home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1104.NSDD145.DOC < prev    next >
Text File  |  1993-05-19  |  28KB  |  450 lines

  1.  
  2.  
  3. THE NATIONAL GUARDS
  4. (C) 1987 OMNI MAGAZINE MAY 1987
  5.  
  6.  
  7. By Donald Goldberg
  8.  
  9.      The  mountains bend as the fjord and the sea beyond  stretch
  10. out before the viewer's eyes.  First over the water, then a sharp
  11. left  turn,  then a bank to the right between the peaks,  and the
  12. secret naval base unfolds upon the screen.
  13.      The  scene is of a Soviet military installation on the  Kola
  14. Peninsula in the icy Barents Sea,  a place usually off-limits  to
  15. the gaze of the Western world.  It was captured by a small French
  16. satellite called SPOT Image, orbiting at an altitude of 517 miles
  17. above  the hidden Russian outpost.   On each of several passes --
  18. made  over a two-week period last fall -- the  satellite's  high-
  19. resolution  lens  took  its pictures at a  different  angle;  the
  20. images  were  then blended into  a  three-dimensional,  computer-
  21. generated video.   Buildings,  docks, vessels, and details of the
  22. Artic landscape are all clearly visible.
  23.      Half  a  world  away and thousands of feet  under  the  sea,
  24. sparkling-clear images are being made of the ocean floor.   Using
  25. the  latest bathymetric technology and  state-of-the-art  systems
  26. known as Seam Beam and Hydrochart,  researchers are for the first
  27. time  assembling  detailed  underwater maps  of  the  continental
  28. shelves  and the depths of the world's oceans.   These scenes  of
  29. the  sea  are as sophisticated as the photographs taken from  the
  30. satellite.
  31.      From  the three-dimensional images taken far above the earth
  32. to  the charts of the bottom of the  oceans,  these  photographic
  33. systems  have  three  things in common:   They both rely  on  the
  34. latest  technology to create accurate pictures never  dreamed  of
  35. even  25  years  ago;  they are being made  widely  available  by
  36. commerical,  nongovernmental  enterprises;  and  the Pentagon  is
  37. trying desperately to keep them from the general public.
  38.      In  1985 the Navy classified the underwater  charts,  making
  39. them  available  only  to approved researchers  whose  needs  are
  40. evaluated on a case-by-case basis.  Under a 1984 law the military
  41. has  been given a say in what cameras can be licensed to be  used
  42. on American satellites; and officials have already announced they
  43. plan  to  limit  the  quality  and  resolution  of  photos   made
  44. available.   The National Security Agency (NSA) -- the secret arm
  45. of the Pentagon in charge of gathering electronic intelligence as
  46. well as protecting sensitive U.S.  communications -- has defeated
  47. a move to keep it away from civilian and commercial computers and
  48. databases.
  49.      That   attitude  has  outraged  those  concerned  with   the
  50. military's  increasing efforts to keep information not only  from
  51. the public but from industry experts,  scientists, and even other
  52. government  officials as well.   "That's like classifying a  road
  53. map   for   fear  of  invasion,"  says  Paul   Wolff,   assistant
  54. administrator   for   the  National   Oceanic   and   Atmospheric
  55. Administration, of the attempted restrictions.
  56.      These attempts to keep unclassified data out of the hands of
  57. scientists,  researchers, the news media, and the public at large
  58. are  a part of an alarming trend that has seen the military  take
  59. an  ever-increasing  role in controlling the flow of  information
  60. and communications through American society, a role traditionally
  61. -- and  almost  exclusively  -- left  to  civilians.   Under  the
  62. approving  gaze  of  the  Reagan  administration,  Department  of
  63. Defense  (DoD)  officials have quietly implemented  a  number  of
  64. policies,   decisions,   and   orders  that  give  the   military
  65. unprecedented  control  over both the content and public  use  of
  66. data and communications.  For example:
  67.  
  68. **The  Pentagon  has  created a new category of  "sensitive"  but
  69. unclassified  information  that  allows it to  keep  from  public
  70. access huge quantities of data that were once widely accessible.
  71. **Defense Department officials have attempted to rewrite key laws
  72. that  spell  out when the president can  and  cannot  appropriate
  73. private communications facilities.
