home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun308.txt < prev    next >
Text File  |  1992-09-26  |  59KB  |  996 lines

  1.  
  2.  
  3.  
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5.  
  6. =                   P/HUN Issue #3, Volume 2: Phile #8 of 11                  =
  7.  
  8. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9.  
  10.  
  11.                              WHO'S LISTENING  
  12.                              --------------- 
  13.                               By  Capt. Zap 
  14.  
  15.   
  16. Over the years, there has been a number of different studies and  
  17. discoveries that would alter personal and electronic security over  
  18. time. Devices able to "listen" to almost any form of communications  
  19. have become commonplace and are available "over the counter" from a  
  20. varied number of sources. Such units range from ten to fifteen dollars  
  21. to expensive set-ups that employ microwaves and lasers for the  
  22. interception of almost any audio signal in the spectrum. But now with  
  23. somewhat needed protection from outsiders in reference to this  
  24. problem, a number of solutions have been put in place and global  
  25. protection is insured in environments that have such need. But the  
  26. coverage of environment has had a a major change in protective attention  
  27. now being place on the actual electronic emmanations that are so common  
  28. with todays standard electronic apparatus. Electronic telephones,  
  29. computers and communications networks, ATM's, radio and television  
  30. stations are just part of the overall electronic bubble that we have  
  31. placed our society into with the hopes of providing better and faster  
  32. methods to make daily life a bit easier. But with such a fragile structure  
  33. as the electronic bubble, we have new opportunities to discover secrets  
  34. never before possible due to the lack of technology. The same technology  
  35. that helps us in one way or another may also be helping others  
  36. unbeknownist to those who are protecting the environment in the first  
  37. place. Signal leakage, either by design or by accident may lead to total  
  38. collapse of protective measures due to "wide open spaces" in the  
  39. protective sphere. In this particular paper, we will discuss the possible  
  40. problems of common office technology may bring in un-securing your  
  41. installation.  
  42.   
  43.  Our main focus will be in the areas concerning with the emmanations  
  44. or transmissions of "Tempest" frequencies. "Tempest", is the code name  
  45. given to a specfic area concerned with radio frequencies radiated by  
  46. computing equipment by the U.S. Dept. of Defense. This "concern" from  
  47. such equipment dates back to the late 50's. The concern ranged from the  
  48. possible interception of "informational information" by sources other  
  49. than the intended users of such. The problem is more easily reconigized  
  50. by the current requirement of normal electronic equipment having to  
  51. conform to emmision standards put forth by the Federal Communications  
  52. Commission in reference to the amount of electronic "noise" generated  
  53. by common standard technology so that such signals do not interfer  
  54. with other such pieces of equipment or their operations.  
  55.   
  56. To describe in simple terms, Tempest frequencies are almost straight  
  57. through from commerical AM stations to the upper reaches of 600 Mhz.  
  58. They are generated or transmitted by any number of different common  
  59. daily life electrical and electronic systems. Your TV puts out one  
  60. frequency, the stereo another, the common electronic telephone,  
  61. cordless phones still another, the microwave oven puts out another and  
  62. the wireless alarm does it to, and story goes on. So just as all of these  
  63. pieces of equipment emmit a signal, so does the personal computer.   
  64.   
  65.  
  66.  
  67. We will describe two possible examples of such informational information  
  68. and the abilty for some with directed intent to cause potentially fatal  
  69. results due to the use of directed "noise". It should be noted that  
  70. the current specifications for "Tempest" approved systems is considered  
  71. classified by the DOD and these specs were not available to the author.  
  72. But if one was to look at the specs for normal computing equipment  
  73. and reduce the allowed emmission output by at least 50 percent, that  
  74. may be a realistic emmission standard accepted by the DOD.   
  75.   
  76.   
  77. Example 1  
  78.   
  79. "We had better "Czech" this out! 
  80.  ------------------------------- 
  81. In 1987, a very strange occurence concerning forgein nationals from  
  82. an Eastern bloc nation entered this country in a large camper-like  
  83. truck via the border checkpoint at Niagra Falls, New York.  
  84. The visitors numbering 4 or 5, were in the country under tourist visa's  
  85. and were reported to be representives of the countries automobile and  
  86. truck industries here on a promotional tour to garnner interest in their  
  87. exportable products. The one problem with the "visitors" is that none of  
  88. them had any connection with such industries in their home country.  
  89. In fact, the visitors were far from what they supposedly represented.  
  90. The group descripton read like a Whos' Who of mid-level management of  
  91. Eastern bloc intelligence operations. The group reportedly consisted of  
  92. a nuclear physists, a specialist in aerial map-making complete with a  
  93. small ultra-light powered aircraft, a communications and computer expert  
  94. and two communist party officals.  
  95.   
  96. Over a 5 month period, the group was reported to have visited 17 states  
  97. looking at 40 to 48 sites dealing with military and defense contractor  
  98. sites. The vehicle and its occupants were reportedly followed by over  
  99. 100 agents of the FBI, NSA, Secret Service and State department and at  
  100. least one over flight of a military reservation was reported. Even though  
  101. the overflown site was not identified, one site was. This site, was the  
  102. "sensitive" naval communications center for the Pacific Fleet located  
  103. in San Diego. It was reported that the truck and it's occupants were  
  104. parked a few hundred yards from the facility for several days and  
  105. according to law, were in no violation of any current statute at the  
  106. time. The group was also at or around at the 2800 acre North Island  
  107. Naval Air Station based in Coronado, California. The spokesman for the  
  108. base stated that you could not see much of anything going on except for  
  109. the take-off and landing of aircraft which you could see from almost  
  110. any place.  
  111.  
  112. Common sense states that you do not have to be inside the facility in  
  113. either a physical or electronic standpoint to collect information. You  
  114. can park in any lot or street close enough to your supposed target and  
  115. stick up your antennas. No property violations, no photo restrictions to  
  116. comply with, no restrictions at all because you are sitting in a public  
  117. place, parked or having coffee with your "ears" on. A good example of  
  118. such parking was reported in a paper published in Computers and  
  119. Security 4, titled Electromagnetic Radiation from Video Display Units:  
  120. An Eavesdropping Risk? by William Van Eck, copyright 1985. He stated  
  121. that when they were conducting their experiments in the open on public  
  122. roadways, with a van and antenna system that was quite noticable,  
  123. no one asked what they were doing or had any thought about the time  
  124. spent doing such things.  
  125.   
  126. The end of this particular story is as follows: At the end of the suspect  
  127. journey, the truck was searched at the Nosgales, AZ border checkpoint and  
  128. was then released. Nothing considered illegal was found in the search  
  129. and the truck and it's passengers were released and entered Mexico.  
