home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Phreaking⁄Wardialers / Phreaking texts / ElectronicDeception.txt < prev    next >
Text File  |  1999-01-28  |  18KB  |  349 lines

  1. Start.
  2.  
  3.  
  4. EElectronic Deception, Interception & Terrorism : The Radio Shack Reality!
  5. ------------------------------------------------------------------------
  6.                              presented by 
  7.  
  8.                     Ian A. Murphy, President & CEO
  9.  
  10.                     IAM / Secure Data Systems Inc.
  11.                        1225 North Second Street
  12.                         Philadelphia, Pa 19122
  13.                             (215) 634-5749 
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!
  38.  ------------------------------------------------------------------------
  39. Objective and Scope of the Problem 
  40.  
  41.  The use of personal computers and the growth of electronics into the 
  42. mainstream population, will allow almost anyone with basic understanding 
  43. of common technology, the possible interception and collection of 
  44. information that would not be available under normal conditions. 
  45. Suppliers of basic electronic equipment now provide a number of different 
  46. devices for the unknown numbers of possibilities for interception of 
  47. tele-communications, data communications, and microwave and satellite 
  48. communications for a small price. Some equipment is advertised to be a 
  49. small as a dime and may be purchased from the back of many electronic 
  50. magazines for under $30.00. Other devices are a bit larger and 
  51. need more expertise to operate, but are still in the hands of many. 
  52.  
  53.  To all of this, we add the entry of the personal computer and its 
  54. ability to collect millions of bits of data in seconds instead of the 
  55. human needing to ingest and store such information. The information can be 
  56. collected onto tape or floppy disk and removed to a safer location with 
  57. ease as compared to the removal of such volumes of information in paper 
  58. or book form. 
  59.  
  60.  Other problems involved with possible comprimised conditions include 
  61. outside data communication contact persons who have no authorized 
  62. access. Groups known to both law enforcement and the public media have 
  63. surfaced from time to time and with some most embarassing information 
  64. about corporate and goverment networks and computer systems. 
  65.  
  66.  Most invasions occur with little notice at the time of entry and are 
  67. only detected when major system problems or audit information are scanned. 
  68. Public (private) domain systems are accessible around the clock without 
  69. cost to thousands and provide the underground with an excellent source for 
  70. information. 
  71.  
  72.  These systems contain information for the compromise of various 
  73. communications networks and operating systems to the construction of 
  74. explosive devices and different methods for gaining physical access to 
  75. such networks. All is known to be in the hands of a vast majority of 
  76. minors, but if such information is available to anyone with computer 
  77. communications ability, then the threat of such incidents occurring 
  78. increases tenfold. 
  79.  
  80.  The reason is due to the ease of access from anyone with the right 
  81. information available to call these outlets of sensitive knowledge. 
  82. The statement from Thomas Jefferson, represents the spirit of the words, 
  83. "Knowledge is Power." as frightning truth in today's information society.
  84.  
  85.  
  86.  
  87.  
  88.  
  89. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!
  90.  ------------------------------------------------------------------------
  91. Results to Date
  92.  
  93.  With the continued expansion of computers, many individuals and groups 
  94. have been brought to the attention of law enforcement authorities. Groups 
  95. with names such as The Legion of Doom, Knights of Shadow, The 414 Gang, 
  96. The Brotherhood of Ohm and others. These groups consist of minors who 
  97. trade information on a number of computers and telecommunications systems. 
  98.  
  99.  These individuals have become known due to their actions on the systems 
  100. of their choice. Reasons for discovery include the blatant posting of 
  101. about plans to attack such systems, pieced-together information from 
  102. telephone company records, credit card frauds committed to obtain computer 
  103. hardware and software, and systems security violated numerous times by 
  104. outside telecom contacts.
  105.  
  106.  These groups have a small impact on overall communications insecurity
  107. and pose little threat to national and corporate security. But the major 
  108. problem associated with the leak of sensitive knowledge, comes from the
  109. lack of true indicators of such incursions in these networks. If persons 
  110. with little directed intent are able to gather sensitive data from a 
  111. number of public and underground sources, then a directed force will have 
  112. a much easier time gathering facts and building upon them. Such fact 
  113. gathering abilities come from eastern bloc countries with representives in 
  114. this country, using "listening posts" stationed in major urban areas under 
  115. diplomatic immunity to average citizens with back yard satellite dishes, 
  116. personal computers and home-built or store-bought electronics. 
  117.  
  118.  An example; According to statements made by David L. Watters before the 
  119. Senate Select Committee on Foreign Intelligence in Febuuary 1977, the 
  120. Soviet embassy in Washington, D.C. was in a direct line of interception 
  121. for most of the federal goverment microwave communications. The embassy 
  122. had the ability to receive any transmissions from sites such as White 
  123. House, Tennely Tower, the Pentagon, Ft. George Meade, Ft Belviour, 
  124. Andrews Air Force Base, Walter Reed Medical Center and other such 
  125. govermental sites. 
  126.  
