home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / tj3_11.txt < prev    next >
Text File  |  1992-09-26  |  27KB  |  501 lines

  1. The LOD/H Technical Journal, Issue #3: File 11 of 11
  2.  
  3. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  4. $                                                                            $
  5. $                            Network News & Notes                            $
  6. $                                                                            $
  7. $                       Compiled from Comp.Risks Digest                      $
  8. $                                      by                                    $
  9. $                                  The Mentor                                $
  10. $                                                                            $
  11. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  12.  
  13.     Comp.Risks Digest is a USENET distributed newsletter on risks to the 
  14. public from computer-related systems.  It is frequently one of the first 
  15. places that bugs in operating systems show up.  These are some of the more
  16. interesting posts that have appeared in the past month.
  17.  
  18.  ----------------------------------------------------------------------------
  19.  
  20. Date:   Wed, 5 Oct 88 12:35:37 EDT
  21. From: Dave Wortman <dw@csri.toronto.edu>
  22. Subject: Emergency Access to Unlisted Telephone Numbers
  23.  
  24. The article below was originally posted to misc.consumers.  I thought it might
  25. be of interest to RISKS readers as an example of a well-thought-out set of
  26. administrative procedures designed to balance the needs of protection of
  27. privacy and response to emergency situations.
  28.  
  29.    =======================================================================
  30.  
  31. All examples in this message pertain to Illinois Bell Telephone Company, which
  32. covers the Chicago metropolitan area, and quite a bit of the rest of Illinois.
  33.  
  34. There are three types of phone numbers which do not appear in the printed and
  35. publicly available directory: (1) Too new to list (2) Non-listed (3) Non-pub.
  36. [discussion of types (1) and (2) deleted.]
  37.  
  38. The third category of numbers not in the phone book or available from the
  39. Directory Assistance Bureau are non-published numbers. Non-pub numbers are NOT
  40. available at the Directory Assistance level. Inquiries about same which are
  41. input into a DA terminal simply come up with a message that 'at the customer's
  42. request, the number is not listed in our records; the number is non-published.'
  43.  
  44. Well, who does keep non-pub records then? The Business Office has no handy way
  45. to retrieve them, since they depend on an actual phone number when they pull up
  46. a record to discuss an account. Once a service order is processed, the number
  47. and associated name are no longer available to the average worker in the
  48. central office.
  49.  
  50. There was for several years a small group known as the 'NonPub Number Bureau'
  51. which at the time was located in Hinsdale, IL. Needless to say, the phone
  52. number to the NonPub Number Bureau was itself non-published, and was only
  53. available to specified employees at Bell who were deemed to have a 'need to
  54. know'. Now I think with all the records being highly computerized, the keepers
  55. of the non-pub phone numbers are themselves scattered around from one phone
  56. office to another.
  57.  
  58. When there is some specific need for an employee at the phone company to
  59. acquire the non-published number of a subscriber, then certain security
  60. precautions kick into place. Only a tiny percentage of telephone company
  61. employees are deemed to have a 'need to know' in the first place; among
  62. these would be the GCO's (Grup Chef Operators), certain management people
  63. in the central offices, certain people in the Treasury/Accounting office,
  64. andof course, security representatives both from Illinois Bell and the
  65. various long distance carriers, such as AT&T/Sprint/MCI.
  66.  
  67. Let us have a hypothetical example for our Correspondent: Your mother has taken
  68. seriously ill, and is on her deathbed. Your brother is unable to reach you to
  69. notify you of this because you have a non-pub number. When his request for the
  70. number has been turned down by Directory Assistance, simply because they do not
  71. have it, he asks to speak with a supervisor, and he explains the problem. He
  72. provides his own name and telephone number, and the supervisor states he will
  73. be called back at a later time. The supervisor does not question if in fact an
  74. emergency exists, which is the only valid reason for breaking security. The
  75. supervisor may, if they are doing their job correctly, ask the inquirer point
  76. blank, "Are you stating there is an emergency situation?".
  77.  
  78. Please bear inmind tat the law in Illinois and in many other states says that
  79. if a person claims that an emergency exists in order to influence the use (or
  80. discontinuance of use) of the telephone when in fact there is no emergency is
  81. guilty of a misdemeanor crime. You say yes this is an emergency and I need to
  82. contact my brother/sister/etc right away. The supervisor will then talk to
  83. his/her supervisor, who is generally of the rank of Chief Operator for that
  84. particular facility.