  130. Now even though the truck was suspected of performing passive  
  131. "eavesdropping" operations, the federal goverment had no legal right to  
  132. hold either the truck or crew. And the possible intercepted information was  
  133. then released from the country. It should be noted that the truck could   
  134. have a number of standard "off the shelf" items. These items could  
  135. have consisted of 2 general coverage radios with a combined tuning range  
  136. between 100 Khz to 2 Ghz., an IBM personal computer clone, various  
  137. cheap video and signal enhancment equipment, printers and modems,  
  138. and other such complement devices.  
  139.   
  140. None of the equipment would be any "James Bond" type of gear and the  
  141. basic suspected set-up would cost the operation less than 10,000 dollars  
  142. if budgeted correctly. And if possible, use of other simple off the shelf  
  143. type radios like the 200.00unit available from Radio Shack that covers  
  144. 150 Khz to 30 Mhz is not at all unheard of due to some budget constraints.  
  145. And since most emmanated signals generated by logical devices are within  
  146. commerical AM and FM frequencies, the use of a standard auto radio antenna  
  147. would suffice to use as a pickup.  
  148.   
  149. So the major concern with such actions comes from the ability of simple  
  150. equipment to detect, register and decipher such emmanations with relative  
  151. ease. The ability of such persons and possible actions able to penitrate  
  152. the electronic fog of our society should be a clear distinct warning to  
  153. those concerned with security in general.  
  154.   
  155. In addition to all of the above, the author contacted various federal  
  156. goverment agencies in reference to this information and was told that  
  157. they had no knowledge of such an investigation and could not tell where  
  158. such supposed counter-intelligence operations were controlled from or who  
  159. to contact in reference to supplying such information. Current "Freedom  
  160. of Information Act" requests for information concerning this supposed  
  161. federal project are underway. 
  162.  
  163. An interesting note about filing the forms for access to information  
  164. about the Czech incident is described to give guidance to others who  
  165. may wish to investigate this incident and seek help from such elected  
  166. officals.  
  167.   
  168. When the papers were filed for the desemenation of information  
  169. through the Freedom of Information Act, members of the U.S. Senate and  
  170. Congress were contacted in reference to this matter. The first contact 
  171. was placed through Senator Arlen Spectors office in Philadelphia, Pa. 
  172. We were first rebuffed by persons who refused to identify themselves  
  173. with the statement " I am sorry, but that information is covered by  
  174. the 1974 Privacy Act, Click! Well we called back and informed the  
  175. person who answered the call of the situation and then were re-connected  
  176. and informed them that Czech citizens were not covered by US privacy  
  177. laws and that there was no invasion of privacy.  
  178.   
  179. They called the FBI and asked if they were the way such things were  
  180. handled, and were told yes or no. But they had no answer for any question  
  181. put forward and said " They were sorry!", but we don't know how to help  
  182. you!. Our second contact to Senator Spectors office in Philadelphia as  
  183. in essance like the first, they would not assist nor would explain why  
  184. they took this position in the first pace. During our second contact  
  185. we spoke to a Miss or Mrs. Anderson. She stated that such requests  
  186. were not in the senator's perview and they could not assist in this  
  187. matter. When asked why it as not in the senators preview, we were  
  188. informed that they do not have to give a response. When asked for an  
  189. offical response, we were informed that no offical response would be  
  190. given. But as a side note, Senator Hienz office said that they would  
  191. forward the requests to Spectors office in Washington. One other  
  192. thought on this matter: I am sure that if the good senator wants to get  
  193. some information, his staff jumps through hoops to get him all he wants  
  194. and then some! A pre-publish copy of this article will be delivered so  
  195. that even he (or his office staff, who were of no help at all due to a  
  196. tough question placed to them by a citizen) may learn of what may be  
  197. going on in his own country. So much for gaining assitance from a senator  
  198. who sits on a judical panel. We visited next the office of John Hienz.  
  199.   
  200. Again, funny looks about the Freedom of Information Act and they hemmed  
  201. and hawed at the questions presented. They took the requests and said they  
  202. would try and see what could be done. Our final visit was to our local  
  203. congressman, Tom Foglietta, whos office still stated the 1974 Privacy law,  
  204. but took the requests when presented in person. It pays to visit your  
  205. elected representives working areas. So much to do (if you work there!)  
  206. in a goverment office. Other federal agencies including the FBI were most  
  207. helpful in complying with the requests. Of course we found this most  
  208. interesting. Is it so they could possibly reclassify the information to  
  209. a "Secret" status instead of what it may be now.  
  210.   
  211. Other agencies contacted in reference to FOIA requests include the CIA,  
  212. NSA, NRO, Customs, State Dept., Army Automated Intelligence and Military  
  213. Police, FBI, FCC . 
  214.  
  215.  
  216. Example 2 
  217.   
  218. "Breaker, Breaker, Wally Gator!" 
  219.  ----------------------------- 
  220. During the 70's, the United States had a short term love affair with  
  221. the Citizens Band radio. What were once clean channels were suddenly  
  222. crammed with persons who wanted to be able to communicate with any  
  223. number of persons who also had such capabilities. Suddenly, everyone  
  224. had one of these radios in the home or car and some were know to have  
  225. both. Numerous persons ran such rigs with varing illegal applications  
  226. ranging from a lack of license to the intense over powering of such  
  227. stations.  
  228.   
  229. To give a brief explanation of CB's, we will keep it simple. CB's  
  230. transmit in the upper reaches of 26 Mhz to 27 Mhz or 11 meters band.  
  231. CB's are allowed to operate with a maximum output of 5 watts radiated  
  232. power. Of course this limited power was not sufficent for some users and  
  233. the use of linear amplifiers or "heat" was commonplace. Stations were  
  234. known to be transmitting 50 to 2 thousand watts to their antennas which  
  235. in turn would increase such signals to a power of over 2 hundred thousand  
  236. watts. Some operators were known to show the intense power outputs with  
  237. the use of flourescent lightbulbs and the abilty to "light" these tubes  
  238. from a distance without electrical connections with the amplified radiated  
  239. power of their antennas.    
  240.   
  241. Some persons were known to have full control of channels in their  
  242. respective areas and would blank out anyone who would not conform to   
  243. the channels establised rules or procedures. Others set-up pirate  
  244. stations that would broadcast commerical music for all to hear  
  245. complete with news, weather and sports. Such actions would tie up  
  246. frequencies and caused a general crackdown by the FCC in the later  
  247. years. But the problem still continues and the FCC has all but given  
  248. up on the idea of any enforcement of regulations concerning such  
  249. operations on the 11 meter or 27 Mhz band. 
  250.   
