home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Millitary - Military has Unprecedented Control Over Data and Communications (TXT).zip / Survivalists - Military has Unprecedented Control over Data and Communications.txt
Text File  |  2003-09-28  |  31KB  |  479 lines

  1.  
  2. Subject: the national guards (military consolidating control of info and comm)
  3. Keywords: we don't appreciate how quickly our society is being locked up.
  4.  
  5.  
  6.   the U.S. military is the lens focusing the agendas of the corporate states
  7.   of `murka.  the following article is already four and a half YEARS old.
  8.   this piece is staggering in its implications.  the high-tech gulf war show 
  9.   provided us with just a hint of what is coming.  you can be sure the progs
  10.   described below have only become MUCH more endemic, *regardless* of the 
  11.   current "the cold war's over" mantra we are daily being subjected to.  it 
  12.   certainly doesn't help to have a state press obediently parroting the latest 
  13.   official mythologies daily being dished up.  so honestly, what's it going to
  14.   take for people to stand up and put themselves on the line to stop this 
  15.   brand of spreading totalitarian democracy?  their own complete enslavement?  
  16.   by that time it'll be just too damn late.  (and people balk at the idea 
  17.   that Kennedy was killed by a military coup d'etat...)      --ratitor
  18.  
  19.  
  20.                      excerpts from "THE NATIONAL GUARDS"
  21.                       (C) 1987 OMNI MAGAZINE, MAY 1987
  22.  
  23.  
  24.        These attempts to keep unclassified data out of the hands of
  25.     scientists, researchers, the news media, and the public at large are a
  26.     part of an alarming trend that has seen the military take an ever-
  27.     increasing role in controlling the flow of information and
  28.     communications through American society, a role traditionally -- and
  29.     almost exclusively -- left to civilians. Under the approving gaze of
  30.     the Reagan administration, Department of Defense (DoD) officials have
  31.     quietly implemented a number of policies, decisions, and orders that
  32.     give the military unprecedented control over both the content and
  33.     public use of data and communications. . . .
  34.        Mead Data Central -- which runs some of the nation's largest
  35.     computer databases, such as Lexis and Nexis, and has nearly 200,000
  36.     users -- says it has already been approached by a team of agents from
  37.     the Air Force and officials from the CIA and the FBI who asked for the
  38.     names of subscribers and inquired what Mead officials might do if
  39.     information restrictions were imposed. In response to government
  40.     pressure, Mead Data Central in effect censured itself. It purged all
  41.     unclassified government-supplied technical data from its system and
  42.     completely dropped the National Technical Information System from its
  43.     database rather than risk a confrontation.
  44.        Representative Jack Brooks, a Texas Democrat who chairs the House
  45.     Government Operations Committee, is an outspoken critic of the NSA's
  46.     role in restricting civilian information. He notes that in 1985 the
  47.     NSA -- under the authority granted by NSDD 145 -- investigated a
  48.     computer program that was widely used in both local and federal
  49.     elections in 1984. The computer system was used to count more than one
  50.     third of all votes cast in the United States. While probing the
  51.     system's vulnerability to outside manipulation, the NSA obtained a
  52.     detailed knowledge of that computer program. "In my view," Brooks
  53.     says, "this is an unprecedented and ill-advised expansion of the
  54.     military's influence in our society."
  55.  
  56.  
  57. ========================================================
  58. ORIGIN: ParaNet Information Service BBS
  59. CONTRIBUTED TO PARANET BY: Donald Goldberg
  60. ========================================================
  61.  
  62.  
  63.                             THE NATIONAL GUARDS
  64.                       (C) 1987 OMNI MAGAZINE, MAY 1987
  65.                  (Reprinted with permission and license to
  66.               ParaNet Information Service and its affiliates.)
  67.  
  68.                              By Donald Goldberg
  69.  
  70.  
