home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / anarchy / intercpt.txt < prev    next >
Text File  |  1995-11-30  |  23KB  |  361 lines

  1.  
  2.                *&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*
  3.                *                                           *
  4.                * PAGER, FAX, AND DATA INTERCEPT TECHNIQUES *
  5.                *                                           *
  6.                *&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*&*
  7.  
  8. One can only imagine the intemal trauma of being a paging company owner-it
  9. would be sort of like owning a company that made lime glass vials, hell,
  10. business has just suddenly shot through the roof over the last few years
  11. making enormous profits for everyone lucky enough to be in the business of
  12. manufacturing little glass vials, but sometimes, late at night, the owners
  13. must wonder exactly why people are buying millions of little glass vials... So
  14. it goes with pagers, the popularity of the common pager has exploded
  15. concurrently with the drug trade. Pagers are so popular that in America 7.2%
  16. of the entlre population carries a pager. In the good old days, wearing a pager
  17. meant you were a doctor or maybe a car thief, but certainly nothing more
  18. disreputable than that. Today doctors, and let's face it, even car thieves,
  19. like to hide their pagers under jackets or tend towards those new little
  20. pagers that masquer- ade as ballpoint pens so people don't assume they're drug
  21. dealers. At this writing, one state (Virginia) actually has a law prohibiting
  22. pager use on school grounds and several other states have tried to pass bills
  23. (unsuccessfully) de- manding licensing of pagerized individuals.
  24.  
  25. Not to say that pager companies don't have some kind of conscience, they do.
  26. In fact, have formed a group known as TELOCATOR, the Mobile Communications
  27. Industry Association. Telocator promotes paging/police cooperation and
  28. attempts to keep their individual members informed on the latest laws and
  29. procedures as they apply to pagers. However, to be frank, their primary
  30. success seems to be cute little stickers they say "MOBILEized" for the war on
  31. drugs for pager companies to stick on their doors along with nice little
  32. laser-written posters that remind perspective pager renters that the "use of a
  33. pager in a commission of a felony is prohibited by federal law and carries a
  34. penalty of up to four years imprisonment and/or a fine of up to $30,000 for
  35. each offense.
  36.  
  37.   One can only wonder exactly how effective these efforts are in shaping the
  38. morals of the pager industry, especially since the subscriber base is expected
  39. to continue growing and is estimated to reach 21 million users by the
  40. mid-1990's. Pagers operate in the clear on radio frequen- cies that can be
  41. received with any standard receiver or a scanner. The information trans-
  42. mitted on pagers can be of interest to anyone from law enforcement to business
  43. competitor groups. There are several interesting ways of extracting said
  44. information.
  45.  
  46. TYPES OF PAGERS
  47. Although numeric display pagers constitute more than half of the pagers in use
  48. today other types are also in use. Here's a list ordered by popularity:
  49.  
  50. NUMERIC DISPLAY_ This service lets one receive numbers sent from any
  51. touch-tone telephone. The pager beeps and shows tele- phone numbers,
  52. previously agreed-upon codes, parts numbers, stock prices, purchase orders,
  53. and so on. Limited information may be sent along in the form of numbers that
  54. stand for initials, or simple codes.
  55.  
  56. TONE_ The tone pager emits a beep telling the user to call back a
  57. predetermined location such as an office, home, voice mailbox, or telephone
  58. answering machine.
  59.  
  60. TONE AND VOICE_ This paging service gives an audible tone
  61. followed by the message in the caller's own voice. There is no operator, and
  62. no need for the user to call in. The pager delivers the complete message.
  63.  
  64. ALPHANUMERIC DISPLAY_ This latest develop- ment is actually a miniature
  65. message center that beeps and displays messages in words and numbers. Messages
  66. are sent through an input device or dispatched by a live operator.
  67.  
