home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns08.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  15.6 KB  |  316 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 08
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. This issue of Tolmes News Service will include articles on the following
  27. subjects:
  28.  
  29.    - Iverson Technology
  30.    - Bugging
  31.    - A Urine Hotline
  32.    - CLASS
  33.  
  34.  
  35. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  36.  
  37.  
  38. TITLE: Keeping Top Secrets Inside the Computer
  39. FROM: Business Week
  40. DATE: May 25, 1987
  41.  
  42.  
  43.      The disclosure of security problems at the U.S. embassy in Moscow
  44. may be an embarrassment to Washington, but Donald D. Iverson says it's been a
  45. bonanza for him. As president of Iverson Technology Corp., his
  46. speciality is computer security for the federal government and its contractors.
  47. Iverson's company installs a variety of shields, such as lead linings, on
  48. personal computers, cables, and other devices. The purpose: to prevent the
  49. equipment from emitting electromagnetic signals that could be picked up and
  50. decoded by high-tech spies.
  51.      Iverson, a large, lumbering man who drives a red pickup truck, seems
  52. out of place in a James Bonds world. A self-described farm boy, Iverson, 54,
  53. did a stint as an International Business Machines Corp. salesman before
  54. running a string of computer-related businesses. In 1981 he recognized the
  55. opportunity in his current field.
  56.      Iverson deals in a shadowy world where most bids aren't publicized, where
  57. his company doesn't always known exactly where the equipment is going, and
  58. where people who don't want to identify themselves call in from all parts of
  59. the world. Appropriately, the company is just down the street from the
  60. Central Intelligence Agency in Mclean, Va., and numbers several former CIA
  61. officials in its ranks. There is also a laboratory facility in Clearwater, Fla.
  62. Iverson, a gruff but talkative, clams up when the subject gets sensitive.
  63. Asked if he has modified computers in the White House, he answers: "Just say
  64. the government."
  65.  
  66. GROWING FORTUNE
  67.  
  68.      Iverson's market is limited but plush. The company's 500 or so customers
  69. are governments and certified contractors working for the governments of the
  70. U.S., NATO countries, Australia, and New Zealand. but when computers are
  71. converted to customers' specifications, their value is approximately doubled.
  72. And Iverson't profits have also doubled annually, on average over the past
  73. three years, hitting $2.2 million on sales of $23 million last year.
  74.      There's plenty of opportunity left in computer shielding, a market that
  75. analyst Alan Ackerman of Gruntal & Co. estimates will grow by 30% a year. But
  76. Iverson is diversifying into other areas. His latest: a hard disk drive
  77. that can be removed and l what we're all
  78. about," he says. "We're going from becoming a small company to a
  79. medium-size company."
  80.      For Iverson, that could mean going from a small fortune to a medium-size
  81. one. He and his children own 57.6% of the company. that share is worth $32
  82. million, thanks to the stock's threefold rise since the company went
  83. public in 1985. Iverson syas his newfound wealth hasn't changed him, though.
  84. He keeps a stretch Cadillac in his parking space, but that's only for
  85. driving his soccer team to games, he says. As intriguing as Iverson's
  86. cloak-and-dagger business may be to outsiders, he says his greatest
  87. satisfaction still comes from coaching kids.
  88.  
  89.                By Maria E. Recio in McLean
  90.  
  91.  
  92. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  93.  
  94. NOTA:
  95.  
  96. Iverson Technology is one of the major contractors for Operation TEMPEST.
  97. They get a lot of business from government security agencies. As
  98. expressed in the article, their major business comes from protecting computers
  99. from radio-emission espionage.
  100.  
  101.  
  102.  
  103. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  104.  
  105.  
  106. TITLE: Bugging
  107. FROM: Popular Science
  108. DATE: August 1987
  109.  
  110.      Nobody wants to talk about bugs. The Central Intelligence Agency and the
  111. National Security Agency refused to be interviewed. Private companies were
  112. also wary; several prospective sources hung up when they learned why we were
  113. calling. Most manufacturers of bugs make it clear that they will not talk
  114. for publication.
  115.      For example, Intelligence Devices Corp. of Fairfield, N.J. advertises 100
  116. different pieces of security equipment. The ad begins: "We supply the most
  117. sophisticated electronic intelligence devices availiable to law enforcement,
  118. but law prohibits us from discussing our products in detail without the
  119. proper written requests... Complete and detailed product information is
  120. availiable only to authorized agencies upon written request on departmental
  121. letterhead."
  122.      Despite such problems, we were able to dig out some surprising facts.
  123. Among them:
  124.  
  125.  