  251. The craze of CB's left the general populace by the late 70's and was  
  252. back in the hands of those who would truely use such radios. Those who  
  253. would use such radios best known, would be the persons called truckers  
  254. since that is what they do. They "truck" goods from one place to  
  255. another and are concerned with time and travel conditions as most of  
  256. us are. The truckers always had some "heat" on-board for those times  
  257. when they could not get their signal "out". It was and still is  
  258. considered an insurance policy by most who have this technology and is  
  259. widespread in its use.  
  260.  
  261. Now over time, with the continued expansion of these radios, the  
  262. truckers began to switch to marine band radios in the 10 meter band  
  263. and were conversing just as before. Since the 10 meter band would  
  264. permit such radios and the increased power output, the switch to 10  
  265. meters was only a matter of time. Now, it is reported that most  
  266. truckers are using and abusing such frequencies and their is little  
  267. that can be done to stop such occurances from happening. To add to all  
  268. of the mess, such radios have the ability to switch operating frequencies  
  269. with the touch of a button. In brief, the 10 meter radios can switch to  
  270. the 11 meter (CB) band with minor modifcations. And back and forth  
  271. frequency hopping is as easy as tuning in the average auto radio.  
  272.   
  273. One other interesting aspect of these 10 and 11 meter radios and their  
  274. use of 10 meter amplifiers, is the problem of interference generated  
  275. by the amplifiers due to the lack RF chokes and filters for the simple  
  276. reason that the unit is designed for use on the 10, meter band, not  
  277. the 11 meter band and thats what the chokes and filters look for, 10 
  278. meters, nothing more, nothing less!  
  279.   
  280. Enter the common travelling person with a late model vehicle. Most  
  281. vehicles today have some form of directed artifical intelliengence  
  282. working under the hood. The "brain" controls any number of common  
  283. operations ranging from air / fuel mixtures to how and when braking  
  284. systems will perform. Microprocessors in todays cars are as common as  
  285. seatbelts and are now required to assist in normal operations of said  
  286. vehicles. And this is where the problem begins. Since the auto must  
  287. have such control circuitry to function, then the possible interference  
  288. of such operations becomes a real threat. But what sort of threat  
  289. could be possible with a car, its control systems and a high powered  
  290. transmitting radio? Well, if one was to examine the idea of overriding  
  291. or shuting down said operations, the car would cease to function in any  
  292. proper manner. Such a shutdown could very easily cause fatal accidents  
  293. and the cause would be un-known due to all "looking" fine in any  
  294. aftermath examination.  
  295.   
  296.  Now we add to the scene, your common average trucker with such a radio  
  297. in his poccession and the ability to transmit high powered signals as  
  298. one chosses. One example of such high power hijinks would be the  
  299. specfic targeting of autos on the highway with a points / scoring  
  300. system based on performance, price, make and if the car was built in  
  301. the U.S. or not. What would be the outcome? To answer, it would be the  
  302. shutdown of of the cars electronic logical systems causing other systems  
  303. on-board to do likewise in successive order. How can this come about?  
  304. Well the answer is quite clear, the high powered signal causes the logical  
  305. centers to conflict or ignore basic operational commands from the  
  306. microprocessor in turn causing the microprocessor to close down, then  
  307. cause a halt to basic actions and the car stops running.  
  308.  
  309. Other known occuring incidents that have had some humerous and fatal  
  310. results have been reported in the past years by the press. Examples  
  311. are:   
  312.   
  313. 1. As early as the mid-seventies, Volkswagen developed a computer  
  314. controlled fuel injection valve control system. The car worked perfectly  
  315. in Europe, but had some unexplained engine failures in the united  
  316. states. The problem of engine failure was intermintent and very short  
  317. lived when happening. The alleged cause of such failures were the  
  318. transmission of Citizens Band radio frequencies from either mobile or  
  319. base stations near by and causing an induced current sufficent to  
  320. cause a malfuncition.  
  321.   
  322. 2. It was reported that some GM cars were having problems with the use  
  323. of two meter radios and the electronic control systems. Other cars are  
  324. reported to have some problems with cellular phones. Reports from  
  325. England even indicate such problems occuring in a wide spectrum of  
  326. autos in the area around Daventry due to RFI from the transmitter used  
  327. by Radio Four, a commerical station transmitting on 1500 meters along  
  328. with local AM and FM broadcasts. It seems that the station base was using  
  329. a very high wattage transmitter and that when the transmitter was  
  330. transmitting, the cars that passed close to the station would sometimes  
  331. shutdown the engine causing minor overall problems and some angry  
  332. motorists. If you look at this problem, you may see possible small  
  333. scale urban electronic warfare possibilities. Two such areas might  
  334. include the use of directed radio energy against late model autos by  
  335. law enforcement or worse, by terroristic factions seeking to do the  
  336. same thing. And one more example of such reports concern the sudden  
  337. acceleration problems with some imported cars in the U.S. An interesting  
  338. point to mention is that HONDA is offering owners of the 1988 Civic a  
  339. replacement chip because of such reported problems.  
  340.   
  341. 3. On the lighter side of the problem, it was reported in the November  
  342. 24th, 1987 edition of the Baltimore Sun, that some residents of  
  343. Frederick, MD were having problems with the use of their electronic  
  344. garage door openers. Owners of such devices returned them to places  
  345. of purchase and found that the units worked perfectly. It was noted  
  346. that nearby, the U.S. Army operates a major communications center for  
  347. both domestic and international traffic. An Army spokesman stated that  
  348. they are not radiating anything that should lock up the garage door  
  349. recievers. It is also reported that when the Army turned off certain  
  350. transmitters, the garage door openers would work again. While the Army  
  351. stated that they were not the problem, the "problem" did disappear as  
  352. stated by the Army. You be the judge on this!  
  353.  
  354. On the fatal side of this problem, incidents were more deadly than funny.  
  355. Although the cause of such incidents was all not due to an "Alligator"  
  356. radio, but it was caused by the same type of over poowered raidiated radio  
  357. emmissions. The cause was high wattage again and was to effect a new type  
  358. of attack helicopter in use by 2 different U.S. armed services.  
  359. The helicopter, known as the AH-64, Blackhawk or the naval version named  
  360. Seahawk is considered, operational state of the art in low level air  
  361. combat situations and is highly electronic in its basic make-up and  
  362. operations. The problem was two fold in nature and both were to contribute  
  363. in the final discovery.  
  364.   
  365. The first cause was due to the need of the design to employ a unique  
  366. horizontal stabilizer to help the helicopter improve it fly-ability.  
