home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / blackcrwl / elctrnic / bkgroun1.txt < prev    next >
Text File  |  1991-12-26  |  19KB  |  356 lines

  1. Foresight Background
  2. No. 4, Rev. 0
  3.  Copyright 1989 The Foresight Institute.
  4. All rights reserved by the author.
  5. Box 61058, Palo Alto, CA 94306 USA
  6.  
  7.  
  8. by Arthur Kantrowitz
  9.  
  10. Dartmouth College
  11.  
  12. "The best weapon of a dictatorship is secrecy, but the best weapon of
  13. a democracy should be the weapon of openness."
  14.  
  15. --Niels Bohr
  16.  
  17. Introduction
  18.  
  19. What is the "weapon of openness" and why is it the best weapon of a
  20. democracy? Openness here means public access to the information needed
  21. for the making of public decisions. Increased public access (i.e. less
  22. secrecy) also gives information to adversaries, thereby increasing
  23. their strength. The "weapon of openness" is the net contribution that
  24. increased openness (i.e. less secrecy) makes to the survival of a
  25. society. Bohr believed that the gain in strength from openness in a
  26. democracy exceeded the gains of its adversaries, and thus openness was
  27. a weapon.
  28.  
  29. This is made plausible by a Darwinian argument. Open societies evolved
  30. as fittest to survive and to reproduce themselves in an international
  31. jungle. Thus the strength of the weapon of openness has been tested
  32. and proven in battle and in imitation. Technology developed most
  33. vigorously in precisely those times, i.e. the industrial revolution,
  34. and precisely those places, western Europe and America, where the
  35. greatest openness existed. Gorbachev's glasnost is recognition that
  36. this correlation is alive and well today.
  37.  
  38. Let us note immediately that secrecy and surprise are clearly
  39. essential weapons of war and that even countries like the U.S., which
  40. justifiably prided itself on its openness, have made great and
  41. frequently successful efforts to use secrecy as a wartime weapon.
  42. Bohr's phrase was coined following WWII when his primary concern was
  43. with living with nuclear weapons. This paper is concerned with the
  44. impact of secrecy vs. openness policy on the development of military
  45. technology in a long duration peacetime rivalry.
  46.  
  47. Let us also immediately note that publication is the route to all
  48. rewards in academic science and technology. When publication is
  49. denied, the culture changes toward the standard hierarchical culture
  50. where rewards are dependent on finding favor with superiors. Reward
  51. through publication has been remarkably successful in stimulating
  52. independent thinking. However, in assessing openness vs. secrecy
  53. policy it must be borne in mind that research workers (including the
  54. present author) start with strong biases favoring openness.
  55.  
  56. In contrast, secrecy insiders come from a culture where access to
  57. deeper secrets conveys higher status. Those who "get ahead" in the
  58. culture of secrecy understand its uses for personal advancement.
  59. Knowledge is power, and for many insiders access to classified
  60. information is the chief source of their power. It is not surprising
  61. that secrecy insiders see the publication of technological information
  62. as endangering national security. On the other hand, to what degree
  63. can we accept insiders' assurances that operations not subject to
  64. public scrutiny or to free marketplace control will strengthen our
  65. democracy?
  66.  
  67. My own experience relates only to secrecy in technology. Therefore I
  68. will not discuss such secrets as submarine positions (which seem
  69. perfectly justifiable to me in the sense that they clearly add to our
  70. strength) or activities which are kept secret to avoid the
  71. difficulties of explaining policy choices to the public (which seem
  72. disastrously divisive to me).
  73.  
  74. First, we offer some clues to understanding the historical military
  75. strength of openness in long duration competition with secrecy.
  76.  
  77. Second, we suggest a procedure for the utilization of more openness to
  78. increase our strength.
  79.  
  80. The Strength of Openness
  81.  
  82.  An important source of support for secrecy in technology is the
  83. ancient confusion between magic and science. In many communications
  84. addressed to laymen the terms are used almost interchangeably. Magic
  85. depends on secrecy to create its illusions while science depends on
  86. openness for its progress. A major part of the educated public and the
  87. media have not adequately understood this profound difference between
  88. magic and science. This important failure in our educational system is
  89. one source of the lack of general appreciation of the power of
  90. openness as a source of military strength. A more general
  91. understanding of the power of openness would bolster our faith that
  92. open societies would continue to be fittest to survive.
  93.  
