home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / TP2.TXT < prev    next >
Text File  |  1994-07-17  |  3KB  |  47 lines

  1. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.  
  3.  Tips on Telephone Privacy II
  4.               Written By: TESLA
  5.  
  6.     Many people are aware of government telephone taps and other methods
  7.    of listening in on private telephone conversations, though few are aware
  8.    that private citizens, with the minimum of equipment and skill can do
  9.    exactly the same thing, and it is legal.
  10.     Those who own home satellite dishes can easily receive signals from
  11.    satellites which contain the microwaved conversations of thousands of
  12.    long distance callers. The satellite dish owner simply has to scan the
  13.    various satellites and transponders until he comes across a channel with
  14.    "dead-air", or a blank soundless screen. This is an indication that the
  15.    transponder channel may be used for carrying data or telephone
  16.    conversations.
  17.     Once the proper satellite and transponder are located, the eavesdropper
  18.    runs an antenna line (Shielded, of course) from the video output of the
  19.    downconverter (necessary for all home satellite reception) to the antenna
  20.    input of a standard highband scanner. Once the scanner is placed into the
  21.    "scan" mode, the scanner will stop scanning every time it detects a signal
  22.    (telephone conversation). The listener simply has to scan the entire range
  23.    of the band, and stop on any conversation that he feels like listening to.
  24.     In addition to scanners (which can be purchased anywhere from a hundred,
  25.    to thousands of dollars),one may also use a shortwave radio for the same
  26.    purpose. The connections are all the same.
  27.     While the average eavesdropper may not be able to locate a specific
  28.    conversation (intentionally),experienced persons may be able to pinpoint
  29.    a specific conversation by knowing where the call is being placed from,
  30.    and to, in advance. This allows the listener to determine the exact
  31.    routing that the call will take (Which satellite,which transponder).
  32.     Because of recent court rulings which declare that the airwaves are
  33.    public domain, and that the monitoring of frequencies used by mobile and
  34.    other type of cellular telephones does not constitute an invasion of
  35.    privacy, satellite monitoring is not considered illegal. In fact,
  36.    it is suspected that several law enforcement agencies (with the assistance
  37.    of telephone companies) are using these tactics to gather evidence rather
  38.    than obtaining a court order for a traditional wiretap.
  39.     With all the privacy invasion tactics that can be used by the government,
  40.    as well as private citizens, one should be very conservative as to what
  41.    forms of communications are used, and where.
  42.     Never say anything on a telephone that you wouldn't yell out in a
  43.    shopping mall.
  44.  
  45.  
  46. Downloaded From P-80 International Information Systems 304-744-2253
  47.