home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / govern / mys00614.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  15.0 KB  |  298 lines

  1.  
  2.  
  3.               "How The Soviets Are Bugging America"
  4.               -------------------------------------
  5.  
  6.                  By Sen. Daniel Patrick Moynihan
  7.  
  8.                 From Popular Mechanics, April 1987
  9.  
  10.       Soviet agents may be listening to your personal telephone 
  11.   conversations.  If you're involved in the government,  in the 
  12.   defense  industry or in sensitive scientific activity,  there 
  13.   is a good chance they are.  
  14.  
  15.       In  fact,   a  recent  unclassified  Senate  Intelligence 
  16.   Committee  report  on counterintelligence indicates more than 
  17.   half of all telephone calls in the United  States  made  over 
  18.   any  distance are vulnerable to interception.  Every American 
  19.   has a right to know this.  
  20.  
  21.       You should also know that the Reagan  administration  has 
  22.   recognized this threat for a long time now,  but so far,  the 
  23.   bureaucratic  response  has  been  piecemeal,  and  at  times 
  24.   reluctant.  
  25.  
  26.       Consider  this as background:  In 1975,  when I was named 
  27.   permanent U.S.  representative to the  United  Nations,  Vice 
  28.   President Nelson Rockefeller summoned me to his office in the 
  29.   Old Executive Office Building.  There was something urgent he 
  30.   had to tell me.  The first thing I must know about the United 
  31.   Nations,  he said,  is that the Soviets would be listening to 
  32.   every call I made from our mission and from the  ambassador's 
  33.   suite  in  the  Waldorf  Towers.  I  thought this a very deep 
  34.   secret,  and treated it as such.  Only later did I learn that 
  35.   Rockefeller had publicly reported this intelligence breach to 
  36.   the  president  in June 1975.  The Rockefeller "Report to the 
  37.   President on CIA Activities Within the United States" notes: 
  38.  
  39.       "We believe these countries (communist bloc) can  monitor 
  40.   and  record  thousands  of  private  telephone conversations.  
  41.   Americans have the  right  to  be  uneasy  if  not  seriously 
  42.   disturbed  at  the  real  possibility that their personal and 
  43.   business activities,  which  they  discuss  freely  over  the 
  44.   telephone,  could  be  recorded  and  analyzed  by  agents of 
  45.   foreign powers." 
  46.  
  47.       The  Soviets  conduct  this  eavesdropping   from   their 
  48.   "diplomatic"  facilities  in New York City;  Glen Cove,  Long 
  49.   Island;  San Francisco;  and Washington.  By some  estimates, 
  50.   they  have  been doing so since 1958.  President Reagan knows 
  51.   this well.  He sat on the Rockefeller Commission  and  signed 
  52.   its  final  report  concluding  that  such  covert activities 
  53.   existed.  
  54.  
  55.       If we had any doubts  about  this  eavesdropping  effort, 
  56.   Arkady  Schevchenko  dispelled them when he came over in 1975 
  57.   and subsequently  defected  in  1978.  As  you  will  recall, 
  58.   Schevchenko  was,  at the time,  the second-ranking Soviet at 
  59.   the  United  Nations  and  an  up-and-comer  in  the   Soviet 
  60.   hierarchy.  He  describes the listening operation in New York 
  61.   City in his book "Breaking With  Moscow":  "The  rooftops  at 
  62.   Glen  Cove,  the  apartment  building  in Riverdale,  and the 
  63.   Mission are bristled with antennas for listening to  American 
  64.   conversations." 
  65.  
  66.       But  we have to worry about more than just parabolic dish 
  67.   antennas tucked behind the curtains in the Soviet "apartment" 
  68.   building in Riverdale, New York.  
  69.  
  70.       There are also those Russian trawlers that travel up  and 
  71.   down  our  coast.  They  are  fishing,  but fishing for what?  
  72.   Communications.   And  now  the  Soviets  have  taken   their 
  73.   eavesdropping  a  step further and have built two new classes 
  74.   of AGI,  or Auxiliary Gathering Intelligence,  vessels.  From 
  75.   the  hull  up,  these  new  vessels are floating antennas,  I 
  76.   suppose.  
