home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Society - Anarchy - Report on Threat from Low-Energy RF Weapons.txt < prev    next >
Text File  |  2003-07-06  |  18KB  |  280 lines

  1.                                 Statement by
  2.  
  3.                                Victor Sheymov
  4.                             ComShield Corporation
  5.  
  6.                                  before the
  7.  
  8.                           Joint Economic Committee
  9.                            United States Congress
  10.  
  11.                            Wednesday, May 20, 1998
  12.  
  13.  "The Low Energy Radio Frequency Weapons Threat to Critical Infrastructure"
  14.  
  15.        [------------------------------------------------------------]
  16.  
  17.       Mr. Chairman, members of the Committee,
  18.  
  19.       I thank you for your concern and attention to the problem of
  20. terrorism, to the potential exploit of latest technological achievements of
  21. this country by terrorists and other criminal groups. I also would like to
  22. thank you for this opportunity to bring attention to a potentially dangerous
  23. and costly impact of the possible use of radio frequency (RF) weapons by
  24. terrorists and criminals. Special uses of RF technology were a major part of
  25. my 27 years of involvement in intelligence, security, and technology
  26. matters, and I would like to share my knowledge and experience into this are
  27. which is often misunderstood and largely ignored. I have somewhat split
  28. responsibility in this open hearing: I want to shed some light on the
  29. problem but, at the same time, to avoid revealing crucial information to the
  30. terrorists who undoubtedly are tuned in.
  31.  
  32.       Within the wide ranging means of Information Warfare (IW), one of the
  33. prominent places belongs to IW attacks on computers and computer-based
  34. equipment. Leaving physical destruction of computers aside, the IW attacks
  35. on computers could be classified as attacks through legitimate gateways of
  36. the computer such as the modem and the keyboard (software attacks), and
  37. attacks through other than legitimate gateways (backdoor attacks). At the
  38. current technological level, backdoor attacks can be carried out mainly by
  39. utilizing radio frequency (RF) technology and thus can be classified as RF
  40. attacks.
  41.  
  42.       Vulnerability of computers to software attacks is widely recognized,
  43. and efforts with substantial funding are underway with the goal of
  44. developing protective technology to neutralize such attacks. The backdoor
  45. attacks, on the other hand, have little official recognition, and adequate
  46. efforts to develop adequate protective technology do not seem to have taken
  47. place.
  48.  
  49.       One premise underlies many special applications of RF technology and
  50. is based on a principal that any wire or electronic component is, in fact,
  51. an unintended antenna, both transmitting and receiving. Importantly, every
  52. such unintended antenna is particularly responsive to its specific resonance
  53. frequency, and to some extent, to several related frequencies. It is not
  54. responsive to all other frequencies under normal conditions. If an objective
  55. is to eavesdrop on the device, then the EM emanations coming from
  56. functioning components of the device are received by highly sensitive
  57. receiving equipment and processed in order to duplicate information handled
  58. by the device. If an objective is to influence the device's functioning,
  59. then appropriate RF signals are transmitted to the targeted device. That RF
  60. signal, being received by pertinent components of the device, would generate
  61. a corresponding signal within the device. Producing and transmitting a
  62. signal which would effectively control the targeted device through a "back
  63. door" attack is an extremely difficult task that requires technology and
  64. expertise available only in two or three countries is the world. At the same
  65. time, producing and transmitting a signal which would just disrupt the
  66. normal functioning of the target devise is a much simpler technological
  67. task. It can be classified as a jamming "back door" attack, or jamming RF
  68. attack. Conceivably, it can be done by a large number of parties.
  69.  
  70.       Jamming RF attacks can utilize either high energy radio frequency
  71. (HERF), or low energy radio frequency (LERF) technology. HERF is advanced
  72. technology, practical applications of which are still being developed. It is
  73. based on concentrating large amounts of RF EM energy in within a small
  74. space, narrow frequency range and a very short period of time. The result of
  75. such concentration is an overpowering RF EM impulse capable of causing
  76. substantial damage to electronic components. The HERF impulse is strong
  77. enough to damage electronics components irrespective of their specific
  78. resonance frequencies.
