home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / HackAddict™ Magazine / HA 1-12 / HackAddict12.sit / HackAddict 12 ƒ / HackAddict™ 12.rsrc / TEXT_133.txt < prev    next >
Text File  |  1998-04-01  |  16KB  |  277 lines

  1.  
  2.  The Secret Macintosh - Part 3
  3.  
  4.  
  5. (As continued from HackAddict 10 and 11)
  6.  
  7. Privacy Information Via Usenet Newsgroups
  8.  
  9. alt.privacy                                                        alt.privacy.anon-server
  10. alt.anonymous                                            alt.security
  11. alt.anonymous.messages             alt.2600
  12. talk.politics.crypto                        comp.security            
  13. comp.society.privacy                comp.security.misc alt.security.pgp                sci.crypt
  14. alt.security.pgp.announce         alt.security.pgp.discuss
  15. alt.security.pgp.resources         alt.security.pgp.tech
  16. alt.privacy.anon-messages   [SPYRUS!  This one is fun!]
  17.  
  18. If this discussion has really turned you on, you might consider subscribing to the (not overwhelming) Mac-Crypto mailing list.      E-mail: majordomo@thumper.vmeng.com Subject: subscribe mac-crypto or vinnie@vmeng.com
  19.               
  20.                          
  21. E-mail to Usenet Gateways
  22.  
  23.      These servers forward your e-mail to Usenet, but not anonymously. To anonymise, first send your e-mail to a Cypherpunk remailer or chain of remailers to have your address stripped off, then specify your destination as one of the gateways below and, because your return address is E-mail to 
  24. anonymous, read the Usenet group to receive your reply. You can even subscribe to a Usenet group via e-mail, info:
  25. http://csbh.mhv.net/~bobrankin
  26. E-mail to Usenet gateway list:
  27. http://sabotage.org/~don/mail2news.html
  28.  
  29. I. The first group of mail-to-news gateways in general require you to edit your headers before sending though some will parse your headers in the way the gateway requires. Read the list above for pointers. Caveat: Some of these do not anonymise your e-mail address; make sure the one you choose does!
  30. m2n@alpha.jpunix.com
  31. mail2news@basement.replay.com
  32. usenet-article@news.uni-stuttgart.de
  33. mail2news@news.demon.co.uk
  34. mail2news@myriad.alias.net
  35.  
  36. II. The second group of gateways merely require that you insert the name of your specific newsgroup. 
  37. group.name@myriad.alias.net
  38. group.name@news.uni-stuttgart.de
  39. group.name@nic.funet.fi
  40. group.name@cs.dal.ca
  41. group.name@ug.cs.dal.ca
  42. group.name@undergrad.math.uwaterloo.ca
  43. group.name@demon.co.uk
  44. group.name@comlab.ox.ac.uk
  45. group.name@myriad.alias.net
  46. group.name@bull.com
  47. group.name@cass.ma02.bull.com
  48. group.name.usenet@decwrl.dec.com
  49. group.name@charm.magnus.acs.ohio-state.edu
  50. group.name@paris.ics.uci.edu
  51. group.name.usenet@canaima.berkeley.edu
  52.  
  53.      Usenet newsgroups are a tremendous personal security hole. What you say here could be archived, simply retrieved with your name and come back to haunt you decades later.
  54.      Gateways collapse almost as quickly as remailers because of abuse: threats, harassment, spam, mailbombs. A simpler, but far  less secure approach to Usenet is to send your postings via     Dejanews: http://www.dejanews.com 
  55. Dejanews, however, requires a name and valid e-mail address from you (use a remote computer for this!) and they keep an unencrypted log of all postings.
  56.  
  57.  
  58. TEMPEST
  59.  
  60.      Unless you‚Äôre a spy [SPYRUS!], moving major war weapons, tons of white powder or engaged in other exotic pursuits requiring serious counterspy shit, you‚Äôll be unlikely to see an unmarked van parked outside monitoring your computer pulses into the electric grid. It‚Äôs not easy to buy TEMPEST electromagnetic shielding to the US military standard, made of mu-metal, an  expensive  alloy  of  nickel, iron and molybdenum.  
