home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / secpubs / tempest.txt < prev    next >
Text File  |  1995-09-15  |  46KB  |  1,119 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.      Eavesdropping On the Electromagnetic Emanations of
  11.      Digital Equipment: The Laws of Canada, England and
  12.                      the United States
  13.  
  14.  
  15.  
  16.           Copyright (C) 1989 By Christopher Seline
  17.  
  18.      This document is a rough draft. The Legal Sections
  19.         are  overviews.  They will be significantly
  20.                expanded  in the next version.
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.      We in this country, in this generation, are --  by
  29.      destiny  rather than choice -- the watchmen on the
  30.      walls of world freedom.1
  31.                        -President John F. Kennedy
  32.  
  33.  
  34.  
  35.  
  36. In the novel 1984, George Orwell  foretold  a  future  where
  37. individuals had no expectation  of privacy because the state
  38. monopolized  the  technology  of   spying.   The  government
  39. watched the actions of its subjects from birth to death.  No
  40. one could protect himself because surveillance and  counter-
  41. surveillance technology was controlled by the government.
  42.  
  43. This note explores  the  legal  status  of   a  surveillance
  44. technology  ruefully  known  as  TEMPEST2.    Using  TEMPEST
  45. technology  the  information in  any  digital device  may be
  46. intercepted  and  reconstructed  into   useful  intelligence
  47. without the operative ever  having to come near his  target.
  48. The technology is  especially useful in the  interception of
  49. information  stored  in digital  computers  or displayed  on
  50. computer terminals.
  51.  
  52.  
  53. _________________________
  54. 1.  Undelivered  speech  of  President  John  F.   Ken-
  55. nedy, Dallas Citizens Council (Nov. 22, 1963) 35-36.
  56. 2.  TEMPEST  is an  acronym for  Transient  Electromag-
  57. netic  Pulse  Emanation  Standard.   This standard sets
  58. forth the official views of the United  States  on  the
  59. amount   of electromagnetic radiation that a device may
  60. emit without compromising the information  it  is  pro-
  61.  
  62.  
  63.  
  64.                         June 7, 1990
  65.  
  66.  
  67.  
  68.  
  69.  
  70.                            - 2 -
  71.  
  72.  
  73. The use of TEMPEST is not illegal  under  the  laws  of  the
  74. United  States3,  or  England.    Canada has  specific  laws
  75. criminalizing TEMPEST eavesdropping but the  laws do more to
  76. hinder surveillance countermeasures than  to prevent TEMPEST
  77. surveillance.  In  the United  States it is  illegal for  an
  78. individual  to  take   effective  counter-measures   against
  79. TEMPEST surveillance.   This leads to the  conundrum that it
  80. is legal  for individuals and  the government to  invade the
  81. privacy of others but illegal for individuals to  take steps
  82. to protect their privacy.
  83.  
  84. The author would like to  suggest that the solution  to this
  85. conundrum   is    straightforward.     Information   on pro-
  86. tecting  privacy  under  TEMPEST  should   be   made  freely
  87. available;  TEMPEST Certified  equipment  should be  legally
  88. available; and organizations possessing  private information
  89. should  be  required  by  law  to protect  that  information
  90. through  good  computer security  practices  and the  use of
  91. TEMPEST Certified equipment.
  92.  
  93. Spying is divided by  professionals  into  two  main  types:
  94. human   intelligence   gathering  (HUMINT)   and  electronic
  95. intelligence gathering (ELINT).  As  the names imply, HUMINT
  96. relies   on   human   operatives,  and   ELINT   relies   on
  97. technological operatives.  In the  past HUMINT was the  sole
  98. method for  collecting intelligence.4  The  HUMINT operative
  99. would  steal  important  papers,  observe troop  and  weapon
  100. movements5, lure  people  into his  confidences  to  extract
  101. secrets,  and   stand  under  the   eavesdrip6  of   houses,
  102. eavesdropping on the occupants.
  103.  
  104.  
  105. _________________________
  106. cessing.   TEMPEST is  a  defensive standard;  a device
  107. which conforms to this standard is referred to as  TEM-
  108. PEST Certified.
  109. The United States  government has refused to  declassi-
  110. fy the acronym  for   devices  used  to  intercept  the
  111. electromagnetic information of   non-TEMPEST  Certified
  112. devices.    For  this   note,  these  devices  and  the
  113. technology  behind  them  will  also  be  referred   to
  114. as  TEMPEST;   in   which   case,  TEMPEST  stands  for
  115. Transient Electromagnetic Pulse Surveillance  Technolo-
  116. gy.
  117. The  United  States  government   refuses   to  release
  118. details  regarding  TEMPEST  and continues an organized
  119. effort to  censor  the  dissemination   of  information
  120. about   it.    For  example the  NSA succeeded in shut-
  121. ting  down a  Wang Laboratories presentation   on  TEM-
  122. PEST  Certified equipment  by classifying  the contents
  123. of  the  speech  and  threatening   to  prosecute   the
  124. speaker  with  revealing classified information.  [cite
  125. coming].
  126. 3.  This  Note  will not  discuses   how   TEMPEST  re-
  127.  
  128.  
  129.  
  130.                         June 7, 1990
  131.  
  132.  
  133.  
  134.  
  135.  
  136.                            - 3 -
  137.  
  138.  
  139. As  technology has  progressed, tasks  that  once could only
  140. be   performed   by   humans   have   been   taken  over  by
  141. machines.  So  it has  been with spying.   Modern  satellite
  142. technology allows troop and weapons movements to be observed
  143. with greater  precision and  from greater  distances than  a
  144. human  spy  could ever  hope to  accomplish.   The  theft of
  145. documents  and  eavesdropping on  conversations  may now  be
  146. performed electronically.  This means greater safety for the
  147. human operative, whose  only involvement may be  the placing
  148. of  the  initial  ELINT  devices.    This  has  led  to  the
  149. ascendancy of ELINT  over HUMINT  because the placement  and
  150. monitoring of ELINT devices may be performed by a technician
  151. who has  no training  in the  art of  spying.   The gathered
  152. intelligence may  be processed  by  an intelligence  expert,
  153. perhaps  thousands of  miles  away, with  no  need of  field
  154. experience.
  155.  
  156.  
