home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.009 < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.1 KB  |  185 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                   Volume Four, Issue Thirty-Nine, File 9 of 13
  4.  
  5.                                THE OPEN BARN DOOR
  6.  
  7.                   U.S. Firms Face A Wave Of Foreign Espionage
  8.  
  9.                                By Douglas Waller
  10.                          Newsweek, May 4, 1992, Page 58
  11.  
  12.  
  13.      It's tough enough these days for American companies to compete with their
  14. Pacific Rim rivals, even when the playing field is level.  It's a lot tougher
  15. when your trade secrets are peddled by competitors.  One Dallas computer
  16. maker, for example, recently spotted its sensitive pricing information in the
  17. bids of a South Korean rival.  The firm hired a detective agency, Phoenix
  18. Investigations, which found an innocent-looking plastic box in a closet at its
  19. headquarters.  Inside was a radio transmitter wired to a cable connected to a
  20. company fax machine.  The bug had been secretly installed by a new worker -- a
  21. mole planted by the Korean company.  "American companies don't believe this
  22. kind of stuff can happen," says Phoenix president Richard Aznaran.  "By the
  23. time they come to us the barn door is wide open."
  24.  
  25.      Welcome to a world order where profits have replaced missiles as the
  26. currency of power.  Industrial espionage isn't new, and it isn't always
  27. illegal, but as firms develop global reach, they are acquiring new
  28. vulnerability to economic espionage.  In a survey by the American Society for
  29. Industrial Security last year, 37 percent of the 165 U.S. firms responding said
  30. they had been targets of spying.  The increase has been so alarming that both
  31. the CIA and the FBI have beefed up their economic counterintelligence programs.
  32. The companies are mounting more aggressive safeguards, too.  Kellog Company has
  33. halted public tours at its Battle Creek, Michigan, facility because spies were
  34. slipping in to photograph equipment.  Eastman Kodak Company classifies
  35. documents, just like the government.  Lotus Development Corporation screens
  36. cleaning crews that work at night.  "As our computers become smaller, it's
  37. easier for someone to walk off with one," says Lotus spokesperson Rebecca Seel.
  38.  
  39.      To be sure, some U.S. firms have been guilty of espionage themselves --
  40. though they tend not to practice it overseas, because foreign companies have a
  41. tighter hold on their secrets.  And American companies now face an additional
  42. hazard:  The professional spy services of foreign nations.  "We're finding
  43. intelligence organizations from countries we've never looked at before who are
  44. active in the U.S.," says the FBI's R. Patrick Watson.  Foreign intelligence
  45. agencies traditionally thought friendly to the United States "are trying to
  46. plant moles in American high-tech companies [and] search the briefcases of
  47. American business men traveling overseas," warns CIA Director Robert Gates.
  48. Adds Noell Matchett, a former National Security Agency official:  "What we've
  49. got is this big black hole of espionage going on all over the world and a naive
  50. set of American business people being raped."
  51.  
  52.      No one knows quite how much money U.S. businesses lost to this black hole.
  53. Foreign governments refuse to comment on business intelligence they collect.
  54. The victims rarely publicize the espionage or report it to authorities for fear
  55. of exposing vulnerabilities to stockholders.  But more than 30 companies and
  56. security experts NEWSWEEK contacted claimed billions of dollars are lost
  57. annually from stolen trade secrets and technology.  This week a House Judiciary
  58. subcommittee is holding hearings to assess the damage.  IBM, which has been
  59. targeted by French and Japanese intelligence operations, estimates $1 billion
  60. lost from economic espionage and software piracy.  IBM won't offer specifics,
  61. but says that the espionage "runs the gamut from items missing off loading
  62. docks to people looking over other people's shoulders in airplanes."
  63.  
  64.      Most brazen: France's intelligence service, the Direction Generale de la
  65. Securite Exterieure (DGSE), has been the most brazen about economic espionage,
  66. bugging seats of businessmen flying on airliners and ransacking their hotel
  67. rooms for documents, say intelligence sources.  Three years ago the FBI
  68. delivered private protests to Paris after it discovered DGSE agents trying to
  69. infiltrate European branch offices of IBM and Texas Instruments to pass secrets
  70. to a French competitor.  The complaint fell on deaf ears.  The French
  71. intelligence budget was increased 9 percent this year, to enable the hiring of
  72. 1,000 new employees.  A secret CIA report recently warned of French agents
  73. roaming the United States looking for business secrets.  Intelligence sources
  74. say the French Embassy in Washington has helped French engineers spy on the
  75. stealth technology used by American warplane manufacturers.  "American
  76. businessmen who stay in Paris hotels should still assume that the contents of
  77. their briefcases will be photocopied," says security consultant Paul Joyal.
  78. DGSE officials won't comment.
  79.  
  80.      The French are hardly alone in business spying.  NSA officials suspect
  81. British intelligence of monitoring the overseas phone calls of American firms.
  82. Investigators who just broke up a kidnap ring run by former Argentine
  83. intelligence and police officials suspect the ring planted some 500 wiretaps on
  84. foreign businesses in Buenos Aires and fed the information to local firms.  The
  85. Ackerman Group Inc., a Miami consulting firm that tracks espionage, recently
  86. warned clients about Egyptian intelligence agents who break into the hotel
  87. rooms of visiting execs with "distressing frequency."
  88.  
