home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / cell_nfo / sellular.txt < prev    next >
Text File  |  1992-10-18  |  40KB  |  676 lines

  1. Citation->  Canadian Business, August 1989 v62 n8 p65(5)
  2.             COPYRIGHT CB Media Inc. (Canada) 1989
  3.  
  4. ----------------------------------------------------------------------
  5.  
  6. Title->     Infotech: stand on guard. (computer security) (includes
  7.             related articles on computer bugs, computer security,
  8.             cellular phone security)
  9.  
  10. Authors->   Misutka, Frances;  Stieren, Carl
  11.  
  12. ----------------------------------------------------------------------
  13.  
  14. Subjects->  Electronic data processing departments_Security measures
  15.             Computer viruses_Prevention
  16.             Cellular radio_security measures
  17.  
  18. SIC Codes-> 3663;  3571
  19.  
  20. Article #-> 07845695
  21.  
  22. ----------------------------------------------------------------------
  23.  
  24. LAST NOVEMBER ROBERT MORRIS JR., AN indisputably brilliant Cornell
  25. University computer science graduate student, sent a program by remote
  26. control to a computer at the Massachusetts Institute Of Technology'S
  27. artificial intelligence laboratory.  From there, the program quickly
  28. burrowed its way into the US Department of Defense's Arpanet
  29. network-Morris's target.
  30.  
  31. Morris's program moved more rapidly than he thought possible, clogging
  32. and temporarily paralyzing thousands of military, corporate and
  33. university computers across the US within hours.  The virus Morris had
  34. created was unlike many others, which sit in a computer's disk operat-
  35. ing system and infect other disks that come into contact.  Morris's
  36. virus didn't have to sit and wait for help-it was smart enough to
  37. spread by itself and consequently moved much more rapidly.
  38.  
  39. Fear spread rapidly too, as a result of Morris's experiment.
  40.  
  41. Ken Grant, a partner specializing in information security with
  42. management consultants Stevenson Kellogg Ernst & Whinney in Toronto,
  43. says this fear accounts for the huge attendance at recent seminars on
  44. cOmPuter viruses held by his company.  "These are senior management
  45. people coming to the seminars," says Grant, "and they're worried." But
  46. viruses are not the biggest concern.  Rather, they are a symp- tom of
  47. living in a world where "integration ... .. networking" and "openness"
  48. are the operative buzzwords.
  49.  
  50. Management's new computer security worries are simply a result of the
  51. new way computers operate-the basic security threats haven't changed.
  52. Data can be lost in a power failure or a fire-, a disgruntled employee
  53. can destroy or steal commercially sensitive files; hackers like Morris
  54. can break security codes, or open unlocked doors into a system, and
  55. wreak havoc; and telephone lines can be tapped.  What is new is the
  56. vulnerability of computer systems in this increasingly integrated
  57. world. "It's getting so that we no longer know what is connected to
  58. what," says Grant.
  59.  
  60. The multiplicity of interconnections means that managers have a harder
  61. time identifying the potential points of security breakdowns. In turn,
  62. these complex systems become increasingly vulnerable to security
  63. threats when they are linked to other systems in the outside world.
  64. Unfortunately, the only way to truly secure a computer is to lock it
  65. away in a  glass room" and not give it a communication line.
  66.  
  67. But this is where the catch-22 arises for business managers. Systems
  68. are given communication lines for one reason: so they can talk to
  69. other systems.  Today it's possible for office systems to link with
  70. those of suppliers in the US, distributors on the other side of the
  71. country, and customers around the globe.  But because a networked
  72. computer makes resources such as software programs and information
  73. more easily accessed and shared, the chance of those resources falling
  74. into unauthorized hands increases.
  75.  
  76. As a result, managers are being forced to change their thinking about
  77. security.  Many businesses still focus their attention on the glass
  78. room, says Ron Gilmore, a partner with Gellman Hayward and Partners
  79. Ltd. of Calgary, whose experience with data processing and systems
  80. planning spans more than 20 years.  He explains that security during
  81. the days of the stand-alone computer meant locking the mainframe away
  82. in a glass room to which only the office technical expert had access.
  83. A few "dumb" terminals were used for clerical work.  Since these
  84. terminals had little power and no intelligence of their own, there was
  85. less concern about what mischief the unsupervised employee or
  86. unauthorized intruder could perform.  "But by the early 1990s,"
  87. Gilmore says,  the distribution of PCs in the workplace will mean
  88. there will typically be three times as much horsepower outside the
  89. glass room as inside.  Security solutions, on the other hand, are
  90. still being focused inside the glass room."
  91.  