  157. ELINT has a number of other advantages over  HUMINT.   If  a
  158. spy  is  caught his existence could  embarrass his employing
  159. state and he could  be forced into giving up  the identities
  160. of his compatriots or  other important information.   By its
  161. very  nature, a discovered ELINT device (bug) cannot give up
  162. any information; and the ubiquitous  nature of bugs provides
  163. the  principle  state  with the  ability  to  plausibly deny
  164. ownership or involvement.
  165. _________________________
  166. lates   to   the  Warrant Requirement under  the United
  167. States Constitution.   Nor will it discuss the  Consti-
  168. tutional  exclusion  of foreign nationals from the War-
  169. rant Requirement.
  170. 4.  HUMINT  has  been  used  by  the    United   States
  171. since   the  Revolution.   "The necessity  of procuring
  172. good intelligence  is apparent &  need not  be  further
  173. urged  --   All that remains for me to add is, that you
  174. keep the  whole matter  as  secret  as  possible.   For
  175. upon Secrecy,  Success depends  in Most  Enterprises of
  176. the kind, and for  want of it,  they are generally  de-
  177. feated,   however well planned &  promising a favorable
  178. issue."  Letter of  George Washington (Jul. 26, 1777).
  179. 5.  "... I wish  you to take every  possible  pains  in
  180. your  powers,  by   sending  trusty persons  to  Staten
  181. Island in  whom  you can confide,  to  obtain  Intelli-
  182. gence   of   the Enemy's  situation  & numbers --  what
  183. kind of  Troops they are,  and what  Guards  they  have
  184. -- their strength & where posted."  Id.
  185. 6.  Eavesdrip is  an Anglo-Saxon  word,  and refers  to
  186. the  wide overhanging eaves used  to prevent rain  from
  187. falling close to  a house's foundation.   The eavesdrip
  188. provided "a sheltered  place where  one  could hide  to
  189. listen  clandestinely   to  conversation   within   the
  190. house."    W. MORRIS & M. MORRIS,  MORRIS DICTIONARY OF
  191. WORD AND PHRASE ORIGINS, 198 (1977).
  192.  
  193.  
  194.  
  195.  
  196.                         June 7, 1990
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                            - 4 -
  203.  
  204.  
  205. ELINT   devices   fall    into    two   broad    categories:
  206. trespassatory  and  non-trespassatory.   Trespassatory  bugs
  207. require some type of trespass in order for them to function.
  208. A transmitter  might require  the physical  invasion of  the
  209. target  premises  for placement,  or  a microphone  might be
  210. surreptitiously  attached to  the outside  of  a window.   A
  211. telephone transmitter can  be placed  anywhere on the  phone
  212. line, including  at the central switch.   The trespass comes
  213. either when it is physically attached  to the phone line, or
  214. if it is  inductive, when placed  in close proximity to  the
  215. phone  line.  Even  microwave bugs require  the placement of
  216. the resonator cone within the target premises.7
  217.  
  218. Non-trespassatory   ELINT   devices   work    by   receiving
  219. electromagnetic  radiation (EMR) as  it radiates through the
  220. aether, and do not  require the placement of bugs.   Methods
  221. include intercepting8 information transmitted  by satellite,
  222. microwave, and  radio, including  mobile and cellular  phone
  223. transmissions.   This information was  purposely transmitted
  224. with  the intent that some  intended person or persons would
  225. receive it.
  226.  
  227. Non-trespassatory ELINT also includes  the  interception  of
  228. information  that   was  never  intended to be  transmitted.
  229. All electronic devices emit electromagnetic radiation.  Some
  230. of  the  radiation, as  with  radio  waves, is  intended  to
  231. transmit  information.    Much  of  this  radiation  is  not
  232. intended to transmit information and is merely incidental to
  233. whatever  work  the  target  device  is performing.9    This
  234. information  can be  intercepted  and  reconstructed into  a
  235. coherent  form.    With  current  TEMPEST technology  it  is
  236. possible  to  reconstruct  the  contents of  computer  video
  237. display  terminal  (VDU)  screens  from  up to  a  kilometer
  238. distant10;  reconstructing  the  contents  of  a  computer's
  239. memory or the contents  of its mass storage devices  is more
  240. complicated and must be performed  from a closer distance.11
  241. The reconstruction  of information  via EMR,  a process  for
  242. which the  United  States government  refuses to  declassify
  243. either  the  exact technique  or  even  its name12,  is  not
  244. limited to computers  and digital devices but  is applicable
  245. to  all devices  that generate  electromagnetic radiation.13
  246. TEMPEST is  especially effective  against VDUs  because they
  247. produce a very high level of EMR.14
  248. _________________________
  249. 7.  Pursglove, How  Russian Spy   Radios  Work,   RADIO
  250. ELECTRONICS, 89-91 (Jan 1962).
  251. 8.  Interception  is  an  espionage term  of  art   and
  252. should  be  differentiated from its  more common usage.
  253. When information is intercepted,  the  interceptor   as
  254. well   as  the intended  recipient receive the informa-
  255. tion.  Interception when not used  as  a  term  of  art
  256. refers  to  one person receiving something intended for
  257. someone else; the intended   recipient  never  receives
  258. what he was intended to receive.
  259.  
  260.  
  261.  
  262.                         June 7, 1990
  263.  
  264.  
  265.  
  266.  
  267.  
  268.                            - 5 -
  269.  
  270.  
  271.      "[C]ables  may act  as  an  antenna   to  transmit
  272.      the  signals directly  or  even both  receive  the
  273.      signals  and re-emit  them further away  from  the
  274.      source  equipment.    It  is possible  that cables
  275.      acting as an  antenna  in  such  a  manner   could
  276.      transmit  the  signals   much   more   efficiently
  277.      than the  equipment   itself...A  similar   effect
  278.      may  occur   with metal  pipes  such as  those for
  279.      domestic  water  supplies.  ...   If  an  earthing
  280.      [(grounding)]  system is  not installed  correctly
  281.      such that  there is  a path  in the circuit   with
  282.      a very  high resistance  (for example  where paint
  283.      prevents  conduction and  is  acting as  an  insu-
  284.      lator),   then  the  whole   earthing system could
  285.      well act in  a similar fashion to an antenna.  ...
