home *** CD-ROM | disk | FTP | other *** search
/ Internet E-Mail Workshop / Internet E-Mail Workshop.iso / info / inetext. < prev    next >
Text File  |  1993-11-24  |  147KB  |  3,363 lines

  1.  
  2.  
  3. -- Ripped by The Spirit. 
  4. -- Greetings to King.. Thou shall not fool life.
  5.  
  6.  
  7.  
  8. -* This text was posted on SCI.CRYPT (usenet) on the 29th of may 1993 *-
  9.  
  10. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  11. ================================================
  12.  
  13. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  14.   permission from author, otherwise may be freely copied.  Not to be
  15.   altered.  Please credit if quoted.
  16.  
  17. SUMMARY
  18. =======
  19.  
  20. Information on email and account privacy, anonymous mailing and
  21. posting, encryption, and other privacy and rights issues associated
  22. with use of the Internet and global networks in general.
  23.  
  24. (Search for <#.#> for exact section. Search for '_' (underline) for
  25. next section.)
  26.  
  27. PART 1
  28. ====== (this file)
  29.  
  30.  
  31. Identity
  32. --------
  33. <1.1> What is `identity' on the internet?
  34. <1.2> Why is identity (un)important on the internet?
  35. <1.3> How does my email address (not) identify me and my background?
  36. <1.4> How can I find out more about somebody from their email address?
  37. <1.5> Why is identification (un)stable on the internet?
  38. <1.6> What is the future of identification on the internet?
  39.  
  40. Privacy
  41. -------
  42. <2.1> What is `privacy' on the internet?
  43. <2.2> Why is privacy (un)important on the internet?
  44. <2.3> How (in)secure are internet networks?
  45. <2.4> How (in)secure is my account?
  46. <2.5> How (in)secure are my files and directories?
  47. <2.6> How (in)secure is X Windows?
  48. <2.7> How (in)secure is my email?
  49. <2.8> How am I (not) liable for my email and postings?
  50. <2.9> How do I provide more/less information to others on my identity?
  51. <2.10> Who is my sysadmin?  What does s/he know about me?
  52. <2.11> Why is privacy (un)stable on the internet?
  53. <2.12> What is the future of privacy on the internet?
  54.  
  55. Anonymity
  56. ---------
  57. <3.1> What is `anonymity' on the internet?
  58. <3.2> Why is `anonymity' (un)important on the internet?
  59. <3.3> How can anonymity be protected on the internet?
  60. <3.4> What is `anonymous mail'?
  61. <3.5> What is `anonymous posting'?
  62. <3.6> Why is anonymity (un)stable on the internet?
  63. <3.7> What is the future of anonymity on the internet?
  64.  
  65. PART 2
  66. ====== (next file)
  67.  
  68. Issues
  69. ------
  70.  
  71. <4.1> What is the Electronic Frontier Foundation (EFF)?
  72. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  73. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  74. <4.4> What is Integrated Services Digital Network (ISDN)?
  75. <4.5> What is the National Research and Education Network (NREN)?
  76. <4.6> What is the FBI's proposed Digital Telephony Act?
  77. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  78. <4.8> What other U.S. legislation is related to privacy?
  79. <4.9> What are references on rights in cyberspace?
  80. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  81.  
  82. Clipper
  83. -------
  84.  
  85. <5.1> What is the Clipper Chip Initiative?
  86. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  87. <5.3> Why are technical details of the Clipper chip being kept secret?
  88. <5.4> Who was consulted in the development of the Clipper chip?
  89. <5.5> How is commerical use/export of Clipper chips regulated?
  90. <5.6> What are references on the Clipper Chip?
  91. <5.7> What are compliments/criticisms of the Clipper chip?
  92. <5.8> What are compliments/criticisms of the Clipper Initiative?
  93. <5.9> What are compliments/criticisms of the Clipper announcement?
  94. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  95.  
  96. PART 3
  97. ====== (last file)
  98.  
  99. Resources
  100. ---------
  101.  
  102. <6.1> What UNIX programs are related to privacy?
  103. <6.2> How can I learn about or use cryptography?
  104. <6.3> What is the cypherpunks mailing list?
  105. <6.4> What are some privacy-related newsgroups?  FAQs?
  106. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  107. <6.6> What are other Request For Comments (RFCs) related to privacy?
  108. <6.7> How can I run an anonymous remailer?
  109. <6.8> What are references on privacy in email?
  110. <6.9> What are some email, Usenet, and internet use policies?
  111.  
  112. Miscellaneous
  113. -------------
  114.  
  115. <7.1> What is ``digital cash''?
  116. <7.2> What is a ``hacker'' or ``cracker''?
  117. <7.3> What is a ``cypherpunk''?
  118. <7.4> What is `steganography' and anonymous pools?
  119. <7.5> What is `security through obscurity'?
  120. <7.6> What are `identity daemons'?
  121. <7.7> What standards are needed to guard electronic privacy?
  122.  
  123. Footnotes
  124. ---------
  125.  
  126. <8.1> What is the background behind the Internet?
  127. <8.2> How is Internet `anarchy' like the English language?
  128. <8.3> Most Wanted list
  129. <8.4> Change history
  130.  
  131. * * *
  132.  
  133.  
  134. IDENTITY
  135. ========
  136.  
  137. _____
  138. <1.1> What is `identity' on the internet?
  139.  
  140.   Generally, today people's `identity' on the internet is primarily
  141.   determined by their email address in the sense that this is their
  142.   most unchanging 'face' in the electronic realm.   This is your
  143.   login name qualified by the complete address domain information,
  144.   for example ``ld231782@longs.lance.colostate.edu''.  People see
  145.   this address when receiving mail or reading USENET posts from you
  146.   and in other situations where programs record usage.  Some obsolete
  147.   forms of addresses (such as BITNET) still persist.
  148.  