  71.        The mountains bend as the fjord and the sea beyond stretch out
  72.     before the viewer's eyes. First over the water, then a sharp left
  73.     turn, then a bank to the right between the peaks, and the secret naval
  74.     base unfolds upon the screen.
  75.        The scene is of a Soviet military installation on the Kola
  76.     Peninsula in the icy Barents Sea, a place usually off-limits to the
  77.     gaze of the Western world. It was captured by a small French satellite
  78.     called SPOT Image, orbiting at an altitude of 517 miles above the
  79.     hidden Russian outpost. On each of several passes -- made over a two-
  80.     week period last fall -- the satellite's high-resolution lens took
  81.     its pictures at a different angle; the images were then blended into a
  82.     three-dimensional, computer-generated video. Buildings, docks,
  83.     vessels, and details of the Arctic landscape are all clearly visible.
  84.        Half a world away and thousands of feet under the sea, sparkling-
  85.     clear images are being made of the ocean floor. Using the latest
  86.     bathymetric technology and state-of-the-art systems known as Seam Beam
  87.     and Hydrochart, researchers are for the first time assembling detailed
  88.     underwater maps of the continental shelves and the depths of the
  89.     world's oceans. These scenes of the sea are as sophisticated as the
  90.     photographs taken from the satellite.
  91.        From the three-dimensional images taken far above the earth to the
  92.     charts of the bottom of the oceans, these photographic systems have
  93.     three things in common: They both rely on the latest technology to
  94.     create accurate pictures never dreamed of even 25 years ago; they are
  95.     being made widely available by commercial, nongovernmental
  96.     enterprises; and the Pentagon is trying desperately to keep them from
  97.     the general public.
  98.        In 1985 the Navy classified the underwater charts, making them
  99.     available only to approved researchers whose needs are evaluated on a
  100.     case-by-case basis. Under a 1984 law the military has been given a say
  101.     in what cameras can be licensed to be used on American satellites; and
  102.     officials have already announced they plan to limit the quality and
  103.     resolution of photos made available. The National Security Agency
  104.     (NSA) -- the secret arm of the Pentagon in charge of gathering
  105.     electronic intelligence as well as protecting sensitive U.S.
  106.     communications -- has defeated a move to keep it away from civilian
  107.     and commercial computers and databases.
  108.        That attitude has outraged those concerned with the military's
  109.     increasing efforts to keep information not only from the public but
  110.     from industry experts, scientists, and even other government officials
  111.     as well. "That's like classifying a road map for fear of invasion,"
  112.     says Paul Wolff, assistant administrator for the National Oceanic and
  113.     Atmospheric Administration, of the attempted restrictions.
  114.        These attempts to keep unclassified data out of the hands of
  115.     scientists, researchers, the news media, and the public at large are a
  116.     part of an alarming trend that has seen the military take an ever-
  117.     increasing role in controlling the flow of information and
  118.     communications through American society, a role traditionally -- and
  119.     almost exclusively -- left to civilians. Under the approving gaze of
  120.     the Reagan administration, Department of Defense (DoD) officials have
  121.     quietly implemented a number of policies, decisions, and orders that
  122.     give the military unprecedented control over both the content and
  123.     public use of data and communications. For example:
  124.  
  125.  
  126.           * The Pentagon has created a new category of
  127.             "sensitive" but unclassified information that allows
  128.             it to keep from public access huge quantities of data
  129.             that were once widely accessible.
  130.  
  131.           * Defense Department officials have attempted to
  132.             rewrite key laws that spell out when the president can
  133.             and cannot appropriate private communications
  134.             facilities.
  135.  
  136.           * The Pentagon has installed a system that enables it
  137.             to seize control of the nation's entire communications
  138.             network -- the phone system, data transmissions, and
  139.             satellite transmissions of all kinds -- in the event
  140.             of what it deems a "national emergency." As yet there
  141.             is no single, universally agreed-upon definition of
  142.             what constitutes such a state. Usually such an
  143.             emergency is restricted to times of natural disaster,
  144.             war, or when national security is specifically
  145.             threatened. Now the military has attempted to redefine
  146.             emergency.