  74. **The  Pentagon  has installed a system that enables it to  seize
  75. control  of  the nation's entire  communications  network  -- the
  76. phone system,  data transmissions, and satellite transmissions of
  77. all   kinds  -- in  the  event  of  what  it  deems  a  "national
  78. emergency."  As yet there is no single,  universally  agreed-upon
  79. definition  of  what constitutes such a state.   Usually such  an
  80. emergency  is restricted to times of natural  disaster,  war,  or
  81. when  national  security is  specifically  threatened.   Now  the
  82. military has attempted to redefine emergency.
  83.      The  point man in the Pentagon's onslaught on communications
  84. is  Assistant Defense Secretary Donald C.  Latham,  a former  NSA
  85. deputy  chief.   Latham now heads up an interagency committee  in
  86. charge of writing and implementing many of the policies that have
  87. put  the military in charge of the flow of  civilian  information
  88. and communication.  He is also the architect of National Security
  89. Decision  Directive 145 (NSDD 145),  signed by Defense  Secretary
  90. Caspar Weinberger in 1984,  which sets out the national policy on
  91. telecommunications and computer-systems security.
  92.      First  NSDD  145  set  up  a  steering  group  of  top-level
  93. administration  officials.   Their job is to  recommend  ways  to
  94. protect information that is unclassified but has been  designated
  95. sensitive.   Such  information  is held not  only  by  government
  96. agencies but by private companies as well.  And last October  the
  97. steering  group  issued  a  memorandum  that  defined   sensitive
  98. information and gave federal agencies broad new powers to keep it
  99. from the public.
  100.      According to Latham, this new category includes such data as
  101. all medical records on government databases -- from the files  of
  102. the National Cancer Institute to information on every veteran who
  103. has ever applied for medical aid from the Veterans Administration
  104. -- and all the information on corporate and personal taxpayers in
  105. the  Internal  Revenue Service's  computers.   Even  agricultural
  106. statistics, he argues, can be used by a foreign power against the
  107. United States.
  108.      In  his  oversize yet Spartan Pentagon office,  Latham  cuts
  109. anything but an intimidating figure.  Articulate and friendly, he
  110. could  pass  for a network anchorman or a  television  game  show
  111. host.    When  asked  how  the  government's  new  definition  of
  112. sensitive information will be used,  he defends the necessity for
  113. it and tries to put to rest concerns about a new restrictiveness.
  114.      "The  debate  that  somehow  the DoD and NSA  are  going  to
  115. monitor  or  get into private databases isn't the case  at  all,"
  116. Latham  insists.   "The definition is just a guideline,  just  an
  117. advisory.   It does not give the DoD the right to go into private
  118. records."
  119.      Yet  the Defense Department invoked the NSDD 145  guidelines
  120. when it told the information industry it intends to restrict  the
  121. sale  of  data that are now unclassified and  publicly  available
  122. from privately owned computer systems.  The excuse if offered was
  123. that these data often include technical information that might be
  124. valuable to a foreign adversary like the Soviet Union.
  125.      Mead Data Central -- which runs some of the nation's largest
  126. computer  databases,  such  as Lexis and Nexis,  and  has  nearly
  127. 200,000 users -- says it has already been approached by a team of
  128. agents  from the Air Force and officials from the CIA and the FBI
  129. who  asked  for the names of subscribers and inquired  what  Mead
  130. officials might do if information restrictions were imposed.   In
  131. response  to  government pressure,  Mead Data Central  in  effect
  132. censured itself.  It purged all unclassified  government-supplied
  133. technical  data  from  its  system  and  completely  dropped  the
  134. National  Technical Information System from its  database  rather
  135. than risk a confrontation.
  136.      Representative Jack Brooks,  a Texas Democrat who chairs the
  137. House Government Operations Committee,  is an outspoken critic of
  138. the  NSA's  role in restricting civilian information.   He  notes
  139. that  in 1985 the NSA -- under the authority granted by NSDD  145
  140. -- investigated  a computer program that was widely used in  both
  141. local  and federal elections in 1984.   The computer  system  was
  142. used to count more than one third of all votes cast in the United
  143. States.   While  probing  the system's vulnerability  to  outside
  144. manipulation,  the  NSA  obtained  a detailed knowledge  of  that
  145. computer  program.   "In  my  view," Brooks  says,  "this  is  an
  146. unprecedented   and  ill-advised  expansion  of  the   military's
  147. influence in our society."
  148.      There are other NSA critics.   "The computer systems used by
  149. counties  to  collect and process votes have nothing to  do  with
  150. national  security,  and  I'm really concerned  about  the  NSA's
  151. involvement," says Democratic congressman Dan Glickman of Kansas,
  152. chairman  of  the  House  science  and  technology   subcommittee
  153. concerned with computer security.
