You are on page 1of 6

TSCM

 Vision    
_________________________________________________________________________  
The  Future  of  TSCM  
“Innova'on  &  Insight”        

 ERII  Conference  2014  


 Embassy  Suites  –  Washington  D.C.  
 13  September  2014  
 
 Steve  Whitehead  
 Managing  Member    
 Eavesdropping  DetecHon  SoluHons®  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

Eavesdropping    
_________________________________________________________________________  
Eavesdropping  dates  back  to  1370  and  was  punished  by  the  BriHsh  courts  of  
the   Hme.   In   the   late   middle   ages,   English   village   courts   tried   to   maintain  
equilibrium   by   imposing   punishment   for   eavesdropping,   scolding   and  
nocHvagaHon   (aimless   night   wandering).   The   term   "eavesdropping"  
originally   came   from   Anglo-­‐Saxon   laws   against   building   too   close   to   the  
border   of   your   land,   lest   the   rain   running   off   your   roof,   the   yfesdrype   or  
"eaves   drip,"   mess   up   your   neighbour's   property.   "Eavesdropper"   became  
the  word  for  a  person  who  stands  within  range  of  the  eaves  drip  —  too  close  
—  in  order  to  listen  in  on  what  was  going  on  inside  the  house  

The   problem   with   eavesdropping   wasn't   so   much  


about   noEons   of   rights   to   privacy   as   about   people  
who   "perturbed   the   peace"   by   using   the  
informaEon   they   gained   through   eavesdropping   to  
sow  discord  
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

21st  Century    
_________________________________________________________________________  
•       New  global  world  issues  
 

•       New  and  more  powerful  countries  (new  alliances)  


 

•       New  technology  
 

•        New  espionage  targets  –  moving  from  the  military  and  


poliHcal   fields   to   the   economic   environment   (oil,   gas   and  
other  natural  resources)  
 

•       Rise  of  the  corporate  “spy”      

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

1  
PuMng  Things  in  Context    
_________________________________________________________________________  
Business  has  always  been  about  compeHHon:  compeHHon  for  
customers,   compeHHon   for   markets   and   ulHmately  
compeHHon  for  superior  returns!  
 

While   new   business   opportuniHes   emerge   at   a   faster   rate  


than   any   Hme   before,   so   too   do   the   nature   and   extent   of  
threats  that  companies  and  naHonal  economies  now  face  

Nothing  changes  table  


         manners  as  fast  as  
   a  smaller  pie!  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

Status  of  Technical  Threats    


_________________________________________________________________________  
•        In   recent   years   the   technical   aspects   of   electronic   surveillance  
detecHon  have  become  much  more  complex    
 

•       Growth  in  surveillance  enabling  technology  and  new  terminology:  


convergence,  virtualisaHon,  GSM,  GPRS,  GPS,  IP,  Bluetooth,  VoIP,  Wi-­‐
Fi,   SD   memory   cards,   wireless,   android,   embedded   web   services   and  
more        
     

•       MiniaturisaHon  regarding  al  three  phases  of  eavesdropping    


 

•       Convergence  
 

•       Technology  -­‐  empowering  people  


 

•       Cyber-­‐espionage                   Link  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

Our  Work  Terrain    


_________________________________________________________________________  
•        Offices   and   buildings   were   drab   –   lics   were   manned   by   building  
employees  and  recepHonists  formed  the  2nd  line  of  defence    
•       Walls  were  painted  green  or  grey,  desks,  chairs  and  filing  cabinets  
were  wooden,  warn  and  scarred  
•        Office   machines   were   few,   heavy,   manual   in   operaHon   and  
frequently  old  
 

•        Offices   are   designed   for  


beauty  and  efficient    funcHoning  
•        It   has   atmosphere   with  
expensive  equipment  
•       Blurring  boundaries      
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

