home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Society - Anarchy - Detecting Bugs, Traps and Informants (TXT).rar / (ebook) - Survival - Resistance - Detecting Bugs, Traps and Informants.txt
Text File  |  2002-12-24  |  18KB  |  383 lines

  1. from the Amnet Civil Liberties BBS, Chicago
  2. -------------------------------------------
  3.  
  4.    BUGS, TAPS AND INFILTRATORS: WHAT TO DO ABOUT POLITICAL SPYING
  5.  
  6.                           by Linda Lotz
  7.                American Friends Service Committee
  8.  
  9.  
  10. Organizations involved in controversial issues -- particularly those who
  11. encourage or assist members to commit civil disobedience -- should be alert to
  12. the possibility of surveillance and disruption by police or federal agencies.
  13.  
  14. During the last three decades, many individuals and organizations were spied
  15. upon, wiretapped, their personal lives dirupted in an effort to draw them away
  16. from their political work, and their organizations infiltrated. Hundreds of
  17. thousands of pages of evidence from agencies such as the FBI and CIA were
  18. obtained by Congressional inquiries headed by Senator Frank Church and
  19. Representative Otis Pike, others were obtained through use of the Freedom of
  20. Information Act and as a result of lawsuits seeking damages for First
  21. Amendment violations.
  22.  
  23. Despite the public outcry to these revelations, the apparatus remains in place,
  24. and federal agencies have been given increased powers by the Reagan
  25. Administration.
  26.  
  27. Good organizers should be acquainted with this sordid part of American history,
  28. and with the signs that may indicate their group is the target of an
  29. investigation.
  30.  
  31. HOWEVER, DO NOT LET PARANOIA IMMOBILIZE YOU. The results of paranoia and
  32. overreaction to evidence of surveillance can be just as disruptive to an
  33. organization as an actual infiltrator or disruption campaign.
  34.  
  35. This document is a brief outline of what to look for -- and what to do if you
  36. think your group is the subject of an investigation. This is meant to suggest
  37. possible actions, and is not intended to provide legal advice.
  38.  
  39.  
  40.                  POSSIBLE EVIDENCE OF GOVERNMENT SPYING
  41.  
  42. || OBVIOUS SURVEILLANCE
  43.  
  44. Look for:
  45.  
  46.  * Visits by police or federal agents to politically involved individuals,
  47. landlords, employers, family members or business associates. These visits may
  48. be to ask for information, to encourage or create possibility of eviction or
  49. termination of employment, or to create pressure for the person to stop his or
  50. her political involvement.
  51.  
  52.  * Uniformed or plainclothes officers taking pictures of people entering your
  53. office or participating in your activities. Just before and during
  54. demonstrations and other public events, check the area including windows and
  55. rooftops for photographers. (Credentialling press can help to separate the
  56. media from the spies.)
  57.  
  58.  * People who seem out of place. If they come to your office or attend your
  59. events, greet them as potential members. Try to determine if they are really
  60. interested in your issues -- or just your members!
  61.  
  62.  * People writing down license plate numbers of cars and other vehicles in
  63. the vicinity of your meetings and rallies.
  64.  
  65. Despite local legislation and several court orders limiting policy spying
  66. activities, these investigatory practices have been generally found to be
  67. legal unless significant "chilling" of constitutional rights can be proved.
  68.  
  69.  
  70. || TELEPHONE PROBLEMS:
  71.  
  72. Electronic surveillance equipment is now so sophisticated that you should not
  73. be able to tell if your telephone converstaions are being monitored.  Clicks,
  74. whirrs, and other noises probably indicate a problem in the telephone line or
  75. other equipment.
  76.  
  77. For example, the National Security Agency has the technology to monitor
  78. microwave communications traffic, and to isolate all calls to or from a
  79. particular line, or to listen for key words that activate a tape recording
  80. device. Laser beams and "spike" microphones can detect sound waves hitting
  81. walls and window panes, and then transmit those waves for recording. In these
  82. cases, there is little chance that the subject would be able to find out about
  83. the surveillance.
  84.  
  85.  Among the possible signs you may find are:
  86.  
  87.  * Hearing a tape recording of a conversation you, or someone else in your
  88. home or office, have recently held.
  89.  
  90.  * Hearing people talking about your activities when you try to use the
  91. telephone.
  92.  
  93.  * Losing service several days before major events.
  94.  
