home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1102.TMPEST.DOC < prev    next >
Text File  |  1993-05-25  |  54KB  |  883 lines

  1. Date: Fri, 19 Jan 90 19:13:44 -0500
  2. From: cjs%cwru@cwjcc.ins.cwru.edu (Christopher J. Seline (CJS@CWRU.CWRU.EDU))
  3.  
  4. The following is a prepublication draft of an article on TEMPEST.  I am posting
  5. it to this news group in the hope that it will:
  6.     (1) stimulate discussion of this issue;
  7.     (2) expose any technical errors in the document;
  8.     (3) solicit new sources of information;
  9.     (4) uncover anything I have forgotten to cover.
  10.  
  11. I will be unable to monitor the discussions of the article.  Therefore, PLEASE
  12. post your comments to the news group BUT SEND ME A COPY AT THE ADDRESS LISTED
  13. BELOW.
  14.  
  15. I have gotten a number of mail messages about the format of this
  16. article.  Some explanation is in order:  The numbered paragraphs
  17. following "____________________" on each page are footnotes.  I suggest
  18. printing out the document rather than reading it on your CRT.
  19.  
  20. Thanks you in advance.
  21.  
  22. Christopher Seline
  23. cjs@cwru.cwru.edu
  24. cjs@cwru.bitnet
  25.  
  26. (c) 1990 Christopher J. Seline
  27. =============================================================================
  28. <Start Print Job>
  29. <New Page>
  30.                                 Eavesdropping On 
  31.                          the Electromagnetic Emanations 
  32.                               of Digital Equipment:
  33.                                The Laws of Canada,
  34.                           England and the United States
  35.  
  36.                            This  document is  a rough
  37.                            draft.        The    Legal
  38.                            Sections  are   overviews.
  39.                            T h e y    w i l l     b e
  40.                            significantly expanded  in
  41.                            the next version.
  42.  
  43.                We in this country, in this generation, are -- by
  44.                destiny rather than choice -- the watchmen on the
  45.                walls of world freedom.[1]
  46.                                              -President John F.
  47.           Kennedy
  48.  
  49.           _____________________              
  50.  
  51.           1.  Undelivered  speech  of  President  John  F.  Kennedy, Dallas
  52.           Citizens Council (Nov. 22, 1963) 35-36.
  53.  
  54. <New Page>
  55.                     In the novel 1984, George Orwell foretold a future
  56.           where individuals had no expectation  of privacy because the
  57.           state monopolized the technology of  spying.  The government
  58.           watched the actions of its subjects from birth to death.  No
  59.           one could protect himself because  surveillance and counter-
  60.           surveillance technology was controlled by the government.
  61.                This note explores  the legal status of  a surveillance
  62.           technology  ruefully  known  as  TEMPEST[2].    Using  TEMPEST
  63.           technology  the  information in  any  digital device  may be
  64.           intercepted  and  reconstructed  into   useful  intelligence
  65.           without the  operative ever having to come  near his target.
  66.           The technology is  especially useful in the  interception of
  67.           information  stored  in  digital computers  or  displayed on
  68.           computer terminals.
  69.                The use of TEMPEST is not illegal under the laws of the
  70.           United  States[3],  or  England.    Canada has  specific  laws
  71.           criminalizing TEMPEST eavesdropping but the  laws do more to
  72.           hinder surveillance countermeasures than to prevent  TEMPEST
  73.           surveillance.  In  the United  States it is  illegal for  an
  74.           individual  to  take   effective  counter-measures   against
  75.           TEMPEST surveillance.  This  leads to the conundrum that  it
  76.           is legal  for individuals and  the government to  invade the
  77.           privacy of others but illegal for  individuals to take steps
  78.           to protect their privacy.
  79.                The author would  like to suggest that the  solution to
  80.           this   conundrum   is  straightforward.      Information  on
  81.           _____________________              
  82.  
  83.           2.  TEMPEST  is an  acronym for  Transient Electromagnetic  Pulse
  84.           Emanation Standard.   This standard sets forth the official views
  85.           of the United  States on the amount  of electromagnetic radiation
  86.           that a device may emit without compromising the information it is
  87.           processing.   TEMPEST  is  a defensive  standard; a  device which
  88.           conforms to this standard is referred to as TEMPEST Certified.
  89.                The United States  government has refused to  declassify the
  90.           acronym  for  devices  used   to  intercept  the  electromagnetic
  91.           information of  non-TEMPEST Certified  devices.   For this  note,
  92.           these  devices  and  the  technology  behind  them  will  also be
  93.           referred  to as  TEMPEST;  in  which  case,  TEMPEST  stands  for
  94.           Transient Electromagnetic Pulse Surveillance Technology.
  95.                The  United  States  government refuses  to  release details
  96.           regarding TEMPEST and continues an organized effort to censor the
  97.           dissemination of  information  about it.    For example  the  NSA
  98.           succeeded in shutting  down a  Wang Laboratories presentation  on
  99.           TEMPEST Certified equipment  by classifying  the contents of  the
  100.           speech and threatening  to prosecute  the speaker with  revealing
  101.           classified information.  [cite coming].  
  102.  
  103.           3.  This  Note  will not  discuses  how  TEMPEST relates  to  the
  104.           Warrant Requirement under  the United  States Constitution.   Nor
  105.           will it discuss the Constitutional exclusion of foreign nationals
  106.           from the Warrant Requirement. 
  107.  
  108. <New Page>
  109.           protecting  privacy  under  TEMPEST should  be  made  freely
  110.           available;  TEMPEST  Certified equipment  should  be legally
  111.           available; and organizations possessing  private information
  112.           should  be  required  by  law  to protect  that  information
  113.           through  good  computer security  practices  and the  use of
  114.           TEMPEST Certified equipment.
  115.  
  116.                             I. INTELLIGENCE GATHERING
  117.                Spying is divided by professionals into two main types:
  118.           human   intelligence   gathering  (HUMINT)   and  electronic
  119.           intelligence gathering (ELINT).  As  the names imply, HUMINT
  120.           relies   on   human   operatives,   and  ELINT   relies   on
  121.           technological operatives.   In the past HUMINT  was the sole
  122.           method  for collecting intelligence.[4]   The HUMINT operative
  123.           would  steal  important  papers, observe  troop  and  weapon
  124.           movements[5],  lure people  into  his confidences  to  extract
  125.           secrets,  and   stand  under   the  eavesdrip[6]   of  houses,
  126.           eavesdropping on the occupants.  
