home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / phreak / faxint.txt < prev    next >
Text File  |  1995-01-03  |  15KB  |  255 lines

  1. FAX INTERCEPTION
  2.  
  3. This article is reprinted from Full Disclosure #23. Copyright (c) 1991 Full 
  4. Disclosure. Permission granted by publisher to reprint when subscription 
  5. information provided: Full Disclosure, Box 903-R, Libertyville, Illinois 
  6. 60048, Phone: (708) 395-6200, Fax: (708) 395-6022, BBS: (708) 395-3244, Toll 
  7. free: (800) 786-6184. Subscriptions: $18 for 12 issues.
  8.  
  9. As with the introduction of all new communications technologies, there is a 
  10. time lag between the availability of the technology and commercial 
  11. development of interception devices. Accompanying the use of both are 
  12. unanticipated risks and the potential for misuse and misunderstandings.
  13.  
  14. False Sense of Security
  15.  
  16. With the widespread proliferation of fax machines came increased use. In 
  17. general, a document transferred has been given the same sort of validity as 
  18. one sent or received by U.S. Mail. In general, such communications were 
  19. originally secure. Now that interception equipment is available, the sense of 
  20. security has become false.
  21.  
  22. For all practical purposes, fax is a remote photocopying machine. The process 
  23. begins with the sending unit converting the image on the page into a 
  24. digitized image (numbers in an electronic format) and transmitting it as a 
  25. noise sounding signal over a phone line. The receiving fax converts the 
  26. signal into dots and prints it.
  27.  
  28. Since the image is transmitted over standard phone lines, the communication 
  29. is subject to interception. However, rather than tapping the line with a tape 
  30. recorder or simply listening to the oral communications, an interception 
  31. device that makes sense of the specialized signal is necessary. Sometimes 
  32. this is done by recording the transmission and later converting the recording 
  33. of the modem signal to a computer image, sometimes it is done 'on the fly' as 
  34. the signal is being intercepted.
  35.  
  36. Simple Fax Intercepts
  37.  
  38. Why not just use a standard fax machine for interception? The signal 
  39. sequences and handshaking at the time machines first connect complicates the 
  40. possibility. During startup, the machines automatically select one of several 
  41. built in protocols depending on line conditions. That is why on really noisy 
  42. connections, the transmission of a page can take much longer. Directly 
  43. connecting a 3rd fax machine to the line may confuse this process. Both the 
  44. receiving unit and the intercepting machine would be sending signals about 
  45. line conditions and protocol. However, if a 3rd fax machine did manage to get 
  46. properly synchronized to the signal in use without interfering with the 
  47. initial handshake, it would print an image identical to the one received by 
  48. the intended recipient. We had mixed results when we tried this in our lab. 
  49. Sometimes we managed to get all three machines synchronized. Using unmodified 
  50. fax machines to attempt intercepts didn't provide sufficient reliability to 
  51. be considered a viable approach. Indeed, continued attempts of this approach 
  52. would likely put both sender and recipient(s) on notice that something was 
  53. wrong as connections would be repeatedly lost.
  54.  
  55. This doesn't mean that it is really complicated to intercept faxes. The 
  56. Philadelphia Inquirer reported in September 1990 that Japanese hackers have 
  57. been stealing valuable information from corporations by using fax 
  58. interception. The article claimed it could be done by anyone with a little 
  59. knowledge of electronics. We agree, we have intercepted faxes in our lab. 
  60. (See front cover for one such example.)
  61.  
  62. Doing It Right
  63.  
  64. The latest commercially available fax interception devices generally use fax 
  65. boards in IBM PC or compatible computers. The actual hardware used for fax 
  66. interception is often the same as used by normal computer-fax systems. The 
  67. software is more sophisticated. Rather than attempting to synchronize with 
  68. the sending unit by sending protocol information, it adjusts to whatever 
  69. protocol the two main players have established and stores the signal 
  70. information.
  71.  
  72. After interception, the electronic information is stored in the computer and 
  73. is available for review, to be printed, altered or discarded. Such equipment 
  74. can be left unattended for long periods if necessary, or monitored for the 
  75. instant use of information in cases where law enforcement is standing by 
  76. waiting for some specific bit evidence.
  77.  
  78. Cellular Fax Interception
  79.  
  80. Cellular phone based fax machines provide ripe opportunity for `hacker' 
  81. intercepts, since the signal is available via low cost police scanners. No 
  82. physical connection to a common carrier network is necessary. There is 
  83. absolutely no risk of being detected.
  84.  
