home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Big_Brother / Inman_on_Clipper.txt < prev    next >
Text File  |  1996-07-08  |  12KB  |  410 lines

  1.  
  2.  
  3. From the Radio Free Michigan archives
  4.  
  5.  
  6.  
  7. ftp://141.209.3.26/pub/patriot
  8.  
  9.  
  10.  
  11. If you have any other files you'd like to contribute, e-mail them to
  12.  
  13. bj496@Cleveland.Freenet.Edu.
  14.  
  15. ------------------------------------------------
  16.  
  17.  
  18.  
  19. 11/21/94
  20.  
  21.  
  22.  
  23. Admiral Bobby Inman, the former director of the NSA, Deputy directory of
  24.  
  25. the CIA, and Director of Naval Intelligence spoke at Hal Abelson's MIT
  26.  
  27. class today about Clipper, export regulations and cryptography.  He was
  28.  
  29. impressive with respect to the clarity of his points, his even-handedness,
  30.  
  31. and the precision with which he addressed questions from the class.
  32.  
  33.  
  34.  
  35. He began his talk with the beginnings of the export control debate as
  36.  
  37. arising with mid-80's. Intelligence from the French disclosed a Soviet
  38.  
  39. "shopping list" of technologies to acquire from the West, starting with
  40.  
  41. overt purchases, and moving to covert purchases and theft if necessary.
  42.  
  43. The US government was particularly alarmed at the size of the figure for
  44.  
  45. the number of Rubles that the Soviets saved.  The resulting internal
  46.  
  47. government reaction started by working to reclassify technologies that were
  48.  
  49. previously public, and then moved restructure the ground rules for business
  50.  
  51. in order to prevent sensitive technologies from being exported in the
  52.  
  53. future.  
  54.  
  55.  
  56.  
  57. One of those technologies was cryptograpy. Inman said there was a myth in
  58.  
  59. the press about the value of technical intelligence as not providing
  60.  
  61. information about intentions, instead providing only information about
  62.  
  63. configurations and positions.  That's true for imaging technologies, but
  64.  
  65. communications intelligence (COMINT) does provide information about
  66.  
  67. intentions.  He said that while he can't provide specific cases, in the
  68.  
  69. last 20-30 years COMINT has provided significant information about
  70.  
  71. intentions, including cases where the military was employed.  There were
  72.  
  73. some cases where they were able to gain access to the transmissions, but
  74.  
  75. unable to go further because the adversary employed cryptography.
  76.  
  77.  
  78.  
  79. He mentioned that as head of the NSA, he was involved in the decision to
  80.  
  81. declassify the work related to Magic and it's successes against the
  82.  
  83. Japanese during WWII.  Even though much of the material was 40 years old
  84.  
  85. there was govt. resistance to declassification because in many instances
  86.  
  87. adversaries have employed extremely dated encryption technology, which the
  88.  
  89. NSA was easily able to crack.  It was felt that in all cases, the less said
  90.  
  91. about cryptography publicly, the better.
  92.  
  93.  
  94.  
  95. He touched on the mid-70's debate about public cryptography which led to
  96.  
  97. the establishment of voluntary peer review with a 30-day response from the
  98.  
  99. NSA.  He felt that this system worked for about 10 years, and finally broke
  100.  
  101. down when commercial opportunities for cryptography started to arise so
  102.  
  103. that economic incentives instead of publishing incentives framed the
  104.  
  105. debate.  (He said something about the extensive, nonpublic, dialogues
  106.  
  107. between commercial cryptographic companies and the government which
  108.  
  109. eventually became public.  I didn't quite follow this; he seemed to be
  110.  
  111. censoring himself as he said it.  Something about both parties or one party
  112.  
  113. regretting this becomming public.)  
  114.  
  115.  
  116.  
  117. The other side of this polarization between public cryptography and
  118.  
  119. government cryptography was an "evolution of concern" within the
  120.  
  121. government, driven by public perceptions, about white-collar crime, which
  122.  
  123. he said was a recent (since Watergate) phenomenon.  Public cryptography
  124.  
  125. threatens white-collar enforcement, because the FBI has become "totally
  126.  
  127. dependent" on wiretaps.  When asked later about the proportion of concern
  128.  
  129. within the government between the various white-collar crimes, such as
  130.  
  131. drugs, organized crime, terrorism, etc., he replied that the governmental
  132.  
  133. concern about wiretaps was and is primarily and unambiguously about
  134.  
  135. narcotics.