  92. Those who are worried by all this talk of emerging security issues
  93. might find comfort in knowing that the security experts say the most
  94. effective solutions still rest with the way management handles
  95. technology, not just with the technology itself.  Mike Oke is
  96. vice-president and general manager  of Racal-Guardata Canada, a
  97. company that, among its services, sells computer security products
  98. that use encryption.  But no technology is foolproof, Oke warns, and
  99. the easier it becomes for systems to talk to one another, the greater
  100. chance there is for unauthorized access to those systems. "It's up to
  101. management to put the right controls in," he says.  You can't think of
  102. security just in terms of a product that you put on a local area
  103. network [LAN].  It's more complicated than that.  Security is a set of
  104. policies and procedures, including regular audits to find out what
  105. activity has gone on in a LAN." Oke says security products are a
  106. subsequent step in the process of securing a computer system.
  107. Policies and procedures come first.
  108.  
  109. Security consultants stress policies and procedures because the
  110. biggest threats to company systems are human, not technical.  Grant
  111. says human error is still the main source of security breakdown by
  112. far.  This may be something as simple as keying in a wrong command at
  113. the terminal,  but it also often means a lack of regard for proper
  114. procedures: swapping disks or software with unauthorized sources,
  115. writing passwords down in notebooks that are left out in the open, or
  116. sharing company information with friends outside the company.  This is
  117. where security problems begin, says Grant. "Most users don't treat
  118. security as a major issue.  They're far more concerned with getting
  119. utility out of the system." But an office where employees are
  120. unconscious of the risks involved in things such as swapping disks or
  121. making passwords public is more vulnerable to computer crime.
  122.  
  123. Rod Stamler, former RCMP assistant commissioner and the force's senior
  124. commercial crime expert who joined the forensic accounting department
  125. of Peat Marwick of Toronto on Aug.  1, says computer crimes-stealing
  126. or tampering with data, fraud and even industrial espionage-are most
  127. often committed by company insiders, or with the help of insiders.
  128. Security practices start with managers teaching employees computer
  129. ethics-teaching them that they don't have the freedom to access, read,
  130. alter, or do what they will with computerized information.  Employees
  131. need reminders that computers are aids to make their jobs easier, not
  132. aids to help them tamper with company information.
  133.  
  134. Gilmore says managers can teach computer ethics with something as
  135. basic as the employment contract.  He has investigated many cases of
  136. internal data theft that could have been avoided if management had
  137. spelled out, in the contract, what is meant by "company information."
  138. He suggests a contract clause that restricts employees from "copying,
  139. securing, transmitting, keeping, storing, gaining from, selling or
  140. using company information." Information can be defined as anything
  141. from programs and data to processes, techniques or formulae.  Stamler
  142. says Gilmore's advice about contracts is crucial because theft can
  143. mean the end of business for companies that spend millions developing
  144. specialized software.  Stamler remembers a case of an employee who
  145. learned a valuable secret about his firm's computer programs.  The
  146. company never made him sign a contract saying the information belonged
  147. to it.  "He left the firm, went to a competing company, and started
  148. selling the information as his own.  We had no charge we could lay
  149. [because of the company's oversight].  The man was eventually charged
  150. with theft of paper. "  But Gilmore says many managers don't want to
  151. hear advice about policies and procedures: "They'd rather spend money
  152. on security products, because, frankly, those things are more
  153. exciting."  Stamler says the RCMP has "no hard, fast statistics" on
  154. computer crime because people are often reluctant to report such
  155. incidents. Businessmen either don't want to suffer the public
  156. embarrassment, which may result in a loss of confidence in the
  157. company, or they're afraid that the company information the thief was
  158. trying to steal will become public knowledge.  In February
  159. Toronto-based software developer HCR Corp. found itself with a
  160. security problem when a man associated with the company used his
  161. personal computer to access files the company had termed "classified."