  61.      However, for less stringent requirements, a portable or laptop computer running on batteries will keep your keystrokes secret.  And once encrypted, your data will be safe.
  62.      If you just have to be the first on your block to have TEMPEST shielding, a less expensive alloy enclosure can be purchased from Field Services (tel. 1-310-605-0808): http://www.fms-corp.com
  63. or real TEMPEST shielding may be found at community computer recyclers reselling government computers. You might be glad you did!
  64.  
  65.  
  66. Cookies and Cache Wars
  67.  
  68.      Your computer sends a record, called a cookie, to every Internet site you visit. Perhaps there are some streetcorners where you‚Äôd rather not be seen peddling your ass. If so, visit these sites by first logging onto: http://www.anonymizer.com
  69.      Use Anonymizer as your home site so you don‚Äôt forget to use it or use this site as a proxy server in Netscape options, with one warning: using a proxy server slows things down a lot.  Anonymizer offers slow and free trial access or faster paid subscribership.  Caveat: Anonymizer is US-based.
  70.      It is also a good idea to have Netscape warn you about losing your cookies by making it so in the Options menu under Network Preferences and Protocols. 
  71.      On the Macintosh, a folder cannot replace a file with the same name, and vice versa.  You will find MagicCookie in Netscape 3, cookies.txt in Internet Explorer in the Preferences folder of your System Folder. You can completely eliminate cookies by copying the name of the cookie file, deleting the file, creating a new folder in the same place and renaming the folder by pasting the copied name. This means the application will not be able to create a replacement file when your Mac is booted up next time. Netscape 4 offers the following Advanced option in Preferences under the Edit menu: a ‚ÄúDo not accept cookies‚Äù button and a ‚Äúwarn me before accepting cookies‚Äù check-box. I would also use one of the freeware cookiekillers below as a fail-safe because companies are going to figure out a way around these options.   
  72.  
  73.      To more fully explore the cookie problem, check out: http://www.cookiecentral.com and the path /macfiles.htm which provides links to the following freeware applications for Macintosh:
  74.  
  75. CookieMonster:      http://www.geocities.com/Paris/1778/CookieMonster151.sit
  76.  
  77. CookieCutter:        
  78. http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/ntscp/cookie-cutter-10.hqx or http://www.geocities.com/SiliconValley/2784
  79.  
  80. ScapeGoat:            http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/ntscp/scape-goat-10.hqx
  81.  
  82. CookieCleaner:    
  83. http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/cookie-cleaner.hqx
  84.  
  85. No More Cookies:
  86. http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/no-more-cookies-20.hqx
  87.  
  88. Default No Cookie: 
  89. e-mail: zimmie@abwam.com or
  90. http://www.sharewarejunkies.com/defaultc.htm
  91.  
  92. One of these cookie killers should do the trick for you.   
  93.  
  94.      Equally dangerous to your privacy is the Cache folder in the Netscape folder in the Preferences folder of your System Folder.  This folder keeps a log of the sites you visit.  In Netscape v3.0 choose Options/Network Preferences; in the Cache tab, click on ‚ÄúClear disk cache now‚Äù or make an alias (Command-M) of the Netscape folder in Preferences and leave it on your Desktop so you will remember to Select All these items and drag them to the Trash after every surf session. In Netscape v4.0, choose Edit/Preferences, then click the + sign next to Advanced; click Cache, then select Clear Disk Cache. Netscape also keeps files of Inbox, Sentmail and Trash here, too; don‚Äôt leave a record of these--trash them every time.
  95.      You should also make sure to delete any mail or cookies and to purge the disk cache every time you use a remote site login.
  96.      You might also like to check out this neat shareware application: 
  97.  
  98. Cache Killer Pro: http://web2.airmail.net/sdh/killerpro
  99.  