  136.  
  137.  
  138.  
  139. The driving concern about public cryptography changed from export to
  140.  
  141. domestic concerns.  This led to the technological solution, Clipper, which
  142.  
  143. he termed a mini-disaster.
  144.  
  145.  
  146.  
  147. He said that people inside the government miscalculated the depth of
  148.  
  149. distrust of government which led to the anti-clipper groundswell.  He felt
  150.  
  151. that this was simply a "blind spot" in those people; it's not that they
  152.  
  153. have bad motives, it's just that they can't comprehend why someone wouldn't
  154.  
  155. trust the government.  By proposing clipper (which is technologically
  156.  
  157. sound) with it's government-entity escrow, he said that they fed the
  158.  
  159. spectre of Big Brother, when it would have been better to deal with it from
  160.  
  161. the start.
  162.  
  163.  
  164.  
  165. One of the ways that they could have dealt with it was via commercial or
  166.  
  167. nongovernmental escrow, specifically citing the companies in Boston and NY
  168.  
  169. which deal with stock certificate transactions.  However, he was skeptical
  170.  
  171. whether nongovernmental escrow had any political future since the initial
  172.  
  173. blunder.
  174.  
  175.  
  176.  
  177. - From a public policy standpoint, he felt that given the single-issue voting
  178.  
  179. in the recent election, regarding crime, the public's equivalence of crime
  180.  
  181. with drugs, and the essential nature of the wiretaps as the sole source of
  182.  
  183. leads in combatting narcotics, that arguments *to the public* about privacy
  184.  
  185. would be ineffective.  Most of the public do not see wiretaps as
  186.  
  187. threatening them.  He felt that if one wanted to fight for privacy in the
  188.  
  189. public domain, the only chance was to link it with another issue that the
  190.  
  191. voting public feels strongly about: namely, Big Government, Bureaucracy.
  192.  
  193.  
  194.  
  195. Throughout his talk, this theme was reiterated several times: the public
  196.  
  197. does makes governmental policy by the way they vote.  The public cares
  198.  
  199. about crime.  Crime and Drugs are the same thing (in the public eye).
  200.  
  201. Arguments about privacy will not fly.  The argument must be PACKAGED in
  202.  
  203. terms that links it to an issue that the public cares about, and the public
  204.  
  205. cares about and opposes Big Government. 
  206.  
  207.  
  208.  
  209. He suggested that the alternatives to government wiretap abilities to
  210.  
  211. combat drugs might be random uranalysis of the public, specifically to
  212.  
  213. combat the demand side of the drug trade since enforcement against the
  214.  
  215. supply side is so terribly unsuccessful.  Note: he wasn't advocating this
  216.  
  217. action by the government, just pointing out that there are implications to
  218.  
  219. extreme positions on any issue, largely related to the public's current 
  220.  
  221. concerns.
  222.  
  223.  
  224.  
  225. Back to Narcotics.  He gave the statistic that 90% of the narcotics leads
  226.  
  227. related to money laundering come from domestic wiretaps.  He claimed that
  228.  
  229. international wiretaps are less valuable, because of the trail of the money
  230.  
  231. which generally travels this route:
  232.  
  233.  
  234.  
  235. Small US Bank <1> Large US Bank <2> Canadian Bank <3> Cayman Island <4> Columbia
  236.  
  237.  
  238.  
  239. He claimed that the only valuable link for enforcement is link <1> because
  240.  
  241. this identifies the individuals subject to law enforcement, while scanning
  242.  
  243. links <2> and <3> is illegal due to treaty clauses which preclude
  244.  
  245. surveilance of companies located in friendly-nation intelligence allies
  246.  
  247. (e.g. Canada) while scanning link <4> is not worthwhile because it's too
  248.  
  249. far removed and difficult to identify with specific individuals in the US.
  250.  
  251.  
  252.  
  253. When asked about the often rumored "you spy on my citizens, I'll spy on
  254.  
  255. yours and we'll exchange what we get" cooperation that would allow the US
  256.  
  257. to subvert restrictions on unauthorized wiretapping of citizens by having,
  258.  
  259. say Great Britain do it for them, he said that that would be illegal
  260.  
  261. because of those treaty clauses preventing such spying and it doesn't
  262.  
  263. happen; he claimed that the intelligence sharing that goes on is motiviated
  264.  
  265. by cost considerations, rather than trying to subvert laws in the form that
  266.  
  267. this rumor alleges.
  268.  
  269.  