2  
The  Internet  of  Things    
_________________________________________________________________________  

hep://www.youtube.com/watch?v=LVlT4sX6uVs    

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

Technology  PredicEons    
_________________________________________________________________________  
1.  Zero-­‐size  intelligence  –  chips  becoming  smaller  
2.  Neuro  hacking  -­‐    decoding  brainwaves  
3.  Mass  data  -­‐  data  and  machines  could  replace  individual  decision  
making  
4.  Youth  Tech  Movements  
5.  Nanotechnology  –  innovaHons  in  technology,  engineering,  medical  
devices,  “surveillance  devices”  
6.  More  cyber  aeacks  –  water  systems  and  electronic  grids  
7.  Universal  translators  
8.  RoboHcs,  surrogates  and  avatars  (digital  representaHon  of  a  real  
person)  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

What  Is  TSCM    


_________________________________________________________________________  
TSCM  is  a  counterintelligence  acHvity  and  refers  to  a  set  of  measures  
employed   to   iden*fy   and   to   inves*gate   hosHle   technical   devices  
planted  by  an  adversary  for  collecHon  purposes  
 
 
 
 
 
 
 
TSCM   is   largely   directed   at   the   protec*on   of   informaHon   but   will  
ocen  reveal  physical  and  other  security  problems,  lack  of  educaHon  
and  can  help  to  assess  the  vulnerability  of  sensiHve  faciliHes  
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

3  
What  Is  TSCM    
_________________________________________________________________________  
It   is   the   systemaHc   electronic,  
physical  and  visual  examinaHon  of  
a   designated   area   by   trained   and  
q u a l i fi e d   p e r s o n s ,   u H l i s i n g  
appropriate   equipment   and  
techniques   in   an   effort   to   locate  
surrepHHous   listening,   video   and  
opHcal     devices,   security   hazards  
o r   o t h e r   m e a n s   i n   w h i c h  
classified,   sensiHve   or   proprietary  
informaHon  could  be  intercepted,  
lost  or  stolen  
Source  :  Tim  Johnson  (Adapted  by  S  Whitehead)
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

What  Is  The  TSCM  Task?    


_________________________________________________________________________  
To   detect   and   to   neutralise     hosHle   penetraHon   technologies   that   are  
used  to  obtain  unauthorised  access  to  informaHon.  This  includes  the  
detecHon   of   equipment   or   building   components   that   have   been  
modified  for  direct  or  indirect  transmission  of  informaHon  

AcquisiHon  &   Transmission  of   Processing  &  


Conversion     InformaHon   Storage    
of  InformaHon   of  InformaHon  
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

TSCM  Angle    
_________________________________________________________________________  
•       Eavesdropping  detecHon  (Debugging)  
 
•       VIP  protecHon  programmes  

•       Provision  of  secure  environments  


 
•       ConsulHng  regarding  informaHon  
protecHon  

•       CommunicaHons  system  integrity  tesHng  

•       InformaHon  security  
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

4  
ASack  methods    
_________________________________________________________________________  

1.  Hard  wired  aeacks  

2.  Telephone  aeacks  

3.  Radio  Frequency  (RF)  transmieer  aeacks  

4.  Esoteric  aeacks  

How  Do  We  Stay  Relevant  and  Up  To  Date?  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

ASack  methods    
_________________________________________________________________________  

Expect  Devices  Everywhere!  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

Things  To  Consider    


_________________________________________________________________________  
To  stay  Relevant  We  Need:  
 

1.  InformaHon  about  the  threats  in  all  areas  –  What  are  the  trends?  
(SomeHmes   we   are   updated   in   one   area   but   lagging   in   another  
area)  
2.  Good  training  
3.  The  best  equipment  that  is  available  and    
4.  To  stay  in  touch  (It  is  all  about  sharing!)  

An  Outdated  TSCM  Professional  is  a  Threat  to  His  Clients  and  the  Industry!  
©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

5  
Thank  You!  
_________________________________________________________________________  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

TSCM  Vision    
_________________________________________________________________________  

©  2014                                                                                                                                                                                info@tscm-­‐za.com                                                                                                                                    www.tscm-­‐za.com      

6  

You might also like