  89.      How do the spies do it?  Bugs and bribes are popular tools.  During a
  90. security review of a U.S. manufacturer in Hong Kong, consultant Richard
  91. Hefferman discovered that someone had tampered with the firm's phone-switching
  92. equipment in a closet.  He suspects that agents posing as maintenance men
  93. sneaked into the closet and reprogrammed the computer routing phone calls so
  94. someone outside the building -- Heffernan never determined who -- could listen
  95. in simply by punching access codes into his phone.  Another example:  After
  96. being outbid at the last minute by a Japanese competitor, a Midwestern heavy
  97. manufacturer hired Parvus Company, a Maryland security firm made up mostly of
  98. former CIA and NSA operatives.  Parvus investigators found that the Japanese
  99. firm had recruited one of the manufacturer's midlevel managers with a drug
  100. habit to pass along confidential bidding information.
  101.  
  102.      Actually, many foreign intelligence operations are legal.  "The science
  103. and technology in this country is theirs for the taking so they don't even have
  104. to steal it," says Michael Sekora of Technology Strategic Planning, Inc.  Take
  105. company newsletters, which are a good source of quota data.  With such
  106. information in hand, a top agent can piece together production rates.
  107. American universities are wide open, too: Japanese engineers posing as students
  108. feed back to their home offices information on school research projects.
  109. "Watch a Japanese tour team coming through a plant or convention," says Robert
  110. Burke with Monsanto Company.  "They video everything and pick up every sheet of
  111. paper."
  112.  
  113.      Computer power:  In the old days a business spy visited a bar near a plant
  114. to find loose-lipped employees.  Now all he needs is a computer, modem and
  115. phone.  There are some 10,000 computer bulletin boards in the United States --
  116. informal electronic networks that hackers, engineers, scientists and
  117. government bureaucrats set up with their PCs to share business gossip, the
  118. latest research on aircraft engines, even private White House phone numbers.
  119.  
  120.      An agent compiles a list of key words for the technology he wants, which
  121. trigger responses from bulletin boards.  Then, posing as a student wanting
  122. information, he dials from his computer the bulletin boards in a city where
  123. the business is located and "finds a Ph.D. who wants to show off," says Thomas
  124. Sobczak of Application Configured Computers, Inc.  Sobczak once discovered a
  125. European agent using a fake name who posed questions about submarine engines to
  126. a bulletin board near Groton, Connecticut.  The same questions, asked under a
  127. different hacker's name, appeared on bulletin boards in Charleston, South
  128. Carolina, and Bremerton, Washington.  Navy submarines are built or based at all
  129. three cities.
  130.  
  131.      Using information from phone intercepts, the NSA occasionally tips off
  132. U.S. firms hit by foreign spying.  In fact, Director Gates has promised he'll
  133. do more to protect firms from agents abroad by warning them of hostile
  134. penetrations.  The FBI has expanded its economic counterintelligence program.
  135. The State Department also has begun a pilot program with 50 Fortune 500
  136. companies to allow their execs traveling abroad to carry the same portable
  137. secure phones that U.S. officials use.
  138.  
  139.      But U.S. agencies are still groping for a way to join the business spy
  140. war.  The FBI doesn't want companies to have top-of-the-line encryption devices
  141. for fear the bureau won't be able to break their codes to tap phone calls in
  142. criminal investigations.  And the CIA is moving cautiously because many of the
  143. foreign intelligence services "against whom you're going to need the most
  144. protection tend to be its closest friends," says former CIA official George
  145. Carver.  Even American firms are leery of becoming too cozy with their
  146. government's agents.  But with more foreign spies coming in for the cash,
  147. American companies must do more to protect their secrets.
  148.  
  149.                               How the Spies Do It
  150.  
  151. MONEY TALKS
  152.  
  153.      Corporate predators haven't exactly been shy about greasing a few palms.
  154. In some cases they glean information simply by bribing American employees.  In
  155. others, they lure workers on the pretense of hiring them for an important job,
  156. only to spend the interview pumping them for information.  If all else fails,
  157. the spies simply hire the employees away to get at their secrets, and chalk it
  158. all up to the cost of doing business.
  159.  
  160. STOP, LOOK, LISTEN
  161.  
  162.      A wealth of intelligence is hidden in plain sight -- right inside public
  163. records such as stockholder reports, newsletters, zoning applications and
  164. regulatory filings.  Eavesdropping helps, too.  Agents can listen to execs'
  165. airplane conversations from six seats away.  Some sponsor conferences and
  166. invite engineers to present papers.  Japanese businessmen are famous for
  167. vacuuming up handouts at conventions and snapping photos on plant tours.
  168.  
  169. BUGS
  170.  
  171.      Electronic transmitters concealed inside ballpoint pens, pocket
  172. calculators and even wall paneling can broadcast conversations in sensitive
  173. meetings.  Spies can have American firms' phone calls rerouted from the
  174. switching stations to agents listening in.  Sometimes, they tap cables attached
  175. to fax machines.
  176.  
  177. HEARTBREAK HOTEL
  178.  
  179.      Planning to leave your briefcase back at the hotel?  The spooks will love
  180. you.  One of their ploys is to sneak into an room, copy documents and pilfer
  181. computer disks.  Left your password sitting around?  Now they have entry to
  182. your company's entire computer system.
  183. _______________________________________________________________________________
  184.  
  185.