home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / HackAddict™ Magazine / HA 1-12 / HackAddict12.sit / HackAddict 12 ƒ / HackAddict™ 12.rsrc / styl_133.rtf < prev    next >
Text File  |  1998-04-01  |  23KB  |  4 lines

  1. {\rtf1\ansi
  2. {\fonttbl\f0\fswiss New York;\f1\fswiss Courier;\f2\fswiss Geneva;}
  3. {\colortbl\red255\green255\blue255;\red0\green0\blue255;}
  4. \f0\b0\i0\outl0\shad0\fs48 \cf0 \expan0 \ul0 \line  \f1\b0\i0\outl0\shad0\fs48 \cf1 \expan0 \ul0 The Secret Macintosh - Part 3\f0\b0\i0\outl0\shad0\fs48 \cf0 \expan0 \ul0 \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \f0\b0\i0\outl0\shad0\fs18 \cf0 \expan0 \ul0 (As continued from HackAddict 10 and 11)\line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 Privacy Information Via Usenet Newsgroups\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line alt.privacy\line \line \line \line \line \line \line \line \line \line \line \line \line \line alt.privacy.anon-server\line alt.anonymous\line \line \line \line \line \line \line \line \line \line \line alt.security\line alt.anonymous.messages\line \line \line  alt.2600\line talk.politics.crypto\line \line \line \line         comp.security\line \line \line \line comp.society.privacy\line        \line  comp.security.misc alt.security.pgp\line \line \line \line sci.crypt\line alt.security.pgp.announce\line \line  alt.security.pgp.discuss\line alt.security.pgp.resources\line \line  alt.security.pgp.tech\line alt.privacy.anon-messages   [SPYRUS!  This one is fun!]\line \line If this discussion has really turned you on, you might consider subscribing to the (not overwhelming) Mac-Crypto mailing list.      E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 majordomo@thumper.vmeng.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  Subject: subscribe mac-crypto or \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 vinnie@vmeng.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line               \line                          \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 E-mail to Usenet Gateways\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line      These servers forward your e-mail to Usenet, but not anonymously. To anonymise, first send your e-mail to a Cypherpunk remailer or chain of remailers to have your address stripped off, then specify your destination as one of the gateways below and, because your return address is E-mail to \line anonymous, read the Usenet group to receive your reply. You can even subscribe to a Usenet group via e-mail, info:\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://csbh.mhv.net/~bobrankin\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line E-mail to Usenet gateway list:\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://sabotage.org/~don/mail2news.html\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line I. The first group of mail-to-news gateways in general require you to edit your headers before sending though some will parse your headers in the way the gateway requires. Read the list above for pointers. Caveat: Some of these do not anonymise your e-mail address; make sure the one you choose does!\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 m2n@alpha.jpunix.com\line mail2news@basement.replay.com\line usenet-article@news.uni-stuttgart.de\line mail2news@news.demon.co.uk\line mail2news@myriad.alias.net\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line II. The second group of gateways merely require that you insert the name of your specific newsgroup. \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 group.name@myriad.alias.net\line group.name@news.uni-stuttgart.de\line group.name@nic.funet.fi\line group.name@cs.dal.ca\line group.name@ug.cs.dal.ca\line group.name@undergrad.math.uwaterloo.ca\line group.name@demon.co.uk\line group.name@comlab.ox.ac.uk\line group.name@myriad.alias.net\line group.name@bull.com\line group.name@cass.ma02.bull.com\line group.name.usenet@decwrl.dec.com\line group.name@charm.magnus.acs.ohio-state.edu\line group.name@paris.ics.uci.edu\line group.name.usenet@canaima.berkeley.edu\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line      Usenet newsgroups are a tremendous personal security hole. What you say here could be archived, simply retrieved with your name and come back to haunt you decades later.\line      Gateways collapse almost as quickly as remailers because of abuse: threats, harassment, spam, mailbombs. A simpler, but far  less secure approach to Usenet is to send your postings via \line Dejanews: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.dejanews.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  \line Dejanews, however, requires a name and valid e-mail address from you (use a remote computer for this!) and they keep an unencrypted log of all postings.\line \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 TEMPEST\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line      Unless you\u8217're a spy [SPYRUS!], moving major war weapons, tons of white powder or engaged in other exotic pursuits requiring serious counterspy shit, you\u8217'll be unlikely to see an unmarked van parked outside monitoring your computer pulses into the electric grid. It\u8217's not easy to buy TEMPEST electromagnetic shielding to the US military standard, made of mu-metal, an  expensive  alloy  of  nickel, iron and molybdenum.  \line      However, for less stringent requirements, a portable or laptop computer running on batteries will keep your keystrokes secret.  And once encrypted, your data will be safe.\line      If you just have to be the first on your block to have TEMPEST shielding, a less expensive alloy enclosure can be purchased from Field Services (tel. 1-310-605-0808): \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.fms-corp.