  85.  
  86. The Chief Operator will call the NonPub people, will identify herself, and
  87. *leave her own call back number*. The NonPub people will call back to verify
  88. the origin of the call, and only then will there be information given out
  89. regards your brother's telephone number. It helps if you know the *exact* way
  90. the name appears in the records, and the *exact* address; if there is more than
  91. one of that name with non-pub service, they may tell you they are unable to
  92. figure out who it is you want.
  93.  
  94. The NonPub person will then call the subscriber with the nn-published number
  95. and explain to tem what has occurred: So and so has contacted one of our
  96. operators and asked for assistance in reaching you. The party states that it is
  97. a family emergency which requires your immediate attention. Would it be alright
  98. if we give him/her your number, *or would you prefer to call them back
  99. yourself?*
  100.  
  101. Based on the answer given, the number is either relayed back to the Chief
  102. Operator, or a message is rlaedback saying the non-pub customer has been
  103. notified. If the customer says it is okay to pass his number, then the Chief
  104. Operator will call you back, ask who YOU are, rather than saying WHO she wants,
  105. and satisfied with your identification will give you the number you are seeking
  106. or will advise you that your brother has been given the message by someone from
  107. our office, and has said he will contact you.
  108.  
  109. Before the NonPub people will even talk to you, your 'call back number' has to
  110. be on their list of approved numbers for that purpose. A clerk n the Business
  111. Office cannot imitate a Chief Operator for example, simply because NonPub would
  112. say that the number you are asking us to call back to is not on our list. "Tell
  113. your supervisor what it is you are seeking and have them call us..."
  114.  
  115. Other emergency type requests for non-pub numbers would be a big fire at some
  116. business place in the middle of the night, and the owners of the company must
  117. be notified at their home; or a child is found wandering by the police and
  118. the child is too young to know his parent's (non-pub) number.
  119.  
  120. They will also handle non-emergency requests, but only if they are of some
  121. importance and not frivolous in nature. You have just come to our city to visit
  122. and are seeking a long lost friend who has a non-pub number; you are compiling
  123. the invitations to your high school class fiftieth re-union and find a class
  124. member is non-pub. Within certain reasonable limits, they will pass along your
  125. request to the desired party and let them make the choice of whether to return
  126. the call or not. But always, you leave your phone number with them, and in due
  127. time someone will call yo back to report what has been said or done.
  128.  
  129. You would be surprised -- or maybe you wouldn't -- at the numerous scams and
  130. [........] stories people tell the phone company to get the non-pub number of
  131. someone else. Fortunately, Bell takes a great deal of pride in their efforts to
  132. protect the privacy of their subscribers.
  133.  
  134. Patrick Townson, The Portal Syse(TM) 
  135. uunet!portal!cup.portal.com!Patrick_A_Townson
  136.  
  137. -----------------------
  138.  
  139. Date: Tue, 4 Oct 88 18:01:58 CDT
  140. From: linnig@skvax1.csc.ti.com
  141. Subject: More on monitoring Cellular Phones
  142.  
  143. Alan Kaminsky (ark%hoder@CS.RIT.EDU) writes:
  144.  
  145. > When a phone detects a paging message with
  146. > its own address, it broadcasts a page response message.  This response is
  147. > received by all the cells in the system, and the signal strength is measured.
  148. > The cell receiving the strongest response is assumed to be the cell in which
  149. > the phone is located, an unused frequency in that cell is assigned, and the
  150. > phone call is switched to a transceiver in that cell.
  151.  
  152. Ah, but could the phone company send out a page without a following
  153. "ring them" message?  If they could, then they could periodically
  154. poll your position, and your faithful cellular phone would report
  155. it without your knowledge.
  156.  
  157. > As for business competitors monitoring calls you place on your cellular
  158. > telephone, to find out your clients' phone numbers:  This is perfectly
  159. > possible.... One hopes the FCC, police, etc.
  160. > would prevent anyone from offering such a product commercially.
  161.  
  162. Well, the communication privacy act recently passed prevents you from
  163. intercepting the audio side of the cellular phone conversation, but I doubt
  164. if it prevents you from picking up the dialing info. I think such a device
  165. might be considered in the same class as a "pen register." Pen registers
  166. record the numbers called on a telephone circuit. I believe the Supreme
  167. Court doesn't even require a search warrant to place a pen register on a
  168. phone. It may be quite legal to record the phone numbers dialed by a
  169. cellular phone. Someone with a law background want to comment?
