home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV1I9.sit / DNAV1I9 / DNA109.004 < prev    next >
Text File  |  1994-08-24  |  7KB  |  111 lines

  1.                  _         _/ \_             _/ \_          _
  2.                _/ \_      /  _  \__        _/  _  \_      _/ \_
  3.              _/  _  \_______/ \  | \_      |  / \ _______/  _  \_
  4.             /  _/ \         \_ | |\_ \_    | |  _/         / \_  \
  5.             \ /    | |----\_  \_ |  \_ \_  | |_/  _/----| |    \ /
  6.                    | |      \_  \|    \_ \_| /   /      | |
  7.                    | |     _/   ||        \||    \_     | |
  8.                    | |   _/   _/ |         | \_    \_   | |
  9.             / \_   | |__/   _/ | |         | | \_    \__| |   _/ \
  10.             \_  \_/  ______/\_/  |         |  \_/\_______  \_/  _/
  11.               \_   _/     \_   _/           \_   _/      \_   _/
  12.                 \_/         \_/               \_/          \_/
  13.  
  14.  
  15.                 DEFCON - Wiretapping and Privacy
  16.  
  17.      For those of you who didn't attend DEFCON ][ this year, you
  18. missed out on a couple of very interesting speakers. Not the least
  19. of which was Gail Thackeray, whom you may have heard of before. If
  20. you haven't, you should have. She was instrumental in the Operation
  21. Sun-Devil raids, where kids(deviant miscreants) had their computer
  22. equipment stolen(borrowed temporarily to study, and not returned)
  23. from their houses and sometimes businesses. A little background on
  24. the story: The horrible hackers were getting out of hand in
  25. America(and abroad). AT&T suffered an almost total loss of service
  26. with their switches due to a bug in the inter-switch communications
  27. software. Lots of paranoia and misunderstanding led to Op Sun-
  28. Devil, which helped rid America of this communist regime(kids who
  29. toyed with computers). Now that we've delved a little into Gail
  30. Thackeray's past, I want to touch on some on her speech at DEFCON.
  31. First of all, I was impressed with her level of understanding of
  32. technology. She gave a very strong speech, and never lost her focus
  33. despite the moderate heckling she was getting from the crowd. Her
  34. speech centered on privacy in communications, particularly across
  35. the phone line. As I'm sure you're aware, telephone taps are quite
  36. possible, and generally extremely difficult to detect by any means
  37. available. I'm also sure you've heard of the Clipper/Capstone
  38. initiative. I'll discuss it momentarily just for a moment to
  39. refresh your memory however. Clipper is the name for a type of chip
  40. which uses a government encryption algorithm(Skipjack) to encrypt
  41. telephone communications between two parties. It uses public and
  42. private keys, just like the favorite PGP does, with one small
  43. difference. There is a third key, which unlocks both sides of the
  44. traffic in a conversation. This key is used to tap consversations,
  45. and is given to the government. They keep it safe from all the bad
  46. people who you wouldn't like to have it. The idea is that if the
  47. government makes it so you have to get a search warrant to get the
  48. key, nothing could go wrong, right? We'll get back to this in a
  49. while. The government is *not* outlawing other encryption routines
  50. in conjunction with the Clipper initiative, but the thought is that
  51. the government in the future will. No one wants to give the
  52. government the power to dictate what kind of communications we can
  53. and cannot use. That's ridiculously dangerous sounding to me. Kinda
  54. makes me start thinking about the book, 'Brave New World'.
  55.      Although she didn't say 'Clipper' much in her speech, Gail was
  56. talking about it almost exclusively. She gave some credible real
  57. world situations where having the ability to tap someone's phone
  58. was a very nice option indeed. She mentioned when a child was
  59. kidnapped, and the phone company refused to trace the call. This
  60. was a bit off the point, but interesting nonetheless. She spoke of
  61. the government's 'right' to tap telephones. I wanted to ask her
  62. which 'rights' she was referring to. As far as I knew, the
  63. government was not given rights, only the people were. As a side
  64. note, watching CNN's Larry King Live a month ago, I saw the VP Al
  65. Gore come on to talk about the Information Super Highway (ISH? No
  66. wonder no-one uses the acronym!). After failing to get his Mac
  67. equipped with Compuserve to load up his mail folder, 'the
  68. technology VP' started fielding questions. One that came up was:
  69. you guessed it! Clipper. He too was stuck referring to the
  70. government's right to invade the privacy of the people it's
  71. supposed to serve. When did the politicians figure we gave them the
  72. rights to do as they pleased. Enough on this subject, I can go off
  73. on rights of the government forever. I have to say one thing about
  74. the ISH as well: IT'S NOT HERE CALIFORNIA! One T-1 link between two
  75. schools *does not* qualify as a network. Try calling up Pac Bell
  76. and asking to be hooked up to the ISH and see what they say. Nuh
  77. huh. Back to Gail's speech! Next she took us through all the
  78. requirements to put a legal wiretap on a phone line. She told us
  79. how LEA's have to fill out lots of paperwork, and convince a judge
  80. that there is a worthwhile reason to tap someone's line. Thackeray
  81. brought up points about how the judge will come down to where the
  82. tap is going on to inspect it, and even tell officers to stop if he
  83. don't think it's worthwhile. She assured us that all these legal
  84. hoops that LEA's had to jump through would ensure that no illegal
  85. wiretapping would go on. The next speaker after Gail mentioned that
  86. approximately 90% of all government wiretaps are illegal, and not
  87. obtained with a warrant. He also mentioned that in his experience,
  88. *no* judge had ever done what Gail Thackeray had just said, and
  89. that typically evidence was just made up to cajole a judge into
  90. agreeing to a wiretap. So much for all that.
  91.      OK, let's get an overview from my viewpoint. First of all, the
  92. government has the absolute 'right' to invade any
  93. criminal's(citizen's) privacy if they choose. Those doing the wire-
  94. tapping *must* get a court to agree that a tap is necessary, unless
  95. they don't want to. LEA's have two options. They can falsify
  96. evidence and get a tap, or they can simply ignore the court and do
  97. as they choose. None of this is subject to public scrutiny in any
  98. way. We simply have to 'assume' that things are proceding in a
  99. proper fashion. This is the SAME mechanism that will be holding our
  100. Clipper keys in the future. Any cop who is willing to falsify
  101. evidence about you can get your key and listen in to everything you
  102. have to say. Personally, I don't feel particularly happy about
  103. this. Luckily, the encryption itiative is not being forced upon
  104. us...yet. I'm afraid it may become a de facto standard some time in
  105. the future however. I don't offer any solution to the problem. I leave
  106. that to you...I simply want to inform you of the government's best
  107. arguments for compromising it's citizen's privacy. You have to make
  108. your own conclusions about our govt's policies and motives.
  109.  
  110. Zephyr [Cosys - Digital Decay] July 26, 1994
  111.