  94. Openness is necessary for the processes of trial and the elimination
  95. of error, Sir Karl Popper's beautiful description of the mechanism of
  96. progress in science. Let's try to understand what happens to each of
  97. these processes in a secret project and perhaps we can shed some light
  98. on how the peacetime military was able to justly acquire its
  99. reputation for resistance to novelty.
  100.  
  101. Trial in Popper's language means receptivity to the unexpected
  102. conjecture. There is the tradition of the young outsider challenging
  103. the conventional wisdom. However in real life it is always difficult
  104. for really new ideas to be heard. Such a victory is almost impossible
  105. in a hierarchical structure. The usual way a new idea can be heard is
  106. for it to be sold first outside the hierarchy. When the project is
  107. secret this is much more difficult, whether the inventor is inside or
  108. outside the project.
  109.  
  110. Impediments to the elimination of errors will determine the pace of
  111. progress in science as they do in many other matters. It is important
  112. here to distinguish between two types of error which I will call
  113. ordinary and cherished errors. Ordinary errors can be corrected
  114. without embarrassment to powerful people. The elimination of errors
  115. which are cherished by powerful people for prestige, political, or
  116. financial reasons is an adversary process. In open science this
  117. adversary process is conducted in open meetings or in scientific
  118. journals. In a secret project it almost inevitably becomes a political
  119. battle and the outcome depends on political strength, although the
  120. rhetoric will usually employ much scientific jargon.
  121.  
  122. Advances in technology incorporate a planning process in addition to
  123. the trial and elimination of error which is basic to all life. When
  124. the planned advance is small the planning can be dominant, in the
  125. sense that little new knowledge is required and no significant errors
  126. must be anticipated. When the planned advance is large it will usually
  127. involve research and invention, and the processes of trial and the
  128. elimination of error discussed above will determine the rate of
  129. progress. In these cases the advantages of openness will be especially
  130. important. The familiar disappointments in meeting schedules and
  131. budgets are frequently related to the fact that, in selling new
  132. programs, the importance of these unpredictable processes is not
  133. sufficiently emphasized. More openness would reduce these
  134. disappointments.
  135.  
  136. Trial and the elimination of error is essential to significant
  137. progress in military technology, and thus both aspects of the process
  138. by which significant progress is made in military technology are
  139. sharply decelerated when secrecy is widespread in peacetime. Openness
  140. accelerates progress. In peacetime military technology, openness is a
  141. weapon. It is one clue to the survival of open societies in an
  142. international jungle.
  143.  
  144. Secrecy as an Instrument of Corruption
  145.  
  146. The other side of the coin is the weakness which secrecy fosters as an
  147. instrument of corruption. This is well illustrated in Reagan's 1982
  148. Executive Order #12356 on National Security (alarmingly tightening
  149. secrecy) which states {Sec. 1.6(a)};
  150.  
  151. In no case shall information be classified in order to conceal
  152. violations of law, inefficiency, or administrative error; to prevent
  153. embarrassment to a person, organization or agency; to restrain
  154. competition; or to prevent or delay the release of information that
  155. does not require protection in the interest of national security.
  156.  
  157. This section orders criminals not to conceal their crimes and the
  158. inefficient not to conceal their inefficiency. But beyond that it
  159. provides an abbreviated guide to the crucial roles of secrecy in the
  160. processes whereby power corrupts and absolute power corrupts
  161. absolutely. Corruption by secrecy is an important clue to the strength
  162. of openness.
  163.  
  164. One of the most important impacts of corruption from secrecy is on the
  165. making of major technical decisions. Any federally sponsored project
  166. and especially a project so hotly contested as the Strategic Defense
  167. Initiative must always keep all its constituencies in mind when making
  168. such decisions. Thus the leadership must ask itself whether its
  169. continual search for allies will be served by making a purely
  170. technical decision one way or the other. (A purely technical decision
  171. might determine whether money flows to Ohio or to Texas. Worse yet,
  172. revealing technical weaknesses could impact the project budget.)
  173.  
  174. When this search for allies occurs in an unclassified project,
  175. technical criticisms, which will come from the scientific community
  176. outside the project, must be considered.  Consideration of these
  177. criticisms can improve the decision making process dramatically by
  178. bringing a measure of the power of the scientific method to the making
  179. of major technical decisions.
  180.  
