home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.12 < prev    next >
Text File  |  1992-09-26  |  30KB  |  539 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Nine, File 12 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN       Issue XXXIX / Part Three of Four      PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  New Phones Stymie FBI Wiretaps                                  April 29, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  By Simson L. Garfinkel (Christian Science Monitor)(Page 12)
  20.  
  21.         "Legislation proposed by Justice Department would change the way
  22.         telecommunications equipment is developed in the United States."
  23.  
  24. For more than 50 years, wiretapping a telephone has been no more difficult than
  25. attaching two clips to a telephone line.  Although legal wiretaps in the United
  26. States have always required the approval of a judge or magistrate, the actual
  27. wiretap has never been a technical problem.  Now that is changing, thanks to
  28. the same revolution in communications that has made car phones, picture
  29. telephones, and fax machines possible.
  30.  
  31. The only thing a person tapping a digital telephone would hear is the
  32. indecipherable hiss and pop of digital bits streaming past.  Cellular
  33. telephones and fiber-optic communications systems present a would-be wiretapper
  34. with an even more difficult task:  There isn't any wire to tap.
  35.  
  36. Although cellular radio calls can be readily listened in on with hand-held
  37. scanners, it is nearly impossible to pick up a particular conversation -- or
  38. monitor a particular telephone -- without direct access to the cellular
  39. telephone "switch," which is responsible for connecting the radio telephones
  40. with the conventional telephone network.
  41.  
  42. This spring, the Federal Bureau of Investigation (FBI) unveiled legislation
  43. that would require telephone companies to include provisions in their equipment
  44. for conducting court-ordered wiretaps. But critics of the legislation,
  45. including some members of Congress, claim that the proposals would expand the
  46. FBI's wiretap authority and place an undue burden on the telecommunications
  47. industry.
  48.  
  49. Both sides agree that if provisions for monitoring communications are not made
  50. in the planning stages of new equipment, it may eventually become impossible
  51. for law enforcement personnel to conduct wiretaps.
  52.  
  53. "If the technology is not fixed in the future, I could bring an order [for a
  54. wiretap] to the telephone company, and because the technology wasn't designed
  55. with our requirement in mind, that person could not [comply with the court
  56. order]," says James K. Kalstrom, the FBI's chief of engineering.
  57.  
  58. The proposed legislation would require the Federal Communications Commission
  59. (FCC) to establish standards and features for makers of all electronic
  60. communications systems to put into their equipment, require modification of all
  61. existing equipment within 180 days, and prohibit the sale or use of any
  62. equipment in the US that did not comply.  The fine for violating the law would
  63. be $10,000 per day.
  64.  
  65. "The FBI proposal is unprecedented," says Representative Don Edwards (D) of
  66. California, chairman of the House Judiciary Subcommittee on Civil and
  67. Constitutional Rights and an outspoken critic of the proposal.  "It would give
  68. the government a role in the design and manufacture of all telecommunications
  69. equipment and services."
  70.  
  71. Equally unprecedented, says Congressman Edwards, is the legislation's breadth:
  72. The law would cover every form of electronic communications, including cellular
  73. telephones, fiber optics, satellite, microwave, and wires.  It would cover
  74. electronic mail systems, fax machines, and all networked computer systems.  It
  75. would also cover all private telephone exchanges -- including virtually every
  76. office telephone system in the country.
  77.  
  78. Many civil liberties advocates worry that if the ability to wiretap is
  79. specifically built into every phone system, there will be instances of its
  80. abuse by unauthorized parties.
  81.  
  82. Early this year, FBI director William Sessions and Attorney General William
  83. Barr met with Senator Ernest F. Hollings (D) of South Carolina, chairman of the
  84. Senate Commerce Committee, and stressed the importance of the proposal for law
  85. enforcement.
  86.  
  87. Modifying the nation's communications systems won't come cheaply.  Although
  88. the cost of modifying existing phone systems could be as much as $300 million,
  89. "We need to think of the costs if we fail to enact this legislation," said Mr.
