home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / misc / es.txt < prev    next >
Text File  |  1992-10-22  |  26KB  |  430 lines

  1. Electronic bug detection
  2. ''''''''''''''''''''''''
  3.  
  4.   Electronic bug detection will probably be the most difficult aspect of this entire
  5. field, as you will be working on your own, without the aid of much useful information
  6. that can be gathered from the telephone company or other agencies. (Most telphone bu
  7. gs, except the sophisticated ones, can be detected by an overload on the phone line
  8. itself)  A good tool for bugging detection is a normal AM-FM radio receiver, portable,
  9. with a telescopic antenna.  For application, extend the antenna in the room suspecte
  10. d of being bugged and tune the receiver carefully from the bottom to the top, covering
  11. all the FM frequencies, at the same time, talking to yourself continually.  At one
  12. point, if a bug is present, you will be able to hear your voice through the receiver,
  13.  although the voice may be indistishguishable, because of top volume feedback.  This
  14. feedback will always be a deafening continuous howl, scream, or high-pitched whistle. 
  15. To learn the exact location of the bug, cut the volume of the receiver, and slowly 
  16. move around the room.  The feedback will increase in volume as you get closer to the
  17. bug.  When a bug is discovered, there is a moment of confusion and fear in reguards to
  18. its elimination.  In one sense, destroying a bug is an admission of guilt, and can 
  19. do nothing more than provoke the enemy to rebug in a more sophisticated manner.  For
  20. that reason, I would hesitate to remove a bug.  Instead I would attempt to use it
  21. against the bugger himself, by feeding him flase and misleading information.
  22.   In some cases the bugger may have taken precautions on this type of detection and,
  23. by readjustment of his oscillating capacitor, he may be transmitting on a range below
  24. the sensitivity of your radio.  In this case employ your television set in the same 
  25. manner as you did the radio, using the ultrahigh frequency knob.  As you move across
  26. the range of frequencies, keep your eyes on the picture, until you have found a pattern
  27. of dark wavy lines that move in relation to your own voice, coupled with top-volum
  28. e feedback.  The actual location of the bug is a little more difficult, unless your TV
  29. set is battery operated, but by use of several extension cords and slow movement, this
  30. can be accomplished.
  31.   The feedback technique can also be used when the bugging involves (citizens band)
  32. walkie-talkie.  One of the simplest methods of bugging is to tape down the transmitter
  33. button on a cheap walkie-talkie, and plant it to where the conversation is to be hel
  34. d.  The process of detection is exactly the same as above, except that, instead of using
  35. a radio ro TV set, one uses a tunable CB receiver to check for feedback.
  36.   Although the previous "feedback technique" can be effective, it is time-consuming and
  37. not 100 percent efficient.  For these reasons, electronic experst have invented an
  38. marketed a small meter, which detects transmitters.  The interesting problem that th
  39. ese experts have overcome was, with all the high-powered radio and TV stations
  40. transmitting, how would it be possible for an individual to detect a low-powered
  41. transmitter, such as a microphone?  This was overcome by simply reversing the gauge. 
  42. In other 
  43. words, when the meter was "wide open,"no signal was present.  However, the closer the
  44. meter was taken to the transmitting device, the less of the reading the meter registers. 
  45. These fie~- meters are available from most large electronic companies and range
  46.  in price from about $10 to $200, depending on quality and strength.
  47.   A device similar to the "strength meter," which a Texas company has marketed, utilizes
  48. a small bulb, which blinks only in the presence of a bug.  The true value of this device
  49. is that it is capable of seperating normal radio wave (which do not affect it
  50. ) from the dangerous radio signals emitted from a bug.  It is available from Dee
  51. Company, Houston, Texas for about $200.
  52.   If your not electronically minded, or just not equiped to find the tap on your phone,
  53. Continental Telephone has a device that allows you, through the use of its meter, to
  54. determineif the wire is tapped, and, if so, where it is located.  Unfortunately th
  55. is device (called "the Private Sentry) costs $250.
  56.  
  57.  
  58. Electronic jamming
  59. ''''''''''''''''''
  60.  