  95. Government use of electronic surveillance is governed by two laws, the Omnibus
  96. Crime Control and Safe Streets Act and the Foreign Intelligence Surveillance
  97. Act. Warrants for such surveillance can be obtained if there is evidence of a
  98. federal crime, such as murder, drug trafficking, or crimes characteristic of
  99. organized crime, or for the purpose of gathering foreign intelligence
  100. information available within the U.S. In the latter case, an "agent of a
  101. foreign power" can be defined as a representative of a foriegn government,
  102. from a faction or opposition group, or foreign based political groups.
  103.  
  104.  
  105. || MAIL PROBLEMS:
  106.  
  107. Because of traditional difficulties with the US Postal Service, some problems
  108. with mail delivery will occur, such as a machine catching an end of an envelope
  109. and tearing it, or a bag getting lost and delaying delivery.
  110.  
  111. However, a pattern of problems may occur because of political intelligence
  112. gathering:
  113.  
  114.  * Envelopes may have been opened prior to reaching their destination;
  115. contents were removed and/or switched with other mail. Remember that the glue
  116. on envelopes doesn't work as well when volume or bulk mailings are involved.
  117.  
  118.  * Mail may arrive late, on a regular basis different from others in your
  119. neighborhood.
  120.  
  121.  * Mail may never arrive.
  122.  
  123. There are currently two kinds of surveillance permitted with regards to mail:
  124. the mail cover, and opening of mail. The simplest, and least intrusive form is
  125. the "mail cover" in which postal employees simply list any information that can
  126. be obtained from the envelope, or opening second, third or fourth class mail.
  127. Opening of first class mail requires a warrant unless it is believed to hold
  128. drugs .... More leeway is given for opening first class international mail.
  129.  
  130.  
  131. || BURGLARIES:
  132.  
  133. A common practice during the FBI's Counter-Intelligence Program (COINTELPRO)
  134. was the use of surreptitious entries or "black bag jobs." Bureau agents were
  135. given special training in burglary, key reproduction, etc. for use in entering
  136. homes and offices. In some cases, keys could be obtained from "loyal American"
  137. landlords or building owners.
  138.  
  139. Typical indicators are:
  140.  
  141.  * Files, including membership and financial reports, are rifled, copied or
  142. stolen.
  143.  
  144.  * Items of obvious financial value are left untouched.
  145.  
  146.  * Equipment vital to the organization may be broken or stolen, such as
  147. typewriters, printing machinery, and computers.
  148.  
  149.  * Signs of a political motive are left, such as putting a membership list or
  150. a poster from an important event in an obvious place.
  151.  
  152. Although warrantless domestic security searches are in violation of the Fourth
  153. Amendment, and any evidence obtained this way cannot be used in criminal
  154. proceedings, the Reagan Administration and most recent Presidents (excepting
  155. Carter) have asserted the inherent authority to conduct searches against those
  156. viewed as agents of a foreign power.
  157.  
  158.  
  159. || INFORMERS AND INFILTRATORS:
  160.  
  161. Information about an organization or individual can also be obtined by placing
  162. an informer or infiltrator. This person may be a police officer, employee of a
  163. federal agency, someone who has been charged or convicted of criminal activity
  164. and has agreed to "help" instead of serve time, or anyone from the public.
  165.  
  166. Once someone joins an organization for the purposes of gathering information,
  167. the line between data gathering and participation blurs. Two types of
  168. infiltrators result -- those who are under "deep cover" and adapt to the
  169. lifestyle of the people they are infiltrating, and agents provocateurs.
  170. Deep-cover infiltrators may maintain their cover for many years, and an
  171. organization may never know who these people are. Agents provocateurs are more
  172. visible, because they will deliberately attempt to disrupt or lead the group
  173. into illegal activites. They often become involved just as an event or crisis
  174. is occurring, and leave town or drop out after the organizing slows down.
  175.  
  176. An agent may:
  177.  
  178.  * Volunteer for tasks which provide access to important meetings and papers
  179. such as financial records, membership lists, minutes and confidential files.
  180.  
  181.  * Not follow through or complete tasks, or else do them poorly despite an
  182. obvious ability to do good work.
  183.  
  184.  * Cause problems for a group such as commiting it to activities or expenses
  185. without following proper channels, or urge the group to plan activities that
  186. divide group unity.
  187.  
  188.  * Seem to create or be in the middle of personal or political difference that
  189. slow the work of the group.
  190.  
  191.  * Seek the public spotlight, in the name of your group, and then make
  192. comments or present an image different from the rest of the group.