  100.      A commercial product to be released for Macintosh in February 1998 will likely be the best to deal with both these tell-tales: 
  101. IEClean & NSClean: http://www.wizvax.net/kevinmca/macs.html 
  102.     
  103.  
  104. PGP & PRZ
  105.  
  106.      Amerika has dropped its legal case against Philip R. Zimmermann, the creator of PGP! There may be minor safety in numbers! He has certainly done us all a great service. The latest update is that PRZ has bought Viacrypt, now PGP, Inc., to make privacy available to the masses--support PRZ and buy PGP!    
  107.     
  108.  
  109. EPIC & EFF
  110.  
  111.      At the forefront of the legal and educational battle for privacy are two organisations deserving of your membership and support.  Their web pages also contain many valuable privacy resources:
  112.  
  113. Electronic Privacy Information Center
  114. 666 Pennsylvania Avenue SE, Suite 301
  115. Washington DC 20003 USA      
  116. Tel. (202) 544-9240    Fax. (202) 547-548    
  117. E-mail:  info@epic.org     Web: http://www.epic.org
  118.  
  119. Electronic Frontier Foundation, 
  120. 1001 G Street NW Suite 950 East
  121. Washington DC 20001          
  122. Tel. (202) 861-7700   Fax. (202) 393-5509    
  123. E-mail: eff@eff.org       Web: http://www.eff.org    
  124. BBS: (202) 638-6120 & (202) 638-6119
  125.  
  126.  
  127. RSA E-mail Sig
  128.  
  129. Pssstt!  Hey buddy, wanna be an arms trafficker??? Append a label, three lines of the RSA algorithm in perl, as your e-mail signature:
  130. http://dcs.ex.ac.uk/~aba/x.html
  131.  
  132.  
  133. Further Reading
  134.  
  135. NOTE: Many of these privacy resources are of limited use to Macintosh users--examine carefully before you buy.
  136.  
  137. Answers to Frequently Asked Question About Today‚Äôs Cryptography,
  138. Version 3.0, RSA Laboratories, 100 Marine Parkway, Suite 500, Redwood City CA 94065, 1996, http://www.rsa.com/rsalabs/
  139. [Exhaustive, if simplified, discussion of cryptography issues--great!]
  140.  
  141. Computer Privacy Handbook: A Practical Guide to E-Mail Encryption, Data Protection, and PGP Privacy Software, Andre Bacard, Peachpit, 1995, ISBN 1-56609-171-3, US $24.95
  142.  
  143. The Computer Privacy Report, W.G. Hill, Scope International [Box 4682, Forestside House, Rowlands Castle, Hants PO9 6EE, tel. 44-705-631-751, fax. 44-705-631-322], 1995, US $100, 153 pp
  144. [Expensive but pioneering overview of how to use PGP, steganography and remailers to protect your anonnymity.]
  145.  
  146. Computer Security Basics, D. Russell & G.T. Gangetti, Sr, O‚ÄôReilly, 1991
  147. [Although somewhat dated, includes a good description of TEMPEST.]
  148.  
  149. Data Security, Janet Endrijonas, ISBN 1-55958-750-4
  150. [Recommended to the author but unseen.]
  151.  
  152. Disappearing Cryptography, Being and Nothingness on the Net, Peter Wayner, Academic Press Professional, 1996, ISBN 0-12-738671-8, US $29.95, http://www.access.digex.net:/~pcw/pcwpage.html
  153. [Although a technical presentation of advanced steganography, this book also contains some great philosophy, a good overview of steg applications and remailer use.] 
  154.  
  155. The Electronic Privacy Papers: Documents on the Battle for Privacy
  156. in the Age of Surveillance, Bruce Schneier & David Banisar, Wiley, 1997, ISBN 0-47-112297-1, 747 pp., US $59.95
  157.  
  158. Electronic Privacy Sourcebook, Bruce Schneier & David Banisar, Wiley, 592 pp., US $39.95
  159.  