  367. The stabilizer was controlled through a series of electronically  
  368. activated hydraulic systems run through a microprocessor that in turn was  
  369. controlled from the cockpit through a series of other logical and  
  370. electronic relay systems. There was no physical connection between the  
  371. crafts flight controls and the pilot of the craft. What is meant, is that  
  372. the fly by wire method was replaced by a set of relays and hydralic  
  373. attenuators instead of cables and pulleys. It may not a been as smooth as  
  374. the electronic flight, but it took an explosive charge to bring the  
  375. control to a dead stick and at the same time could be fixed with a pair  
  376. of wire cutters and clamps instead of a soldering iron and electronic  
  377. parts.   
  378.   
  379. The second problem, being more unknown and deadly, consisted of radio  
  380. frequency interferance stemming from a number of different sources.  
  381. One such source was found as a common citizens band radio with major  
  382. illegal power output. Another incident of the same type of nature was  
  383. discovered when one of the helicopters flew to close to a commerical  
  384. radio stations transmissions towers. Both times the flight ended in  
  385. fatalities for the crews. It was discovered that strong radio was the  
  386. cause. According to published reports, 5 UH-60 Blackhawks have  
  387. nosedived into the ground killing 22 serviceman since 1982. And the  
  388. U.S. Army instructed it's pilots that flights near microwave antennas  
  389. or shipboard radar may cause "uncommanded" altitude changes. In English,  
  390. it translates to crashing into the ground at 600 miles per hour!  
  391. So, this basic simple problem was not thought of as one that was possible  
  392. even with the current concerns of systems management in the now fully  
  393. electronicisied battlefield.  
  394.   
  395. So, the first problem was that the controls of the craft are being  
  396. directed by impulses instead of physical controls. The second was the  
  397. use of un-protected electronics from both background and now, potential  
  398. directed uses of radio frequency energy as weapons of warfare or even  
  399. better, as stated before limited urban actions.   
  400.  
  401. So now we take the approach of normal radio environment and place an  
  402. active thought to possible options no available to a direct force.  
  403. If reports of these natures are known to the general public, then what  
  404. is to stop the directed force from becomming a new invisible tactic  
  405. that can cause major disruptions of computer / communications systems  
  406. currently in use.  
  407.   
  408. Lets take the current state of electronic protective measure in force  
  409. and used by the different defense agencies throughout the country.  
  410. First off, we have the problem of large Electro-Magnetic Pulses, (EMP's)  
  411. being able to disrupt command and communications links with the use of  
  412. one nuclear device detoneated at a unknown range above the continential  
  413. united states.  
  414.   
  415. Another example comes from outside theoretical research concerning the  
  416. SDI programs. One thought, from Thedore B. Taylor, a retired nuclear  
  417. weapons designer and father of the largest yield fission bomb, the  
  418. S.O.B., was quoted in an interview published in September, 1987.  
  419. He stated that if you explode a one-kiloton device in space and directed  
  420. the energy into a 3 centimeter beam of radiation, you could deposit  
  421. enough energy to wipe out electronic and electrical equipment - computers,  
  422. antennas, power lines, over an area larger that Washington, D.C. He was  
  423. also quoted as saying that microwave weapons are more than likely being  
  424. developed too.  
  425.   
  426. Now weapons of this nature are on a very large scale and require vast  
  427. amounts of energy too start with. But in a directed small beam aimed at  
  428. normal general construction type buildings, a directed beam of energy cuts  
  429. through walls, doors, and windows as if they were not even there.  
  430. Your example is some of the local television or radio stations in your  
  431. area. If you look at all or most of the stations, you might find a small  
  432. shack atop of their building. It may contain the microwave dishes for the  
  433. studio to transmitter links. The glass and wood are nothing to the  
  434. in-comming or out-going signals. Brick walls mean nothing to a radio  
  435. signal either. Just tune in your desk radio and listen to your  
  436. favorite station.  
  437.   
  438. So this pulse would be able to short out almost all commerical electrical,  
  439. telecommunications, computer operations, and any other devices that  
  440. contain transistors or semiconductors for a circuit path. These basic  
  441. examples show what such types damage that these emmisionns may pose.  
  442.   
  443. The second part of this problem is with the protection of such circutry.  
  444. Great amounts of technology protection comes in the form of deep trenches, 
  445. standard and special grounding of buildings and equipment, cable and  
  446. support runways, and concrete encasements. Now this is all wonderful and  
  447. good from a military viewpoint where money is no object, but in the real  
  448. world, the use of such protective measures is not possible even for the  
  449. most prestigieous of corporations.  
  450.  
  451. Now if such large pulses can destroy equipment on a global scale. Then the  
  452. idea of using such forces becomes a better local tool for the destruction  
  453. of security and measures taken to protect such devices and facilities from  
  454. a physical standpoint.  
  455.   
  456. Ok now we know that the possibility of directed energy may be used to  
  457. disrupt the communications and operations of logical devices. There  
  458. are numerous ways to use such technology to gather and alter electronic  
  459. impulses. Another group of examples comes closer to the common man and  
  460. is happening all to frequently to the owner / operators of mass  
  461. communications systems. Best know, is the interruption of signals from  
  462. a Home Box Office satellite and the insertion of a message that stated  
  463. its subscripton rate was to high. That one incident struck fear in the  
  464. hearts of the communications industry and showed that anything was  
  465. fair game.  
  466.   
  467. Other actions placed against commerical stations include the interception  
  468. and signal override of 2 television stations in the Chicago area. One such  
  469. action was placed against a Public Broadcasting station and the other was  
  470. directed to one of the "Super Stations" in the same area. The first pirate  
  471. transmission lasted 15 seconds and the second, two hours later, lasted 90  
  472. seconds. The Pirate, dressed in a Max Headroom facemask, uttered some  
  473. statement, although garbled and during the second incident, bent over and  
  474. exposed his / her rear and was struck on the behind with a fly swatter to  
  475. the shock of the viewers. Of course the FBI and FCC were called in to  
  476. investigate, but investigations of this sort led to nothing more than an  
  477. empty trail.  
  478.   
  479. Now to perform such deeds, one would have to contact either the station or 
  480. the local office of the FCC to find out what the transmit and studio to  
  481. transmitter frequencies are. (And this goes for any transmitter registered  
  482. with the FCC. They will supply the name and location, frequency, and the  
  483. maximum legal output of such sites.) There are two frequencies used for  
  484. each television channel. One for the Audio and the other for the Video, or  
  485. the other option, to listen or watch the station until it sign's off for  
  486. the day (night). This one method does not lead to possible discovery and  
  487. the frequencies are given at sign-on and sign-off. A good example of such  
  488. frequencies is with a station located in Philadelphia, Pa. The station,  
  489. WPVI, transmits its audio signal on commerical FM frequencies.  
  490. The frequency is 87.8 Mhz. Now anyone with a good transmitter could add  
  491. anything to the signal and no one would be the wiser until they did.  