  286.      [For a  VDU] the strongest  signals, or  harmonics
  287.      thereof, are  usually between  60-250 MHz  approx-
  288.      imately.    There  have  however  been  noticeable
  289.      exception  of   extremely   strong  emissions   in
  290.      the  television bands  and  at  higher frequencies
  291.      between 450-800  MHz.  Potts,  Emission  Security,
  292.      3  COMPUTER LAW AND SECURITY REPORT 27 (1988).
  293.  
  294.  
  295. _________________________
  296. 9.  There are  two types  of emissions,  conducted  and
  297. radiated.   Radiated  emissions   are formed when  com-
  298. ponents or cables  act as  antennas  for  transmit  the
  299. EMR;  when radiation is conducted along cables or other
  300. connections but not radiated it is referred to as "con-
  301. ducted".   Sources   include  cables,  the ground loop,
  302. printed circuit  boards,  internal  wires,   the  power
  303. supply  to power line
  304. 10. The TEMPEST ELINT operator can distinguish  between
  305. different  VDUs   in    the   same  room   because   of
  306. the   different   EMR characteristics of both  homo and
  307. heterogeneous  units.    "[T]here is little  comparison
  308. between EMR characteristics  from otherwise  comparable
  309. equipment.    Only if the  [VDU] was made with  exactly
  310. the  same components is  there  any   similarity.    If
  311. some   of  the  components  have  come from a different
  312. batch, have been updated in some  way,   and  especial-
  313. ly   if    they  are  from   a  different manufacturer,
  314. then completely different  results  are  obtained.   In
  315. this way a  different mark or version of the same [VDU]
  316. will emit different  signals.    Additionally   because
  317. of  the   variation  of manufacturing standards between
  318. counties, two  [VDUs] made by the  same   company   but
  319. sourced   from  different counties  will  have entirely
  320. different EMR signal characteristics...From this it way
  321. be  thought  that  there  is such a jumble of emissions
  322. around, that it would not be possible to isolate  those
  323. from any one particular source.  Again, this is not the
  324. case.  Most received signals  have  a   different  line
  325.  
  326.  
  327.  
  328.                         June 7, 1990
  329.  
  330.  
  331.  
  332.  
  333.  
  334.                            - 6 -
  335.  
  336.  
  337. ELINT is not limited to  governments.  It is  routinely used
  338. by   individuals  for   their  own   purposes.   Almost  all
  339. forms of ELINT are  available to the individual  with either
  340. the technological  expertise or  the money  to hire  someone
  341. _________________________
  342. synchronization,   due   to  design,   reflection,  in-
  343. terference or  variation of component  tolerances.   So
  344. that  if  for   instance   there  are  three  different
  345. signals  on the  same frequency  ...  by  fine   tuning
  346. of    the   RF   receiver,   antenna  manipulation  and
  347. modification  of line  synchronization,  it  is  possi-
  348. ble  to  lock onto each of the three signals separately
  349. and so read  the  screen   information.    By   similar
  350. techniques,  it  is entirely  possible to  discriminate
  351. between  individual items  of  equipment  in  the  same
  352. room."   Potts,  supra  note  9.  For  a  discussion of
  353. the  TEMPEST ELINT   threat   See  e.g.,  Memory  Bank,
  354. AMERICAN  BANKER  20  (Apr 1 1985); Emissions from Bank
  355. Computer   Systems  Make  Eavesdropping   Easy,  Expert
  356. Says, AMERICAN BANKER  1  (Mar  26 1985);  CRT  spying:
  357. a  threat to   corporate  security,  PC  WEEK  (Mar  10
  358. 1987).
  359. 11.  TEMPEST  is  concerned  with  the transient  elec-
  360. tromagnetic pulses formed  by digital  equipment.   All
  361. electronic  equipment  radiates   EMR   which   may  be
  362. reconstructed.     Digital equipment processes informa-
  363. tion as 1's and 0's--on's  or off's.  Because of  this,
  364. digital  equipment   gives  off  pulses  of EMR.  These
  365. pulses are easier to  reconstruct at a   distance  than
  366. the  non-pulse   EMR  given  off  by  analog equipment.
  367. For a  thorough discussion  the radiation  problems  of
  368. broadband   digital   information  see   e.g.  military
  369. standard  MIL-STD-461    REO2;  White  supra  note   9,
  370. 10.2.
  371. 12.  See supra note 2.
  372. 13.       Of special interest  to ELINT  collectors are
  373. EMR   from  computers,   communications    centers  and
  374. avionics.     Schultz, Defeating Ivan with TEMPEST, DE-
  375. FENSE ELECTRONICS 64 (June 1983).
  376. 14.     The  picture  on a  CRT  screen is   built   up
  377. of   picture  elements   (pixels)  organized   in lines
  378. across the  screen.   The pixels  are  made of  materi-
  379. al  that  fluoresces when  struck with energy.  The en-
  380. ergy is produced by a beam of electrons fired  from  an
  381. electron  gun   in the back of  the picture tube.   The
  382. electron beam scans the screen of the  CRT in a regular
  383. repetitive  manner.   When  the  voltage of the beam is
  384. high then the pixel it is focused upon   emits  photons
  385. and appears  as  a dot  on the  screen.   By selective-
  386. ly  firing the gun  as it scans  across  the  face   of
  387. the CRT, the pixels form characters on the CRT screen.
  388.      The  pixels glow  for only   a  very   short  time
  389. and   must be routinely struck by  the electron beam to
  390. stay lit.   To maintain the light  output  of  all  the
  391.  
  392.  
  393.  
  394.                         June 7, 1990
  395.  
  396.  
  397.  
  398.  
  399.  
  400.                            - 7 -
  401.  
  402.  
  403. with  the   expertise.    Governments   have  attempted   to
  404. criminalize all use  of ELINT by their  subjects--to protect
  405. the privacy of both the government and the population.
  406.  
  407.  
  408. In the  United States, Title III of the Omnibus Streets  and
  409. Crimes Act of 196815 criminalizes trespassatory ELINT as the
  410. intentional interception of  wire communications.16  As ori-
  411. ginally   passed,    Title   III  did   not  prohibit   non-
  412. trespassatory ELINT,17  because courts  found that  non-wire
  413. communication lacked  any expectation of p2IIIrivacy.18  The
  414. Electronic Communications  Privacy  Act  of  198619  amended
  415. Title  III  to  include non-wire  communication.    ECPA was
  416. specifically  designed to  include  electronic mail,  inter-
  417. computer  communications,  and  cellular  telephones.     To
  418. accomplish  this,  the  expectation  of  privacy  test   was
  419. eliminated.20
  420. _________________________
  421. pixels  that are supposed to be  lit, the electron beam
  422. traverses  the entire CRT screen sixty  times a second.