  193.  
  194.  * Urge the use of violence or breaking the law, and provide information and
  195. resources to enable such ventures.
  196.  
  197.  * Have no obvious source of income over a period of time, or have more money
  198. available than his or her job should pay.
  199.  
  200.  * Charge other people with being agents (a process called snitch-jackets),
  201. thereby diverting attention from him or herself, and draining the group's
  202. energy from other work.
  203.  
  204. THESE ARE NOT THE ONLY SIGNS, NOR IS A PERSON WHO FITS SEVERAL OF THESE
  205. CATEGORIES NECESSARILY AN AGENT.  BE EXTREMELY CAUTIONS AND DO NOT CALL ANOTHER
  206. PERSON AN AGENT WITHOUT HAVING SUBSTANTIAL EVIDENCE.
  207.  
  208. Courts have consistently found that an invividual who provides information,
  209. even if it is incriminating, to an informer has not had his or her
  210. Constitutional rights violated. This includes the use of tape recorders or
  211. electronic transmitters as well.
  212.  
  213. Lawsuits in Los Angeles, Chicago and elsewhere, alleging infiltration of lawful
  214. political groups, have resulted in court orders limiting the use of police
  215. informers and infiltrators. However, this does not affect activities of federal
  216. agencies.
  217.  
  218.  
  219. || IF YOU FIND EVIDENCE OF SURVEILLANCE:
  220.  
  221.  * Hold a meeting to discuss spying and harassment
  222.  
  223.  * Determine if any of your members have experienced any harassment or noticed
  224. any surveillance activities that appear to be directed at the organization's
  225. activities. Carefully record all the details of these and see if any patterns
  226. develop.
  227.  
  228.  * Review past suspicious activities or difficulties in your group. Have one
  229. or several people been involved in many of these events? List other possible
  230. "evidence" of infiltration.
  231.  
  232.  * Develop internal policy on how the group should respond to any possible
  233. surveillance or suspicious actions. Decide who should be the contact person(s),
  234. what information should be recorded, what process to follow during any event or
  235. demonstration if disruption tactics are used.
  236.  
  237.  * Consider holding a public meeting to discuss spying in your community and
  238. around the country.  Schedule a speaker or film discussing political
  239. surveillance.
  240.  
  241.  * Make sure to protect important documents or computer disks, by keeping a
  242. second copy in a separate, secret location. Use fireproof, locked cabinets if
  243. possible.
  244.  
  245.  * Implement a sign-in policy for your office and/or meetings. This is helpful
  246. for your organizing, developing a mailing list, and can provide evidence that
  247. an infiltrator or informer was at your meeting.  Appoint a contact for spying
  248. concerns.  This contact person or committee should implement the policy
  249. developed above and should be given authority to act, to get others to respond
  250. should any problems occur.
  251.  
  252. The contact should:
  253.  
  254.  * Seek someone familiar with surveillance history and law, such as the local
  255. chapter of the National Lawyers Guild, the American Civil Liberties Union, the
  256. National Conference of Black Lawyers or the American Friends Service Committee.
  257. Brief them about your evidence and suspicions. They will be able to make
  258. suggestions about actions to take, as well as organizing and legal contacts.
  259.  
  260.  * Maintain a file of all suspected or confirmed experiences of surveillance
  261. and disruption. Include: date, place, time, who was present, a complete
  262. description of everything that happened, and any comments explaining the
  263. context of the event or showing what impact the event had on the individual or
  264. organization. If this is put in deposition form and signed, it can be used as
  265. evidence in court.
  266.  
  267.  * Under the Freedom of Information Act and the Privacy Act, request any files
  268. on the organization from federal agencies such as the FBI, CIA, Immigration and
  269. Naturalization, Bureau of Alcohol, Tobacco and Firearms, etc. File similar
  270. requests with local and state law enforcement agencies, if your state freedom
  271. of information act applies.
  272.  
  273. || PREPARE FOR MAJOR DEMONSTRATIONS AND EVENTS:
  274.  
  275.  * Plan ahead; brief your legal workers on appropriate state and federal
  276. statutes on police and federal officials spying. Discuss whether photographing
  277. with still or video cameras is anticipated and decide if you want to challenge
  278. it.
  279.  
  280.  * If you anticipate surveillance, brief reporters who are expected to cover
  281. the event, and provide them with materials about past surveillance by your
  282. city's police in the past, and/or against other activitists throughout the
  283. country.
  284.  