  492.   
  493. Examples of such transmitters and persons capable of doing this type of  
  494. transmission is best described by the incident in the summer of 1987  
  495. concerning Radio New York. This radio station was considered a "pirate"  
  496. station and the federal goverment decided to move in and shut them down.  
  497. An interesting note to all of this, was that the station was located on a  
  498. ship anchored off the coast of New York outside US boundarys. Still the US  
  499. goverment with agents of the FBI, FCC, Customs and the Coast Guard boarded  
  500. the vessel, closed down the station, arrested the persons on-board and the  
  501. ship was taken in tow. End of that particular story.  
  502.   
  503. On the other hand, two other stories of interest deal with the possible  
  504. and real way some may be able to jam or possibly damage state of the art  
  505. satellite communications. The first dealt with a group who call themselves  
  506. the American Technocratic Association based in Wilmington, Delaware.  
  507. This groups thought revolve around the scrambeling issue in use by the  
  508. pay TV companies. The background of the members of this group claim to  
  509. have a good working knowwledge of military radar communications systems.  
  510. The group claims to have the capability to jam a satellite with a few  
  511. mobile systems it has. One operation that the group hopes to undertake  
  512. was called "Operation Sunspot". The group claims to have areas mapped  
  513. out that have no treaty, regulation or statute dealing with the jamming  
  514. of a geo-stationary satellite. The one problem with all of this is that  
  515. such a thing could happen very easily. Now there are some who say that  
  516. such things could not happen, but if one is to look in a number of  
  517. magazines for such information on frequencies or locations, you could  
  518. find it.  
  519.   
  520. So you say to yourself that you want to try this experiment. Well we  
  521. will not supply exact details of such techniques, but will say that  
  522. HAM radio operators have the ability to contact both American and  
  523. Soviet repeater satellites and if you wanted to you could do the same  
  524. thing. Now for your basic uplink to such systems, you would need a  
  525. transmit dish and the power behind the signal. So for a ten foot dish,  
  526. you would need 91 watts, a six foot dish, 280 watts. It may not be  
  527. dirt cheap to generate high powered signals in the mid range of 1-10  
  528. Ghz, but it does not present a great techincal obstacle and surplus  
  529. gear is so easy to obtain.   
  530.   
  531. You don't need large dishes with great amounts of power to do this.  
  532. All that is needed is a moderate size dish, a few tens of watts at  
  533. microwave frequencies, and Bingo! You've got an effective satellite  
  534. jamming station! And then you have to address the issue of the  
  535. telemetry channel. THey may not be able to overtake the signal, but if  
  536. jam the signal with another, it may be possible to affect the  
  537. operation, stability or orbit of the target. Frequencies for such  
  538. channels are available from a number of sources and for as little as  
  539. $2.50 per frequency.   
  540.   
  541. Now these examples and the reported stories dealing with television  
  542. stations interuption's are fast becomming one of the most feared aspect  
  543. of open air transmissions. Such transmitter frequencies are no longer the  
  544. domain of commerical radio and television stations. Transmissions on any  
  545. frequency are just a phone call away from suppliers who provide common 
  546. or business radio transmission technology.  
  547.   
  548. So if satellite and television stations can be interupted by such  
  549. forces, six million dollar helicopters are taken down because of CB  
  550. radios, and automobiles cease to operate due to a wide spectrum of  
  551. emmited signals, then the possibility to intercept and harvest vast  
  552. amounts of knowledge is available to those who wish to gather such.  
  553.   
  554. Now to explain such basic interceptions are now commonplace with  
  555. horrific results to those who do not believe that such things can  
  556. happen. For a simplistic view of such emmited signals, take a standard  
  557. "Walkman" type of radio and visit one of the many locations of ATM's  
  558. or better known as "money machines". (This excerise may also be performed  
  559. near any standard personal computer if such machines are not available.)  
  560. and tune through the FM band. With careful tuning, one will be able to  
  561. "hear" machine funcitions occuring. Taking basic simple electronics, one  
  562. may have the ability to recieve and reconstruct such impulses to a  
  563. readable form.  
  564.   
  565. Or an example of larger scale and better know, would be with the use of  
  566. back-yard home satellite dishes. Dishes range from 6 to 12 feet wide.  
  567. Signals available include music, sports, news, movies, stock and  
  568. commodity trading quotes, weather, education and other such information  
  569. services. In addition to these services, a number of different multi-site  
  570. conference services are available from a host of major hotel chains as  
  571. well as privatly organized meetings held for specfic time periods and  
  572. dates. All may be tuned through the use of a dish and sensitive  
  573. information that may not be available to someone, is then made available  
  574. and no one is the wiser! Transponders are not private, and are rented out  
  575. for only the time used. And one other thing that might bring you to your  
  576. senses about such signals, is that the signals are transmitted by the  
  577. satellite over a wide area to anyone who can recieve such signals.  
  578.   
  579. One other development is the small Micro-Sat by Norsat. This complete  
  580. system offers both satellite bands coverage, Ku and C, a small dish and  
  581. circuit board that fits inside an IBM PC. The unit downblocks 950 Mhz to  
  582. 1.45 Ghz, offers a maximum baud rate of 9600 bps, frequency, bandwidth,  
  583. video and audio selectable formats and may be connected to the  
  584. VideoCipher II, B-Mac and Oak Orion descrambling systems.  
  585.   
  586. Some other such signal reconstruction devices are now also available  
  587. through the mails. One such device is available in plan form from  
  588. Don Britton Enterprises and is called the Re-Process Sync Amplifier.  
  589. The device was developed to recieve signals emmanated from cable  
  590. television systems. What the device does in essance, is to take a  
  591. signal that "leaks" from cable tv systems and recieves such, adds a  
  592. sync signal needed by the television set to display the recieved  
  593. signals and then sends the signal to the antenna input of the set so  
  594. that display may happen. Now if weak signal reception is available from  
  595. leaking cable systems, then the ability to recieve weak signals from  
  596. logical devices is also possible.  
  597.  
  598.   
  599. Interception and Weapons Possibilities 
  600. -------------------------------------- 
  601.   
  602. Think about possible interception points pertaining to logical  
  603. security methods. Communications may be encrypted, data may be stored  
  604. in an in-active form and access is only a matter of time while the  
  605. interceptee is waiting for the dispersal. The next security concerned  
  606. area covered would be for the encryption of the information in its  
  607. stored and transmitted form. The encryption is all wonderful and good  
  608. for the transmission and storage, but does nothing for the information  
  609. as it is in its final stage to the human eyes! And you only have two  
  610. ways to get it to the eyes, in hard copy or by a video screen.  
  611.   