  61.   Most of the devices written about so far in this chapter are legal, with regulations
  62. placed on their application, but the very possession of certain jamming devices is
  63. illegal.  These jamming devices basically destroy the effectiveness of a bug rather t
  64. han locate it.  The reason the FCC has put strict regulations on these is the effect
  65. they have on other means of communications, such as completely destroying AM radio
  66. reception, rendering TV sets useless, making communications on police band radios impos
  67. sible, and even to some degree interfering with aircraft communications.  To be truly
  68. effective as any-bugging devices they must cover the whole spectrum of radio
  69. frequencies, which in turn will cause interference to other outside receivers and
  70. transmitte
  71. rs.  For this reason control is of the essence.  When determining what exactly you wish
  72. to jam, you must also determine the frequency to be used, so as not to interfere with
  73. other signals.  If you decide to use a jamming device for an illegal purpose, you
  74.  must at all cost maintain mobility. (Jamming from the back of a moving truck has been
  75. prooven effective)  Mobility is necessary, because the FCC also employs detecting and
  76. locating devices for use against underground radio stations and unregulated jammin
  77. g devices.
  78.   There are basically two types of jamming devices, the first of which is not
  79. manufactured commercially and would have to be built by the individual.  This type is
  80. called "spa~-gap device," and is more powerful than the other, covering greater
  81. distance.  
  82. The second type is refered to as "the white noise device," and is manufactured by
  83. Continental Telephone, Dectron Industries, Inc., and Telsec, with a price range from
  84. about $150 to $350, depending on strength.
  85.  
  86.  
  87. Electronic scramblers
  88. '''''''''''''''''''''
  89.  
  90.   Electronic scramblers are devices that simply act as an an~-bug mechanisms by
  91. transforming normal speech patterns into unintelligable sounds.  The most primative
  92. method, outdated today, is recording a message on a tape recorder, and then transmitting
  93. it
  94. , either by playing it backward or at a different speed.  Although this method may
  95. momentarily frustrate the bugger, if he has half a brain, it won't take him long to
  96. decode your message.  The basic principle of scramblers, or any coding device, is to
  97. ren
  98. der the message useless to anyone except the desired recipient in cont
  99.  
  100.  There are several types of electronic scramblers, all effective but all sharing the
  101. same disadvantage - price.  The most inexpensive one I found in any catalogue ran about
  102. $500, but then anyone with the slight knowledge of burglary will not be put off by
  103.  this obstacle.  The most popular type is manufactured by Dectron, and is used as an
  104. extension to the telephone.  The spech is garbled before it enters the mouthpiece of
  105. the phone, and decoded after it has left the receiver.  A pair of these run just over
  106.  $500, but the real disadvantages to these devices is that the individual code your
  107. devices are working with is retained in a vault by the company, so that anyone with
  108. access to that vault can break down your security.
  109.   The second device used for scrambling is manufactured by an English company, and it
  110. works on the principle of inverting the normal speech patterns.  In other words, it
  111. makes low notes high, and high notes low.  This offers the individual a little bit mo
  112. re security, as each person's speech frequency is as differnt as his fingerprints. 
  113. Their major disadvantage is price.  It sells for between $1,000 and $1,500.
  114.   The third type of scrambler is used only for radio transmission.  This device can also
  115. be purchased through Dectron, for about the same price as mentioned before.  The radio
  116. scrambler works on basically the same principle as all other scrambling devices
  117. , in that it inverts or disorders the frequency and pitch of the speech pattern while
  118. it is being transmitted, and then reverses the garble to render it understandable to
  119. the receiver.
  120.  
  121.  
  122. Mail order & retail electronic outlets
  123. ''''''''''''''''''''''''''''''''''''''
  124.  
  125.   I have listed below some of the major electronic mail order and retail outlets.  Many
  126. companies that sell this type of equipment do so only to police officers, and require
  127. the purchaser to prove his relationship with some law enforcement agency.  For th
  128. at reason they have not been included.  These companies listed are all involved in the
  129. manufacturing and/or sales of eavesdropping and surveillance equipment.
  130.  
