home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / internet / nsamonit.txt < prev    next >
Text File  |  1996-06-12  |  15KB  |  269 lines

  1. Subject: BoS: NSA is monitoring key internet routers - Puzzle Palace Author
  2.  
  3.  
  4. The National Security Administration is Poised to Control the Internet
  5.  
  6. The oppressive atmosphere of Orwell's 1984 arises from the omnipresence of
  7. Big Brother, the symbol of the government's concern for the individual. Big
  8. Brother controls the language, outlawing words he dislikes and creating new
  9. words for his favorite concepts. He can see and hear nearly everything -
  10. public or private. Thus he enforces a rigid code of speech and action that
  11. erodes the potential for resistance and reduces the need for force. As Noam
  12. Chomsky says, propaganda is to democracy what violence is to
  13. totalitarianism. Control thoughts, and you can easily control behavior.
  14.  
  15. U.S. history affords a prime example in the era named after Senator Joseph
  16. McCarthy, though he had many supporters in his attack on freedom of thought
  17. and speech. Perhaps his most powerful friend was J. Edgar Hoover, who fed
  18. him material from FBI files (some of it true) which he used to attack
  19. individuals for their supposed political leanings. By the time of
  20. Watergate, the CIA had become at least as notorious as the FBI, due largely
  21. to its assassinations of foreign leaders and support for military coups
  22. around the world.
  23.  
  24. Now its the 90's. A computer revolution seems to be happening and with it a
  25. dramatic increase in people using the Internet, as well as people watching
  26. what the people use it for. Ever heard of the NSA? This could very well be
  27. the NSA decade for the Internet. Conspiracy, power struggles and
  28. survellience of the citizenry may be what is remembered about the NSA
  29. during this period of time. I used to think democracy meant people keeping
  30. a watchful eye on its government, not its government keeping a watchful eye
  31. on its people. Today we can now see comparisons being drawn between the FBI
  32. of the 50s and the CIA of the 60s, the obvious government corruption in the
  33. 70s, Reagan in the 80s (sorry - that was just incompetence), and the
  34. emerging role of the NSA in the 90s.
  35.  
  36. Is NSA Sniffing the Internet? Do they have the jurisdiction? Lets take a
  37. look back and see what they are all about and make an educated hypothesis.
  38.  
  39. Budgetary authority for the National Security Agency (NSA) apparently comes
  40. from the Central Intelligence Act of 1949. This act provides the basis for
  41. the secret spending program known as the black budget by allowing any arm
  42. of the government to transfer money to the CIA "without regard to any
  43. provisions of the law," and allowing the CIA to spend its funds as it sees
  44. fit, with no need to account for them.
  45.  
  46. Congress passed the C.I.A. Act despite the fact that only the ranking
  47. members of the Senate and House Armed Services Committees knew anything
  48. about its contents; the remaining members of Congress were told that open
  49. discussion, or even clear explanation, of the bill would be
  50. counterproductive. There were complaints about the secrecy; but in the end
  51. the bill passed the House by a vote of 348-4, and the Senate by a majority
  52. voice vote. Hmmmm, it seems several legislative disasters have occurred by
  53. landslides. Anyone remember the Telecommunication Attack of 1996?
  54.  
  55. The NSA's estimated $10 billion annual allocation (as of 1990) is funded
  56. entirely through the black budget. Thus Congress appropriates funds for the
  57. NSA not only without information on the agency's plans, but without even a
  58. clear idea of the amount it appropriates; and it receives no accounting of
  59. the uses to which the funds were put. This naturally precludes any debate
  60. about the direction or management of such agencies, effectively avoiding
  61. public oversight while spending public funds. Weiner notes the analogy to
  62. "Taxation without representation." In any respect, it seems to be
  63. unconstitutional - a major point that has failed to stop them.
  64.  
  65. "The NSA has also spent a great deal of time and money spying on American
  66. citizens. For 21 years after its inception it tracked every telegram and
  67. telex in and out of the United States, and monitored the telephone
  68. conversations of the politically suspect." (Weiner, Blank Check)
  69.  
  70. Due to its unique ability to monitor communications within the U.S. without
  71. a warrant, which the FBI and CIA cannot legally do, NSA becomes the center
  72. of attempts to spy on U.S. citizens. Nominally this involves only
  73. communications in which at least one terminal is outside the U.S., but in
  74. practice target lists have often grown to include communications between
  75. U.S. citizens within the country. And political considerations have
  76. sometimes become important. Oh yeah, I forgot to mention that in the NSA's
  77. Charter they claim to be unable to spy on US citizens. Apparently, the real
  78. charter is as elusive as what they do with taxpayer money.
  79.  
  80. The Huston Plan, formally known as "Domestic Intelligence Gathering Plan:
  81. Analysis and Strategy," was submitted in July 1970 to President Nixon. The
  82. goal of the plan was to relax some restrictions on intelligence gathering,
  83. apparently those of NSCID No. 6. Some parts of the intelligence community
  84. felt that these relaxations would assist their efforts.
