home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / macneil.tra < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.1 KB  |  250 lines

  1. MacNeil/Lehrer News Hour, Thursday, 4/7/94
  2. Transcribed by: }\/[arc Hedlund <hedlund@teleport.com>
  3.  
  4. Focus: "Open Sesame"
  5.  
  6. [Robin MacNeil:] Next tonight, law enforcement versus privacy on the
  7. information highway.  A tiny piece of silicon, the Clipper Chip, has raised
  8. questions about how to balance individual privacy rights with the needs of
  9. law enforcement agencies in the computer age.  Time Magazine technology
  10. editor, Philip Elmer-DeWitt, reports.
  11.  
  12. [DeWitt:] Today's high-tech information highway has a major drawback: for
  13. some people, it's not private enough.  Many of the routine transactions
  14. conducted by computer and over phone lines leave a trail of digital
  15. "fingerprints:" messages recording the time, and date, and nature of the
  16. transaction.  These are stored on computer disks, and can be easily traced.
  17. Some consumers simply need absolute security, the assurance that
  18. confidential phone calls, faxes, or financial transactions cannot be
  19. intercepted.
  20.  
  21. [SKIT BEGINS: A phone rings.  Woman at desk answers it.]
  22.  
  23. [Woman at desk:] Good morning, AT&T.
  24.  
  25. [Man on phone:] Good morning, Ms. Bishop?  This is Mr. McGovern.
  26.  
  27. [DeWitt (as narrator):] To keep transactions private, computer experts
  28. advise people to talk in code, as these representatives from AT&T
  29. demonstrate.
  30.  
  31. [Mr. McGovern:] I'd like to go secure if we could, please.  I'll come to
  32. you.  [Presses button on scrambling device.]
  33.  
  34. [DeWitt:] They're scrambling their telephone call, just like spies do.
  35.  
  36. [Device displays: "Secure      dEOS"]
  37.  
  38. [Mr. McGovern:] Would you please give the first two numbers, and I will
  39. give you the second two.
  40.  
  41. [Ms. Bishop:] Okay, the first two numbers are "dee," "ee."
  42.  
  43. [Mr. McGovern:] Fine, we're secure now.  [Fails to provide second two
  44. numbers -- oh, bitter irony.]  And now I'd like to discuss some company
  45. information with you.
  46.  
  47. [SKIT ENDS.]
  48.  
  49. [Unnamed cryptographer:] Okay, I can choose this option, to do both
  50. "signature" and "encryption."
  51.  
  52. [DeWitt:] Cryptography is the science of making and breaking codes; of
  53. turning plaintext into coded text, or cipher.....
  54.  
  55. [Cryptographer:] Okay, this is our old 1040 form.
  56.  
  57. [DeWitt:] .....like taking this 1040 tax form and turning it into
  58. unreadable ciphertext.
  59.  
  60. [Cryptographer:] This is your actual encrypted text of the 1040 form.
  61.  
  62. [Titling: "Marc Rotenberg, Computer Privacy Advocate."  The letters "cps"
  63. are visible on a mug in the background.]
  64.  
  65. [Marc Rotenberg:] Cryptography is the way you make communication networks
  66. secure.  It's the way you protect privacy, it's the way you make it
  67. possible for banks to send financial information, for businesses to send
  68. trade secrets, for individuals to send personal records, medical records,
  69. financial data.  All of this happens because cryptography is the basic
  70. technology of privacy.
  71.  
  72. [Titling: "Philip Elmer-DeWitt, Time Magazine."]
  73.  
  74. [DeWitt:] All modern encryption systems are variations on the secret code
  75. school children use to jumble words.  The simplest kind of code is a
  76. straight-forward letter-for-letter substitution.  For example, where A
  77. stands for D, B stands for E, C stands for F, and so forth, down the
  78. alphabet. These simple codes have evolved into mathematical formulas of
  79. such extraordinary complexity that they're virtually unbreakable.
  80.  
  81. In the past few years, a new generation of very powerful encryption tools
  82. has entered the marketplace.  They are easy to use, and easy to get, by
  83. just about anybody; and they are a matter of concern to law enforcement and
  84. national security experts who rely on information gathered from wiretaps to
  85. do their jobs.  Geoffrey Greiveldinger is Special Counsel to the Justice
  86. Department.
  87.  