  162. Kok Weng Lee, a 31 -year-old North York, Ont., man, was charged with
  163. "unauthorized use of a computer"-the st ever charge under this section
  164. of the Criminal Code.  Before Lee's court date, police would say
  165. little about the case, indicating only that because HCR had not
  166. hesitated to bring in the police, they would not release information
  167. about the case.  HCR has a S 1 50,000 licence with the American
  168. Telephone and Telegraph Co. in the US to use its UNIX operating
  169. system's source code -a program that plays an important role in the
  170. rapidly growing world of open systems.  The program is worth little on
  171. its own, but consultants say Lee theoretically could have used
  172. information gained from the program to start up his own consulting
  173. company.  HCR President Michael Tilson played down the significance of
  174. the case, saying that "no customer's confidential information was
  175. accessed at any time.  Lee appeared in a courtroom in Toronto's old
  176. city hall March 10, pleaded guilty to unauthorized access of a
  177. computer and was sentenced to 12 months' probation. Constable Craig
  178. Lewers of the Metro Toronto  police force's Criminal Investigation
  179. Bureau (52 Division) later confirmed that Lee had copied the UNIX
  180. source code, which HCR had kept in a file labeled  classified." Lewers
  181. says the case is proof positive that managers can never be too
  182. vigilant when it comes to protecting highly confidential information,
  183. You can have all the security products in the world," he says, "but
  184. they won't protect you from your own employees."  This doesn't mean
  185. that managers have make the electronic environment so secure that
  186. employees can't do their jobs.  t everything in a company's computer
  187. system will be termed "classified" and therefore have to be secure in
  188. the true sense of the word.  Michael Harrop is senior project officer
  189. with the information technology management division of the Treasury
  190. Board of Canada, and a member of the newly formed Canadian Advisory
  191. Committee on Information Technology Security, a national group of
  192. representatives from concerned industries working to promote national
  193. and international security standards.  Harrop says managers should
  194. think about security as meaning three things: confidentiality,
  195. integrity and availability.
  196.  
  197. When governments talk about security, they mean
  198. confidentiality-information that is secret.  Businessmen, with the
  199. exception of those in high finance, will generally have less concern
  200. for security in this sense.
  201.  
  202. To protect confidential data: Fl Store the data on a separate computer
  203. that's kept in a sealed room.  11 Issue passwords.  F-1 Make sure
  204. passwords are changed regularly and don't use those that are easily
  205. guessed.  F-1 Don't link confidential data to the communication lines.
  206. F] If confidential data must travel over the communication lines,
  207. encryption (electronic scrambling) is essential.
  208.  
  209. The next level of security involves integrity: making sure that if
  210. company information does fall into the wrong hands, it can't be
  211. altered or destroyed.  To help ensure data integrity: * Ask security
  212. products companies about access control software. * Perform regular
  213. audit trails to help spot unauthorized access. * Don't use software
  214. from unknown sources.
  215.  
  216. Security also means availability, making sure the system is accessible
  217. and usable on demand by those authorized to use it. Consultant Grant
  218. says this really means contingency planning-"planning for the fire,
  219. the bomb, the virus, whatever. " Ensuring availability requires
  220. careful planning ahead of time: * Make backup copies of all files.  *
  221. Know what services are expendable so they can be shut off during a
  222. tornado or other crisis situations.  F] Arrange for a "hot site": is
  223. there another backup system you can use in case your own crashes?
  224. Make arrangements for one -just in case.
  225.  
  226. While terms such as confidentiality, integrity and availability are
  227. useful in determining levels of security, they don't cover everything.
  228. John Hopkinson, a computer security consultant with DMR Group Inc.,
  229. says security is too complex to be broken down into these tidy units.
  230. Something confidentiality, integrity and availability don't cover is
  231. the issue of repudiation.  "If I send you a document, how do I ensure
  232. the authenticity of that document if six months down the road you
  233. decide you don't like the terms of that document and deny its very
  234. existence?" Hopkinson asks.  He says consultants are examining
  235. electronic forms of message authentication to ensure that a computer
  236. system can keep accurate records in case such legal issues ever arise.
  237. Hopkinson also says that neat terms such as integrity and availability
  238. don't work well when dealing with the single biggest security
  239. threat-people.  "How do you ensure the availability or integrity of
  240. people, or guard against human error?" asks Hopkinson.
  241.  
  242. Hopkinson's question will continue to keep security experts busy.
  243. Despite the ever-increasing sophistication of technology, the biggest
  244. threats to security are human, not technical.  Grant recently heard an
  245. instructive story involving a systems programmer in the US who was
  246. fired.  Little did the company know the programmer had set up several
  247. dummy computer accounts before he got canned.  The president's office
  248. informed everyone in the company that the programmer had  been
  249. fired-everyone except the night security guard.
  250.  
  251. The programmer came back at 2 a.m., waved to the security guard, sat
  252. down at a computer, called up the dummy accounts and caused chaos in
  253. the system's files. "That's not a systems problem," says Grant,
  254. "that's a procedural problem." Simple human error, in all its forms,
  255. is the biggest threat to any company's computer system. "All the other
  256. threats, like viruses and hackers, are nothing compared to the impact
  257. of the user," says Grant. "We destroy ourselves long before anyone
  258. else
  259.  
  260. can."                                  3
  261.  