  79.  
  80.       LERF technology utilizes relatively low energy, which is spread over a
  81. wide frequency spectrum. It can, however, be no less effective in disrupting
  82. normal functioning of computers as the HERF due to high probability that its
  83. wide spectrum contains frequencies matching resonance frequencies of
  84. critical components. Generally, the LERF approach does not require time
  85. compression, nor does it utilize high-tech components. This technology is
  86. not new and well known, albeit to limited circles of experts in some exotic
  87. subjects, such as Tempest protection. LERF impact on computers and computer
  88. networks could be devastating. One of the dangerous aspects of a LERF attack
  89. on a computer is that an unprotected computer would go into a "random output
  90. mode". This simply means that it is impossible to predict what the computer
  91. would do. The malfunction could differ from a single easily correctable
  92. processing error to a total loss of its memory and operating system, to
  93. giving a destructive command given to controlled by computer equipment.
  94. Furthermore, differently from a simple computer failure, any level of
  95. redundancy cannot solve the problem. This point is rarely realized by
  96. computer users with the assumption that a back-up computer provides a
  97. comfortable level of safety. This is certainly not true in regard to a LERF
  98. attack.
  99.  
  100.       U.S. military puts high priority on minimizing collateral damage and
  101. applies high requirements to its weapons systems' accuracy. HERF weapons'
  102. accuracy is relatively high, but it is not yet quite up to the military
  103. requirements. But this certainly is not a deterrence for terrorists because
  104. collateral damage is what they are usually after in the first place.
  105. Considering known utilization of latest technology by terrorists and drug
  106. cartels around the world, it is likely that HERF technology can be obtained
  107. and used by these criminal enterprises in near time, possibly even before it
  108. finds its wide acceptance within the military.
  109.  
  110.       Differently from HERF, LERF weapons are notoriously inaccurate,
  111. virtually by definition. LERF weapons' impact on computers is devastating
  112. and highly indiscriminate. A very high percentage of computers within an
  113. effective range of a utilized LERF weapon will malfunction. This is very
  114. likely to make these weapons an attractive choice for terrorists. While HERF
  115. weapons were substantially covered during this Committee hearing on this
  116. subject in February of 1998, some details of LERF weapons seem to be worth
  117. discussing.
  118.  
  119.       Contrary to a popular belief, different kinds of LERF weapons have
  120. already been used over the years, primarily in Eastern Europe. For instance,
  121. during the Czechoslovakian invasion in 1968, the Soviet military received
  122. advanced notice that Czechoslovakian anti-Communist activists had been wary
  123. of relying on the telephone communications controlled by the government, and
  124. prepared to use radio transceivers to communicate between their groups for
  125. coordination of their resistance efforts. During the invasion Soviet
  126. military utilized RF jamming aircraft from the Soviet air force base in
  127. Stryi, Western Ukraine. The aircraft were flying over Czechoslovakia,
  128. jamming all the radio spectrum, with the exception of a few narrow
  129. pre-determined "windows" of RF spectrum utilized by the invading Soviet
  130. army. This measure was successful, effectively nullifying communications
  131. between the Czechoslovakian resistance groups.
  132.  
  133.       Another example of a LERF attack was the KGB's manipulation of the
  134. United States Embassy security system in Moscow in the mid-80s. This was
  135. done in the course of the KGB operation against the Embassy which targeted
  136. the U.S. marines there. The security system alarm was repeatedly falsely
  137. triggered by the KGB's induced RF interference several times during the
  138. night. This was an attempt to annoy and fatigue the marines and to cause the
  139. turning of the "malfunctioning" system off.
  140.  