  77.  
  78.       Most dangerous of all,  perhaps,  is the Soviet listening 
  79.   complex  in  Lourdes,  Cuba,  just  outside  of Havana.  This 
  80.   facility  is  the  largest  such  Soviet  listening  facility 
  81.   outside  its national territory.  According to the president, 
  82.   it "has grown by more than 60 percent in size and  capability 
  83.   during the past decade." 
  84.  
  85.       Lourdes allows instant communications with Moscow, and is 
  86.   manned by 2100 Soviet technicians. 2100!  
  87.  
  88.       By comparison,  our Department of State numbers some 4400 
  89.   Foreign Service Officers - total.  
  90.  
  91.       Again,  to cite the recent Senate Intelligence  Committee 
  92.   report:  "The  massive  Soviet surveillance efforts from Cuba 
  93.   and elsewhere demonstrate ...  that the  Soviet  intelligence 
  94.   payoff  from  the interception of unsecured communications is 
  95.   immense."  Intelligence  specialists   are   not   prone   to 
  96.   exaggeration,  they  do  not  last long that way.  You can be 
  97.   assured that "massive" and "immense" are not subtle words  as 
  98.   used in this context.  
  99.  
  100.       There are, however, two things you should know.  
  101.  
  102.       First,  our  most  secret  government  messages  are  now 
  103.   protected  from  interception  or  are  scrambled,   and  all 
  104.   classified  message  and  data communications are secure.  In 
  105.   addition,    protected   communications   zones   are   being 
  106.   established  in  Washington,  San  Francisco  and New York by 
  107.   rerouting  most  government  circuits   and   by   encrypting 
  108.   microwave links which continue to be vulnerable to intercept.  
  109.   But   there   are  still  communications  links  which  carry 
  110.   unclassified,  but sensitive,  information that  we  need  to 
  111.   protect.  
  112.  
  113.       Second,  it  is  a  truism in the intelligence field that 
  114.   while bits of information may be unclassified,  in  aggregate 
  115.   they can present a classified whole.  The Senate Intelligence 
  116.   Committee  informs  us,  "Due  to  inherent  human  weakness, 
  117.   government  and  contractor   officials,   at   all   levels, 
  118.   inevitable fail to follow strict security rules ...  Security 
  119.   briefings  and  penalties were simply not adequate to prevent 
  120.   discussion of classified information on open lines."  If  the 
  121.   Soviets  CAN  piece  it  together,  you must assume they WILL 
  122.   given the resources they invest toward this effort.  
  123.  
  124.       But the intelligence community needs no reminder that  we 
  125.   are up against a determined and crafty opponent. In 1983, for 
  126.   example,  a  delegation  of Soviet scientists were invited to 
  127.   tour a Grumman plant on Long Island.  No cameras.  No  notes.  
  128.   All  secure,  right?   Wrong.  The  delegation  had  attached 
  129.   adhesive tape to the soles of their  shoes  to  gather  metal 
  130.   fragments from the plant floor for further study at home. The 
  131.   Soviets  are pretty good at metallurgy - probably the best in 
  132.   the world - and we don't need to help them any further.  
  133.  
  134.       But concern  is  not  always  translated  into  budgetary 
  135.   action, at least not in the realm of communications security.  
  136.   Let us take a look at the technical problem confronting us.  
  137.  
  138.       As  you  know,  there  are  two  basic  ways voice can be 
  139.   transmitted over telephone media: digital and analog.  Analog 
  140.   refers to voice waves which are modulated (amplified) up to a 
  141.   very high frequency (HF).  That is,  they  are  increased  in 
  142.   speed  from  hundreds  of  cycles  per second to thousands of 
  143.   cycles  per  second.  This  facilitates  their  passage  over 
  144.   distance.  
  145.  