  90. Sessions before a meeting of the Commerce, Justice, State, and Judiciary
  91. Subcommittees in April.  The legislation would pass the $300 million price-tag
  92. along to telephone subscribers, at an estimated cost of 20 cents per line.
  93.  
  94. But an ad-hoc industry coalition of electronic communications and computer
  95. companies has objected not only to the cost, but also to the substance of the
  96. FBI's proposal.  In addition, they say that FCC licensing of new technology
  97. would impede its development and hinder competitiveness abroad.
  98.  
  99. Earlier this month, a group of 25 trade associations and major companies,
  100. including AT&T, GTE, and IBM, sent a letter to Senator Hollings saying that "no
  101. legislative solution is necessary."  Instead, the companies expressed their
  102. willingness to cooperate with the FBI's needs.
  103.  
  104. FBI officials insist that legislation is necessary.  "If we just depend on
  105. jaw-boning and waving the flag, there will be pockets, areas, certain places"
  106. where technology prevents law enforcement from making a tap, says Mr. Kalstrom,
  107. the FBI engineer.  "Unless it is mandatory, people will not cooperate."
  108.  
  109. For example, Kalstrom says, today's cellular telephone systems were not built
  110. with the needs of law enforcement in mind.  "Some companies have modified their
  111. equipment and we can conduct surveillance," he says.  But half of the companies
  112. in the US haven't, he adds.
  113.  
  114. Jo-Anne Basile, director of federal relations for the Cellular
  115. Telecommunications Industry Association here in Washington, D.C., disagrees.
  116.  
  117. "There have been problems in some of the big cities because of [limited]
  118. capacity," Ms. Basile says.  For example, in some cities, cellular operators
  119. had to comply with requests for wiretaps by using limited "ports" designed for
  120. equipment servicing.  Equipment now being installed, though, has greatly
  121. expanded wiretap capacity in those areas.
  122.  
  123. "We believe that legislation is not necessary because we have cooperated in
  124. the past, and we intend on cooperating in the future," she adds.
  125.  
  126. The real danger of the FBI's proposal is that the wiretap provisions built in
  127. for use by the FBI could be subverted and used by domestic criminals or
  128. commercial spies from foreign countries, says Jerry Berman, director of the
  129. Electronic Frontier Foundation, a computer users' protection group in
  130. Cambridge, Mass.
  131.  
  132. "Anytime there is a hearing on computer hackers, computer security, or
  133. intrusion into AT&T, there is a discussion that these companies are not doing
  134. enough for security.  Now here is a whole proposal saying, 'Let's make our
  135. computers more vulnerable.'  If you make it more vulnerable for the Bureau,
  136. don't you make it more vulnerable for the computer thief?"
  137.  
  138. Civil liberties advocates also worry that making wiretaps easier will have the
  139. effect of encouraging their use -- something that the FBI vehemently denies.
  140.  
  141. "Doing a wiretap has nothing to do with the [technical] ease," says Kalstrom.
  142. "It is a long legal process that we must meet trying all other investigations
  143. before we can petition the court."
  144.  
  145. Kalstrom points out the relative ease of doing a wiretap with today's telephone
  146. system, then cites the federal "Wiretap Report," which states that there were
  147. only 872 court-approved wiretaps nationwide in 1990.  "Ease is not the issue.
  148. There is a great dedication of manpower and cost," he says.  But digital
  149. wiretapping has the potential for drastically lowering the personnel
  150. requirements and costs associated with this form of electronic surveillance.
  151. Computers could listen to the phone calls, sitting a 24-hour vigil at a low
  152. cost compared with the salary of a flesh-and-blood investigator.
  153.  
  154. "Now we are seeing the development of more effective voice-recognition
  155. systems," says Edwards.  "Put voice recognition together with remote-access
  156. monitoring, and the implications are bracing, to say the least."
  157.  
  158. Indeed, it seems that the only thing both sides agree on is that digital
  159. telephone systems will mean more secure communications for everybody.
  160.  