  127.                As  technology  has progressed,  tasks that  once could
  128.           only  be  performed  by  humans  have  been  taken  over  by
  129.           machines.  So  it has  been with spying.   Modern  satellite
  130.           technology allows troop and weapons movements to be observed
  131.           with greater  precision and  from greater  distances than  a
  132.           human  spy  could ever  hope to  accomplish.   The  theft of
  133.           documents  and  eavesdropping on  conversations  may now  be
  134.           performed electronically.  This means greater safety for the
  135.           human operative, whose  only involvement may be  the placing
  136.           of  the  initial  ELINT  devices.    This  has  led  to  the
  137.           ascendancy of ELINT  over HUMINT  because the placement  and
  138.           _____________________              
  139.  
  140.           4.  HUMINT  has  been  used  by  the   United  States  since  the
  141.           Revolution.   "The necessity  of procuring  good intelligence  is
  142.           apparent &  need not be further urged --  All that remains for me
  143.           to add is, that you keep the  whole matter as secret as possible.
  144.           For  upon Secrecy,  Success depends  in Most  Enterprises of  the
  145.           kind, and for  want of it,  they are generally defeated,  however
  146.           well planned &  promising a favorable  issue."  Letter of  George
  147.           Washington (Jul. 26, 1777).
  148.  
  149.           5.  "... I wish  you to take every possible pains in your powers,
  150.           by  sending  trusty persons  to  Staten  Island in  whom  you can
  151.           confide,  to  obtain  Intelligence  of  the Enemy's  situation  &
  152.           numbers --  what kind of  Troops they are,  and what  Guards they
  153.           have -- their strength & where posted."  Id.
  154.  
  155.           6.  Eavesdrip is  an Anglo-Saxon  word,  and refers  to the  wide
  156.           overhanging eaves used  to prevent rain  from falling close to  a
  157.           house's foundation.   The eavesdrip  provided "a sheltered  place
  158.           where  one  could hide  to  listen clandestinely  to conversation
  159.           within the house."   W. MORRIS & M. MORRIS,  MORRIS DICTIONARY OF
  160.           WORD AND PHRASE ORIGINS, 198 (1977).
  161.  
  162. <New Page>
  163.           monitoring of ELINT devices may be performed by a technician
  164.           who has  no training  in the  art of spying.   The  gathered
  165.           intelligence  may be  processed by  an intelligence  expert,
  166.           perhaps  thousands of  miles  away, with  no  need of  field
  167.           experience.  
  168.                ELINT has a number of other advantages over HUMINT.  If
  169.           a  spy is caught his existence could embarrass his employing
  170.           state and he could  be forced into giving up  the identities
  171.           of his compatriots  or other important information.   By its
  172.           very nature, a discovered ELINT device (bug)  cannot give up
  173.           any information; and the ubiquitous  nature of bugs provides
  174.           the  principle  state  with the  ability  to  plausibly deny
  175.           ownership or involvement.
  176.                ELINT   devices   fall  into   two   broad  categories:
  177.           trespassatory  and  non-trespassatory.   Trespassatory  bugs
  178.           require some type of trespass in order for them to function.
  179.           A transmitter  might require  the physical  invasion of  the
  180.           target  premises  for placement,  or  a microphone  might be
  181.           surreptitiously attached  to  the outside  of a  window.   A
  182.           telephone transmitter can  be placed  anywhere on the  phone
  183.           line, including at the  central switch.  The trespass  comes
  184.           either when it is physically attached  to the phone line, or
  185.           if it is  inductive, when placed  in close proximity to  the
  186.           phone line.   Even microwave  bugs require the  placement of
  187.           the resonator cone within the target premises.[7]
  188.                Non-trespassatory  ELINT  devices  work   by  receiving
  189.           electromagnetic radiation (EMR) as  it radiates through  the
  190.           aether, and do not  require the placement of bugs.   Methods
  191.           include intercepting[8] information transmitted  by satellite,
  192.           microwave, and  radio, including mobile  and cellular  phone
  193.           transmissions.   This information was  purposely transmitted
  194.           with the intent that  some intended person or  persons would
  195.           receive it.  
  196.                Non-trespassatory ELINT also includes  the interception
  197.           of information that  was never  intended to be  transmitted.
  198.           All electronic devices emit electromagnetic radiation.  Some
  199.           of  the  radiation,  as  with radio  waves,  is  intended to
  200.           transmit  information.    Much  of  this  radiation  is  not
  201.           intended to transmit information and is merely incidental to
  202.  
  203.           _____________________              
  204.  
  205.           7.  Pursglove, How  Russian Spy  Radios Work,  RADIO ELECTRONICS,
  206.           89-91 (Jan 1962).
  207.  
  208.           8.  Interception  is  an  espionage  term of  art  and  should be
  209.           differentiated from  its more common usage.   When information is
  210.           intercepted, the interceptor  as well  as the intended  recipient
  211.           receive the information.  Interception when not used as a term of
  212.           art refers to one person receiving something intended for someone
  213.           else; the intended recipient never receives what he  was intended
  214.           to receive.
  215.  
  216. <New Page>
  217.           whatever  work  the  target  device  is performing.[9]    This
  218.           information  can be  intercepted  and reconstructed  into  a
  219.           coherent  form.    With  current  TEMPEST technology  it  is
  220.           possible to  reconstruct  the  contents  of  computer  video
  221.           display  terminal  (VDU)  screens  from  up to  a  kilometer
  222.           distant[10];  reconstructing  the  contents  of  a  computer's
  223.           _____________________              
  224.  
  225.           9.  There are  two types  of emissions,  conducted and  radiated.