  423. Every  time   the  beam fires it causes a  high voltage
  424. EMR emission.  This  EMR can be  used   to  reconstruct
  425. the   contents  of  the   target CRT  screen.   TEMPEST
  426. ELINT  equipment designed  to reconstruct the  informa-
  427. tion synchronizes its  CRT with the target CRT.  First,
  428. it uses the EMR to synchronize its  electron  gun  with
  429. the  electron  gun  in  the target CRT.  Then, when the
  430. TEMPEST ELINT unit detects EMR indicating that the tar-
  431. get CRT fired on a pixel, the TEMPEST ELINT  unit fires
  432. the electron  gun of its CRT.   The  ELINT  CRT  is  in
  433. perfect  synchronism with the target CRT; when the tar-
  434. get lights a pixel, a corresponding pixel on  the  TEM-
  435. PEST  ELINT CRT is lit.   The exact picture on the tar-
  436. get  CRT will appear on the  TEMPEST  ELINT  CRT.   Any
  437. changes  on  the  target  screen  will be instantly re-
  438. flected in the TEMPEST ELINT screen.
  439.      TEMPEST Certified equipment  gives  off  emissions
  440. levels  that  are  too  faint  to  be readily detected.
  441. Certification  levels  are  set    out    in   National
  442. Communications     Security    Information   Memorandum
  443. 5100A   (NACSIM  5100A).    "[E]mission    levels   are
  444. expressed  in the time and  frequency domain, broadband
  445. or  narrow band in terms of  the frequency domain,  and
  446. in  terms  of conducted or radiated emissions."  White,
  447. supra, note 9,   10.1.
  448.      For a  thorough  though purposely  misleading dis-
  449. cussion  of TEMPEST ELINT see  Van Eck, Electromagnetic
  450. Radiation  from Video Display units:  An  Eavesdropping
  451. Risk?, 4 Computers & Security 269 (1985).
  452. 15.    Pub.   L.  No.  90-351, 82 Stat.  197.  The  Act
  453. criminalizes trespassatory  ELINT  by  individuals   as
  454. well   as   governmental  agents.   cf.  Katz v. United
  455. States, 389 U.S. 347 (1967) (Fourth Amendment prohibits
  456. surveillance by government not individuals.)
  457.  
  458.  
  459.  
  460.                         June 7, 1990
  461.  
  462.  
  463.  
  464.  
  465.  
  466.                            - 8 -
  467.  
  468.  
  469. As  amended, Title   III   still   outlaws  the   electronic
  470. interception of  communications.  The  word "communications"
  471. indicates  that   someone  is   attempting  to   communicate
  472. something to someone;  it does not refer to  the inadvertent
  473. transmission   of   information.      The   reception    and
  474. reconstruction of emanated transient  electromagnetic pulses
  475. (ETEP), however, is based on  obtaining information that the
  476. target  does not  mean  to transmit.   If  the  ETEP is  not
  477. intended as communication, and  is therefore not transmitted
  478. in a form approaching current communications protocols, then
  479. it can not  be considered communications as  contemplated by
  480. Congress  when  it   amended  Title  III.     Reception,  or
  481. interception, of emanated  transient electromagnetic  pulses
  482. is not criminalized by Title III as amended.
  483.  
  484. In  England   the   Interception   of   Communications   Act
  485. 198521 criminalizes the tapping of communications  sent over
  486. public  telecommunications  lines.22   The  interception  of
  487. communications on  a telecommunication  line can  take place
  488. with a physical tap on the line, or the passive interception
  489. of microwave or satellite  links.23  These forms  of passive
  490. interception differ  from  TEMPEST ELINT  because  they  are
  491. intercepting   intended    communication;   TEMPEST    ELINT
  492. intercepts unintended communication.   Eavesdropping on  the
  493. emanations  of computers  does  not in  any  way comport  to
  494. tapping a telecommunication line and therefore falls outside
  495. the scope of the statute.24
  496. _________________________
  497. 16.  18 U.S.C.   2511(1)(a).
  498. 17.  United States v. Hall,  488  F.2d  193  (9th  Cir.
  499. 1973)   (found   no   legislative  history   indicating
  500. Congress  intended the act  to include  radio-telephone
  501. conversations).   Further,  Title III only criminalized
  502. the interception  of  "aural" communications  which ex-
  503. cluded all forms of computer communications.
  504. 18.  Willamette  Subscription Television   v.   Cawood,
  505. 580  F.Supp 1164 (D. Or. 1984) (non-wire communications
  506. lacks any expectation of privacy).
  507. 19.  Pub. L. No. 99-508, 100 Stat. 1848 (codified at 18
  508. U.S.C.  2510-710) [hereinafter ECPA].
  509.            20.  18 U.S.C.   2511(1)(a) criminalizes the
  510. interception  of  "any wire,  oral  or electronic  com-
  511. munication"   without  regard   to  an  expectation  of
  512. privacy.
  513. 21.  Interception of Communications Act 1985,  Long Ti-
  514. tle, An Act to make new provision for and in connection
  515. with  the  interception  of   communications   sent  by
  516. post   or  by   means  of    public  telecommunications
  517. systems   and  to  amend  section  45  of  the Telecom-
  518. munications Act 1984.
  519. 22.  Interception  of  Communications  Act  1985     1,
  520. Prohibition on Interception:
  521. (1) Subject to the  following provisions of  this  sec-
  522. tion,   a  person  who intentionally intercepts  a com-
  523.  
  524.  
  525.                         June 7, 1990
  526.  
  527.  
  528.  
  529.  
  530.  
  531.                            - 9 -
  532.  
  533.  
  534. Canada has taken direct steps to limit eavesdropping on com-
  535. puters.     The  Canadian   Criminal  Amendment Act  of 1985
  536. criminalized indirect access  to a computer service.25   The
  537. specific reference  to an  "electromagnetic device"  clearly
  538. shows the intent  of the legislature  to include the use  of
  539. TEMPEST ELINT equipment within the ambit of the legislation.
  540.  
