home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / crunch.txt < prev    next >
Text File  |  1993-08-10  |  17KB  |  327 lines

  1. Mondo 2000 - Issue #10
  2. ======================
  3.  
  4. Interview with the legendary John Draper, aka Captain Crunch.
  5.  
  6.  
  7. MONDO 2000: What are you up to right now?
  8.  
  9. CAPTAIN CRUNCH: I'm with the Cypherpunks.  We're the people that use
  10. cryptography or cryptotechnology to protect and preserve our privacy.
  11. The Cypherpunks are the élitist of the élite.  I just came back from the
  12. Computers, Freedom, and Privacy '93 conference where we all met.
  13.  
  14. M2: What was the most important thing that happened there?
  15.  
  16. CC: The thing I really feel good about is the tremendous opposition to
  17. the FBI's Digital Telephony proposal and the tremendous interest in data
  18. encryption.  Dorothy Denning, who's at Georgetown University, seems to
  19. think that data encryption should not be in the hands of the private
  20. citizen, that the private citizen should not have the _right_ to use
  21. data encryption.
  22.  
  23. M2: But surely she's not opposed to data encryption per se?
  24.  
  25. CC: Well, I meant encryption that can't be unscrambled by the NSA.
  26. That's understood.  See, there are different levels of encryption.  But
  27. the key idea was that if private citizens use encryption, they should
  28. have to register their private keys with the government.
  29.  
  30. M2: Amazing!  And how did people react to that?
  31.  
  32. CC: There was so much opposition to her outrageous ideas that it was
  33. shot down.  She is still out there, though, and there is upcoming
  34. legislation proposed.  But if it ever does get that far, the EFF, CPSR,
  35. and ACLU will be right there to keep it in check.
  36.  
  37. M2: What other issues came up?
  38.  
  39. CC: Well, one problem the New York State Police have is with "call sell"
  40. operations--people getting credit card numbers from companies or using
  41. the company's PBX system to make free calls to the Dominican Republic or
  42. something like that.  And it's mushroomed to the point--this is
  43. according to Senior Investigator Donald P. Delaney of the New York State
  44. Police--that toll fraud has jumped 1000% in New York City and in some
  45. place in L.A. because of "call sell" operations.  So there's a major
  46. concern there.  People are able to take cellular phones now and make
  47. them use the system in ways they've not figured out before.
  48.  
  49. M2: Such as?
  50.  
  51. CC: Well, they're able to change the ESN (electronic serial number) of
  52. the phones and they have this scheme they call "tumbling" which means
  53. that every time you make a call you switch to another ESN number.
  54.  
  55. M2: So you can't be traced?
  56.  
  57. CC: Exactly.  The authorities are countering that by nailing down the
  58. location of the phones by triangulation.  So when people use these
  59. things they can usually pinpoint them within a block.
  60.  
  61. M2: So what else came out of it that was really exciting?
  62.  
  63. CC:  A lot of pretty dazzling talks.  Bruce Sterling and Clifford Stoll
  64. also talked. Is was a continuation of the first two confrences, in the
  65. sense that other issues that needed to be resolved were brought out in
  66. the open.  For the very first time, the Justice Department has gotten to
  67. hear the computer professionals talk about their concerns over data
  68. privacy.  The hottest debate was over the FBI's Digital Telephony
  69. proposal.
  70.  
  71. M2: What exactly is the Digital Telephony proposal?
  72.  
  73. CC: The telephone company vendors have agreed that the FBI should be
  74. able to do their jobs, but they don't want to do a lot of extra work.
  75. They're cheap.  They don't want to have to spend the money to develop
  76. the software that would provide a "back door" in telephone switch
  77. software.  The new digital phone system is very difficult to tap,
  78. because there is no way for tappers to pick out a single conversation
  79. from the digital streams on fiber optic lines--digital transmissions are
  80. all mixed up with other calls and are hard to seperate without expensive
  81. software changes to the switch.  This forces them to be back on the
  82. telephone poles with alligator clips like the good old days.  Normally,
  83. the line going into your house is still analog, unless you are lucky
  84. enough to have fiber optic cables.  Your analog voice doesn't turn into
  85. digital until it gets to the central office or to some entry point.