  285.  * Tell the participants when surveillance is anticipated and discuss what
  286. the group's response will be. Also, decide how to handle provocateurs, police
  287. violence, etc. and incorporate this into any affinity group, marshall or other
  288. training.
  289.  
  290.  
  291. || DURING THE EVENT:
  292.  
  293.  * Carefully monitor the crowd, looking for surveillance or possible
  294. disruption tactics. Photograph any suspicious or questionable activities.
  295.  
  296.  * Approach police officer(s) seen engaging in questionable activities.
  297. Consider having a legal worker and/or press person monitor their actions.
  298.  
  299.  
  300. || IF YOU SUSPECT SOMEONE IS AN INFILTRATOR:
  301.  
  302.  * Try to obtain information about his or her background: where s/he attended
  303. high school and college; place of employment, and other pieces of history.
  304. Attempt to verify this information.
  305.  
  306.  * Check public records which include employment; this can include voter
  307. registation, mortgages or other debt filings, etc.
  308.  
  309.  * Check listings of police academy graduates, if available.
  310.  
  311.  
  312. || ONCE YOU OBTAIN EVIDENCE THAT SOMEONE IS AN INFILTRATOR:
  313.  
  314.  * Confront him or her in a protected setting, such as a small meeting with
  315. several other key members of your group (and an attorney if available).
  316. Present the evidence and ask for the person's response.
  317.  
  318.  * You should plan how to inform your members about the infiltration,
  319. gathering information about what the person did while a part of the group and
  320. determining any additional impact s/he may have had.
  321.  
  322.  * You should consider contacting the press with evidence of the infiltration.
  323.  
  324.  
  325. || IF YOU CAN ONLY GATHER CIRCUMSTANTIAL EVIDENCE, BUT ARE CONCERNED THAT THE
  326. PERSON IS DISRUPTING THE GROUP:
  327.  
  328.  * Hold a strategy session with key leadership as to how to handle the
  329. troublesome person.
  330.  
  331.  * Confront the troublemaker, and lay out why the person is disrupting the
  332. organization. Set guidelines for further involvement and carefully monitor the
  333. person's activities. If the problems continue, consider asking the person to
  334. leave the organization.
  335.  
  336.  * If sufficient evidence is then gathered which indicates s/he is an
  337. infiltrator, confront the person with the information in front of witnesses
  338. and carefully watch reactions.
  339.  
  340.  * Request an investigation or make a formal complaint
  341.  
  342.  * Report telephone difficulties to your local and long distance carriers.
  343. Ask for a check on the lines to assure that the equipment is working properly.
  344. Ask them to do a sweep/check to see if any wiretap equipment is attached
  345. (Sometimes repair staff can be very helpful in this way.) If you can afford it,
  346. request a sweep of your phone and office or home from a private security firm.
  347. Remember this will only be good at the time that the sweep is done.
  348.  
  349.  * File a formal complaint with the US Postal Service, specifying the problems
  350. you have been experiencing, specific dates, and other details. If mail has
  351. failed to arrive, ask the Post Office to trace the envelope or package.
  352.  
  353.  * Request a formal inquiry by the police, if you have been the subject of
  354. surveillance or infiltration.  Describe any offending actions by police
  355. officers and ask a variety of questions. If an activity was photographed, ask
  356. what will be done with the pictures.  Set a time when you expect a reply from
  357. the police chief. Inform members of the City Council and the press of your
  358. request.
  359.  
  360.  * If you are not pleased with the results of the police chief's reply, file
  361. a complaint with the Police Board or other administrative body. Demand a full
  362. investigation. Work with investigators to insure that all witnesses are
  363. contacted. Monitor the investigation and respond publicy to the conclusions.
  364.  
  365.  * Initiate a lawsuit if applicable federal or local statutes have been
  366. violated. Before embarking on a lawsuit, remember that most suits take many
  367. years to complete and require tremendous amounts of organizers' and legal
  368. workers' energy and money.
  369.  
  370.  * Always notify the press when you have a good story; keep interested
  371. reporters updated on any new developments. They may be aware of other police
  372. abuses, or be able to obtain further evidence of police practices. Press
  373. coverage of spying activities is very important, because publicity-conscious
  374. politicians and police chiefs will be held accountable for questionable
  375. practices.
  376.  
  377. Prepared by:
  378. Linda Lotz
  379. American Friends Service Committee
  380. 980 North Fair Oaks Avenue
  381. Pasadena, CA 91103
  382.  
  383.