home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Crypto⁄Encryption / PGP / PowerMac604 PGP 2.6.3i.sit / PowerMac604 PGP 2.6.3i / PowerMac PGP 2.6.3iC15_604.rsrc / STR#_203.txt < prev    next >
Text File  |  1997-03-06  |  7KB  |  297 lines

  1. 
  2.  
  3. À⌘
  4.  
  5. À
  6.  
  7. À
  8.  
  9. À
  10.  
  11. À
  12.  
  13.  
  14. À
  15.  
  16. À
  17.  
  18. À
  19.  
  20.  
  21. √Ä    
  22.  
  23. À
  24.  
  25. À
  26.  
  27. À
  28.  
  29. À
  30.  
  31. À
  32.  
  33. À
  34.  
  35. À
  36.  
  37. À
  38.  
  39. À
  40.  
  41. 
  42.  
  43. bottom of the menu to scroll up or down.
  44.  
  45. table of contents is a scrolling menu. Click on the triangles at the top and
  46.  
  47. section title in the table of contents on the right side of the window. The
  48.  
  49. You can quickly jump to any section of the manual by clicking on the
  50.  
  51. 
  52.  
  53. key on the extended keyboard).
  54.  
  55. keys while pressing the up or down arrow key (or use the Home or End
  56.  
  57. the beginning or end of the manual, hold down both the command and shift
  58.  
  59. use the Page Up or Page Down key on the extended keyboard). To jump to
  60.  
  61. hold down the command key while pressing the up or down arrow key (or
  62.  
  63. your keyboard has these keys). To scroll up or down one screen at a time,
  64.  
  65. keys to scroll the manual backwards or forwards one line at a time (if
  66.  
  67. In addition to using the scroll bar, you can also use the up and down arrow
  68.  
  69. 
  70.  
  71. Use the scroll bar to scroll through the manual.
  72.  
  73. 
  74.  
  75. equivalent.
  76.  
  77. "Help" command in the Apple menu or by the Command-H keyboard
  78.  
  79. This window displays the manual you are reading now. It is opened by the
  80.  
  81. 
  82.  
  83. √•The Help Window
  84.  
  85. 
  86.  
  87. This section describes some of the MacPGP windows.
  88.  
  89. 
  90.  
  91. åWindows
  92.  
  93. 
  94.  
  95. 
  96.  
  97. a growing social need for it.  That's why I wrote it.
  98.  
  99. PGP empowers people to take their privacy into their own hands.  There's
  100.  
  101. 
  102.  
  103. public-key cryptographic technology.  Until now.
  104.  
  105. organizations mostly have not had access to affordable "military grade"
  106.  
  107. other corporate giants.  But ordinary people and grassroots political
  108.  
  109. arms and drug traffickers.  So do defense contractors, oil companies, and
  110.  
  111. agencies have access to good cryptographic technology.  So do the big
  112.  
  113. If privacy is outlawed, only outlaws will have privacy.  Intelligence
  114.  
  115. 
  116.  
  117. forms of cryptography.
  118.  
  119. completely effective, the next logical step would be to outlaw other
  120.  
  121. traffic only when duly authorized by law.  Of course, to make Clipper
  122.  
  123. Government promises that they will use these keys to read your
  124.  
  125. to keep a copy, placed in escrow.  Not to worry, though-- the
  126.  
  127. chip will be loaded with its own unique key, and the Government gets
  128.  
  129. voice products.  The catch:  At the time of manufacture, each Clipper
  130.  
  131. secure FAX, etc.  AT&T is now putting the Clipper into their secure
  132.  
  133. it into all their secure communication products, like secure phones,
  134.  
  135. algorithm.  The Government is encouraging private industry to design
  136.  
  137. "Clipper" chip, containing a new classified NSA encryption
  138.  
  139. this initiative is a Government-built encryption device, called the
  140.  
  141. administration, and unveiled April 16th, 1993.  The centerpiece of
  142.  
  143. initiative, under development at NSA since the start of the Bush
  144.  
  145. Most alarming of all is the White House's bold new encryption policy
  146.  
  147. 
  148.  
  149. 1994. 
  150.  
  151. Congress in 1992 because of citizen opposition, it was reintroduced in
  152.  
  153. from FBI offices.  Although it never attracted any sponsors in
  154.  
  155. the FBI to remotely wiretap all forms of electronic communication
  156.  
  157. equipment to build in special remote wiretap ports that would enable
  158.  
  159. Congress.  It would require all manufacturers of communications
  160.  
  161. In 1992, the FBI Digital Telephony wiretap proposal was introduced to
  162.  