  170.  
  171.         Mike Linnig,
  172.         Texas Instruments
  173.  
  174. ------------------------------
  175.  
  176. Date: Fri, 7 Oct 88 09:00:08 edt
  177. From: Henry Cox  <cox@spock.ee.mcgill.ca>
  178. Subject: Reach Out and Touch Someone...
  179.  
  180. TEENS RUN UP TELEPHONE BILL OF $650,000
  181.  
  182. [From the Montreal Gazette, 7 October 1988]
  183.  
  184. LAS VEGAS (AP) - Ten teenage hackers may have run up $650 000 in
  185. telephone calls by tricking phone company computers, and their parents
  186. could be liable for the tab, authorities said.
  187.  
  188. "They reached out, all right," assistant U.S. Attorney Russel Mayer said
  189. of the hackers, nine 14-year-olds and one 17-year-old.  "They reached
  190. out and touched the world."
  191.  
  192. Tom Spurlock, resident agent in charge of the Las Vegas Secret Service
  193. office, said the teen agers engaged in "blue boxing," a technique that
  194. enabled them to talk to fellow hackers throughout Europe.
  195.  
  196. "They were calling numbers that were in the ATT system, and their
  197. (computer) programs would allow them to `jump' ATT's circuits, allowing
  198. them to call anywhere in the world."
  199.  
  200. The expensive shenanigans came to light when local phone company
  201. officials discovered unusual activity on nine Las Vegas phone lines,
  202. Spurlock said.  He said federal agents obtained warrants and searched
  203. the nine homes.
  204.  
  205. The teenagers weren't taken into custody or charged, but their computers
  206. were seized.
  207.  
  208.                                         Henry Cox
  209.  
  210. ------------------------------
  211.  
  212. Date: Fri, 07 Oct 88 13:35:03 -0400
  213. From: davis@community-chest.mitre.org
  214. Subject: Computer Security and Voice Mail
  215.  
  216. From the Oct 6 Washington Post.
  217. From a news item "Hackers Find New Way to Tap Long-Distance Phone Lines".
  218.  
  219. Zotos International Co. received two consecutive $75,000 phone bills, 
  220. due to use of their automated answering system by hackers.
  221.  
  222. Zotos' switchboard automatically routes incoming calls to the proper
  223. department.  Hackers found a way to circumvent the system to place outgoing
  224. long-distance calls, in some cases to Pakistan and Senegal.  In this case the
  225. calls were traced to Pakistani businesses in New York.  However, police
  226. officials told Zotos that they must catch the hackers in the act in order to
  227. prosecute.  The telephone company informed Zotos' mangement to pay the bills,
  228. and collect from the susspected hackers via the civil courts.
  229.  
  230. In the same article, a related Los Angeles case of misuse of an electronic
  231. switchboard system by outsiders described 'capture' of 200 of a company's
  232. password-secured voice mail accounts.  Outsiders, in this cases a dope ring and
  233. a prostitution ring, gained access by guessing the 4-digit passwords and
  234. changing them.  The hackers backed off only when 'Federal authorities' began
  235. tracing calls.
  236.  
  237. The article quotes security experts as recommending systems including several
  238. access codes.  Also, major companies are adding software to detect changes in
  239. calling patterns.
  240.  
  241. ------------------------------
  242.  
  243. Date: 6 Oct 88 09:45
  244. From: plouff%nac.DEC@decwrl.dec.com (Wes Plouff)
  245. Subject: Re: Risks of Cellular Phones
  246.  
  247. Recent writers to RISKS, starting with Chuck Weinstock in issue 7.57, have
  248. focused on the risk of vehicle location by cellular telephone systems.  In my
  249. opinion, they exaggerate this risk and underestimate another risk of mobile
  250. phones, the complete lack of privacy in radio transmissions.
  251.  
  252. Roughly 10 years ago I designed vehicle location controller hardware and
  253. firmware used in the Washington-Baltimore cellular demonstration system.
  254. That system led directly to products sold at least through the first 
  255. waves of cellular system construction a few years ago.
  256.  
