home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / drugs / clipper < prev    next >
Internet Message Format  |  1996-05-06  |  13KB

  1. From: njj@pokey.mc.com (Neil Johnson)
  2. Newsgroups: talk.politics.drugs
  3. Subject: Cryptography & Drug Prohibition
  4. Date: 1 Dec 1994 11:09:51 -0500
  5. Message-ID: <3bksgf$o6a@pokey.mc.com>
  6.  
  7. Here's a post from talk.politics.crypto covering crypto's relationship
  8. to drug prohibition!
  9.  
  10. We need to draw these crypto people into our cause!
  11.  
  12. ----------------begin forwarded news post--------cut here------------
  13.  
  14. Article: 8377 of talk.politics.crypto
  15. From: mech@eff.org (Stanton McCandlish)
  16. Newsgroups: alt.activism.d,alt.politics.datahighway,alt.privacy,alt.privacy.clipper,comp.org.eff.talk,talk.politics.crypto
  17. Subject: Inman on X9, Clipper, motives & process - summary from MIT talk
  18. Followup-To: comp.org.eff.talk,talk.politics.crypto,alt.privacy.clipper
  19. Date: 24 Nov 1994 14:00:37 -0600
  20. Organization: UTexas Mail-to-News Gateway
  21. Lines: 218
  22. Sender: nobody@cs.utexas.edu
  23. Distribution: inet
  24. Message-ID: <199411241959.OAA16295@eff.org>
  25. NNTP-Posting-Host: news.cs.utexas.edu
  26. Xref: jericho.mc.com alt.activism.d:8757 alt.politics.datahighway:5328 alt.privacy:13655 alt.privacy.clipper:154 comp.org.eff.talk:26159 talk.politics.crypto:8377
  27.  
  28. [From the RRE mailing list]
  29.  
  30. Forwarded message:
  31. Date: Wed, 23 Nov 1994 08:55:52 -0800
  32. From: Phil Agre <pagre@weber.ucsd.edu>
  33. To: rre@weber.ucsd.edu
  34. Subject: Bobby Inman on Clipper and the X9 Triple-DES proposal
  35.  
  36. Date: Wed, 23 Nov 94 09:54:12 EST
  37. From: lethin@ai.mit.edu (Rich Lethin)
  38. Subject: Admiral Inman visits MIT
  39.  
  40. -----BEGIN PGP SIGNED MESSAGE-----
  41.  
  42.  
  43. Phil, below is something that I forwarded to cypherpunks a few days ago, a
  44. rough transcription of class notes.  The note you sent yesterday mentioned
  45. that the NSA objected to the Triple-DES proposal on the X9 committee.
  46. Admiral Inman's comments below might reflect on a motivation for this.
  47.  
  48. Rich
  49.  
  50.  
  51. - ---
  52.  
  53. 11/21/94
  54.  
  55. Admiral Bobby Inman, the former director of the NSA, Deputy directory of
  56. the CIA, and Director of Naval Intelligence spoke at Hal Abelson's MIT
  57. class today about Clipper, export regulations and cryptography.  He was
  58. impressive with respect to the clarity of his points, his even-handedness,
  59. and the precision with which he addressed questions from the class.
  60.  
  61. He began his talk with the beginnings of the export control debate as
  62. arising with mid-80's. Intelligence from the French disclosed a Soviet
  63. "shopping list" of technologies to acquire from the West, starting with
  64. overt purchases, and moving to covert purchases and theft if necessary.
  65. The US government was particularly alarmed at the size of the figure for
  66. the number of Rubles that the Soviets saved.  The resulting internal
  67. government reaction started by working to reclassify technologies that were
  68. previously public, and then moved restructure the ground rules for business
  69. in order to prevent sensitive technologies from being exported in the
  70. future.  
  71.  
  72. One of those technologies was cryptograpy. Inman said there was a myth in
  73. the press about the value of technical intelligence as not providing
  74. information about intentions, instead providing only information about
  75. configurations and positions.  That's true for imaging technologies, but
  76. communications intelligence (COMINT) does provide information about
  77. intentions.  He said that while he can't provide specific cases, in the
  78. last 20-30 years COMINT has provided significant information about
  79. intentions, including cases where the military was employed.  There were
  80. some cases where they were able to gain access to the transmissions, but
  81. unable to go further because the adversary employed cryptography.
  82.  
