home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 15 / CD_ASCQ_15_070894.iso / vrac / ei_up3.zip / EI-UP3.EFF next >
Text File  |  1994-06-18  |  43KB  |  922 lines

  1.                            EVERYBODY'S INTERNET UPDATE
  2.                          (formerly the Big Dummy Update)
  3.                                ====================
  4.                               Number 3 - June, 1994
  5. ------------------------------------------------------------------------------
  6.  
  7.          An online publication of the Electronic Frontier Foundation
  8. ------------------------------------------------------------------------------
  9.  
  10.  
  11. At long last, here it is!  If it wasn't one thing, it was another.  You'll
  12. note the new name.  IDG Books, which has a whole series of "Dummies" guides
  13. ("DOS for Dummies," etc.), got increasingly upset with our use of the word
  14. "Dummy."  Since they were first, our name had to go, which caused a delay
  15. in getting this out (not to mention the printed version of the guide
  16. itself, appearing soon on a bookstore shelf near you), since we had to come
  17. up with a new name. Then there was the root canal gone bad and, well, you
  18. don't want to hear about it.  In any case, what all this means is that from
  19. now on, this Update is officially Everybody's Internet Update.  The original
  20. guide itself will be called Everybody's Guide to the Internet in the printed
  21. version and EFF's Guide to the Internet in the online version.  See the
  22. Contact Info section below for how to obtain the latest copy of the online
  23. guide and back issues of the Updates.
  24.  
  25. As always, comments and suggestions are most welcome!  You'll find my e-
  26. mail address in the Contact Info section (fortunately, *that* hasn't
  27. changed).
  28.  
  29. -- Adam Gaffin
  30.  
  31.  
  32. CONTENTS:
  33.  
  34. 1.  Privacy on the Internet
  35.      1.1 Online envelopes
  36.      1.2 The keys to protection
  37.      1.3 Sealing the envelope with Pretty Good Privacy
  38.      1.4 Trust and digital signatures
  39.      1.5 A word about credit cards
  40.      1.6 The government steps in
  41.      1.7 Anonymity on the Net
  42.      1.8 Anon caveats
  43.      1.9 FYI
  44. 2.  File transfers, part II
  45.      2.1 From mailbox to you
  46.      2.2 Sinking your teeth into gopher files
  47.      2.3 Uploading files
  48.      2.4 Talking MIME
  49.      2.5 When things go wrong
  50. 3.  Haven't I seen you before? Mass mailings infest Usenet
  51. 4.  Addressing an e-mail problem
  52. 5.  Online urban legends: another one
  53. 6.  Faxing gets easier
  54. 7.  Public-access sites
  55. 8.  Services of the month
  56.      8.1 News of the World
  57.      8.2 Mailing lists
  58.      8.3 World-Wide Web
  59.      8.4 Gopher
  60.      8.5 Telnet
  61.      8.6 FTP
  62. 9.  Errata/Updates
  63. 10. Contact Info
  64.  
  65.  
  66. 1. PRIVACY ON THE INTERNET
  67.  
  68. 1.1 ONLINE ENVELOPES
  69.  
  70. When you drop a letter in the slot of a mailbox, chances are you don't
  71. worry too much about somebody opening the envelope and reading your letter
  72. before it gets to your recipient.  But if you go on vacation and dash off
  73. a quick postcard, you assume that everybody along the line, from the
  74. mailman to the person who sorts the mail at work is going to read what you
  75. wrote.
  76.  
  77. Internet e-mail today is more akin to a postcard than a letter. Chances
  78. are that nobody is reading your messages before they get to your
  79. correspondents -- if for no other reason than trying to read that flood of
  80. mail would tire even the strongest set of eyes.  But there's little to
  81. stop somebody who wants to from reading your e-mail -- an Internet message
  82. consists of simple ASCII text that is as easily readable as that postcard.
  83.  
  84. The issue of e-mail privacy has become a more important one in recent
  85. years, as the Internet moves from a convenience to a necessity for growing
  86. numbers of people. The idea that your e-mail *could* be read by others is
  87. potentially unsettling enough --  Americans and many other people have a
  88. constitutional right to privacy. And would you buy something from an
  89. online merchant if that meant sending your credit-card information via e-
  90. mail?
  91.  
  92. What we need then, is the online equivalent of a postal envelope --
  93. something that will keep prying eyes away from your messages. That
  94. equivalent is encryption: transforming your ASCII characters into seeming
  95. gibberish that only your recipient can translate.
  96.  
  97. 1.2  THE KEYS TO PROTECTION
  98.  
  99. If you're of a certain age, you remember decoder rings (maybe you even got
  100. them with your cereal).  If you wanted to send somebody a secret message,
  101. you used the ring to come up with replacement characters for the actual
  102. letters on paper.  Then, at the other end, your recipient used an
  103. identical decoder ring to translate the characters back into your message.
  104.  
  105. That's essentially how classic encryption works. It's great for kids and
  106. secret agents, not so great for people who use a worldwide computer
  107. network.  For how do you get the "decoder ring" (or more technically: the
  108. key) to the person at the other end?  If you send it to her, you have to
  109. do it over the network, which means somebody could intercept your
  110. encryption key and so be able to read any messages you might send over the
  111. network.
  112.  
  113. Enter public-key cryptography.  In this system, you have two keys -- one
  114. public and one private.  The public key, available to anybody, lets a
  115. person encrypt a message meant for you. But only the private key, the one
  116. that you hold, can then decrypt the message.  Even the person who wrote
  117. the original message cannot decrypt the message once it's been encrypted.