  257. Since cellular base stations have intentionally limited geographic
  258. coverage, vehicle location is a requirement. This limitation is used to
  259. conserve radio channels; one cell's frequencies can be re-used by others
  260. far enough away in the same metropolitan area.  The cell system must
  261. determine which cell a mobile user is located in when he begins a call,
  262. and when during a conversation a vehicle crosses from one cell into
  263. another.  Cells are set up perhaps 3 to 20 miles in diameter and range
  264. from circular to very irregular shapes.  Cellular phone systems are 
  265. designed with ample margins so that statistically very few calls will be 
  266. lost or have degraded voice quality.
  267.  
  268. Making this system work does not require anything so fancy as
  269. triangulation.  Vehicle location needs to be only good enough to keep
  270. signal quality acceptably high.  John Gilmore explained in RISKS 7.58
  271. how this works while the mobile phone is on-hook.  During a
  272. conversation, the base station periodically measures the signal strength
  273. of an active mobile in its cell.  When the signal strength goes below a
  274. threshold, adjacent cells measure the mobile's signal strength.  This
  275. 'handoff trial' procedure requires no interaction with the mobile.  If
  276. the mobile was stronger by some margin in an adjacent cell, both the mobile
  277. phone and the cellular exchange switch are ordered to switch to a channel and
  278. corresponding phone line in the new cell.  Since base stations commonly use
  279. directional antennas to cover a full circle, mobiles could be reliably located
  280. in one third of the cell area at best.  Distance-measuring techniques advocated
  281. by AT&T were not adopted because the added cost was too high for the modest
  282. performance gain.
  283.  
  284. Certainly a cellular phone system can locate a mobile at any time, and always
  285. locates a mobile during a conversation.  But the information is not
  286. fine-grained enough to implement some of the schemes imagined by previous
  287. writers.
  288.  
  289. A more important risk is the risk of conversations being intercepted.  The
  290. public airwaves are simply that: public.  Scanner radios can easily be found or
  291. modified to cover the cellular band, and listeners will tolerate lower signal
  292. quality than cellular providers, hence one scanner can listen to cell base
  293. stations over a wide area.  The communications privacy law is no shield because
  294. listeners are undetectable.  To bring this back to risks of computers,
  295. automated monitoring and recording of selected mobile phones is probably beyond
  296. the reach of the average computer hobbyist, but easily feasible for a
  297. commercial or government organization using no part of the infrastructure
  298. whatever, just the control messages available on the air.
  299.  
  300. Wes Plouff, Digital Equipment Corp, Littleton, Mass. 
  301. plouff%nac.dec@decwrl.dec.com
  302.  
  303. ------------------------------
  304.  
  305. Date: Wed, 12 Oct 88 20:34:01 -0700
  306. From: davy@riacs.edu  <David A. Curry>
  307. Subject: 100 digit primes no longer safe in crypto
  308.  
  309. Taken from the San Jose Mercury News, Oct. 12, 1988, Page 8A:
  310.  
  311. Computers able to make light work of cracking code (Los Angeles Times)
  312.  
  313.   Some secret codes intended to restrict access to military secrets and Swiss
  314. bank accounts may not be as safe as had been presumed, a team of computer
  315. experts demonstrated Tuesday.
  316.   The team succeeded in doing what security experts thought could not be done:
  317. using ordinary computers to break down a 100-digit number into the components
  318. that produce it when multiplied together.
  319.   That process, called factoring, holds the key to many security codes.
  320.   Before Tuesday, experts had believed that if the number was large enough -
  321. up to 100 digits - its factoring would take about 10 months with a Cray super-
  322. computer, one of the most powerful computers in the world.
  323.   But computer experts across the United States, Europe and Australia solved
  324. the problem more quickly by using 400 processors simultaneously.  They linked
  325. their computers electronically and factored a 100-digit number in just 26 days.
  326.   The number has two factors, one 41 digits long and the other 60 digits long.
  327.   And that, according to Arjen Lenstra, professor of computer science at the
  328. University of Chicago, should be quite sobering to experts who believe they
  329. are secure with codes based on numbers that large.  Lenstra headed the project,
  330. along with Mark S. Manasse of the Digital Equipment Corp.'s Systems Research
  331. Center in Palo Alto.
  332.  
  333.         [ quotes from experts ]
  334.  