  68. PRIVACY LAWS AND PAGERS For each type of pager, different legal require- ments
  69. must be met for intercepts. On the federal level, the easiest pager to deal
  70. with is the simple tone-only device. The U.S. Justice Department had long held
  71. that interception of a tone-only pager was not a search, since there is no
  72. expectation of privacy in a device that only beeps or vibrates. Therefore, the
  73. Depart- ment has maintained, interceptions raise no Fourth Amendment issues
  74. and require neither a warrant nor a court order. This policy was certified by
  75. Congress when it passed the Electronic Communications Privacy Act of 1986
  76. (ECPA), which excludes tone-only pagers from its provisions. Although the
  77. information conveyed by intercepting a tone-only pager is limited, such
  78. intercepts can be helpful in documenting patterns of behavior by suspected
  79. criminals. Since they are the cheapest and easiest to use of all pagers,
  80. tone-only units may be most commonly encountered in connection with drug
  81. activity, at least among lower echelon criminals. Federal and state laws treat
  82. privacy interests in display and tone-and-voice paging commu- nications. Under
  83. ECPA, for example, the police generally cannot intercept a tone and voice or a
  84. display pager without first securing an appro- priate court order. This
  85. restriction stems from Congress' conclusion that subscribers using such pagers
  86. have a reasonable expectation of privacy in the paging communications they
  87. send and receive. A similar conclusion is also reflected in state privacy
  88. statutes, which often impose stricter requirements on carriers and law
  89. enforcement officials than does the ECPA. As requirements for legal
  90. protections increase, so do the rewards for intercepting display pagers. A
  91. numeric display pager dis- plays a 10- or 12-digit number, usually the phone
  92. number of a person who desires a retum call. More sophisticated drug dealers,
  93. however, use the digits as code, with, for example, a "1" at the end of a
  94. phone number meaning "the cocaine is not in."
  95.  
  96.   Obviously, police and others intercepting such messages with monitoring
  97. devices or cloned pagers can har~est considerable worth- while information.
  98. The recent increase in the use of alphanu- meric paging is beneficial to law
  99. enforcement due to the added bonus of text messages. Theoretically, exact
  100. details of drug transactions could be made available to law enforcement if the
  101. deal was conducted via alpha paging and an intercept was in progress. There
  102. are several ways in which paging carriers aid law enforcement in preventing
  103. illegal use of pagers for drug transactions including leasing pagers which are
  104. cloned to police, assisting in intercepts of paging commu- nications and
  105. providing the police with infor- mation about paging subscribers. Federal and
  106. state privacy statutes, however, generally require law enforcement agencies to
  107. secure appropriate authorization before enlist- ing the aid of paging
  108. carriers. Specifically, most privacy laws prevent the police from using a
  109. cloned pager or intercepting a paging commu- nication unless they have first
  110. obtained a court order, a special emergehcy request or the subscriber's
  111. consent. Similarly, law enforce- ment agencies may not gain access to informa-
  112. tion about paging subscribers (such as transac- tional records) unless they
  113. secure either a subpoena, a warrant, a court order, or the consent of the
  114. customer.
  115.  
  116.  
  117. INTERCEPTIONS AN OVERVIEW
  118. Successful pager interception is dependent
  119. upon several factors:
  120.  
  121. 1. Frequency of the paging service. Law en-
  122.    forcement agencies or detectives are advised
  123.    to simply call local paging carriers and ask
  124.    them for their frequencies. This is public
  125.    information and usually will be given out
  126.    without any problem. Books are also avail-
  127.    able on this subject from CRB RESEARCH.
  128.  
  129. 2. Paging number. Some intercept techniques
  130.    require the actual phone number that
  131.    activates a particular pager.
  132.  
  133. 3. Cap code. A cap code is a seven or eight digit
  134.    number that is the actual EIN, or Electronic
  135.    Serial Number of the pager. This digital cap
  136.    code is what the pager looks for in the
  137.    stream of paging messages before it locks
  138.    onto a message and notifies its wearer.
  139.  
  140. 4. Some interception methods require the
  141.    paging format. There are a number of
  142.    proprietary formats engineered by pager
  143.    manufacturers.
  144.  
