home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lodhtj02.007 < prev    next >
Encoding:
Text File  |  2003-06-11  |  18.5 KB  |  361 lines

  1.  
  2. (>---------------------------------------------------------------------------<)
  3. The LOD/H Technical Journal: File #7 of 12
  4.  
  5.  
  6.    Intelligence and Interrogation Processes
  7.    By:  Master Of Impact and the Legion Of Hackers
  8.  
  9.  
  10.                               INTRODUCTION:
  11.                               =============
  12.  
  13.    Doing what we do best always carries the risk of someone, somewhere, wanting
  14. to hold you for questioning. In this article I hope to give those persons who
  15. never have been exposed to this type of thing a little insight to the methods
  16. that are in use (and are in no ways happen to be all new), that can give you
  17. the edge you need to come away "sin faulta". In fact, these interrogation
  18. practicies are used a lot by teachers, local police, the FBI and Secret Service
  19. girlfriends, wives, parents, etc. to obtain information from you that you
  20. probably don't want to give out.
  21.  
  22.      Interrogation is the art of questioning and examining a source in order to
  23. obtain the maximum amount of useful information. The goal of any interrogation
  24. is to obtain useful and reliable information in a lawful manner and in a
  25. minimum amount of time. The goal of any source is to deceive or hinder any
  26. attempts of the interrogator to get information out of him.
  27.  
  28.      This article will deal primarily with the principles, techniques, and
  29. procedures of intelligence interrogation. By reading this article, one
  30. who runs the risk of being interrogated can build countermeasures for common
  31. interrogation techniques. This article has some paraphrased material from a
  32. government interrogation manual but the majority of the information was from
  33. personal experience and prior knowledge of the subject.
  34.  
  35.      You cannot hope to defeat interrogation techniques unless you first know
  36. what they are. The ones listed herein are the most commonly used. After reading
  37. this article, you should be able to tell when you are being interrogated by
  38. people, and what technique(s) they are using when you probably would not have
  39. known before. Once you know what they are up to and how they are going to TRY
  40. to accomplish it, YOU have the initiative!
  41.  
  42.  
  43.                                 INITIATIVE:
  44.                                 ===========
  45.  
  46.      Achieving and maintaining the initiative is essential to a successful
  47. interrogation just as offense is the key to success in combat oPe`#K=9"+v
  48. initiative in any interrogation must rest with the interrogator throughout the
  49. entire interrogation. He will have certain advantages at the beginning of an
  50. interrogation which will enable him to grasp the initiative and assist in
  51. maintaining the initiative throughout the interrogation.
  52.  
  53.      The interrogator has a position of authority over you. You realize this
  54. fact, and in some cases, believe that your future might well depend upon your
  55. association with the interrogator. As in the case of police questioning,
  56. "cooperate and we will go easy on you". Like hell they will.
  57.  
  58.      The interrogator knows the purpose of the interrogation; the source does
  59. not necessarily know the exact reason, but can generally assume (especially
  60. in the case of a computer hacker or phone phreak, which is what the term
  61. "source" will be referring to during this article) because he or she is most
  62. usually conscious of horrible and nasty wrong-doings he or she may have been
  63. responsible for.  Unfortunately for the source, he is generally very much in
  64. the dark about what's happening to his life while it is, in fact, crumbling
  65. around him (temporarily, anyway). This gives the source a not-so-illusionary
  66. behavior pattern of the proverbial chicken who's had its head chopped off.
  67.  
  68.      Having gained the initial advantage which is quite an understatement,
  69. seeing that, although the risks to the source during the perpetration of
  70. a crime are quite obvious, the possible realistic results of being caught
  71. aren't quite as impressive while one is getting away with a crime than when
  72. one's home is invaded by the JC Penny-suit men wearing mirrored sunglasses,
  73. the interrogator must strive to maintain the initiative applying appropriate
  74. interrogation techniques through the exercise of self-control; by taking
  75. advantage of the source's weaknesses as they become apparent; and by
  76. continuously displaying an attitude of confidence and self-assurance. The
  77. interrogator, however, is 'supposed' to never take advantage of your weaknesses
  78. to the extent that the interrogation involves threats, insults, torture
  79. or exposure to unpleasant or inhumane treatment of any kind. Remember, the
  80. keyword is supposed.
  81.  