  161. "It is extremely easy today to do a wiretap:  Anybody with a little bit of
  162. knowledge can climb a telephone poll today and wiretap someone's lines," says
  163. Kalstrom.  "When the digital network goes end-to-end digital, that will
  164. preclude amateur night.  It's a much safer network from the privacy point of
  165. view."
  166.  
  167. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  168.  
  169.  FBI Fight With Computer, Phone Firms Intensifies                   May 4, 1992
  170.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  171.  Taken from Los Angeles Times (Business, Part D, Page 2)
  172.  
  173.                "Spy Agencies Oppose Technology That Will Prevent
  174.                  Them From Tapping Into Data And Conversations"
  175.  
  176. Top computer and telecommunications executives are fighting attempts by the FBI
  177. and the nation's intelligence community to ensure that government surveillance
  178. agencies can continue to tap into personal and business communications lines as
  179. new technology is introduced.
  180.  
  181. The debate flared last week at a House Judiciary Committee hearing on foreign
  182. intelligence agencies' attempts to gather U.S. companies' secrets.  The
  183. committee's chairman, Representative Jack Brooks (D-Tex.), called the hearing
  184. to complain that the FBI and the National Security Agency (NSA) are hurting
  185. companies' attempts to protect their communications.
  186.  
  187. The issue has been heating up on two fronts.  Phone companies have been
  188. installing digital equipment that frustrates phone tapping efforts, and
  189. computer companies are introducing new methods of securing data transmissions
  190. that are almost impossible for intelligence agencies to penetrate.
  191.  
  192. The controversy centers, in part, on an FBI attempt to persuade Congress to
  193. force telephone companies to alter their digital networks, at a possible cost
  194. of billions of dollars that could be passed on to ratepayers, so that the FBI
  195. can continue performing court-authorized wiretaps.  Digital technology
  196. temporarily converts conversations into computerized code, which is sent at
  197. high speed over transmission lines and turned back to voice at the other end,
  198. for efficient transmission.
  199.  
  200. Civil liberties groups and telecommunications companies are fiercely resisting
  201. the FBI proposal, saying it will stall installation of crucial technology and
  202. negate a major benefit of digital technology:  Greater phone security.  The
  203. critics say the FBI plan would make it easier for criminals, terrorists,
  204. foreign spies and  computer hackers  to penetrate the phone network.  The FBI
  205. denies these and other industry assertions.
  206.  
  207. Meanwhile, the NSA, the nation's super-secret eavesdropping agency, is trying
  208. to ensure that government computers use a computer security technology that
  209. many congressmen and corporate executives believe is second-rate, so that NSA
  210. can continue monitoring overseas computer data transmissions.  Corporations
  211. likely would adopt the government standard.
  212.  
  213. Many corporate executives and congressmen believe that a branch of the Commerce
  214. Department that works closely with NSA, the National Institute of Standards and
  215. Technology (NIST), soon will endorse as the government standard a computer-
  216. security technology that two New Jersey scientists said they penetrated to
  217. demonstrate its weakness.  NIST officials said that their technology wasn't
  218. compromised and that it is virtually unbreakable.
  219.  
  220. "In industry's quest to provide security (for phones and computers), we have a
  221. new adversary, the Justice Department," said D. James Bidzos, president of
  222. California-based RSA Data Security Inc., which has developed a computer-
  223. security technology favored by many firms over NIST's.  "It's like saying that
  224. we shouldn't build cars because criminals will use them to get away."
  225.  
  226. "What's good for the American company may be bad for the FBI" and NSA, said
  227. Representative Hamilton Fish Jr. (R-N.Y.).  "It is a very heavy issue here."
  228.  
  229. The situation is a far cry from the 1950s and 1960s, when companies like
  230. International Business Machines Corporation and AT&T worked closely with law-
  231. enforcement and intelligence agencies on sensitive projects out of a sense of
  232. patriotism.  The emergence of a post-Vietnam generation of executives,
  233. especially in new high-technology firms with roots in the counterculture, has
  234. short-circuited the once-cozy connection, industry and government officials
  235. said.