  226.           Radiated  emissions are formed  when components or  cables act as
  227.           antennas for transmit the EMR; when radiation is conducted  along
  228.           cables or other connections but not radiated it is referred to as
  229.           "conducted".  Sources  include cables,  the ground loop,  printed
  230.           circuit boards, internal  wires, the power  supply to power  line
  231.           coupling, the cable to cable coupling, switching transistors, and
  232.           high-power  amplifiers.    WHITE  &  M. MARDIGUIAN,  EMI  CONTROL
  233.           METHODOLOGY AND PROCEDURES,   10.1 (1985).
  234.                "[C]ables  may act  as an  antenna to  transmit the  signals
  235.           directly  or  even  both  receive the  signals  and  re-emit them
  236.           further away  from the  source equipment.   It  is possible  that
  237.           cables acting as an  antenna in such a manner could  transmit the
  238.           signals  much  more  efficiently than  the  equipment  itself...A
  239.           similar  effect  may occur  with metal  pipes  such as  those for
  240.           domestic water supplies. ...  If an earthing [(grounding)] system
  241.           is  not installed  correctly such  that there  is a  path  in the
  242.           circuit  with a  very high  resistance (for  example  where paint
  243.           prevents  conduction and  is acting  as an  insulator), then  the
  244.           whole earthing  system could well act in  a similar fashion to an
  245.           antenna. ...   [For a  VDU] the strongest  signals, or  harmonics
  246.           thereof, are  usually between  60-250 MHz  approximately.   There
  247.           have  however  been  noticeable  exception  of  extremely  strong
  248.           emissions  in  the  television bands  and  at  higher frequencies
  249.           between 450-800  MHz.  Potts,  Emission Security, 3  COMPUTER LAW
  250.           AND SECURITY REPORT 27 (1988).
  251.  
  252.           10.  The TEMPEST ELINT operator can distinguish between different
  253.           VDUs  in   the   same  room   because   of  the   different   EMR
  254.           characteristics of both  homo and heterogeneous units.   "[T]here
  255.           is little comparison  between EMR characteristics  from otherwise
  256.           comparable equipment.   Only if the  [VDU] was made with  exactly
  257.           the  same components  is there  any similarity.   If some  of the
  258.           components have come from a different batch, have been updated in
  259.           some   way,  and  especially   if  they  are   from  a  different
  260.           manufacturer, then completely different results are obtained.  In
  261.           this way a  different mark or version of the same [VDU] will emit
  262.           different  signals.   Additionally  because  of the  variation of
  263.           manufacturing standards between counties, two  [VDUs] made by the
  264.           same  company  but  sourced  from  different counties  will  have
  265.           entirely different EMR signal characteristics...From this  it way
  266.           be thought that there is such a jumble of emissions  around, that
  267.           it would not be possible to isolate those from any one particular
  268.           source.  Again, this is not the case.  Most received signals have
  269.  
  270. <New Page>
  271.           memory or the contents  of its mass storage devices  is more
  272.           complicated and must be performed  from a closer distance.[11]
  273.           The reconstruction  of information  via EMR,  a process  for
  274.           which the  United States  government  refuses to  declassify
  275.           either  the  exact  technique or  even  its  name[12], is  not
  276.           limited to computers  and digital devices but  is applicable
  277.           to  all devices  that generate  electromagnetic radiation.[13]
  278.           TEMPEST is  especially effective  against VDUs  because they
  279.           produce a very high level of EMR.[14]
  280.           _____________________              
  281.                                                                            
  282.           a  different  line synchronization,  due  to  design, reflection,
  283.           interference or  variation of component  tolerances.  So  that if
  284.           for  instance  there  are three  different  signals  on the  same
  285.           frequency  ...  by  fine  tuning  of  the  RF  receiver,  antenna
  286.           manipulation  and modification  of  line synchronization,  it  is
  287.           possible to lock onto each of the three signals separately and so
  288.           read  the  screen information.    By  similar techniques,  it  is
  289.           entirely  possible  to discriminate  between individual  items of
  290.           equipment in the same room."  Potts, supra note 9.
  291.                For  a discussion  of  the TEMPEST  ELINT  threat See  e.g.,
  292.           Memory Bank, AMERICAN BANKER 20 (Apr 1 1985); Emissions from Bank
  293.           Computer Systems  Make Eavesdropping Easy,  Expert Says, AMERICAN
  294.           BANKER  1  (Mar  26 1985);  CRT  spying:  a  threat to  corporate
  295.           security, PC WEEK (Mar 10 1987).
  296.  
  297.           11.  TEMPEST is  concerned  with  the  transient  electromagnetic
  298.           pulses formed  by digital  equipment.   All electronic  equipment
  299.           radiates  EMR  which  may be  reconstructed.    Digital equipment
  300.           processes information as 1's and 0's--on's  or off's.  Because of
  301.           this, digital equipment  gives off pulses  of EMR.  These  pulses
  302.           are easier to  reconstruct at a  distance than the non-pulse  EMR
  303.           given off by  analog equipment.   For a  thorough discussion  the
  304.           radiation  problems  of  broadband digital  information  see e.g.
  305.           military standard MIL-STD-461   REO2; White supra note 9,   10.2.
  306.  
  307.           12.  See supra note 2.
  308.  
  309.           13.       Of special interest  to ELINT  collectors are EMR  from
  310.           computers,  communications   centers  and  avionics.     Schultz,
  311.           Defeating Ivan with TEMPEST, DEFENSE ELECTRONICS 64 (June 1983). 
  312.  
  313.           14.     The  picture on  a  CRT screen  is  built up  of  picture
  314.           elements  (pixels) organized  in lines  across the  screen.   The
  315.           pixels  are made  of material  that fluoresces  when struck  with
  316.           energy.  The energy is produced by a beam of electrons fired from
  317.           an electron gun  in the back of  the picture tube.   The electron
  318.           beam scans the screen of the  CRT in a regular repetitive manner.
  319.           When the voltage of the beam is high then the pixel it is focused
  320.           upon  emits  photons and  appears as  a  dot on  the screen.   By
  321.           selectively firing  the gun as  it scans across  the face of  the
  322.           CRT, the pixels form characters on the CRT screen.
  323.  
  324. <New Page>
  325.                ELINT is not limited to  governments.  It is  routinely
  326.           used by  individuals for  their  own purposes.   Almost  all
  327.           forms of ELINT are  available to the individual with  either
  328.           the technological  expertise or  the money  to hire  someone
  329.           with  the  expertise.     Governments   have  attempted   to
  330.           criminalize all use  of ELINT by their  subjects--to protect
  331.           the privacy of both the government and the population.
