home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.9 < prev    next >
Text File  |  1992-09-26  |  11KB  |  187 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                   Volume Four, Issue Thirty-Nine, File 9 of 13
  5.  
  6.                                THE OPEN BARN DOOR
  7.  
  8.                   U.S. Firms Face A Wave Of Foreign Espionage
  9.  
  10.                                By Douglas Waller
  11.                          Newsweek, May 4, 1992, Page 58
  12.  
  13.  
  14.      It's tough enough these days for American companies to compete with their
  15. Pacific Rim rivals, even when the playing field is level.  It's a lot tougher
  16. when your trade secrets are peddled by competitors.  One Dallas computer
  17. maker, for example, recently spotted its sensitive pricing information in the
  18. bids of a South Korean rival.  The firm hired a detective agency, Phoenix
  19. Investigations, which found an innocent-looking plastic box in a closet at its
  20. headquarters.  Inside was a radio transmitter wired to a cable connected to a
  21. company fax machine.  The bug had been secretly installed by a new worker -- a
  22. mole planted by the Korean company.  "American companies don't believe this
  23. kind of stuff can happen," says Phoenix president Richard Aznaran.  "By the
  24. time they come to us the barn door is wide open."
  25.  
  26.      Welcome to a world order where profits have replaced missiles as the
  27. currency of power.  Industrial espionage isn't new, and it isn't always
  28. illegal, but as firms develop global reach, they are acquiring new
  29. vulnerability to economic espionage.  In a survey by the American Society for
  30. Industrial Security last year, 37 percent of the 165 U.S. firms responding said
  31. they had been targets of spying.  The increase has been so alarming that both
  32. the CIA and the FBI have beefed up their economic counterintelligence programs.
  33. The companies are mounting more aggressive safeguards, too.  Kellog Company has
  34. halted public tours at its Battle Creek, Michigan, facility because spies were
  35. slipping in to photograph equipment.  Eastman Kodak Company classifies
  36. documents, just like the government.  Lotus Development Corporation screens
  37. cleaning crews that work at night.  "As our computers become smaller, it's
  38. easier for someone to walk off with one," says Lotus spokesperson Rebecca Seel.
  39.  
  40.      To be sure, some U.S. firms have been guilty of espionage themselves --
  41. though they tend not to practice it overseas, because foreign companies have a
  42. tighter hold on their secrets.  And American companies now face an additional
  43. hazard:  The professional spy services of foreign nations.  "We're finding
  44. intelligence organizations from countries we've never looked at before who are
  45. active in the U.S.," says the FBI's R. Patrick Watson.  Foreign intelligence
  46. agencies traditionally thought friendly to the United States "are trying to
  47. plant moles in American high-tech companies [and] search the briefcases of
  48. American business men traveling overseas," warns CIA Director Robert Gates.
  49. Adds Noell Matchett, a former National Security Agency official:  "What we've
  50. got is this big black hole of espionage going on all over the world and a naive
  51. set of American business people being raped."
  52.  
  53.      No one knows quite how much money U.S. businesses lost to this black hole.
  54. Foreign governments refuse to comment on business intelligence they collect.
  55. The victims rarely publicize the espionage or report it to authorities for fear
  56. of exposing vulnerabilities to stockholders.  But more than 30 companies and
  57. security experts NEWSWEEK contacted claimed billions of dollars are lost
  58. annually from stolen trade secrets and technology.  This week a House Judiciary
  59. subcommittee is holding hearings to assess the damage.  IBM, which has been
  60. targeted by French and Japanese intelligence operations, estimates $1 billion
  61. lost from economic espionage and software piracy.  IBM won't offer specifics,
  62. but says that the espionage "runs the gamut from items missing off loading
  63. docks to people looking over other people's shoulders in airplanes."
  64.  
  65.      Most brazen: France's intelligence service, the Direction Generale de la
  66. Securite Exterieure (DGSE), has been the most brazen about economic espionage,
  67. bugging seats of businessmen flying on airliners and ransacking their hotel
  68. rooms for documents, say intelligence sources.  Three years ago the FBI
  69. delivered private protests to Paris after it discovered DGSE agents trying to
  70. infiltrate European branch offices of IBM and Texas Instruments to pass secrets
  71. to a French competitor.  The complaint fell on deaf ears.  The French
  72. intelligence budget was increased 9 percent this year, to enable the hiring of
  73. 1,000 new employees.  A secret CIA report recently warned of French agents
  74. roaming the United States looking for business secrets.  Intelligence sources
  75. say the French Embassy in Washington has helped French engineers spy on the
  76. stealth technology used by American warplane manufacturers.  "American
  77. businessmen who stay in Paris hotels should still assume that the contents of
  78. their briefcases will be photocopied," says security consultant Paul Joyal.
  79. DGSE officials won't comment.
  80.  
  81.      The French are hardly alone in business spying.  NSA officials suspect
  82. British intelligence of monitoring the overseas phone calls of American firms.
  83. Investigators who just broke up a kidnap ring run by former Argentine
  84. intelligence and police officials suspect the ring planted some 500 wiretaps on
  85. foreign businesses in Buenos Aires and fed the information to local firms.  The
  86. Ackerman Group Inc., a Miami consulting firm that tracks espionage, recently
  87. warned clients about Egyptian intelligence agents who break into the hotel
  88. rooms of visiting execs with "distressing frequency."
  89.  