  270.  
  271. He suggested that most companies are not willing to spend money on strong
  272.  
  273. cryptography and that in order to get companies more interested in strong
  274.  
  275. cryptography, there must be one or two well-publicized cases where
  276.  
  277. companies experience actual losses due to some sort of ether-sniffing.
  278.  
  279.  
  280.  
  281. Inman made the point that when governments are faced with problems that are
  282.  
  283. too big, they often just throw up their hands and don't deal with it.
  284.  
  285. Someone else in the class followed on this by pointing out that the logical
  286.  
  287. implication of that argument is that redoubling efforts for the adoption of
  288.  
  289. PGP or the like would effectively make the problem a big one for the
  290.  
  291. government.  
  292.  
  293.  
  294.  
  295. Inman was surprised by the looming introduction of VoicePGP, and said that
  296.  
  297. that would be a big problem, particularly with the advent of mobile
  298.  
  299. computers that supported VoicePGP, since much of the dealer-level narcotics
  300.  
  301. enfocement relies on such surveilance.  He pointed out, though, that
  302.  
  303. current cellular phones are difficult to monitor because "there's no
  304.  
  305. technology that can sweep up and sort out phone conversations" despite very
  306.  
  307. large investments in this.  He drew an analogy to a case where he had to
  308.  
  309. inform President Carter that an insecure dedicated private land-line to the
  310.  
  311. British Prime Minister had been compromised. Inman told Carter that the
  312.  
  313. nature of the public phone system, with its huge volume and unpredictable
  314.  
  315. switching, would have made using a pay phone more secure.
  316.  
  317.  
  318.  
  319. Inman, when asked about foreign export restrictions felt that the best way
  320.  
  321. to remain ahead technologically was not to restrict export, but speed the
  322.  
  323. pace at which you advance domestically.  The current global economic system
  324.  
  325. is very different from the days when export constraints were first
  326.  
  327. proposed, and that they're probably not applicable.
  328.  
  329.  
  330.  
  331. Many of you might remember the controversial hearings regarding Clinton's
  332.  
  333. nomination of Inman for DCI about a year ago; it was rumored in the press
  334.  
  335. that William Saffire of the New York Times and Senator Dole had worked out
  336.  
  337. a pact, whereby Dole would sink Inman if Saffire would sink Clinton.  This
  338.  
  339. rumor was never substantiated, but Saffire's scathing editorial about Inman
  340.  
  341. stemming from an incident in which he felt that Inman has lied to him
  342.  
  343. helped scuttle Inman's nomination. 
  344.  
  345.  
  346.  
  347. Today, Inman mentioned that his privacy had been invaded during the
  348.  
  349. nomination process; when asked for elaboration, he cited cases of the press
  350.  
  351. going around asking questions about his wife and sons.  So Inman seems
  352.  
  353. sensitive to issues of privacy, but in this case, they seem to be primarily
  354.  
  355. associated with invasions of privacy by the media rather than by the
  356.  
  357. government.
  358.  
  359.  
  360.  
  361. In all, Inman gave a balanced talk, concerned primarily with clarifying the
  362.  
  363. motives of the different players (the govt and the public) to make some
  364.  
  365. sense of complicated issues.
  366.  
  367.  
  368.  
  369.  
  370.  
  371. -----BEGIN PGP SIGNATURE-----
  372.  
  373. Version: 2.6.1
  374.  
  375.  
  376.  
  377. iQCVAwUBLtNXcd2yvmfs/TJFAQFWGgP/eao60HTSIkIxHpNQH0SDhUwLWkc8e6Ez
  378.  
  379. mFOF425xMfypvQWSM19OOFfqNFwUxb/3NAMPapedPXgoolZn1jNzswLbdduNTxkS
  380.  
  381. WXWRzMb3/u2CyW9bYYWE2wq3xdT1QAsSjWhPRG04k6G6g7dy9ne4aqeUkEtbn+sX
  382.  
  383. M3cmDCKphOE=
  384.  
  385. =rBX4
  386.  
  387. -----END PGP SIGNATURE-----
  388.  
  389.  
  390.  
  391. ------------------------------------------------
  392.  
  393. (This file was found elsewhere on the Internet and uploaded to the
  394.  
  395. Radio Free Michigan archives by the archive maintainer.
  396.  
  397.  
  398.  
  399.  
  400. All files are ZIP archives for fast download.
  401.  
  402.  
  403.  E-mail bj496@Cleveland.Freenet.Edu)
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.