  262. Why cellular phones make easy targets Those who discuss strategy on
  263. cellular phones might be surprised to learn how vulnerable those
  264. conversations are.  Ian Angus, president of telecommunication
  265. consultants Angus TeleManagement Group in Pickering, Ont., recently
  266. attended a seminar on communications in Ottawa, where someone asked
  267. him why businessmen weren't encrypting their cellular calls. "I told
  268. him that I thought the assumption was that it was reasonably difficult
  269. to tap an entire cellular conversation because of the way cars move
  270. from cell to cell."
  271.  
  272. After the seminar, the man approached Angus and told him that he had
  273. read an electronics magazine that told him, in detail, what equipment
  274. to buy (for less than $ 1,000) and how to set up his scanner so it
  275. could monitor cellular phone conversations. "This guy discovered that
  276. when people moved from cell to cell, their conversations moved either
  277. up one frequency or down one frequency, so that when he lost a call,
  278. it was always a minor adjustment to find it again.  Now he's traveling
  279. around Ottawa listening to cabinet ministers, people talking to their
  280. mistresses and heaven knows what else."
  281.  
  282. And cellular snoopers are not easy to prosecute.  The interception of
  283. cellular phone conversations is governed by the Radio Act, which makes
  284. it illegal to use information gained from interceptions but doesn't
  285. make the interception itself illegal.
  286.  
  287. The average business person probably doesn't have to worry about
  288. unauthorized snoopers, but eavesdropping on cellular conversations
  289. does happen.  Nearly three years ago the Law Society of Upper Canada
  290. offered a brief warning in its newsletter to all member lawyers,
  291. advising them to be careful about conversations they have over
  292. cellular phones.  The warning was sounded after one Toronto defence
  293. lawyer had his cellular calls intercepted by another.  Says Keith
  294. Ward, a federal Crown prosecutor with the Department of justice,
  295. Arguably [people] have no reasonable expectation of privacy in the
  296. case of cellular phones, so we can tap away."  Fax security: curse of
  297. the wrong number Nobody would think of sending a private letter
  298. through the mail without an envelope, but thousands of Canadians send
  299. confidential electronic facsimilies every day via public phone lines.
  300. "People don't seem to realize that just as you can dial a wrong
  301. telephone number, you can dial a wrong fax number," says Norm Watt,
  302. president of Privatel Inc., an Ottawa-based telecommunications
  303. security company.
  304.  
  305. Merrill Lynch Canada Inc. learned that lesson the hard way early this
  306. year when the company was seeking federal approval to open a banking
  307. subsidiary.  The firm had meant the news about the bank to be
  308. confidential-until a memo dealing with the bank application was sent
  309. by fax, intended for the company's Toronto office.  Because of a
  310. misdialed number, a copy of the memo turned up on the fax machine in
  311. the Toronto newsroom of the Globe and Mail.  When contacted by the
  312. newspaper, Michael Sanderson, chairman and CEO of Merrill Lynch, had
  313. to confirm that the jig was up.  Sanderson offered little comment on
  314. the incident, other than saying he planned to change a few fax
  315. numbers.
  316.  
  317. Michael Parent, spokesman for Ottawa-based Ricoh Corp. (Canada) Ltd.,
  318. a leader in the fax market, says business people concerned with
  319. security sometimes devise  closed networks" using fax machines that
  320. have been programmed with secret access codes and are only compatible
  321. with machines with similar codes.  Other machines offer memories that
  322. indicate when a facsimile has been received but won't allow the
  323. machine to print the document until a password is entered.
  324.  
  325. Here are a few tips for fax users: * Don't fax confidential documents.
  326. * Confidential information that must be sent by fax should be
  327. encrypted (electronically scrambled). * Facsimilies meant for the
  328. president's eyes only should be sent to a special machine in the
  329. president's office.  * If you use passwords, change them regularly. *
  330. Always verify reception to guard against misdials. Beating the bugs:
  331. viruses, Trojan Horses and other vermin When little bouncing balls
  332. started skipping across the screens of his students' computers one
  333. morning last March, Frank Skill wasn't immediately concerned.  He
  334. watched as each ball ricocheted off the bottom of the screen and then
  335. started wiping out characters on the lines above.  "We thought at
  336. first we just had some scrambled start-up files from computer games
  337. that night school students had brought in," says the software
  338. applications instructor at Seneca College in Toronto.
  339.  
  340. But the bouncing balls didn't go away after they had restarted the
  341. computers.
  342.  
  343. The Seneca computers had been invaded by a computer virus called the
  344. "Ping-Pong" or "Italian" virus.  It had infected several machines in
  345. the classroom and had penetrated the college's microcomputer centre.