  90.      How do the spies do it?  Bugs and bribes are popular tools.  During a
  91. security review of a U.S. manufacturer in Hong Kong, consultant Richard
  92. Hefferman discovered that someone had tampered with the firm's phone-switching
  93. equipment in a closet.  He suspects that agents posing as maintenance men
  94. sneaked into the closet and reprogrammed the computer routing phone calls so
  95. someone outside the building -- Heffernan never determined who -- could listen
  96. in simply by punching access codes into his phone.  Another example:  After
  97. being outbid at the last minute by a Japanese competitor, a Midwestern heavy
  98. manufacturer hired Parvus Company, a Maryland security firm made up mostly of
  99. former CIA and NSA operatives.  Parvus investigators found that the Japanese
  100. firm had recruited one of the manufacturer's midlevel managers with a drug
  101. habit to pass along confidential bidding information.
  102.  
  103.      Actually, many foreign intelligence operations are legal.  "The science
  104. and technology in this country is theirs for the taking so they don't even have
  105. to steal it," says Michael Sekora of Technology Strategic Planning, Inc.  Take
  106. company newsletters, which are a good source of quota data.  With such
  107. information in hand, a top agent can piece together production rates.
  108. American universities are wide open, too: Japanese engineers posing as students
  109. feed back to their home offices information on school research projects.
  110. "Watch a Japanese tour team coming through a plant or convention," says Robert
  111. Burke with Monsanto Company.  "They video everything and pick up every sheet of
  112. paper."
  113.  
  114.      Computer power:  In the old days a business spy visited a bar near a plant
  115. to find loose-lipped employees.  Now all he needs is a computer, modem and
  116. phone.  There are some 10,000 computer bulletin boards in the United States --
  117. informal electronic networks that hackers, engineers, scientists and
  118. government bureaucrats set up with their PCs to share business gossip, the
  119. latest research on aircraft engines, even private White House phone numbers.
  120.  
  121.      An agent compiles a list of key words for the technology he wants, which
  122. trigger responses from bulletin boards.  Then, posing as a student wanting
  123. information, he dials from his computer the bulletin boards in a city where
  124. the business is located and "finds a Ph.D. who wants to show off," says Thomas
  125. Sobczak of Application Configured Computers, Inc.  Sobczak once discovered a
  126. European agent using a fake name who posed questions about submarine engines to
  127. a bulletin board near Groton, Connecticut.  The same questions, asked under a
  128. different hacker's name, appeared on bulletin boards in Charleston, South
  129. Carolina, and Bremerton, Washington.  Navy submarines are built or based at all
  130. three cities.
  131.  
  132.      Using information from phone intercepts, the NSA occasionally tips off
  133. U.S. firms hit by foreign spying.  In fact, Director Gates has promised he'll
  134. do more to protect firms from agents abroad by warning them of hostile
  135. penetrations.  The FBI has expanded its economic counterintelligence program.
  136. The State Department also has begun a pilot program with 50 Fortune 500
  137. companies to allow their execs traveling abroad to carry the same portable
  138. secure phones that U.S. officials use.
  139.  
  140.      But U.S. agencies are still groping for a way to join the business spy
  141. war.  The FBI doesn't want companies to have top-of-the-line encryption devices
  142. for fear the bureau won't be able to break their codes to tap phone calls in
  143. criminal investigations.  And the CIA is moving cautiously because many of the
  144. foreign intelligence services "against whom you're going to need the most
  145. protection tend to be its closest friends," says former CIA official George
  146. Carver.  Even American firms are leery of becoming too cozy with their
  147. government's agents.  But with more foreign spies coming in for the cash,
  148. American companies must do more to protect their secrets.
  149.  
  150.                               How the Spies Do It
  151.  
  152. MONEY TALKS
  153.  
  154.      Corporate predators haven't exactly been shy about greasing a few palms.
  155. In some cases they glean information simply by bribing American employees.  In
  156. others, they lure workers on the pretense of hiring them for an important job,
  157. only to spend the interview pumping them for information.  If all else fails,
  158. the spies simply hire the employees away to get at their secrets, and chalk it
  159. all up to the cost of doing business.
  160.  
  161. STOP, LOOK, LISTEN
  162.  
  163.      A wealth of intelligence is hidden in plain sight -- right inside public
  164. records such as stockholder reports, newsletters, zoning applications and
  165. regulatory filings.  Eavesdropping helps, too.  Agents can listen to execs'
  166. airplane conversations from six seats away.  Some sponsor conferences and
  167. invite engineers to present papers.  Japanese businessmen are famous for
  168. vacuuming up handouts at conventions and snapping photos on plant tours.
  169.  
  170. BUGS
  171.  
  172.      Electronic transmitters concealed inside ballpoint pens, pocket
  173. calculators and even wall paneling can broadcast conversations in sensitive
  174. meetings.  Spies can have American firms' phone calls rerouted from the
  175. switching stations to agents listening in.  Sometimes, they tap cables attached
  176. to fax machines.
  177.  
  178. HEARTBREAK HOTEL
  179.  
  180.      Planning to leave your briefcase back at the hotel?  The spooks will love
  181. you.  One of their ploys is to sneak into an room, copy documents and pilfer
  182. computer disks.  Left your password sitting around?  Now they have entry to
  183. your company's entire computer system.
  184. _______________________________________________________________________________
  185.  
  186. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  187.