  147.  
  148.        The point man in the Pentagon's onslaught on communications is
  149.     Assistant Defense Secretary Donald C. Latham, a former NSA deputy
  150.     chief. Latham now heads up an interagency committee in charge of
  151.     writing and implementing many of the policies that have put the
  152.     military in charge of the flow of civilian information and
  153.     communication. He is also the architect of National Security Decision
  154.     Directive 145 (NSDD 145), signed by Defense Secretary Caspar
  155.     Weinberger in 1984, which sets out the national policy on
  156.     telecommunications and computer-systems security.
  157.        First NSDD 145 set up a steering group of top-level administration
  158.     officials. Their job is to recommend ways to protect information that
  159.     is unclassified but has been designated sensitive.  Such information
  160.     is held not only by government agencies but by private companies as
  161.     well. And last October the steering group issued a memorandum that
  162.     defined sensitive information and gave federal agencies broad new
  163.     powers to keep it from the public.
  164.        According to Latham, this new category includes such data as all
  165.     medical records on government databases -- from the files of the
  166.     National Cancer Institute to information on every veteran who has ever
  167.     applied for medical aid from the Veterans Administration -- and all
  168.     the information on corporate and personal taxpayers in the Internal
  169.     Revenue Service's computers. Even agricultural statistics, he argues,
  170.     can be used by a foreign power against the United States.
  171.        In his oversize yet Spartan Pentagon office, Latham cuts anything
  172.     but an intimidating figure. Articulate and friendly, he could pass for
  173.     a network anchorman or a television game show host. When asked how the
  174.     government's new definition of sensitive information will be used, he
  175.     defends the necessity for it and tries to put to rest concerns about a
  176.     new restrictiveness.
  177.        "The debate that somehow the DoD and NSA are going to monitor or
  178.     get into private databases isn't the case at all," Latham insists.
  179.     "The definition is just a guideline, just an advisory. It does not
  180.     give the DoD the right to go into private records."
  181.        Yet the Defense Department invoked the NSDD 145 guidelines when it
  182.     told the information industry it intends to restrict the sale of data
  183.     that are now unclassified and publicly available from privately owned
  184.     computer systems. The excuse if offered was that these data often
  185.     include technical information that might be valuable to a foreign
  186.     adversary like the Soviet Union.
  187.        Mead Data Central -- which runs some of the nation's largest
  188.     computer databases, such as Lexis and Nexis, and has nearly 200,000
  189.     users -- says it has already been approached by a team of agents from
  190.     the Air Force and officials from the CIA and the FBI who asked for the
  191.     names of subscribers and inquired what Mead officials might do if
  192.     information restrictions were imposed. In response to government
  193.     pressure, Mead Data Central in effect censured itself. It purged all
  194.     unclassified government-supplied technical data from its system and
  195.     completely dropped the National Technical Information System from its
  196.     database rather than risk a confrontation.
  197.        Representative Jack Brooks, a Texas Democrat who chairs the House
  198.     Government Operations Committee, is an outspoken critic of the NSA's
  199.     role in restricting civilian information. He notes that in 1985 the
  200.     NSA -- under the authority granted by NSDD 145 -- investigated a
  201.     computer program that was widely used in both local and federal
  202.     elections in 1984. The computer system was used to count more than one
  203.     third of all votes cast in the United States. While probing the
  204.     system's vulnerability to outside manipulation, the NSA obtained a
  205.     detailed knowledge of that computer program. "In my view," Brooks
  206.     says, "this is an unprecedented and ill-advised expansion of the
  207.     military's influence in our society."
  208.        There are other NSA critics. "The computer systems used by counties
  209.     to collect and process votes have nothing to do with national
  210.     security, and I'm really concerned about the NSA's involvement," says
  211.     Democratic congressman Dan Glickman of Kansas, chairman of the House
  212.     science and technology subcommittee concerned with computer security.