  149.   In email messages, additional information on the path that a message
  150.   takes is prepended to the message received by the recipient.  This
  151.   information identifies the chain of hosts invlved in the
  152.   transmission and is a very accurate trace of its origination.  This
  153.   type of identify-and-forward protocol is also used in the USENET
  154.   protocol to a lesser extent.  Forging these fields requires
  155.   corrupted mailing software at sites involved in the forwarding and
  156.   is very uncommon.  Not so uncommon is forging the chain at the
  157.   origination point, so that all initial sites in the list are faked
  158.   at the time the message is created.  Tracing these messages can be
  159.   difficult or impossible when the initial faked fields are names of
  160.   real machines and represent real transfer routes.
  161.  
  162. _____
  163. <1.2> Why is identity (un)important on the internet?
  164.  
  165.   The concept of identity is closely intertwined with communication,
  166.   privacy, and security, which in turn are all critical aspects of
  167.   computer networks. For example, the convenience of communication
  168.   afforded by email would be impossible without conventions for
  169.   identification.  But there are many potential abuses of identity
  170.   possible that can have very severe consequences, with massive
  171.   computer networks at the forefront of the issue, which can
  172.   potentially either exacerbate or solve these problems.
  173.  
  174.   Verifying that an identity is correct is called `authentication',
  175.   and one classic example of the problems associated with it is
  176.   H.G. Well's ``War of the Worlds'' science fiction story adapted to a
  177. radio broadcast that fooled
  178.   segments of the population into thinking that an alien invasion was
  179.   in progress.  Hoaxes of this order are not uncommon on Usenet and
  180.   forged identities makes them more insidious.  People and their
  181.   reputations can be assaulted by forgery.
  182.  
  183.   However, the fluidity of identity on the internet is for some one of
  184.   its most attractive features. Identity is just as useful as it is
  185.   harmful.  A professor might carefully explain a topic until he
  186.   finds he is talking to an undergraduate. A person of a particular
  187.   occupation may be able to converse with others who might normally
  188.   shun him.  Some prejudices are erased, but, on the other hand, many
  189.   prejudices are useful!  A scientist might argue he can better
  190.   evaluate the findings of a paper as a reviewer if he knows more
  191.   about the authors.  Likewise, he may be more likely to reject it
  192.   based on unfair or irrelevant criteria.  On the other side of the
  193.   connection,  the author may find identities of reviewers useful in
  194.   exerting pressure for acceptance.
  195.  
  196.   Identity is especially crucial in establishing and regulating
  197.   `credit' (not necessarily financial) and `ownership' and `usage'.
  198.   Many functions in society demand reliable and accurate techniques
  199.   for identification. Heavy reliance will be placed on digital
  200.   authentication as global economies become increasingly electronic.
  201.   Many government functions and services are based on identification,
  202.   and law enforcement frequently hinges on it.  Hence, employees of
  203.   many government organizations push toward stronger identification
  204.   structures.  But when does identification invade privacy?
  205.  
  206.   The growth of the internet is provoking social forces of massive
  207.   proportions. Decisions made now on issues of identity will affect
  208.   many future users, especially as the network becomes increasingly
  209.   global, universal, widespread, and entrenched; and the positive or
  210.   adverse affects of these actions, intended and inadvertent,  will
  211.   literally be magnified exponentially.
  212.  
  213. _____
  214. <1.3> How does my email address (not) identify me and my background?
  215.  
  216.   Your email address may contain information that influences people's
  217.   perceptions of your background.  The address may `identify' you as
  218.   from a department at a particular university, an employee at a
  219.   company, or a government worker.  It may contain your last name,
  220.   initials, or cryptic identification codes independent of both.  In
  221.   the US some are based on parts of social security numbers.  Others
  222.   are in the form 'u2338' where the number is incremented in the
  223.   order that new users are added to the system.
  224.  
  225.   Standard internet addresses  also can contain information  on your
  226.   broad geographical location or nationhood.  However, none of this
  227.   information is guaranteed to be correct or be there at all.  The
  228.   fields in the domain qualification of the username are based on
  229.   rather arbitrary organization, such as (mostly invisible) network
  230.   cabling distributions.  The only point to make is that early fields
  231.   in the address are more specific (such as specific computer names
  232.   or local networks) and the later ones the most general (such as
  233.   continental domains).  Typically the first field is the name of the
  234.   computer receiving mail.
  235.  
  236.   Gleaning information from the email address alone is sometimes an
  237.   inspired art or an inconsistent and futile exercise.  (For more
  238.   information, see the FAQs on email  addresses and known
  239.   geographical distributions below.)  However, UNIX utilities exist
  240.   to aid in the quest (see the question on this).
  241.  
  242.   Common Suffixes
  243.   ---------------
  244.  
  245.   .us    United States
  246.   .uk    United Kingdom
  247.   .ca    Canada
  248.   .fi    Finland
  249.   .au    Australia
  250.  
  251.   .edu   university or college
  252.   .com   commercial organization
  253.   .org   'other' (e.g. nonprofit organization)
  254.   .gov   government
  255.   .mil   military site
  256.  
  257. _____
  258. <1.4> How can I find out more about somebody with a given email address?
  259.  
  260.   One simple way is to send email to that address, asking.  Another
  261.   way is to send mail to the postmaster at that address (i.e.
  262.   postmaster@address), although the postmaster's job is more to help
  263.   find user ID's of particular people given their real name and solve
  264.   mail routing problems.  The sysadmin (i.e. `root@address') may also
  265.   be able to supply information.  Users with related email address
  266.   may have information.  However, all of these methods rely on the
  267.   time and patience of others so use them minimally.
  268.  
  269.   One of the most basic tools for determining identity over the
  270.   internet is the UNIX utility 'finger'.  The basic syntax is:
  271.  
  272.     finger user@here.there.everywhere
  273.  
  274.   This utility uses communication protocols to query the computer
  275.   named in the address for information on the user named.  The
  276.   response is generated completely by the receiving computer and may
  277.   be in any format.  Possible responses are as follows:
  278.  
  279.   - A message `unknown host' meaning some aspect of the address is
  280.     incorrect, two lines with no information and '???'.
  281.  
  282.   - A message 'In real life: ???' in which case the receiving computer
  283.     could not find any kind of a match on the username. The finger
  284.     utility may return this response in other situations.
  285.  