  85. Commercial fax interception equipment gets more complicated, though. Since 
  86. fax messages might be on the same phone lines as voice or other computer 
  87. modem communications, some of the interception devices automatically route 
  88. different types of communications to different interception devices. This 
  89. provides the interceptor with a separate recordings of voice phone calls, 
  90. faxes, and other computer communications.
  91.  
  92. Such fax interceptions are based upon the interceptor having a specific 
  93. target. Distributing the sorts of information received for analysis isn't 
  94. much different from an ordinary, now old fashioned, wiretap. 
  95.  
  96. Broadband Interception
  97.  
  98. Presorting of signals and voice communications as described above makes 
  99. broadband scanning for fax messages easy. The interception of satellite or 
  100. microwave links has become possibile. Cooperation by a common carrier with 
  101. the government has happened in the past, and strikes a chord of dangerous 
  102. reality today. But it really takes little by way of home fabricated equipment 
  103. to monitor much of the satellite link traffic. Commercial equipment is also 
  104. available. One commercial fax interception unit can decode up to 150 
  105. simultaneous fax transmissions from a 6,000 phone line satellite link.
  106.  
  107. Such broadband interception can also be done on oral calls, however, the task 
  108. of listening to all the conversations for the important ones is much, much 
  109. greater compared to scanning faxes. First, faxes are usually much more direct 
  110. and to the point than normal phone conversations (not so much about Sunday's 
  111. game). Additionally, optical character recognition (OCR) process can be used 
  112. to convert much of the text to standard computer data and then be 
  113. mechanistically selected for closer scrutiny by an automated search of 
  114. keywords of interest. Encryption of a fax could also be noted, perhaps 
  115. triggering further attention.
  116.  
  117. The risks resulting from broadband interceptions are henious. Your fax could 
  118. be intercepted not because you were a selected target of law enforcement, 
  119. industrial spies or miscreant hackers, but because of the route your fax 
  120. travelled through the common carrier networks. Broadband interceptions become 
  121. a modern day version of general warrants. Satellite signals don't respect 
  122. borders. Interception in nations with no privacy concerns for radio signals 
  123. of what we, as users, understand to be Constitutionally protected 
  124. communications has become a real threat. There are areas contained within our 
  125. national frontiers where the United States Constitution does not apply. 
  126. Foreign embassies present one such clearcut example. The status on Indian 
  127. Reservations is not cleancut. 
  128.  
  129. Dangers of Fax
  130.  
  131. The February 13, 1990 issue of the American Bankers' Association publication 
  132. ``Bankers Weekly'' reported that ``In one incident, a bank suffered a $1.2 
  133. million loss through fraudulent funds transfer requests which were 
  134. accomplished using nothing more than business letterhead, tape and sissors.'' 
  135. A fax machine made such simple tools effective. Inordinate reliance on 
  136. technology permitted the loss to actually happen.
  137.  
  138. The journal continues that there is a need for legislation (changes to the 
  139. Uniform Commercial Code) to put a stop to the problem. Unfortunately, 
  140. legislative efforts alone cannot correct the problem. The first step, is an 
  141. understanding of the technology.
  142.  
  143. Once the technology is understood, administrative procedures can be 
  144. implemented by users of fax machines to protect themselves. That protection 
  145. cannot be successful without understanding the limitations of the machinery. 
  146. Taking any communications device for granted is a high risk path.
  147.  
  148. New Techniques For Fraud
  149.  
  150. The advent of fax technology has opened the door to new methods of fraud. 
  151. Those intent on committing fraud have always devised methods of bypassing 
  152. normal authentication systems in order to steal. As technology evolves, these 
  153. methods also evolve. Protective measures must follow suit.
  154.  
  155. Faxes represent a multiple whammy. People who send faxes have some geographic 
  156. distance between them. Because of past reliance on semi-automated 
  157. communications, formal verification proceedures are bypassed, substituting 
  158. the mysterious nature of modern communications. There was a time, even 
  159. recently, that tellers at banks asked for positive identification even in the 
  160. case of small cash transactions inside a bank. Yet today we witness orders 
  161. for large sums being processed simply because ``it came by fax.'' This is 
  162. truly a conspiracy of laxness and misinformation.
  163.  
  164. A written purchase order from a company is likely to have a particular form, 
  165. and include a signature. One attempting to issue a fraudulent purchase order 
  166. would need to forge both the form and the signature. Additionally, envelopes 
  167. and possibly a postage meter imprint from the issuing company would also be 
  168. needed. Elsewhere in this issue we reprint a letter from the Federal 
  169. Communications Commission. The letterhead was, for reasons we have been 
  170. unable to determine, typed instead of printed. Some of the recipients we've 
  171. talked to have placed calls to verify the authenticity of the letter. As it 
  172. turns out, the letter was authentic and official.