  346. Skill finally contained the virus by taking an uninfected copy of the
  347. disk operating system (DOS) and reinstalling it on the infected hard
  348. disks.
  349.  
  350. The term "computer virus" was first used by Fred Cohen, an American
  351. programmer, at a US Department of Defense computer security conference
  352. in September, 1984, although few were reported until Scientific
  353. American magazine ran several articles on the subject in 1984 and
  354. 1985.  A computer virus consists of a bit of computer code-sometimes
  355. as short as I 00 bytes or as long as 2,000 bytes or more.  A virus
  356. will copy itself onto an existing program, causing it to blank out the
  357. screen, erase data or program files, or even format the hard disk,
  358. wiping out all data and programs.  There are three main species of
  359. virus: those that infect operating systems, those that infect
  360. commercial programs, and a trickster known as the Trojan Horse.
  361. System viruses lodge themselves in the system or "bootstrap" sector of
  362. a hard or floppy disk.  Whenever another disk with the operating
  363. system (DOS for IBM Corp.-style personal computers) is inserted in a
  364. drive, the virus spreads to that disk.  Commercial program parasites
  365. lodge in unused spaces in a program such as a word processor and then
  366. spread to other programs.  Trojan Horse programs pose as free computer
  367. games or utilities such as freeware programs found on elec- tronic
  368. bulletin boards, but do their dirty work behind the scenes when you
  369. run the programs.  Unlike i true virus, a Trojan Horse can be stopped
  370. simply by deleting it from memory and from the disk.
  371.  
  372. Early computer viruses, which simply flashed messages such as "Ha, ha!
  373. You're dead" or "Gotcha!" across the computer screen, were easy to
  374. detect and root out.  But computer viruses today are far more
  375. sophisticated and difficult to eradicate.
  376.  
  377. One virus, called the "Israeli" virus by many American authors and the
  378. "PLO" virus by others, infected personal computers at the Hebrew
  379. University in jerusalem and even some units of the Israeli Defence
  380. Forces. it was a "logic bomb," set to go off on Friday, May 13, 1988
  381. (40 years after Palestine ceased to exist as an independent entity),
  382. when it was set to destroy files in host computers. israeli
  383. programmers spotted the virus and cleared it out of most of the
  384. infected computers before that date.  However, according to Maariv, an
  385. Israeli daily newspaper, the Israeli Ministry of Education lost 7,000
  386. hours worth of work when one version of the virus attacked computer
  387. files before the May 1 3 detonation date.
  388.  
  389. Philip Fites, an Edmonton-based information systems security
  390. consultant, has cowritten a book called The Computer Virus Crisis,
  391. which analyses the viral risk to today's computer systems. "I believe
  392. all computers in the future will spend part of their operating time
  393. coping with viruses,"  he says.  Martin Kratz, an Edmonton lawyer and
  394. co-author of the book, notes that one of the most common vectors of
  395. virus transmission is computer piracy.  But computer databases and
  396. computer bulletin boards, set up to share data or programs  over phone
  397. lines, can also be the source of viruses.  Anyone receiving a compute
  398. r program from a bulletin board might unwittingly be taking in a virus
  399. hidden in the program.  Such a program could infect the user's hard
  400. disk, and from there infect any other disks put into the machine.
  401.  
  402. A virus on an IBM or compatible microcomputer might hide in an
  403. infected copy of a DOS file, the operating system for most personal
  404. computers compatible with IBM PCs, PC-XTs, and PC-ATS.  A favorite
  405. target of viruses is the DOS file called Command.Com.  The virus will
  406. copy itself into an unused section of the file and then change the
  407. file creation date of Command.Com back to its pre-virus date to cover
  408. its tracks.  In Apple Computer Inc.'s Macintosh computers, a virus can
  409. easily hide in an extra "resource file" as a part of any Macintosh
  410. program.  Some viruses hide in the bootstrap sector of a disk, which
  411. is not visible to the average user, while others might hide in the
  412. battery-powered backup section of the memory on the computer's mother
  413. board or on the clock/ calendar card.  Still others store themselves
  414. in parts of hard or floppy disks marked off as "bad sectors." Since
  415. most hard disks have some bad sectors, there is really no easy way of
  416. detecting such viruses.
  417.  
  418. How does one protect against the virus?  The best method is to take a
  419. few general precautions.  Take computer programs directly out of their
  420. shrinkwrap-never use pirated copies.  Put write-protect tabs on all
  421. original program disks before you load them onto your hard disk. And
  422. finally, never run a free compute program until your friends have run
  423. it for more than a year without problems.  There are vaccine programs
  424. available every make of personal computer, but, unfortunately, some
  425. viruses are able to dodge them.