  286.   - A listing of information associated with multiple users. Some
  287.     computers will search only for matching user IDs, others will
  288.     attempt to find the username you specified as a substring of all
  289.     actual full names of users kept in a local database.
  290.  
  291.   At some sites 'finger' can be used to get a list of all users on the
  292.   system with a `finger @address'.  In general this is often
  293.   considered weak security, however, because `attackers' know valid
  294.   user ID's to `crack' passwords.
  295.  
  296.         More information on the fields returned by `finger' is given below.
  297.         More information on `finger' and locating people's email addresses
  298.         is given in the email FAQ (such as the WHOIS lookup utility).  Just
  299.         as you can use these means to find out about others, they can use
  300.         them to find out about you.  You can `finger' yourself to find out
  301.         what is publicly reported by your UNIX system about you.  Be
  302.         careful when modifying `finger' data; virtually anyone with
  303.         internet access worldwide can query this information.  In one
  304.         famous case, the New York Times writer J. Markoff uncovered the
  305.         identity of R. Morris, author of the Internet Worm,  through the
  306.         use of `finger' after an anonymous caller slipped by revealing his
  307.         initials which were also his login ID.  See the book Cyberpunk by
  308.         K. Hafner and J. Markoff.
  309.  
  310. _____
  311. <1.5> Why is identification (un)stable on the internet?
  312.  
  313.   Generally, identity is an amorphous and almost nonexistent concept
  314.   on the Internet for a variety of reasons.  One is the inherent
  315.   fluidity of `cyberspace' where people emerge and submerge
  316.   frequently, and absences are not readily noted in the `community'.
  317.   Most people remember faces and voices, the primary means of casual
  318.   identification in the 'real world'.  The arbitary and cryptic
  319.   sequences of letters and digits comprising most email addresses are
  320.   not particularly noticeable or memorable and far from a unique
  321.   identification of an individual, who may use multiple accounts on
  322.   multiple machines anywhere in the world.
  323.  
  324.   Currently internet users do not really have any great assurances
  325.   that the messages in email and USENET are from who they appear to
  326.   be. A person's mailing address is far from an identification of an
  327.   individual.
  328.  
  329.   - Anyone with access to the account, e.g. they know the password,
  330.     either legitimately or otherwise, can send mail with that address
  331.     in the From: line.
  332.  
  333.   - Email addresses for an individual tend to change frequently as
  334.     they switch jobs or make moves inside their organizations.
  335.  
  336.   - As part of current mailing protocol standards, forging the From:
  337.     line in mail messages is a fairly trivial operation for many
  338.     hackers.
  339.  
  340.   The status and path information prepended to messages by
  341.   intermediate hosts is generally unforgeable. In general, while
  342.   possible, forgeries are fairly rare on most newsgroups and in
  343.   email.  Besides these pathological cases abve there are many basic
  344.   problems with today's internet protocols affecting identification
  345.   on the internet:
  346.  
  347.   - Internet mail standards, described in RFC-822, are still evolving
  348.     rapidly and not entirely orderly.  For example, standards for
  349.     mail address `munging' or `parsing' tend to vary slightly between
  350.     sites and frequently mean the difference between finding
  351.     addresses and bouncing mail.
  352.  
  353.   - Domain names and computer names are frequently changed at sites,
  354.     and there are delays in the propagation of this data.
  355.  
  356.   - Addresses cannot be resolved when certain critical computers
  357.     crash, such as the receiving computer or other computers involved
  358.     in resolving names into addresses called `nameservers'.
  359.  
  360.   - A whole slew of problems is associated with  `nameservers'; if
  361.     they are not updated they will not find name addresses, and even
  362.     the operation of what constitutes `updating' has different
  363.     interpretations at different sites.
  364.  
  365.   The current internet mailing and addressing protocols are slightly
  366.   anachronistic in that they were created when the network was
  367.   somewhat obscure and not widespread, with only a fraction of the
  368.   traffic it now sees.  Today a large proportion of internet traffic
  369.   is email, comprising  millions of messages.
  370.  
  371. _____
  372. <1.6> What is the future of identification on the internet?
  373.  
  374.   Some new technologies and standards are introducing facial images
  375.   and voice messages  into mail and these will improve the sense of
  376.   community that comes from the familiarity of identification.
  377.   However, they are not currently widespread, require large amounts
  378.   of data transfer, standardized software, and make some compromises
  379.   in privacy.
  380.  
  381.   Promising new cryptographic techniques may make 'digital signatures'
  382.   and 'digital authentication' common (see below).  Also, the trend
  383.   in USENET standards is toward greater authentication of posted
  384.   information.  On the other hand, advances in ensuring anonymity
  385.   (such as remailers) are forthcoming.  See below.
  386.  
  387.  
  388. PRIVACY
  389. =======
  390.  
  391. _____
  392. <2.1> What is `privacy' on the internet?
  393.  
  394.   Generally, while `privacy' has multiple connotations in society and
  395.   perhaps even more on the internet, in cyberspace most take it to
  396.   mean that you have exclusive use and access to your account and the
  397.   data stored on and and directed to it (such as email), and you do
  398.   not encounter arbitrary restrictions or searches.  In other words,
  399.   others may obtain data associated with your account, but not
  400.   without your permission.  These ideas are probably both fairly
  401.   limiting and liberal in their scope in what most internet users
  402.   consider their private domains.  Some users don't expect or want
  403.   any privacy, some expect and demand it.
  404.  
  405. _____
  406. <2.2> Why is privacy (un)important on the internet?
  407.  
  408.   This is a somewhat debatable and inflammatory topic, arousing
  409.   passionate opinions.  On the internet, some take privacy for
  410.   granted and are rudely surprised to find it tenuous or nonexistent.
  411.   Most governments have rules that protect privacy (such as the
  412.   illegal search and seizure clause of the U.S. constitution, adopted
  413.   by others) but have many that are antithetical to it (such as laws
  414.   prohibiting secret communications or allowing wiretapping). These
  415.   rules generally carry over to the internet with few specific rules
  416.   governing it.  However, the legal repercussions of the global
  417.   internet are still largely unknown and untested (i.e. no strong
  418.   legal precedents and court cases).  The fact that internet traffic
  419.   frequently passes past international boundaries, and is not
  420.   centrally managed, significantly complicates and strongly
  421.   discourages its regulation.
