home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / faqs / aprveml.txt < prev    next >
Text File  |  1995-11-30  |  8KB  |  216 lines

  1. Archive-name: privacy/email
  2. Last-modifed: 95/2/25
  3. Distribution-agent: ldetweil@csn.org
  4.  
  5.  
  6. (This document has been brought to you in part by CRAM. See the 
  7. bottom for more information, including instructions on how to
  8. obtain updates.)
  9.  
  10. ===
  11.  
  12.  
  13. -----BEGIN PGP SIGNED MESSAGE-----
  14.  
  15.      *** Frequently Asked Questions About E-Mail Privacy ***
  16.                                by
  17.                     Andre Bacard, Author of>
  18.                   THE COMPUTER PRIVACY HANDBOOK
  19.                    [Version February 25, 1995]
  20.  
  21.   ============================================================
  22.      This article offers a nontechnical overview of possible
  23.      threats to YOUR e-mail privacy, and it suggest two key
  24.      steps that you can take to guard your privacy. I have
  25.      written this especially for persons with a sense of
  26.      humor. You may distribute this (unaltered) FAQ for non-
  27.      commercial purposes.
  28.    ===========================================================
  29.  
  30. Can people (secretly) read your e-mail?
  31.  
  32.      Very likely yes. Most electronic mail is notoriously
  33.      UNPRIVATE. E-mail is less secure, and in many ways more
  34.      dangerous, than sending your personal or business
  35.      messages on a postcard.
  36.  
  37. Who secretly reads your e-mail?
  38.  
  39.      A MACWORLD survey found that roughly 25% of the
  40.      businesses contacted admitted that they eavesdrop on
  41.      employee computer files, e-mail, or voice mail. This 25%
  42.      excludes unauthorized e-mail monitoring. When I asked a
  43.      Silicon Valley C.E.O. if he uses e-mail, he said: "Hell
  44.      no, Andre. Half the nerds in my company can hack e-mail.
  45.      E-mail is a party line!"
  46.  
  47.      Internet e-mail, the kind that brought you this FAQ, is
  48.      child's play for some people to intercept. Your typical
  49.      e-mail message travels through many computers. At each
  50.      computer, people can access your personal and business
  51.      correspondence.
  52.  
  53.      It's a safe bet that administrators (not to mention
  54.      hackers) on Bulletin Board Systems, college campus
  55.      systems, commercial information services, and Internet
  56.      hook-up providers can read your e-mail. Of course most
  57.      snoops will deny they're reading your e-mail because they
  58.      want to continue doing so.
  59.  
  60. Doesn't my password protect me?
  61.  
  62.      Charles Piller, in his excellent article entitled "Bosses
  63.      With X-Ray Eyes," reports on a study MACWORLD made of
  64.      Macintosh software. Here is part of Piller's conclusion:
  65.  
  66.      "All the major electronic-mail and groupware products
  67.      that combine messaging, file management, and scheduling
  68.      (such as WordPerfect Office) allow the network
  69.      administrator to change passwords at any time, then read,
  70.      delete, or alter any messages on the server. With few
  71.      exceptions, network-monitor programs such as AG Group's
  72.      LocalPeek, Farallon Computing's Traffic Watch II, and
  73.      Neon Software's NetMinder, allow astute managers to read
  74.      files transmitted over the net. In short, these tools are
  75.      only slightly less invasive than others specifically
  76.      designed for surveillance and used primarily on mainframe
  77.      systems."
  78.  
  79.      Unix, Dos and other software networks are just as easy
  80.      for administrators to manipulate. Who is to stop your
  81.      Internet hook-up provider or any network supervisor from
  82.      using or distributing your password? 
  83.  
  84. What motivates a snoop?
  85.  
  86.      Maybe he's a thief who sells company business plans or
  87.      customer lists. Perhaps she's the office intriguer trying
  88.      to play people against you. Possibly he's a computer
  89.      stalker like the fellow who shot actress Rebecca Schaffer
  90.      to death. Conceivably she's a blackmailer. Maybe he's an
  91.      old-fashioned voyeur. Information is power. Snoops want
  92.      power.
  93.  
  94. Whatsamatter, I've got nothing to hide. Why do I need e-mail
  95. privacy?
  96.  
  97.      Show me an e-mail user who has no financial, sexual,
  98.      social, political, or professional secrets to keep from
  99.      his family, his  neighbors, or his colleagues, and I'll
  100.      show you someone who is either an extraordinary
  101.      exhibitionist or an incredible dullard. Show me a
  102.      corporation that has no trade secrets or confidential
  103.      records, and I'll show you a business that is not very
  104.      successful.
  105.  