  181. In a classified project, the vested interests which grow around a
  182. decision can frequently prevent the questioning of authority necessary
  183. for the elimination of error. Peacetime classified projects have a
  184. very bad record of rejecting imaginative suggestions which frequently
  185. are very threatening to the existing political power structure.
  186.  
  187. When technical information is classified, public technical criticism
  188. will inevitably degrade to a media contest between competing
  189. authorities and, in the competition for attention, it will never be
  190. clear whether politics or science is speaking. We then lose both the
  191. power of science and the credibility of democratic process.
  192.  
  193. Corruption is a progressive disease. It diffuses from person to person
  194. across society by direct observations of its efficacy and its safety.
  195. The efficacy of the abuse of secrecy for interagency rivalry and for
  196. personal advancement is well illustrated by the array of abuses listed
  197. in Sec. 1.6(a).  The safety of the abuse of secrecy for the abuser is
  198. dependent upon the enforcement of the Section. As abuses spread and
  199. become the norm, enforcibility declines and corruption diffuses more
  200. rapidly.
  201.  
  202. However, diffusive processes take time to spread through an
  203. organization, and this makes it possible for secrecy to make a
  204. significant contribution to national strength during a crisis. When a
  205. new organization is created to respond to an emergency, as for example
  206. the scientific organizations created at the start of WWII, the
  207. behavior norms of the group recruited may not tolerate the abuse of
  208. secrecy for personal advancement or interagency rivalry. In such
  209. cases, and for a short time, secrecy may be an effective tactic. The
  210. general belief that there is strength in secrecy rests partially on
  211. its short-term successes. If we had entered WWII with a well-developed
  212. secrecy system and the corruption which would have developed with
  213. time, I am convinced that the results would have been quite different.
  214.  
  215. Secrecy Exacerbates Divisiveness: the SDI Example
  216.  
  217. Reagan's Executive Order, previously referred to, provides another
  218. clue to the power of openness. The preamble states;
  219.  
  220. It [this order] recognizes that it is essential that the public be
  221. informed concerning the activities of its Government, but that the
  222. interests of the United States and its citizens require that certain
  223. information concerning the national defense and foreign relations be
  224. protected against unauthorized disclosure.
  225.  
  226. The tension in this statement is not resolved in the order. It may be
  227. informative to attempt a resolution by considering a concrete example,
  228. namely the Strategic Defense Initiative. SDI symbolizes one of the
  229. conflicts, clearly exacerbated by secrecy, which currently divide us.
  230.  
  231. I would assert that there are unilateral steps toward openness which
  232. we could take, and which would leave us more unified and stronger,
  233. even if no reciprocal steps were taken by the Soviets. I propose that
  234. we start unclassified research programs designed to provide scientific
  235. information needed for making public policy. If these programs are
  236. uncoupled from classified programs, their emphases would not
  237. compromise classified information. Their purpose would be to provide a
  238. knowledge base for public policy discussions. These programs would not
  239. reveal the decisions taken secretly, but a public knowledge base would
  240. reduce the debilitating divisiveness fostered by secrecy.
  241.  
  242. The Strategic Defense Initiative provides a classic example of
  243. debilitating divisiveness. Countermeasures to SDI are deeply
  244. classified. The deadly game of countermeasures and
  245. countercountermeasures will probably determine whether SDI is
  246. successful or a large-scale Maginot Line. At the present time,
  247. classification of the countermeasure area trivializes the public
  248. debate to a media battle between opposed authorities offering
  249. conflicting interpretations of secret information.
  250.  
  251. An example of this game is decoying vs. discrimination. If the offense
  252. can proliferate a multitude of decoys which cannot be discriminated
  253. from warheads by the defense, SDI will not succeed. Knowing a decoy
  254. design would of course make it easier for an adversary to discriminate
  255. it from a warhead. It is therefore very important that such designs be
  256. carefully guarded. On the other hand, maintaining secrecy over the
  257. scientific and engineering research basic to the
  258. decoying-discrimination technology would, for the reasons discussed
  259. earlier, make it much more difficult to provide assurance to the
  260. public that all avenues had been explored. Indeed, a substantial part
  261. of the criticism of the feasibility of SDI turns on the possibility
  262. that an adversary would invent a countermeasure for which we would be
  263. unprepared.
  264.  
  265. The Cryptography Case: Uncoupled Open Programs
  266.  
  267. We can learn something about the efficiency of secret vs. open
  268. programs in peacetime from the objections raised by Adm. Bobby R.