  118. The encryption is based on a complex mathematical formula that,
  119. theoretically, would take even a giant mainframe thousands, if not
  120. millions of years to figure out. What this means is that you can now send
  121. a private message over a public network -- because only the recipient has
  122. the means to decode it.  A growing number of commercial applications, for
  123. example, Lotus Development Corp.'s Notes groupware package, use public-key
  124. cryptography to ensure the privacy of messages. You'll sometimes see the
  125. letters RSA used in connection with this form of encryption.  It comes
  126. from Rivest, Shamir and Adelson, the three people who came up with the
  127. mathematical formulas used in the process.
  128.  
  129. 1.3 SEALING THE ENVELOPE WITH PGP
  130.  
  131. Actually using a public-key encryption system is a lot like using uuencode
  132. and uudecode to send binary files via Internet e-mail.  Basically, you
  133. write your message, encrypt it, and then send it via e-mail.  Unlike
  134. uuencode and many other Internet programs, which you can run on your
  135. public-access site, however, encryption and decryption are things you'll
  136. want to do on your own personal computer.  This is because you'll want to
  137. keep your private key, well, private, and the only way to ensure that is
  138. to keep it only on your very own machine.
  139.  
  140. Pretty Good Privacy (PGP), invented by Philip Zimmermann, has quickly
  141. become the most popular, widely available public-key system, partly
  142. because it works, partly because it's free, so we'll look at how it works.
  143.  
  144. Before we do, though, there's an important caveat.  The most recent
  145. version of the software (version 2.6, released in late May) is legally
  146. available only to U.S. residents and is not supposed to be exported to
  147. other countries (because of U.S. laws relating to the export of munitions,
  148. which, for some reason, have been extended to encryption programs).
  149. Further, the software in PGP 2.6 has been designed so that, after Sept.
  150. 1, 1994, earlier versions of PGP will be unable to decrypt messages
  151. encrypted with version 2.6 (this is to resolve some patent issues between
  152. Zimmermann and the people who hold the actual RSA patent).
  153.  
  154. Americans who want to get a copy of version 2.6 (currently available for
  155. MS-DOS and Unix machines, with a Macintosh version under development)
  156. have to go through a little treasure hunt.  First, use anonymous ftp or
  157. ncftp to connect to net-dist.mit.edu.  Use cd to switch to the pub/PGP
  158. directory and get two files: rsalicen.txt and mitlicen.txt.  These explain
  159. the limitations on the software (for example, it is only for non-
  160. commercial use).  Then, use telnet to connect back to net-dist.mit.edu.
  161. Log on as:
  162.  
  163.         getpgp
  164.  
  165. You'll then be asked a series of questions designed to ensure that you
  166. really are an American and plan only to use the software for non-
  167. commercial purposes.  Then, finally, you'll be told the hidden ftp
  168. directory where you'll find the software.  The site is run by MIT, which
  169. says it has designed it so that only people using American sites will be
  170. able to get in.
  171.  
  172. In a word: Phew!
  173.  
  174. Now, that having been said, version 2.6 has already found its way outside
  175. of the U.S., and both it, and a compatible version called version 2.6ui,
  176. can be found on several Gopher and ftp sites outside the U.S. (for
  177. example, the ftp site ftp.demon.co.uk in the pub/pgp directory).
  178.  
  179. Assuming you have an MS-DOS computer, in either the U.S. or foreign case,
  180. you'll want to get the files in the directory that end in .zip.  Once you
  181. download and unpack the software (it's compressed with PKZIP), the first
  182. thing you want to do is read the documentation. Even if you're one of
  183. those people who toss documentation on the floor, you'll really want to
  184. read the docs with PGP.  Zimmermann not only provides a lucid and
  185. comprehensive set of directions for using the software, but a good basic
  186. discussion of the various political and social issues related to
  187. encryption.
  188.  
  189. After you've read the documentation, it's time to create your public and
  190. private keys.  In the MS-DOS version, you do this by issuing the following
  191. command at your command prompt:
  192.  
  193.         pgp -ka
  194.  
  195. (all PGP commands are issued this way). PGP relies on time stamping to
  196. help authenticate messages (more on why you need authentication in a
  197. bit). If you didn't set a time variable in your autoexec.bat file, you'll
  198. get a warning message (which should remind you to go read Zimmermann's
  199. directions on how to do this).  Then, you follow a series of simple
  200. prompts (for example, you'll be asked how strong an encryption you want).
  201. Finally, the software gets ready to generate your unique keys.  You'll be
  202. asked to type a series of random characters. PGP keeps track of the amount
  203. of time between each key you hit and uses that to help generate a unique
  204. set of keys for you.  You'll also be asked for a password to use with your
  205. secret key, just in case it falls into the wrong hands.
  206.  
  207. So now you have keys.  Now what?
  208.  
  209. Recall that the basic premise behind public-key encryption is that you use
  210. somebody else's public key to send them a message. So the first step is to
  211. ask them for their public key.  Because it's basically a series of
  212. characters, they can send it to you via e-mail . Once you have that, PGP
  213. lets you set up a "key ring" of all your correspondent's keys.
  214.  
  215. When you use PGP on a message to somebody whose public key you have, PGP
  216. encrypts the message and appends a copy of the public key.  It's somewhat
  217. similar to uuencoding a message:
  218.  
  219.         pgp -e docu.txt Fred
  220.  
  221. would encrypt a file called "docu.txt" to your friend Fred (assuming he's
  222. in your public key ring) and create a new file called docu.pgp, which is
  223. the encrypted message.  Assuming you're sending the file via Internet e-
  224. mail (as opposed to, say, handing it to him on a disk, you'll need to add
  225. an -a flag, which lets PGP know that it should "translate" the encrypted
  226. message into a series of ASCII characters, like this:
  227.  