  154.      Also,  under  NSDD  145 the Pentagon has  issued  an  order,
  155. virtually  unknown  to all  but a few industry  executives,  that
  156. affects  commercial communications satellites.   The  policy  was
  157. made official by Defense Secretary Weinberger in June of 1985 and
  158. requires  that all commercial satellite operators that carry such
  159. unclassified  government data traffic as routine Pentagon  supply
  160. information  and  payroll data (and that  compete  for  lucrative
  161. government  contracts)  install costly protective systems on  all
  162. satellites  launched after 1990.   The policy does  not  directly
  163. affect the data over satellite channels, but it does make the NSA
  164. privy  to vital information about the essential signals needed to
  165. operate a satellite.  With this information it could take control
  166. of any satellite it chooses.
  167.      Latham  insists this,  too,  is a voluntary policy and  that
  168. only  companies that wish to install protection will  have  their
  169. systems  evaluated by the NSA.   He also says industry  officials
  170. are  wholly  behind  the move,  and argues  that  the  protective
  171. systems  are necessary.  With just a few thousand dollars'  worth
  172. of  equipment,  a  disgruntled employee could  interfere  with  a
  173. satellite's  control  signals  and disable or  even  wipe  out  a
  174. hundred-million-dollar satellite carrying government information.
  175.      At best,  his comments are misleading.  First, the policy is
  176. not  voluntary.    The  NSA  can  cut  off  lucrative  government
  177. contracts  to companies that do not comply with  the  plan.   The
  178. Pentagon   alone  spent  more  than  a  billion  dollars  leasing
  179. commercial  satellite  channels  last  year;  that's  a  powerful
  180. incentive for business to cooperate.
  181.      Second,  the  industry's  support  is  anything  but  total.
  182. According  to the minutes of one closed-door meeting between  NSA
  183. officials -- along with representatives of other federal agencies
  184. --  and  executives from AT&T, Comsat, GTE Sprint, and  MCI,  the
  185. executives  neither  supported  the  move  nor  believed  it  was
  186. necessary.   The  NSA  defended  the policy  by  arguing  that  a
  187. satellite  could  be held for ransom if the command  and  control
  188. links  weren't  protected.   But  experts  at  the  meeting  were
  189. skeptical.
  190.      "Why is the threat limited to accessing the satellite rather
  191. than  destroying  it  with lasers or high-powered  signals?"  one
  192. industry executive wanted to know.
  193.      Most  of the officials present objected to the high cost  of
  194. protecting the satellites.  According to a 1983 study made at the
  195. request of the Pentagon, the protection demanded by the NSA could
  196. add  as  much as $3 million to the price of a  satellite  and  $1
  197. million  more to annual operating costs.  Costs like these,  they
  198. argue,  could cripple a company competing against less  expensive
  199. communications networks.
  200.      Americans  get  much of their information through  forms  of
  201. electronic  communications,  from the telephone,  television  and
  202. radio,  and information printed in many newspapers.   Banks  send
  203. important  financial  data,  businesses their  spreadsheets,  and
  204. stockbrokers  their  investment portfolios,  all  over  the  same
  205. channels,  from  satellite signals to computer hookups carried on
  206. long  distance telephone lines.   To make sure that  the  federal
  207. government  helped  to promote and protect the efficient  use  of
  208. this   advancing   technology,   Congress  passed   the   massive
  209. Communications Act of of 1934.   It outlined the role and laws of
  210. the communications structure in the United States.
  211.      The  powers  of the president are set out in Section 606  of
  212. that law;  basically it states that he has the authority to  take
  213. control   of  any  communications  facilities  that  he  believes
  214. "essential  to  the national defense."  In the  language  of  the
  215. trade this is known as a 606 emergency.
  216.      There  have  been  a number of attempts in recent  years  by
  217. Defense Department officials to redefine what qualifies as a  606
  218. emergency  and  make  it  easier for the military  to  take  over
  219. national communications.
  220.      In  1981  the Senate considered amendments to the  1934  act
  221. that   would   allow  the  president,   on   Defense   Department
  222. recommendation,  to require any communications company to provide
  223. services,  facilities,  or  equipment  "to promote  the  national
  224. defense  and  security  or  the  emergency  preparedness  of  the
  225. nation,"  even  in  peacetime and without  a  declared  state  of
  226. emergency.   The  general  language had been drafted  by  Defense
  227. Department  officials.   (The  bill failed to pass the House  for
  228. unrelated reasons.)