  213.        Also, under NSDD 145 the Pentagon has issued an order, virtually
  214.     unknown to all but a few industry executives, that affects commercial
  215.     communications satellites. The policy was made official by Defense
  216.     Secretary Weinberger in June of 1985 and requires that all commercial
  217.     satellite operators that carry such unclassified government data
  218.     traffic as routine Pentagon supply information and payroll data (and
  219.     that compete for lucrative government contracts) install costly
  220.     protective systems on all satellites launched after 1990. The policy
  221.     does not directly affect the data over satellite channels, but it does
  222.     make the NSA privy to vital information about the essential signals
  223.     needed to operate a satellite. With this information it could take
  224.     control of any satellite it chooses.
  225.        Latham insists this, too, is a voluntary policy and that only
  226.     companies that wish to install protection will have their systems
  227.     evaluated by the NSA. He also says industry officials are wholly
  228.     behind the move, and argues that the protective systems are necessary.
  229.     With just a few thousand dollars' worth of equipment, a disgruntled
  230.     employee could interfere with a satellite's control signals and
  231.     disable or even wipe out a hundred-million-dollar satellite carrying
  232.     government information.
  233.        At best, his comments are misleading. First, the policy is not
  234.     voluntary. The NSA can cut off lucrative government contracts to
  235.     companies that do not comply with the plan. The Pentagon alone spent
  236.     more than a billion dollars leasing commercial satellite channels last
  237.     year; that's a powerful incentive for business to cooperate.
  238.        Second, the industry's support is anything but total.  According to
  239.     the minutes of one closed-door meeting between NSA officials -- along
  240.     with representatives of other federal agencies -- and executives from
  241.     AT&T, Comsat, GTE Sprint, and MCI, the executives neither supported
  242.     the move nor believed it was necessary. The NSA defended the policy by
  243.     arguing that a satellite could be held for ransom if the command and
  244.     control links weren't protected. But experts at the meeting were
  245.     skeptical.
  246.        "Why is the threat limited to accessing the satellite rather than
  247.     destroying it with lasers or high-powered signals?" one industry
  248.     executive wanted to know.
  249.        Most of the officials present objected to the high cost of
  250.     protecting the satellites. According to a 1983 study made at the
  251.     request of the Pentagon, the protection demanded by the NSA could add
  252.     as much as $3 million to the price of a satellite and $1 million more
  253.     to annual operating costs. Costs like these, they argue, could cripple
  254.     a company competing against less expensive communications networks.
  255.        Americans get much of their information through forms of electronic
  256.     communications, from the telephone, television and radio, and
  257.     information printed in many newspapers. Banks send important financial
  258.     data, businesses their spreadsheets, and stockbrokers their investment
  259.     portfolios, all over the same channels, from satellite signals to
  260.     computer hookups carried on long distance telephone lines. To make
  261.     sure that the federal government helped to promote and protect the
  262.     efficient use of this advancing technology, Congress passed the
  263.     massive Communications Act of of 1934. It outlined the role and laws
  264.     of the communications structure in the United States.
  265.        The powers of the president are set out in Section 606 of that law;
  266.     basically it states that he has the authority to take control of any
  267.     communications facilities that he believes "essential to the national
  268.     defense." In the language of the trade this is known as a 606
  269.     emergency.
  270.        There have been a number of attempts in recent years by Defense
  271.     Department officials to redefine what qualifies as a 606 emergency and
  272.     make it easier for the military to take over national communications.
  273.        In 1981 the Senate considered amendments to the 1934 act that would
  274.     allow the president, on Defense Department recommendation, to require
  275.     any communications company to provide services, facilities, or
  276.     equipment "to promote the national defense and security or the
  277.     emergency preparedness of the nation," even in peacetime and without a
  278.     declared state of emergency. The general language had been drafted by
  279.     Defense Department officials. (The bill failed to pass the House for
  280.     unrelated reasons.)