  85.  
  86. Like most intelligence agencies, the NSA uses words such as "interrupt" and
  87. "target" in a technical sense with a precise but often classified
  88. definition. This specialized language makes it difficult to legislate or
  89. oversee the activities involved. For instance, in NSA terms a conversation
  90. that is captured, decoded if necessary, and distributed to the requesting
  91. agency is not considered to be the product of eavesdropping unless one of
  92. the parties to the conversation is explicitly targeted. However, the NSA
  93. does not depend on semantic defences; it can also produce some legal
  94. arguments for exempting itself from normal requirements. How convenient.
  95.  
  96. For those who feel your lives are too flawless to be affected, or for those
  97. of you who actually vote Republican or Democrat thinking the change will
  98. come from within (nice try), and for the lowest common denominator -
  99. dittoheads, this is not a good thing. Complete control over a secret agency
  100. with at least 60,000 direct employees, a $10 billion budget, direct command
  101. of some military units, and the ability to read all communications would be
  102. an enormous weapon with which to maintain tyranny were it to arise. A
  103. President with a Napoleonic or Stalinistic delusion would find the perfect
  104. tool for the constant supervision of the individual by the state in the
  105. NSA; not unlike scenarios depicted in novels such as Orwell's 1984.
  106.  
  107. ====================================
  108. 1) NSA Homepage
  109. http://www.nsa.gov:8080/
  110.  
  111. 2) NSA Can Break PGP Encryption
  112. http://www.quadralay.com/www/Crypt/NSA/break-pgp.html
  113.  
  114. 3) Houston Chronicle Interview
  115. http://www.quadralay.com/www/Crypt/NSA/letter.html
  116.  
  117. 4) Original Charter of the National Security Agency
  118. http://www.quadralay.com/www/Crypt/NSA/charter.html
  119.  
  120. 5) CFP'92 - Who Holds the Keys?
  121. http://www.cpsr.org/dox/conferences/cfp92/denning.html
  122.  
  123. ====================================
  124.  
  125. Americans would not have any privacy left, such is the capability to
  126. monitor everything: telephone conversations, telegrams, or in our case
  127. email, it doesn't matter. There would be no place to hide. If this
  128. government ever became a tyranny, if a dictator ever took charge in this
  129. country, the technological capacity that the intelligence community has
  130. given the government could enable it to impose total tyranny. There would
  131. be no way to fight back because the most careful effort to combine together
  132. in resistance to the government, no matter how privately it was done, is,
  133. and would continue to be, within the reach of the government to know. Such
  134. is the capability of this technology ...
  135.  
  136. I don't want to see this country ever go across the bridge. I know the
  137. capability that is there to make tyranny total in America, and we must see
  138. to it that this agency and all agencies that possess this technology
  139. operate within the law and under proper supervision, so that we never cross
  140. over that abyss. That is the abyss from which there is no return...
  141.  
  142. So, is the NSA 'sniffing' on the Internet? Does their reputation seem
  143. worthy of our trust and respect? Lets take a look at some of their recent
  144. plans for Internet communication. Then you can decide for yourself if you
  145. want to watch the magic act....the "now you see it....now you don't" act
  146. starring Freedom, of course.
  147.  
  148. Puzzle Palace co-author Wayne Madsen, in an article written for the June
  149. 1995 issue of Computer Fraud & Security Bulletin (Elsevier Advanced
  150. Technology Publications), wrote that "according to well-placed sources
  151. within the Federal Government and the Internet service provider industry,
  152. the National Security Agency (NSA) is actively sniffing several key
  153. Internet router and gateway hosts."
  154.  
  155. Madsen says the NSA concentrates its surveillance on destination and
  156. origination hosts, as well as "sniffing" for specific key words and
  157. phrases. He claims his sources have confirmed that the NSA has contracted
  158. with an unnamed private company to develop the software needed to capture
  159. Internet data of interest to the agency.
  160.  
  161. According to Madsen, the NSA monitors traffic primarily at two Internet
  162. routers controlled by the National Aeronautics and Space Administration
  163. (NASA), one in College Park, MD (dubbed "Fix East") and another at NASA
  164. Ames Research Center in Sunnyvale, CA ("Fix West").
  165.  
  166. Other NSA Internet sniffers, he said, operate at busy routers known as Mae
  167. East (an East Coast hub), Mae West (a West Coast hub), CIX reportedly based
  168. in San Jose), and SWAB (a northern Virginia router operated by Bell
  169. Atlantic).
  170.  
  171. Madsen continues on to say the NSA may also be monitoring traffic at
  172. network access points (NAPs), the large Internet gateways operated by
  173. regional and long-distance service providers. The NAPs allegedly under
  174. surveillance are in Pennsauken, NJ (operated by Sprint), Chicago (run by
  175. AmeriTech and Bell Communications Research), and San Francisco (Pacific
  176. Bell).
  177.  
