home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud547d.txt < prev    next >
Text File  |  1995-01-03  |  3KB  |  64 lines

  1. Date: Thu, 24 Jun 93 12:49:49 -0700
  2. From: Phil Karn <karn@UNIX.KA9Q.AMPR.ORG>
  3. Subject: File 4--Re: Full Disclosure TRIGGERFISH Hassle (CuD 5.46)
  4.  
  5. In CU Digest 5.46:
  6. |> Harris Law Enforcement Products
  7. |>
  8. |> TRIGGERFISH has a number of cellular phone based applications:
  9. |> determining a suspects phone number, dialed number recorder, and
  10. |> wiretapping.  According to Harris, 'for the first time, law
  11. |> enforcement is not at a disadvantage in tracking the high-tech
  12. |> criminal." Additionally, the unit 'collects and integrates all
  13. |> relevant data, including voice, directly from the ether."
  14.  
  15. |> Reprinted from Full Disclosure, Box 903, Libertyville, Illinois 60048
  16.  
  17. I find the phrase "directly from the ether" *most* illuminating given
  18. a rather heated exchange I had with Mr. Jim Kallstrom of the FBI at
  19. the recent CPSR Cryptography Conference in Washington DC earlier this
  20. month.
  21.  
  22. Kallstrom is the FBI's chief public advocate for their "Digital
  23. Telephony Initiative". Among other things, they want the ability to
  24. intercept suspects' cellular telephone calls at the MTSO (switch).
  25. Only with a valid warrant, naturally.
  26.  
  27. At the meeting, I made the following comments.  I had seen the
  28. standards-setting process for the new digital cellular telephone
  29. systems from the inside as they related to security and privacy. And I
  30. was wondering why the government (specifically NSA, through its export
  31. control reviews) was so strongly opposed to meaningful air link
  32. encryption, even if the encryption were to stop at the switch as it
  33. would have to in order to be compatible with existing telephones on
  34. the land side of a cellular call. Such encryption would secure the air
  35. link, the most easily intercepted portion of a cellular telephone
  36. call, while leaving the conversation in the clear at the MTSO where it
  37. could be tapped, if necessary.
  38.  
  39. In a private conversation, one of the senior members of the committee
  40. who didn't want his name mentioned told me why. "It's very simple", he
  41. said.  "Anybody can intercept the radio link. It's easy. But tapping a
  42. call at the switch requires the cooperation of the telephone company,
  43. and they generally require warrants. And law enforcement says that
  44. sometimes, warrants are, well, just too damn inconvenient."
  45.  
  46. This really set Kallstrom off. He attacked my unwillingness to name my
  47. source. I challenged him, unsuccessfully, to back up *his* shrill
  48. claims for the absolute necessity of Digital Telephony with anything
  49. more than handwaving. In a one-on-one conversation during a break, he
  50. insisted to me that the FBI was never interested in intercepting the
  51. air link portion of cellular calls - "too difficult, too
  52. labor-intensive", he said. They only wanted the capability to tap in
  53. at the switch, and he couldn't care less if the air link were securely
  54. encrypted (though he still wanted the keys to be escrowed for some
  55. reason...hmmm...)
  56.  
  57. Perhaps it was a desperate attempt to maintain this "we're not
  58. interested in the air link" fiction that triggered Harris's silly
  59. overreaction to the public mention of TRIGGERFISH.
  60.  
  61. Phil
  62.  
  63. Downloaded From P-80 International Information Systems 304-744-2253
  64.