  83. He mentioned that as head of the NSA, he was involved in the decision to
  84. declassify the work related to Magic and it's successes against the
  85. Japanese during WWII.  Even though much of the material was 40 years old
  86. there was govt. resistance to declassification because in many instances
  87. adversaries have employed extremely dated encryption technology, which the
  88. NSA was easily able to crack.  It was felt that in all cases, the less said
  89. about cryptography publicly, the better.
  90.  
  91. He touched on the mid-70's debate about public cryptography which led to
  92. the establishment of voluntary peer review with a 30-day response from the
  93. NSA.  He felt that this system worked for about 10 years, and finally broke
  94. down when commercial opportunities for cryptography started to arise so
  95. that economic incentives instead of publishing incentives framed the
  96. debate.  (He said something about the extensive, nonpublic, dialogues
  97. between commercial cryptographic companies and the government which
  98. eventually became public.  I didn't quite follow this; he seemed to be
  99. censoring himself as he said it.  Something about both parties or one party
  100. regretting this becomming public.)  
  101.  
  102. The other side of this polarization between public cryptography and
  103. government cryptography was an "evolution of concern" within the
  104. government, driven by public perceptions, about white-collar crime, which
  105. he said was a recent (since Watergate) phenomenon.  Public cryptography
  106. threatens white-collar enforcement, because the FBI has become "totally
  107. dependent" on wiretaps.  When asked later about the proportion of concern
  108. within the government between the various white-collar crimes, such as
  109. drugs, organized crime, terrorism, etc., he replied that the governmental
  110. concern about wiretaps was and is primarily and unambiguously about
  111. narcotics.
  112.  
  113. The driving concern about public cryptography changed from export to
  114. domestic concerns.  This led to the technological solution, Clipper, which
  115. he termed a mini-disaster.
  116.  
  117. He said that people inside the government miscalculated the depth of
  118. distrust of government which led to the anti-clipper groundswell.  He felt
  119. that this was simply a "blind spot" in those people; it's not that they
  120. have bad motives, it's just that they can't comprehend why someone wouldn't
  121. trust the government.  By proposing clipper (which is technologically
  122. sound) with it's government-entity escrow, he said that they fed the
  123. spectre of Big Brother, when it would have been better to deal with it from
  124. the start.
  125.  
  126. One of the ways that they could have dealt with it was via commercial or
  127. nongovernmental escrow, specifically citing the companies in Boston and NY
  128. which deal with stock certificate transactions.  However, he was skeptical
  129. whether nongovernmental escrow had any political future since the initial
  130. blunder.
  131.  
  132. - From a public policy standpoint, he felt that given the single-issue voting
  133. in the recent election, regarding crime, the public's equivalence of crime
  134. with drugs, and the essential nature of the wiretaps as the sole source of
  135. leads in combatting narcotics, that arguments *to the public* about privacy
  136. would be ineffective.  Most of the public do not see wiretaps as
  137. threatening them.  He felt that if one wanted to fight for privacy in the
  138. public domain, the only chance was to link it with another issue that the
  139. voting public feels strongly about: namely, Big Government, Bureaucracy.
  140.  
  141. Throughout his talk, this theme was reiterated several times: the public
  142. does makes governmental policy by the way they vote.  The public cares
  143. about crime.  Crime and Drugs are the same thing (in the public eye).
  144. Arguments about privacy will not fly.  The argument must be PACKAGED in
  145. terms that links it to an issue that the public cares about, and the public
  146. cares about and opposes Big Government. 
  147.  
  148. He suggested that the alternatives to government wiretap abilities to
  149. combat drugs might be random uranalysis of the public, specifically to
  150. combat the demand side of the drug trade since enforcement against the
  151. supply side is so terribly unsuccessful.  Note: he wasn't advocating this
  152. action by the government, just pointing out that there are implications to
  153. extreme positions on any issue, largely related to the public's current 
  154. concerns.
  155.  
  156. Back to Narcotics.  He gave the statistic that 90% of the narcotics leads
  157. related to money laundering come from domestic wiretaps.  He claimed that
  158. international wiretaps are less valuable, because of the trail of the money
  159. which generally travels this route:
  160.  
  161. Small US Bank <1> Large US Bank <2> Canadian Bank <3> Cayman Island <4> Columbia
  162.  
  163. He claimed that the only valuable link for enforcement is link <1> because
  164. this identifies the individuals subject to law enforcement, while scanning
  165. links <2> and <3> is illegal due to treaty clauses which preclude
  166. surveilance of companies located in friendly-nation intelligence allies
  167. (e.g. Canada) while scanning link <4> is not worthwhile because it's too
  168. far removed and difficult to identify with specific individuals in the US.
