home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / radio2 / satscan.txt < prev    next >
Text File  |  1992-10-03  |  8KB  |  141 lines

  1.  
  2.            Telecommunications (A Special Report): Strategies
  3.              ---
  4.              Porous Lines:
  5.              Few Companies Bother to Protect
  6.              Their Voice and Data Transmissions
  7.              ---
  8.              By Eileen White
  9.  
  10.  
  11.  
  12.  
  13.  
  14.            A LOS ANGELES photographer says he can "read Bank of
  15.           America account-transfer information virtually at will" on
  16.           his television screen as he scans satellite frequencies.
  17.              Chris Schultheiss, editor of STV Magazine, says his
  18.           satellite dish regularly picks up video teleconferences of
  19.           Chrysler Corp., International Business Machines Corp. and
  20.           Amway Corp. "You can see and hear everything," he says.
  21.  
  22.  
  23.  
  24.              Ross Engineering Associates, an Adamstown, Md., firm that
  25.           investigates possible high-tech security leaks, found
  26.           evidence that some telephones of a large service company --
  27.           including the chairman's cellular mobile phone -- might be
  28.           under electronic surveillance. But the company, which was
  29.           beaten out of $200 million of contracts by a competitor with
  30.           an uncanny knack for besting contract bids, fired its
  31.           security chief rather than take extensive electronic
  32.           countermeasures.
  33.              With more voice and data traffic being sent over the
  34.           airwaves rather than through conventional cables, the privacy
  35.           of telecommunications is increasingly being breached. It is
  36.           often impossible to know when vital information is being
  37.           intercepted. Some companies find it hard to believe that
  38.           competitors have the expertise or equipment to eavesdrop on
  39.           their advanced communications, and others find it even harder
  40.           to publicly acknowledge the theft of proprietary information
  41.           when they find out about it.
  42.              Whatever the reasons, industry and government experts say,
  43.           few companies have taken any steps to guard their secrets
  44.           from eavesdroppers.
  45.              "About 90% of electronic communications is in a perilous
  46.           state," says Lilia Rudesyle, an analyst with the National
  47.           Security Agency, which maintains the government's most
  48.           sophisticated electronic intelligence-gathering operations.
  49.              Although the agency won't cite specific examples, it says
  50.           long-distance phone conversations are routinely monitored by
  51.           foreign governments and corporations searching for American
  52.           technology. Similar monitoring is done by organized crime and
  53.           for domestic industrial espionage, the NSA contends.
  54.              Most U.S. companies "don't feel there's anybody
  55.           sophisticated enough to go after their communications," says
  56.           Robert P. Campbell, a Washington industrial security
  57.           consultant. But he warns that electronic snoopers, using
  58.           nothing more complex than a $100 scanner available in most
  59.           electronics stores, "can have instant technology transfer
  60.           faster than by stealing out of a safe."
  61.              Some companies, such as Chrysler and IBM, say they
  62.           scramble or encode important data, but see no problem in
  63.           transmitting nonconfidential programs to their sales staffs
  64.           over teleconferencing networks. Amway says STV Magazine's Mr.
  65.           Schultheiss probably picked up one of the company's marketing
  66.           programs on the Lifeline cable network. A Bank of America
  67.           spokesman said it isn't possible to pick up the bank's data
  68.           transmissions using ordinary satellite-television equipment.
  69.           But the spokesman was uncertain about the possibilities of
  70.           using more complex receivers.
  71.              Satellite and microwave transmission, the most popular
  72.           methods for corporations' private voice and data networks,
  73.           probably present the greatest security challenge. Information
  74.           can be picked up by satellite dishes, microwave receivers and
  75.           other equipment that is widely available.
  76.              Such equipment isn't cheap. "There are much easier and
  77.           less costly ways of going about industrial espionage," says a
  78.           spokesman for American Telephone & Telegraph Co. A study by
  79.           the congressional Office of Technology Assessment determined
  80.           that facilities to intercept and sort through microwave
  81.           telephone circuits would cost $40,000. "But it can be done
  82.           relatively easily and without the awareness of the network
  83.           owner," the study warned.
  84.              The federal government, believing that many foreign
  85.           governments and companies already have made that investment,
  86.           has launched a campaign to encourage U.S. corporations to
  87.           guard their secrets.
  88.              Eavesdropping isn't the only concern of satellite users.
  89.           Last fall, two cable-television broadcasters experienced
  90.           separate incidents of signal jamming, each lasting longer
  91.           than 12 hours. The source of the interference is still a
  92.           mystery.
  93.              Although federal law specifically prohibits satellite
  94.           tampering, other intrusions might not be covered by existing
  95.           laws that were written years ago to deter old-fashioned
  96.           wiretapping. A bill sponsored by Sen. Patrick Leahy (D., Vt.)
  97.           would give new technologies, including "digitized phone
  98.           calls, cellular and cordless calls and private-carrier
  99.           calls," the same legal protection as conventional telephone
  100.           conversations.
  101.              That may not help much. Last year, California passed a law
  102.           making it illegal to eavesdrop on cellular telephone calls or
  103.           to sell the necessary eavesdropping devices. But the law is
  104.           "virtually unenforceable" because eavesdropping can be done
  105.           with almost any type of scanning device and can't be traced,
  106.           says Stuart Crump, editor of Personal Communications, a trade
  107.           magazine.
  108.              The NSA is trying another approach. For many years, the
  109.           agency has provided "secure," or encoded, telephones for the
  110.           Pentagon and its contractors, and the agency has worked with
  111.           companies that make encoding equipment for industry. The
  112.           devices haven't been popular with companies outside the
  113.           defense, oil and international banking businesses, in part
  114.           because they are expensive and difficult to use.
  115.              So last year, the NSA spent about $50 million to
  116.           underwrite development costs of a third generation of
  117.           less-expensive secure telephones. AT&T, Motorola Inc., and
  118.           RCA Corp. are making the phones, known as "secure telephone
  119.           unit 3," or STU 3. Motorola also is making a cellular
  120.           version.
  121.              Nicholas Piazzola, who heads the STU 3 project for the
  122.           NSA, says the agency expects the phones to be available in
  123.           1987 at a cost of about $2,000 each, compared with a current
  124.           price of about $10,000. A market study projects
  125.           private-sector demand of one million to two million phones.
  126.              NSA officials acknowledge that they would retain the
  127.           technical ability to break the STU 3 codes, although doing so
  128.           would be illegal in the U.S. without a court order.
  129.              Though some in the industry doubt that encoded phones will
  130.        *  catch on, others say that growing concern over computer crime
  131.           and surveillance is creating more demand for relatively
  132.           inexpensive security products. "It's typical to use passwords
  133.           to protect computers," says an industrial security manager
  134.           for a large high-tech company. "But you could lose the whole
  135.           show if you don't protect the telecommunications."
  136.  
  137.  
  138. DOWNLOADED FROM P-80 SYSTEMS......
  139.  
  140.  
  141.