  82.      It is possible for the interrogator to lose the initiative during the
  83. interrogation of a source. If this should occur, he will probably postpone the
  84. interrogation and reassess the situation. If the interrogation is resumed, a
  85. different interrogator will probably be introduced. Following are some examples
  86. of loss of initiative:
  87.  
  88. * The interrogator becomes angry and completely loses his self-control because
  89.   of the arrogant actions of the source (such as the unbuttoning of a jacket
  90.   to reveal "Secret Service Sucks" spray painted onto the source's T-shirt.)
  91.   As a result, the interrogator loses sight of his objective and concentrates
  92.   his efforts on humbling the source.
  93.  
  94. * During the interrogation the interrogator fails to note significant
  95.   discrepancies in the source's story. The interrogator may lose his initiative
  96.   as the source gains confidence from his success and resorts to further
  97.   deception, leading the interrogator away from his objective.
  98.  
  99. * The interrogator becomes overly friendly with the source and allows him to
  100.   lead the interrogation. The source reports only what he believes to be
  101.   important and neglects several significant items of info which could have
  102.   been obtained had the interrogator maintained the initiative.
  103.  
  104.  
  105.                            PHASES OF INTERROGATION:
  106.                            ========================
  107.  
  108.       Approach Phase:
  109.       ---------------
  110.  
  111.      Regardless of the type of source you are and your outward personality, you
  112. do possess weaknesses which, if recognized by the interrogator, can be
  113. exploited. A human being is likely to:
  114.  
  115.       o   Talk, especially after harrowing experiences
  116.       o   Show deference when confronted by superior authority
  117.       o   Rationalize acts about which he feels guilty
  118.       o   Lack the ability to apply or to remember lessons he may have been
  119.           taught regarding security if confronted with a disorganized or a
  120.           strange situation.
  121.       o   Cooperate with those who have control over him
  122.       o   Attach less importance to a topic which the interrogator demonstrates
  123.           identical or related experiences and knowledge
  124.       o   Appreciate flattery and exoneration from guilt
  125.       o   Cooperate readily when given material rewards
  126.       o   Cooperate readily when treated as an equal
  127.  
  128.  
  129.                                   TECHNIQUES:
  130.                                   ===========
  131.  
  132.        "File and Dossier"
  133.         ----------------
  134.  
  135.      The interrogator prepares a dossier containing all available info obtained
  136. from records and docs concerning you. Careful arrangement of the material with-
  137. in the file may give the illusion that it contains more data than is actually
  138. there. The file may be "padded" with extra paper, if necessary. Index tabs with
  139. titles such as "education", "employment", "criminal record", "bulletin boards",
  140. "violated computer systems", and others are particularly effective for this
  141. purpose. The interrogtor will confront you with the dossier at the beginning of
  142. the interrogation and explain that "intelligence" has provided a complete
  143. record of every significant happening in your life; therefore, it would
  144. be useless to resist interrogation. The interrogator may read a few selected
  145. bits of known data to further impress you. If the technique is successful, you
  146. will be impressed with and more importantly, terrified by the "voluminous"
  147. file, conclude that everything is known, and resign to complete cooperation.
  148.  
  149.  
  150.       "We know ALL"
  151.        -----------
  152.  
  153.      This technique may be employed in conjunction with the above or by itself.
  154. The interrogator must first become thoroughly familiar with the available data
  155. concerning you. To begin the interrogation, the interrogator asks questions
  156. based on his known data. When you hesitate, refuse to answer, or provide an
  157. incomplete or incorrect reply, the interrogator himself provides the detailed
  158. answer. Through the careful use of the limited number of known details, the
  159. interrogator may convince you that all the info is already known; therefore,
  160. your answers to the questions are of no consequence. When you begin to give
  161. accurate and complete information, the interrogator interjects questions
  162. designed to gain the needed info. Questions to which answers are already known
  163. are also asked to test you and to maintain the deception that all the info is
  164. already known. A VERY effective technique I might add.
  165.  
  166.  
  167.      "Rapid Fire"
  168.       ----------
  169.  
  170.   This approach technique involves a psychological ploy based on the principles
  171. that:
  172.  
  173.     * Everyone likes to be heard when they speak; and
  174.  
  175.     * It is confusing to be interrupted in mid-sentence with an unrelated
  176.       question.
  177.  