  236.  
  237. "I don't look at (the FBI proposal) as impeding technology," FBI Director
  238. William S. Sessions testified at the Judiciary Committee hearing.  "There is a
  239. burden on the private sector . . . a price of doing business."
  240.  
  241. FBI officials said they have not yet fumbled a criminal probe due to inability
  242. to tap a phone, but they fear that time is close.  "It's absolutely essential
  243. we not be hampered," Sessions said.  "We cannot carry out our responsibilities"
  244. if phone lines are made too secure.
  245.  
  246. On the related computer-security issue, the tight-lipped NSA has never
  247. commented on assertions that it opposes computerized data encryption
  248. technologies like that of RSA Data Security because such systems are
  249. uncrackable.
  250.  
  251. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  252.  
  253. For more articles on this same topic, please see:
  254.  
  255. Phrack 38, File 11; The Digital Telephony Proposal.
  256. _______________________________________________________________________________
  257.  
  258.  FBI Seeks Compiled Lists For Use In Its Field Investigation     April 20, 1992
  259.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  260.  By Ray Schultz (DMNews)(Page 1)
  261.  Special Thanks: The Omega and White Knight
  262.  
  263. Washington, D.C. -- The Federal Bureau of Investigation, in a move that could
  264. spell trouble for the industry, reported is seeking commercial mailing lists
  265. for use in its investigations.
  266.  
  267. Spokespersons for both MetroMail Corporation and Donnelley Marketing confirmed
  268. that they were approached for services within the last two weeks and other
  269. firms also received feelers.
  270.  
  271. Neither of the identified firms would discuss details, but one source familiar
  272. with the effort said the FBI apparently is seeking access to a compiled
  273. consumer database for investigatory uses.
  274.  
  275. The FBI agents showed "detailed awareness" of the products they were seeking,
  276. and claimed to have already worked with several mailing list companies,
  277. according to the source.
  278.  
  279. Metromail, which has been supplying the FBI with its MetroNet address lookup
  280. service for two years, did not confirm this version of events.  Spokesperson
  281. John Tomkiw said only that the firm was asked by the FBI about a "broadening"
  282. of its services.
  283.  
  284. The firm has supplied the bureau with a full listing of its products and
  285. services, but has not yet been contacted back and is not sure what action it
  286. will take, said Tomkiw.
  287.  
  288. Donnelley was also vague on the specifics of the approach, but did say it has
  289. declined any FBI business on the grounds that it would be an inappropriate use
  290. of its lists.
  291.  
  292. FBI spokesperson Bill Carter was unable to provide confirmation, although he
  293. did verify that the FBI uses MetroNet to locate individuals needed for
  294. interviews.
  295.  
  296. If the database scenario is true, it would mark the first major effort by a
  297. government agency to use mailing lists for enforcement since the Internal
  298. Revenue Service tried to use rented lists to catch tax cheats in 1984.
  299.  
  300. "We have heard of it," said Robert Sherman, counsel to the Direct Marketing
  301. Association and attorney with the firm of Milgrim Thomajan & Lee, New York. 
  302. "We'd like to know more about it.  If it is what it appears to be, law
  303. enforcement agents attempting to use marketing lists for law enforcement
  304. purposes, then the DMA and industry would certainly be opposed to that on
  305. general principles."
  306.  
  307. Such usage would "undermine consumer confidence in the entire marketing process
  308. and would intrude on what otherwise would be harmless collection of data,"
  309. Sherman said.
  310.  
  311. RL Polk, which has not been contacted, said it would decline for the same
  312. reasons if approached.
  313.  
  314. "That's not a proper use of our lists," said Polk chairman John O'Hara.  "We're
  315. in the direct mail business and it's our policy not to let our lists be used
  316. for anything but marketing purposes."
  317.  
  318. According to one source, who requested anonymity, the FBI intimated that it
  319. would use its subpoena power if refused access to the lists.
  320.  
  321. The approaches, made through the FBI training center in Quantico, VA, 
  322. reportedly were not the first.