  131.      S.A.C. Electronics,
  132.      4818 West Jefferson Blvd.,
  133.      Los Angeles 18, California
  134.  
  135.      Baker Electronics Co.,
  136.      R.R. 3,
  137.      Greencastle, Indiana
  138.     (mail-order plans and kits only)
  139.  
  140.      Dehart Electronics,
  141.      P.O. Box 5232,
  142.      Sarasota, Florida
  143.  
  144.      Continental Telephone Supply Co.,
  145.      17 West 46th Street
  146.      New York, N.Y.
  147.      (fantastic catalog)
  148.  
  149.      Martel Electronics Sales, Inc.,
  150.      2356 S. Cotner Ave.,
  151.      Los Angeles, California
  152.  
  153.      R & S Research, Inc.,
  154.      2049 Richmond Ave.,
  155.      Houston, Texas
  156.  
  157.      Mittleman Manny,
  158.      136 Liberty Street,
  159.      New York, N.Y.
  160.     (only custom devices $400 )
  161.  
  162.      Clifton,
  163.      11500 N.W. 7th Ave.
  164.      Miami, Florida
  165.  
  166.      Consolidated Acoustics,
  167.      1302 Washington Street,
  168.      Hoboken, N.J.
  169.     {only listening devices)
  170.  
  171.      Ekkottonics Co.,
  172.      P.O. Box 5334,
  173.      Milwaukee, Wisconsin
  174.    {(che})
  175.  
  176.      Dectron Industries, Inc.,
  177.      13901 Saticoy Street
  178.      Van Nuys, California
  179.     (only an~-bugging equipment)
  180.  
  181.      Dee Co.,
  182.      Box 7263,
  183.      Houston, Texas 77008
  184.  
  185.      T~-Tron of Dallas,
  186.      330 Casa Linda Plaza,
  187.      Dallas, Texas
  188.    {(discount bugging equipme})
  189.  
  190.      Security Electronics,
  191.      11 East 43rd Street,
  192.      New York, N.Y.
  193.  
  194.      Telephone Dynamics Corp.,
  195.      1333 Newbridge Road,
  196.      North Bellmore, N.Y.
  197.    {(only miniture microphon})
  198.  
  199.      Simlar Electronics, Inc.,
  200.      3476 N.W. 7th Street,
  201.      Miami, Florida
  202.  
  203.      Tracer Systems,
  204.      256 Worth Ave.,
  205.      Plam Beach, Florida
  206.  
  207.   The federal Communications Commission and the Supreme Court have been uptight about
  208. wiretapping and eavesdropping for some time.  They have both passed laws and made
  209. regulations concerning electronic surveillance.  For these reasons, I would emphasize
  210. t
  211. he utmost care and knowledge in the application of these devices.  What is intersting
  212. is the actual wording of the law, where any interstate wireta{(interstate does not mean
  213. interstate, it applies to all tapping through some strange log}) except in a matt
  214. er of security is against the FCC's regulations and is punishable by a fine of no more
  215. than $10,000 or five years in jail.  The neat little exception made for security gives
  216. all of government agencies, particularly the FBI and the CIA, and all local polic
  217. e departments, free license to practice all and any forms fo surveillance without any
  218. restrictions.  Although certain cases have been dismissed in court cases because of
  219. "tainted" methods of collecting evidence, in reality if the government feels an indiv
  220. idual is a security ris{(for any reas}) it can produce tapes in court that have been
  221. gathered by wiretapping, supposedly not as evidence, but the defendant goes to jail
  222. anyway.
  223.   America, at this point, is operating on a li~-size Monopoly Board.  Everyone who isn't
  224. in jail or going dirrectly to jail is buying and selling thousands of pieces of paper,
  225. with absolute seriousness of purpose, unable to realize that there will be only
  226.  one winner, and when he gets out of jail, he's going to kick all their asses.
  227.  
  228.  
  229. Broadcasting free radio
  230. '''''''''''''''''''''''
  231.  