  422.  
  423. _____
  424. <2.3> How (in)secure are internet networks?
  425.  
  426.   - `Theoretically' people at any site in the chain of sites with
  427.     access to hardware and network media that transmits data over the
  428.     Internet  could potentially monitor or archive it. However, the
  429.     sheer volume and general 'noise' inherent to this data makes
  430.     these scenarios highly improbable, even by government agencies
  431.     with supposedly vast funding and resources.
  432.  
  433.   - Technologies exist to `tap' magnetic fields given off by
  434.     electrical wires without detection.  Less obscurely, any machine
  435.     with a network connection is a potential station for traffic
  436.     detection, but this scenario requires knowledge and access to
  437.     very low-level hardware (the network card) to pursue, if even
  438.     possible.
  439.  
  440.   - A company Network General Inc. is one of many that manufactures
  441.     and markets sophisticated network monitoring tools that can
  442.     'filter' and read packets by arbitrary criteria for
  443.     troubleshooting purposes, but the cost of this type of device is
  444.     prohibitive for casual use.
  445.  
  446.   Known instances of the above types of security  breaches at a major
  447.   scale (such as at network hubs) are very rare. The greatest risks
  448.   tend to emerge locally.  Note that all these approaches are almost
  449.   completely defused with the use of cryptography.
  450.  
  451. _____
  452. <2.4> How (in)secure is my account?
  453.  
  454.   By default, not very.  There are a multitude of factors that may
  455.   reinforce or compromise aspects of your privacy on the internet.
  456.   First, your account must be secure from other users. The universal
  457.   system is to use a password, but if it is `weak' (i.e. easy to
  458.   guess) this security is significantly diminished.  Somewhat
  459.   surprisingly and frighteningly to some, certain  users of the
  460.   system, particularly the administrator, generally have unlimited
  461.   access regardless of passwords, and may grant that access to
  462.   others.  This means that they may read any file in your account
  463.   without detection.
  464.  
  465.   Furthermore, not universally known, most UNIX systems keep fairly
  466.   extensive accounting records of when and where you logged in, what
  467.   commands you execute, and when they are executed (in fact, login
  468.   information is usually public). Most features of this `auditing' or
  469.    `process accounting' information are enabled by default after the
  470.   initial installation and the system administrator may customize it
  471.   to strengthen or weaken it to satisfy performance or privacy aims.
  472.   This information is frequently consulted for troubleshooting
  473.   purposes and may otherwise be ignored.  This data tracks
  474.   unsuccessful login attempts and other 'suspicious' activities on
  475.   the system. A traditional part of the UNIX system that tracks user
  476.   commands is easily circumvented by the user with the use of
  477.   symbolic links (described  in 'man ln').
  478.  
  479.         UNIX implementations vary widely particularly in tracking features
  480.         and new sophisticated mechanisms are introduced by companies
  481.         regularly. Typically system adminstrators augment the basic UNIX
  482.         functionality with public-domain programs and locally-developed
  483.         tools for monitoring, and use them only to isolate `suspicious'
  484.         activity as it arises (e.g. remote accesses to the 'passwd' file,
  485.         incorrect login attempts, remote connection attempts, etc.).
  486.  
  487.   Generally, you should expect little privacy on your account for
  488.   various reasons:
  489.  
  490.   - Potentially, every keystroke you type could be intercepted by
  491.     someone else.
  492.  
  493.   - System administrators make extensive backups that are completely
  494.     invisible to users which may record the states of an account over
  495.     many weeks.
  496.  
  497.   - Erased files can, under many operating systems, be undeleted.
  498.  
  499.   - Most automated services keep logs of use for troubleshooting or
  500.     otherwise; for example FTP sites usually log the commands and
  501.     record the domain originations of users, including anonymous
  502.     ones.
  503.  
  504.   - Some software exacerbates these problems.  See the section on
  505.     ``X Windows (in)security''.
  506.  
  507.   Indepedent of malevolent administrators are fellow users, a much
  508.   more commonly harmful threat. There are multiple ways to help
  509.   ensure that your account will not be accessed by others, and
  510.   compromises can often be traced to failures in these guidelines:
  511.  
  512.   - Choose a secure password.  Change it periodically.
  513.   - Make sure to logout always.
  514.   - Do not leave a machine unattended for long.
  515.   - Make sure no one watches you when you type your password.
  516.   - Avoid password references in email.
  517.   - Be conservative in the use of the .rhost file.
  518.   - Use utilities like `xlock' to protect a station, but be
  519.     considerate.
  520.  
  521.   Be wary of situations where you think you should supply your
  522.   password.  There are only several basic situations where UNIX
  523.   prompts you for a password: when you are logging in to a system or
  524.   changing your password.  Situations can arise in which prompts for
  525.   passwords are forged by other users, especially in cases where you
  526.   are talking to them (such as Internet Relay Chat).  Also, be  aware
  527.   that forged login screens are one method to illegitimately obtain
  528.   passwords.
  529.  
  530.  
  531.   (Thanks to Jim Mattson <mattson@cs.ucsd.edu> for contributions
  532.   here.)
  533.  
  534. _____
  535. <2.5> How (in)secure are my files and directories?
  536.  
  537.   The most important privacy considerations are related to file
  538.   rights, and many lapses can be traced to their misunderstood nature
  539.   or haphazard maintenance. Be aware of the rights associated with
  540.   your files and directories in UNIX. If the `x' (`execute') right on
  541.   your parent directory is off for users, groups, and other, these
  542.   users cannot gain information on anything in your directories.
  543.   Anything less may allow others to read, change, or even delete
  544.   files in your home directory. The rights on a directory supersede
  545.   the rights associated with files in that directory. For a
  546.   directory, 'x' means that access to the files (or subdirectories)
  547.   in the directory is possible -- if you know their names.  To list
  548.   the contents of the directory, however, requires the 'r' right.
  549.  