  269. Inman, former director of the National Security Agency, to open
  270. programs in cryptography. NSA, which is a very large and very secret
  271. agency, claimed that open programs conducted by a handful of
  272. matheticians around the world, who had no access to NSA secrets, would
  273. reveal to other countries that their codes were insecure and that such
  274. research might lead to codes that even NSA could not break. These
  275. objections exhibit NSA's assessment that the best secret efforts, that
  276. other countries could mount, would miss techniques which would be
  277. revealed by even a small open uncoupled program. If this is true for
  278. other countries is it not possible that it also applies to us?
  279.  
  280. Inman (1985) asserted that "There is an overlap between technical
  281. information and national security which inevitably produces tension.
  282. This tension results from the scientists' desire for unrestrained
  283. research and publication on the one hand, and the Federal Government's
  284. need to protect certain information from potential foreign adversaries
  285. who might use that information against this nation.
  286.  
  287. I would assert that uncoupled open programs (UOP) in cryptography make
  288. America stronger. They provide early warning of the capabilities an
  289. adversary might have in breaking our codes. There are many instances
  290. where secret bureaucracies have disastrously overestimated the
  291. invulnerability of their codes. In this case I see no tension between
  292. the national interest and openness. The cryptographers have provided a
  293. fine case study in strengthening the weapon of openness.
  294.  
  295. Consider then the value of starting unclassified, relatively cheap,
  296. academic research programs uncoupled from the classified programs.
  297. These UOP could provide the more solid information on countermeasures
  298. needed for an informed political decision on SDI, just as the open
  299. cryptography research has taught us something about the security of
  300. our codes. If indeed SDI's critics are right about the opportunities
  301. for the invention of countermeasures, then the UOP would provide an
  302. opportunity to make a conclusive case. On the other hand if the open
  303. programs exhibited that SDI could deal with all the countermeasures
  304. suggested and retain its effectiveness, its case would be
  305. strengthened.
  306.  
  307. These open programs would indeed be shared with the world. They would
  308. strengthen the U.S. even if there were no response from the USSR by
  309. reducing corruption by secrecy, by improving our decision making, and
  310. by reducing our divisiveness. Undertaking such programs would exhibit
  311. our commitment to strengthening the weapon of openness. Making that
  312. commitment would enable democratic control of military technology.
  313. More openness, reducing suspicions in areas where Americans are
  314. divided, will do more to increase our military strength by unifying
  315. the country and its allies than it could possibly do to increase the
  316. military strength of its enemies.
  317.  
  318. The Weapon of Openness and the Future
  319.  
  320. Bohr's phrase which was the keynote of this article was invented in an
  321. effort to adapt to the demands for social change required to live with
  322. advancing military technology. Unfortunately Bohr's effort, to
  323. persuade FDR and Churchhill of the desirability of more openness in
  324. living with nuclear weapons, was a complete failure. There can be no
  325. doubt that the future will bring even more rapid rates of progress in
  326. science-based technology. Let's just mention three possibilities,
  327. noting that these are only foreseeable developments and that there
  328. will be surprises which, if the past is any guide, will be still more
  329. important.
  330.  
  331. Artificial Intelligence is advancing, driven by its enormous economic
  332. potential and its challenge in understanding brain function.
  333.  
  334. Molecular biology and genetic engineering are creating powers beyond
  335. our ability to forecast limits.
  336.  
  337. Feynman some years ago wrote a paper entitled "There's Plenty of Room
  338. at the Bottom" pointing out that miniaturization could aspire to the
  339. huge advances possible with the controlled assembly of individual
  340. atoms. When the possibility of the construction of assemblers which
  341. could reproduce themselves was added by Eric Drexler in his book
  342. Engines of Creation, a very large expansion of the opportunities in
  343. atomic scale assembly were opened up. This pursuit, today known as
  344. nanotechnology, will also be driven by the enormous advantages it
  345. affords for health and for human welfare.
  346.  
  347. But each of these has possible military uses comparable in impact to
  348. that of nuclear weapons. With the aid of the openness provided by
  349. satellites and arms control treaties, we have been able to live with
  350. nuclear weapons. We will need much more openness to live with the
  351. science-based technologies that lie ahead.
  352.  
  353. Dr. Kantrowitz is a professor at the Thayer School of Engineering at
  354. Dartmouth, and former Chairman of Avco-Everett Research Lab.  He
  355. serves as an Advisor to the Foresight Institute.
  356.