  612. Now you think that interception is not possible since the information is  
  613. encrypted, but the data must be decrypted so that the human connection  
  614. may use the information. The human connection allows for the reception  
  615. of said information by the afore mentioned devices and lets interception  
  616. to happen through the clear or decryption points of the attacked devices.  
  617.   
  618. And one other point to mention; other possible effects of reception /  
  619. transmission to security in general, could affect other controls ranging  
  620. from building energy management to security access and monitoring  
  621. controls. 
  622.   
  623. To give a better understanding of such equipment, we will discuss  
  624. some of the devices known. One such device known as the Van Eck device  
  625. and the other is called the Re-Process Sync Amplifier. Some may feel that  
  626. there are two different systems involved in this discussion, but the  
  627. author finds no major difference between the two, with the exception of  
  628. the Van Eck device is built for operation on European voltages and has a  
  629. built-in digital frequency meter. The one major difference found is with  
  630. the dates of copyrights for the two devices. The Don Britton device is  
  631. dated 1979, while the Van Eck unit is dated October,1985.    
  632.   
  633. Note: Another unit, with plans for such devices, are available from  
  634. Consumertronics, located in Alamorgordo, New Mexico. Besides the plans  
  635. for a Van Eck type reader, one book offers information in reference  
  636. to computer crime and countermeasures, how systems are penetrated, BBS  
  637. advice, Password defeats, TEMPEST, crosstalk amplifiers and a 200 word  
  638. phreaking terms glossary. All for only $15.00  
  639.   
  640. We will begin with a basic understanding of the inner workings of the  
  641. device. The one other major basic difference with the two reader boxes is  
  642. that the Van Eck box is designed for use with tv's and VDT's used in  
  643. Europe as compared with the Britton box built for use in the United  
  644. States. This device in general, is designed to restore and regenerate the  
  645. sync and colorburst signals and ignores all information appearing during  
  646. either the vertical or horizontal blanking. Its basic result is  
  647. reconfigure through the use of supplying artifical external signals  
  648. inputed directly to any video monitor through a simple 10-50 dollar  
  649. modification of the TV or video monitor, or in simple english, takes a  
  650. weak video signal and tries to shape or match it and then boost its  
  651. output to a normal television screen.  
  652.   
  653. One other interesting thought comes to mind with the use of video tape  
  654. copy protection methods. Since these methods use a means that makes it  
  655. tough on the VCR not the TV from generating signals for tape duplication,  
  656. there have been a number of devices that assist in the retoring and  
  657. re-structure of the picture and sound. One device is known as the  
  658. "Line Zapper". The device helps to adjust the brightness changes, vertical  
  659. jumping and jittering, and video noise. It is available in kit or complete  
  660. form. Pricing starts at $69.95 and complete tested units cost $124.95.  
  661. Now if this unit can assist in the filtering and structuring of  
  662. commerically induced weak signals, then it should be able to take a  
  663. boosted signal presented to it and clean the picture to something of  
  664. useable form. Some may see this only as a filter for video processing  
  665. with a focal point on the actual copy-guard techniques, but such a  
  666. device incorporated into the Van Eck type of gear should assist in the  
  667. overall signal restructuring.  
  668.   
  669. Now one other interesting point about possible video signaling  
  670. re-construction methods was addressed in a multi-part series published in  
  671. Radio-Electronics based on the methodology used for the construction of  
  672. video signals scrambeled by different vendors of cable and over-the  
  673. air pay television. The series dealt with all aspects and methods of  
  674. video and audio, (complete with discussions on the DES methods used for  
  675. the VideoCipher units and the like,) used in commerical systems in use.  
  676.   
  677. One other thought comes to mind of an experimental nature. Since the  
  678. screen of a computer is not always changing and for the most part stable  
  679. in its display, why not take the recieved signal and digitize it!  
  680. You could filter out signal noise clean up any true video signal present.  
  681. This is no great techno-wonder, the basic gear could be put together with  
  682. Radio Shack or the like types of equipment. And the cost is still most  
  683. reasonable. If not available there, costs for home-brew gear would not be  
  684. that high. The simple electronics blocks would consist of comparators,  
  685. video detectors, data seperator gates, a to d - d to a converters,  
  686. data amp and a signal level converter.  
  687.   
  688. Or the better version, might be a modified slow scan television system  
  689. with error correction and clean-up circuits. Such units work over normal  
  690. phone lines or standard radio channels and since the units can take  
  691. signals from these two different types of inputs, there should be no  
  692. problem in adapting the unit to accept a cleaned up analog signal from a  
  693. digitizer.  
  694.   
  695. Away from the world of the experimental thoughts, we return to the  
  696. point at hand.... 
  697.   
  698. Now there are two types of monitors used today. The first, called  
  699. composite and the second using TTL logic to control the screen and its  
  700. pattern. The composite screen is nothing more than a television set or  
  701. Apple computer type of monitor. The construction of the picture is  
  702. performed by a beam of electrons that are scanned across the screen at a  
  703. rate of 525 lines per second. Since the majority of screens are of a  
  704. composite nature ( this is even true in most IBM environments) the  
  705. ability to recieve the signal is very possible from a radio emmission  
  706. standpoint.  
  707.   
  708. The reception of such signals is not fairytales, but comes with reality  
  709. attached through the use of simple electronics. The first part of the  
  710. reception project is to have a method of signal acaquisition and  
  711. amplifcation. Such gathering may be performed by the use of standard  
  712. electronics store technology. For this example, we will use common  
  713. Radio Shack electronics. The reason is due too the common variety  
  714. electronics that are available to most persons needing such science to  
  715. accomplish the required gathering.  
  716.   
  717. To start, since a base station is out of the question due to the weak  
  718. signals one would have to recieve. So the need for transportable equipment  
  719. is a must. Antenna, amplifier, sync process unit and display medium  
  720. must be powered in the transit unit. Depending on budget and (BEL)  
  721. (Basic Equipment List) requierments a fully battery operated set-up  
  722. can be constructured for under ................        
  723.  
  724.   
  725. Our two systems described here will be different only in basic  
  726. construction and budgetary BEL's. 
  727.   
  728. The "Radio Shack" Reader  
  729. ------------------------ 
  730. 1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95 
  731.   
  732. 2. If needed, Radio Shack in-line signal amplifier 10 db gain # 15-1117 
  733.    for 15.95 
  734.   
  735. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95  
  736.   
  737. 4. The Britton or Van Eck unit (Cost unknown due to construction needs) 
  738.   