  281.        "I think it is quite clear that they have snuck in there some
  282.     powers that are dangerous for us as a company and for the public at
  283.     large," said MCI vice president Kenneth Cox before the Senate vote.
  284.        Since President Reagan took office, the Pentagon has stepped up its
  285.     efforts to rewrite the definition of national emergency and give the
  286.     military expanded powers in the United States. "The declaration of
  287.     'emergency' has always been vague," says one former administration
  288.     official who left the government in 1982 after ten years in top policy
  289.     posts. "Different presidents have invoked it differently. This
  290.     administration would declare a convenient 'emergency.'" In other
  291.     words, what is a nuisance to one administration might qualify as a
  292.     burgeoning crisis to another. For example, the Reagan administration
  293.     might decide that a series of protests on or near military bases
  294.     constituted a national emergency.
  295.        Should the Pentagon ever be given the green light, its base for
  296.     taking over the nation's communications system would be a nondescript
  297.     yellow brick building within the maze of high rises, government
  298.     buildings, and apartment complexes that make up the Washington suburb
  299.     of Arlington, Virginia. Headquartered in a dusty and aging structure
  300.     surrounded by a barbed-wire fence is an obscure branch of the military
  301.     known as the Defense Communications Agency (DCA). It does not have the
  302.     spit and polish of the National Security Agency or the dozens of other
  303.     government facilities that make up the nation's capital. But its lack
  304.     of shine belies its critical mission: to make sure all of America's
  305.     far-flung military units can communicate with one another. It is in
  306.     certain ways the nerve center of our nation's defense system.
  307.        On the second floor of the DCA's four-story headquarters is a new
  308.     addition called the National Coordinating Center (NCC).  Operated by
  309.     the Pentagon, it is virtually unknown outside of a handful of industry
  310.     and government officials. The NCC is staffed around the clock by
  311.     representatives of a dozen of the nation's largest commercial
  312.     communications companies -- the so-called "common carriers" --
  313.     including AT&T, MCI, GTE, Comsat, and ITT.  Also on hand are officials
  314.     from the State Department, the CIA, the Federal Aviation
  315.     Administration, and a number of other federal agencies. During a 606
  316.     emergency the Pentagon can order the companies that make up the
  317.     National Coordinating Center to turn over their satellite, fiberoptic,
  318.     and land-line facilities to the government.
  319.        On a long corridor in the front of the building is a series of
  320.     offices, each outfitted with a private phone, a telex machine, and a
  321.     combination safe. It's known as "logo row" because each office is
  322.     occupied by an employee from one of the companies that staff the NCC
  323.     and because their corporate logos hand on the wall outside. Each
  324.     employee is on permanent standby, ready to activate his company's
  325.     system should the Pentagon require it.
  326.        The National Coordinating Center's mission is as grand as its title
  327.     is obscure: to make available to the Defense Department all the
  328.     facilities of the civilian communications network in this country --
  329.     the phone lines, the long-distance satellite hookups, the data
  330.     transmission lines -- in times of national emergency. If war breaks
  331.     out and communications to a key military base are cut, the Pentagon
  332.     wants to make sure that an alternate link can be set up as fast as
  333.     possible. Company employees assigned to the center are on call 24
  334.     hours a day; they wear beepers outside the office, and when on
  335.     vacation they must be replaced by qualified colleagues.
  336.        The center formally opened on New Year's Day, 1984, the same day Ma
  337.     Bell's monopoly over the telephone network of the entire United States
  338.     was finally broken. The timing was no coincidence.  Pentagon officials
  339.     had argued for years along with AT&T against the divestiture of Ma
  340.     Bell, on grounds of national security.  Defense Secretary Weinberger
  341.     personally urged the attorney general to block the lawsuit that
  342.     resulted in the breakup, as had his predecessor, Harold Brown. The
  343.     reason was that rather than construct its own communications network,
  344.     the Pentagon had come to rely extensively on the phone company. After
  345.     the breakup the dependence continued. The Pentagon still used
  346.     commercial companies to carry more than 90 percent of its
  347.     communications within the continental United States.