  426.  
  427. A virus called "Killer" was written by programmers at PC Labs, the
  428. testing laboratory of PC Magazine in New York City, to test various
  429. vaccine programs.  That virus dodged all I I vaccines tested; three of
  430. them did report that virus activity was going on, but failed to stop
  431. it.  The magazine's reviewers recommended FluShot Plus and Certus
  432. above the other vaccines.  FluShot Plus is available for US$14 through
  433. Software Concepts Design of New York (212/889-643 1). Certus is
  434. available for US$189 from FoundationWare Inc. of Cleveland
  435. (216/752-8181).  An antiviral program called The Antidote is available
  436. for $72 from Quaid Software Ltd. of Toronto (416/961-8243).  Code
  437. green: the cost of perfect security The safest way of protecting
  438. information traveling over ordinary telephone lines from eavesdroppers
  439. is by encrypting, or scrambling, it. Encryption takes electronic
  440. signals, slices them up into pieces and scrambles them according to a
  441. randomly determined code, or algorithm.  Encrypted data can then only
  442. be deciphered by using a pattern of the same code, called a key.  But
  443. encryption doesn't come cheap.  It costs about $ 1,000 for the
  444. equipment to encrypt data files, while protecting communications links
  445. (telephone switching equipment) can run anywhere from  2,000 to $
  446. 10,000.
  447.  
  448. Patrick Bird is president of isolation Systems Ltd. of Etobicoke,
  449. Ont., a company that sells secure microcomputer systems.  He says, for
  450. companies that believe their competitors will go to any lengths to
  451. penetrate their computer systems, encryption is a necessity.  And
  452. Isolation Systems' products don't end with offering encryption.  The
  453. company sells a product for the extremely paranoid: the ISAC 2400, a
  454. plug-in module that turns a standard IBM PC into a secure workstation
  455. by protecting it against the unlikely event of being dropped in liquid
  456. nitrogen.  According to Bird, dropping a computer into liquid nitrogen
  457. slows down its memory, making the key values that unlock access to the
  458. files easier to read.  Isolation Systems does much of its business
  459. with governments and high-finance companies- the ISAC 2400 is not for
  460. everyone.
  461.  
  462. But research may soon offer more affordable encryption.  Bell Northern
  463. Research Ltd. (BNR), the research and development group jointly owned
  464. by BCE Inc.  and Northern Telecom Ltd., has developed a version of the
  465. Rivest Shamir Adleman (RSA) encrypting algorithm. Brian O'Higgins,
  466. manager of custom applications and development for digital telephone
  467. switches at BNR, says BNR's version of RSA (still part of an
  468. exploratory program) is contained on a single microchip. This means
  469. the technology will no longer require separate computers to perform
  470. the complex mathematics of encryption, thereby cutting the cost.
  471. @@@078456991 1487HHa073C4DF
  472.  
  473. JACK FISHER'S INTUITION TOLD HIM IT was time to expand, and his
  474. intuition had never failed him in the 12 years he'd been running his
  475. own business.  New Interiors Ltd., his Toronto-based painting and home
  476. decorating company, was a great success, with revenues for 1988
  477. topping $1 million.  But most of his sales came from nearby
  478. neighborhoods.  With the renovation market in Toronto booming, he
  479. wanted to tap into other areas of the city, and he knew from
  480. experience that the way to do this was through advertising.
  481.  
  482. Fisher, 48, attributed his company's success to two factors: his
  483. dedication to providing quality workmanship at competitive prices; and
  484. to an aggressive mar- keting campaign. "What good is it to be the best
  485. painter around if nobody knows who you are?" he repeatedly asked his
  486. son Bryan, 24, who had recently joined the family business as the
  487. general manager.  "You gotta spend the dough so they know where to go.
  488. "
  489.  
  490. True to his philosophy, Fisher sent out flyers four times a year to
  491. the suburban neighborhoods near his office and regularly purchased ads
  492. in community newspapers.  In addition, he worked actively in several
  493. community organizations to maintain a high local profile.  Call me a
  494. traditionalist," he would tell Bryan, "but I believe that if I shake a
  495. man's hand, there's a greater chance that hand will dial my num-   ber
  496. when there's work to be done."
  497.  
  498. When Fisher informed his son-whom he was grooming to take over the
  499. business -about his plans for expansion, Bryan responded with
  500. enthusiasm.  But when he outlined his marketing strategy, Bryan was
  501. less receptive. "I'm going to blitz most of the city with flyers and
  502. take out ads in the major newspapers," Fisher said. " I'm also
  503. thinking about radio commercials."