  232.   In any underground, throughout history, a prime concern has been communications or
  233. propaganda.  Propaganda, as a word, has ugly connotations, but in reality it means
  234. nothing more than the distribution of information.  This country has begun to develop
  235. a
  236. n underground network of communications, in the many small newspapers which has cropped
  237. up all over the country.  Although there is a spark, there is also a monstrous lack of
  238. communications, once you get outside any of the large metropolitan areas.  In pr
  239. eparation of writing this book, I had to do a great deal of reference work.  In this
  240. reading encompassed almost all extremities of the political spectrum, from far left to
  241. far right.  These extremities are so alike, and could be so powerful if they ever g
  242. ot over their preconceived impressions of each other and started to communicate.  This
  243. is the reason I feel the underground has to take propaganda one step further, from the
  244. printed page, to the radio broadcast.
  245.  
  246.      The radio is a factor of ext~-
  247.      ordinary importance.  At moments
  248.      when war fever is more or less
  249.      palpitating in every one region
  250.      or a country, the inspiring,
  251.      burning word increases this fever
  252.      and communicates it to every one
  253.      of the future combatants.  It ~-
  254.      plains, teaches, fires, and f~-
  255.      es the future positions of both
  256.      friends and enemies.  However,
  257.      the radio should be ruled by the
  258.      fundamental principle of popular
  259.      propaganda, which is truth; it
  260.      is preferable to tell the truth,
  261.      small in its dimensions, then a
  262.      large lie artfully embellished.
  263.                   ~-Che Guevara
  264.                      Guerrilla warfare
  265.  
  266.   Kwame Nkrumah, in his HANDBOOK OF REVOLUTIONARY WARFARE, also stresses the use of
  267. radio propagnda.  He breaks it down into two basic forms:  The first and most important
  268. is the same as Che was writing about in the above quotation, this being to communic
  269. ate truth to people of the country about the struggle.  Nkrumah takes this idea one step
  270. futher, and says that really to communicate the underground must speak on many different
  271. levels, and this is a key point.  How can an anarchist who has a rig~-wing ba
  272. ckground understand or relate to a le~-wing anarchist, who uses Marxist terminology? 
  273. This forces the underground to communicate with many different frames of reference. 
  274. This hasn't happened in this country: Everyone from far left to far right is hung up
  275.  with dogmatic ideals, over used terminology, and is absolutely blind to practicality.
  276.   Nkrumah's second concept of propaganda is for the purpose of subverting the enemy.
  277.  
  278.      An indispensable primarily to
  279.      battle is to attack the mind of
  280.      the enemy, to undermine the will
  281.      to fight so that th result of
  282.      the battle is decided before the
  283.      fighting begins.  The revoluti~-
  284.      ary army attacks an irresolute
  285.      and demoralized army.
  286.                    ~-Nkrumah
  287.                      Handbook of
  288.                      Revolutionary
  289.                      Warfare
  290.  
  291.   This use of propaganda to discourage the enemy has also a great place in the struggle
  292. that is going on in this country today.  It has been used to a small degree, with
  293. fantastic success, around military bases.  There was a regiment of the National Gaurd
  294.  that refussed to go to Chicago during the National Democratic Convention.  Underground
  295. newspapers and handbills have encouraged G.I.'s to dissent and desert, and have shown
  296. them that it is possible.  The effectiveness demonstrated by this demoralizing fo
  297. rm of propagnda depicts nothing more than the real turmoil that exists.  The successful
  298. effect of this communication has resulted from one aspect of its natu~--that being its
  299. passionate reguard for truth.
  300.   Printing a revolutionary newspaper is a great deal easier than forming a underground
  301. radio station.  Althought the government has strict restrictions on printed material,
  302. it is nothing like the regulations it places on radios and television broadcasting
  303. .  The FCC runs the radio networks with an iron hand, wih the ever present threat of
  304. revoking a license.  For this reason, any radio station which is striving to be
  305. absolutely free must make the ultimate break with the FCC.  This can be accomplished
  306. in tw
  307. o ways.  The first and most dangerous, but at the same time the most effective, is by
  308. using high powered equipment, jamming out other stations, from a mobile base of
  309. operations.  The FCC has  incredibly sophisticated equipment, and can locate any pirate
  310. r
  311. adio station in a matter of minutes.  For this reason, mobility is essential. 