  323.  
  324. The FBI's Carter said the MetroNet product was used for address lookups only.
  325.  
  326. "If a field office needs to locate somebody for an interview, we can check the
  327. [MetroNet] database as to where they reside and provide that information to the
  328. field office," he said.
  329.  
  330. However, the product was cited as a potential threat to privacy last year by
  331. Richard Kessel, New York State Consumer Affairs Commissioner.
  332.  
  333. In a statement on automatic number identifiers, Kessel's office said that "one
  334. firm offers to provide 800-number subscribers immediate access to information
  335. on 117-million customers in 83-million households nationwide.
  336.  
  337. "The firm advertises that by matching the number of an incoming call into its
  338. database, and an 800 subscriber within seconds can find out such information as
  339. whether the caller has previously purchased items from their companies."
  340.  
  341. Kessel included a copy of a trade ad for MetroNet, in which the product is
  342. presented as a direct marketing tool.
  343.  
  344. Under the headline "Who am I?" the copy reads as if it is by an imaginary
  345. consumer.
  346.  
  347. "The first step to knowing me better is as easy as retrieving my phone number
  348. in an Automatic Number Identification environment," it says.  "Within seconds
  349. you can search your internal database to see if I've purchased from you before.
  350. And if it's not to be found, there's only one place to go -- to MetroNet.
  351.  
  352. "MetroNet gives you immediate access to information on 117-million consumers in
  353. 83-million households nationwide: recent addresses; phone numbers; specific
  354. demographics and household information."
  355.  
  356. Tomkiw defended the product, saying its primary focus is "direct marketing.
  357. We're always sensitive to those types of issues."
  358.  
  359. MetroNet works as an electronic white pages, but does not contain "a lot of
  360. demograhpic data," he said.  "It's primarily used by the real estate and
  361. insurance industries."
  362.  
  363. The 1984 IRS effort reportedly was a failure, but it created a public outcry
  364. and much negative publicity for the industry.  Though Polk, MetroMail and
  365. Donnelley all refused to rent their lists for the effort, the IRS was able to
  366. locate other lists through Dunhill of Washington.  Most industry sources say
  367. that such efforts are doomed to fail because lists are useful only in
  368. identifying people in aggregate, not as individuals."
  369. _______________________________________________________________________________
  370.  
  371.  Do You Know Where Your Laptop Is?                                 May 11, 1992
  372.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  373.  By Robert Kelly (InformationWeek)
  374.  
  375.            Are your executives carrying computers with critical data?
  376.                      If so, company secrets are vulnerable
  377.  
  378. It was an expensive round of window shopping.  On December 17, 1990, David
  379. Farquhar parked his car in downtown London to browse through an automobile
  380. showroom.  A Wing Commander in Great Britain's Royal Air Force, he was enjoying
  381. a few moments away from the mounting pressures leading up to the Gulf War,
  382. which would begin less than a month later.
  383.  
  384. But Farquhar made a huge mistake:  He left his laptop computer in his car.  And
  385. although he was gone a mere five minutes, by the time he returned, the laptop
  386. had been stolen -- as had U.S. General Norman Schwarzkopf's plans, stored in
  387. the computer's disk drive, for the upcoming Allied strike against Iraq.
  388.  
  389. Farquhar paid dearly for his carelessness.  Soon after the red-faced Wing
  390. Commander reported the incident, he was court-martialed, demoted, and slapped
  391. with a substantial fine.  The computer was anonymously returned a week later-
  392. with the disk drive intact.
  393.  
  394. Farquhar may feel alone in his dilemma and rue the wrong turn his life has
  395. taken, but such episodes are anything but isolated.  Though electronic security
  396. sources say it's too soon to keep score yet on the exact number of laptop
  397. thefts, anecdotally, at least, it appears a computer crime wave is underway.
  398. According to electronic data experts, during the past 18 months, as laptop
  399. purchases have soared, theft has taken off also.
  400.  