  504.  
  505. "Newspaper ads are too expensive for the one shot they give you,"
  506. Bryan replied, "and flyers have an extremely low response rate. You're
  507. not going to get nearly as high a response in areas where you're not
  508. known, compared to what you're getting right now. However, I have
  509. another suggestion.  There's a new sales method called automatic call
  510. dialing."  Bryan explained that the system he was proposing consisted
  511. of a computer that calls numbers out of the telephone book and
  512. presents them with a recorded message describing New Interiors'
  513. services.  At the end of the message, listeners are asked to leave
  514. their name if they want more information. "I have a friend in an
  515. advertising company who told me about this," Bryan said. "He was very
  516. persuasive about the way it could reach a lot of people at a
  517. relatively low cost."
  518.  
  519. Fisher did not like the idea. "Look, I had one of those machines call
  520. me awhile ago.  Something to do with life insurance.  And you know
  521. what I did as soon as I realized it was a computer?"
  522.  
  523. "You hung up."  "I hung up.  You know your father, which is good. What
  524. is not good is that you think you can get new customers by using some
  525. impersonal machine.  People hate these things.  They'll get mad at us
  526. and we'll get a bad reputation."
  527.  
  528. Bryan countered by saying that flyers weren't any more personal than a
  529. recorded message. "Lots of people hate junk mail," he said. "You
  530. should be open to new ways of doing things.  You can't shake hands
  531. with two-and-a-half million people.  But this is a way that you can
  532. send them a message, and your voice if you want, directly into their
  533. home."
  534.  
  535. Fisher wasn't convinced, but he also didn't want to arbitrarily crush
  536. his son's initiative.  Their conversation ended with Fisher asking
  537. Bryan to research the auto- matic call dialing services available.  He
  538. doubted that he would change his mind, but he wanted to give his son
  539. another chance to make his case.
  540.  
  541. Should Fisher have a more open attitude toward automatic call dialing?
  542. What are the benefits compared to sending out flyers? Before you read
  543. what the experts have to say, ask yourself- what would I have done?
  544. WHAT THE EXPERTS SAY TONY ROTHSCHILD President Phonetix Corp.
  545. Coincidentally, our company recently completed a test of an automatic
  546. call dialing system using a Toronto paint company as the prospective
  547. client.  Among other information, we wanted to determine the kinds of
  548. responses the system generated. Almost 50% of the people that we
  549. called listened to the complete message.  When you consider that
  550. people could slam the phone down on a machine without feeling that
  551. they're upsetting someone-unlike a direct personal call-that was a
  552. very healthy response.  About 40% just hung up, while the rest
  553. consisted of fax machine numbers, no answers, OPerator intercepts and
  554. so forth.
  555.  
  556. The format we used consisted of a message followed by a tone like an
  557. answering machine so that people could leave their name if they wanted
  558. more information.  About 40% did leave a short message.  Some were
  559. abusive and quite a few asked not to be called again.  Under Canadian
  560. Radio-television and Telecommunications Commission guidelines, you
  561. must comply with their request by taking them off the database.  The
  562. percentage of positive  responses was about 4%-that's quite
  563. encouraging compared to the response usuall y elicited by flyers,
  564. which usually ranges from.05% to 2%.  Now, those aren't all going to
  565. end up as customers, but it's a good number of leads.
  566.  
  567. For various reasons, our company usually doesn't offer this kind of
  568. service, although we will sell a company a complete turnkey system so
  569. that they can do it themselves, which costs about $25,000 for a
  570. four-line system.  I would advise Fisher to consider using automatic
  571. call dialing because I think it is well suited for busi- nesses such
  572. as painting and home decorating.  However, I think he should go to a
  573. company that will do it for him on a fee-for-service basis.  In other
  574. words, he should test it out before risking the considerable expense
  575. of buying a system.
  576.  
  577. This type of advertising is becoming more accepted, just as the
  578. answering machine is now quite commonplace.  It's effective for
  579. situations such as the police issuing emergency information to an area
  580. (the calls can be targeted with any parameters you want); school
  581. boards informing parents of closings due to bad weather; and airlines
  582. notifying passengers of cancellations.
  583.  
  584. The Canadian Red Cross Society doesn't use the system to advise people
  585. of blood donor clinics because it prefers to rely on volunteers and
  586. finds automatic call dialing dehumanizing.  However, they may use it
  587. in the future if they don't have enough volunteers to make the calls.
  588. Although there will be people who will get upset at being called, and
  589. who will feel that their privacy is being invaded, I don't think that
  590. should deter Fisher.  There are people who get angry at flyers coming
  591. in the mail, too.  MARVIN FINE President D.F.D.  Telebroadcasting Inc.