  312. Transmitting from the back of a disguised truck has been used successfully, although
  313. the movement of the truck while broadcasting must be constant, never repeating the same
  314. pat
  315. tern, but at the same time keeping within the broadcast power area.  This means of
  316. transmission is especially effective at gathering, such as demonstrations and riots to
  317. keep people informed as to the movement of the enemy.  The best method of obtaining e
  318. quipment is building your own, as to buy a large transmitter requires the individual
  319. to be licensed.  Not only that, it's expensive.  You can build your own from plans and
  320. equpiment purchased through mail order, from most of the companies listed earlier i
  321. n the text file.
  322.   The second method for getting around the strict FCC regulations is legal.  Under the
  323. FCC's l~-pow~-transmission regulations, one can legally broadcast below 100 milowatts
  324. at any empty space on the AM or FM dial, without registering or being licensed.  T
  325. he disadvantages are obvious:  One can be only broadcast up to one mile.  Even within
  326. that mile, interference from the hi~-power commercial stations is present.  And if
  327. enough people get into this form of broadcasting the FCC is going to make some sort of
  328.  regulation against it.  This method is not just theoretical, it has been inplemented
  329. on the Lower East Side, by John Giorno and his Guerrilla Radio.  He broadcast from the
  330. top of the St. Mar~-~-t~-Bowerie's belltower at 1400 on the AM dial, and calims he
  331.  did everything the FCC said he couldn't.  I am sorry to say I did not hear the
  332. broadcast, as I was out of the o~-mile area at the time.
  333.  
  334.  
  335. Telephone and communications sabotage
  336. '''''''''''''''''''''''''''''''''''''
  337.  
  338.   Telephone sabotage can be applied on many levels.  First I am going to explain what
  339. I am not going to write about.  I feel there is no need for me to explain how to make
  340. free phone calls by telling the operator that you dialed the wrong number, just as 
  341. I am not going to get into explaining how to use a number 14 washer with scotch take
  342. in a pay phone, or cheating on credit card calls, or spitting on a penny.  These are
  343. all explained in FUCK THE SYSTEM, a pamphlet on living freely in New York City.  The 
  344. interst I have in telephone sabotage is purely communicational and commercial.
  345.   Commercial inn the sense, that over the past few years my absolute  hatred of vending
  346. machines and pay phones has led me to break into almost every kind I could find. 
  347. Parking meters are the easiest by far:  All you need is a hammer and chisel or a larg
  348. e money wrench.  Soda machines are almost as easy, but real delight comes from ripping 
  349. a Kotex machine off the wall of a womans restroom, or sticking an explosive charge in
  350. the coin slot of a pay toilet.  I have never been able to break into a pay teleph
  351. o~--smash them, yes, put them out of order, but never able to open them up and remove
  352. the coins.  This is for several reasons:  One is the time element, as most public phones
  353. are easily seen, and the other is that all public phones are installed with amaz
  354. ing locks, which have completely baffled me.
  355.   To get back to the purpose of this section, I must emphasize the importance of
  356. breaking down the enemie's communications.  This in turn results in confusion and chaos. 
  357. Imagine, for a moment, a squad car without menas of communicating with its precinct,
  358.  or an enemy aircraft with its radio jammed.  This act of breaking down the enemy's
  359. lines of communications is not and end in itself, rather it is a tact~--a small, but
  360. extremely important, part of a total operation.
  361.   When considering communications, it is best to start from primative base and work up
  362. to more sophisticated tactics.  The first and simplest method for rendering a telephone
  363. inoperative is only temporary.  It entails calling the phone company that a cert
  364. ain number be disconnected.  This will work for individuals, but not for agencies  or
  365. law enforcement organizations.  An important factor in any form of telephone sabotage
  366. is the time aspect of verificati~--in other words, the amount of time it takes the 
  367. phone company to trace a call.  The phone company can tell right away if you are calling
  368. from a pay phone, so this should be avoided.  Call from a private phone which you can
  369. not be connected with, and limit your conversation to under ninety seconds.  IMP
  370. ORTANT:  Most law enforcement organizations, companies, corporations, and businesses
  371. have more than one phone line, and in most cases one or more will be unlisted.