  229.      "I  think  it is quite clear that they have snuck  in  there
  230. some  powers that are dangerous for us as a company and  for  the
  231. public  at large," said MCI vice president Kenneth Cox before the
  232. Senate vote.
  233.      Since President Reagan took office, the Pentagon has stepped
  234. up  its  efforts to rewrite the definition of national  emergency
  235. and give the military expanded powers in the United States.  "The
  236. declaration  of  'emergency'  has always been  vague,"  says  one
  237. former  administration official who left the government  in  1982
  238. after ten years in top policy posts.   "Different presidents have
  239. invoked  it  differently.   This administration would  declare  a
  240. convenient 'emergency.'"   In other words,  what is a nuisance to
  241. one  administration  might  qualify  as a  burgeoning  crisis  to
  242. another.   For  example,  the Reagan administration might  decide
  243. that a series of protests on or near military bases constituted a
  244. national emergency.
  245.      Should the Pentagon ever be given the green light,  its base
  246. for  taking  over the nation's communications system would  be  a
  247. nondescript yellow brick building within the maze of high  rises,
  248. government  buildings,  and apartment complexes that make up  the
  249. Washington  suburb of Arlington,  Virginia.   Headquartered in  a
  250. dusty and aging structure surrounded by a barbed-wire fence is an
  251. obscure   branch   of   the  military  known   as   the   Defense
  252. Communications  Agency  (DCA).   It  does not have the  spit  and
  253. polish  of  the National Security Agency or the dozens  of  other
  254. government facilities that make up the nation's capital.  But its
  255. lack of shine belies its critical mission:   to make sure all  of
  256. America's  far-flung  military  units can  communicate  with  one
  257. another.   It is in certain ways the nerve center of our nation's
  258. defense system.
  259.      On  the second floor of the DCA's four-story headquarters is
  260. a  new  addition called the National Coordinating  Center  (NCC).
  261. Operated  by the Pentagon,  it is virtually unknown outside of  a
  262. handful of industry and government officials.  The NCC is staffed
  263. around  the clock by representatives of a dozen of  the  nation's
  264. largest  commercial  communications  companies  -- the  so-called
  265. "common  carriers" -- including AT&T, MCI, GTE, Comsat, and  ITT.
  266. Also  on hand are officials from the State Department,  the  CIA,
  267. the  Federal  Aviation  Administration, and  a  number  of  other
  268. federal agencies.  During a 606 emergency the Pentagon can  order
  269. the  companies that make up the National Coordinating  Center  to
  270. turn  over their satellite, fiberoptic, and land-line  facilities
  271. to the government.
  272.      On a long corridor in the front of the building is a  series
  273. of offices, each outfitted with a private phone, a telex machine,
  274. and  a combination safe.   It's known as "logo row" because  each
  275. office  is occupied by an employee from one of the companies that
  276. staff the NCC and because their corporate logos hang on the  wall
  277. outside.   Each  employee  is  on  permanent  standby,  ready  to
  278. activate his company's system should the Pentagon require it.
  279.      The  National Coordinating Center's mission is as  grand  as
  280. its  title  is  obscure:    to  make  available  to  the  Defense
  281. Department  all  the  facilities of the  civilian  communications
  282. network  in this country -- the phone  lines,  the  long-distance
  283. satellite  hookups,  the  data transmission lines -- in times  of
  284. national  emergency.   If war breaks out and communications to  a
  285. key military base are cut,  the Pentagon wants to make sure  that
  286. an  alternate  link can be set up as fast as  possible.   Company
  287. employees assigned to the center are on call 24 hours a day; they
  288. wear beepers outside the office,  and when on vacation they  must
  289. be replaced by qualified colleagues.
  290.      The center formally opened on New Year's Day, 1984, the same
  291. day  Ma Bell's monopoly over the telephone network of the  entire
  292. United States was finally broken.  The timing was no coincidence.
  293. Pentagon  officials had argued for years along with AT&T  against
  294. the  divestiture  of Ma Bell,  on grounds of  national  security.
  295. Defense   Secretary  Weinberger  personally  urged  the  attorney
  296. general to block the lawsuit that resulted in the breakup, as had
  297. his predecessor,  Harold Brown.   The reason was that rather than
  298. construct its own communications network,  the Pentagon had  come
  299. to rely extensively on the phone company.   After the breakup the
  300. dependence   continued.    The  Pentagon  still  used  commercial
  301. companies  to  carry more than 90 percent of  its  communications
  302. within the continental United States.