  126.      * Bugs can be made almost any size. The smallest we actually saw was
  127. the one pictured on the cover. It is a tiny electret microphone just 3/16 inch
  128. across at its largest dimension. The security expert who gave it to us
  129. wouldn't say where he got it.
  130.  
  131.      * Bugs are widely availiable. Tiny ones undoubtedly used in industrial
  132. espionage can be bought openly in some European and Asian cities, though
  133. they're illegal there as here. Easily availiable even here, however, are
  134. wireless microphones smaller than a cigarette pack. The have legitimate
  135. uses, but also can be used for bugging.
  136.      * Sensitive information in computers is easy to steal;a $500
  137. device can tune in on any unprotected computer at ranges of perhaps a mile
  138. and reproduce anything appearing on the computer's screen. A British expert
  139. recently gave a demonstration that left computer users in a state of shock. --
  140. The variety is endless.
  141.  
  142.      Picking up the handset supplies telephone line voltage to the bug which
  143. then transmits anything said in a nearby receiver.
  144.      "We once got a call from a guy who everytime he picked up the telephone
  145. his television went blurry," said Muessel. "We never found what that
  146. meant because he didn't hire us. But there was probably a transmitter
  147. planted inside his phone."
  148.      Similar bugs can be designed to send out signals all the time- even when th
  149. e telephone is thought to be inoperative.
  150.      "Wires are often put in telephones for nonexistent intercoms or speaker pho
  151. nes," says Manson. "So there is a spare pair of wires."
  152.  
  153.  
  154. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  155.  
  156. NOTA:
  157.  
  158. This article actually went on for several pages. I only printed certain
  159. parts that were telecom related. The $500 device described is exactly what
  160. Operation TEMPEST is meant to destroy. That $500 device can easily allow any
  161. person in the vicinity to steal information from a computer. Naturally,
  162. the device could threaten national security... thus comes Operation TEMPEST
  163. and all of the radio-emission shielding.
  164.  
  165.  
  166.  
  167. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  168.  
  169.  
  170. TITLE: Urine Hot-Line
  171. FROM: Omni
  172. DATE: August 1987
  173.  
  174.  
  175.      You say that you've recently indulged in a little controlled
  176. substance, and you're worried about that upcoming urinalysis at your job?
  177. Well, for two bucks plus toll charges, San Diego's Question Authority  has
  178. some help for you: a hot line that gives cogent clues as to how to beat
  179. the urine test. A brief, tape-recorded message tells you how long various
  180. drugs stay in the system and how to disguise the telltale traces in your
  181. urine- even while the doctor is watching. Question Authority's W. Evan
  182. Sloane calls it "the first political use of hot-line technology." Since its
  183. inauguration late last year, he says, the line has had callers from all over
  184. the country- "typically," he reports, "young couples in their mid-thirties
  185. who don't want to lose their jobs just because they smoke a little
  186. marijuana."- Bill Lawren
  187.  
  188.  
  189.       Access: Dial (619)976-TEST
  190.  
  191.  
  192. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  193.  
  194. NOTA:
  195.  
  196. It seems that just about anyone can get a hotline. This hotline has been
  197. getting a great amount of calls. The easiest way to ruin a urinalysis is to
  198. pour some vinegar in it.
  199.  
  200.  
  201.  
  202. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  203.  
  204.  
  205. TITLE: Innovation? Just Hold the Phone!
  206. FROM: The Chicago Tribune
  207. DATE:
  208.  
  209.  
  210.      Charles Clifford probably would have been worried anyway when his phone
  211. rang recently at 3 a.m. only to have someone hang up before he could answer.
  212. But a recent rash of burglaries in his neighborhood made the Nantez, Miss.
  213. pharmacist even more nervous.
  214.      "It made me wonder whether someone was casing me, trying to see if we were
  215. home," Clifford says. So Clifford put his fears to rest. He pressed "99".
  216.      Because of an experimental service that South Central Bell and others
  217. offer, he called back the last party that called him, even though he didn't
  218. know who it was.
  219.      "When the guy picked up, I just said 'Donmy house
  220. again at 3 a.m. and hang up.'" Clifford recalls. "I could tell by his voice
  221. that I really startled him. He just said 'Believe me, I will never do that
  222. again.'"
  223.      Clifford's revenge illustrates a quiet revolution in the telecommunications
  224.  
  225. business. Phones are getting smarter. They can remember your best friend's
  226. number while automatically screening calls from your mother in law, let you
  227. know who is calling before you pick up the receiver, keep trying to get
  228. through a busy signal while you attend to something else or call a number on
  229. your mere say-so without your even touching the dial. If Alexander Graham
  230. Bell's Watson was startled to hear he was wanted in the other room, phones
  231. today would flabbegast him. "Two important events have influenced phone
  232. technology," says Christopher Jackson, a telecommunications analyst with the
  233. Yankee Group, a Boston research organization. "Before the breakup of
  234. the Bell System, there really wasn't much difference in the phones. They
  235. [Bell] decided to spend money on the network and treat the phones as a
  236. conduit to the consumers. Once the phone business was spun off, a lot more
  237. imagination and money was invested in turning the telephone into a profit
  238. center itself."