  228.         pgp -ea docu.txt Fred
  229.  
  230. You can now upload this resulting .pgp file to your public-access site and
  231. then insert in an e-mail message to your friend (see section 2.3 below for
  232. more information on uploading files to a public-access site). One bonus of
  233. PGP encryption is that the message is compressed at the same time it's
  234. encrypted, reducing the amount of time it takes to up/download it.
  235.  
  236. 1.4. TRUST AND DIGITAL SIGNATURES
  237.  
  238. All of this sounds great, how do you know that the public key in your key
  239. ring is really from Fred and not from, say, Devious System Administrator
  240. Sam, who substituted his own key for Fred's?
  241.  
  242. The most obvious way is if Fred personally hands you a diskette with his
  243. public key on it, which you then load onto your computer.  But this will
  244. not always be practical on an international network.  As Zimmermann
  245. explains in his documentation, tultimately, it all gets down to a matter
  246. of trust.  What if Bob, whom you trust, gives you a key that he says is
  247. from Fred?  Can you trust that it is really Fred's key?  There are now
  248. several public-key servers, on which you can download somebody's public
  249. key, but again, the question is whether you can trust these servers.
  250.  
  251. A related issue is how you can verify whether an e-mail message or Usenet
  252. posting really comes from the person whose name is in the "return" field
  253. in the message header.
  254.  
  255. That's where digital signatures come in.
  256.  
  257. PGP lets you embed a unique "signature" in your outbound messages that
  258. could only be generated by your secret key.  This lets you prove to
  259. others that you really did or did not send a given message.  In addition
  260. the the signature function in PGP, you may also see references to Privacy
  261. Enhanced Mail.  This is an Internet digital-signature standard that has
  262. gained considerable currency.  Like PGP, it provides a signature.  Unlike
  263. PGP, however, it does not need to be part of an encryption system -- if
  264. all you're doing is filling out an order form for something, you may only
  265. want to prove to the recipient who you are, but not care who sees the form
  266. itself.
  267.  
  268. 1.5 A WORD ABOUT CREDIT CARDS
  269.  
  270. There are now several commercial services on the Net that let you order
  271. their products online, by sending them your credit card numbers in e-mail.
  272. Good idea?  The proprietors of these services argue that e-mail is at
  273. least as secure as the counter at your favorite local restaurant, where
  274. you don't think twice about having your credit information imprinted on a
  275. fairly accessibly carbon form.
  276.  
  277. The difference, however, is that it's relatively hard to get that
  278. information distributed -- and who wants to dive through dumpsters to find
  279. discarded carbons (although that has been done).  On the Internet, your
  280. credit information can be quickly distributed worldwide with a few
  281. keystrokes.
  282.  
  283. Such concerns have helped hold up the development of on-line "malls" on
  284. the Net.  Work, however, is being done to overcome this.  CommerceNet, a
  285. $12 million Internet joint effort by several U.S. government agencies and
  286. private companies in the Silicon Valley area, will be built around order
  287. forms that use a relative of the encryption offered in PGP.  This way,
  288. when you fill out an order form, it will be instantly encrypted before
  289. being shipped to a CommerceNet vendor.  Couple this with a digital-
  290. signature standard such as PEM and the result could be the growth of
  291. electronic commerce on the Net.
  292.  
  293. 1.6 THE GOVERNMENT STEPS IN
  294.  
  295. The Clinton Administration currently has proposals for establishing an
  296. encryption system developed by the National Security Agency as a national
  297. standard.  Administration officials argue that as more and more
  298. communications become transmitted in digital form, a system is needed to
  299. protect them from eavesdropping.
  300.  
  301. At the same time, however, the government proposal calls for creation of
  302. "escrow" databases that would hold the keys to decrypting any
  303. communications encrypted with this NSA system, known generically as the
  304. Clipper chip (the mathematical encryption formulas, officially government
  305. secrets, would be embedded in chips to make reverse engineering of them
  306. more difficult).  Under the administration plan, each chip would have its
  307. keys stored in two separate databases, administered by two separate
  308. federal agencies.  If a government official wanted to listen in on a given
  309. data link, he would have to go to court (as under current wiretap laws) to
  310. gain access to these keys.
  311.  
  312. That, at least, is the theory.  A coalition of civil-liberties groups
  313. (including the EFF), computer companies and others have united to oppose
  314. the plan.  A key concern is the ease with which government agents could
  315. gain access to the keys (those with long memories recall the ease with
  316. which the FBI impinged on the civil rights of Americans citizens in the
  317. 1950s and 1960s). Given that the government has said repeatedly it will
  318. not outlaw private encyrption systems, the net effect could be to create a
  319. civil-liberties risk for law-abiding citizens while criminals simply use
  320. other encryption systems to avoid government eavesdropping.  U.S.
  321. companies argue that Clipper could harm the competitiveness of U.S.
  322. telecommunications and computer products in the world market -- what
  323. foreign government would let their citizens use products to which the U.S.
  324. government holds the keys?
  325.  
  326. 1.7  ANONYMITY ON THE NET
  327.  
  328. There are times when you might want to participate in a Usenet
  329. discussion or send e-mail without letting recipients know who you are.
  330. Say you're the victim of abuse and want to discuss that subject.  Or
  331. you work for a software company that's releasing buggy software and
  332. you want the world to know.  Or you like discussing intimate sexual
  333. practices but would just as soon not have your
  334. boss/friends/significant other find out.
  335.  