  332.  
  333.                               II. UNITED STATES LAW
  334.                In the United States, Title III of  the Omnibus Streets
  335.           and Crimes Act of 1968[15] criminalizes trespassatory ELINT as
  336.           the intentional interception  of wire communications.[16]   As
  337.           originally  passed,   Title  III   did  not  prohibit   non-
  338.  
  339.           _____________________              
  340.                                                                            
  341.                The pixels  glow for  only a  very  short time  and must  be
  342.           routinely struck by the electron beam  to stay lit.  To  maintain
  343.           the light output of  all the pixels that are supposed  to be lit,
  344.           the electron beam traverses  the entire CRT screen sixty  times a
  345.           second.   Every time the beam fires it  causes a high voltage EMR
  346.           emission.  This EMR  can be used  to reconstruct the contents  of
  347.           the  target CRT  screen.   TEMPEST  ELINT  equipment designed  to
  348.           reconstruct the information synchronizes its  CRT with the target
  349.           CRT.  First, it uses the EMR to synchronize its electron gun with
  350.           the electron gun in the target CRT.  Then, when the TEMPEST ELINT
  351.           unit detects EMR indicating that the target CRT fired on a pixel,
  352.           the TEMPEST ELINT  unit fires the electron  gun of its CRT.   The
  353.           ELINT CRT is in perfect synchronism with the target CRT; when the
  354.           target lights a pixel, a corresponding pixel on the TEMPEST ELINT
  355.           CRT  is lit.  The exact picture on  the target CRT will appear on
  356.           the TEMPEST ELINT  CRT.  Any changes on the target screen will be
  357.           instantly reflected in the TEMPEST ELINT screen. 
  358.                TEMPEST Certified equipment gives off emissions  levels that
  359.           are too faint to  be readily detected.  Certification  levels are
  360.           set   out  in   National   Communications  Security   Information
  361.           Memorandum  5100A   (NACSIM  5100A).    "[E]mission   levels  are
  362.           expressed in the time  and frequency domain, broadband or  narrow
  363.           band  in terms of the frequency domain, and in terms of conducted
  364.           or radiated emissions."  White, supra, note 9,   10.1.
  365.                For a  thorough  though purposely  misleading discussion  of
  366.           TEMPEST ELINT see  Van Eck, Electromagnetic Radiation  from Video
  367.           Display units: An Eavesdropping Risk?, 4 Computers & Security 269
  368.           (1985).
  369.  
  370.           15.   Pub. L.  No. 90-351,  82 Stat. 197.   The Act  criminalizes
  371.           trespassatory  ELINT  by  individuals  as  well  as  governmental
  372.           agents.  cf.  Katz v. United States, 389 U.S. 347  (1967) (Fourth
  373.           Amendment prohibits surveillance by government not individuals.) 
  374.  
  375.           16.  18 U.S.C.   2511(1)(a).
  376.  
  377. <New Page>
  378.           trespassatory  ELINT,[17] because  courts found  that non-wire
  379.           communication lacked any expectation of p2IIIrivacy.[18]   The
  380.           Electronic Communications  Privacy  Act  of  1986[19]  amended
  381.           Title  III  to  include non-wire  communication.    ECPA was
  382.           specifically  designed  to include  electronic  mail, inter-
  383.           computer  communications,  and  cellular  telephones.     To
  384.           accomplish  this,  the  expectation  of  privacy   test  was
  385.           eliminated.[20]
  386.                As  amended, Title  III  still outlaws  the  electronic
  387.           interception of  communications.  The  word "communications"
  388.           indicates  that   someone  is   attempting  to   communicate
  389.           something to someone; it  does not refer to the  inadvertent
  390.           transmission   of   information.       The   reception   and
  391.           reconstruction of emanated transient  electromagnetic pulses
  392.           (ETEP), however, is based on  obtaining information that the
  393.           target does  not  mean to  transmit.   If  the ETEP  is  not
  394.           intended as communication, and  is therefore not transmitted
  395.           in a form approaching current communications protocols, then
  396.           it can not  be considered communications as  contemplated by
  397.           Congress  when  it   amended  Title  III.     Reception,  or
  398.           interception, of emanated  transient electromagnetic  pulses
  399.           is not criminalized by Title III as amended.
  400.  
  401.                                 III. ENGLISH LAW
  402.                In  England  the  Interception  of  Communications  Act
  403.           1985[21] criminalizes the tapping of  communications sent over
  404.  
  405.           _____________________              
  406.  
  407.           17.  United States v. Hall,  488 F.2d 193 (9th Cir.  1973) (found
  408.           no legislative history  indicating Congress  intended the act  to
  409.           include radio-telephone conversations).  Further,  Title III only
  410.           criminalized  the interception  of  "aural" communications  which
  411.           excluded all forms of computer communications.  
  412.  
  413.           18.  Willamette  Subscription Television  v.  Cawood, 580  F.Supp
  414.           1164 (D. Or. 1984) (non-wire communications lacks any expectation
  415.           of privacy).
  416.  
  417.           19.  Pub. L. No. 99-508, 100 Stat. 1848 (codified at 18 U.S.C.   
  418.           2510-710) [hereinafter ECPA].
  419.  
  420.           20.  18 U.S.C.   2511(1)(a) criminalizes the interception of "any
  421.           wire,  oral  or electronic  communication"  without regard  to an
  422.           expectation of privacy.
  423.  
  424.           21.  Interception of Communications Act 1985,  Long Title, An Act
  425.           to make new provision for and in connection with the interception
  426.           of  communications  sent   by  post   or  by   means  of   public
  427.           telecommunications  systems  and  to  amend  section  45  of  the
  428.           Telecommunications Act 1984.
  429.  
  430. <New Page>
  431.           public  telecommunications  lines.[22]   The  interception  of
  432.           communications on  a telecommunication line  can take  place
  433.           with a physical tap on the line, or the passive interception
  434.           of microwave or  satellite links.[23]  These  forms of passive
  435.           interception  differ  from TEMPEST  ELINT  because  they are
  436.           intercepting   intended    communication;   TEMPEST    ELINT
  437.           intercepts unintended  communication.  Eavesdropping  on the
  438.           emanations  of  computers does  not  in any  way  comport to
  439.           tapping a telecommunication line and therefore falls outside
  440.           the scope of the statute.[24]
  441.  