  335.   Rodney M. Goodman, associate professor of electrical engineering and an
  336. expert on cryptography at the California Institute of Technology in Pasadena,
  337. described the achievement as "significant," because it means that some systems
  338. may not be as secure as had been thought.  But he said it did not mean that
  339. security experts around the world would have to rebuild their systems.
  340.   "All the cryptographers will do is increase the length of the number by a
  341. few more digits," he said, "because the problem gets exponentially worse as
  342. you increase the size of the number."  A larger number is more cumbersome, and
  343. cryptographers had tried to kep the number as small as possible.
  344.  
  345.         [ explanation of the idea behind using large numbers with
  346.           prime factors in cryptography ]
  347.  
  348.   Last year, Lenstra decided to tackle the problem on "a small scale, just to
  349. see if he could do it," according to Larry Arbeiter, spokesman for the Univ-
  350. ersity of Chicago.  "It was a pure science type of effort."
  351.   Several months ago, Lenstra presented his idea to Manasse, a computer re-
  352. search scientist with Digital.  Manasse became so intrigued with the problem
  353. that his company agreed to fund much of the cost, including the use of more
  354. than 300 computer processors at the Palo Alto company during off-duty hours.
  355. The company manufactures DEC computers.
  356.   "I was interested in the general problem of taking a program and breaking it
  357. up into small pieces" so that many could work simultaneously toward the sol-
  358. ution, Manasse said.
  359.   Other computer enthusiasts from the "factoring community" clamored aboard
  360. and this fall more than 400 computers around the globe were ready to give it a
  361. try.
  362.   The computers ranged in size from microcomputers to a Cray supercomputer,
  363. but even personal computers with large memories could have been used, Lenstra
  364. said.  Each of the participating computers was given a different part of the
  365. problem to solve, and success came early Tuesday morning.
  366.  
  367. ------------------------------
  368.  
  369. Date: 12 Oct 88 19:14:22 GMT
  370. From: spaf@purdue.edu (Gene Spafford)
  371. Subject: NSFnet Backbone Shot
  372.  
  373. The following mail was forwarded to me a few minutes ago.  This refers to
  374. the MCI fiber used to carry the NSFnet backbone.  No wonder some of my mail
  375. has disappeared recently!                  [From: field inadvertently deleted?]
  376.  
  377. => Date: Wed, 12 Oct 88 12:47:00 EDT
  378. => To: watchdogs@um.cc.umich.edu, ie@merit.edu
  379. => Subject: A bit of trivia
  380. => 
  381. => The fiber that goes from Houston to Pittsburgh was broken due
  382. => to a gun blast....that is right, a gun blast.
  383. => Somewhere in the swamps of the Bayou (between Alabama and New Orleans)
  384. => the fiber cables are suspended above the swamps and a good ol'
  385. => boy was apparently target practicing on the cable.
  386. =>  
  387. => Traffic has been rerouted and when the investigation has taken place
  388. => and the cable fixed we will be put back on the original circuit.
  389.  
  390. Gene Spafford
  391. NSF/Purdue/U of Florida  Software Engineering Research Center,
  392. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  393. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  394.  
  395. ------------------------------
  396.  
  397. Date: Tue, 11 Oct 88 00:14 MDT
  398. From: MCCLELLAND_G%CUBLDR@VAXF.COLORADO.EDU
  399. Subject: Intersection of ANI and Voice Mail Risks
  400.  
  401.    Recent reports in RISKS of nefarious deeds committed by hackers who
  402. entered a system via voice mail prompted me to inquire about the voice mail
  403. security of my university's system.  A year ago the U bought its own fancy
  404. switch for on-campus communications.  Some of the goodies include voice
  405. mail and ANI.  I tried the voice mail once but since I much prefer e-mail
  406. I long ago forgot my voice mail password (yep, only 4 digits if the
  407. hackers want to start guessing).  I called the telecommunications office
  408. to determine where I needed to go in person and with how many photo ID's
  409. to get my voice mail password.  Even though I hadn't identified myself,
  410. the clerk said, "Oh that won't be necessary, Mr. McClelland, I'll just
  411. change your password back to the default password and you can then change
  412. it to whatever you want."  I said, "But how do you know that I'm
  413. McClelland?"  He replies, "Because it shows on the digital display on my
  414. phone both the phone number and name of the caller."  [Most phones are in
  415. private offices so a unique name can be attached to each number.]  I tried
  416. to explain that all he really knew was that I was someone calling from the
  417. phone in McClelland's office and that I could be the janitor, a grad
  418. student, or almost anyone.  But security wasn't his problem so he wasn't
  419. very concerned.  I was afraid to ask how many folks never bother to change
  420. their default password.  As I was about to hang up, he said, "By the way, if
  421. you check your voice mail from your own extension you don't even need to enter
  422. your password."  I said , "Thanks, that's reassuring" but I don't think he
  423. caught the sarcasm.
