home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / hackr8_8.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  15.4 KB  |  298 lines

  1.  
  2.             -= H A C K E R S =-
  3.  
  4.                            Issue #8,  File #8 of 9
  5.  
  6.                             Is the NSA Watching?
  7.  
  8.                         From NorthStar Mailing List
  9.  
  10. Julian Assange's thoughts were:
  11.  
  12. >From best-of-security-request@suburbia.net Wed Jun 12 07:59:58 1996
  13.  
  14. Resent-Date: Wed, 12 Jun 1996 20:18:48 +1000
  15. Date: Wed, 12 Jun 1996 20:18:43 +1000
  16. From: Julian Assange <proff@suburbia.net>
  17. Message-Id: <199606121018.UAA07143@suburbia.net>
  18. To: best-of-security@suburbia.net, lacc@suburbia.net
  19. Resent-Message-ID: <"PQG5a.0.nl1.6cfln"@suburbia>
  20. Resent-From: best-of-security@suburbia.net
  21. X-Mailing-List: <best-of-security@suburbia.net> archive/latest/107
  22. X-Loop: best-of-security@suburbia.net
  23. Precedence: list
  24. Resent-Sender: best-of-security-request@suburbia.net
  25. Subject: BoS: NSA is monitoring key internet routers - Puzzle Palace Author
  26.  
  27.  
  28. The National Security Administration is Poised to Control the Internet
  29.  
  30. The oppressive atmosphere of Orwell's 1984 arises from the omnipresence of
  31. Big Brother, the symbol of the government's concern for the individual. Big
  32. Brother controls the language, outlawing words he dislikes and creating new
  33. words for his favorite concepts. He can see and hear nearly everything -
  34. public or private. Thus he enforces a rigid code of speech and action that
  35. erodes the potential for resistance and reduces the need for force. As Noam
  36. Chomsky says, propaganda is to democracy what violence is to
  37. totalitarianism. Control thoughts, and you can easily control behavior.
  38.  
  39. U.S. history affords a prime example in the era named after Senator Joseph
  40. McCarthy, though he had many supporters in his attack on freedom of thought
  41. and speech. Perhaps his most powerful friend was J. Edgar Hoover, who fed
  42. him material from FBI files (some of it true) which he used to attack
  43. individuals for their supposed political leanings. By the time of
  44. Watergate, the CIA had become at least as notorious as the FBI, due largely
  45. to its assassinations of foreign leaders and support for military coups
  46. around the world.
  47.  
  48. Now its the 90's. A computer revolution seems to be happening and with it a
  49. dramatic increase in people using the Internet, as well as people watching
  50. what the people use it for. Ever heard of the NSA? This could very well be
  51. the NSA decade for the Internet. Conspiracy, power struggles and
  52. survellience of the citizenry may be what is remembered about the NSA
  53. during this period of time. I used to think democracy meant people keeping
  54. a watchful eye on its government, not its government keeping a watchful eye
  55. on its people. Today we can now see comparisons being drawn between the FBI
  56. of the 50s and the CIA of the 60s, the obvious government corruption in the
  57. 70s, Reagan in the 80s (sorry - that was just incompetence), and the
  58. emerging role of the NSA in the 90s.
  59.  
  60. Is NSA Sniffing the Internet? Do they have the jurisdiction? Lets take a
  61. look back and see what they are all about and make an educated hypothesis.
  62.  
  63. Budgetary authority for the National Security Agency (NSA) apparently comes
  64. from the Central Intelligence Act of 1949. This act provides the basis for
  65. the secret spending program known as the black budget by allowing any arm
  66. of the government to transfer money to the CIA "without regard to any
  67. provisions of the law," and allowing the CIA to spend its funds as it sees
  68. fit, with no need to account for them.
  69.  