  442.                                 IV. CANADIAN LAW
  443.                Canada has taken direct steps to limit eavesdropping on
  444.           computers.    The Canadian  Criminal  Amendment Act  of 1985
  445.  
  446.           _____________________              
  447.  
  448.           22.  Interception of Communications Act 1985    1, Prohibition on
  449.           Interception:
  450.                (1) Subject to the  following provisions of this section,  a
  451.                person who  intentionally intercepts a communication  in the
  452.                course of its  transmission by post or by  means of a public
  453.                telecommunications system shall be guilty  of an offence and
  454.                liable--
  455.                     (a) on summary  conviction, to a fine not exceeding the
  456.                     statutory maximum;
  457.                     (b) on conviction on indictment,  to imprisonment for a
  458.                     term not exceeding two years or to a fine or to both.
  459.                ***
  460.  
  461.           23.  Tapping  (aka  trespassatory eavesdropping)  is  patently in
  462.           violation  of the statute.  "The  offense created by section 1 of
  463.           the Interception of Communications Act 1985 covers those forms of
  464.           eavesdropping on computer communications  which involve "tapping"
  465.           the wires along  which messages  are being passed.   One  problem
  466.           which  may  arise,  however,  is  the  question  of  whether  the
  467.           communication in question  was intercepted in  the course of  its
  468.           transmission by  means of a public telecommunications system.  It
  469.           is technically possible  to intercept a communication  at several
  470.           stages in its transmission,  and it may be a question  of fact to
  471.           decide the stage  at which it enters the "public" realm.  THE LAW
  472.           COMMISSION,WORKING PAPER NO. 110: COMPUTER MISUSE,  3.30 (1988). 
  473.  
  474.           24.  "There are  also forms of  eavesdropping which the  Act does
  475.           not cover.  For  example. eavesdropping on a V.D.U.  [referred to
  476.           in  this text as a CRT] screen  by monitoring the radiation field
  477.           which surrounds it  in order to  display whatever appears on  the
  478.           legitimate  user's  screen on  the  eavesdropper's screen.   This
  479.           activity would not  seem to  constitute any criminal  offence..."
  480.           THE LAW COMMISSION, WORKING PAPER NO. 110: COMPUTER MISUSE,  3.31
  481.           (1988).
  482.  
  483. <New Page>
  484.           criminalized indirect access  to a computer service.[25]   The
  485.           specific reference  to an  "electromagnetic device"  clearly
  486.           shows the intent  of the legislature  to include the use  of
  487.           TEMPEST ELINT equipment within the ambit of the legislation.
  488.                The limitation of obtaining "any computer service" does
  489.           lead to  some confusion.   The Canadian legislature  has not
  490.           made  it  clear  whether  "computer  service"  refers  to  a
  491.           computer  service  bureau  or  merely   the  services  of  a
  492.           computer.    If  the  Canadians  had  meant  access  to  any
  493.           computer,  why  did they  refer  to any  "computer service".
  494.           This   is   especially   confusing   considering   the   al-
  495.           encompassing language  of (b)  'any function  of a  computer
  496.           system'.
  497.                Even   if   the   Canadian   legislation   criminalizes
  498.           eavesdropping  on  all  computers,  it  does not  solve  the
  499.           problem  of  protecting  the privacy  of  information.   The
  500.           purpose  of  criminal law  is  to control  crime.[26]   Merely
  501.           making  TEMPEST  ELINT  illegal will  not  control  its use.
  502.           First, because  it  is an  inherently  passive crime  it  is
  503.           impossible to detect and hence punish.  Second, making  this
  504.           form of  eavesdropping  illegal without  taking a  proactive
  505.           stance  in  controlling  compromising emanations  gives  the
  506.           public a false sense of security.   Third, criminalizing the
  507.           possession of a TEMPEST ELINT  device prevents public sector
  508.           research into countermeasures.   Finally,  the law will  not
  509.           prevent eavesdropping on private information held in company
  510.           computers unless  disincentives are given for companies that
  511.           do not take sufficient precautions against eavesdropping and
  512.           simple, more common, information crimes.[27]
  513.           _____________________              
  514.  
  515.           25.   301.2(1) of the  Canadian criminal code states  that anyone
  516.           who:
  517.  
  518.           ... without color of right,
  519.           (a) obtains, directly or indirectly, any computer service,
  520.           (b)  by  means  of  an  electromagnetic  ...   or  other  device,
  521.           intercepts  or  causes  to  be  intercepted, either  directly  or
  522.           indirectly, any function of  a computer system ... [is  guilty of
  523.           an indictable offence].
  524.  
  525.           26.  UNITED   STATES   SENTENCING   COMM'N,  FEDERAL   SENTENCING
  526.           GUIDELINES MANUAL (1988) (Principles  Governing the Redrafting of
  527.           the Preliminary Guidelines "g." (at an unknown page)) 
  528.  
  529.           27.  There has been great debate over  what exactly is a computer
  530.           crime.    There  are  several  schools  of  thought.    The  more
  531.           articulate school, and the one to  which the author adheres holds
  532.           that  the category  computer crime  should be  limited to  crimes
  533.           directed against computers; for example, a terrorist destroying a
  534.           computer  with explosives would fall into  this category.  Crimes
  535.           such as  putting  ghost  employees  on  a  payroll  computer  and
  536.  
  537. <New Page>
  538.  
  539.                                   V. SOLUTIONS
  540.                TEMPEST ELINT  is passive.   The  computer or  terminal
  541.           emanates  compromising radiation which is intercepted by the
  542.           TEMPEST device  and reconstructed  into useful  information.
  543.           Unlike conventional  ELINT there  is no  need to  physically
  544.           trespass or even come near the target.  Eavesdropping can be
  545.           performed from a nearby office or even a van parked within a
  546.           reasonable distance.   This means  that there is  no classic
  547.           scene of the crime; and little or  no chance of the criminal
  548.           being discovered in the act.[28]  
  549.                If the crime is discovered it will be ancillary to some
  550.           other  investigation.    For example,  if  an  individual is
  551.           investigated for insider  trading a search of  his residence
  552.           may yield a TEMPEST ELINT device.   The device would explain
  553.           how the defendant was obtaining  insider information; but it
  554.           was the insider trading, not the  device, that gave away the
  555.           crime.