  86. Anywhere along there they can tap that line, so why write legislation to
  87. force the phone companies, on-line services, or any other common carrier
  88. to make it easier for FBI wiretaps?
  89.  
  90. M2: OK, so where is everything going in the Cypherpunk area?
  91.  
  92. CC: The biggest thing the Cypherpunks are doing is to promote widespread
  93. use of public-key data encryption for e-mail and voice phone calls.
  94. There's a group on Usenet called alt.security.pgp with a flame war
  95. instigated by Dave Sternlight.  It seems bent on discouraging the use of
  96. PGP and is putting pressure on site administrators to remove uploaded
  97. copies because they allegedly violate the RSA patent.  He continually
  98. rambles on about how everyone using it is a criminal.  He makes tons of
  99. postings daily to the alt.security.pgp newsgroup worldwide.
  100.  
  101. M2: So who holds the patent on the public-key encryption algorithm?
  102.  
  103. CC: PK Partners holds the patent but RSA issues most of the licenses.
  104. There's been lots of confusion over RSA licensing.  You can use RSA for
  105. free non-commercial purposes.  The biggest problem is RSA's public
  106. communication has not resulted in a climate that people know how to
  107. proceed in.  Because of this, independant software companies have not
  108. produced products using RSA.  Mr. Zimmermann, the author of the PGP
  109. code, certainly has more balls than I do.
  110.  
  111. M2: What else is hot in this arena?
  112.  
  113. CC: I think what's really hot are the anonymous remailers.  There's a
  114. lot of dispute about that.
  115.  
  116. M2: Yeah, I hear they're worried about so-called accountability.  We
  117. _need_ a public forum without "accountability."  Accountability is
  118. important in our elected officials, but for the average person, it means
  119. they could be hauled into court for libel.
  120.  
  121. CC: Exactly!  I can see some great uses for remailers, like
  122. whistle-blowing.  You discover, for instance, that a company is doing
  123. something really weird, and you want to let the world know but you don't
  124. want them to know that it came from you.  So you can write an exposé on
  125. this company from an insider's point of view--you can send all the gory
  126. details and anonymously post it--and your anonymity would be preserved.
  127. The bad side of it is that it could be used for disinformation.
  128.  
  129. M2: Kind of a cognitive Badlands for criminals and psychopaths?!?
  130.  
  131. CC: Yeah, and the regulatory groups want to "protect" us.  They also
  132. claim the child porn people can mail their files anonymously to anybody
  133. they want.
  134.  
  135. M2: The Controllers want to stigmatize anonymous remailers by
  136. associating them with the child pornography industry calculated to
  137. inflame middle America!  So how do anonymous remailers work?
  138.  
  139. CC: You mail a central address and you put something on the subject line
  140. as to where the mail goes.  The remailer automatically looks at the
  141. subject line and does this through a thing called a "perl script" which
  142. is like a program.  It takes your header, strips it out, then puts its
  143. own header in.  And then it hooks into the mailer, so the remailer can
  144. handle it.  With your mail header stripped out, your anonymity is
  145. preserved.
  146.  
  147. M2: But the remailer has your e-mail ID when it comes in, right?  So...
  148.  
  149. CC: Yeah, there's a lot of controversy and discussion about the
  150. integrity of the person running a remailer.  For instance, a law
  151. enforcement type can set one up and record who anonymously mails.  So
  152. the legit anonymous remailers go out of their way to ensure that when a
  153. mailer comes into their machine, the header's stripped properly and that
  154. no previous identity of the original poster of the message is intact.
  155.     But the problem is that as soon as these remailers are being set up
  156. they are being taken down by the system administrators of Internet
  157. hosts.  This is largely because of a small group of people who think
  158. they can be abused.  On the Internet, people are pretty well-behaved.
  159. But like anywhere, there are always dickheads that are bent on screwing
  160. things up, like with mail bombs.
  161.  
  162. M2: What's a mail bomb?
  163.  
  164. CC: It's somebody sending an obnoxiously long message into your mail box
  165. that's extremely annoying.
  166.  
  167. M2: Like junk mail.  The ultimate abuser's data would expand to fill the
  168. available Internet bandwidth and disk space and paralyze the net, like
  169. the Morris virus.  It's related to the caller ID question, isin't it?