  739. 5. The tuning unit may consist different available FM,TV,UHF tuners  
  740.    available for the tuning of TV Sound & Picture reception and  
  741.    possible recording. Costs for such units range from 319.95 to 119.95  
  742.    The 319.95 unit can operate on AC / DC, has audio / video input jacks  
  743.    and can operate on 9 "D" batteries. Other possible useable units would  
  744.    be # either # 16-109 or 16-111. The units cost 219.95 and the other  
  745.    159.95  Both are able to tune in the full commerical AM / FM and  
  746.    VHF/UHF Television signals, The low end of the cost spectrum would  
  747.    be the RS # 16-113 at 119.95 This unit also has the same spectrum  
  748.    tuning abilities.  
  749.   
  750.  
  751. The Gold Plated Unit 
  752. -------------------- 
  753.   
  754. 1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95 
  755.    (Or due to the use of better reception electronics having built in  
  756.    antennas. But due to the need for amplified signals being inputed  
  757.    to the reciever we will still possibly use the RS amplified antennas.) 
  758.    a. It is also possible to use any number of amature radio antennas.  
  759.    For the purpose of maintaining a low profile, we will use one of the  
  760.    standard active recieving antennas that has a spectrum of reception  
  761.    from 50Mhz to 1 Ghz. Such units are available from mail order supply  
  762.    houses. 
  763.   
  764. 2. If still needed, Radio Shack in-line signal amplifier 10 db gain  
  765.    # 15-1117 for 15.95 It is also possible to use # 15-1105 Indoor FM  
  766.    Signal Booster with switchable 0,10 or 20 Db gain at a cost of 24.95. 
  767.   
  768. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95  
  769.   
  770. 4. The Britton or Van Eck unit (Cost unknown due to construction needs) 
  771.   
  772. 5. Tuning units- The tuning units would consist of 2 seperate radio  
  773.    units. The units, both ICOM's have a combined tuning range of 100 Khz  
  774.    to 2 Ghz.  
  775.   
  776. a. Unit 1 (R-71a) tunes from 100 Khz to 30 Mhz. This unit is nothing more  
  777.    than a shortwave reciever with excellent signal reception and frequency  
  778.    stability that offers far better overall signal interception quality. 
  779.    The unit offers 1 Hz tuning and has digital frequency readout.  
  780.    As an option, this unit may be controlled by an IBM or compatable PC. 
  781.    Cost for this unit is $949.00 
  782.   
  783. b. Unit 2 (R7000) covers 30 Mhz to 2 Ghz. This unit is a general coverage  
  784.    reciever with excellent signal reception and frequency stability that  
  785.    offers far better overall signal tuning and interception quality.  
  786.     
  787.    Also this unit can be computer controlled through an IBM or  
  788.    compatiable. The unit offers .01 Hz tuning and has digital frequency  
  789.    readout. Additional abilities of the unit include signal output and a  
  790.    IF output of 10.7 Mhz with other frequencies available. The cost for  
  791.    the unit is $1099.99. This particular unit also has an option for the  
  792.    output of the video signal and connection of any standard video monitor  
  793.    for 130 dollars. For an additional 160 dollars the unit can have the  
  794.    ability to recieve signals from 20 Khz and go all the way to the  
  795.    specified 2 Ghz. The unit needed is called a Kuranishi FC-7000  
  796.    frequency converter. With additional commerical television MDS tuning  
  797.    equipment, ranges can exceed 2.7 Ghz. Costs for this will range  
  798.    between 79 and 109 dollars. Since we will be mostly dealing in the  
  799.    lower ranges of frequencies, an added piece of gear may be used to gain  
  800.    the best signal reception points available. This is through the use a  
  801.    Radio Direction Finder available from American Electronics for 100  
  802.  
  803.    dollars.  
  804.   
  805. Now with all this equipment for both systems, another basic system  
  806. with minumum cost is readilly available to many for under 100.00  
  807. dollars. This we speak,of is the common Black & White Television set  
  808. available in mass quanties from any number of sources. It has been  
  809. reported that such interception capabilities are possible and have  
  810. occured without the interceptee knowing until the Communications  
  811. Commission have contacted the source of the emmited signals.  
  812.   
  813. For example, some personal computers and their respective screen have  
  814. been known to been picked up on the TV screens of their neighbors and  
  815. through nothing more than rough or fine tuning the reception. The reason  
  816. is due to the TV having the ability to automatically adjust the Sync  
  817. signals to those close to the frequency of intercepted computer screens  
  818. sync frequency. This "ability" is available through the use of a common   
  819. manual type tuner on a standard Black & White set with a normal  
  820. directional antenna and an standard antenna amplifier. All three  
  821. devices in common life and attached to your own television recievers! 
  822.   
  823. You have such devices if you have an antenna on your roof or attached  
  824. to your set. Most have attached signal amplification due to the ever 
  825. growing background noise generated by normal commerical stations and  
  826. reception charictersistic In simple term, the guy next door can read  
  827. your screen and you don't know it. Now take the number of personal type  
  828. computers in a standard corporate environment, caulculate the possible  
  829. dollar figures of the combined information contained in these machines,  
  830. and substantial sums become more evident than ever before. If business  
  831. plans, formulas or patent-trade information, client lists, or any  
  832. other type of valuable information and since that information will be  
  833. called up at any time or current work performed is wanted in the  
  834. surveillance gathering operation and then you have a completely wide open  
  835. way of monitoring the daily practices and transactional actions with  
  836. complete impunity and securty of such areas is completely unguarded due  
  837. to the lack of knowledge.  
  838.  
  839.   
  840. For experimental purposes, we will use very simplistic computer systems 
  841. to give an idea of what may be possible. The equipment shall be basic,  
  842. over the counter, cheap, electronic systems to gather and produce the  
  843. signals we which to collect.  
  844.   
  845. The equipment list is as follows: 
  846.   
  847. 1. Franklin Ace 1200 (Apple II compatiable)     
  848.   
  849.    a. Franklin Ace Serial / Paralell Card  
  850.       (Paralell card is in use for the 2 printers.) 
  851.   
  852.    b. Apple Super Serial Card (RS-232) for use with the communications  
  853.       modem. 
  854.   
  855. 2. Franklin Video Monitor (40 or 80 characters display)  18 Mhz  
  856.   
  857.    ( Standard IBM monitors radiate at 15 to 16 Mhz ) 
  858.   
  859. 3. Prometheus ProModem 1200 (External type) 
  860.   
  861. 4. Printers 
  862.   
  863.    a. Okidata Microline 92 
  864.   
  865.    b. Epson MX-80 
  866.   
  867. Our basic reception / interception equipment consists of: 
  868.   
  869. 1. Bearcat 250 (50 Channel) Scanner 
  870.   
  871.    (Coverage from 32-50,146-148,148-174,420-450,450-470,470-512 Mhz) 
  872.   