  541. The limitation of obtaining "any computer service" does lead
  542. to  some confusion.   The Canadian  legislature has not made
  543. it  clear  whether  "computer  service"  refers  to  a  com-
  544. puter   service   bureau   or  merely   the  services  of  a
  545. computer.    If  the  Canadians  had  meant  access  to  any
  546. computer,  why  did they  refer  to any  "computer service".
  547. This   is   especially   confusing   considering   the   al-
  548. encompassing language  of (b)  'any function  of a  computer
  549. system'.
  550.  
  551. Even    if    the    Canadian    legislation    criminalizes
  552. eavesdropping  on  all  computers,  it  does not  solve  the
  553. problem  of  protecting  the privacy  of  information.   The
  554. purpose of  criminal  law is  to  control crime.26    Merely
  555. _________________________
  556. munication in the course of  its transmission  by  post
  557. or   by  means  of  a  public telecommunications system
  558. shall be guilty  of an offence and liable--
  559. (a) on summary conviction,to a fine not  exceeding  the
  560. statutory maximum;
  561. (b) on conviction on indictment,  to imprisonment for a
  562. term not exceeding two years or to a fine or to both.
  563. 23.  Tapping  (aka   trespassatory  eavesdropping)   is
  564. patently  in  violation  of the statute.  "The  offense
  565. created by section 1 of the Interception of  Communica-
  566. tions  Act  1985 covers those forms of eavesdropping on
  567. computer communications  which  involve  "tapping"  the
  568. wires  along   which  messages  are being passed.   One
  569. problem which  may  arise,  however,  is  the  question
  570. of   whether  the communication in question  was inter-
  571. cepted in  the course of  its transmission by  means of
  572. a  public telecommunications system.  It is technically
  573. possible  to  intercept  a  communication   at  several
  574. stages  in  its transmission,  and it may be a question
  575. of fact to decide the stage  at  which  it  enters  the
  576. "public"  realm.   THE LAW COMMISSION,WORKING PAPER NO.
  577. 110: COMPUTER MISUSE,  3.30 (1988).
  578. 24.  "There are  also forms of  eavesdropping which the
  579. Act  does  not cover.  For  example. eavesdropping on a
  580. V.D.U.  [referred to in  this text as a CRT] screen  by
  581. monitoring  the  radiation field which surrounds it  in
  582. order to  display whatever appears on   the  legitimate
  583. user's   screen  on  the  eavesdropper's screen.   This
  584. activity would not  seem to   constitute  any  criminal
  585. offence..."  THE LAW COMMISSION, WORKING PAPER NO. 110:
  586. COMPUTER MISUSE,  3.31 (1988).
  587.  
  588.  
  589.  
  590.  
  591.                         June 7, 1990
  592.  
  593.  
  594.  
  595.  
  596.  
  597.                            - 10 -
  598.  
  599.  
  600. making  TEMPEST  ELINT  illegal will  not  control  its use.
  601. First,  because  it is  an  inherently passive  crime  it is
  602. impossible  to detect and hence punish.  Second, making this
  603. form  of eavesdropping  illegal  without taking  a proactive
  604. stance  in  controlling  compromising  emanations gives  the
  605. public a false sense of  security.  Third, criminalizing the
  606. possession of a TEMPEST ELINT  device prevents public sector
  607. research into countermeasures.   Finally,  the law will  not
  608. prevent eavesdropping on private information held in company
  609. computers unless disincentives are given for  companies that
  610. do not take sufficient precautions against eavesdropping and
  611. simple, more common, information crimes.27
  612.  
  613.  
  614. TEMPEST ELINT  is  passive.    The   computer  or   terminal
  615. emanates compromising radiation which is  intercepted by the
  616. TEMPEST  device and  reconstructed into  useful information.
  617. Unlike conventional  ELINT there  is no  need to  physically
  618. _________________________
  619. 25.   301.2(1) of the  Canadian  criminal  code  states
  620. that anyone who without color of right,
  621. (a) obtains, directly or indirectly, any computer  ser-
  622. vice,
  623. (b)  by  means  of  an   electromagnetic  ...  or  oth-
  624. er   device, intercepts  or  causes  to  be  intercept-
  625. ed, either  directly  or indirectly, any function of  a
  626. computer  system  ...  [is  guilty of an indictable of-
  627. fence].
  628. 26.  UNITED   STATES    SENTENCING    COMM'N,   FEDERAL
  629. SENTENCING GUIDELINES MANUAL (1988) (Principles Govern-
  630. ing  the Redrafting of the Preliminary Guidelines  "g."
  631. (at an unknown page))
  632. 27.  There has been great debate over  what exactly  is
  633. a  computer  crime.    There  are  several  schools  of
  634. thought.    The  more articulate school, and the one to
  635. which  the author adheres holds that the  category com-
  636. puter  crime should  be  limited  to   crimes  directed
  637. against  computers; for example, a terrorist destroying
  638. a  computer  with  explosives  would   fall  into  this
  639. category.    Crimes such  as  putting  ghost  employees
  640. on  a  payroll computer  and collecting their  pay  are
  641. merely  age-old accounting frauds; today the  fraud in-
  642. volves a computer because  the records are  kept  on  a
  643. computer.   The   computer  is merely ancillary to  the
  644. crime.  This has been  mislabeled  computer  crime  and
  645. should   merely  be referred to as a fraud  perpetrated
  646. with the aid of a  computer.  Finally, there are infor-
  647. mation  crimes.  These  are crimes related to  the pur-
  648. loining or alteration  of information.   These   crimes
  649. are  more  common  and  more  profitable  due  to   the
  650. computer's ability to hold and access great amounts  of
  651. information.   TEMPEST ELINT can best be categorized as
  652. a information crime.
  653.  
  654.  
  655.  
  656.  
  657.                         June 7, 1990
  658.  
  659.  
  660.  
  661.  
  662.  
  663.                            - 11 -
  664.  
  665.  
  666. trespass or even come near the target.  Eavesdropping can be
  667. performed from a nearby office or even a van parked within a
  668. reasonable distance.   This means  that there is  no classic
  669. scene of the crime; and little or no chance of  the criminal
  670. being discovered in the act.28
  671.  