  550.   By default most accounts are accessable only to the owner, but the
  551.   initial configuration varies between sites based on administrator
  552.   preference.  The default file mode specifies the initial rights
  553.   associated with newly created files, and can be set in the shell
  554.   with `umask'.  The details of rights implementations tend to vary
  555.   between versions of UNIX.  Consult man pages on `chmod' and `ls'.
  556.  
  557.   Examples
  558.   --------
  559.  
  560.     traver.lance % ls -ld ~
  561.     drwx------ 15 ld231782     1536 Jan 31 21:22 /users/ld231782/
  562.  
  563.   Here is a listing of the rights associated with a user's home
  564.   directory, denoted by `~'.  The columns at the left identify what
  565.   rights are available. The first column identifies the entry as a
  566.   directory, and the next three columns mean that read, write, and
  567.   execute rights, respectively, are permitted for that user.  For
  568.   directories, the `x' right means that contents (file and
  569.   subdirectory names) within that directory can be listed. The
  570.   subsequent columns indicate that no other users have any rights to
  571.   anything in the directory tree originating at that point.  They
  572.   can't even `see' any lower files or subdirectories; the hierarchy
  573.   is completely invisible to them.
  574.  
  575.     traver.lance % ls -l msg
  576.     -rw-r--r--  1 ld231782   35661 Jan 29 23:13 msg
  577.     traver.lance % chmod u=rw,g=,o= msg
  578.     traver.lance % ls -l msg
  579.     -rw-------  1 ld231782   35661 Jan 29 23:13 msg
  580.  
  581.   Here the modes on the file `msg' were changed to take away rights
  582.   from `group' and `other'.
  583.  
  584.   Note that `ls -l <file>' requires both the 'r' right to get the list
  585.   of files and subdirectories, and the 'x' right to access the files
  586.   and subdirectories in order to get their size, etc. For example,
  587.   suppose the directory `foo' has rights dr--r--r--,  the following
  588.   is possible:
  589.  
  590.     ls foo
  591.  
  592.   These commands would fail independent of file rights:
  593.  
  594.     ls -l foo
  595.     ls -l foo/file
  596.     cat foo/file
  597.     cd foo
  598.  
  599.   If the directory `foo' has rights d--x--x--x, the following are
  600.   possible if it is known beforehand that `foo' contains an 'r'
  601.   readable file named `file':
  602.  
  603.     ls -l foo/file
  604.     cat foo/file
  605.     cd foo
  606.  
  607.   The following commands fail:
  608.  
  609.     ls foo
  610.     ls -l foo
  611.  
  612.  
  613.   (Thanks to Uwe Waldmann <uwe@mpi-sb.mpg.de> for contributions here.)
  614.  
  615. _____
  616. <2.6> How (in)secure is X Windows?
  617.  
  618.   X Windows is the primary software developed by the MIT Athena
  619.   project (1983-1991) which was funded by commercial grants
  620.   primarily from DEC and IBM to develop
  621.   applications to harness the power of networks in enhancing
  622.   computational tasks, particularly the human-computer interface.
  623.   The software implements a client-server interface to a computer via
  624.   graphical windows. In this case the `client' is the application
  625.   requesting or utilizing  graphical resources (such as windows or a
  626.   mouse) and the `server' is the machine that provides them.  In many
  627.   situations the client is an application program running on the same
  628.   machine as the server.
  629.  
  630.   The great utility of X Windows comes from its complete dissociation
  631.   of the client and server so that windows may be `broadcast' to a
  632.   server at a remote location from the  client. Unfortunately this
  633.   dynamic power also introduces many deep, intricate, and complicated
  634.   security considerations.  The primary security and privacy issue
  635.   associated with X Windows is that much more sensitive data may be
  636.   sent over a network, and over wider regions, than in the case where
  637.   the human is situated near the host computer.  Currently there is
  638.   no encryption of data such as screen updates and keystrokes in X
  639.   Windows.
  640.  
  641.         Due to either intentional design decisions or unintentional design
  642.         flaws,  early versions of the X Window system are extremely
  643.         insecure (the decision may have been made not to attempt to
  644.         overcome existing vulnerabiliies in the Unix system). Anyone with
  645.         an account on the server machine can disrupt that display or read
  646.         it electronically based on access to the device unix:0.0 by any
  647.         regular user.   There are no protections from this type of access
  648.         in these versions.   The problem arises because the security is
  649.         completely based on machine addresses rather than users, such that
  650.         any user at a `trusted' machine is himself trusted. Quoting from X
  651.         documentation (man Xsecurity):
  652.  
  653.   > Any client on a host in the host access control list is allowed
  654.   > access to the X server. This system can work reasonably well in
  655.   > an environment where everyone trusts everyone, or when only a
  656.   > single person can log into a given machine...This system does not
  657.   > work well when multiple people can log in to a single machine and
  658.   > mutual trust does not exist.
  659.  
  660.   With the access control list, the `xhost' command may prevent some
  661.   naive attempts (i.e. those other than the direct-access unix:0.0
  662.   evasion); the syntax as typed on the host machine is  ``xhost
  663.   +[name]'' where [name] is the domain name or internet address of an
  664.   authorized client machine. By default clients running nonlocal to
  665.   the host are disabled.  Public domain programs to disrupt a display
  666.   momentarily (such as 'flip' or slowly mirror the screen image, or
  667.   cause pixels to 'melt' down to the bottom) have been circulating on
  668.   the internet among hackers for several years and played as pranks
  669.   on unsuspecting or inexperienced users.  Much more serious security
  670.   breaches are conceivable from similar mechanisms exploiting this
  671.   inherent weaknesses.  (The minimal, easily-bypassed `trusted'
  672.   security mode of `xhost' has been jokingly referred to as ``X
  673.   Hanging Open, Security Terrible.'').
  674.  