  873. 2. Soundesign FM Stereo Tuner (86.5 Mhz to 109.5 Mhz) 
  874.   
  875. 3. Electrobrand AM-FM-SW-CB-TV-PB-AIR-Weather  
  876.   
  877.    The AM and FM are standard commerical band recievers. 
  878.   
  879.    SW is short-wave from 4 Mhz to 12 Mhz 
  880.   
  881.    TV coverage is from audio channels 2 through 13 
  882.   
  883.    AIR band from 108 through 135 Mhz 
  884.   
  885.    Public Band is 145 through 175 Mhz 
  886.   
  887. 4. A Gould OS 1100 A Osocilliscope 25 Mhz range  
  888.   
  889.   
  890. Since we will not try to re-construct the actual video signal generated,  
  891. as this has already been done, we will not have to explain what we recieve  
  892. as a picture. What we will cover is the gross signal output of standard  
  893. population computerized logical systems.  
  894.   
  895. In our observations, we have seen a wide spectrum of emmitted signals  
  896. with a strong signal between 9.0 and 9.250 Mhz for the display of  
  897. standard text scrolling by. Better signal display was found at the  
  898. lower frequencies of 9 Mhz. Monitor frequencies were found in the area  
  899. of 11 through 19.5 - 20 Mhz. Printer frequencies are in the range of  
  900. 140 to 200 Mhz. Disk operations were detected in the ranges of 88 to  
  901. 250 Mhz. Overall frequency generation was from 4 through 500 Mhz.  
  902. The modem was found between 28 and 300 Mhz. All in all, this easy  
  903. discovery of radiated or transmitted signals by means of common radio  
  904. technology could lead to.  
  905.   
  906. An interesting thought comes up with the use of some common ham  
  907. transcievers for such operations, and with simple, easy modifications,  
  908. some can transmit on all frequencies from 1.6 t 30 Mhz. Such a transmitter  
  909. would be the Kenwood 440. This transciever offers 100 watt output and as  
  910. stated all frequency transmit. To perform the small modification, all one  
  911. would have to do is cut one lead to a diode (Diode D 80) and as an added  
  912. bonus for better frequency  readout, you gain an additional readout of  
  913. 10 Hz by snipping the lead to Diode 66. So the unit covers the range of  
  914. IBM PC frequencys in use and all of the Apple systems too. Thats says it  
  915. all! It can offer the possibility for disruption of internal signals used  
  916. to process information and the possibility of causing other logic related  
  917. systems to act or not without reason.  
  918.   
  919. For example, would it be possible for the Soviets to sit under cover with  
  920. a modified Kenwood 440 100 watt radio or better yet, a Radio Shack 40  
  921. channel AM / SSB and a 100 watt Firebird linear amplifier and a simple  
  922. small antenna to disperse the signal. So the problem of the 6 million  
  923. dollar helicopter comes down to a wholesale cost of 150.00 ( 190.00 to  
  924. 200.00 for an average rip-stop nylon camping backpack unit ) per man with  
  925. a recommended dispersal of 3 manpacks per unit into the theater.  
  926. Suspected effective ranging up to 3 miles per man pack unit is suggested.  
  927.   
  928. Or even better, if such things were possible against military aircraft  
  929. or normal commerical real world autos, then directed intent should be  
  930. of now problem against civilian targets such as computer installations,  
  931. bank and operations support structures, possible override of security  
  932. systems and any other systems that may be affected by such forces.  
  933.   
  934.  
  935. Other uses of directed energy may be used in law enforcement situations  
  936. for the apperhension of suspected persons in late model automobiles.  
  937. If the truckers are using the radios for game playing, then why can't the  
  938. police have the same type of device for the stopping of autos? There are a  
  939. number of devices that will radiate such energies over the spectrum.  
  940. One such device would be the Radar Speed Gun Calibrator (or better know as  
  941. a radar jammer) for use with calibration of speed guns or for the  
  942. deceiving of police radar units. The plans for such units were (are)  
  943. available for a number of sources. One such source, is Philips Instrument  
  944. Company or another such source was the Radio-Electronics issue in the  
  945. spring or summer of 1987 with plans for the Radar Speed Gun Calibrator,  
  946. that would allow you to transmit a signal that would equal the same type  
  947. of reflected signal from an automobile traveling at the supposed testing  
  948. speed. Range's of speed signal output would equal 5 mph to well over  
  949. 100 mph.  
  950.   
  951. Some plans or kits come with instructions for the combination of radar  
  952. jammer units with most commonly available auto radar detector units.  
  953. In simple terms, the radar detector unit detects a signal and through  
  954. its display or attention getting circuitry in turn activates the radar  
  955. jamming equipment to deceive or jam the police transmitter / reciever  
  956. units. Best know of such combinations, were the use of Escort radar  
  957. detectors and jammer units with transmission horns mounted behind the  
  958. front grill of autos. No ifs, ands, or buts, they work!  
  959.   
  960. One other piece of equipment that may have devastating effects on overall  
  961. security and support systems, deals with the generation of very high  
  962. energy pulses that might be classified as being able to generate EMP's  
  963. that could damage almost any piece of electronic gear. The claim from the  
  964. designer is that this device can generate a pulse with an effective range  
  965. of multi-millions of watts. The device on average will produce a pulse  
  966. equal to 400,00 wats in a testing mode with the multi-million outputs  
  967. available with full charging of the capacitor banks peaked. Also stated in  
  968. this book is the ability of the unit to produce a very large inductance in  
  969. near by electronic gear. Most interesting! And the only statement in this  
  970. book about the device and it's short comming, has to deal with the  
  971. in-ability of the device to produce sufficent output used in certain  
  972. nuclear experiments. I wonder what that means?   
  973.   
  974. So, in closing, the capability of these units is well within the range of  
  975. any person with the intent comes closer to home than ever before.  
  976. The equipment is nothing of major technical wonderment, just a few simple  
  977. block circuits put together to each other so that they work together to do  
  978. the final requested product. And all of the described gear or plans may be  
  979. in the hands of everyday persons even if they don't know it! And while  
  980. most do not have such knowledge about how such systems may be used to  
  981. corrupt other systems, or even how the average telephone or toaster may  
  982. work, they will still state that such described technology is not  
  983. possible, and open the door to major disaster due to complete ignorance to  
  984. the problem. In closing, to steal a phrase from someone  
  985. else, "The truth shall set you free (or may keep you from being over  
  986. exposed from free form energy)! 
  987.   
  988.   
  989. "Click!"  And the last words spoken by the corporate DP offical were... 
  990.   
  991. " Thats impossible! You could never do that to my operation!" 
  992.   
  993. Ahem, Sure sir, Sure! 
  994.   
  995. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  996.