home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / info-1 / aa.txt < prev    next >
Text File  |  1992-09-21  |  10KB  |  159 lines

  1.                    *******************************************
  2.                    *               Samurai  Cat              *
  3.                    *                 Presents                *
  4.                    *                                         *
  5.                    *                "SCANNING"               *
  6.                    *                                         *
  7.                    *  The art of non-selective intervention. *
  8.                    *******************************************
  9.  
  10.      I would first like to make it clear that I am not talking about war-
  11. dialing when I use the term "scanning."  Several years ago a fairly good
  12. science fiction film called "Scanners" was shown around the country.  It dealt
  13. with people who could "scan," i.e., telepathically read the thoughts of other
  14. people in the area.  The concept provided a unique look into some very private
  15. worlds.
  16.      Unfortunately, I cannot show you how to read minds, but I can report on
  17. the next best thing.  Please bear in mind this is for informational purposes
  18. only, many of the ideas detailed here are illegal, but people are carrying
  19. them out...
  20.      This particular form of scanning is simply electronic surveillance of no
  21. particulalr target.  Why would anyone scan?  Well, some people are just
  22. naturally curious, while others have a more direct reason...
  23.      For instance, a couple of years ago a man staying in a cheap hotel in San
  24. Francisco's "rough" district, the Tenderloin, was arrested after arguing with
  25. a counterman in the hotel's sleazy diner.  The argument was only over a $3.00
  26. breakfast.  Even so, the man became so infuriated he went back to his room,
  27. got a pistol and proceeded to threaten the waiter.
  28.      Needless to say, the waiter suddenly changed his viewpoint about the
  29. relative principles involved in the argument.  He also called the cops
  30. approximately two seconds after the pistol waving tennant retired from the
  31. diner.
  32.      The cops kicked in the hotel door and arrested the man.  Under his bed
  33. they found $175,000 in cash along with two ounces of heroin.  The man had been
  34. staying there for a week pushing smack...
  35.      Now just suppose you had been scanning the hotel and picked up on this
  36. activity.  Exactly how long would it have bothered you conscience to have gone
  37. in during the ill-fated breakfast and borrowed the money?
  38.  
  39.      A day?  Two days?  27 minutes?
  40.  
  41.      Scanning is done in concentric circles;  one begins with the largest
  42. possible "data base" and proceeds to narrow it down to any points of interest.
  43.      A typical scanner operates in a high density area; an apartment complex,
  44. a high rise building with windows that open or balconies, a large hotel/motel.
  45.      Many scanners start with a long distance probe.  This is usually
  46. accomplished with the artificial aid of a shotgun or parabolic mic, and a good
  47. amplifier/tape recorder.
  48.      To put the probe into operation, the operator darkens his room as much as
  49. possible, opens the window, and if necessary, puts a view-killing, but
  50. transparent audio curtain over the opening.  He then positions his long
  51. distance "ear" so it aims into an area of interest.  Normally, the scanner
  52. will monitor the unit, recording everything for later analysis.  This allows
  53. him to slowly check out a full 180 degree area for interesting pockets of
  54. information.
  55.      If there is one area of particular interest, say a meeting room, or a
  56. certain apartment, automatic scanning can be emloyed by simply aligning the
  57. mic for best reception and then setting up a voice activated recorder so
  58. recording will commence only when audio is available.  This procedure, while
  59. limiting the scope of the probe, automatically condenses days down into mere
  60. minutes...
  61.      Remember, a good shotgun mic can sometimes, under optimum conditions,
  62. actually pick up conversations from behind a CLOSED window. 
  63.      Once an interesting conversation is recorded the scanner narrows his
  64. procedures down to more efficient methods of data collection.  It should be
  65. noted that scanners usually make a written log, as well as an audio (or video)
  66. recording of all probes so any conversation can later be traced back to its
  67. source.
  68.      Another very illegal method utilized by scanners is to take a small
  69. cassette recorder and equip it with an auto-phone start that turns the
  70. recorder on when a target phone is lifted off the hook.  The entire unit is
  71. then loaded with fresh batteries and sealed inside a metal box.  Often the
  72. scanner will paint the box an innocuous shade of black or grey and stencil
  73. something to the effect of "Southwestern Bell" (or whatever telco organization
  74. is within his sphere of operation) on the side.  Then he locks the entire unit
  75. with a padlock, leaving only two small wires visible on the outside.
  76.      The box is then mounted on a wall near a phone terminal box in the
  77. basement of an apartment complex.  Or it can be attached to a telephone pole
  78. near a terminal board or "B" box (secondary terminal unit located some
  79. distance from the target's phone).  Most telco employees, even if they happen
  80. to spot the unit, will not disturb it if it looks offical enough... A lack of
  81. communication in the phone company?