  178.      This technique may be used with one, or simultaneously by two or more
  179. interrogators in questioning the same source. In employing this technique the
  180. interrogator asks a series of questions in such a manner that you do not have
  181. time to answer a question completely before the next question is asked. This
  182. tends to confuse you and you are apt to contradict yourself, as you have little
  183. time to prepare your answers. The interrogator then confronts you with the
  184. inconsistencies, causing further contradictions. In many instances you
  185. will begin to talk freely in an attempt to explain yourself and deny the
  186. inconsistencies pointed out by the interrogator. In attempting to explain your
  187. answers, you are likely to reveal more than you intend, thus creating
  188. additional leads for the interrogator.
  189.  
  190.  
  191.        "Mutt and Jeff"
  192.         -------------
  193.  
  194.      This technique involves a psychological ploy which takes advantage of the
  195. natural uncertainty and guilt which a source has as a result of being detained
  196. and questioned. Use of this technique necessitates the employment of two
  197. experienced interrogators who are convincing as actors. Basically, the two
  198. interrogators will display opposing personalities and attitudes towards you.
  199. For example the first interrogator is very formal and displays an unsympathetic
  200. attitude. This is to make you feel cut off from your friends. At the time when
  201. you act hopeless and alone, the second interrogator appears (having received
  202. his cue by a signal, and is hidden from you), scolds the first interrogator for
  203. his harsh behavior and orders him from the room. He then apologizes to soothe
  204. you, perhaps offering coffee and a cigarette. He explains that the actions of
  205. the first interrogator were largely the result of an inferior intellect and
  206. lack of human sensitivity. The inference is created that the other interrogator
  207. and you have in common a high degree of intelligence and an awareness of human
  208. sensitivity, above and beyond that of the first interrogator. You are normally
  209. inclined to have a feeling of gratitude towards the second interrogator, who
  210. continues to show a sympathetic attitude in an effort to increase the rapport
  211. and control for the questioning which will follow. Should your cooperativeness
  212. begin to fade, the second interrogator can hint that since he is of high rank,
  213. having many other duties, he cannot afford to waste time on an uncooperative
  214. source. He may broadly infer that the first interrogator might return to
  215. continue the questioning. When used against the proper source, this trick will
  216. normally gain complete cooperation for the interrogation.
  217.  
  218.  
  219.        "Repetition"
  220.         ----------
  221.  
  222.      Repetition is used to induce cooperation from a hostile source. The inter-
  223. rogator listens carefully to your answer to a question, and then repeats both
  224. the question and answer several times. He does this with each succeeding
  225. question until you become so bored with the procedure that you answer the
  226. question fully and truthfully to satisfy the interrogator and to gain relief
  227. from the monotony of this method of questioning. The repetition technique will
  228. Y{Od ='fbgenerally not work when employed against introverted sources or those having
  229. great self control.
  230.  
  231.  
  232.        "Pride and Ego"
  233.         -------------
  234.  
  235.    This technique works effectively on many phreaks and hackers due to the fact
  236. that many are so damn egotistical. The strategy is to trick you into revealing
  237. desired information by flattering you.  It is effective with sources who have
  238. displayed weaknesses or feelings of inferiority. The interrogator accuses you
  239. of weakness or implies that you are unable to do a certain thing.  The proud or
  240. egotistical source will jump to the defensive. An example of an opening
  241. question for this technique may be:  "Why would you own a blue box when you
  242. have absolutely no idea how to use one?" or, "Why do you hack VMS systems if
  243. you can't do a damn thing once you're inside of one?" It provides you with the
  244. opportunity to show someone that you have "brains" and in doing so, you give
  245. the interrogator more information than you should have.
  246.  
  247.  
  248.         "Silent"
  249.          ------
  250.  
  251.    The Silent technique may be successful when used against either the nervous,
  252. or the confident-type source.  When employing this technique, the interrogator
  253. says nothing to you, but looks you squarely in the eye, probably with a slight
  254. smile on his face. It is important for the interrogator not to look away from
  255. you, but force you to break eye contact first. You will become nervous, begin
  256. to shift around in your chair, and look away. If you ask questions the
  257. interrogator probably will not answer them until he is ready to break the
  258. silence. A source may blurt out questions such as, "What the hell do you want
  259. with me". When the interrogator is ready to break the silence, he may do so
  260. with some quite nonchalant questions such as, "You've been logging on to our
  261. system for a long time now, haven't you? Did you hack the passwords yourself?".
  262.  