  401. For instance, at the Computer Security Institute (CSI), an organization that
  402. ironically comprises corporate security experts, a half-dozen members have
  403. already reported their company laptops stolen, says Phil Chapnick, director of
  404. the San Francisco-based group.  And there are probably more that aren't
  405. speaking about it, he adds:  "Victims prefer to maintain a low profile."
  406.  
  407. So do the perpetrators, obviously.  But a picture of who some of them are is
  408. beginning to emerge, says John Schey, a security consultant for the federal
  409. government.  He says a roving band of "computer hit men" from New York, Los
  410. Angeles, and San Francisco has been uncovered; members are being paid upwards
  411. of $10,000 to steal portable  computers  and strategic data stored on those
  412. machines from executives at Fortune 1,000 companies.  Federal agents, Schey
  413. adds, are conducting a "very, very dynamic and highly energized investigation
  414. to apprehend the group."  U.S. law enforcement authorities refuse to comment on
  415. the issue.
  416.  
  417. Laptop theft is not, of course, limited to the United States.  According to
  418. news reports, and independently confirmed by InformationWeek, visiting
  419. executives from NCR Corp. learned that reality the hard way recently when they
  420. returned to their rooms after dinner at the Nikko Hotel in Paris to find the
  421. doors removed from their hinges.  The rooms were ransacked, turned upside down,
  422. but the thieves found what they were looking for.  All that was taken were two
  423. laptops containing valuable corporate secrets.
  424.  
  425. Paul Joyal, president of Silver Spring, Maryland, security firm Integer and a
  426. former director of security for the Senate Intelligence Committee, says he
  427. learned from insiders close to the incident that French intelligence agents,
  428. who are known for being chummy with domestic corporations, stole the machines.
  429. Joyal suspects they were working for a local high-tech company.  An NCR
  430. spokesman denies knowledge of the incident, but adds that "with 50,000
  431. employees, it would be impossible to confirm."  Similar thefts, sources say,
  432. have occurred in Japan, Iraq, and Libya.
  433.  
  434. It's not hard to figure out why laptop theft is on the rise.  Unit sales of
  435. laptops are growing 40% annually, according to market researchers Dataquest
  436. Inc., and more than 1 million of them enter the technology stream each year.
  437. Most of the machines are used by major companies for critical tasks, such as
  438. keeping the top brass in touch when they're on the road, spicing up sales calls
  439. with real data pulled from the corporate mainframe, and entering field data
  440. into central computers.  Because of laptops, says Dan Speers, an independent
  441. data analyst in West Paterson, New Jersey, "there's a lot of competitive data
  442. floating around."
  443.  
  444. And a perfect way to steal information from central corporate databases.
  445. Thieves are not only taking laptops to get at the data stored in the disk
  446. drives, but also to dial into company mainframes.  And sometimes these thieves
  447. are people the victims would least suspect.  One security expert tells of "the
  448. wife of a salesman for a Fortune 500 manufacturing firm who worked for a direct
  449. competitor."  While her husband slept, she used his laptop to log on to a
  450. mainframe at his company and download confidential sales data and profiles of
  451. current and potential customers.  "The husband's job," says the security
  452. expert, "not the wife's, was terminated."
  453.  
  454. Such stories, and there are plenty of them, have led many U.S. companies to
  455. give lip service to laptop theft, but in almost all cases they're not doing
  456. much about it.  "Management has little or no conception of the vulnerability of
  457. their systems," says Winn Schwartau, executive director of InterPact, an
  458. information security company in Nashville.  That's not surprising, adds CSI's
  459. Chapnick:  "Security typically lags technology by a couple of years."
  460.  
  461.      Playing Catch-Up
  462.  
  463. Still, some companies are trying to catch up quickly.  Boeing Corp., Grumman
  464. Corp., and Martin Marietta Corp., among others, have adopted strict policies on
  465. portable data security.  This includes training staffers on laptop safety
  466. rules, and even debriefing them when they return from a trip.  One company,
  467. sources say, was able to use such a skull session to identify a European hotel
  468. as a threat to data security, and put it on the restricted list for future
  469. trips.