  146.       Nevertheless, because analog radio waves diminish rapidly 
  147.   over  distance,  it's  necessary to periodically amplify,  or 
  148.   boost,  the signal either at a microwave relay tower repeater 
  149.   or   satellite  transponder.   (Actually,   the  signals  are 
  150.   diminished in frequency to voice  quality  and  then  brought 
  151.   back up to high frequency.) 
  152.  
  153.       Digital transmissions are voice or data vibration signals 
  154.   which are converted into a series of on-and-off pulses, zeros 
  155.   and  ones,  as  in  a computer.  Like analog telephone calls, 
  156.   digital  calls  go  through  a  process  of  modulation   and 
  157.   demodulation.  
  158.  
  159.       For  the  purposes  of  this  discussion,  we  need  only 
  160.   remember two things about analog and digital telephony.  
  161.  
  162.       First, analog telephony is fast being replaced by digital 
  163.   telephony because it  better  translates  computer  language.  
  164.   But,  more  importantly,  after a high initial overhaul cost, 
  165.   it's possible to send thousands of  digital  calls  (bundles) 
  166.   over  a single conduit.  Therefore,  as we expand our digital 
  167.   capacity,  we must ensure that both our  analog  and  digital 
  168.   communications are protected from Soviet eavesdropping.  
  169.  
  170.       Second, sending bundles over a single conduit is the base 
  171.   block  at  which  we  introduce  the  encryption I am talking 
  172.   about.  
  173.  
  174.       When you place a long-distance telephone call from  point 
  175.   A  to  point  B,  there  are  three communications paths,  or 
  176.   circuits,  over which  your  call  might  travel:  microwave, 
  177.   satellite or cable.  
  178.  
  179.       Cable  is  the  most  secure.  However,  it  is the least 
  180.   practical and economical method for  bulk  transmission  over 
  181.   long distances.  As a result, 90 percent of our long-distance 
  182.   telephone traffic is sent by microwave or satellite, and that 
  183.   which is in the air can be readily intercepted.  
  184.  
  185.       As  your signal travels along the cable from your home to 
  186.   the local switching  station  and  then  on  to  a  long-haul 
  187.   switching station,  it is combined (stacked and bundled might 
  188.   better describe the process)  with  as  many  as  1200  other 
  189.   signals trying to get to the same region of the country.  
  190.  
  191.       This  system  of  stacking and bundling signals is called 
  192.   multiplexing and it's  how  the  telecommunications  industry 
  193.   gets  around  the problem of 7 million New Yorkers all trying 
  194.   to call their senator at the same time  on  the  same  copper 
  195.   wire or radio frequency.  
  196.  
  197.       If  you  use a common carrier,  that is,  if you have not 
  198.   rented a dedicated channel from a telecommunications company, 
  199.   a computer at the long-haul switching station will select the 
  200.   first available route to establish a circuit over which  your 
  201.   call signals may travel.  
  202.  
  203.       Therefore,  calls  that the caller believes to be on less 
  204.   vulnerable circuits may be  automatically  switched  to  more 
  205.   vulnerable ones. All this takes place in 1 to 3 seconds.  
  206.  
  207.       So  let's follow your call as it goes by either microwave 
  208.   or satellite.  
  209.  
  210.       If your call goes  via  microwave,  it  will  be  relayed 
  211.   across the country as a radio wave in about 25-mile intervals 
  212.   from  tower  to tower (watch for the towers the next time you 
  213.   drive on an interstate route) until it eventually  reaches  a 
  214.   distant switching station where it is unlinked from the other 
  215.   signals,  passed  over cable to your friend's telephone,  and 
  216.   converted back into voice.  
  217.  
  218.       The problem with this system: Along these microwave paths 
  219.   there is what we  call  "spill".  This  measures  about  12.5 
  220.   meters in width and the full 25 miles between towers. This is 
  221.   where  the  microwave  signal is most at risk.  Using a well-
  222.   aimed parabolic dish antenna (located, let's say,  on the top 
  223.   of  Mount  Alto,  one of the highest hills in the District of 
  224.   Columbia,  and the site of the new Soviet  embassy)  you  can 
  225.   intercept  this signal and pull it in.  And that is just what 
  226.   the Soviets are doing.  