  336. Several "anon" servers around the world can give you the anonymity you
  337. want.  Probably the best known is anon.penet.fi, run by Johan
  338. Helsingius (better known on the Net as Julf), of Espoo, Finland, so
  339. let's take a look at how it works.
  340.  
  341. The basic principal is simple.  A database at anon.penet.fi assigns
  342. you a dummy name.  Then, every time you send e-mail or a Usenet
  343. posting through the site, this dummy name is substituted for your real
  344. name and e-mail address before the message is forwarded.  The software
  345. even knows how to look for standard .signature files (i.e., anything
  346. after "--" at the bottom of a message) and strips those out.
  347.  
  348. You get assigned your "anon" address the first time you send e-mail or
  349. a posting through the site.  It will look like something like this:
  350. an12345@anon.penet.fi.  Any e-mail or postings you route through the site
  351. will have that return address.  Any replies or messages you get
  352. will be routed to your real address. One twist is that replies will also
  353. be "anonymized" so you will have no way of knowing who the other person
  354. is unless he tells you within his message.
  355.  
  356. Posting to a Usenet group is the easiest part of using the system.
  357. Compose an e-mail message containing your posting and send it to
  358. newsgroupname@anon.penet.fi, for example:
  359.  
  360.         alt.sex.hamster.duct-tape@anon.penet.fi
  361.  
  362. You can only post to the newsgroups the server itself gets, so that
  363. might rule out postings in some regional newsgroups.
  364.  
  365. Sending e-mail anonymous is a little trickier, because of the mechanics
  366. of Internet e-mail.  The first thing you want to do is to give yourself a
  367. password on anon.penet.fi (to help defeat any crackers who might try to
  368. use your address).  Compose an e-mail message to
  369.  
  370.         password@anon.penet.fi
  371.  
  372. You can leave the "subject:" line blank. Then, as the message, write
  373. whatever sequence of letters and numerals you want as a password.  Once
  374. you get confirmation back from the anon server that you have a password,
  375. you're ready to go. If you really don't want a password, write to
  376. password@anon.penet.fi, only instead of sending a password, write: none).
  377. Now start a message to anon@anon.penet.fi, rather than the person you're
  378. really trying to reach.  Fill in the "subject:" line with the real
  379. subject of the message. Here comes the tricky part -- you'll have to put
  380. a couple of odd lines in your message header.  The easiest way to do this
  381. is to write, as the very first two lines of your message:
  382.  
  383.         X-Anon-To: user@site.name
  384.         X-Password: yourpassword
  385.  
  386. substituting the real e-mail address you're trying to reach and your real
  387. anon password, of course.  Follow these two lines by a blank line and
  388. then your actual message (the blank line is important). If you've told
  389. the password database you don't want a password, you don't need an X-
  390. Password line.
  391.  
  392. You can also use the X-Anon-To line for cross-posting to several Usenet
  393. newsgroups at once (the method shown earlier only works for one group at
  394. a time).  Instead of an e-mail address, write the names of the newsgroups
  395. to which you want to post, separated by a comma (but not a space), for
  396. example:
  397.  
  398.         X-Anon-To: misc.test,alt.test,ne.test
  399.  
  400. If you have set yourself up with a password on the anon server, you'll
  401. need to include an X-Password line as well.
  402.  
  403. 1.8 ANON CAVEATS
  404.  
  405. Helsingius' server has proven very popular, so it could take several
  406. hours for your messages to be processed and transmitted.
  407.  
  408. In his help file about the system, Helsingius writes: "If you intend
  409. to mail/post something that might cost you your job or marriage or
  410. inheritance, _please_ send a test message first. The software has been
  411. pretty well tested, but some mailers on the way (and out of my
  412. control) screw things up."  You can post test messages to your heart's
  413. content in the misc.test and alt.test newsgroups.
  414.  
  415. Can the system be cracked? Helsingius admits that's a possibility.
  416. Password-protecting your messages only works if the messages get to
  417. Finland first. If, for some reason, your message is mis-routed or bounced
  418. somewhere, it could wind up being read (all the more reason to use the
  419. methods discussed above to encrypt private messages).
  420.  
  421. And there is a "societal" risk to using an anonymous server.  Some
  422. people will automatically discount anything that is said in an
  423. anonymous Usenet posting.  Some people have even gone so far as to
  424. propose software methods to automatically delete any postings -- on
  425. virtually every Usenet site -- that come from an anon server.
  426.  
  427. Conversely, Helsingius doesn't want the system to become a haven for
  428. net.abuse by people hiding behind anonymity.  He can and does respond to
  429. complaints about such behavior.
  430.  
  431. 1.9 FYI:
  432.  
  433. Gary Edstrom maintains a five-part "Frequently Asked Questions" series on
  434. PGP and related issues (as well as a list of public key servers).  You can
  435. find it posted in the news.answers or alt.security.pgp newsgroups in
  436. Usenet.  The latter newsgroup is an excellent source of information on the
  437. latest happenings with PGP.  You can also find the FAQ on the ftp site
  438. rtfm.mit.edu.  Look in the pub/usenet-by-group/alt-security-pgp directory.
  439.  
  440. The newsgroup sci.crypt is where you'd go for more technically oriented
  441. discussions on cryptography and encryption, as well as where you'll find
  442. FAQs on public-key cryptography and Internet privacy.  Again, many of
  443. these files will be available via ftp or ncftp at rtfm.mit.edu, this time
  444. in the pub/usenet-by-group/sci-crypt directory.
  445.  
  446. To discuss the ramifications of the Clipper chip, try the
  447. alt.privacy.clipper, comp.org.eff.talk and comp.org.cpsr newsgroups.