  672. If the crime is discovered it  will  be  ancillary  to  some
  673. other  investigation.    For example,  if  an  individual is
  674. investigated for insider  trading a search of  his residence
  675. may yield a TEMPEST ELINT device.   The device would explain
  676. how the defendant was obtaining  insider information; but it
  677. was the insider trading, not the  device, that gave away the
  678. crime.
  679.  
  680. This  is  especially  true  for  illegal TEMPEST  ELINT per-
  681. formed by the state.  Unless the  perpetrators are caught in
  682. the act  there is little  evidence  of   their  spying.    A
  683. trespatory  bug  can  be detected and located; further, once
  684. found it provides tangible evidence that a crime took place.
  685.  
  686. A TEMPEST ELINT device by its inherent passive nature leaves
  687. nothing to detect.   Since the government is less  likely to
  688. commit an ancillary crime which might be detected there is a
  689. very small chance that  the spying will ever  be discovered.
  690. The  only way to  prevent eavesdropping is  to encourage the
  691. use of  countermeasures: TEMPEST  Certified29 computers  and
  692. terminals.
  693.  
  694. In merely making  TEMPEST  ELINT   illegal  the  public   is
  695. given the  false impression  of security;  they lulled  into
  696. believing  the  problem  has been  solved.    Making certain
  697. actions illegal does not prevent them from  occurring.  This
  698. is  especially true  for  a  TEMPEST  ELINT  because  it  is
  699. undetectable.  Punishment is an empty  threat if there is no
  700. chance  of being detected; without detection there can be no
  701. apprehension and conviction.   The only way  to prevent some
  702. entity  from eavesdropping  on  one's  computer or  computer
  703. terminal is for  the equipment not to  give off compromising
  704. emanation; it must be TEMPEST Certified.
  705. _________________________
  706. 28.  Compare, for  example, the  Watergate breakin   in
  707. which   the  burglars   were discovered  when  they re-
  708. turned  to move  a poorly placed spread spectrum bug.
  709. 29.  TEMPEST Certified refers  to the  equipment having
  710. passed   a  testing and emanations  regime specified in
  711. NACSIM 5100A.   This classified document sets forth the
  712. emanations  levels that the NSA believes digital equip-
  713. ment can give  off without compromising the information
  714. it   is  processing.   TEMPEST  Certified equipment  is
  715. theoretically secure against TEMPEST eavesdropping.
  716.      NACSIM 5100A is  classified, as  are  all  details
  717. of  TEMPEST.   To   obtain   access  to  it, contractor
  718. must  prove that  there is demand within  the   govern-
  719. ment for the specific  type of equipment that intend to
  720.  
  721.  
  722.  
  723.                         June 7, 1990
  724.  
  725.  
  726.  
  727.  
  728.  
  729.                            - 12 -
  730.  
  731.  
  732. The  United States can  solve  this  problem   by  taking  a
  733. proactive stance  on compromising emanations.   The National
  734. Institute of Standards and Technology  (NIST30) is in charge
  735. of  setting  forth standards  of  computer security  for the
  736. private  sector.   NIST  is also  charged  with doing  basic
  737. research to advance the art of computer security.  Currently
  738. NIST does not discuss TEMPEST with  the private sector.  For
  739. privacy's  sake, this policy must be  changed to a proactive
  740. one.  The NIST should publicize  the TEMPEST ELINT threat to
  741. computer security  and  should set  up a  rating system  for
  742. level  of  emanations  produced  by  computer   equipment.31
  743.  
  744. Further,  legislation  should  be  enacted  to  require  the
  745. labeling  of  all computer  equipment    with  its level  of
  746. emanations and whether it is TEMPEST Certified.  Only if the
  747. public  knows of the problem  can it begin  to take steps to
  748. solve it.
  749.  
  750. Title III makes  possession  of  a  surveillance   device  a
  751. crime,  unless  it   is  produced  under  contract   to  the
  752. government.  This means that  research into surveillance and
  753. counter-surveillance   equipment   is  monopolized   by  the
  754. government and a  few companies working under  contract with
  755. the government.   If TEMPEST eavesdropping  is criminalized,
  756. then possession of TEMPEST ELINT equipment will be criminal.
  757. Unfortunately,this  does  not  solve the  problem.    Simple
  758. TEMPEST  ELINT equipment is  easy to make.   For  just a few
  759. dollars  many  older  television  sets  can be  modified  to
  760. receive  and  reconstruct EMR.    For  less than  a  hundred
  761. dollars a more  sophisticated TEMPEST ELINT receiver  can be
  762. produced32.
  763.  
  764. The  problem  with  criminalizing  the  possession   of TEM-
  765. PEST  ELINT  equipment  is  not just that the law  will have
  766. little effect on the use of such equipment, but that it will
  767. have a  negative effect  on counter-measures  research.   To
  768. successfully   design   counter-measures  to   a  particular
  769. surveillance  technique  it  is  vital  to have  a  complete
  770. empirical  understanding   of  how  that   technique  works.
  771. Without  the right  to  legally  manufacture a  surveillance
  772. device there is no possible way for a researcher to have the
  773. knowledge to  produce an effective  counter-measures device.
  774. It  is  axiomatic:  without  a  surveillance device,  it  is
  775. _________________________
  776. certify.  Since  the standard is classified,  the  con-
  777. tractors  can  not  sell  the  equipment  to non-secure
  778. governmental agencies or the public.  This prevents re-
  779. verse  engineering  of  the  standard  for its physical
  780. embodiment, the  Certified equipment.   By   preventing
  781. the    private   sector   from   owning    this   anti-
  782. eavesdropping  equipment,   the  NSA  has   effectively
  783. prevented   the them from protecting the information in
  784. their computers.
  785.  
  786.  
  787.  
  788.  
  789.                         June 7, 1990
  790.  
  791.  
  792.  
  793.  
  794.  
  795.                            - 13 -
  796.  
  797.  
  798. impossible to test a counter-measures device.
  799.  