  227.  
  228.       My solution: Throw the bastards out if they are listening 
  229.   to our microwave signals.  Nothing  technical  about  it.  On 
  230.   three  occasions  I have introduced legislation requiring the 
  231.   president to do just that,  unless  in  doing  so,  he  might 
  232.   compromise  an  intelligence source.  On June 7,  1985,  this 
  233.   measure was adopted by the Senate as Title VII to the Foreign 
  234.   Relations  Authorization  Bill,   but  it  was   dropped   in 
  235.   conference with the House of Representatives at the urging of 
  236.   the administration.  
  237.  
  238.       Nevertheless,  I  think  the  administration accepted the 
  239.   simple logic behind the proposal when at the end of  October, 
  240.   55  Soviet  diplomats  were  ordered  to  leave  the country, 
  241.   including,  The New York  Times  tells  us,  "operatives  for 
  242.   intercepting communications." Now,  let's not let the Soviets 
  243.   just replace one agent with another.  
  244.  
  245.       The process is much the same for  a  satellite  telephone 
  246.   call.  Today, approximately eight telecommunications carriers 
  247.   offer  satellite  service using something like 25 satellites.  
  248.   Let's  suppose  your  signal  has  traveled  to  a  long-haul 
  249.   switching  station  and  all microwave paths are filled.  The 
  250.   carrier's computer searches for an alternative path  to  send 
  251.   the  signal  and  picks  out  a satellite connection.  At the 
  252.   ground station,  your call is sent by a transponder up  to  a 
  253.   satellite and then down again to a distant ground station.  
  254.  
  255.       Using  an  array  of  satellite  dishes  at Lourdes,  the 
  256.   Soviets can seize these  signals  from  the  sky  just  as  a 
  257.   backyard   satellite   dish   can  pull  in  television  (and 
  258.   telephone) signals.  High speed computers then  sort  through 
  259.   the  calls  and  identify  topics  and  numbers of particular 
  260.   interest.  And if  the  information  provided  is  real  time 
  261.   intelligence,  the  Soviets  have  the ability to transmit it 
  262.   instantaneously to Moscow.  And yes,  the  Soviets  have  the 
  263.   range at Lourdes to grasp our satellite transmissions as they 
  264.   travel from New York to Los Angeles or Washington to Omaha.  
  265.  
  266.       Here,  too,  there  is  a  solution:  Develop and procure 
  267.   cryptographic hardware for use at  the  common-carrier  long-
  268.   haul  switching  stations.  This  hardware  will  encrypt the 
  269.   multiplexed telephone signals (that  is,  approximately  1200 
  270.   calls  at  a time) before they are transmitted as radio waves 
  271.   from ground station to ground station,  a technique analogous 
  272.   to  the cable networks scrambling their signals.  This can be 
  273.   done for under $1 billion.  If we start  by  encrypting  just 
  274.   those unclassified signals we categorize as sensitive,  those 
  275.   having greatest impact on the  national  defense  or  foreign 
  276.   relations of the U.S. government, it would cost us about half 
  277.   as much. It would cost us so much more not to do so.  
  278.  
  279.       Communications security has no constituency.  There is no 
  280.   tangible product and the public can never really be sure that 
  281.   we  have  done  anything.   But  National  Security  Decision 
  282.   Directive 145 says it is a national policy and  the  national 
  283.   responsibility  to  offer assistance to the private sector in 
  284.   protecting communications.  It's time to make  communications 
  285.   security  (ComSec  in  the  lingo)  a  true national security 
  286.   priority supported with resources as well as  rhetoric.  This 
  287.   was   certainly   the   conclusion   of   the   comprehensive 
  288.   Intelligence Committee report.  
  289.  
  290.       I agree,  and have suggested a way to get on with it.  If 
  291.   someone  has  a  better  idea  - if you have another idea - I 
  292.   would be happy to know it.  The important thing  is  that  we 
  293.   stop  this  massive leak of sensitive information and protect 
  294.   your privacy.
  295.  
  296.       
  297.  
  298.