  88. [Titling: "Geoffrey Greiveldinger, Department of Justice."]
  89.  
  90. [Greiveldinger:] There has become available, and there has certainly become
  91. available in larger numbers and greater variety, very effective, very
  92. user-friendly, very high voice-quality encryption; and suddenly the
  93. prospect of encryption being used regularly in the private sector is one
  94. that law enforcement recognizes it's going to have to grapple with.  That
  95. really is what brought us up short.
  96.  
  97. [DeWitt:] Lynn McNulty is with the National Institute of Standards and
  98. Technology.
  99.  
  100. [Titling: "Lynn McNulty, National Institute of Standards & Technology."]
  101.  
  102. [McNulty:] Encryption is a double-edged sword.  It can be used to protect
  103. law-abiding citizens, and it can also be used to shield criminal
  104. activities, and also activities that could affect the security of this
  105. country.
  106.  
  107. [DeWitt:] Secret codes and national security are the bailiwick of the NSA,
  108. the top-secret branch of government that sucks up international
  109. communications traffic like a giant vacuum cleaner in the sky, using the
  110. most powerful encryption technology available to tease out its secrets.
  111.  
  112. Cryptographers used to use mechanical devices, like this World War II-era
  113. Enigma machine, to make and break secret codes.  Now they use
  114. supercomputers, like this Cray XMP[?].  A cipher from one of these machines
  115. [indicating Enigma] could be broken in a matter of minutes.  Supercomputers
  116. can design secret codes so complex, that it would take another
  117. supercomputer centuries to crack it; and that's a problem for the National
  118. Security Agency, which gathers foreign intelligence for the U.S., and runs
  119. this cryptological museum in Ft. Mead, Maryland.  The NSA has never met a
  120. secret code it couldn't crack, and it wants to keep it that way.
  121.  
  122. So the NSA developed a new code, called Skipjack, and put it in this
  123. silicon chip, smaller than a fingernail.  This is the Clipper Chip, the
  124. focus of a fierce technological policy debate among privacy advocates, law
  125. enforcement, and the business community.  The Clipper Chip combines a
  126. powerful encryption scheme with a back door, a master key that unlocks the
  127. code, and lets authorized law enforcement agents intercept, and understand,
  128. coded messages.  The NSA wants the National Institute of Standards and
  129. Technology, and all other government agencies, to use Clipper, and only
  130. Clipper, when they want to make sure that their phone calls, faxes, and
  131. electronic mail can't be intercepted.  To encourage its use in business,
  132. the U.S. guarantees that the Clipper code is uncrackable, and that the
  133. master keys that can unlock it are safely stored away.
  134.  
  135. In a plan devised by the NSA and approved by the White House, that master
  136. key will be split into two pieces -- one held in safe keeping at the
  137. Commerce Department, the other at Treasury.  Law enforcement agencies will
  138. need a court order before they can get access to the keys.  Unauthorized
  139. use of Clipper keys will be a felony, punishable by up to five years in
  140. jail.
  141.  
  142. [McNulty:] There will be no vulnerability there that can be exploited by,
  143. say, a rogue law-enforcement agency or by a hostile outsider to compromise
  144. the keys that will allow authorized people to unlock the key-escrow
  145. encryption cryptography.
  146.  
  147. [DeWitt:] But privacy advocates aren't so sure, like Marc Rotenberg of
  148. Computer Scientists for Social Responsibility [DeWitt's error].  They see
  149. Clipper as an attempt by the NSA to block people from using cryptography to
  150. keep their affairs to themselves.  They're asking people to register their
  151. objections by computer.
  152.  
  153. [Rotenberg:] Here we have, on the screen, a letter to the President; and we
  154. asked them to simply send a message with the words, "I oppose Clipper."
  155.  
  156. [Titling: "Marc Rotenberg, Computer Privacy Advocate."]
  157.  
  158. [Rotenberg:] Basically, it's a proposal for surveillance.  It's a way to
  159. make it easier to wiretap the network -- and the reason it's such a bad
  160. idea is what we need right now is privacy protection.  We need more secure
  161. networks, not more vulnerable networks.
  162.  
  163. [DeWitt:] On these networks, people are logging on to argue the pros and
  164. cons of the Clipper proposal.  David Banisar, one of Rotenberg's
  165. colleagues, has been tracking that debate.