  800. A number of  companies produce  devices to measure  the ema-
  801. nations  from  electrical  equipment.  Some of these devices
  802. are  specifically   designed  for   bench  marking   TEMPEST
  803. Certified equipment.  This does not  solve the problem.  The
  804. question   arises:  how  much   radiation  at  a  particular
  805. frequency is compromising?   The current answer is  to refer
  806. to NACSIM  5100A.   This document  specifies the  emanations
  807. levels suitable  for Certification.   The  document is  only
  808. available  to  United States  contractors  having sufficient
  809. security  clearance  and  an  ongoing  contract  to  produce
  810. TEMPEST Certified computers  for the  government.   Further,
  811. the correct  levels are specified by the NSA and there is no
  812. assurance that, while these levels are sufficient to prevent
  813. eavesdropping by unfriendly operatives,  equipment certified
  814. under NACSIM 5100A  will have levels  low enough to  prevent
  815. eavesdropping by the NSA itself.
  816.  
  817. The  accessibility  of  supposedly  correct  emanations lev-
  818. els   does   not  solve  the  problem of  preventing TEMPEST
  819. eavesdropping.     Access   to  NACSIM   5100A  limits   the
  820. manufacturer to selling the equipment  only to United States
  821. governmental  agencies  with  the  need  to  process  secret
  822. information.33  Without  the right to possess  TEMPEST ELINT
  823. equipment  manufacturers  who  wish to  sell  to  the public
  824. sector  cannot determine what a safe level of emanations is.
  825.  
  826.  
  827. _________________________
  828. 30.  Previously the Bureau of Standards.   The NIST  is
  829. a division of the Commerce Department.
  830. 31.  In this case computer equipment would include  all
  831. peripheral  computer equipment.  There is no use is us-
  832. ing a TEMPEST Certified computer if the printer or  the
  833. modem are not Certified.
  834. 32.  The  NSA  has tried  to  limit  the   availability
  835. of  TEMPEST  information  to  prevent the spread of the
  836. devices.
  837.      For a discussion of the  First Amendment and prior
  838. restraint  See,  e.g.  The United  States of America v.
  839. Progressive,    Inc.   467   F.Supp   990   (1979,   WD
  840. Wis.)(magazine  intended  to  publish plans for nuclear
  841. weapon; prior   restraint  injunction   issued),   reh.
  842. den.   United  States v. Progressive  Inc. 486 F.Supp 5
  843. (1979,  WD Wis.), motion   den   Morland   v.  Sprecher
  844. 443   US   709  (1979)(mandamus), motion denied  United
  845. States  v. Progressive,  Inc. 5  Media L  R (1979,  7th
  846. Cir.),  dismd. without op. U.S. v. Progressive, Inc 610
  847. F.2d 819 (1979, 7th Cir.); New York Times, Co. v.   Un-
  848. ited     States,     403     U.S.     713    (1971)(per
  849. curium)(Pentagon  Papers   case:  setting  forth  prior
  850. restraint  standard   which  government  was unable  to
  851. meet); T.  EMERSON, THE SYSTEM  OF FREEDOM OF   EXPRES-
  852.  
  853.  
  854.  
  855.                         June 7, 1990
  856.  
  857.  
  858.  
  859.  
  860.  
  861.                            - 14 -
  862.  
  863.  
  864. Further  those manufacturers  with  access to  NACSIM  5100A
  865. should  want  to  verify that  the  levels  set  out in  the
  866. document are, in  fact, low enough to  prevent interception.
  867. Without an actual  eavesdropping device with which  to test,
  868. no   manufacturer  will   be  able   to  produce   genuinely
  869. uncompromising equipment.
  870.  
  871. Even if the  laws  allow  ownership  of   TEMPEST  Certified
  872. equipment by the public, and even  if the public is informed
  873. of  TEMPEST's   threat  to  privacy,   individuals'  private
  874. information will not necessarily  by protected.  Individuals
  875. may choose  to protect  their own  information on  their own
  876. computers.  Companies  may choose  whether to protect  their
  877. own  private  information.    But  companies that  hold  the
  878. private information of  individuals must  be forced to  take
  879. steps to protect that information.
  880.  
  881. In  England the   Data   Protection   Act   198434   imposes
  882. sanctions   against   anyone   who   stores   the   personal
  883. information35 on  a computer  and fails  to take  reasonable
  884. measures to prevent disclosure of that information.  The act
  885. mandates that  personal  data  may  not  be  stored  in  any
  886. computer  unless  the  computer bureau  or  data  user36 has
  887. registered under the  act.37    This provides for a  central
  888. registry  and  the tracking  of  which companies  or persons
  889. maintain databases of personal information.   Data users and
  890. bureaux must  demonstrate a  need and  purpose behind  their
  891. possession of personal data.
  892.  
  893. The  act provides  tort remedies   to  any  person   who  is
  894. _________________________
  895. SION  (1970); Balance  Between Scientific  Freedom  and
  896. NAtional    Security,     23    JURIMETRICS     J.    1
  897. (1982)(current   laws  and  regulations limiting scien-
  898. tific and  technical expression exceed the   legitimate
  899. needs  of national security); Hon. M.  Feldman, Why the
  900. First  Amendment is  not  Incompatible   with  National
  901. Security,   HERITAGE   FOUNDATION  REPORTS  (Jan.   14,
  902. 1987).  Compare Bork,   Neutral  Principles   and  Some
  903. First  Amendment  Problems,   47  IND.  L. J. 1  (First
  904. Amendment applies only to  political speech); G.  Lewy,
  905. Can  Democracy   Keep  Secrets,  26   POLICY  REVIEW 17
  906. (1983)(endorsing draconian secrecy laws  mirroring  the
  907. English system).
  908. 33.  For  example, the  NSA has  just recently  allowed
  909. the  Drug Enforcement Agency  (DEA) to purchase TEMPEST
  910. Certified  computer  equipment.     The   DEA    wanted
  911. secure computer  equipment because wealthy  drug  lords
  912. had  were   using  TEMPEST   eavesdropping equipment.
  913. 34.  An  Act  to  regulate  the  use of   automatically
  914. processed  information  relating to individuals and the
  915. provision of services in respect of such information.
  916. Data Protection Act 1984, Long Title.
  917.  
  918.  
  919.  
  920.  
  921.                         June 7, 1990
  922.  
  923.  
  924.  
  925.  
  926.  
  927.                            - 15 -
  928.  
  929.  