  303.      The 1984 divestiture put an end to AT&T's monopoly over  the
  304. nation's telephone service and increased the Pentagon's obsession
  305. with  having its own nerve center.   Now the brass had to contend
  306. with  several  competing companies to acquire  phone  lines,  and
  307. communications was more than a matter of running a line from  one
  308. telephone to another.  Satellites, microwave towers, fiberoptics,
  309. and  other  technological  breakthroughs  never  dreamed  of   by
  310. Alexander  Graham  Bell were in extensive use, and not  just  for
  311. phone  conversations.  Digital data streams for computers  flowed
  312. on the same networks.
  313.      These  facts were not lost on the Defense Department or  the
  314. White House.   According to documents obtained by Omni, beginning
  315. on  December  14,  1982,  a number of secret meetings  were  held
  316. between high-level administration officials and executives of the
  317. commercial  communications companies whose employees would  later
  318. staff  the  National Coordinating Center.   The  meetings,  which
  319. continued  over  the next three years,  were held  at  the  White
  320. House,  the  State  Department,  the Strategic Air Command  (SAC)
  321. headquarters  at Offutt Air Force Base in Nebraska,  and  at  the
  322. North  American  Aerospace  Defense Command (NORAD)  in  Colorado
  323. Springs.
  324.      The  industry officials attending constituted  the  National
  325. Security  Telecommunications  Advisory Committee -- called  NSTAC
  326. (pronounced  N-stack)  -- set up by President Reagan  to  address
  327. those same problems that worried the Pentagon.   It was at  these
  328. secret  meetings,  according to the minutes,  that the idea of  a
  329. communications  watch center for national emergencies -- the  NCC
  330. -- was born.   Along with it came a whole set of plans that would
  331. allow   the  military  to  take  over  commercial  communications
  332. "assets" -- everything from ground stations and satellite  dishes
  333. to fiberoptic cables -- across the country.
  334.      At  a  1983  Federal Communications  Commission  meeting,  a
  335. ranking   Defense  Department  official  offered  the   following
  336. explanation for the founding of the National Coordinating Center:
  337. "We are looking at trying to make communications endurable for  a
  338. protracted  conflict."   The  phrase  protracted  conflict  is  a
  339. military euphemism for nuclear war.
  340.      But  could  the NCC survive even the first volley in such  a
  341. conflict?
  342.      Not  likely.   It's located within a mile of  the  Pentagon,
  343. itself  an obvious early target of a Soviet nuclear barrage (or a
  344. conventional  strike,   for  that  matter).    And  the   Kremlin
  345. undoubtedly knows its location and importance, and presumably has
  346. included  it on its priority target list.   In sum,  according to
  347. one  Pentagon  official,  "The  NCC itself is  not  viewed  as  a
  348. survivable facility."
  349.      Furthermore,  the  NCC's "Implementation Plan," obtained  by
  350. Omni,  lists four phases of emergencies and how the center should
  351. respond to each.   The first,  Phase 0,  is Peacetime,  for which
  352. there would be little to do outside of a handful of routine tasks
  353. and  exercises.   Phase 1 is Pre Attack,  in which alternate  NCC
  354. sites  are alerted.   Phase 2 is Post Attack,  in which other NCC
  355. locations  are  instructed to take over the  center's  functions.
  356. Phase  3  is  known as Last Ditch,  and in  this  phase  whatever
  357. facility survives becomes the de facto NCC.
  358.      So far there is no alternate National Coordinating Center to
  359. which   NCC  officials  could  retreat  to  survive  an   attack.
  360. According  to NCC deputy director William  Belford,  no  physical
  361. sites have yet been chosen for a substitute NCC, and even whether
  362. the  NCC  itself  will survive a nuclear attack  is  still  under
  363. study.
  364.      Of  what use is a communications center that is not expected
  365. to outlast even the first shots of a war and has no backup?
  366.      The  answer  appears to be that because  of  the  Pentagon's
  367. concerns about the AT&T divestiture and the disruptive effects it
  368. might  have  on national security,  the NCC was to serve  as  the
  369. military's peacetime communications center.