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line or real TEMPEST shielding may be found at community computer recyclers reselling government computers. You might be glad you did!\line \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 Cookies and Cache Wars\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line      Your computer sends a record, called a cookie, to every Internet site you visit. Perhaps there are some streetcorners where you\u8217'd rather not be seen peddling your ass. If so, visit these sites by first logging onto: http://www.anonymizer.com\line      Use Anonymizer as your home site so you don\u8217't forget to use it or use this site as a proxy server in Netscape options, with one warning: using a proxy server slows things down a lot.  Anonymizer offers slow and free trial access or faster paid subscribership.  Caveat: Anonymizer is US-based.\line      It is also a good idea to have Netscape warn you about losing your cookies by making it so in the Options menu under Network Preferences and Protocols. \line      On the Macintosh, a folder cannot replace a file with the same name, and vice versa.  You will find MagicCookie in Netscape 3, cookies.txt in Internet Explorer in the Preferences folder of your System Folder. You can completely eliminate cookies by copying the name of the cookie file, deleting the file, creating a new folder in the same place and renaming the folder by pasting the copied name. This means the application will not be able to create a replacement file when your Mac is booted up next time. Netscape 4 offers the following Advanced option in Preferences under the Edit menu: a \u8220"Do not accept cookies\u8221" button and a \u8220"warn me before accepting cookies\u8221" check-box. I would also use one of the freeware cookiekillers below as a fail-safe because companies are going to figure out a way around these options.   \line \line      To more fully explore the cookie problem, check out: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.cookiecentral.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  and the path /macfiles.htm which provides links to the following freeware applications for Macintosh:\line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 CookieMonster\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 :  \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.geocities.com/Paris/1778/CookieMonster151.sit\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 CookieCutter\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 :        \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/ntscp/cookie-cutter-10.hqx\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  or \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.geocities.com/SiliconValley/2784\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 ScapeGoat\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 :        \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/ntscp/scape-goat-10.hqx\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 CookieCleaner\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 :    \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/cookie-cleaner.hqx\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 No More Cookies\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 :\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/comm/inet/web/no-more-cookies-20.hqx\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 Default No Cookie\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 : \line e-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 zimmie@abwam.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  or\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.sharewarejunkies.com/defaultc.htm\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line One of these cookie killers should do the trick for you.   \line \line      Equally dangerous to your privacy is the Cache folder in the Netscape folder in the Preferences folder of your System Folder.  This folder keeps a log of the sites you visit.  In Netscape v3.0 choose Options/Network Preferences; in the Cache tab, click on \u8220"Clear disk cache now\u8221" or make an alias (Command-M) of the Netscape folder in Preferences and leave it on your Desktop so you will remember to Select All these items and drag them to the Trash after every surf session. In Netscape v4.0, choose Edit/Preferences, then click the + sign next to Advanced; click Cache, then select Clear Disk Cache. Netscape also keeps files of Inbox, Sentmail and Trash here, too; don\u8217't leave a record of these--trash them every time.\line      You should also make sure to delete any mail or cookies and to purge the disk cache every time you use a remote site login.\line      You might also like to check out this neat shareware application: \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 Cache Killer Pro\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 : \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://web2.airmail.net/sdh/killerpro\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line      A commercial product to be released for Macintosh in February 1998 will likely be the best to deal with both these tell-tales: \line IEClean & NSClean: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.wizvax.net/kevinmca/macs.html\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  \line \line \line  \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 PGP & PRZ\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line      Amerika has dropped its legal case against Philip R. Zimmermann, the creator of PGP! There may be minor safety in numbers! He has certainly done us all a great service. The latest update is that PRZ has bought Viacrypt, now PGP, Inc., to make privacy available to the masses--support PRZ and buy PGP!