  263.     In some cases the interrogator will use several approach techniques
  264. concurrently, or in succession.
  265.  
  266.  
  267.                                QUESTIONS:
  268.                                ==========
  269.  
  270. There are various questions that the interrogator may ask you:
  271.  
  272. * Prepared questions:  When the topic under inquiry is very technical or when
  273.   legal aspects of the interrogation require preciseness, the interrogator will
  274.   have a list of prepared questions to follow during the interrogation.
  275.  
  276. * Control questions:  To maintain control and to check on the truthfulness of
  277.   a source, the normal questions will be mixed with control questions-those
  278.   with known answers. If you fail to answer these questions, or answer wrong,
  279.   it will indicate that you are either not knowledgeable in the topic or that
  280.   you are lying.
  281.  
  282. * Nonpertinent questions:  Sometimes it is necessary for the interrogator to
  283.   keep the true objective of the interrogation from you. By carefully blending
  284.   pertinent questions with nonpertinent questions, the interrogator can conceal
  285.   the true purpose of the inquiry.
  286.  
  287. * Direct and leading questions:  The manner in which the questions are worded
  288.   has a direct bearing on your response.  A question may be posed in a number
  289.   of ways:
  290.  
  291.   o "What system did you hack into on 11/11/86?"
  292.  
  293.   o "Did you break into General Dynamics' computer on 11/11/86?"
  294.  
  295.   o "You did break into GD's computer on 11/11/86?"
  296.  
  297.   o "You didn't break into GD'S computer on 11/11/86, did you?"
  298.  
  299.  
  300.  
  301.                          PSYCHOLOGY IN INTERROGATION:
  302.                          ============================
  303.  
  304. The interrogator will watch for various psychological responses from you during
  305. an interrogation.  Some of these are:
  306.  
  307. *   Rationalization:  Creating plausible excuses or explanations for one's acts
  308.     without being aware that these excuses or explanations are way off the
  309.     [obvious] reality.
  310.  
  311. *   Identification:  To identify with and mimic a mental image of some one
  312.     important to you.
  313.  
  314. *   Compensation: Trying to make up for a psychological weakness by building
  315.     up or exaggerating a psychological strength.
  316.  
  317. *   Exhibitionism:  Showing off, bragging, etc.
  318.  
  319. *   Fear, Anger, Frustration, etc.
  320.  
  321. Of course when being interrogated, you should remain as emotionless as possible
  322. and never show anger, or get upset (NEVER inflict physical abuse upon the
  323. unsuspecting interrogator. This only creates tension between both the inter-
  324. rogator and yourself). Your every move, every response, every action is noted
  325. and used by the interrogator to get you to screw up and give him what he wants.
  326.  
  327. There can be two main objectives that you can obtain when being interrogated.
  328. The first is to find ways to force the interrogator to lose his initiative. You
  329. can do this in many ways. A few that come to mind are:  Repeat everything the
  330. interrogator says. Mimic the interrogator. Laugh at the interrogator. Basically
  331. piss the interrogator off and make him so mad that he loses sight of his
  332. objective. This may however, get you in deeper trouble, but it may give you
  333. extra time while another interrogator is found.
  334.  
  335. Lie like hell to the interrogator and piss him off. Such as the pathological
  336. liar gimmick: "I broke into the NSA's computer, yeah, and then used their
  337. network to get into the presidents private computer yeah that's it, the
  338. password was uh...Bonzo, yeah, and then used it to take control of a satellite
  339. used for Star Wars, and made it land right on top of the Kremlin, yeah that's
  340. the ticket!"
  341.  
  342. You can also change the subject over and over again to totally unrelated things
  343. such as: its a nice day out today, hows the wife and kids, how about some food,
  344. who do you think is going to the superbowl, etc.
  345.  
  346. The other and probably better objective is simply to pretend to fall for any of
  347. the various techniques used against you and feed the interrogator more and more
  348. bullshit, of course being very sincere. This way he gets totally bogus
  349. information while thinking you are cooperating fully.
  350.  
  351. Well, I hope you never have to put this article to use in a legal manner, but
  352. you would be surprised how everyday you are interrogated without even
  353. realizing it by normal people who probably don't realize they are interrogating
  354. you!
  355.  
  356. As stated in the other articles, you can reach me for comment via the staff
  357. account.
  358.  
  359. MofI (LOH)
  360.  
  361.