  166.  
  167. [Titling: "David Banisar, Computer Privacy Advocate."]
  168.  
  169. [Banisar:] On the Internet, which is the international network of
  170. computers, there's been an incredible amount of discussion.  There's been
  171. thousands of messages posted, hundreds per day.  It goes on almost forever.
  172. The public is going to reject this, because basically, we want a national
  173. information infrastructure, where people can communicate, and we don't want
  174. a national surveillance infrastructure, where the main purpose is for the
  175. government to be able to control and watch over what we're doing all the
  176. time.
  177.  
  178. [DeWitt:] It may sound like Spies versus Nerds, but at the heart of the
  179. Clipper debate is a fundamental question of Constitutional rights.  One
  180. side thinks that people have a basic right to use the most powerful
  181. encryption tools they can get their hands on, to keep their affairs
  182. private.  The other thinks that that right must be superseded by the
  183. legitimate needs of law enforcement.  There are cryptographers on both
  184. sides of the debate.
  185.  
  186. [Titling: "Dorothy Denning, Georgetown University."]
  187.  
  188. [Denning:] I think it would be folly to let the capability to do electronic
  189. surveillance be completely overridden by technology, so that we couldn't do
  190. that.  I think it's a much safer bet to put it into the system so that we
  191. can do it, and make sure that we have good procedural checks and laws and
  192. so on, to govern the use of that so it's checked, and if it's misused, make
  193. sure that's properly dealt with.
  194.  
  195. [Titling: "Whitfield Diffie, Sun Microsystems."]
  196.  
  197. [Diffie:] If you say to people that they, as a matter of fact, can't
  198. protect their conversations, in particular their political conversations, I
  199. think you take a long step toward making a transition from a free society
  200. to a totalitarian society.
  201.  
  202. [DeWitt:] Meanwhile, the Clipper Chip is moving full speed ahead.  A
  203. company called Mykotronix [?] is making the chips, and AT&T is selling a
  204. variety of telephones with the chips built in; including this device, which
  205. it is producing for the government to protect the privacy of the phone
  206. calls within the Justice Department.  But it's not at all clear that the
  207. devices will find a market outside the government.
  208.  
  209. Some of Clipper's most vocal opponents are the very computer and
  210. telecommunications firms the government hopes will adopt it.  Their gripe
  211. centers on the U.S. export laws that make it illegal to sell encryption
  212. systems abroad.  To encourage U.S. companies to use the government's
  213. system, the administration has lifted those export controls for Clipper --
  214. but only for Clipper.
  215.  
  216. [Titling: "Jerry Berman, Electronic Frontier Foundation."]
  217.  
  218. [Berman:] You're going to thwart our foreign markets because no foreign
  219. country, and no foreign person, is going to use a device that's made by
  220. NSA, and where the keys are held by a U.S. government agency.
  221.  
  222. [DeWitt:] As the lines are strung to carry the traffic of the emerging
  223. information highway, the greatest fear of privacy advocates is that Clipper
  224. may be only the first step down a path that leads to more and more
  225. government snooping. They point to a new bill the administration is
  226. circulating on Capitol Hill, the so-called Digital Telephony bill, that
  227. would require phone and cable companies to provide the government with
  228. system-wide access to even more information.
  229.  
  230. [Titling: "Marc Rotenberg, Computer Privacy Advocate."]
  231.  
  232. [Rotenberg:] It is absolutely clear, if you look over the last three to
  233. four years of the FBI's proposals, and the proposals from the National
  234. Security Agency, that there is a plan, in steps, to restrict the use of
  235. cryptography in the United States.  There's a plan to ensure that
  236. communication networks are designed to facilitate wire surveillance; and
  237. there is every reason to believe, after Clipper goes forward, after the
  238. Digital Telephony proposal goes forward, that the next step will be to
  239. restrict non-compliant cryptography.
  240.  
  241. [DeWitt:] In real life (or "RL," as computer buffs call it) it's often not
  242. clear where to draw the line between the rights of the individual and the
  243. needs of society.  It's no different in cyberspace, that world of
  244. interconnected computers, where where messages fly back and forth on video
  245. screens.  Experts say that the new information superhighway will have to
  246. have some rules of the road.  The hard part is deciding where, and how, to
  247. draw them.
  248.  
  249. [END]
  250.