  127.  Costs of such methods do not come cheaply and require industrial 
  128. communications equipment to gather and process large amounts of such 
  129. traffic in an urban environment. It should be noted that the embassy is 
  130. located on the highest piece of land in the city of Washington and that 
  131. alone allows for very easy signal reception from such generating 
  132. facilities in the metropolitian area. 
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!
  142.  ------------------------------------------------------------------------
  143. Results to Date (con't.)
  144.  
  145.  With common sense applied, one must assume that the goverment is using 
  146. encryption methods to transmit information over communications channels. 
  147. The one benefit the such methods allow is for the useful lifetime of 
  148. the information to remain valid as well as keeping such information 
  149. guarded from unauthorized sources. But since this information is secured 
  150. from such easy desemenation, the value of interception decreases to a 
  151. point where the ability to decipher such information becomes too costly 
  152. in a time value stance. 
  153.  
  154.  One interesting twist to the encryption methods used by both the public 
  155. and some goverment agencies, is the use of the DES (Digital Encryption 
  156. Standard).The DES is an encryption method endorsed by the federal 
  157. goverment for use in the public domain. This method is currently protected 
  158. from disclosure outside the U.S. and selected NATO countries and has been 
  159. classified as a "Material of War". The method was introduced as a secure 
  160. method of encryption for information with the possibilities of the correct 
  161. information being decoded in a one to a 72,000,000,000,000,000,000 chance.
  162.  
  163.  These odds are not to be ignored and do prove to be most formidable to 
  164. unauthorized access with the exception of major goverments. The method was 
  165. adopted by the commerical sector and has been deployed over a number of 
  166. years in multiple sites, with little hesitation from the users. User 
  167. confidence was quite high with this method, but a question must be raised 
  168. about the release of such methods into the public domain.
  169.  
  170.  Since this method is secured from decryption in a time value stance 
  171. according to goverment information, then why is such a method in the 
  172. hands of the public? Can it be possible that the method has accessible 
  173. trap doors imbedded to allow inspection of the encrypted information?
  174. Would the federal goverment release a method so secure into the hands 
  175. of the general public so that not even they could read such information? 
  176. And why is the method not being re-certified by the goverment? Has 
  177. the usefulness of this technique reached a saturation point where the 
  178. time needed to decrypt the information, has become a matter of hours or 
  179. days instead of the reported years?    
  180.  
  181.  The weakness of the DES system has been shown by a number of 
  182. underground technicans working on the problem of encrypted satellite 
  183. television transmissions. In one recent 90 day period, both the Oak Orion 
  184. and the HBO scrambling systems have been cracked with skill. Chips for 
  185. the decryption of these signals are on the underground market and can 
  186. be produced as easily as most other commercially produced chips.
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!
  194.  ------------------------------------------------------------------------
  195. Continuing Development Activity
  196.  
  197.  In addition, the increased skill of persons with directed intent who 
  198. are able to obtain knowledge for the invasion of networks and systems 
  199. allows for penetration of systems with ease. These individuals are 
  200. seeking ways to gain entry with little detection involved and may be 
  201. using the underground sources of information as roadmaps to targets. 
  202. These entries will be planned and used to the fullest possible extent 
  203. without the owners of systems being any wiser.  
  204.  
  205.  Computer and communications facilities are being attacked by a vast 
  206. group of computer literate persons seeking information and challenges 
  207. that are not available in a normal data processing environment. People 
  208. are seeking out connections to systems that answer and allow connection 
  209. to same. The general public is being fed a constant diet of computers 
  210. and communications. Society as a whole is undergoing a major re-education 
  211. process in information processing and storage. Technology that needed 
  212. space larger than any desk could contain is now available to sit on that 
  213. desk and has more power than its predecessor, performing the same 
  214. funcitions in half the time.  
  215.  
  216.  Individuals without computer skills are now able to use the technology 
  217. to work better and faster. Others are able to solve problems that could 
  218. not be solved 10 years ago due to the technology, and now most commerical 
  219. products have some form of directed artifical intellegence in place 
  220. and operational.  
  221.  
  222.  Information of a special or technical nature about electronics,
  223. communications and computer safeguards, is traded like baseball cards on 
  224. the street. Persons have in-depth knowledge of hardware and software 
  225. security methods and discuss such topics in open public electronic forums 
  226. around the country. Information on software such as IBM's RACF, (R)esource 
  227. (A)ccess (C)ontrol (F)acility, Computer Associates "Top Secret", and DEC 
  228. Vax / VMS Security methods and the like are discussed as common topics in 
  229. underground circles. Meetings are held each and every Friday evening in 
  230. New York for the discussion of these topics and more. Conferences held 
  231. for science fiction readers contain large populations of these persons 
  232. and allow for information to flow to sources not normally exposed to such.
  233.  
  234.  The possibility of information of a sensitive nature being in the hands 
  235. of individuals who should not have access to such, is a problem that stems 
  236. from the ability of persons to research information from a variety of 
  237. sources available to the public. First Amendment rights allow for the 
  238. discussion of information and technology and provide the needed 
  239. stimulation to continue research and provide for new developments. 