  70. Congress passed the C.I.A. Act despite the fact that only the ranking
  71. members of the Senate and House Armed Services Committees knew anything
  72. about its contents; the remaining members of Congress were told that open
  73. discussion, or even clear explanation, of the bill would be
  74. counterproductive. There were complaints about the secrecy; but in the end
  75. the bill passed the House by a vote of 348-4, and the Senate by a majority
  76. voice vote. Hmmmm, it seems several legislative disasters have occurred by
  77. landslides. Anyone remember the Telecommunication Attack of 1996?
  78.  
  79. The NSA's estimated $10 billion annual allocation (as of 1990) is funded
  80. entirely through the black budget. Thus Congress appropriates funds for the
  81. NSA not only without information on the agency's plans, but without even a
  82. clear idea of the amount it appropriates; and it receives no accounting of
  83. the uses to which the funds were put. This naturally precludes any debate
  84. about the direction or management of such agencies, effectively avoiding
  85. public oversight while spending public funds. Weiner notes the analogy to
  86. "Taxation without representation." In any respect, it seems to be
  87. unconstitutional - a major point that has failed to stop them.
  88.  
  89. "The NSA has also spent a great deal of time and money spying on American
  90. citizens. For 21 years after its inception it tracked every telegram and
  91. telex in and out of the United States, and monitored the telephone
  92. conversations of the politically suspect." (Weiner, Blank Check)
  93.  
  94. Due to its unique ability to monitor communications within the U.S. without
  95. a warrant, which the FBI and CIA cannot legally do, NSA becomes the center
  96. of attempts to spy on U.S. citizens. Nominally this involves only
  97. communications in which at least one terminal is outside the U.S., but in
  98. practice target lists have often grown to include communications between
  99. U.S. citizens within the country. And political considerations have
  100. sometimes become important. Oh yeah, I forgot to mention that in the NSA's
  101. Charter they claim to be unable to spy on US citizens. Apparently, the real
  102. charter is as elusive as what they do with taxpayer money.
  103.  
  104. The Huston Plan, formally known as "Domestic Intelligence Gathering Plan:
  105. Analysis and Strategy," was submitted in July 1970 to President Nixon. The
  106. goal of the plan was to relax some restrictions on intelligence gathering,
  107. apparently those of NSCID No. 6. Some parts of the intelligence community
  108. felt that these relaxations would assist their efforts.
  109.  
  110. Like most intelligence agencies, the NSA uses words such as "interrupt" and
  111. "target" in a technical sense with a precise but often classified
  112. definition. This specialized language makes it difficult to legislate or
  113. oversee the activities involved. For instance, in NSA terms a conversation
  114. that is captured, decoded if necessary, and distributed to the requesting
  115. agency is not considered to be the product of eavesdropping unless one of
  116. the parties to the conversation is explicitly targeted. However, the NSA
  117. does not depend on semantic defences; it can also produce some legal
  118. arguments for exempting itself from normal requirements. How convenient.
  119.  
  120. For those who feel your lives are too flawless to be affected, or for those
  121. of you who actually vote Republican or Democrat thinking the change will
  122. come from within (nice try), and for the lowest common denominator -
  123. dittoheads, this is not a good thing. Complete control over a secret agency
  124. with at least 60,000 direct employees, a $10 billion budget, direct command
  125. of some military units, and the ability to read all communications would be
  126. an enormous weapon with which to maintain tyranny were it to arise. A
  127. President with a Napoleonic or Stalinistic delusion would find the perfect
  128. tool for the constant supervision of the individual by the state in the
  129. NSA; not unlike scenarios depicted in novels such as Orwell's 1984.
  130.  
  131. ====================================
  132. 1) NSA Homepage
  133. http://www.nsa.gov:8080/
  134.  
  135. 2) NSA Can Break PGP Encryption
  136. http://www.quadralay.com/www/Crypt/NSA/break-pgp.html
  137.  
  138. 3) Houston Chronicle Interview
  139. http://www.quadralay.com/www/Crypt/NSA/letter.html
  140.  
  141. 4) Original Charter of the National Security Agency
  142. http://www.quadralay.com/www/Crypt/NSA/charter.html
  143.  
  144. 5) CFP'92 - Who Holds the Keys?