  930. damaged by disclosure  of the  personal data.38   Reasonable
  931. care to  prevent the  disclosure is  a  defense.39   English
  932. courts have not  yet ruled what  level of computer  security
  933. measures  constitute  reasonable   care.    Considering  the
  934. magnitude of invasion possible with  TEMPEST ELINT it should
  935. be  clear by  now  that  failure  to use  TEMPEST  Certified
  936. equipment is prima facie unreasonable care.
  937.  
  938. The Remedies section of  the   act  provides  incentive  for
  939. these entities  to provide  successful protection  of person
  940. data from disclosure or illicit access.   Failure to protect
  941. the data will result  in monetary loss.  This may  be looked
  942. at from the economic efficiency  viewpoint as allocating the
  943. cost of  disclosure  the persons  most  able to  bear  those
  944. costs, and also most able to prevent disclosure.  Data users
  945. that  store  personal  data   would  use  TEMPEST  Certified
  946. equipment as part of their computer security plan, thwarting
  947. would-be eavesdroppers.
  948.  
  949.  
  950. _________________________
  951. 35.  "Personal data" means data  consisting of informa-
  952. tion  which relates to a  living individual who  can be
  953. identified from  that information  (or  from  that  and
  954. other  information in the possession of the data user),
  955. including any  expression of opinion about the  indivi-
  956. dual  but not any  indication of the intentions of  the
  957. data user in respect of that individual.
  958. Data Protection Act 1984   1(3)
  959. 36.  "Data user" means  a person  who holds data,   and
  960. a  persons "Holds" data if --
  961. (a) the data form part of  a collection  of  data  pro-
  962. cessed  or intended to be processed by  or on behalf of
  963. that person  as mentioned  in  subsection   (2)  above;
  964. [subsection  (2) defines "data"] and
  965. (b) that person (either  alone or jointly or in  common
  966. with other persons)  controls the contents  and use  of
  967. the  data comprised in the collection; and
  968. (c) the data are in the form  in which they  have  been
  969. or  are  intended to be processed as mentioned in para-
  970. graph (a) above or (though not  for the time being   in
  971. that  form)  in   a form into which they have been con-
  972. verted after being so processed and  with  a  view   to
  973. being   further   so  processed  on  a subsequent occa-
  974. sion.
  975. Data Protection Act   1(5).
  976. 37.  Data Protection Act 1984,   4,5.
  977. 38.  An individual who is the subject of personal  data
  978. held  by a data user... and who  suffers damage by rea-
  979. son of  (1)(c) ... the disclosure of the  data, or  ac-
  980. cess  having  been  obtained to  the data without  such
  981. authority as  aforesaid shall  be entitled  to  compen-
  982. sation  from  the data  user... for any  distress which
  983. the individual has  suffered  by  reason of   the   ...
  984.  
  985.  
  986.  
  987.                         June 7, 1990
  988.  
  989.  
  990.  
  991.  
  992.  
  993.                            - 16 -
  994.  
  995.  
  996. The Data Protection  Act 1984  allocates risk to  those  who
  997. can  bear   it  best  and provides an  incentive for them to
  998. keep other  individuals' data private.   This act  should be
  999. adopted by the United States as part of a full-spectrum plan
  1000. to combat TEMPEST eavesdropping.  Data users are in the best
  1001. position  to  prevent  disclosure  through  proper  computer
  1002. security.   Only  by  making  them  liable for  failures  in
  1003.  
  1004.  
  1005.  
  1006.                            - 16 -
  1007. security  can  we  begin  to  rein in TEMPEST ELINT.  Do not
  1008. criminalize  TEMPEST ELINT.  Most crimes  that TEMPEST ELINT
  1009. would  aid, such a insider trading, are already illegal; the
  1010. current laws are adequate.
  1011.  
  1012.  
  1013.  
  1014.  
  1015.                            - 16 -
  1016. The  National Institute  of Standards and  Technology should
  1017. immediately begin  a program  to educate the  private sector
  1018. about TEMPEST.  Only if  individuals are aware of the threat
  1019. can  they  take  appropriate precautions  or  decide whether
  1020. any precautions are necessary.
  1021.  
  1022.  
  1023.  
  1024.  
  1025.                            - 16 -
  1026. Legislation   should  be  enacted   to  require   all  elec-
  1027. tronic  equipment   to  prominently   display  its level  of
  1028. emanations  and  whether  it  is   TEMPEST  Certified.    If
  1029. individuals are to choose to protect themselves they must be
  1030. able  to  make  a  informed   decision  regarding  how  much
  1031. protection is enough.
  1032.  
  1033.  
  1034.  
  1035.  
  1036.                            - 16 -
  1037. TEMPEST Certified equipment  should  be   available  to  the
  1038. private   sector.    The  current   ban on  selling to  non-
  1039. governmental  agencies  prevents  individuals  who  need  to
  1040. protect information from having the technology to do so.
  1041.  
  1042.  
  1043.  
  1044.  
  1045.                            - 16 -
  1046. Possession of  TEMPEST ELINT equipment should  not  be  made
  1047. illegal.    The   inherently   passive  nature   and  simple
  1048. design  of  TEMPEST ELINT  equipment  means that  making its
  1049. possession illegal will  not deter crime;  the units can  be
  1050. easily manufactured and are impossible  to detect.  Limiting
  1051. their   availability   serves   only   to   monopolize   the
  1052. countermeasures research, information, and equipment for the
  1053. government;   this   prevents   the  testing,   design   and
  1054. manufacture of counter-measures by the private sector.
  1055.  
  1056.  
  1057.  
  1058.  
  1059.                            - 16 -
  1060. Legislation mirroring  England's Data Protection   Act  1984
  1061. should be  enacted.  Preventing disclosure  of personal data
  1062. can  only be  accomplished  by giving  those companies hold-
  1063. ing  the  data  a  reason to protect  it.  If data users are
  1064. held liable for  their failure  to take reasonable  security
  1065. precautions  they  will begin  to  take  reasonable security
  1066. precautions,  including   the  use   of  TEMPEST   Certified
  1067. equipment.
  1068.  
  1069.  
  1070.  
  1071.   []         Respectfully submitted,
  1072.  
  1073.         Christopher  J.   Seline           cjs@cwru.cwru.edu
  1074.         cjs@cwru.bitnet
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.                         June 7, 1990
  1116.  
  1117.  
  1118.