  556.                This  is  especially  true  for illegal  TEMPEST  ELINT
  557.           performed by the state.  Unless the perpetrators are  caught
  558.           in the act  there is  little evidence  of their  spying.   A
  559.           trespassatory bug can be detected and located; further, once
  560.           found it provides tangible evidence that a crime took place.
  561.           A TEMPEST ELINT device by its inherent passive nature leaves
  562.           nothing to detect.   Since the government is less  likely to
  563.           commit an ancillary crime which might be detected there is a
  564.           very small chance  that the spying will  ever be discovered.
  565.           The  only way to  prevent eavesdropping is  to encourage the
  566.           use of  countermeasures: TEMPEST  Certified[29] computers  and
  567.           _____________________              
  568.                                                                            
  569.           collecting their pay are merely  age-old accounting frauds; today
  570.           the  fraud involves a computer because  the records are kept on a
  571.           computer.  The  computer is merely ancillary to  the crime.  This
  572.           has been mislabeled  computer crime and should merely be referred
  573.           to as a fraud perpetrated with  the aid of a computer.   Finally,
  574.           there are information  crimes.  These  are crimes related to  the
  575.           purloining or  alteration of information.  These  crimes are more
  576.           common and more profitable due to  the computer's ability to hold
  577.           and access great amounts of information.   TEMPEST ELINT can best
  578.           be categorized as a information crime.
  579.  
  580.           28.  Compare, for  example, the  Watergate breakin  in which  the
  581.           burglars  were discovered  when they  returned to  move  a poorly
  582.           placed spread spectrum bug.
  583.  
  584.           29.  TEMPEST Certified refers  to the  equipment having passed  a
  585.           testing and  emanations regime specified  in NACSIM 5100A.   This
  586.           classified document sets forth the emanations levels that the NSA
  587.           believes digital equipment can give  off without compromising the
  588.           information it  is processing.   TEMPEST  Certified equipment  is
  589.           theoretically secure against TEMPEST eavesdropping.  
  590.  
  591. <New Page>
  592.           terminals.
  593.                In merely making  TEMPEST ELINT  illegal the public  is
  594.           given the  false impression  of security;  they lulled  into
  595.           believing  the  problem  has been  solved.    Making certain
  596.           actions illegal does not prevent them  from occurring.  This
  597.           is  especially  true  for  a  TEMPEST  ELINT  because it  is
  598.           undetectable.  Punishment is an empty  threat if there is no
  599.           chance of being  detected; without detection there can be no
  600.           apprehension and conviction.   The only way  to prevent some
  601.           entity  from eavesdropping  on  one's  computer or  computer
  602.           terminal is  for the equipment not to  give off compromising
  603.           emanation; it must be TEMPEST Certified.
  604.                The United  States can solve  this problem by  taking a
  605.           proactive  stance on compromising  emanations.  The National
  606.           Institute of Standards and Technology  (NIST[30]) is in charge
  607.           of  setting  forth standards  of  computer security  for the
  608.           private  sector.   NIST  is  also charged  with  doing basic
  609.           research to advance the art of computer security.  Currently
  610.           NIST does not discuss TEMPEST with  the private sector.  For
  611.           privacy's sake,  this policy must be changed  to a proactive
  612.           one.  The NIST should publicize  the TEMPEST ELINT threat to
  613.           computer  security and  should set  up a  rating system  for
  614.           level  of  emanations  produced   by  computer  equipment.[31]
  615.           Further,  legislation  should  be  enacted  to  require  the
  616.           labeling  of  all computer  equipment    with  its level  of
  617.           emanations and whether it is TEMPEST Certified.  Only if the
  618.           public  knows of the  problem can it begin  to take steps to
  619.           solve it.
  620.                Title III makes  possession of a surveillance  device a
  621.           crime,  unless  it   is  produced  under  contract   to  the
  622.           government.  This means that  research into surveillance and
  623.           counter-surveillance   equipment   is  monopolized   by  the
  624.           government and a  few companies working under  contract with
  625.           _____________________              
  626.                                                                            
  627.                NACSIM 5100A is  classified, as are all  details of TEMPEST.
  628.           To  obtain  access to  it, contractor  must  prove that  there is
  629.           demand within  the government for the specific  type of equipment
  630.           that intend to  certify.  Since  the standard is classified,  the
  631.           contractors can not sell the equipment to non-secure governmental
  632.           agencies or the public.  This prevents reverse engineering of the
  633.           standard  for its physical  embodiment, the  Certified equipment.
  634.           By  preventing  the   private  sector  from  owning   this  anti-
  635.           eavesdropping equipment,  the NSA has  effectively prevented  the
  636.           them from protecting the information in their computers. 
  637.  
  638.           30.  Previously the Bureau of Standards.   The NIST is a division
  639.           of the Commerce Department.
  640.  
  641.           31.  In this case computer equipment would include all peripheral
  642.           computer equipment.  There is no use is using a TEMPEST Certified
  643.           computer if the printer or the modem are not Certified.
  644.  
  645. <New Page>
  646.           the government.   If TEMPEST eavesdropping  is criminalized,
  647.           then possession of TEMPEST ELINT equipment will be criminal.
  648.           Unfortunately,this  does  not  solve the  problem.    Simple
  649.           TEMPEST ELINT  equipment is easy  to make.   For just  a few
  650.           dollars  many  older  television  sets  can be  modified  to
  651.           receive and  reconstruct  EMR.    For less  than  a  hundred
  652.           dollars a more  sophisticated TEMPEST ELINT receiver  can be
  653.           produced[32].  
  654.                The  problem  with  criminalizing  the  possession   of
  655.           TEMPEST ELINT equipment is  not just that the law  will have
  656.           little effect on the use of such equipment, but that it will
  657.           have a  negative effect  on counter-measures  research.   To
  658.           successfully   design   counter-measures  to   a  particular
  659.           surveillance  technique  it  is  vital  to have  a  complete
  660.           empirical  understanding   of  how  that   technique  works.
