ATI’s  Response  to  Vulnerability  Claims  by  Bastille     The  vulnerability  is  largely  theoretical  and  has  not  yet  been  seen  in  the  field.  There  has  been  some   confusion  because  people  are  referencing  the  false  activations  that  took  place  in  Dallas  last  year.   However.  the  Dallas  system  (from  another  company)  used  an  old  control  protocol  that  sent   sequences  of  DTMF  tones  (just  like  your  old  telephone)  to  trigger  the  sirens.  This  has  no  security   and  anyone  with  a  radio  can  record  and  play  back  the  tones  which  trigger  an  activation.  ATI  moved   away  from  this  type  of  control  30  years  ago  by  using  a  modem  to  transfer  a  digital  packet  over  the   radio  channel.  This  allows  a  more  complex  control  protocol  including  time  stamps  and  Cyclic   Redundancy  Check  (CRC)  making  the  commands  much  harder  to  spoof.  A  very  sophisticated   observer  may  be  able  to  deduce  much  of  the  packet  format,  but  it  is  not  trivial  to  do  so.    ATI  can   add  additional  encryption  to  make  the  commands  as  secure  as  possible  if  the  client  is  concerned   and  can  generate  funding  to  finance  the  changes.       Bastille  is  a  new  startup  company  in  cyber  security  and  they  are  a  new  business  entity.    The   activity  they  have  done  is  against  the  law.    Their  recent  activity  was  done  by  recording  the   communication  protocol,  which  appears  to  be  in  violation  of  the  FCC  rules:       U.S.  Code  ›  Title  47  ›  Chapter  5  ›  Subchapter  VI  ›  §  605  -­‐  Unauthorized  publication  or  use  of   communications   ……..…No  person  not  being  authorized  by  the  sender  shall  intercept  any  radio  communication  and  divulge   or  publish  the  existence,  contents,  substance,  purport,  effect,  or  meaning  of  such  intercepted   communication  to  any  person.    47  U.S.C.  §  605(a).    The  penalties  for  violating  this  section  are  severe:  a   fine  of  not  more  than  $2000,  imprisonment,  or  both  or,  where  such  violation  is  “willfull[]  and  for   purposes  of  direct  or  indirect  commercial  advantage  or  private  financial  gain,”  a  fine  of  up  to  $50,000   and  imprisonment  of  not  more  than  two  years  for  the  first  such  conviction  and  up  to  $100,000  and  five   years  for  subsequent  convictions.    In  addition,  the  statute  provides  for  a  private  civil  remedy  to  any   person  aggrieved  by  a  violation  of  this  section.    The  FCC  regulations  implementing  this  section  more   specifically  provide  that  messages  originated  by  “privately-­‐owned  non-­‐broadcast  stations  .  .  .  may  be   broadcast  only  upon  receipt  of  prior  permission  from  the  non-­‐broadcast  licensee.”………..         Source:  https://www.gpo.gov/fdsys/granule/USCODE-­‐2011-­‐title47/USCODE-­‐2011-­‐title47-­‐ chap5-­‐subchapVI-­‐sec605     U.S  Code  >>  Title  18  >>  Part  I  >>  Chapter  119  >>  §  2511  -­‐  Interception  and  disclosure  of  wire,   oral,  or  electronic  communications  prohibited   (2)  (g)  It  shall  not  be  unlawful  under  this  chapter  or  chapter  121  of  this  title  for  any  person—                                  (ii)  to  intercept  any  radio  communication  which  is  transmitted  –                                                                  (II)  by  any  governmental,  law  enforcement,  civil  defense,  private  land  mobile,   or  public  safety  communications  system,  including  police  and  fire,  readily  accessible  to  the  general   public;     Source:  https://www.gpo.gov/fdsys/granule/USCODE-­‐2011-­‐title18/USCODE-­‐2011-­‐title18-­‐partI-­‐ chap119-­‐sec2511/content-­‐detail.html