  448.  
  449. EFF's Gopher site (gopher.eff.org) and ftp site (ftp.eff.org) have
  450. extensive collections of documents on issues related to encryption,
  451. online privacy, government actions, etc. On the Gopher server in
  452. particular, simple browsing will yield a large number of interesting
  453. documents.
  454.  
  455. You can maintain complete instructions for using anon.penet.fi by sending
  456. an e-mail message to help@anon.penet.fi.  The system responds
  457. automatically, so it doesn't matter what you write. If you want the
  458. instructions in German, write to deutsch@anon.penet.fi.
  459.  
  460. There are a number of anon servers besides anon.penet.fi.  You can get a
  461. copy of Matthew Ghio's anon list and directions for using these servers by
  462. sending e-mail to mg5n+remailers@andrew.cmu.edu.  This address
  463. automatically responds with a copy of the list, so you can write anything
  464. at all.
  465.  
  466. The Usenet newsgroups alt.privacy.anon-server and alt.anonymous are where
  467. you can discuss anon servers as well as read news about new servers.
  468.  
  469.  
  470. 2  FILE TRANSFERS, PART II
  471.  
  472. 2.1 FROM MAILBOX TO YOU
  473.  
  474. Say somebody sends you an e-mail message that you want to transfer to
  475. your own computer.  Assuming you're connected to a Unix public-access
  476. site, and that the message is straight ASCII, you have a couple of
  477. options.
  478.  
  479. The quick and dirty way is to start your computer's screen-capture or
  480. logging function before you open the message.  Then call up the message
  481. and, when done, stop the logging, and the file's saved to your computer.
  482.  
  483. That method's good if you only want to transfer one message.  But what if
  484. you want to save several messages to a single file (a bunch of items from
  485. a mailing list, say)?  Then you might want to save them to a file on your
  486. public-access site first and then download that.
  487.  
  488. If you use the Pine mail program, open up the message and then hit your e
  489. key.  You'll be asked to enter a file name in your home directory.  Once
  490. done, go to the next message and repeat the process.  When finished,
  491. you'll have a single large file in your home directory for downloading.
  492. Note that when you do this, Pine will mark the message for deletion, so
  493. if you want to keep it in your mailbox (to reply, perhaps), answer N when
  494. you exit Pine and are asked if you want to delete the marked files.
  495.  
  496. If you use Elm, instead, hit your s key, either within the message or
  497. with the cursor on its entry in the message menu.  You'll get something
  498. that looks like this:
  499.  
  500.      =jdoe
  501.  
  502. which comes from the e-mail address of the sender. If you hit enter,
  503. you'll save the message to a file called jdoe in your Mail directory.  If
  504. you want to save it to a differently named file in your home directory,
  505. hit your backspace key once and then type in the file name you want (but
  506. without the equal sign).  As in Pine, the messages will be marked for
  507. deletion, so keep that in mind if you want to retain them in your
  508. mailbox.
  509.  
  510. In either case, you can now download the file using the comands discussed
  511. in the Big Dummy Update No. 2.
  512.  
  513. 2.2 SINKING YOUR TEETH INTO GOPHER FILES.
  514.  
  515. Gopher has a similar mechanism for saving files to your home directory.
  516. When you want to save a document or file from a Gopher menu to your home
  517. directory, hit your s key with the cursor on the item you want.  You'll
  518. be given a default file name.  You can hit enter or backspace over that
  519. name if you want to use something else (Note: if the name is more than a
  520. line long, which could cause problems if you download it to certain
  521. types of computers, you may not be able to back space all the way back.
  522. If so, open up the document and e-mail it to yourself and then save it to
  523. a file).
  524.  
  525. There is one important difference between saving messages from Pine and
  526. Elm and saving Gopher documents.  Unlike the mail programs, Gopher does
  527. not append files to the end of an existing file; instead, it overwrites
  528. them.  So say there are three documents in a Gopher directory you want.
  529. Make sure to save them to differently named files.
  530.  
  531. 2.3 UPLOADING FILES
  532.  
  533. If you want to upload files to a Unix public-access site, you'll have to
  534. let both that computer and your own know that you're about to transfer a
  535. file. First let the public-access site know it's about to get a file.  To
  536. do that for a Zmodem transfer, type
  537.  
  538.      rz
  539.  
  540. at your command prompt and hit enter.  Then do whatever you have to on
  541. your end to upload a file via Zmodem.  The similar commands for Xmodem
  542. and Ymodem are rx and rb, respectively.
  543.  
  544. As with downloading files, you can, in many cases, have the two computers
  545. automatically adjust the line endings of ASCII files during the transfer,
  546. by adding an -a flag, for example:
  547.  
  548.      rz -a
  549.  
  550. 2.4 TALKING MIME
  551.  
  552. In Chapter 9 of Everybody's Guide to the Internet (formerly, the Big
  553. Dummy's Guide to the Internet), you saw how to use programs called uuencode
  554. and uudecode to e-mail binary files (spreadsheets, graphics and the like).
  555. It works, but it's a clumsy process.  The past couple of years,
  556. though, have seen the development of the Multi-purpose Internet Mail
  557. Extensions (MIME), which make e-mailing these files very easy.
  558.  
  559. If you use an e-mail program such as cc:Mail or Microsoft Mail at work,
  560. or if you dial into bulletin-board systems, then you're used to the idea
  561. of file attachments -- you write a message, and then tell the computer
  562. you want to attach a file.  MIME is essentially the Internet equivalent.
  563. The one caveat is that your recipient also has to have a MIME-enabled
  564. mail program; otherwise you could run into problems (and in that case,
  565. you'll have to fall back on uuencode).