  163. 
  164.  
  165. toward similar objectives.
  166.  
  167. Government has since introduced other disturbing legislation to work
  168.  
  169. rigorous protest from civil libertarians and industry groups.  But the
  170.  
  171. appropriately authorized by law."  This measure was defeated after
  172.  
  173. plain text contents of voice, data, and other communications when
  174.  
  175. insure that communications systems permit the Government to obtain the
  176.  
  177. manufacturers of electronic communications service equipment shall
  178.  
  179. Congress that providers of electronic communications services and
  180.  
  181. read anyone's encrypted messages.  It reads:  "It is the sense of
  182.  
  183. insert special "trap doors" in their products, so that the Government can
  184.  
  185. would have forced manufacturers of secure communications equipment to
  186.  
  187. measure buried in it.  If this non binding resolution had become real law, it
  188.  
  189. Senate Bill 266, a 1991 omnibus anti-crime bill, had an unsettling
  190.  
  191. 
  192.  
  193. their own protective measures.
  194.  
  195. Probably most people will trust that.  But perhaps some people will prefer
  196.  
  197. protect our E-mail with Government-designed encryption protocols.
  198.  
  199. everyone, not the novelty it is today.  Perhaps the Government will
  200.  
  201. increasingly ubiquitous personal computers.  E-mail will be the norm for
  202.  
  203. high capacity fiber optic data networks linking together all our
  204.  
  205. We are moving toward a future when the nation will be crisscrossed with
  206.  
  207. 
  208.  
  209. scanned this way on a large scale by the NSA.
  210.  
  211. and undetectably on a grand scale.  International cablegrams are already
  212.  
  213. interesting keywords.  This can be done easily, routinely, automatically,
  214.  
  215. paper mail.  E-mail messages are just too easy to intercept and scan for
  216.  
  217. electronic channels.  Electronic mail will gradually replace conventional
  218.  
  219. More and more of our private communications are being routed through
  220.  
  221. 
  222.  
  223. cases when it seems worthwhile.
  224.  
  225. monitoring is not practical on a large scale.  This is only done in important
  226.  
  227. transcribe spoken telephone conversation.  This kind of labor-intensive
  228.  
  229. intercept and steam open and read paper mail, and listen to and possibly
  230.  
  231. citizens, it has to expend a certain amount of expense and labor to
  232.  
  233. Today, if the Government wants to violate the privacy of ordinary
  234.  
  235. 
  236.  
  237. encryption.  Think of it as a form of solidarity.
  238.  
  239. so that no one drew suspicion by asserting their E-mail privacy with
  240.  
  241. everyone routinely used encryption for all their E-mail, innocent or not,
  242.  
  243. envelope.  There's safety in numbers.  Analogously, it would be nice if
  244.  
  245. envelopes.  So no one draws suspicion by asserting their privacy with an
  246.  
  247. that kind of world, because everyone protects most of their mail with
  248.  
  249. would open his mail to see what he's hiding.  Fortunately, we don't live in
  250.  
  251. envelope for his mail, it would draw suspicion.  Perhaps the authorities
  252.  
  253. for their mail?  If some brave soul tried to assert his privacy by using an
  254.  
  255. What if everyone believed that law-abiding citizens should use postcards
  256.  
  257. 
  258.  
  259. their E-mail?
  260.  
  261. maybe a paranoid nut.  Do law-abiding citizens have any need to encrypt
  262.  
  263. a subversive or a drug dealer if you hide your mail inside envelopes.  Or
  264.  
  265. searches of your house?  Are you trying to hide something?  You must be
  266.  
  267. submit to drug testing on demand?  Why require a warrant for police
  268.  
  269. then why don't you always send your paper mail on postcards?  Why not
  270.  
  271. unwarranted.  If you really are a law-abiding citizen with nothing to hide,
  272.  
  273. Perhaps you think your E-mail is legitimate enough that encryption is
  274.  
  275. 
  276.  
  277. Constitution.
  278.  
  279. wrong with asserting your privacy.  Privacy is as apple-pie as the
  280.  
  281. (E-mail) or confidential documents read by anyone else.  There's nothing
  282.  
  283. but is.  Whatever it is, you don't want your private electronic mail
  284.  
  285. affair.  Or you may be doing something that you feel shouldn't be illegal,
  286.  
  287. be planning a political campaign, discussing your taxes, or having an illicit
  288.  
  289. It's personal.  It's private.  And it's no one's business but yours.  You may
  290.  
  291. 
  292.  
  293. By Phil Zimmermann
  294.  
  295. √•Why Do You Need PGP?
  296.  
  297.