  661.           Without  the right  to  legally manufacture  a  surveillance
  662.           device there is no possible way for a researcher to have the
  663.           knowledge to  produce an effective  counter-measures device.
  664.           It  is  axiomatic:  without  a  surveillance device,  it  is
  665.           impossible to test a counter-measures device.  
  666.                A number of  companies produce  devices to measure  the
  667.           emanations from electrical equipment.  Some of these devices
  668.           are  specifically   designed  for   bench  marking   TEMPEST
  669.           Certified equipment.  This does not  solve the problem.  The
  670.           question  arises:  how   much  radiation  at   a  particular
  671.           frequency  is compromising?  The  current answer is to refer
  672.           _____________________              
  673.  
  674.           32.  The  NSA  has tried  to  limit the  availability  of TEMPEST
  675.           information to prevent the spread of the devices.
  676.                For a discussion of the  First Amendment and prior restraint
  677.           See, e.g. The United  States of America v. Progressive,  Inc. 467
  678.           F.Supp 990 (1979, WD Wis.)(magazine intended to publish plans for
  679.           nuclear  weapon; prior  restraint injunction  issued),  reh. den.
  680.           United States v. Progressive  Inc. 486 F.Supp 5 (1979,  WD Wis.),
  681.           motion  den  Morland  v. Sprecher  443  US  709 (1979)(mandamus),
  682.           motion denied  United States  v. Progressive,  Inc. 5  Media L  R
  683.           (1979, 7th Cir.), dismd. without op. U.S. v. Progressive, Inc 610
  684.           F.2d 819 (1979, 7th Cir.); New York Times, Co. v.  United States,
  685.           403  U.S.  713 (1971)(per  curium)(Pentagon Papers  case: setting
  686.           forth prior  restraint standard  which government  was unable  to
  687.           meet); T.  EMERSON, THE SYSTEM  OF FREEDOM OF  EXPRESSION (1970);
  688.           Balance  Between Scientific  Freedom  and  NAtional Security,  23
  689.           JURIMETRICS  J. 1  (1982)(current  laws and  regulations limiting
  690.           scientific and  technical expression exceed the  legitimate needs
  691.           of national security); Hon. M.  Feldman, Why the First  Amendment
  692.           is not Incompatible  with National Security, HERITAGE  FOUNDATION
  693.           REPORTS (Jan.  14, 1987).  Compare Bork,  Neutral Principles  and
  694.           Some First Amendment Problems,  47 IND. L. J. 1  (First Amendment
  695.           applies only to  political speech); G.  Lewy, Can Democracy  Keep
  696.           Secrets, 26  POLICY REVIEW 17  (1983)(endorsing draconian secrecy
  697.           laws mirroring the English system).
  698.  
  699. <New Page>
  700.           to NACSIM  5100A.   This document  specifies the  emanations
  701.           levels suitable  for Certification.   The  document is  only
  702.           available  to United  States  contractors having  sufficient
  703.           security  clearance  and  an  ongoing  contract  to  produce
  704.           TEMPEST Certified computers  for the  government.   Further,
  705.           the correct levels are specified by the NSA and there  is no
  706.           assurance that, while these levels are sufficient to prevent
  707.           eavesdropping by unfriendly operatives,  equipment certified
  708.           under NACSIM  5100A will have  levels low enough  to prevent
  709.           eavesdropping by the NSA itself.
  710.                The  accessibility  of  supposedly  correct  emanations
  711.           levels  does  not solve  the  problem of  preventing TEMPEST
  712.           eavesdropping.     Access   to  NACSIM   5100A   limits  the
  713.           manufacturer to selling the equipment  only to United States
  714.           governmental  agencies  with  the  need  to  process  secret
  715.           information.[33]  Without  the right to possess  TEMPEST ELINT
  716.           equipment  manufacturers  who  wish to  sell  to  the public
  717.           sector cannot determine what a  safe level of emanations is.
  718.           Further  those  manufacturers with  access  to  NACSIM 5100A
  719.           should  want  to  verify that  the  levels  set  out in  the
  720.           document are, in  fact, low enough to  prevent interception.
  721.           Without an actual  eavesdropping device with which  to test,
  722.           no   manufacturer  will   be   able  to   produce  genuinely
  723.           uncompromising equipment.
  724.  
  725.                Even if the  laws allow ownership of  TEMPEST Certified
  726.           equipment by the public, and even  if the public is informed
  727.           of  TEMPEST's   threat  to  privacy,   individuals'  private
  728.           information will not necessarily  by protected.  Individuals
  729.           may  choose to  protect their  own information on  their own
  730.           computers.  Companies  may choose  whether to protect  their
  731.           own  private  information.    But  companies that  hold  the
  732.           private information of  individuals must  be forced to  take
  733.           steps to protect that information.
  734.                In  England  the  Data  Protection  Act 1984[34]  imposes
  735.           sanctions   against   anyone   who   stores   the   personal
  736.           information[35] on  a computer  and fails  to take  reasonable
  737.           _____________________              
  738.  
  739.           33.  For  example, the  NSA has  just recently  allowed the  Drug
  740.           Enforcement Agency (DEA) to  purchase TEMPEST Certified  computer
  741.           equipment.    The DEA  wanted  secure computer  equipment because
  742.           wealthy  drug   lords  had   were  using   TEMPEST  eavesdropping
  743.           equipment.
  744.  
  745.           34.  An  Act  to  regulate  the  use of  automatically  processed
  746.           information relating to individuals and the provision of services
  747.           in respect of such information.
  748.                -Data Protection Act 1984, Long Title.
  749.  
  750.           35.  "Personal data"  means data consisting  of information which
  751.           relates to a  living individual who  can be identified from  that
  752.  
  753. <New Page>
  754.           measures to prevent disclosure of that information.  The act
  755.           mandates  that  personal  data  may  not  be  stored  in any
  756.           computer  unless  the  computer bureau  or  data  user[36] has
  757.           registered under the  act.[37]    This provides for a  central
  758.           registry  and  the tracking  of  which companies  or persons
  759.           maintain databases of personal information.   Data users and
  760.           bureaux must  demonstrate a  need and  purpose behind  their
  761.           possession of personal data.