  566.  
  567. Probably the best way to use MIME on a Unix public-access site is with
  568. Pine -- it makes it very easy.  Let's say you've just uploaded a graphics
  569. file that you want to mail to a friend.  Call up Pine and start a message
  570. to your friend.  With the cursor still in the header area (i.e., the area
  571. where you put in his e-mail address), hit control-J.  You'll be asked for
  572. the name of the file you want to attach.  Type in its name (or path if you
  573. put it somewhere besides your home directory) and that's it!  You can now
  574. compose a message to your friend and then send it off as you would
  575. normally (only now it will come with an attached file).
  576.  
  577. Assuming your recipient also uses Pine, when he gets your message, one of
  578. his options will be to hit control-V. If he hits that, he'll be asked if
  579. he wants to view or save the attached file.  Assuming it's a binary file,
  580. he should hit his s key and then type in the name of the file under which
  581. to save the attachment.  When he exits Pine, he can then download the file
  582. -- without the muss of first uudecoding it.
  583.  
  584. A number of companies now sell software that lets users of proprietary e-
  585. mail systems send and receive MIME attachments.  So if you plan on
  586. exchaning binary files with somebody on one of these systems (our friend,
  587. the cc:Mail user, for example) -- ask if her system can accept MIME
  588. attachments.  It will make life a lot easier for both of you.
  589.  
  590.  
  591. 3. HAVEN'T I SEEN YOU BEFORE? MASS MAILINGS INFEST USENET
  592.  
  593. All that "Information Superhighway" hype is beginning to take its toll on
  594. increasingly weary net.denizens.  Recent months have seen growing
  595. infestations of mass mailings on the Usenet, and there are no signs of
  596. them slowing down. Couple that with a steady increase in junk e-mail (in
  597. recent weeks, your faithful Dummy has gotten unsolicited ads urging him
  598. to do everything from hire a private investigator to buy genuine Soviet-
  599. era rubles) and you can understand why some people are getting a little
  600. cranky.
  601.  
  602. Usenet has always had people who would post large numbers of messages to
  603. totally inappropriate newsgroups.  Collge students, for example,
  604. sometimes think that the rest of the world cares about their tuition
  605. increases.  But they tended to do this in as appropriate a manner as they
  606. could, by "cross-posting," which means each site gets only one copy of
  607. their message, and which means that readers generally only get to see the
  608. message once.
  609.  
  610. Now what we are seeing is people who post large volumes of messages, one
  611. at a time, to several thousand Usenet newsgroups and Internet and Bitnet
  612. mailing lists.  This can mean tremendous increases in the load on
  613. individual Internet sites (one fellow who did this in January to proclaim
  614. the imminent end of the world was responsible for sites getting hit with
  615. 6 megabytes of postings all at once) and means that you will see the same
  616. exact message in every single newsgroup you read.
  617.  
  618. A law firm in Phoenix, Arizona pulled this stunt in April to advertise
  619. its alleged expertise in immigration law. Do you read alt.sewing?  You saw
  620. their ad.  Are you only interested in the New England issues discussed in
  621. ne.general?  You saw their ad.  Looking for some anti-Bill Gates rants in
  622. alt.fan.bill-gates?  Guess what you saw. The law firm repeated the
  623. posting, albeit in fewer newsgroups, in June.
  624.  
  625. So what to do?  One of the great things about the Net is how easy it is
  626. to fight back.  In less than 24 hours, that law firm, and the site they
  627. used to post their ad, received some 200 megabytes worth of protests,
  628. enough to crash the public-access site several times (which in a way was
  629. too bad, since that site's administrators quickly pulled the lawyer's
  630. account for such a gross violation of netiquette).  When you see something
  631. like this, just hit your 'r' key and respond, politely of course, that you
  632. don't feel Usenet is the place for junk mail.  You won't be alone --
  633. thousands of other people will join you in sending these protest messages
  634. (unfortunately, there's no guaranteee it will work -- the lawyers said
  635. they would repeat their escapade in a second because online advertising
  636. has resulted in many new clients).
  637.  
  638. One thing you shouldn't do is to post your response in Usenet newsgroups.
  639. All you'll be doing is creating more of a mess for others to wade
  640. through. If you want to discuss such "spamming" (from the way the pink
  641. luncheon meat spatters when thrown against a wall), the place to do it is
  642. alt.current-events.net-abuse, which was set up after the attack of the
  643. lawyers.
  644.  
  645. Now, in the future, there's a chance you may actually see fewer of these
  646. types of postings.  An informal network of "spam" watchers (widespread
  647. posting is known as "spamming" from the way, like the original luncheon
  648. meat, these things can get spattered all over) have devised ways to delete
  649. these mass postings from sites around the world.  Now some have argued
  650. that, while such mass "cancelling" may be good in these early cases, who's
  651. to stop somebody from doing something similar to non-spam messages he
  652. finds offensive?  It's an issue that will likely come up again and again,
  653. in newsgroups such as alt.current-events.net-abuse.
  654.  
  655.  
  656. 4. ADDRESSING AN E-MAIL PROBLEM
  657.  
  658. Another word of e-mail advice:  be careful when addressing your messages.
  659. adamg@world.std.com is not the same person as adam@world.std.com. A
  660. single missing letter can send your message to the wrong person -- or into
  661. the ether.
  662.  
  663. 5. ONLINE URBAN LEGENDS: ANOTHER ONE
  664.  