  370.      The  center  is a powerful and unprecedented tool to  assume
  371. control  over  the nation's vast communications  and  information
  372. network.   For  years the Pentagon has been studying how to  take
  373. over the common carriers' facilities.  That research was prepared
  374. by  NSTAC  at the DoD's request and is contained in a  series  of
  375. internal Pentagon documents obtained by Omni.   Collectively this
  376. series is known as the Satellite Survivability Report.  Completed
  377. in  1984,  it  is  the  only detailed analysis  to  date  of  the
  378. vulnerabilities  of  the commercial satellite  network.   It  was
  379. begun  as  a  way  of examining how to  protect  the  network  of
  380. communications  facilities from attack and how to keep it  intact
  381. for the DoD.
  382.      A major part of the report also contains an analysis of  how
  383. to   make  commercial  satellites  "interoperable"  with  Defense
  384. Department  systems.    While  the  report  notes  that   current
  385. technical   differences  such  as  varying  frequencies  make  it
  386. difficult  for  the Pentagon to  use  commercial  satellites,  it
  387. recommends ways to resolve those problems.  Much of the report is
  388. a  veritable  blueprint  for the government on how to  take  over
  389. satellites in orbit above the United States.   This  information,
  390. plus  NSDD 145's demand that satellite operators tell the NSA how
  391. their  satellites are controlled,  guarantees the military  ample
  392. knowledge about operating commercial satellites.
  393.      The Pentagon now has an unprecedented access to the civilian
  394. communications network:  commercial databases, computer networks,
  395. electronic  links,  telephone lines.   All it needs is the  legal
  396. authority to use them.   Then it could totally dominate the  flow
  397. of  all  information in the United States.   As one  high-ranking
  398. White  House communications official put it:   "Whoever  controls
  399. communications, controls the country."  His remark was made after
  400. our  State  Department could not communicate  directly  with  our
  401. embassy  in  Manila during the anti-Marcos revolution last  year.
  402. To  get  through,  the  State Department had  to  relay  all  its
  403. messages through the Philippine government.
  404.      Government  officials have offered all kinds of scenarios to
  405. justify   the  National  Coordinating   Center,   the   Satellite
  406. Survivability  Report,  new domains of authority for the Pentagon
  407. and  the NSA,  and the creation of top-level government  steering
  408. groups to think of even more policies for the military.  Most can
  409. be  reduced to the rationale that inspired NSDD  145:   that  our
  410. enemies  (presumably  the  Soviets)  have to  be  prevented  from
  411. getting too much information from unclassified sources.   And the
  412. only  way  to  do that is to step in and take  control  of  those
  413. sources.
  414.      Remarkably,  the communications industry as a whole has  not
  415. been  concerned about the overall scope of the Pentagon's  threat
  416. to  its  freedom  of  operation.   Most  protests  have  been  to
  417. individual  government actions.   For example,  a media coalition
  418. that includes the Radio-Television Society of Newspaper  Editors,
  419. and  the Turner Broadcasting System has been lobbying that before
  420. the  government  can  restrict the use  of  satellites,  it  must
  421. demonstrate  why such restrictions protect against a  "threat  to
  422. distinct  and  compelling  national security and  foreign  policy
  423. interests."  But the whole policy of restrictiveness has not been
  424. examined.  That may change sometime this year, when the Office of
  425. Technology  Assessment  issues  a report on  how  the  Pentagon's
  426. policy  will affect communications in the United States.  In  the
  427. meantime  the  military  keeps trying  to  encroach  on  national
  428. communications.
  429.      While  it may seem unlikely that the Pentagon will ever  get
  430. total control of our information and communications systems,  the
  431. truth  is  that  it  can happen all  too  easily.   The  official
  432. mechanisms  are  already in place;  and few  barriers  remain  to
  433. guarantee  that  what  we hear,  see,  and read will come  to  us
  434. courtesy of our being members of a free and open society and  not
  435. courtesy of the Pentagon.
  436.  
  437. =================================================================
  438.  
  439.  
  440.  
  441.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  442.                   D  a  t  a       K  o  n  t  r  o  l       I.
  443.                   T e l c o ' s    S h a k e     i n    f e a r
  444.                   +   8   1   8     5   5   8     5   6   3   6
  445.                   C O N T R O L         T E A M         U S H Q
  446.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  447.           ~ P/H/A's, VR Research, Nanotechnologies, Hardware Hacking ~
  448.  
  449. < Advertisment added using -=Bad Ad=- 1.91 by Troed/Sync. BBS: +46-451-91002 >
  450.