  169.  
  170. When asked about the often rumored "you spy on my citizens, I'll spy on
  171. yours and we'll exchange what we get" cooperation that would allow the US
  172. to subvert restrictions on unauthorized wiretapping of citizens by having,
  173. say Great Britain do it for them, he said that that would be illegal
  174. because of those treaty clauses preventing such spying and it doesn't
  175. happen; he claimed that the intelligence sharing that goes on is motiviated
  176. by cost considerations, rather than trying to subvert laws in the form that
  177. this rumor alleges.
  178.  
  179. He suggested that most companies are not willing to spend money on strong
  180. cryptography and that in order to get companies more interested in strong
  181. cryptography, there must be one or two well-publicized cases where
  182. companies experience actual losses due to some sort of ether-sniffing.
  183.  
  184. Inman made the point that when governments are faced with problems that are
  185. too big, they often just throw up their hands and don't deal with it.
  186. Someone else in the class followed on this by pointing out that the logical
  187. implication of that argument is that redoubling efforts for the adoption of
  188. PGP or the like would effectively make the problem a big one for the
  189. government.  
  190.  
  191. Inman was surprised by the looming introduction of VoicePGP, and said that
  192. that would be a big problem, particularly with the advent of mobile
  193. computers that supported VoicePGP, since much of the dealer-level narcotics
  194. enfocement relies on such surveilance.  He pointed out, though, that
  195. current cellular phones are difficult to monitor because "there's no
  196. technology that can sweep up and sort out phone conversations" despite very
  197. large investments in this.  He drew an analogy to a case where he had to
  198. inform President Carter that an insecure dedicated private land-line to the
  199. British Prime Minister had been compromised. Inman told Carter that the
  200. nature of the public phone system, with its huge volume and unpredictable
  201. switching, would have made using a pay phone more secure.
  202.  
  203. Inman, when asked about foreign export restrictions felt that the best way
  204. to remain ahead technologically was not to restrict export, but speed the
  205. pace at which you advance domestically.  The current global economic system
  206. is very different from the days when export constraints were first
  207. proposed, and that they're probably not applicable.
  208.  
  209. Many of you might remember the controversial hearings regarding Clinton's
  210. nomination of Inman for DCI about a year ago; it was rumored in the press
  211. that William Saffire of the New York Times and Senator Dole had worked out
  212. a pact, whereby Dole would sink Inman if Saffire would sink Clinton.  This
  213. rumor was never substantiated, but Saffire's scathing editorial about Inman
  214. stemming from an incident in which he felt that Inman has lied to him
  215. helped scuttle Inman's nomination. 
  216.  
  217. Today, Inman mentioned that his privacy had been invaded during the
  218. nomination process; when asked for elaboration, he cited cases of the press
  219. going around asking questions about his wife and sons.  So Inman seems
  220. sensitive to issues of privacy, but in this case, they seem to be primarily
  221. associated with invasions of privacy by the media rather than by the
  222. government.
  223.  
  224. In all, Inman gave a balanced talk, concerned primarily with clarifying the
  225. motives of the different players (the govt and the public) to make some
  226. sense of complicated issues.
  227.  
  228.  
  229. -----BEGIN PGP SIGNATURE-----
  230. Version: 2.6.1
  231.  
  232. iQCVAwUBLtNXcd2yvmfs/TJFAQFWGgP/eao60HTSIkIxHpNQH0SDhUwLWkc8e6Ez
  233. mFOF425xMfypvQWSM19OOFfqNFwUxb/3NAMPapedPXgoolZn1jNzswLbdduNTxkS
  234. WXWRzMb3/u2CyW9bYYWE2wq3xdT1QAsSjWhPRG04k6G6g7dy9ne4aqeUkEtbn+sX
  235. M3cmDCKphOE=
  236. =rBX4
  237. -----END PGP SIGNATURE-----
  238.  
  239.  
  240.  
  241. -- 
  242. <A HREF="http://www.eff.org/~mech/mech.html">       Stanton McCandlish
  243. </A><HR><A HREF="mailto:mech@eff.org">              mech@eff.org
  244. </A><P><A HREF="http://www.eff.org/">               Electronic Frontier Fndtn.
  245. </A><P><A HREF="http://www.eff.org/~mech/a.html">   Online Activist       </A>
  246.  
  247.  
  248.  
  249.  
  250.  
  251.