  106.      Robert Ellis Smith, Publisher of the PRIVACY JOURNAL,
  107.      quips, "An employee with nothing to hide may well be an
  108.      employee with nothing to offer."
  109.  
  110.      Privacy, discretion, confidentiality, and prudence are
  111.      hallmarks of civilization.
  112.  
  113. OK, maybe I could use e-mail privacy. What can I do?
  114.  
  115.      There are two big, practical steps that you can take.
  116.      First, use PGP (Pretty Good Privacy) software to encrypt
  117.      your e-mail (and computer files) so that snoops cannot
  118.      read them. PGP is the de facto world standard software
  119.      for e-mail security. Second, use anonymous remailers to
  120.      send e-mail to network news groups or to persons so that
  121.      the recipient (and snoops) cannot tell your real name or
  122.      e-mail address.
  123.  
  124. Where can I learn more about these privacy tools?
  125.  
  126.      Two excellent places to start are the Usenet news groups
  127.      alt.security.pgp and alt.privacy.anon-server.
  128.  
  129.      Also, I've written two FAQs, one about Pretty Good
  130.      Privacy and the other about Anonymous Remailers. To
  131.      receive them, write:
  132.  
  133.      To: abacard@well.com
  134.      Subject: Send PGP & Remailer FAQs
  135.      Message: [ignored]
  136.  
  137.      [Almost everyone who writes me wants both FAQs. Thus, I
  138.      send them together. If I'm out of town, I'll e-mail you
  139.      when I return.]
  140.  
  141. Anything else I should know?
  142.  
  143.      YOUR privacy and safety are in danger! The black market
  144.      price for your IRS records is $500. YOUR medical records
  145.      are even cheaper. Prolific bank, credit and medical
  146.      databases, the Clipper Chip Initiative, computer matching
  147.      programs, cordless & cellular phone scanners, Digital
  148.      Telephony legislation, and (hidden) video surveillance
  149.      are just a few factors that threaten every law abiding
  150.      citizen. Our anti-privacy society gives criminals and
  151.      snoops computer data about YOU on a silver platter.
  152.  
  153.      If you want to protect your privacy, I urge you to join
  154.      organizations such as the Electronic Frontier Foundation
  155.      <membership@eff.org>.
  156.  
  157. ***************************************************************
  158.                            Bacard wrote "The Computer Privacy
  159.     "Privacy permits you   Handbook: A Practical Guide to E-Mail
  160.      to be yourself."      Encryption, Data Protection, and PGP
  161.                            Privacy Software" [for novices/experts].
  162.  
  163. Introduction by Mitchell Kapor, Co-Founder of Electronic Frontier
  164. Foundation and Creator of Lotus 1-23.
  165.  
  166.           Book Available Spring 1995. Write for Details
  167.  
  168. [Bacard has been interviewed on hundreds of radio-talk shows about
  169. his previous book ("Hunger for Power"), technology, and society.]
  170. *****************************************************************
  171.  
  172.  
  173.  
  174. -----BEGIN PGP SIGNATURE-----
  175. Version: 2.7
  176.  
  177. iQCVAwUBL1ZcRN6pT6nCx/9/AQGU7QQAhvQQhnSUvqY/ZiDrw8r5PaIPrM4LgfVi
  178. MqUDk1hb+N4FHm1pN2xC1+9f2rHVcXDpaUWfnGnlCnrA104stJSsBKo3JinoCEpB
  179. J5d/MQ5L59vv84aoiOkRZC3hkT2X0oXkNRWfl1OgbWBz27c96jZgpn1V6tc0rYGs
  180. eEI88I+7PJI=
  181. =udUt
  182. -----END PGP SIGNATURE-----
  183.  
  184. ===
  185. DISTRIBUTION: How to obtain this document
  186.  
  187. This document has been brought to you in part by CRAM, involved in the
  188. redistribution of valuable information to a wider USENET audience (see
  189. below). The most recent version of this document can be obtained via
  190. the author's instructions above. The following directions apply to 
  191. retrieve the possibly less-current USENET FAQ version.
  192.  
  193.   FTP
  194.   ---
  195.     This FAQ is available from the standard FAQ server rtfm.mit.edu via
  196.     FTP in the file /pub/usenet/news.answers
  197.  
  198.   Email
  199.   -----
  200.     Email requests for FAQs go to mail-server@rtfm.mit.edu with commands
  201.     on lines in the message body, e.g. `help' and `index'.
  202.  
  203.   Usenet
  204.   ------
  205.     This FAQ is posted every 21 days to the groups
  206.  
  207.       alt.security.pgp
  208.       talk.politics.crypto
  209.       alt.privacy
  210.       comp.society.privacy
  211.       comp.privacy
  212.       alt.answers
  213.       comp.answers
  214.       news.answers
  215.  
  216.