  675.   New versions of the X Window system (X11R5 and higher) by default
  676.   make server access as secure as the file system using a .Xauthority
  677.   file and 'magic cookies'.  Remote machines must have a code in the
  678.   .Xauthority file in the home directory that matches the code
  679.   allowed by the server.  Many older programs and even new
  680.   vendor-supplied code does not support or is incompatible with
  681.   `magic cookies'. The basic magic cookie mechanism is vulnerable to
  682.   monitoring techniques described earlier because no encryption of
  683.   keys occurs in transmission.  X11R5 also includes other
  684.   sophisticated encryption mechanisms.  Try `man Xsecurity' to find
  685.   out what is supported at your site.  Even though improved security
  686.   mechanisms have been available in X Windows since ~1990, local
  687.   sites often update this software infrequently because installation
  688.   is extremely complex.
  689.  
  690.  
  691.   (Thanks to Marc Vanheyningen <mvanheyn@whale.cs.indiana.edu>,
  692.   Jim Mattson <mattson@cs.ucsd.edu>, and Bill Marshall
  693.   <marshall@cs.iastate.edu> for contributions here.)
  694.  
  695. _____
  696. <2.7> How (in)secure is my email?
  697.  
  698.   By default, not very.  The characters that you are reading are
  699.   almost certainly encoded in ASCII, the American Standard Code for
  700.   Information Interchange that maps alphabetic and symbolic
  701.   characters onto numeric codes and vice versa.  Virtually every
  702.   computer system uses this code, and if not, has ways of converting
  703.   to and from it.  When you write a mail message, by default it is
  704.   being sent in ASCII,  and since the standard is virtually
  705.   universal, there is no intrinsic privacy.  Despite milleniums worth
  706.   of accumulated cryptographic knowledge, cryptographic technologies
  707.   are only recently being established that afford high priority to
  708.   privacy as a primary criteria in computer and network design.  Some
  709.   potential pitfalls in privacy are as follows:
  710.  
  711.   - The most serious threats are instances of immature or unscrupulous
  712.     system operators reading private mail in the `spool files' at a
  713.     local site (i.e. at the source or destination of the message),
  714.     such as a university.
  715.  
  716.   - System administrators may also release files to law enforcement
  717.     agencies, but conventions and protocols for warrants involving
  718.     computer searches have still not been strongly established and
  719.     tested legally.
  720.  
  721.   - Note that bounced messages go to postmasters at a given site in
  722.     their entirety.  This means that if you address mail with an
  723.     incorrect address it has a good chance of being seen by a human
  724.     other than the recipient.
  725.  
  726.   - Typically new user accounts are always set up such that the local
  727.     mail directory is private, but this is not guaranteed and can be
  728.     overridden.
  729.  
  730.   - Finally, be aware that some mailing lists (email addresses of
  731.     everyone on a list) are actually publicly accessable via mail
  732.     routing software mechanisms.  This `feature' can be disabled.
  733.  
  734.   Most potential compromises in email privacy can be thoroughly
  735.   avoided with the use of strong end-to-end cryptography, which has
  736.   its own set of caveats (for example, unscrupulous administrators
  737.   may still be a threat if the encryption site is shared or
  738.   nonlocal).  See the sections on ``email privacy'' and ``email
  739.   policies.''
  740.  
  741. _____
  742. <2.8> How am I (not) liable for my email and postings?
  743.  
  744.   As punishment or whatever, your system administrator can revoke
  745.   certain `privileges' such as emailing, USENET posting or reading
  746.   certain groups, file transferring, remote communications, or
  747.   generally any subset of capabilities available from your account.
  748.   This all is completely at the discretion of the local administrator
  749.   and under the procedures followed at a particular site, which in
  750.   many cases are haphazard and crisis-oriented.  Currently there are
  751.   virtually no widespread, uniform guidelines or procedures  for
  752.   restricting use to any internet services, and local administrators
  753.   are free to make arbitrary decisions on access.
  754.  
  755.   Today punitive measures are regularly applied in various situations.
  756.   In the typical scenario complaint(s) reach a system adminstrator
  757.   regarding abuses by a user, usually but not necessarily preceded by
  758.   complaints to the user in email, regarding that person's
  759.   objectionable email or postings.  `abusive' posters to USENET are
  760.   usually first given admonitions from their system administrators as
  761.   urged by others on the `net'. (The debate persists endlessly on
  762.   many newsgroups whether this is also used  as a questionable means
  763.   of attacking or silencing `harmless crackpots' or censoring
  764.   unpopular opinions.)
  765.  
  766.   System administrators at remote sites regularly cooperate to
  767.   'squelch' severe cases of abuse.  In general, however, by tradition
  768.  
  769.   Usenet readers are remarkably tolerant of diverse views and uses of
  770.   the system, but a colorful vocabularly of slang helps describe
  771.   their alternatives when this patience is sapped: the options
  772.   wielded by the individual user are to simply advance to the next
  773.   message (referred to as ``hitting the `n' key''), or to `plonk'
  774.   annoying posters (according to the Hacker's Dictionary, the sound a
  775.   jerk makes at the end of a fall to the bottom of a kill file).
  776.  
  777.   In cases where punitive actions are applied, generally system
  778.   administrators are least likely to restrict email.  USENET postings
  779.   are much more commonly restricted, either to individual users or
  780.   entire groups (such as a university campus).  Restrictions are most
  781.   commonly associated with the following `abuses':
  782.  
  783.   - harassing or threatening notes, `email terrorism'
  784.   - illegal uses, e.g. piracy or propagation of copyrighted material
  785.   - `ad hominem' attacks, i.e. insulting the reputation of the
  786.     poster instead of citing the content of the message
  787.   - intentional or extreme vulgarity and offensiveness
  788.   - inappropriate postings, esp. binary files in regular groups
  789.     `mail-bombing': inundating mail boxes with numerous or massive
  790.     files
  791.  
  792.   Major problems originate from lack of distinctions in private and
  793.   official email or postings.  Most users have internet access via
  794.   accounts at businesses or universities and their activities on the
  795.   internet can be construed as representative of their parent
  796.   organizations. Many people put disclaimers in their `signatures' in
  797.   an attempt dissociate their identity and activities from parent
  798.   organizations as a precaution. A recent visible political case
  799.   involves the privacy of electronic mail  written by White House
  800.   staff members of the Bush administration.  Following are some
  801.   guidelines:
  802.  