  141.       Additional example of an RF attack was when the KGB used it to induce
  142. fire in one of the equipment rooms in the U.S. Embassy in Moscow in 1977. A
  143. malfunction was forced on a piece of equipment. It caught fire, which spread
  144. over a sensitive area of the Embassy. The KGB tried to infiltrate its
  145. bugging technicians into the sensitive area under the cover of the
  146. firefighters who arrived immediately after the fire started. A similar event
  147. occurred at the British embassy in Moscow several years earlier.
  148.  
  149.       These examples illustrate a much more advanced use of RF technology
  150. than a simple disruption of computers in a radius of several hundred yards
  151. from the unleashed "RF bomb". An example of such a device was designed and
  152. built by the KGB in late 70-s. The device was built for completely different
  153. purpose and was not used to disrupt computers. However, its potential as an
  154. "RF bomb" was clearly realized at the time. Its reference cost was within
  155. one hundred dollars, size of about a shoe box, and it could be easily
  156. assembled within two-three hours with general purpose tools and components
  157. readily available in an average electrical store. The only obstacle on the
  158. way of this technology to terrorists' arsenals is a know-how, fortunately
  159. limited to a small number of experts in a few countries. However, some of
  160. these experts are experiencing very difficult economic conditions in Russia.
  161. On the other hand, a sizable cash offer tempting to these experts could come
  162. from any of the well funded terrorist groups at any time. This situation
  163. seems to indicate that relying on these two potentially explosive components
  164. remaining separate from each other is less than wise.
  165.  
  166.       Being a technological leader of the world, the United States has been
  167. vulnerable to an RF attack more than any other country for some time. This
  168. vulnerability significantly increased during last fifteen years with wide
  169. utilization of computers in every aspect of this country's functioning. At
  170. this time it is very difficult to find an area which would not rely heavily
  171. on computers. In fact, this country is so dependent on computers that many
  172. even vital functions cannot be performed manually. At the same time, it is
  173. important to realize that all those computers performing important and vital
  174. services are not protected from an RF attack. Areas like air traffic
  175. control, commercial airliners, energy and water distribution systems, and
  176. disaster and emergency response services represent attractive targets for
  177. terrorists. At the same time these systems are totally open to an RF attack.
  178. By the nature of computers and computer networks, the failure of one
  179. sub-system would trigger a snow-balling effect with second, third, and
  180. following chain failures. The full effect of such an event is difficult even
  181. to predict, lest to neutralize, unless computers and computer networks are
  182. reliably protected against RF weapons. A serious RF attack on critical
  183. infrastructure would have an impact of national level with numerous losses
  184. of life and incalculable economic damage. Besides the show-balling effect of
  185. computer failures, there could be a crippling effect if RF weapons used in
  186. concert with any other type of terrorist attack. Most of the responses to
  187. other forms of terrorist attacks are designed with the assumption that the
  188. computers of the response service are working and such functions as traffic
  189. control are intact. With an additional RF attack, concerted with the primary
  190. one, this assumption is not valid. Communications and transportation of the
  191. response teams could be crippled with a tragic impact on rescue efforts.
  192.  
  193.       Even a single limited and attack could have serious consequences. For
  194. instance, an attack on computers of financial markets could have a
  195. world-wide implications with losses easily reaching multi-billion levels.
  196.  
  197.       In addition to intentional RF interference, current technological
  198. developments lead to a problem of unintentional RF interference. Indeed,
  199. with the speed of modern computers and their miniaturization advancing at a
  200. rapid pace, their working frequency and sensitivity to RF emanations is also
  201. increasing. This leads to unavoidable interference conflicts, some of which
  202. have already shown themselves and led to an intermediary solution of
  203. regulatory nature. For instance, even barely emanating electronic equipment
  204. such as lap-top computers and electronic games needs to be turned off during
  205. take-off and landing of commercial airliners.
  206.  