  145.   Most paging systems operate in the FM band normally from 35 MHz to new
  146. super-high microwave pagers in the 931-932 MHz area. These signals can be
  147. received on any receiver but they will come in as frequenc,v shift data
  148. signals, nothing that is intelligible to the normally equipped listener. Most
  149. paging systems have a local coverage area determined by the number and
  150. placement of their trans- mitters, the average area is probably 4(}60 miles in
  151. size although many companies are now expanding their coverage by adding
  152. additional transmitters or making deals with other companies to give statewide
  153. coverage. A new paging system actually gives nation- wide coverage. The system
  154. known as Wide Area Paging and is typified by CUE Paging Corpora- tion. The
  155. user rents a "Cue Pager" which is actually not a fixed receiver but rather a
  156. scanner that scans the FM commercial radio band. Cue (and other companies)
  157. rent space on one or more commercial FM stations in most cities in the United
  158. States. In fact, Cue boasts of over 200 FM stations in their nationwide
  159. network. The paging signal is carried on a sub-carrier or, SCA portion of the
  160. broadcast signal that is inaudible to standard receivers. No matter where the
  161. subscriber finds him- self, his unit will scan until it finds the paging
  162. sub-carrier signal and then lock on to that signal, waiting for its own cap
  163. code to appear. To page a subscriber, the caller dials an 800 number and then
  164. plugs in the specific pager identity code. This data is flashed by an uplink
  165. by a satellite where it is transmitted across the country to various downlink
  166. stations and then land lined or microwaved to FM radio transmit- ting towers.
  167. In a Cue-type system, it is not necessary to know where the subscriber is,
  168. simply the fact that he is in the United States gives a very high probability
  169. of reaching him on his pager. The pager itself is no larger than a standard
  170. Motorola-type paging unit. These wide area systems normally offer some sort of
  171. echo back or voice mail system to let subscribers retrieve messages from an
  172. 800 number in case they happen to be between SCA stations when a message comes
  173. in.
  174.  
  175. There are a couple of ways of intercepting pager messages. One of the niftiest
  176. is through the use of a clone. A cloned pager is simply a pager which operates
  177. on the same frequency and has the same cap code as the target's pager, in
  178. short, the paging system has no way of knowing how many receivers are actually
  179. listening at any given time so any message that is transmitted will be
  180. received simultaneously 'by all identical pagers. Traditionally this has been
  181. the favorite method of law enforcement to intercept a suspect's messages,
  182. paging companies will cooperate with departments who have authori- zation by
  183. issuing them details on the owner of any pager or by physically manufacturing
  184. a cloned pager and giving it to a detective. One narc I know uses the vaguely
  185. dubious trick of "borrowing" a subject's pager during a body search, popping
  186. out the EIN chip and replacing it with a non-programmed chip. When the pager
  187. is retumed to its owner it will, of course, no longer work. Disgruntled owner
  188. takes pager back to company and complains. With any luck the company will
  189. program a new pager to the same cap code on the spot and give it back to the
  190. suspect. The cop simply pops the EIN chip into his own pager and now owns a
  191. non-registered clone that will duplicate the perp's messa es... A TRICK
  192.  
  193.   The second paging intercept option is to purchase one of several software
  194. packages that work in conjunction with a scanner or a receiver and an IBM or a
  195. Mac PC. These soft- ware packages "listen" to the scanner which is set up to
  196. listen to a certain paging frequency. In this type of operation, the potential
  197. inter- ceptor only needs to know either the cap code or the call
  198. number-nothing else. Assuming one has the phone number to activate the target
  199. pager, one simply tums on the receiver, initializes the software and then
  200. dials the pager sending a unique code (for some reason 6666 seems to be in
  201. vogue with most law enforcement agencies), and then watches a computer monitor
  202. to see when the code is broadcast. The program will immediately display the
  203. cap code of the pager and, if it is an alphanumeric pager, the text message.
  204. Once this has transpired, the program will set up an automatic file in the
  205. computer to grab any and all further messages to that pager, storing them as
  206. to time, date, and phone number or text message to be called. Most systems
  207. will take any of the paging formats including the POCSAG fommat. Case files
  208. can be pAnted immediately or pAnted when reviewed or stored on floppy disks
  209. and reviewed at any time. Most of these systems will monitor from 1-32,000
  210. pagers at any given time and set up a file for each individual pager. These
  211. systems began as propAetary systems to be used by paging companies to monitor
  212. hacking attempts, traffic pattems, and system problems but have spread to law
  213. enforcement and now civilian intercept markets. Do these systems work? Yes,
  214. I've tested the INTERCEPTOR-LE system and it pretty much does what it says
  215. it's going to do. The system grabs and displays incoming messages
  216. simultaneously or in many cases faster than the pager receives them and works
  217. with all existing paging formats as well as has the capability to use new
  218. formats as they are introduced. The LE system sells in the $4,000 range at the
  219. time of this wAting but, folks let's face it, it's just a little software
  220. package and lower-pAced clones are going to appear on the market if they
  221. haven't by this wAting. LE is available from SHERWOODCOMMUNICATIONS. A second
  222. paging intercept program is avail- able from TGA Technologies in Dunwoody,
  223. Georgia. Or you can get it from The New York Hack Exchange BBS.
  224.  