  145. http://www.cpsr.org/dox/conferences/cfp92/denning.html
  146.  
  147. ====================================
  148.  
  149. Americans would not have any privacy left, such is the capability to
  150. monitor everything: telephone conversations, telegrams, or in our case
  151. email, it doesn't matter. There would be no place to hide. If this
  152. government ever became a tyranny, if a dictator ever took charge in this
  153. country, the technological capacity that the intelligence community has
  154. given the government could enable it to impose total tyranny. There would
  155. be no way to fight back because the most careful effort to combine together
  156. in resistance to the government, no matter how privately it was done, is,
  157. and would continue to be, within the reach of the government to know. Such
  158. is the capability of this technology ...
  159.  
  160. I don't want to see this country ever go across the bridge. I know the
  161. capability that is there to make tyranny total in America, and we must see
  162. to it that this agency and all agencies that possess this technology
  163. operate within the law and under proper supervision, so that we never cross
  164. over that abyss. That is the abyss from which there is no return...
  165.  
  166. So, is the NSA 'sniffing' on the Internet? Does their reputation seem
  167. worthy of our trust and respect? Lets take a look at some of their recent
  168. plans for Internet communication. Then you can decide for yourself if you
  169. want to watch the magic act....the "now you see it....now you don't" act
  170. starring Freedom, of course.
  171.  
  172. Puzzle Palace co-author Wayne Madsen, in an article written for the June
  173. 1995 issue of Computer Fraud & Security Bulletin (Elsevier Advanced
  174. Technology Publications), wrote that "according to well-placed sources
  175. within the Federal Government and the Internet service provider industry,
  176. the National Security Agency (NSA) is actively sniffing several key
  177. Internet router and gateway hosts."
  178.  
  179. Madsen says the NSA concentrates its surveillance on destination and
  180. origination hosts, as well as "sniffing" for specific key words and
  181. phrases. He claims his sources have confirmed that the NSA has contracted
  182. with an unnamed private company to develop the software needed to capture
  183. Internet data of interest to the agency.
  184.  
  185. According to Madsen, the NSA monitors traffic primarily at two Internet
  186. routers controlled by the National Aeronautics and Space Administration
  187. (NASA), one in College Park, MD (dubbed "Fix East") and another at NASA
  188. Ames Research Center in Sunnyvale, CA ("Fix West").
  189.  
  190. Other NSA Internet sniffers, he said, operate at busy routers known as Mae
  191. East (an East Coast hub), Mae West (a West Coast hub), CIX reportedly based
  192. in San Jose), and SWAB (a northern Virginia router operated by Bell
  193. Atlantic).
  194.  
  195. Madsen continues on to say the NSA may also be monitoring traffic at
  196. network access points (NAPs), the large Internet gateways operated by
  197. regional and long-distance service providers. The NAPs allegedly under
  198. surveillance are in Pennsauken, NJ (operated by Sprint), Chicago (run by
  199. AmeriTech and Bell Communications Research), and San Francisco (Pacific
  200. Bell).
  201.  
  202. Madsen claims the NSA has deals with Microsoft, Lotus, and Netscape to
  203. prevent anonymous email. "One senior Federal Government source has reported
  204. that NSA has been particularly successful in convincing key members of the
  205. US software industry to cooperate with it in producing software that makes
  206. Internet messages easier for NSA to intercept, and if they are encrypted,
  207. to decode," Madsen wrote. "A knowledgeable government source claims that
  208. the NSA has concluded agreements with Microsoft, Lotus and Netscape to
  209. permit the introduction of the means to prevent the anonymity of Internet
  210. electronic mail, the use of cryptographic key-escrow, as well as software
  211. industry acceptance of the NSA-developed Digital Signature Standard (DSS)."
  212.  
  213. Similarly, according to reports in several trade magazines, the Defense
  214. Messaging System (DMS) developed by the Pentagon is nearly ready for
  215. implementation, but prospective users are threatening to shun the universal
  216. e-mail platform unless Pentagon officials eliminate cumbersome security
  217. procedures designed by the NSA.