  170.  
  171. CC: Actually, the Internet is currently set up so that _everyone_ has
  172. caller ID and _no blocking_, so ironically, the Internet and phone
  173. company positions were originally the opposite of what they are now.
  174. Before Caller ID, when you received a phone call, you didn't know the
  175. number of the phone that called you.  Now you can find out in some
  176. states.  Postings on the Internet on the other hand have maintained your
  177. original e-mail address, but it is evolving into supporting _some_
  178. anonymity now, but with great debate among a few right-wing types.
  179.  
  180. M2: Are there any other major developments in the Cypherpunk area?
  181.  
  182. CC: I'm working with some other folks on a new version of Mac PGP.  My
  183. main goal is to put encryption in the hands of everybody as cheaply as
  184. possible.  I'm doing the user-interface, working very closely with
  185. someone on the East Coast.  I don't know where he is located, but I
  186. don't care.  After all, this is just one global village with no
  187. distances, borders, or other real-world obstacles.  This is why I like
  188. the Internet.
  189.  
  190. M2: I found Mac PGP user-hostile.  It wrote over the original file of
  191. this interview when I created an encrypted version!
  192.  
  193. CC: It's a litle bit difficult to use right now for the uninitiated,
  194. because it was originally written to work under UNIX.  It's not very
  195. user-friendly.  Because UNIX people don't usually care about that kind
  196. of stuff.  The new graphic user interface will make it easier for people
  197. to use PGP.  We're going to be adding a very rich selection of features
  198. to PGP that the original will not allow you to do.  For instance, it's
  199. nice to be able to decipher text directly to the display without having
  200. to actually save it as a file.  When you save your plain text as a file
  201. inside your computer, there is the possibility that you may forget to
  202. remove it.  The original PGP solves that by letting you spool the plain
  203. text temporarily to the screen, but there's no effective way of
  204. scrolling once it starts displaying.  So one of the features we're
  205. adding in this version is being able to pipe the text directly to an
  206. editable text window.  We're also adding copy and paste and some
  207. enhanced key-management features.  These are being done by the other PGP
  208. team members.  There's a whole PGP development team of the most élite
  209. programmers working on this project and I'm honored to be a part of it.
  210. But I'm sticking with the user interface.  I don't think I could be put
  211. in jail for designing a dialog box!
  212.     My handiwork will be up for display, which is why I'm doing a very
  213. careful job.  If I have my name on my code, man, it's going to be
  214. perfect!  It will be readable and well commented and easily
  215. maintainable.
  216.     I also recommended that the PGP core code be rewritten in such a way
  217. that it can be re-entrant.  What that means is that it will be more
  218. modular, easier to break up into organized procedures and to be
  219. interfaced with other graphics platforms.  Like you'll be able to use it
  220. in an X command in HyperCard.
  221.  
  222. M2: When will this new version of Mac PGP be available?
  223.  
  224. CC: We're shooting for May, but I was hoping that no real deadline be
  225. set, so it will be available all over the Internet, provided that david
  226. Sternlight is kept on a short leash.
  227.  
  228. M2: What will this do for the average Mac user?
  229.  
  230. CC: They'll be able to communicate in complete privacy with other Mac
  231. users either through the on-line services such as the WELL and
  232. CompuServe, or just by mailing diskettes.  If you have a really
  233. important program or product and you want to protect that product, then
  234. you would encrypt it--put it on a diskette, mail the diskette over the
  235. regular mail.  If it ever gets intercepted, the interceptor would not be
  236. able to make heads or tails of the contents of the disks--only the
  237. intended party can decrypt it.  And that means you can send beta copies
  238. of software to your publisher and your publisher could then decrypt your
  239. software and convert it back to the original through the use of PGP or
  240. any other encryption program out there.  Also, it would be impossible
  241. for someone to intercept the disk and inject a virus in the program.
  242.  
  243. M2: What do you think of the Clinton administration's proposed Clipper
  244. chip for encrypting phone calls?  And registering everyone's encryption
  245. keys to provide tappability in criminal investigations?
  246.  