  160. E-Mail Security: How to Keep Your Electronic Messages Private, Bruce Schneier, Wiley, 1995, ISBN 0-471-05318-X, US $24.95, 365 pp.
  161. [Excellent overview of this topic.]  
  162.  
  163. How To Use PGP, Superior Broadcasting Company [Box 1533-N, Oil City PA 16301, tel. (814) 678-8801], US $10-13
  164. [Almost completely PC.]
  165.  
  166. net.sex: The Complete Guide to the Adult Side of the Internet, Candi Rose and Dirk Thomas, SAMS Publishing, 1995, ISBN 0-672-30702-2, $19.99, 243 pp.
  167. [Excellent information on anonymous Usenet.]
  168.  
  169. netspy: How You Can Access the Facts and Cover Your Tracks Using the Internet and Online Services, Wolff New Media, 1996, ISBN 0-679-77029-1, $12.95, 185 pp.
  170. [Great resource and reference book divided into Spy and Counterspy sections. Updates available at  http://www.ypn.com]
  171.  
  172. The Official PGP User‚Äôs Guide, Philip R. Zimmermann, MIT Press, 1995, ISBN 0-262-74017-6, $14.95, 216 pp
  173. [Although official, even PC users say this text is pretty cryptic!]
  174.  
  175. Personal Computer Security, Ed Tiley, International Data Group Books, 1996, ISBN 1-56884-814-5, US $24.99
  176.  
  177. PGP on the Internet: Easy Encryption for Your Electronic Information, Peter Kent, Ventana, 1995, ISBN 1-56604-304-2, US $14.95 paper, US $29.95 cloth, 175 pp.
  178.  
  179. PGP for Personal Privacy, Version 5.0: User‚Äôs Guide for Macintosh, Mike Iannamico, Pretty Good Privacy, Inc., 1997
  180. [Both the Mac and PC manuals truly make PGP accessible.]
  181.  
  182. PGP: Pretty Good Privacy, Simson Garfinkel, O‚ÄôReilly, 1994, ISBN 1-56592-098-8, US $24.95, 400 pp
  183. [Very PC!  The Mac section is pitifully inadequate.]
  184.  
  185. Protect Your Macintosh, Bruce Schneier, Peachpit, 1994
  186.  
  187. Protect Your Privacy: A Guide for PGP Users, William Stallings, Prentice-Hall,1994, ISBN 0-13-185596-4, US $ 19.95, 302 pp
  188. [Includes a top-notch section for Macintosh users.]
  189.  
  190. Underground Guide to Computer Security, Michael Alexander, ISBN 0-201-48918-X]
  191. [Recommended to the author but unseen.]
  192.  
  193. ViaCrypt PGP, Pretty Good Privacy User‚Äôs Manual Version 2.7.1 For [sic] Macintosh, 1994, ViaCrypt
  194. [The manual for the commercial PGP version prior to v5.0 is not nearly as useful.]
  195.  
  196. E-mail: info-rama@wired.com, <use> or <get>:
  197.     3.01/departments/getting.macpgp
  198.     3.01/departments/pgp.faq
  199.     3.01/departments/pgp.faq2
  200.     3.01/departments/getting.pgp
  201.     3.01/departments/getting.macpgp
  202.  
  203. Anonymity on the Internet FAQ:
  204. Anonymous FTP: ftp://rtfm.mit.edu:/pub/usenet/news.answers/net-anonymity/part
  205.  
  206. E-mail: mail-server@rtfm.mit.edu 
  207. [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; 
  208. subject not read; message: <sendusenet/anonymity_on_the_internet_faq/*>
  209.  
  210. PGP FAQ: 
  211. E-mail: mail-server@rtfm.mit.edu
  212. [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; 
  213. subject not read; message: <sendusenet/pgp_faq/*>
  214.  