  240. Many areas offer small insights to overall changes in technology and 
  241. invite inspection of other areas. 
  242.  
  243.  
  244.  
  245. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!
  246.  ------------------------------------------------------------------------
  247. Continuing Development Activity (con't)
  248.  
  249.  Collection of information by electronic methods has become very 
  250. standard in today's society. Multiple devices can be placed in locations 
  251. never suspected as being active listening posts, and size is no longer 
  252. considered a problem due to the development of integrated circuits. 
  253. Some support devices can offer close unlimited range with proper set-up. 
  254. Others allow for the interception through standard off-the-shelf 
  255. technology and completely bypass any common physical security methods 
  256. used to enforce. 
  257.  
  258.  Low cost systems may be purchased and bastardized for the required 
  259. purpose. Small radio transmissions systems with ranges stated to be in 
  260. excess of one mile are very easy to obtain by calling or writing the 
  261. manufacturer. Others are discussed in the general print media and 
  262. complete volumes are available with plans, parts lists and construction 
  263. methods needed for operation. 
  264.  
  265.  All this information and equipment is in the hands of the general 
  266. population and if it is so available, then what is the way to protect 
  267. such information from interception and use? Is the trust of the user of 
  268. this information questioned? Is the information real or placed in the 
  269. media to dis-inform possible threats? What is the truth of the matter? 
  270. Facts presented in one media are contested in others. 
  271. Papers are presented and discussed with point and counter-point. All 
  272. offer a number of possible facts that allow for the gathering of small 
  273. but connected thoughts that provide the necessary details. 
  274.  
  275.  Techno-fables are widespread; goverment, industry and the general 
  276. public refuse to accept such stories due to lack of understanding. 
  277. Capabilities well beyond what most of us would think are in the hands 
  278. of common persons. Simple electronics offer a whole new world of 
  279. eavesdropping and collection abilities for under 200.00 dollars and 
  280. still we have persons who think such things are science fiction. 
  281.  
  282.  Imagine using a common household microwave oven for such actions. 
  283. Most would not see the use of such a device, but microwave ovens may be 
  284. purchased for under $59 dollars in most areas and with a bit of 
  285. component re-structuring, can produce frequencies well within commerical 
  286. transmission range as well as front-end equipment damage to such sites. 
  287. Belief in the "tap proof" security of fiber optics has been smashed. 
  288. Simple fiber technology is the way, and counter-devices may cost 100 to 
  289. 1000 times more for the detection and protection of such circuits. 
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297. "Electronic Deception, Interception & Terrorism : The Radio Shack Reality!"
  298.  ------------------------------------------------------------------------
  299. Continuing Development Activity (con't)
  300.  
  301. Home-made satellite transmissions stations are being constructed by 
  302. HAMS and such for under $100 dollars, while current orbiting systems are 
  303. completely vunerable to outside interference and jamming. The classic 
  304. example is the Captain Midnight caper in early 1986. "Tempest" frequencies 
  305. readers or scanners may be built for under $150.00 dollars and plans for 
  306. such devices may be purchased for $19.95 through the mails. Cable location 
  307. service is just an 800 number call away, and still the industry does 
  308. nothing about the problem, cause or solution!  
  309.  
  310. Summary
  311.  
  312.  The use of common electronics and standard research in public domain 
  313. databases wil allow for the possibilities of simple terroristic activities 
  314. happening with regularity to major telecommunications and computer 
  315. centers. Already, computer centers in western nations have become the 
  316. target of terroristic organzations. Computer hackers are reported as 
  317. standard news today, and reports of special frauds and thefts continue 
  318. with predictable time periods between each case and the results always 
  319. being hidden from view to authorities due to the lack of understanding. 
  320. Some results of such frauds are presented in plain view at times, and 
  321. the investigators cannot "see the forest for the trees." The general 
  322. population does not see computer intrusions as a problem related to them. 
  323.  
  324.  Public knowledge of "computer crimes" comes from embellished stories 
  325. presented by the media. Crimes committed against the different telephone 
  326. carriers are responded to with a sense of wonder and awe from the general 
  327. populace. The resident problem stated comes to the simple premise of basic 
  328. "today" education. But if the education teaches the populace how to 
  329. interact with the systems, is it able to police the same with confidence? 
  330. Can the users be educated with the basic instruction for security as they 
  331. have been about other forms of security? Do they understand what is being 
  332. presented in the new age and are they willing to learn new methods for 
  333. insuring security for all users? Can the security be maintained for the 
  334. information as the information and its vessel grows? 
  335.  
  336. Conclusion
  337.  
  338.  The need for security in today's information age will require more 
  339. thought and understanding of a criminal nature to secure the assets. 
  340. A new form of asset transference is as available as the six shooter was 
  341. in the early days of the West. To close, the words of Thomas Jefferson 
  342. once again state the truth for this age, " If you remove a little bit of 
  343. freedom for the sake of security, then in time you will have neither.".  
  344.  
  345. Ian A. Murphy 
  346.  
  347.   Copyright Ian A. Murphy , IAM / Secure Data Systems, Inc., 1987
  348.  
  349.