  247. CC: I believe they're trying to push this idea through without giving
  248. much thought to the ramifications.  This overwhelming urge to tap into
  249. our private conversations is simply going to promote private encryption
  250. and voice scrambling.  It is not going to make law enforcement's job any
  251. easier to catch criminals.  It reminds me of that popular bumper sticker
  252. "If guns are outlawed, then only outlaws will have guns."
  253.     If i were a criminal, do you think I would be dumb enough to
  254. register my phone with the government?  Of course not!  I would probably
  255. get mine on the black market, or through some other illicit means.  If I
  256. were a law-abiding citizen, would I trust some government agency with my
  257. encryption key?  Would you?
  258.  
  259. M2: No.  So what's the reaction so far?
  260.  
  261. CC: Very negative.  I'm getting about 150 messages a day on this.  This
  262. is not only going to get a bad reception in the industry, but it will
  263. cost the government more money by piling on huge administration costs.
  264. Let's see: You need two agencies (hopefully ones that people can trust).
  265. Gee!  I can't even think of just ONE agency that I can trust!!!  Can
  266. you?  Then, these agencies have to keep track of one half of an 80 bit
  267. key.  I guess there is one key for each Clipper chip, so there has to be
  268. the capability of millions of keys.  Each one has to perfectly match the
  269. other half.  Then there will be people needed to "register" these
  270. "tapper" phones.  And then what if you decide to sell it?  The mind
  271. boggles!
  272.     Then there is this classified algorithm used in the Clipper chip
  273. itself.  I'm sure it's probably hard to attack and crack.  But can you
  274. really be absolutely sure that there isn't some sort of back door in it?
  275.     It's clear that the industry hasn't been consulted, or ideas were
  276. not put forth in some public forum.  So, where is this democratic
  277. process?!?  We ARE still a democracy, aren't we?  How was this company
  278. that sells the Clipper chip selected?  Were RSA data security people
  279. contacted?  A lot of questions will have to be answered before something
  280. like this can be accepted.
  281.  
  282. M2: What else is going on?
  283.  
  284. CC: There's something I'm working on with a student at the University of
  285. Houston.  What we want to do is a virtual cyberspace.  Where you have a
  286. machine on the Internet called a "virtual world server."  If you enter
  287. the server, you select which of the virtual worlds you want to go into.
  288. After selecting one, you enter that virtual world and you have other
  289. people or entities in there you can play around with.  Your digital
  290. identity could be a knight in shining armour--you render that with an
  291. artist.  It has a certain size and weight, certain characteristics.
  292.  
  293. M2: Sounds like True Names!
  294.  
  295. CC: Cool.  And as you're moving around in this virtual world, and other
  296. people are moving around, your positions are being send to the server,
  297. and the server broadcasts those positions out to the other people in the
  298. virtual world.
  299.  
  300. M2: How can people reach _you_ in Cyberspace or Cypherspace?
  301.  
  302. CC: Well, the best way to reach me is via e-mail.  I already receive
  303. TONS of e-mail, but I have an efficient screening system, and it is not
  304. uncommon for me to receive about 150 messages a day.  That may seem a
  305. lot, but most is due to the mailing lists I belong to and I can download
  306. them fairly fast.
  307.     I am also an Internet guide.  In this role, I guide the beginner or
  308. wannabe through the complex maze of the Internet, which has over 1.5
  309. million computers hooked up to it.  I charge a fee for this, but it is
  310. very low and affordable by more then 90% of the cybernauts or beginners.
  311. I have some pretty famous clients.
  312.  
  313. My e-mail addresses are:
  314.     crunch@well.sf.ca.us (my home system)
  315.     crunch@netcom.com (I visit this one first)
  316.     crunch@hacktic.nl (my European e-mail box)
  317.  
  318. If you e-mail to request my Internet guide service, please put "Internet
  319. guide" in your subject line and I'll e-mail back a contract form to fill
  320. out.
  321.     By the way, if you want my PGP public key, I can e-mail it to you.
  322. So if anyone wants to send something encrypted to me, they can use this
  323. key.  Only I can decrypt your message.  If you expect me to send
  324. anything back, please send me you public key, which can be encrypted
  325. along with your text message.  See ya all in Cypherspace.  Rave on
  326. d00dz!!
  327.