  215. Privacy and Anonymity FAQ:
  216. Anonymous FTP: ftp://rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/part
  217. E-mail: 
  218. mail-server@rtfm.mit.edu
  219. [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; subject not read; message: <sendusenet/privacy_and_anonymity_faq/*>    
  220.  
  221. Xenon, Here‚Äôs How to MacPGP!
  222. ftp://ftp.netcom.com/pub/qwerty
  223. E-mail: qwerty@netcom.com, <Bomb me!> in subject line [Mail returned!]
  224. [Very basic introduction, though somewhat helpful.]
  225.  
  226. PGP Tutorial
  227. http://sun1.bham.ac.uk/N.M.Queen/pgp/pgp.html
  228. http://netaccess.on.ca/~rbarclay/bg2pgp.txt                 
  229. E-mail: slutsky@lipschitz.sfasu.edu, <bg2pgp> in subject line
  230. [Mac users will find some pointers here, though most is of use to PC owners.]
  231.  
  232. Chaining Remailers Help
  233. ftp://ftp.erg.ucd.ie/public/macintosh/cryptography/
  234. [The single most useful document on remailer use.]
  235.  
  236. Privacy-enhancing technologies for the Internet, Ian Goldberg, David Wagner, Eric Brewer, 1997
  237. {A superb, must-read discussion of the latest advances in protection.]
  238.  
  239. Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism, Dorothy E. Denning & William E. Baugh, Jr., US Working Group on Organized Crime, National Strategy Information Center, Washington, 1997
  240. http://www.cs.georgetown.edu/~denning/crypto/oc-abs.html
  241. E-mail: nsic@ix.netcom.com  or  denning@cs.georgetown.edu
  242. [Know thy enemy--perhaps in the Biblical sense! An overview of the US government‚Äôs laughable reasons to further restrict our liberties.]
  243.  
  244. Snakeoil FAQ
  245. E-mail: cmcurtin@research.megasoft.com
  246. [A good report on inadequate cryptography.]        
  247.  
  248.  
  249. Kudos to Bill Hill for turning me on to some fiendish, diabolical ways to protect my own privacy, and proto-cryptoguru Bruce Schneier who really does know the answer to everything.  You should add two other principal sources of inspiration  to your subscription lists:  Wired [e-mail: subscriptions@wired.com; +1-415-276-5000; (in the USA: 800-769-4733); fax, +1-415-276-5200] and  2600, The Hacker Quarterly [e-mail: subs@2600.com; +1-516-751-2600; fax, +1-516-474-2677].
  250.  
  251.  
  252. 1601 encryption products are currently produced in 29 countries.  Does any government think it can control this???
  253. --------------------------------------------------------------------------
  254.                    WARNING -- THIS LABEL IS CLASSIFIED AS A MUNITION
  255.                          RSA ENCRYPTION IN THREE LINES OF PERL
  256.  
  257.                      HAVE YOU EXPORTED A CRYPTO SYSTEM TODAY? 
  258.                              http://dcs.ex.ac.uk/~aba/x.html
  259. --rsa--------------------------------8<-----------------------------------
  260. #!/usr/local/bin/perl -s-- -export-a-crypto-system-sig -RSA-in-3-lines-PERL
  261. ($k,$n)=@ARGV;$m=unpack(H.$w,$m."\0"x$w),$_=`echo "16do$w 2+4Oi0$d*-^1[d2%
  262. Sa2/d0<X+d*La1=z\U$n%0]SX$k"[$m*]\EszlXx++p|dc`,s/^.|\W//g,print pack('H*'
  263. ,$_)while read(STDIN,$m,($w=2*$d-1+length($n||die"$0 [-d] k n\n")&~1)/2)
  264. -------------------------------------8<------------------------------------
  265.  
  266.  
  267.  
  268.  
  269. NO BORDERS!
  270. NO LIMITS!
  271.  
  272.  
  273. Part 3 of 3
  274.  
  275. - CJ 
  276. If you wish to contact CJ, all e-mail may be routed to: weasel@weasel.org
  277.