  665. Sooner or later, you'll run into the infamous Dave Rhodes MAKE.MONEY.FAST
  666. letter on Usenet.  And not long after, you'll run into a message about
  667. Nieman-Marcus or Mrs. Fields or the Waldorf-Astoria having their secret
  668. cake/cookie recipe divulged by somebody upset at getting billed a large
  669. sum of money for a copy.  Wrong, wrong, wrong.  None of these
  670. establishments have ever done such a thing (and there is no such
  671. concoction as Waldorf Red Velvet Cake, at least not served at the
  672. Waldorf-Astoria).  But for what it's worth, here's the alleged Nieman-
  673. Marcus/Mrs. Fields secret cookie recipe:
  674.  
  675. 2  cups butter                           4   cups flour
  676. 2  tsp. soda                             2   cups sugar
  677. 5  cups blended oatmeal**               24    oz. chocolate chips
  678. 2  cups brown sugar                      1   tsp. salt
  679. 1  8 oz. Hershey Bar (grated)            4   eggs
  680. 2  tsp. baking powder                    3   cups chopped nuts
  681. 2  tsp. vanilla  (your choice)
  682.  
  683.      Cream the butter and both sugars.
  684.      Add eggs and vanilla; mix together with flour, oatmeal, salt,
  685. baking powder, and soda.
  686.      Add chocolate chips, Hershey Bar and nuts.
  687.      Roll into balls and place two inches apart on a cookie sheet.
  688.      Bake for 10 minutes at 375 degrees.  Makes 112 cookies.
  689. ** measure oatmeal and blend in a blender to a fine powder.
  690.  
  691. 6. FAXING GETS EASIER
  692.  
  693. TPC, the folks who run the free Internet-to-fax gateways, recently made it
  694. a lot easier to send e-mail to fax machines.  You may recall from Update 2
  695. how you had to do a lot of fooling around with the phone number to
  696. translate it into a valid Internet address.  Now, you don't have to.
  697. Here's a sample address, for a fax machine with a phone number of 1 (212)
  698. 555-1234:
  699.  
  700.         remote-printer.John_Doe/5th_floor@12125551234.iddd.tpc.int
  701.  
  702. Note that you have to start the number with the country's international
  703. dialing code.  And remember how TPC does not reach every single part of
  704. the world.  To get a list of covered areas, send e-mail to
  705. tpc-coverage@town.hall.org.  Also please note that Digital Chicken, the
  706. Ontario fax service mentioned in Update 2, has stopped offering its free
  707. Ontario fax service.
  708.  
  709. 7. PUBLIC-ACCESS SITES
  710.  
  711. ILLINOIS
  712.  
  713. Chicago. WorldWide Access, (312) 282-8605.  Charges: $19.50 a
  714. month; $25 a month for SLIP/PPP access. Voice number: (708) 367-1870.
  715.  
  716. Vernon Hills. WorldWide Access, (708) 367-1871. Charges: $19.50 a
  717. month;$25/month for SLIP/PP access. Voice number: (708) 367-1870.
  718.  
  719. AUSTRALIA
  720.  
  721. Canberra.  InterConnect Australia. $95 set-up fee; $20 a month
  722. plus 15 cents a minute, $1 per megabyte of FTP'ed files.  For dial-in
  723. numbers call one of their voice numbers: 008 818 262 or 03 528 2239.
  724.  
  725. NEW SOUTH WALES
  726.  
  727. Sydney.  InterConnect Australia.  See under Canberra.
  728.  
  729. Sydney.  DIALix Services, (02) 948-6918, log in as: guest.  $80 a year
  730. minimum; 1 cent a minute plus 1 cent per every 1,000 bytes of Internet
  731. traffic.
  732.  
  733. QUEENSLAND
  734.  
  735. Brisbane.  InterConnect Australia.  See under Canberra.
  736.  
  737. SOUTH AUSTRALIA
  738.  
  739. Adelaide.  InterConnect Australia.  See under Canberra.
  740.  
  741. Adelaide.  APANA, (08) 373-5485, log in as: guest.  $65 a year.
  742.  
  743. VICTORIA
  744.  
  745. Melbourne.  InterConnect Australia.  See under Canberra.
  746.  
  747. WESTERN AUSTRALIA
  748.  
  749. Perth.  InterConnect Australia.  See under Canberra.
  750.  
  751. Perth.  DIALix Services, (09) 244-3233, log in as: guest. $80 annual
  752. minimum fee; 1 cent per minute and 1 cent per 1,000 bytes Internet
  753. traffic.
  754.  
  755. 7.2 FYI:
  756.  
  757. The Australian sites listed this month come from a list maintained by Zik
  758. Saleeba.  You can get the most current version of the list (which also
  759. includes information on sites that provide e-mail and Usenet access) via
  760. ftp/ncftp and World-Wide Web.
  761.  
  762. For the former, connect to archie.au.  Look in the
  763. usenet/FAQs/alt.internet.access.wanted directory for
  764. Network_Access_in_Australia_FAQ file.  For the former, point your Web client
  765. at http://www.cs.monash.edu.au/~zik/netfaq.html
  766.  
  767. 8. SERVICES OF THE MONTH
  768.  
  769. 8.1 NEWS OF THE WORLD
  770.  
  771. Norwaves is a weekly summary of news accounts from Norwegian newspapers,
  772. compiled by the Norwegian Ministry of Foreign Affairs.  To subscribe,
  773. send an e-mail message to
  774.  
  775.         listserv@nki.no
  776.  
  777. Leave the "subject:" line blank.  As your message, write:
  778.  
  779.         SUBSCRIBE NORWAVES Your Name
  780.  
  781.  
  782. 8.2  MAILING LISTS
  783.  
  784. ESAPRESS is a mailing list to distribute press releases from the European
  785. Space Agency.  To subscribe, send an e-mail message to
  786.  