  372.   A common misconception is that a person can render a phone useless by dialing a number
  373. and, before the party answers, leave the phone off the hook.  This si not true, and
  374. doesn't work.  Even if the caller does not hang up the phone, the receiver can get
  375.  a dial tone by hanging up himself and holding the hook down for a little over thirty
  376. seconds.  Although this method does not work in the cit{(I know because I have
  377. experimented with }), I have heard reports that it has been used in rurla areas with
  378. varyi
  379. ng degrees of sucess.  I would suggest trying it out with a friend, to see if it is
  380. effective in your area.
  381.   The other truly effective method is the most dangerous.  It entails the actual cutting
  382. of the phone wires.  This is much easier in a rural area where the phone lines are above
  383. the ground, and there are not so many of them.  It should be noted that compl
  384. ete telephone communications with a small town or village can be broken in less than
  385. ten minutes.  Probably the most important thing here is having a complete understanding
  386. of what you are doing, and using the correct tools.  Phone lines do carry electric
  387. al charges and, without the complete knowledge of what you are doing and without the
  388. correct tools, it would be very easy to electrocute yourself.  In rural areas, the basic
  389. tools should be: rubb~-soled shoe{(sneake}); pliers with rubber grips; large heav
  390. ~-duty wire or tin cutters, also with rubber grips; a pair of surgical rubber gloves;
  391. a small flashligh{(operate at nig}); and a body strap to allow you free movement of your
  392. hands once at the top of the pole.  IMPORTANT, before attempting any telephone w
  393. ire cutting, get hold of a copy of telephone repairman's manual, and read it.
  394.   This same operation can be preformed in urban areas, although the process is much more
  395. involved.  In most urban areas the phone lines run beneath the street level, and they
  396. are`usually`)
  397.  
  398.  to the phone lines in the sewers, there are also all the hi~-voltage electric lines. 
  399. If you cut into one of these, I don't care how well insulated you are, you'll fry.  An
  400. urband saboteur should either be in possession of a detailed map of the phone lin
  401. es, available at any municipal library, or carry a small electric line locator, so that
  402. he can find the right line to cut.  The urban guerrilla, on this sort of mission, should
  403. carry all the tools the rural guerrilla would have, except he should exchange 
  404. the body strap for a rubb~-insulated hack saw, also add a crowbar.  The hack saw is for
  405. the mtal encasement that surrounds all phone and electric wires in the sewers.  Access
  406. to the sewers is pretty easy, as most manholes will take you into an amazing com
  407. plex of all differe~-sized tunnels, where you can get thoroghly lost, unless you have
  408. had the foresight to study a map of the sewers, also available from any municiple
  409. library.  Know exactly where you are going, know all the obstacles that you may come
  410. in
  411.  contact with, and have several routes of escape planned, in case of an emergency. 
  412. Needless to say, if you decide to go into the sewers, dress accordingly.  It's cold,
  413. damp infested with rodents, and dark, and many tunnels are partially full of water.
  414.   A word of caution about using explosives to sever phone lines:  In the sewers, don't. 
  415. In Paris in 1945, the French resistance decided that to aid the oncoming Allied troops,
  416. they would cut all lines of communication from the Nazi headquarters and Berli
  417. n.  This proved insuccessful, for many reasons, but the important fact was that they
  418. did attempt  to use explosives in the sewer system.  A small charge was placed right
  419. on the phone lines, and denoted from a good distance away.  The phone line was cut, b
  420. ut unknown to the resistance, so was a gas main, right next to lines.  The result: 
  421. phone lines cut, a large number of civilians dead, and a block and a half completely
  422. leveled.  Not only was the area totally destroyed, it was flooded by the bursting of
  423. t
  424. he water mains which also shared the sewers with the phone wires.
  425.   One can use small explosive charges in rural areas, as the lines are above the ground.
  426.  
  427.  
  428. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  429.  
  430.