\line \line     \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 EPIC & EFF\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line      At the forefront of the legal and educational battle for privacy are two organisations deserving of your membership and support.  Their web pages also contain many valuable privacy resources:\line \line Electronic Privacy Information Center\line 666 Pennsylvania Avenue SE, Suite 301\line Washington DC 20003 USA      \line Tel. (202) 544-9240    Fax. (202) 547-548\line \line E-mail:  \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 info@epic.org\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  \line Web: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.epic.org\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line Electronic Frontier Foundation, \line 1001 G Street NW Suite 950 East\line Washington DC 20001          \line Tel. (202) 861-7700   Fax. (202) 393-5509    \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 eff@eff.org\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line    Web: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.eff.org\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line BBS: (202) 638-6120 & (202) 638-6119\line \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 RSA E-mail Sig\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line Pssstt!  Hey buddy, wanna be an arms trafficker??? Append a label, three lines of the RSA algorithm in perl, as your e-mail signature:\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://dcs.ex.ac.uk/~aba/x.html\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 Further Reading\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line NOTE: Many of these privacy resources are of limited use to Macintosh users--examine carefully before you buy.\line \line Answers to Frequently Asked Question About Today\u8217's Cryptography,\line Version 3.0, RSA Laboratories, 100 Marine Parkway, Suite 500, Redwood City CA 94065, 1996, \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.rsa.com/rsalabs/\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [Exhaustive, if simplified, discussion of cryptography issues--great!]\line \line Computer Privacy Handbook: A Practical Guide to E-Mail Encryption, Data Protection, and PGP Privacy Software, Andre Bacard, Peachpit, 1995, ISBN 1-56609-171-3, US $24.95\line \line The Computer Privacy Report, W.G. Hill, Scope International [Box 4682, Forestside House, Rowlands Castle, Hants PO9 6EE, tel. 44-705-631-751, fax. 44-705-631-322], 1995, US $100, 153 pp\line [Expensive but pioneering overview of how to use PGP, steganography and remailers to protect your anonnymity.]\line \line Computer Security Basics, D. Russell & G.T. Gangetti, Sr, O\u8217'Reilly, 1991\line [Although somewhat dated, includes a good description of TEMPEST.]\line \line Data Security, Janet Endrijonas, ISBN 1-55958-750-4\line [Recommended to the author but unseen.]\line \line Disappearing Cryptography, Being and Nothingness on the Net, Peter Wayner, Academic Press Professional, 1996, ISBN 0-12-738671-8, US $29.95, \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.access.digex.net:/~pcw/pcwpage.html\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [Although a technical presentation of advanced steganography, this book also contains some great philosophy, a good overview of steg applications and remailer use.] \line \line The Electronic Privacy Papers: Documents on the Battle for Privacy\line in the Age of Surveillance, Bruce Schneier & David Banisar, Wiley, 1997, ISBN 0-47-112297-1, 747 pp., US $59.95\line \line Electronic Privacy Sourcebook, Bruce Schneier & David Banisar, Wiley, 592 pp., US $39.95\line \line E-Mail Security: How to Keep Your Electronic Messages Private, Bruce Schneier, Wiley, 1995, ISBN 0-471-05318-X, US $24.95, 365 pp.\line [Excellent overview of this topic.]  \line \line How To Use PGP, Superior Broadcasting Company [Box 1533-N, Oil City PA 16301, tel. (814) 678-8801], US $10-13\line [Almost completely PC.]\line \line net.sex: The Complete Guide to the Adult Side of the Internet, Candi Rose and Dirk Thomas, SAMS Publishing, 1995, ISBN 0-672-30702-2, $19.99, 243 pp.\line [Excellent information on anonymous Usenet.]\line \line netspy: How You Can Access the Facts and Cover Your Tracks Using the Internet and Online Services, Wolff New Media, 1996, ISBN 0-679-77029-1, $12.95, 185 pp.\line [Great resource and reference book divided into Spy and Counterspy sections. Updates available at  \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.ypn.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 ]\line \line The Official PGP User\u8217's Guide, Philip R. Zimmermann, MIT Press, 1995, ISBN 0-262-74017-6, $14.95, 216 pp\line [Although official, even PC users say this text is pretty cryptic!]\line \line Personal Computer Security, Ed Tiley, International Data Group Books, 1996, ISBN 1-56884-814-5, US $24.99\line \line PGP on the Internet: Easy Encryption for Your Electronic Information, Peter Kent, Ventana, 1995, ISBN 1-56604-304-2, US $14.95 paper, US $29.95 cloth, 175 pp.\line \line PGP for Personal Privacy, Version 5.0: User\u8217's Guide for Macintosh, Mike Iannamico, Pretty Good Privacy, Inc., 1997\line [Both the Mac and PC manuals truly make PGP accessible.]\line \line PGP: Pretty Good Privacy, Simson Garfinkel, O\u8217'Reilly, 1994, ISBN 1-56592-098-8, US $24.95, 400 pp\line [Very PC!  The Mac section is pitifully inadequate.]\line \line Protect Your Macintosh, Bruce Schneier, Peachpit, 1994\line \line Protect Your Privacy: A Guide for PGP Users, William Stallings, Prentice-Hall,1994, ISBN 0-13-185596-4, US $ 19.95, 302 pp\line [Includes a top-notch section for Macintosh users.]