  82.      The scanner then attaches his two wires to a pair of terminals, or
  83. telephone wires (the green and red pair) and goes about his business.  At the
  84. end of a day or two, he returns to the scene of the crime, removes his
  85. cassette tape, and moves the wire leads to another set of contacts.
  86.      Many scanners will even go to the trouble of obtaining a telco lineman's
  87. handset and/or climbing harness, leather tool belt, and so on, to avoid
  88. detection if they are spotted fooling around with telephone company equipment.
  89. When was the last time you questioned a lineman?
  90.      In this fashion, the scanner can get an inside glimpse of a number of
  91. telephone conversations.  If he stumbles across something of interest, he then
  92. consults his log for the wire number, checks with CNA, or the telco computer
  93. (an auto readback system operated by the phone company can be gotten from a
  94. friendly employee) to get numbers, names and addresses.
  95.      Outgoing calls can be deciphered by simply slowing down the recorder and
  96. counting the numbers of pulses or comparing the tones to a recording of a
  97. touchtone phone.  
  98.      A more direct method is to employ one of the through-the-wall type
  99. devices to check out the neighbors.  Many scanners carry such a device with
  100. them in case they check into a motel, or visit a friend's apartment.
  101.  
  102.  
  103. OPPORTUNITY IS POWER
  104.  
  105.      In room-to-room scanning a log is, again kept.  If the scanner feels
  106. anything is/will be of interest he will often run down the identity of the
  107. targets by tracing their license numbers or whatever means available and
  108. enters the finding in the log for later perusal.
  109.      Another favorite scanner trick is to place a bug, either one with long
  110. lasting batteries, or an AC current operated model, in a room where something
  111. of interest might conceivably happen in the future.  Targets of this type of
  112. scanning would be conference rooms, a "hot" switchboard, or even in an
  113. expensive motel room.
  114.      Scanners have been known to unscrew the front plate of an electric socket
  115. in any hotel room they have the opportunity to stay in, install a
  116. not-too-expesive current drive bug and then "check in" whenever the mood
  117. strikes them...
  118.      Short time scanning is another approach; for instance, a scanner drapes
  119. his coat over a chair in a public place (restaurant, library, etc.) and leaves
  120. his briefcase (which is of course equipped with a recorder) on the table.
  121. Upon his return, he retires to the restroom or other private place to peruse
  122. the conversations of his neighbors.  
  123.      A live angle is to constuct a mini-shotgun mic, or purchase something
  124. like the Viking Shotgun.  Place it in a briefcase, wrapped package or nylon
  125. bag, run the earphone up your sleeve, under your shirt and into the nearest
  126. ear.  In this manner the conversations of people at nearby tables (restaurant
  127. or bar), passersby (airport, hotel lobby, swimming pool) or even people
  128. accomplishing a specific functon (say at a bank teller's window) can be
  129. actively monitored in real time, from a safe distance.
  130.      It is also possible to secrete a small transmitter inside of a number of
  131. common objects (books, wrapped packages, articles of clothing, etc.) which can
  132. be "left behind" on counters, under desks and tables, or in plain sight.  In
  133. this instance the scanner simply sits within range and monitors the
  134. transmission.
  135.      It is also possible to hard-wire a mic in any area to be placed under
  136. surveillance and simply listen in, except the risk is visibly increased as
  137. wires can be traced.  Several motel owners have been arrested for this very
  138. thing. 
  139.      Of course it also possible to visual scan with the aid of telescopes,
  140. binoculars, video recorders, and night vision devices, but the information
  141. gained in this manner is often very limited unless matched with its audio
  142. counterpart.
  143.      Scanners are often creative, I know one person who built a large white
  144. parabolic mic.  He then mounted it on the roof of his building, pointing
  145. upward.  To all outside appearances it appeared to be a satellite dish.  Then
  146. day by day he gradually aimed his "dish" a few degrees earthward, until it was
  147. pointing in the direction of the apartment complex next door.  By this time
  148. the neighbors were used to seeing the device and accepted it totally.  My
  149. friend equipped his "dish" with a voice activated recorder.
  150.      What do scanners learn?  Frankly I don't know, anything is possible.  One
  151. way to look at the entire phenomenon is that they are simply extending the
  152. range of their five senses.  After all, they aren't hearing anything that
  153. isn't said of someone's own free will.  Another view of the same situation is
  154. that they are nosy vultures, who are leeching private data illegally.
  155.      Regardless of your loyalties, realize the procedures do exist.  If you
  156. want to keep from from being scanned; KEEP YOUR BIG MOUTH SHUT!
  157.  
  158. Downloaded From P-80 Systems 304-744-2253
  159.