  787.         listserv@esoc.bitnet
  788.  
  789. Leave the "subject:" line blank, and as your message, write
  790.  
  791.         SUB ESAPRESS Your Name
  792.  
  793. Bits and Bytes is a monthly compendium of news and views about the
  794. computer industry, compiled by Jay Machado.  To subscribe, send e-mail to
  795.  
  796.         listserv@acad1.dana.edu
  797.  
  798. Leave the "subject:" line blank, and as your message, write
  799.  
  800.         SUBSCRIBE bits-n-bytes
  801.  
  802. 8.3 WORLD-WIDE WEB
  803.  
  804. CHINA
  805.  
  806. http://www.ihep.ac.cn:3000/ihep.html.  This is the People's Republic's
  807. first Internet connection, run by the Institute for High Energy Physics
  808. in Beijing.  The first page on this server has information about the
  809. institute, how to find the e-mail addresses of Chinese scientists and the
  810. like.  Go down further for the China Home Page, where you'll find such
  811. things as information about Chinese provinces (under "Chinese Regional
  812. Information") and the addresses and phone numbers of foreign companies in
  813. Beijing.
  814.  
  815. EATS
  816.  
  817. http://www.osf.org:8001/boston-food/boston-food.html.  If you're hungry
  818. and headed for Boston, check out Ellis Cohen's reviews and news of
  819. some 500 Boston-area restaurants.  Reviews are listed by both type of
  820. cuisine and by location.
  821.  
  822. http://gsb.stanford.edu/goodlife/home.html  The Guide to the Good Life
  823. maintains a similar listing of restaurants south of San Francisco.
  824.  
  825. FINANCES
  826.  
  827. http://nearnet.gnn.com/gnn/meta/finance/index.html  The Global Network
  828. Navigator's newest "meta-center" is a collection of documents and
  829. information links about personal finances.
  830.  
  831. ROTARY
  832.  
  833. http://www.tecc.co.uk/public/PaulHarris/  Look here for more information
  834. than you'd ever thought you'd need about the worldwide organization.
  835.  
  836.  
  837. 8.4 GOPHER
  838.  
  839. BLACK STUDIES
  840.  
  841. umslvma.umsl.edu        From the main menu, select "Library," "Subjects"
  842.                         and then "Black Studies."  You'll find a variety
  843.                         of documents and directories on the black
  844.                         experience in the U.S., as well as pointers to
  845.                         other gophers related to black studies.
  846.  
  847. LAW
  848.  
  849. wld.westlaw.com         Westlaw's Legal Directory lets you search for
  850.                         information about thousands of law firms and
  851.                         government agencies across the U.S.
  852.  
  853.  
  854. 8.5 TELNET
  855.  
  856. GOVERNMENT
  857.  
  858. cap.gwu.edu             The General Accounting Office, the watchdog
  859.                         agency of the U.S. Congress, now publishes
  860.                         daily electronic information about its reports
  861.                         (you can then order the full reports for a
  862.                         fee). When you connect to this site, log on as
  863.                              guest
  864.                         with a password of
  865.                              visitor
  866.                         At the main menu, type: go gao
  867.  
  868. MUSIC
  869.  
  870. cdconnection.com        This site lets you buy CDs online.
  871.  
  872. 8.6 FTP
  873.  
  874. TRAVEL
  875.  
  876. ftp.cc.umanitoba.ca     The rec-travel directory contains a collection
  877.                         of travelogues and guides, organized geographically.
  878.                         The online-info file, updated by Brian Lucas,
  879.                         is a listing of other travel-related resources
  880.                         available on the Internet.
  881.  
  882.  
  883. 9. ERRATA/UPDATES
  884.  
  885. The ftp path given in Big Dummy Update 2 for Arthur McGee's
  886. listings of black and African Internet resources was wrong
  887. (because of a certain Big Dummy Update's editor's painful
  888. relationship with his keyboard).  The correct citation should be:
  889.  
  890. ftp.netcom.com  Look in the pub/amcgee/african/my_african_related_lists
  891.  
  892. The address given for the Tico Times in Costa Rica in Chapter 10 of the
  893. book is wrong.  It should be ttimes@huracan.cr.
  894.  
  895.  
  896. ------------------------------------------------------------------------------
  897.  
  898. 10. CONTACT INFO
  899.  
  900. Everybody's Internet Update is published monthly by the Electronic Frontier
  901. Foundation. Current and back copies are available by anonymous ftp at
  902. ftp.eff.org in the pub/Net_info/EFF_Net_Guide/Updates directory; by gopher at
  903. gopher.eff.org (select Net Info, then EFF Net Guide, then Updates); and
  904. by WWW at http://www.eff.org/pub/Net_info/EFF_Net_Guide/Updates/
  905.  
  906. To obtain a copy of the entire EFF Guide to the Internet, use anonymous
  907. ftp or ncftp to connect to ftp.eff.org and look in the
  908. /pub/Net_info/EFF_Net_Guide directory, or use gopher to connect to
  909. gopher.eff.org and then select Net Info and then EFF Net Guide.  You'll
  910. find several versions for different types of computers.  The file
  911. netguide.eff is the generic ASCII version.
  912.  
  913. For general information on the Electronic Frontier Foundation, send an e-
  914. mail message to info@eff.org. To ask a specific question, write
  915. ask@eff.org. To reach Adam Gaffin, write adamg@world.std.com.
  916.  
  917. Everybody's Internet Update is copyright 1994 by the Electronic Frontier
  918. Foundation, Washington, D.C.
  919.  
  920.  
  921. --
  922.