\line \line Underground Guide to Computer Security, Michael Alexander, ISBN 0-201-48918-X]\line [Recommended to the author but unseen.]\line \line ViaCrypt PGP, Pretty Good Privacy User\u8217's Manual Version 2.7.1 For [sic] Macintosh, 1994, ViaCrypt\line [The manual for the commercial PGP version prior to v5.0 is not nearly as useful.]\line \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 info-rama@wired.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 , <use> or <get>:\line \line 3.01/departments/getting.macpgp\line \line 3.01/departments/pgp.faq\line \line 3.01/departments/pgp.faq2\line \line 3.01/departments/getting.pgp\line \line 3.01/departments/getting.macpgp\line \line Anonymity on the Internet FAQ:\line Anonymous FTP: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 ftp://rtfm.mit.edu:/pub/usenet/news.answers/net-anonymity/part\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 mail-server@rtfm.mit.edu\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0  \line [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; \line subject not read; message: <sendusenet/anonymity_on_the_internet_faq/*>\line \line PGP FAQ: \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 mail-server@rtfm.mit.edu\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; \line subject not read; message: <sendusenet/pgp_faq/*>\line \line Privacy and Anonymity FAQ:\line Anonymous FTP: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 ftp://rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/part\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line E-mail: \line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 mail-server@rtfm.mit.edu\line \f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 [mail-server@BLOOM-PICAYUNE.MIT.EDU?]; subject not read; message: <sendusenet/privacy_and_anonymity_faq/*>\line \line \line Xenon, Here\u8217's How to MacPGP!\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 ftp://ftp.netcom.com/pub/qwerty\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 qwerty@netcom.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 , <Bomb me!> in subject line [Mail returned!]\line [Very basic introduction, though somewhat helpful.]\line \line PGP Tutorial\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://sun1.bham.ac.uk/N.M.Queen/pgp/pgp.html\line http://netaccess.on.ca/~rbarclay/bg2pgp.txt\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line  \line \line \line \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 slutsky@lipschitz.sfasu.edu\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 , <bg2pgp> in subject line\line [Mac users will find some pointers here, though most is of use to PC owners.]\line \line Chaining Remailers Help\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 ftp://ftp.erg.ucd.ie/public/macintosh/cryptography/\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [The single most useful document on remailer use.]\line \line Privacy-enhancing technologies for the Internet, Ian Goldberg, David Wagner, Eric Brewer, 1997\line {A superb, must-read discussion of the latest advances in protection.]\line \line Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism, Dorothy E. Denning & William E. Baugh, Jr., US Working Group on Organized Crime, National Strategy Information Center, Washington, 1997\line \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 http://www.cs.georgetown.edu/~denning/crypto/oc-abs.html\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 nsic@ix.netcom.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0   or  \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 denning@cs.georgetown.edu\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [Know thy enemy--perhaps in the Biblical sense! An overview of the US government\u8217's laughable reasons to further restrict our liberties.]\line \line Snakeoil FAQ\line E-mail: \f0\b0\i0\outl0\shad0\fs24 \cf1 \expan0 \ul0 cmcurtin@research.megasoft.com\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line [A good report on inadequate cryptography.]\line \line \line \line \line Kudos to Bill Hill for turning me on to some fiendish, diabolical ways to protect my own privacy, and proto-cryptoguru Bruce Schneier who really does know the answer to everything.  You should add two other principal sources of inspiration  to your subscription lists:  Wired [e-mail: subscriptions@wired.com; +1-415-276-5000; (in the USA: 800-769-4733); fax, +1-415-276-5200] and  2600, The Hacker Quarterly [e-mail: subs@2600.com; +1-516-751-2600; fax, +1-516-474-2677].\line \line \line \f2\b0\i0\outl0\shad0\fs18 \cf0 \expan0 \ul0 1601 encryption products are currently produced in 29 countries.  Does any government think it can control this???\line --------------------------------------------------------------------------\line \line                WARNING -- THIS LABEL IS CLASSIFIED AS A MUNITION\line                          RSA ENCRYPTION IN THREE LINES OF PERL\line \line                      HAVE YOU EXPORTED A CRYPTO SYSTEM TODAY? \line                              http://dcs.ex.ac.uk/~aba/x.html\line --rsa--------------------------------8<-----------------------------------\line #!/usr/local/bin/perl -s-- -export-a-crypto-system-sig -RSA-in-3-lines-PERL\line ($k,$n)=@ARGV;$m=unpack(H.$w,$m."\\0"x$w),$_=`echo "16do$w 2+4Oi0$d*-^1[d2%\line Sa2/d0<X+d*La1=z\\U$n%0]SX$k"[$m*]\\EszlXx++p|dc`,s/^.|\\W//g,print pack('H*'\line ,$_)while read(STDIN,$m,($w=2*$d-1+length($n||die"$0 [-d] k n\\n")&~1)/2)\line -------------------------------------8<------------------------------------\f0\b0\i0\outl0\shad0\fs24 \cf0 \expan0 \ul0 \line \line \line \line \line NO BORDERS!\line NO LIMITS!\line \line \line Part 3 of 3\line \line - CJ \line If you wish to contact CJ, all e-mail may be routed to: weasel@weasel.org\f0\b0\i0\outl0\shad0\fs18 \cf0 \expan0 \ul0 \line }