  803.   - Acquaint yourself with your company or university policy.
  804.   - If possible, avoid use of your company email address for private
  805.     communication.
  806.   - Use a disclaimer.
  807.   - Keep a low profile (avoid `flamewars' or simply don't post).
  808.   - Avoid posting information that could be  construed to be
  809.     proprietary or `internal'.
  810.  
  811.   The following references are available from ftp.eff.com
  812.   (see also the section on ``internet use policies''):
  813.  
  814.   /pub/academic/banned.1991
  815.   /pub/academic/banned.1992
  816.   ---
  817.     Computer material that was banned/challenged in academia in 1991
  818.     and 1992 including USENET hierarchies.
  819.  
  820.   /pub/academic/cases
  821.   ---
  822.     This is an on-line collection of information about specific
  823.     computers and academic freedom cases. File README is a detailed
  824.     description of the items in the directory.
  825.  
  826.   /pub/academic/faq/netnews.liability
  827.   ---
  828.     Notes on university liability for Usenet.
  829.  
  830. _____
  831. <2.9> How do I provide more/less information to others on my identity?
  832.  
  833.   The public information of your identity and account is mostly
  834.   available though the UNIX utility `finger' described above.
  835.  
  836.   - You have control over most of this information with the utility
  837.     `chfn', the specifics vary between sites (on some systems use
  838.     `passwd -f').
  839.  
  840.   - You can provide unlimited information in the .plan file which is
  841.     copied directly to the destination during the fingering.
  842.  
  843.   - A technique that works at some sites allows you to find out who is
  844.     'finger'ing you and even to  vary the .plan file sent to them.
  845.  
  846.   - Your signature is determined by the environment variable SIGNATURE
  847.  
  848.   - USENET signatures are conventionally stored in the .signature file
  849.     in your home directory.
  850.  
  851.   Providing less information on your online identity is more difficult
  852.   and involved.  One approach is to ask your system adminstrator to
  853.   change or delete information about you (such as your full name).
  854.   You may be able to obtain access on a public account or one from
  855.   someone unrelated to you personally.  You may be able to remotely
  856.   login (via modem or otherwise) to computers that you are not
  857.   physically near.  These are tactics for hiding or masking your
  858.   online activities but nothing is foolproof.  Consult man pages on
  859.   the 'chmod' command and the default file mode.  Generally, files on
  860.   a shared system have good safeguards within the user pool but very
  861.   little protection is possible from corrupt system administrators.
  862.  
  863.   To mask your identity in email or on USENET you can use different
  864.   accounts. More untraceable are new `anonymous posting' and
  865.   remailing services that are very recently being established.  See
  866.   below.
  867.  
  868. ______
  869. <2.10> Who is my sysadmin?  What does s/he know about me?
  870.  
  871.   The requirements and screening for getting a system administration
  872.   job (and thereby access to all information on a system) vary widely
  873.   between sites and are sometimes frighteningly lax, especially at
  874.   universities.  Many UNIX systems at universities are largely
  875.   managed by undergraduates with a background in computing and often
  876.   `hacking'.  In general, commercial and industrial sites are more
  877.   strict on qualifications and background, and government sites are
  878.   extremely strict.
  879.  
  880.   The system adminstrator (root user) can monitor what commands you
  881.   used and at what times.  S/he may have a record (backups) of files
  882.   on your account over a few weeks. S/he can monitor when  you send
  883.   email or post USENET messages, and potentially read either.  S/he
  884.   may have access to records indicating what hosts you are using,
  885.   both locally and elsewhere.  Administrators sometimes employ
  886.   specialized programs to  track `strange' or `unusual' activity,
  887.   which can potentially be misused.
  888.  
  889. ______
  890. <2.11> Why is privacy (un)stable on the internet?
  891.  
  892.   For the numerous reasons listed above, privacy should not be an
  893.   expectation with current use of the internet.  Furthermore, large
  894.   parts of the internet are funded by the U.S. NSF (National Science
  895.   Foundation) which places certain restrictions on its use (such as
  896.   prohibiting commercial use).  Some high-level officials in this and
  897.   other government agencies may be opposed to emerging techniques to
  898.   guarantee privacy (such as encryption and anonymous services).
  899.  
  900.   Historically the major threats to privacy on the internet have been
  901.   local. Perhaps the most common example of this are the widespread
  902.   occurrences of university administrators refusing to carry some
  903.   portion of USENET newsgroups labelled as `pornographic'. The
  904.   `alternative' hierarchy in the USENET system, which has virtually
  905.   no restrictions on propagation and new group creation, is
  906.   frequently targeted (although this material may appear anywhere).
  907.  
  908.   From the global point of view traffic is generally completely
  909.   unimpeded on the internet  and only the most egregious offenders
  910.   are pursued.  For example,  verbatim transcriptions of copyrighted
  911.   material (such as newspaper or magazine articles) are posted to
  912.   USENET with regularity without major consequences (some email
  913.   complaints may ensue).  More astonishing to some is that currently
  914.   significant portions of USENET traffic, and less so internet
  915.   traffic, is comprised of sexually-explicit digitized images almost
  916.   entirely originating from copyrighted material (newsgroups such as
  917.   `alt.sex' regularly have the  highest traffic).
  918.  
  919. ______
  920. <2.12> What is the future of privacy on the internet?
  921.  
  922.   Some argue that the internet currently has an adequate or
  923.   appropriate level of privacy.  Others will argue that as a
  924.   prototype for future global networks it has woefully inadequate
  925.   safeguards.  The internet is growing to become a completely global,
  926.   international superhighway for data, and this traffic will
  927.   inevitably entail data such as voice messages, postal mail, and
  928.   many other items of extremely personal nature. Computer items that
  929.   many people consider completely private (such as their local hard
  930.   drives) will literally be inches from global network connections.
  931.   Also, sensitive industrial and business information is exchanged
  932.   over networks currently and this volume may conceivably merge with
  933.   the internet.
  934.  