  218.  
  219. DOD designed DMS a decade ago to replace the aging AUTODIN message system
  220. and to serve as the armed services' global e-mail infrastructure. Officials
  221. familiar with DMS' security features, which rely on the National Security
  222. Agency's Fortezza encryption card, said the system's slowness is likely to
  223. alienate users who send mostly unclassified messages over commercial e-mail
  224. systems. Users of wireless systems are also complaining about the high
  225. overhead.
  226.  
  227. The DMS adopted the Fortezza card and is expected to implement over 450,000
  228. cards in the next few years. Inside sources note that the NSA is using the
  229. DMS as a justification for paying companies such as Microsoft and Netscape
  230. to adopt the Fortezza card as a standard for their products. NSA has pushed
  231. agencies such as the CIA, NASA, IRS and the Federal Reserve to adopt
  232. Fortezza without success.
  233.  
  234. Cost is also a major factor. Fortezza's PCMCIA cards cost nearly $100 each
  235. and all computers must be equipped with a card reader that costs an
  236. additional $150. (Would you like to have to buy a modem or pre-assembled
  237. computer system that would make it easier for the NSA to monitor your
  238. communications? Not me!)
  239.  
  240. Is the NSA really snooping on the Net? If they are, would that violate the
  241. agency's charter, which specifically prohibits it from spying within the
  242. US? "Well, Net traffic is routed from God knows where to God knows where
  243. around the world," says George Washington University Professor Lance
  244. Hoffman, a professor of Communications and Telecommunications Systems
  245. Policy at George Washington University. "So if the NSA is doing this, they
  246. could say they are not violating their charter not to spy in the US. That's
  247. the thing. Intelligent routers send stuff any which way."
  248.  
  249. What can be done? - you say. There is a solution. Encryption. Next issue
  250. will discuss trap doors and your right to encryption as strong as you can
  251. make it.
  252.  
  253. ====================================
  254. 6) The Agency That Came in from the Cold
  255. http://www.ams.org/committee/profession/shaker.html
  256.  
  257. 7) The Codex Surveillance & Privacy Page
  258. http://www.thecodex.com/
  259.  
  260. 8) Profiles of the U.S. Intelligence Community
  261. http://www.kimsoft.com/korea/usintel.txt
  262.  
  263. 9) Intelligence and CounterIntelligence
  264. http://www.kimsoft.com/kim-spy.htm
  265.  
  266. 10) The National Security Administration
  267. http://hops.cs.jhu.edu/~arvi/nsa.html
  268.  
  269. *** proteios@indirect.com PLEASE send us any other relevant URLs you may
  270. find ***
  271. ====================================
  272.  
  273. ----------------------------------------------------------------------------
  274. NorthStar is an Internet Distribution List provided by the Internet Users
  275. Consortium
  276. a fiercely independent Grass Roots organization founded by Martin Thompson
  277. and Kenneth Koldys, Jr, to inform and coordinate Internet Users concerning
  278. political and government actions against the complete self-actualization
  279. of the Internet and our Constitutional Rights in Cyberspace.
  280. ----------------------------------------------------------------------------
  281. Past issues of NorthStar are archived at the NorthStar Archive
  282. http://www.iuc.org/www/proteios/northstar.html
  283. on the Internet Users Consortium WWW site
  284. ----------------------------------------------------------------------------
  285. ***Please feel free to distribute NorthStar to as many people and relevant
  286. forums as possible. That is one way to inform, educate and take action.
  287. All we ask is that you keep NorthStar intact. It is concise for that very
  288. reason.
  289. ***If you wish to submit an article to NorthStar, please send your
  290. article to proteios@iuc.org
  291.  
  292.  
  293. --
  294. [ route@infonexus.com ] Guild member, Information enthusiast, Hacker, demon
  295.       ...this universe is MINE... I am *GOD* here...
  296.  
  297. *   *   *   *   *   *   *   *   *   *   *   *   *   *   *   *   *   *   *   *
  298.