  173.  
  174. A purchase order sent by fax on the other hand, can be created by cutting, 
  175. pasting and xeroxing together parts of other orders from the company. When 
  176. received by fax, the fake would appear legitimate.
  177.  
  178. PC's & Fax: The Miscreants Gun
  179.  
  180. The advent of PC based fax boards exaggerates these problem. A fax that 
  181. originates, is received by, or intercepted by a personal computer (PC) fax 
  182. board really opens the door for miscreants.
  183.  
  184. A fax, when stored on a PC is easily modified using ordinary commercial 
  185. software intended for preparation of graphics. An image of the fax can be 
  186. brought up on the screen and parts of it altered or cut and pasted 
  187. electronically. For example, a purchase order could have a shipping address 
  188. altered. A signature could be removed from one document and placed on 
  189. another. All such operations can be done on a computer screen in moments. 
  190. Document changes that could take a professional forger hours to accomplish 
  191. could be done in minutes by an amateur, even an underage one.
  192.  
  193. Bogus faxes can be created to be sent to another fax, or incoming faxes could 
  194. be altered by an employee and printed as authentic. Detection is difficult to 
  195. impossible, depending on verification techniques used at audit.
  196.  
  197. The difficulty of intercepting standard U.S. Mail or voice phone calls and 
  198. altering the content by a third party is enormous compared to fax messages. 
  199. Before a fax message is printed, it is just a series of electrical signals. 
  200. Any alternations result in changes without a trace of the alteration.
  201.  
  202. The receipt of a fax is <B>not<D> a confirmation of its content, unless other 
  203. corroborative authentication validates the information.
  204.  
  205. Someone with access to a phone closet can route incoming fax line to a PC. 
  206. The fax can then be connected to a different phone line. All incoming faxes 
  207. would be first received by the PC and the operator could alter, erase, or 
  208. forward without change those faxes to the standard fax machine. A pre-review 
  209. and alteration if desired scheme can be effected. The same can not easily be 
  210. accomplished with normal voice phone calls, or the U.S. Mail.
  211.  
  212. With the advent of the Caller-ID services, this information should soon be 
  213. incorporated into fax machines, so the true number of the caller will be 
  214. placed on the fax. This will still do nothing to prevent transmission of 
  215. bogus faxes over that phone line.
  216.  
  217. Protect Yourself
  218.  
  219. The best rule for protecting one's interests when using faxes is to use them 
  220. only with other confirmation or as confirmation of other communications. They 
  221. should never be used for final copies of contracts, purchase orders or other 
  222. important documents that could have a significant impact if altered, or 
  223. entirely fabricated.  Where would we be if our WW2 treaties terminating 
  224. hostilities were faxed documents. Additionally, information that would not be 
  225. given out over a standard phone conversation, subject to a wiretap, or other 
  226. listeners (via a speakerphone, extension, etc), should not be sent by fax. 
  227. There is no way to tell who may pick up a received fax and read it. In fact, 
  228. it is more likely an unintended party will read a fax than pick up an 
  229. extension phone and eavesdrop on a voice call (intentionally or not).
  230.  
  231. It should be kept in mind that any errant employees or others that could get 
  232. access to the fax phone line(s) could intercept all faxes sent or received 
  233. and make use of the fax images for whatever purpose they desired.
  234.  
  235. The intercepted faxes can be used to collect or create incriminating 
  236. evidence, industrial espionage, or as the base of documents to be used in 
  237. forgery. There's a whole new meaning to autograph collection.
  238.  
  239. Conclusion
  240.  
  241. Fax technology in its current form provides a useful service for business and 
  242. others. However, the risks must be examined so the use doesn't go beyond that 
  243. which is appropriate given its current functionality / risk ratio.
  244.  
  245. In conclusion, the convenience of a fax must be weighed against its risks and 
  246. procedures implemented to authenticate incoming and outgoing faxes as well as 
  247. what information is communicated by fax. As with all technologies, it must be 
  248. understood so that it can be used for purposes that are appropriate for the 
  249. needs of the technology and the user. A lack of understanding can leave the 
  250. user exposed to unnecessary danger, liability and loss. When used with an 
  251. understanding of the benefits as well as the pitfalls, a fax machine can 
  252. greatly enhance productivity.
  253. 
  254. Downloaded From P-80 International Information Systems 304-744-2253
  255.