  225. What to do if you think your pages are being intercepted by some nameless
  226. force? One gentleman I know (damn but I do know a lot of interesting people,
  227. don't I?) got a "666" page on his pager in the middle of the night. He had
  228. reason to suspect he was the target of a non-warranted police surveillance as
  229. a close frend of his had just been popped on a weapons charge (later
  230. dropped). My friend spent the next two days calling himself and entering 30 or
  231. so "interesting" return numbers including CIA, NSA and FBI offices around the
  232. country, plus intemational suppliers of anything interesting, phone numbers of
  233. vaAous embassies and even a White House "inside" number he happened to have on
  234. hand. It may not be a cure all, but the satisfaction of knowing he was dAving
  235. several detectives crazy did provide a certain amount of satisfaction.
  236.  
  237. FAX INTERCEPTION
  238. Alexander Graham Bell must be tuming over in his grave at the spread of the
  239. ubiquitous fax machine. Fax machines are rapidly replacing telephones as the
  240. pAmary method of commu- nication for many businesses and some individuals. I
  241. personally know of at least two people who have impulsively Apped out their
  242. telephones and replaced them with a fax machine, the implication being, of
  243. course, that my time is too valuable to waste talking on the phone. Many
  244. people who should know better think that faxes are a safer method of data
  245. exchange than is the telephone because no words are transmitted, simply data.
  246. As one might suspect, this data can be intercepted and logically regurgitated
  247. to "bug" fax machines. There have been a couple of problems associated with
  248. fax tapping that have just recently been solved; faxes trade data by means of
  249. frequency- or phase-shift keying at speeds of 300 to 9600 baud. This type of
  250. data transmission does not lend itself to recording and playback on most
  251. audio tape recorders, as the speed is too high and the frequencies are too
  252. close together. Any distortion renders the transmission unintelligible. Faxes
  253. fall into several groups depending on what type of transmission peAmeters they
  254. employ. The most common one at this time is called Group III. The particular
  255. protocols for Groups I, II, III and IV, are set by something called CCITT and
  256. are available in a $25.00 booklet.
  257.  
  258. Faxes trade setup information at the beginning of each call in something
  259. known as the handshake period. During the handshake the sending fax will set
  260. itself to the highest possible group protocol that the receiving fax will
  261. accept before it begins transmitting data. The sending fax requires acceptance
  262. and confimmation of this handshake before it will begin the actual
  263. transmission. Some faxes offer limited secuAty by reading the phone number of
  264. the receiving fax and compaAng it to an intemal list before sending the data,
  265. but this should not concem anyone who is tapping into the line because if they
  266. use a high impedience phone tap (just a simple .Olmfd capacitor in sences with
  267. 10k ohm resistor and perhaps a NE-2 neon lamp across the line between the two
  268. components), the sending fax will not notice the "invisible" third party on
  269. the phone line. Let's examine the handshake protocol of a typical fax machine.
  270. What happens when one presses "send" on a fax machine? The answeAng fax
  271. machine transmits a 2,100Hz tone for three seconds, and then begins a
  272. negotiating process at 300bps including a single high-pitched tone, followed
  273. by a lower, warbling tone. The second tone is the 300-bps receiver
  274. capabilities packet. When the warbling ends, there is a bAef pause, and if the
  275. calling fax hasn't responded, the process is repeated. The first step is to
  276. send a digital identification signal (DIS) that tells the answeAng machine
  277. what it can do including: What is the maximum transmission speed possible?
  278. Does the sending unit support modified read compression? Does it include
  279. error . correction? The sending fax transmits a digital command signal (DCS)
  280. that tells the called unit which of the operating parameters descAbed in the
  281. DIS will be used. This signal tums on these features in the receiving unit.
  282.  
  283.  
  284. gzThe sending fax transmits a test signal to help the receiving unit lock onto
  285. the proper signals. The receiving fax transmits a confirmation- to-receive
  286. (CFR) signal to tell the sending unit it is ready to accept the first page.