  762.                The act  provides tort  remedies to  any person  who is
  763.           damaged by disclosure  of the  personal data.[38]   Reasonable
  764.           care to  prevent the  disclosure  is a  defense.[39]   English
  765.           _____________________              
  766.                                                                            
  767.           information (or from that and other information in the possession
  768.           of the data user), including any  expression of opinion about the
  769.           individual but not any  indication of the intentions of  the data
  770.           user in respect of that individual.
  771.                -Data Protection Act 1984   1(3)
  772.  
  773.           36.  "Data user" means  a person  who holds data,  and a  persons
  774.           "Holds" data if --
  775.                (a) the data form part of a collection of  data processed or
  776.                intended to be  processed by or on behalf  of that person as
  777.                mentioned in  subsection (2) above; [subsection  (2) defines
  778.                "data"] and
  779.                (b) that person (either  alone or jointly or in  common with
  780.                other persons)  controls the  contents and  use of  the data
  781.                comprised in the collection; and
  782.                (c) the data are in the form in which  they have been or are
  783.                intended to be processed as mentioned in paragraph (a) above
  784.                or (though not  for the time being  in that form) in  a form
  785.                into which they have been converted after being so processed
  786.                and  with  a  view  to  being  further  so  processed  on  a
  787.                subsequent occasion.
  788.                - Data Protection Act   1(5).
  789.  
  790.           37.  Data Protection Act 1984,   4,5.
  791.  
  792.           38.  An individual who is the subject of personal data held  by a
  793.           data user... and who  suffers damage by reason of  (1)(c) ... the
  794.           disclosure of the  data, or  access having been  obtained to  the
  795.           data without  such authority as  aforesaid shall  be entitled  to
  796.           compensation from  the data  user... for any  distress which  the
  797.           individual has  suffered  by  reason of  the  ...  disclosure  or
  798.           access.
  799.                - Data Protection Act 1984   23.
  800.  
  801.           39.  ... it shall  be a defense to  prove that ... the  data user
  802.           ...  had  taken  such  care  as  in  all  the  circumstances  was
  803.           reasonably required  to prevent  the... disclosure  or access  in
  804.           question.
  805.                Data Protection Act 1984   23(3)
  806.  
  807. <New Page>
  808.           courts  have not yet  ruled what level  of computer security
  809.           measures  constitute  reasonable  care.     Considering  the
  810.           magnitude of invasion possible with  TEMPEST ELINT it should
  811.           be  clear  by now  that  failure  to use  TEMPEST  Certified
  812.           equipment is prima facie unreasonable care.
  813.                The Remedies section of the  act provides incentive for
  814.           these  entities to provide  successful protection  of person
  815.           data from disclosure  or illicit access.  Failure to protect
  816.           the data will  result in monetary loss.  This  may be looked
  817.           at from the economic efficiency  viewpoint as allocating the
  818.           cost  of  disclosure the  persons  most able  to  bear those
  819.           costs, and also most able to prevent disclosure.  Data users
  820.           that  store   personal  data  would  use  TEMPEST  Certified
  821.           equipment as part of their computer security plan, thwarting
  822.           would-be eavesdroppers.  
  823.                The Data Protection  Act 1984  allocates risk to  those
  824.           who can  bear it best and provides  an incentive for them to
  825.           keep other  individuals' data private.   This act  should be
  826.           adopted by the United States as part of a full-spectrum plan
  827.           to combat TEMPEST eavesdropping.  Data users are in the best
  828.           position  to  prevent  disclosure  through  proper  computer
  829.           security.    Only by  making  them  liable for  failures  in
  830.           security can we begin to rein in TEMPEST ELINT.
  831.  
  832.                                        VII
  833.                                  Recommendations
  834.                  Do not  criminalize TEMPEST ELINT.   Most crimes that
  835.           TEMPEST ELINT would aid, such a insider trading, are already
  836.           illegal; the current laws are adequate.
  837.                  The  National Institute of  Standards and  Technology
  838.           should immediately begin  a program  to educate the  private
  839.           sector about TEMPEST.  Only if  individuals are aware of the
  840.           threat  can  they  take  appropriate precautions  or  decide
  841.           whether any precautions are necessary.
  842.                    Legislation  should  be   enacted  to  require  all
  843.           electronic  equipment to  prominently display  its level  of
  844.           emanations  and  whether  it  is   TEMPEST  Certified.    If
  845.           individuals are to choose to protect themselves they must be
  846.           able  to  make  a  informed   decision  regarding  how  much
  847.           protection is enough.
  848.                  TEMPEST  Certified equipment  should be available  to
  849.           the private  sector.   The current  ban on  selling to  non-
  850.           governmental  agencies  prevents  individuals  who  need  to
  851.           protect information from having the technology to do so.
  852.                  Possession of  TEMPEST ELINT equipment should  not be
  853.           made  illegal.   The  inherently  passive nature  and simple
  854.           design  of  TEMPEST ELINT  equipment  means that  making its
  855.           possession illegal  will not deter  crime; the units  can be
  856.           easily manufactured and are impossible  to detect.  Limiting
  857.           their   availability   serves   only   to   monopolize   the
  858.           countermeasures research, information, and equipment for the
  859.           government;   this   prevents   the  testing,   design   and
  860.  
  861. <New Page>
  862.           manufacture of counter-measures by the private sector.
  863.                  Legislation mirroring  England's Data Protection  Act
  864.           1984 should be  enacted.  Preventing disclosure  of personal
  865.           data  can  only be  accomplished  by giving  those companies
  866.           holding the data a reason to protect  it.  If data users are
  867.           held liable for  their failure  to take reasonable  security
  868.           precautions they  will  begin to  take  reasonable  security
  869.           precautions,  including   the  use   of  TEMPEST   Certified
  870.           equipment.
  871.  
  872.  
  873.  
  874.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  875.                   D  a  t  a       K  o  n  t  r  o  l       I.
  876.                   T e l c o ' s    S h a k e     i n    f e a r
  877.                   +   8   1   8     5   5   8     5   6   3   6
  878.                   C O N T R O L         T E A M         U S H Q
  879.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  880.           ~ P/H/A's, VR Research, Nanotechnologies, Hardware Hacking ~
  881.  
  882. < Advertisment added using -=Bad Ad=- 1.91 by Troed/Sync. BBS: +46-451-91002 >
  883.