  424.   Gary McClelland  
  425.  
  426. ------------------------------
  427.  
  428. Date:    28 Sep 88 10:10:47 +0100 (Wednesday)
  429. From: Peter Robinson <pr@computer-lab.cambridge.ac.uk@NSS.Cs.Ucl.AC.UK>
  430. Subject: Re: Risks of cellular telephones
  431.  
  432. As a radio amateur, I have always been taught that using mobile transmitters
  433. near petrol stations is bad form - the radiation from the transmitter can
  434. induce currents in nearby metalwork and perhaps cause a spark.  The thought of
  435. a cellular telephone being able to transmit without the operator's consent (in
  436. response to a paging call) is, therefore, slightly RISKy.
  437.  
  438. Tis cold even get worse as technology progesses.  As the sunspot cycle
  439. advances, it sees plausible that transmissions will carry further and
  440. interfere with those in nearby cells (not the adjacent ones, they usually have
  441. distinct frequencies).  Before long the manufacturers will introduce adaptive
  442. control where the transmitter power is adjusted dynamically to compensate for
  443. variations in the signal path between the mobile and base stations.  So then
  444. when you pull into a petrol station and receive a call, the system will notice
  445. that all the surrounding metal is impairing your signal and will increase the
  446. transmitter power accordingly...
  447.  
  448. Incidentally, I am not sure what power these radios use, but I would be
  449. slightly nervous about using a hand-held telephone with the antenna anywhere
  450. near my eyes if it is more than a few Watts.
  451.  
  452. ------------------------------
  453.  
  454. Date: Sat, 8 Oct 88 15:59:56 MET
  455. From: "Walter Doerr" <wd@dg2kk.UUCP>
  456. Subject: Risks of cellulr phnes
  457.  
  458. Chuck Weistock <weinstoc@SEI.CMU.EDU> writes in RISKS 7.57:
  459.  
  460. > Subjec: Rsks of Cellular Phones?
  461. >
  462. > While discussing radio triangulation last nigh, the question came up:
  463. > If I dial a phone number attached to a cellular phone, how does the
  464. > cellular system know which cell should send the ring signal to the
  465. > phone?  Is it a system wide broadcast, or does the cellular phone
  466. > periodically broadcast a "here I am" signal?
  467.  
  468. In the 'C-Net' here in Germany, all mobile phones send a "here I am" signal
  469. whenever they move to a new cell. This information (the cell where the phone
  470. can be reached) is stored in the database of the phone's "home" base.  Calls to
  471. mobile phones are routed to a computer in Frankfurt which contacts the home
  472. base computer (based on the first few digits of the mobile phonenumber), which,
  473. in turn, knows the cell the phone is currently in.
  474.  
  475. > If the latter, a less than benevolent government (or phone company for
  476. > that matter) could use that information to track its citizens' cars'
  477. > whereabouts.
  478.  
  479. According to an article in an electronics magazine, the German PTT was
  480. approached by a police agency, who expressed interest in the data stored in the
  481. networks computers.  The article quotes a Siemens mobile telephone specialist
  482. as saying that it isn't possible topipoint the current location of a mobile
  483. phone because:
  484.  
  485.         - the phone must be switched on for the network to recognize it
  486.         - the cells use omnidirectional antennas, so it isn't possible
  487.           to determine the direction from where the mobile phone's signal came.
  488.  
  489. While this is true, it is certainly possible to determine the location of a
  490. phone with an accuracy of a few miles (the size of the cell the phone is in)
  491. without using any additional direction finding methods (radio triangulation).
  492.  
  493. Walter Doerr
  494.  
  495. -------------------------------------------------------------------------------
  496.                     End of the LOD/H Technical Journal #3
  497. -------------------------------------------------------------------------------
  498.  
  499. 
  500. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  501.