  470.  
  471. Conde Nast Publications Inc. is taking the the issue even more seriously.  The
  472. New York-based magazine group's 65-member sales force uses laptops to first
  473. canvas wholesalers, then upload data on newsstand sales and distribution
  474. problems to the central mainframe.  To ensure that the corporate database isn't
  475. poisoned by rogue data, "we have a very tight security system," says Chester
  476. Faye, Conde Nast's director of data processing.  That system's centerpiece is a
  477. program, created in-house at Conde Nast, that lets the mainframe read an
  478. identification code off of the chip of each laptop trying to communicate with
  479. it.  "The mainframe, then, can hang up on laptops with chip IDs it doesn't
  480. recognize and on those reported stolen by sales reps," says Faye.
  481.  
  482. And some organizations hope to go to even greater lengths.  InterPact's
  483. Schwartau says a government agency in Great Britain wants to build a device
  484. that attaches to a user's belt and disconnects communication to a mainframe
  485. when the laptop deviates 15 degrees vertically.  The reason:  To protect
  486. corporate data if the person using the laptop is shot and killed while dialing
  487. in.
  488.  
  489. Users say they're taking such extreme measures because the vendors don't; most
  490. laptops arrive from the factory without adequate security protection.  Most
  491. require a password before booting, but thieves can decipher them with relative
  492. ease.  Some also have removable hard drives, but again, these can be stolen
  493. with similar impunity and therefore provide little protection.
  494.  
  495. Ironically, none of this may be necessary; experts emphasize that adding
  496. security to a laptop will not serve to price it out of existence.  By some
  497. estimates, building in protection measures raises the price of a laptop by at
  498. most 20%.  Beaver Computer Corp. in San Jose, California, for example, has a
  499. product to encrypt the data on a laptop's hard drive and floppy disks.  With
  500. this, the information can't be accessed without an "electronic key" or
  501. password.  BCC has installed this capability on its own laptop, the SL007,
  502. which seems to have passed muster with some very discriminating customers:
  503. Sources close to the company say a major drug cartel in Colombia wants some of
  504. these machines to protect drug trafficking data.
  505.  
  506. Equally important is the need to protect data in the host computer from hackers
  507. who have stolen passwords and logons.  Security Dynamics Technologies Inc. in
  508. Cambridge, Massachusetts, offers the credit card-sized SecurID, which can be
  509. attached to most laptops.  SecurID consists of a $60 device that is connected
  510. to the laptop, and additional hardware (Cost: $3,800 to $13,000) installed on
  511. the host.  SecurID continuously changes the logon used to dial into the host;
  512. by the time a hacker gets around to using a stolen logon, for instance, it will
  513. be obsolete.
  514.  
  515. But what if all measures fail?  You can always insure the hardware; can you
  516. insure the data?  Not yet, but soon, says Nashville-based newsletter Security
  517. Insider Report.  An upstart startup will soon begin offering data insurance
  518. policies that may include coverage of information lost when a portable computer
  519. is stolen.
  520.  
  521.      Company Cooperation
  522.  
  523. >From protection to insurance, however, no measure can work unless laptop owners
  524. take the problem seriously.  And that doesn't always happen.  Case in point: In
  525. the late 1980s, the Internal Revenue Service approached Schwartau's firm to
  526. develop a blueprint for securing the confidential data that travels over phone
  527. lines between the 30,000 laptops used by field auditors and IRS offices.
  528. Schwartau came up with a solution.  But the IRS shelved its security plans, and
  529. has done nothing about it since, he charges.
  530.  
  531. Even those who should know better can run afoul of the laptop crime wave.
  532. About 18 months ago, Ben Rosen, chairman of laptop maker Compaq Computer Corp.,
  533. left his machine behind on the train; it was promptly stolen.  Rosen insists
  534. there was no sensitive data in the computer, but he did lose whatever he had.
  535. Unlike Schwarzkopf's plans, the laptop was never returned.
  536. _______________________________________________________________________________
  537.  
  538. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  539.