home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 030794 / 0307unk.000 < prev    next >
Encoding:
Text File  |  1993-06-06  |  2.0 KB  |  50 lines

  1. <text id=94TT0507>
  2. <title>
  3. Mar. 07, 1994: How To Tap A Computer
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1994                  
  7. Mar. 07, 1994  The Spy                               
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. COVER STORIES 
  13. How To Tap A Computer, Page 34          
  14. </hdr>
  15. <body>
  16. <p>     Besides following them, bugging them, wiretapping them and
  17. digging through their trash, the FBI got the goods on the alleged
  18. CIA mole and his wife by conducting "electronic surveillance
  19. of [Rick] Ames' personal computer," according to the affidavit.
  20. The FBI won't say exactly how it did this, but electronic experts
  21. have some intriguing ideas that illustrate the advanced state
  22. of computer snooping.
  23. </p>
  24. <p>     One way to look into a suspect's computer is remote surveillance.
  25. Parked just down the block, agents are able to pick up the electromagnetic
  26. waves that dance across a suspect's computer screen and convert
  27. them back into characters and words on a monitor. They can read
  28. everything the suspect is writing. While imaginative, this method
  29. is unpopular with law-enforcement authorities because they have
  30. to sit and watch the TV screen for weeks or review hours of
  31. videotape to see everything a suspect is doing.
  32. </p>
  33. <p>     FBI agents probably tapped into Ames' computer with a variation
  34. on old-fashioned bugging. One way would have been to enter his
  35. home and plant a device in the computer that would broadcast
  36. every keystroke. A more efficient method would have been to
  37. plant a bug enabling them to turn on the computer from another
  38. location, call up the internally stored files and transmit them
  39. by either radio or telephone modem to the FBI's waiting machines;
  40. the computer and modem would have been turned off by a remote
  41. signal. While in his house, the FBI might also have copied the
  42. diskettes he had on hand. And, surveillance experts say, they
  43. could have done all this without the suspect's ever knowing
  44. they had entered his computer.
  45. </p>
  46. </body>
  47. </article>
  48. </text>
  49.  
  50.