  207.       Another aspect of offensive RF technology is its traditional
  208. application in information intercept or eavesdropping. Traditionally, the
  209. Soviet Union and Russia have placed high priority on the development and use
  210. of this technology. Being one of the two "superpowers" in this area, Russia
  211. considers its spending on RF offensive operations a very wise and profitable
  212. investment.
  213.  
  214.       Changes of last decade in Russia impacted the KGB, which has been
  215. split into independent parts. The 8th and 16th Directorates, roughly
  216. representing Russian equivalent of the NSA, became an independent agency,
  217. the Federal Agency of Government Communications and Information (FAPSI, as a
  218. Russian acronym). FAPSI is directly subordinate to the President of Russia.
  219. In a wave of privatization, FAPSI was partially "privatized" as well. Some
  220. of the leading FAPSI experts left the agency and founded private security
  221. companies, taking best officers of all levels along. These companies cater
  222. mainly to Russian private financial institutions and provide a wide range of
  223. security services. They are fully capable of carrying out any defensive and
  224. offensive operations with equal level of confidence.
  225.  
  226.       The concentration of world-class experts on offensive electronic
  227. operations in these few companies by far surpasses any private entity in the
  228. world and exceeds capability of most governments. These experts can easily
  229. intercept and provide to their clients virtually any commercial information
  230. of any country. Commercially available means of electronic information
  231. security present no practical difficulties for them. Intercept of commercial
  232. and financial information could be extremely profitable and create the
  233. capability to manipulate international financial markets as well as to carry
  234. large scale international money-laundering operations with very limited
  235. operational risk.
  236.  
  237.       Financial success of these FAPSI private spin-off companies and high
  238. earnings of their employees make them very attractive "golden parachutes"
  239. for the remaining FAPSI officers. Combined with traditionally close ties,
  240. this leads to continuing effective technological and personnel cooperation
  241. between the FAPSI and these companies. At the same time, the end of the Cold
  242. War somewhat shifted goals, objectives, and some targets of the FAPSI toward
  243. a heavier emphasis on intercept of technological, commercial and financial
  244. information. In this regard, some of the targets are easier to attack from a
  245. position of a private company. This leads to a likely close operational
  246. cooperation between the FAPSI and its private spin-off companies. The
  247. private companies can provide the FAPSI with some of the products of their
  248. intercept, while FAPSI can also share some of its products, along with
  249. personnel and equipment, including its powerful and sophisticated
  250. facilities, such as the Lourdes in Cuba, for a very productive long-range
  251. intercept.
  252.  
  253.       This situation can easily put American private business in a highly
  254. unfavorable competitive position.
  255.  
  256.       All of the above seems to demonstrate an urgent necessity to develop
  257. technology for computer protection against both intentional and
  258. unintentional RF interference, as well as against illegal intercept of
  259. sensitive and proprietary information by foreign competitors. It can take a
  260. few days to build a LERF weapon. It takes a few weeks or a few months to
  261. establish a successful collection of information through RF intercept.
  262. However, it should be realized that developing adequate computer protective
  263. technology, even for limited applications, would take at least two years.
  264. There seems to be a certain disconnect between appropriate U.S. technical
  265. experts and political decision makers, who are ultimately responsible for
  266. strategic course of technological efforts of this country. This disconnect
  267. needs to be mended and coordinated efforts should take place for developing
  268. protection of computers against RF attacks.
  269.  
  270.       In conclusion, I would like to state that it seems that the question
  271. that we are facing is not whether we need to develop adequate RF protective
  272. technology or whether we can afford to protect our computers from possible
  273. RF attacks. The real question is whether we can afford to not protect at
  274. least critical infrastructure computers. The ultimate decision on this
  275. dilemma is a prerogative of the United States Congress.
  276.  
  277.       I would like to thank you again for your kind invitation to appear
  278. before this Committee and for this opportunity to comment on a very
  279. important matter.
  280.