  287. The first page of the fax message is sent from the oAginating device. When the
  288. end of the page is reached, the sending unit transmits an end-of-page (EOP)
  289. signal and waits for a message confirmation (MCF) from the receiving unit.
  290. This process continues until the final page is sent and the calling fax
  291. transmits a disconnect (DCN) signal to sever the connection, freeing both
  292. telephones. Note that the initial handshaking that establishes the
  293. capabilities of each unit in the connection is conducted only once, at the
  294. beginning of the link. Once the sending fax starts transmitting pages, there
  295. is no need for this handshake again. Commercial fax interception devices are
  296. made by a number of companies including HDS and STG, aimed at law enforcement
  297. but, in some cases, sold to anyone with the bucks. Commercial facsimile taps
  298. are based either on an IBM PC equipped with a fax modem which intercepts and
  299. receives the protocol signals and the fax message, writing it directly to disk
  300. and then reprinting it out on the screen or on a printer or by employing a
  301. special tape recorder to save messages for later playback through a modified
  302. fax machine. These devices do work and have been used in courts on numerous
  303. occasions. They also average about $28,000 each. If money's no object, hey, I
  304. say give 'em a call. In reality there's very liffle difference in tapping a
  305. data transmission than there is in tapping a voice transmission. Here's how to
  306. do it for about $27,000 less:
  307.  
  308.  
  309. Intercept the data stream by use of a good dropout recorder or high impedience
  310. capaci- tor circuit as described above. Record the entire transmission on a
  311. digital audio tape recorder. DAT's are now commercially available for about
  312. $800 but this will drop soon and may have dropped by the time you read this.
  313. DAT's use a high sample rate to record the audio in the form of boolean
  314. digits. There is no distortion, noise or error intro- duced in playback or
  315. recording. What you hear is what you get. Therefore, DAT's are the ideal and
  316. perhaps really the only method of recording fax transmissions.
  317.  
  318. Once the transmission is on tape, there are two choices: either feed it into a
  319. fax modem and into a computer where it can be stored and manipulated, or feed
  320. it directly into a fax machine. In either case the information should come
  321. down a phone line. The simplest way to do this, if one has access to two phone
  322. lines, is to unscrew the mouthpiece and clip a jumper cable from the output of
  323. the DAT directly into the telephone line, dial up the other phone line and run
  324. it into the computer or fax machine. However, a very nice alternative is to
  325. employ your own central office in the form of a VIKING Phone Line Simulator.
  326. For about $ 100 this liffle device provides a carrier that makes any phone
  327. think it's hooked up to central office and another telephone. Signals, voice
  328. and data can be fed into the simulator and will come out at line level at the
  329. output.
  330.  
  331. If the resulting signal is to be fed into a computer, the carrier on the modem
  332. should be turned off so it will not respond with a carrier of its own when
  333. receiving the target's communications resulting in interference. If a Hayes
  334. equivalent modem is used, the signal sequence to put it into the monitor mode
  335. so it will still receive data without a carrier are as follows-
  336.  
  337. FOR ORIGINATE: AT C0 S10=255D
  338. FOR ANSWER: AT C0 S10=255A
  339.  
  340. This turns off the carrier and sets the modem to ignore the carrier loss.
  341.  
  342. The output of the DAT can be fed into a fax machine, and with a little bit of
  343. practice one can use the pause button in order to time the handshake sequence
  344. setting up the fax machine to receive the intercepted transmis- sion just as
  345. if it were the receiving end fax.
  346.  
  347.    As long as the machines sync up with regard to baud rate and protocol, it
  348. will reproduce the fax communication.
  349.  
  350.   This procedure will also work for data communications between two
  351. computers. Instead offeeding the result into a fax, simply feed it into your
  352. modem. In fact, modem transmission which is frequency shift keying and less
  353. subject to distortion than phase shift keying, can often be reproduced, by a
  354. high quality reel-to-reel tape recorder.
  355.  
  356.  Or yo can get the 'DATA TAP' program that will soon be avaible through out 
  357. the computer underground, this program allows on to TAP into various lines
  358. with a stand alone unit or use of a laptop, the program is expected to be 
  359. released in Jan. of 94. It's written by The Raven and IBMMAN of The High
  360. Tech Hoods. For an other info. contact them.
  361.