  178. Madsen claims the NSA has deals with Microsoft, Lotus, and Netscape to
  179. prevent anonymous email. "One senior Federal Government source has reported
  180. that NSA has been particularly successful in convincing key members of the
  181. US software industry to cooperate with it in producing software that makes
  182. Internet messages easier for NSA to intercept, and if they are encrypted,
  183. to decode," Madsen wrote. "A knowledgeable government source claims that
  184. the NSA has concluded agreements with Microsoft, Lotus and Netscape to
  185. permit the introduction of the means to prevent the anonymity of Internet
  186. electronic mail, the use of cryptographic key-escrow, as well as software
  187. industry acceptance of the NSA-developed Digital Signature Standard (DSS)."
  188.  
  189. Similarly, according to reports in several trade magazines, the Defense
  190. Messaging System (DMS) developed by the Pentagon is nearly ready for
  191. implementation, but prospective users are threatening to shun the universal
  192. e-mail platform unless Pentagon officials eliminate cumbersome security
  193. procedures designed by the NSA.
  194.  
  195. DOD designed DMS a decade ago to replace the aging AUTODIN message system
  196. and to serve as the armed services' global e-mail infrastructure. Officials
  197. familiar with DMS' security features, which rely on the National Security
  198. Agency's Fortezza encryption card, said the system's slowness is likely to
  199. alienate users who send mostly unclassified messages over commercial e-mail
  200. systems. Users of wireless systems are also complaining about the high
  201. overhead.
  202.  
  203. The DMS adopted the Fortezza card and is expected to implement over 450,000
  204. cards in the next few years. Inside sources note that the NSA is using the
  205. DMS as a justification for paying companies such as Microsoft and Netscape
  206. to adopt the Fortezza card as a standard for their products. NSA has pushed
  207. agencies such as the CIA, NASA, IRS and the Federal Reserve to adopt
  208. Fortezza without success.
  209.  
  210. Cost is also a major factor. Fortezza's PCMCIA cards cost nearly $100 each
  211. and all computers must be equipped with a card reader that costs an
  212. additional $150. (Would you like to have to buy a modem or pre-assembled
  213. computer system that would make it easier for the NSA to monitor your
  214. communications? Not me!)
  215.  
  216. Is the NSA really snooping on the Net? If they are, would that violate the
  217. agency's charter, which specifically prohibits it from spying within the
  218. US? "Well, Net traffic is routed from God knows where to God knows where
  219. around the world," says George Washington University Professor Lance
  220. Hoffman, a professor of Communications and Telecommunications Systems
  221. Policy at George Washington University. "So if the NSA is doing this, they
  222. could say they are not violating their charter not to spy in the US. That's
  223. the thing. Intelligent routers send stuff any which way."
  224.  
  225. What can be done? - you say. There is a solution. Encryption. Next issue
  226. will discuss trap doors and your right to encryption as strong as you can
  227. make it.
  228.  
  229. ====================================
  230. 6) The Agency That Came in from the Cold
  231. http://www.ams.org/committee/profession/shaker.html
  232.  
  233. 7) The Codex Surveillance & Privacy Page
  234. http://www.thecodex.com/
  235.  
  236. 8) Profiles of the U.S. Intelligence Community
  237. http://www.kimsoft.com/korea/usintel.txt
  238.  
  239. 9) Intelligence and CounterIntelligence
  240. http://www.kimsoft.com/kim-spy.htm
  241.  
  242. 10) The National Security Administration
  243. http://hops.cs.jhu.edu/~arvi/nsa.html
  244.  
  245. *** proteios@indirect.com PLEASE send us any other relevant URLs you may
  246. find ***
  247. ====================================
  248.  
  249. ----------------------------------------------------------------------------
  250. NorthStar is an Internet Distribution List provided by the Internet Users
  251. Consortium
  252. a fiercely independent Grass Roots organization founded by Martin Thompson
  253. and Kenneth Koldys, Jr, to inform and coordinate Internet Users concerning
  254. political and government actions against the complete self-actualization
  255. of the Internet and our Constitutional Rights in Cyberspace.
  256. ----------------------------------------------------------------------------
  257. Past issues of NorthStar are archived at the NorthStar Archive
  258. http://www.iuc.org/www/proteios/northstar.html
  259. on the Internet Users Consortium WWW site
  260. ----------------------------------------------------------------------------
  261. ***Please feel free to distribute NorthStar to as many people and relevant
  262. forums as possible. That is one way to inform, educate and take action.
  263. All we ask is that you keep NorthStar intact. It is concise for that very
  264. reason.
  265. ***If you wish to submit an article to NorthStar, please send your
  266. article to proteios@iuc.org
  267.  
  268.  
  269.