  239.      That means two forces are working to improve telephone technology.
  240. Because they sell the phones themselves, some local service companies
  241. are introducing features they hope will provide new profit sources. Meanwhile,
  242. companies that manufacture the phones are designing features they hope will
  243. entice consumers to choose their products from the dizzying number of
  244. competitors.
  245.      "The second thing is the way telephones are built," Jackson says.
  246. "The Bell telephone was basically a piece of machineray with moving parts
  247. inside. Today they're built electronically with integrated circuits
  248. and chips. That has made it much easier to make telephones intelligent." For
  249. example, the chip that enables you to call back the last number you dialed by
  250. pressing only one button costs about 25 cents which explains why that more
  251. popular feature appears on even the most inexpensive phones. Several
  252. companies, including Indiana Bell and Pennsylvainia Bell are experimenting
  253. with far more sophisticated services than one touch redial services that
  254. enable you to call back the last party that called you, alter the ring in
  255. certain ways to tip you off about who is calling before you pick up the
  256. receiver and screen certain calls while letting others through.
  257.      Two of South Central Bell's most popular experimental features are "call
  258. return" and "repeat dialing". They essentially work the same way. First
  259. you press the asterisk and then a special two number code. Call return
  260. can reopen the last telephone line into your phone. By pressing the proper code
  261. for repeat dialing the phone will continue dialing the last number called
  262. until it gets a ring. Then your phone also rings, alerting you that the call
  263. is going through. A related service is call tracing. Customers can initiate a
  264. trace on annoying calls. You won't be able to learn the identity the phone compa
  265. ny representatives will confront the
  266. party, or in the case of abusive calls, they will alert the police. Another
  267. experimental service, distinctive alert, enables you to know who is
  268. calling without picking up the phone. You program up to 10 telephone numbers
  269. into your phone. Any incoming call from one of theses numbers will cause the
  270. phone to ring in a different fashion. You could let the office call ring
  271. indefinitely while never missing that hot tip from your bookie. For the more
  272. daring, there's selective call rejection. This allows you to program
  273. as many as six numbers-people you really don't want to hear from-into the
  274. phone. Instead of ringing in your home, incoming calls from these numbers will
  275. automatically trigger a recording that says, "sorry, the party will not accept
  276. your call." Several phone companies have offered call forwarding, in which
  277. calls to your home are directed to another number.
  278.      Some companies are experimenting with selective call forwarding that
  279. enables you to program as many as six numbers to be forwarded to a third
  280. party, while all other calls come through. Just how profitable these
  281. services are is something the phone companies want to find out before
  282. committing themselves systemwide. Some companies are considering charging
  283. customers each time they use one of the features. Other companies are
  284. considering charging a flat fee of $2 to $5 a month per service, as they do
  285. for basic phone service.
  286.      But how widespread these services will become is unclear. Only a handful
  287. if companies are testing them in a limited way. Michigan Bell is
  288. considering trying four of the enhanced features: repeat dialing, auto recall
  289. that dials the last incoming call, distinctive ringing and selective call
  290. forwarding. The company intends to file for permission with the Michigan Public
  291. Service Commission next year to launch those services. But it could be several
  292. years before Michigan Bell gets apporval.
  293.      Even the companies that are experimenting with the new services are
  294. doing so in only limited ways. South Central Bell, for example, covers
  295. Alabama, Missisipi, Louisiana, Tennessee and Kentucky, but is only
  296. testing its enhanced services in Natchez, a town of only 20,000 people.
  297.      "We're interested in expanding the service as the technology is
  298. availiable." says company representative Cathye MacDonald.
  299.  
  300.  
  301. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  302.  
  303. NOTA:
  304.  
  305. This article goes on for about 5 more paragraphs. The rest of the things that
  306. are discussed: special phones that hold numbers, speech-synthesis dialers,
  307. voice dialers.. and from one paragraph about ESS: "The next big jump in smart
  308. phones may come when the phone companies completely go digital." The
  309. rest of the article talks about personal computers sending data at
  310. higher speeds, electronic banking, Pacific Bell offering bulletin boards,
  311. and using the phone to monitor utility use. The main part of the article
  312. describes CLASS or LASS. Experimental systems such as the one described have
  313. been expanded to more are$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  314. $$$$$$$$$$$$$
  315.  
  316.