  348.        The 1984 divestiture put an end to AT&T's monopoly over the
  349.     nation's telephone service and increased the Pentagon's obsession with
  350.     having its own nerve center. Now the brass had to contend with several
  351.     competing companies to acquire phone lines, and communications was
  352.     more than a matter of running a line from one telephone to another.
  353.     Satellites, microwave towers, fiberoptics, and other technological
  354.     breakthroughs never dreamed of by Alexander Graham Bell were in
  355.     extensive use, and not just for phone conversations. Digital data
  356.     streams for computers flowed on the same networks.
  357.        These facts were not lost on the Defense Department or the White
  358.     House. According to documents obtained by "Omni," beginning on December
  359.     14, 1982, a number of secret meetings were held between high-level
  360.     administration officials and executives of the commercial
  361.     communications companies whose employees would later staff the
  362.     National Coordinating Center. The meetings, which continued over the
  363.     next three years, were held at the White House, the State Department,
  364.     the Strategic Air Command (SAC) headquarters at Offutt Air Force Base
  365.     in Nebraska, and at the North American Aerospace Defense Command
  366.     (NORAD) in Colorado Springs.
  367.        The industry officials attending constituted the National Security
  368.     Telecommunications Advisory Committee -- called NSTAC (pronounced N-
  369.     stack) -- set up by President Reagan to address those same problems
  370.     that worried the Pentagon. It was at these secret meetings, according
  371.     to the minutes, that the idea of a communications watch center for
  372.     national emergencies -- the NCC -- was born. Along with it came a
  373.     whole set of plans that would allow the military to take over
  374.     commercial communications "assets" -- everything from ground stations
  375.     and satellite dishes to fiberoptic cables -- across the country.
  376.        At a 1983 Federal Communications Commission meeting, a ranking
  377.     Defense Department official offered the following explanation for the
  378.     founding of the National Coordinating Center:  "We are looking at
  379.     trying to make communications endurable for a protracted conflict."
  380.     The phrase protracted conflict is a military euphemism for nuclear
  381.     war.
  382.        But could the NCC survive even the first volley in such a conflict?
  383.        Not likely. It's located within a mile of the Pentagon, itself an
  384.     obvious early target of a Soviet nuclear barrage (or a conventional
  385.     strike, for that matter). And the Kremlin undoubtedly knows its
  386.     location and importance, and presumably has included it on its
  387.     priority target list. In sum, according to one Pentagon official, "The
  388.     NCC itself is not viewed as a survivable facility."
  389.        Furthermore, the NCC's "Implementation Plan," obtained by "Omni,"
  390.     lists four phases of emergencies and how the center should respond to
  391.     each. The first, Phase 0, is Peacetime, for which there would be
  392.     little to do outside of a handful of routine tasks and exercises.
  393.     Phase 1 is Pre Attack, in which alternate NCC sites are alerted. Phase
  394.     2 is Post Attack, in which other NCC locations are instructed to take
  395.     over the center's functions.  Phase 3 is known as Last Ditch, and in
  396.     this phase whatever facility survives becomes the de facto NCC.
  397.        So far there is no alternate National Coordinating Center to which
  398.     NCC officials could retreat to survive an attack.  According to NCC
  399.     deputy director William Belford, no physical sites have yet been
  400.     chosen for a substitute NCC, and even whether the NCC itself will
  401.     survive a nuclear attack is still under study.
  402.        Of what use is a communications center that is not expected to
  403.     outlast even the first shots of a war and has no backup?
