home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrk26_7.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  146 lines

  1. _______________________________________________________________________________
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 26, File 7 of 11
  5.  
  6.                  <><><><><><><><><><><><><><><><><><><><><><>
  7.                  <>                                        <>
  8.                  <>              PHONE BUGGING             <>
  9.                  <>                                        <>
  10.                  <>     Telecom's Underground Industry     <>
  11.                  <>                                        <>
  12.                  <>            By Split Decision           <>
  13.                  <>                                        <>
  14.                  <><><><><><><><><><><><><><><><><><><><><><>
  15.  
  16.  
  17. In today's landscape of insider trading, leveraged buyouts and merger mania,
  18. it is no great shock that a new underground industry has developed within
  19. telecom -- eavesdropping.
  20.  
  21. Bugs are cheap (starting at $30) and can be installed in as little as 10
  22. seconds.  And you can bet your bottom $1 million that this expense pales in
  23. comparison to the rewards of finding out your takeover plans, marketing
  24. strategies, and product developments.
  25.  
  26. According to Fritz Lang of Tactical Research Devices (Brewster, NY), there is a
  27. virtual epidemic of bugging going on in the American marketplace.  Counter-
  28. surveillance agencies like TRD have sprung up all over.  They search for
  29. eavesdropping equipment, then notify the client if they're being tapped.  It's
  30. up to the client to respond to the intrusion.
  31.  
  32. Each of TRD's employees is a retired CIA or FBI operative.  Formerly, they
  33. planted bugs for Uncle Sam.  Since it's illegal to plant bugs for anyone else,
  34. these men now engage in counter surveillance work, pinpointing eavesdropping
  35. devices, and sometimes the culprits who put them there, for TRD's client
  36. companies.
  37.  
  38.  
  39. Where Do They Put The Bugs?
  40. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  41. Your TELEPHONE, of course, is a convenient place to install an eavesdropping
  42. device.  But this doesn't mean that the illegal tapping will be limited to your
  43. phone conversations.
  44.  
  45. Electronic phones have microphones which are always "live," even when the
  46. telephone is on-hook.  Stick an amplifier and transmitting unit to the
  47. microphone, and you have constant surveillance of all conversations taking
  48. place in that room, whether or not the phone is off-hook at the time.
  49.  
  50. A device rapidly gaining popularity among today's wire-tappers is a mouthpiece
  51. containing a tiny bug, which looks exactly like the one of your 2500 set.  All
  52. it takes is one trip to the water cooler or the men's room for the insider to
  53. surreptitiously make the old switcheroo.
  54.  
  55. LOUDSPEAKERS are another favorite location for wire-tappers, because they can
  56. pick up conversations when not in use.  Paging systems, piped in music, and
  57. telephone systems all employ some variety of amplifier which the culprit can
  58. use to his advantage.
  59.  
  60. LINE INTERCEPTORS allow eavesdroppers more extensive coverage of your
  61. activities, since they can monitor more than on-line communications from a
  62. single listening post.
  63.  
  64. But really, the number of places you can find a bug is limited only by the
  65. tapper's imagination.  Light switches, plugs, clocks, calculators, legs of
  66. wooden chairs, staplers, ashtrays, the underside of a toilet bowl -- all of
  67. these items have proved fertile territory for the little critters.
  68.  
  69.  
  70. Tools For Finding The Bugs
  71. ~~~~~~~~~~~~~~~~~~~~~~~~~
  72. TRD's people use a patented Surveillance Search Receiver to locate the bugs.
  73. The Receiver uses a broad-band radio spectrum, from 25 kHz to 7 gHz.
  74.  
  75. If there is an unaccounted-for radio frequency emission on the premises, the
  76. Receiver will tune it in on a small spectrum monitor.  It then traces the
  77. emission to its inevitable source, the bug.
  78.  
  79. For room bugs, they also use a Non-Linear Junction Detector, which can pinpoint
  80. all electronic circuit diodes or resistors in the architecture of the building.
  81.  
  82. The Detector emits a high microwave signal into walls, furniture, et al.,
  83. causing any circuit hidden within to oscillate.  As soon as they oscillate,
  84. they become detectable.
  85.  
  86. Mr. Lang clears up a misconception about the Russians bugging our embassy in
  87. Moscow.  "They didn't riddle the building with actual bugs, instead, they
  88. buried millions of little resistors in the concrete."
  89.  
  90. The embassy, therefore, became a hot bed for false alarms.  Whenever the
  91. American counter-measure people came in with their detectors to look for a bug,
  92. they'd pick up oscillation readings from the countless resistors and
  93. capacitors buried in the walls.  Finding any real bugs would be infinitely more
  94. difficult than finding the old needle in a haystack.
  95.  
  96. For finding wire-taps along the phone lines, TRD uses a computerized electronic
  97. Telephone Analyzer.  The unit runs 18 different tests on phone lines between
  98. the CPE block and the Central Office (CO).  Resistance, voltage, and line
  99. balance are just a few of them.  Once they locate a tapped line, they send a
  100. pulse down it with a time-domain reflectometer, which can pinpoint exactly
  101. where in the line the bug has been affixed.
  102.  
  103. Bear in mind that wire-tapping is extremely difficult and time consuming.  As
  104. much as 20 hours of conversations has to be monitored every single business
  105. day.  Because of this, key executives' telephones are usually the only ones
  106. slated for a wire-tap.
  107.  
  108.  
  109. Catching The Culprit
  110. ~~~~~~~~~~~~~~~~~~~
  111. Finding a wire-tap is easier than finding the spy who bugged your office.
  112. Direct hardwir taps can be traced to the remote location where the snoop
  113. stores his voltage-activated electronic tape recorder.  After you've found the
  114. monitoring post, it's a matter of hanging around the premises until someone
  115. comes to collect the old tapes and put in fresh ones.
  116.  
  117. As for room bugs, your best bet is to make the device inoperable, without
  118. removing it, and wait for the eavesdropping to come back to fix or replace it.
  119.  
  120.  
  121. Once Is Never Enough
  122. ~~~~~~~~~~~~~~~~~~~
  123. Some of TRD's clients have their offices checked monthly, some quarterly.
  124. After the initial sweep, you can have equipment installed on your phone lines
  125. which constantly monitors any funny stuff.
  126.  
  127. As for TRD, they offer a money-back guarantee if they fail to detect an
  128. existing bug on your premises.  Mr. Lang assures us that Fortune 500 company
  129. has been bugged to a greater or lesser extent.  That's how out-of-hand the
  130. problem is getting.
  131.  
  132. Toward the end of our conversation, Mr. Lang pauses.  "So you're really going
  133. to print this, huh?  You're really on the up and up?"  Then he spills the
  134. beans.
  135.  
  136. It turns out Mr. Fritz Lang is really Mr. Frank Jones (he says), a licensed
  137. private investigator with a broad reputation in the industry.  He used the
  138. alias because he suspected I was from a rival counter-measure agency, or worse,
  139. a wire-tapper, trying to infiltrate his operations.
  140.  
  141. Which quite possibly I am.  You can't trust anybody in this spy business.
  142. _______________________________________________________________________________
  143.  
  144.  
  145. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  146.