  592. We provide an automatic call dialing service to clients such as
  593. fitness clubs, home renovators, stop smoking clinics, life insurance
  594. companies, headhunters and so forth.  We make about three million
  595. calls a week.  I think it's a method of advertising and promotion
  596. that's suited to certain types of businesses; from my experience, I
  597. believe it would work for Fisher's company, especially because he
  598. wants to reach a large number of people across a city.
  599.  
  600. We charge a minimum of $2,520 a month plus Bell charges of about $600
  601. a month.  That gets you 12 lines a day (a line is like an operator)
  602. with any additional lines costing $7 a day.  For a two-month period,
  603. which is our minimum rental, the cost for 12 lines will be about
  604. $6,500.  In two months, 12 lines will place about 800,000 calls.  A
  605. script will be written and prepared for about $60. In addition to the
  606. basic system that asks people to leave a message after they've
  607. listened to the ad, we can produce interactive ads that ask the
  608. listeners to indicate certain responses by pushing numbers on their
  609. touch tone phones.
  610.  
  611. We would offer Fisher a four-day free trial after which we would
  612. guarantee him in writing a certain number of leads a day, which is an
  613. obvious difference from using a flyer.  We've found the response rate
  614. to be in the 4% to 8% range.  The key for Fisher is that he must
  615. follow up on the leads quickly.  He must have people in place to do
  616. that before the leads get cold, or else he's just wasting his money.
  617.  
  618. We do get some resistance and a few "scoldings" from people who don't
  619. like being called by a machine, but it's not that many.  Out of the
  620. three million calls we make each week, there are only about 2,500
  621. complaints.  A lot of people really seem to enjoy it.  I had an
  622. evangelical organization that ran a 13-minute message for a year and a
  623. half.  People expressed happiness at getting the call.
  624.  
  625. The reason for the effectiveness of this kind of advertising is
  626. because of the importance of the telephone in our society.  If the
  627. phone rings, people answer it, no matter what else they're doing.  A
  628. flyer, on the other hand, often gets thrown into the garbage without
  629. even being looked at.  The bottom line is that the phone gets results
  630. that no other form of communication can  offer.  DAVID SCHEIB Member
  631. Services Representative Scarborough Chamber of Commerce I became
  632. interested in telemarketing 18 years ago, long before it became as
  633. popular as it is today.  Over the years, I've sold just about
  634. everything over the phone, such as real estate, contracts for
  635. construc- tion jobs, investments, even chimney sweeping.  I'm a great
  636. believer in selling anything over the phone if you know what you're
  637. doing.  I definitely think personal telemarketing is more effective
  638. than a flyer, but when it gets down to an automatic call dialing
  639. machine, I have some reservations.
  640.  
  641. I would tell Fisher that in theory automatic call dialing is a good
  642. system for his type of business.  However, it requires a
  643. sophisticated, well-produced message in order for it to be effective.
  644. Most of the messages that I've heard are not well designed.  If it
  645. wasn't for my professional interest in hearing them, I'd hang up on
  646. almost all of them right away.  One exception was a travel agency that
  647. knew what it was doing.  I was pushing numbers on my dial phone to
  648. answer certain questions and it pulled me in the whole way with its
  649. five-minute call.  Fisher should spend the money to have a
  650. professional produce the message he wants to send out, someone who
  651. understands the psychology involved in getting people to listen to a
  652. machine.
  653.  
  654. This is vital because a poor message can really turn people off.  I
  655. know many people who've told me they find the calls a great annoyance.
  656. It also doesn't help that there are a lot of scam-type people involved
  657. in marketing products over the phone, so it's crucial that the right
  658. impression is created immediately off the top.  There's only a few
  659. seconds to capture people's interest before they hang up.
  660.  
  661. Because of the volume of calls a system like this can make, Fisher
  662. could get good value for his money from it.  But he has to follow up
  663. those calls within three days or risk losing the leads.  WHAT ACTUALLY
  664. HAPPENED Fisher's son arranged for his father to visit a company
  665. offering automatic call dialing.  Fisher was impressed by the
  666. demonstration but was still reluctant to go ahead with it.  He had
  667. talked to many of his friends who almost exclusively expressed their
  668. dislike of receiving calls from a computer.  Fisher decided to go
  669. ahead with his original marketing plan of using flyers and some radio
  670. ads, but said that if the  results weren't satisfactory after a few
  671. months, he would reconsider the automatic call dialing system.
  672.  
  673. ----------------------------------------------------------------------
  674.  
  675.  
  676.