  404.        The answer appears to be that because of the Pentagon's concerns
  405.     about the AT&T divestiture and the disruptive effects it might have on
  406.     national security, the NCC was to serve as the military's peacetime
  407.     communications center.
  408.        The center is a powerful and unprecedented tool to assume control
  409.     over the nation's vast communications and information network. For
  410.     years the Pentagon has been studying how to take over the common
  411.     carriers' facilities. That research was prepared by NSTAC at the DoD's
  412.     request and is contained in a series of internal Pentagon documents
  413.     obtained by "Omni." Collectively this series is known as the Satellite
  414.     Survivability Report. Completed in 1984, it is the only detailed
  415.     analysis to date of the vulnerabilities of the commercial satellite
  416.     network. It was begun as a way of examining how to protect the network
  417.     of communications facilities from attack and how to keep it intact for
  418.     the DoD.
  419.        A major part of the report also contains an analysis of how to make
  420.     commercial satellites "interoperable" with Defense Department systems.
  421.     While the report notes that current technical differences such as
  422.     varying frequencies make it difficult for the Pentagon to use
  423.     commercial satellites, it recommends ways to resolve those problems.
  424.     Much of the report is a veritable blueprint for the government on how
  425.     to take over satellites in orbit above the United States. This
  426.     information, plus NSDD 145's demand that satellite operators tell the
  427.     NSA how their satellites are controlled, guarantees the military ample
  428.     knowledge about operating commercial satellites.
  429.        The Pentagon now has an unprecedented access to the civilian
  430.     communications network: commercial databases, computer networks,
  431.     electronic links, telephone lines. All it needs is the legal authority
  432.     to use them. Then it could totally dominate the flow of all
  433.     information in the United States. As one high-ranking White House
  434.     communications official put it: "Whoever controls communications,
  435.     controls the country." His remark was made after our State Department
  436.     could not communicate directly with our embassy in Manila during the
  437.     anti-Marcos revolution last year.  To get through, the State
  438.     Department had to relay all its messages through the Philippine
  439.     government.
  440.        Government officials have offered all kinds of scenarios to justify
  441.     the National Coordinating Center, the Satellite Survivability Report,
  442.     new domains of authority for the Pentagon and the NSA, and the
  443.     creation of top-level government steering groups to think of even more
  444.     policies for the military. Most can be reduced to the rationale that
  445.     inspired NSDD 145: that our enemies (presumably the Soviets) have to
  446.     be prevented from getting too much information from unclassified
  447.     sources. And the only way to do that is to step in and take control of
  448.     those sources.
  449.        Remarkably, the communications industry as a whole has not been
  450.     concerned about the overall scope of the Pentagon's threat to its
  451.     freedom of operation. Most protests have been to individual government
  452.     actions. For example, a media coalition that includes the Radio-
  453.     Television Society of Newspaper Editors, and the Turner Broadcasting
  454.     System has been lobbying that before the government can restrict the
  455.     use of satellites, it must demonstrate why such restrictions protect
  456.     against a "threat to distinct and compelling national security and
  457.     foreign policy interests." But the whole policy of restrictiveness has
  458.     not been examined. That may change sometime this year, when the Office
  459.     of Technology Assessment issues a report on how the Pentagon's policy
  460.     will affect communications in the United States. In the meantime the
  461.     military keeps trying to encroach on national communications.
  462.        While it may seem unlikely that the Pentagon will ever get total
  463.     control of our information and communications systems, the truth is
  464.     that it can happen all too easily. The official mechanisms are already
  465.     in place; and few barriers remain to guarantee that what we hear, see,
  466.     and read will come to us courtesy of our being members of a free and
  467.     open society and not courtesy of the Pentagon.
  468.  
  469.  
  470. =============================================================================
  471. =============================================================================
  472.  
  473.             Black Crawling Systems @ V0iD Information Archives
  474.  
  475.                   ( 6 1 7 )  4 8 2  -  6 3 5 6
  476.  
  477.  
  478.  
  479.