  935.   Most would agree that, for these basic but sensitive uses of the
  936.   internet, no significant mechanisms are currently in place to
  937.   ensure much privacy. New standards are calling for uniform
  938.   introduction of `privacy enhanced mail' (PEM) which uses encryption
  939.   technologies to ensure privacy, so that privacy protection is
  940.   automatic, and may significantly improve safeguards.
  941.  
  942.   The same technology that can be extremely destructive to privacy
  943.   (such as with  surreptitious surveilance) can be overwhelmingly
  944.   effective in protecting  it (e.g. with encryption). Some government
  945.   agencies are opposed to unlimited privacy in general, and believe
  946.   that it should lawfully be forfeited in cases of criminal conduct
  947.   (e.g. court-authorized wiretapping).  However, powerful new
  948.   technologies to protect privacy on computers are becoming
  949.   increasingly popular, provoking some to say that ``the cat is out
  950.   of the bag'' and the ``genie can't be put back in the bottle''.  In
  951.   less idiomatic terms, they believe that the spread of strong
  952.   cryptography is already underway will be socially and technically
  953.   unstoppable.
  954.  
  955.   To date, no feasible system that guarantees both secure
  956.   communication and government oversight has been proposed (the two
  957.   goals are largely incompatible). Proposals for ``registration'' of
  958.   secret keys (by D. Denning on sci.crypt, for example) have been met
  959.   with hot controversy at best and ridicule and derision at worst,
  960.   mainly because of concerns for the right to privacy and objections
  961.   of inherent feasibility.  Electronic privacy issues, and
  962.   particularly the proper roles of networks and the internet, will
  963.   foreseeably become highly visible and explosive over the next few
  964.   years.
  965.  
  966.  
  967. ANONYMITY
  968. =========
  969.  
  970. _____
  971. <3.1> What is `anonymity' on the internet?
  972.  
  973.   Simply stated, anonymity is the absence of identity, the
  974.   ultimate in privacy. However, there are several variations on
  975.   this simple theme.  A person may wish to be consistently
  976.   identified by a certain pseudonym or `handle' and establish a
  977.   reputation under it in some area, providing pseudo-anonymity.
  978.   A person may wish to be completely untraceable for a single
  979.   one-way message (a sort of `hit-and-run'). Or, a person may
  980.   wish to be openly anonymous but carry on a conversation with
  981.   others (with either known or anonymous identities) via an
  982.   `anonymous return address'.  A user may wish to appear as a
  983.   `regular user' but actually be untraceable.  Sometimes a user
  984.   wishes to hide who he is sending mail to (in addition to the
  985.   message itself). The anonymous item itself may be directed at
  986.   individuals or groups.  A user may wish to access some
  987.   service and hide all  signs of the association.
  988.  
  989.   All of these uses are feasible on the internet but are currently
  990.   tricky to carry out in practice, because of all the tracking
  991.   mechanisms inherent to operating systems and network protocols.
  992.   Officials of the NSF and other government agencies may be opposed
  993.   to any of these uses because of the potential for abuse.
  994.   Nevertheless, the inherent facelessness of large networks will
  995.   always guarantee a certain element of anonymity.
  996.  
  997. _____
  998. <3.2> Why is `anonymity' (un)important on the internet?
  999.  
  1000.   Anonymity is another powerful tool that can be beneficial or
  1001.   problematic depending on its use.  Arguably absence of
  1002.   identification is important as the presence of it.  It may be the
  1003.   case that many strong benefits from electronic anonymity will be
  1004.   discovered that were unforeseen and unpredicted, because true
  1005.   anonymity has been historically very difficult to establish.
  1006.  
  1007.         One can use anonymity to make personal statements to a colleague
  1008.         that would sabotage a relationship if stated openly (such as
  1009.         employer/employee scenarios).  One can use it to pass information
  1010.         and evade any threat of direct retribution.  For example,
  1011.         `whistleblowers' reporting on government abuses (economic, social,
  1012.         or  political) can bring issues to light without fear of stigma or
  1013.         retaliation. Sensitive, personal, potentially damaging information
  1014.         is often posted to some USENET groups, a risky situation where
  1015.         anonymity allows conversations to be carried on completely
  1016.         independent of the identities of the participants.  Some police
  1017.         departments run phone services that allow anonymous reporting of
  1018.         crimes; such uses would be straightforward on the network.
  1019.         Anonymity can be extremely important and potentially lifesaving
  1020.         diagnoses and discussions carried out on medical or theurapeutic
  1021.         newsgroups. Unfortunately, extortion and harassment become more
  1022.         insidious with assurances of anonymity.
  1023.  
  1024. _____
  1025. <3.3> How can anonymity be protected on the internet?
  1026.  
  1027.   The chief means, as alluded to above, are masking identities in
  1028.   email and posting. However, anonymous accounts (public accounts as
  1029.   accessable and anonymous as e.g. public telephones) may be
  1030.   effective as well, but this use is generally not officially
  1031.   supported and even discouraged by some system adminstrators and NSF
  1032.   guidelines.  The nonuniformity in the requirements of obtaining
  1033.   accounts at different sites and institutions makes anonymous
  1034.   accounts generally difficult to obtain to the public at large.
  1035.  
  1036.   Many communications protocols are inherently detrimental to
  1037.   anonymity.  Virtually every protocol in existence currently
  1038.   contains information on both sender and receiver in every packet.
  1039.   New communications protocols will likely develop that guarantee
  1040.   much higher degrees of secure anonymous communication.
  1041.  
  1042. _____
  1043. <3.4> What is `anonymous mail'?
  1044.  
  1045.   One approach to `anonymizing' mail has been to set up an `anonymous
  1046.   server' that, when activated by email to its address, responds by
  1047.   allocating and supplying an `anonymous ID' that is unique to the
  1048.   person requesting it (based on his email address).  This will vary
  1049.   for the same person for different machine address email
  1050.   originations. To send anonymous mail, the user sends email directed
  1051.   to the server containing the final destination. The server
  1052.   `anonymizes' the message by stripping of identification information
  1053.   and forwards the message, which appears to originate from the
  1054.   anonymous server only from the corresponding anonymous user id.
  1055.   This is the `interactive' use of anonymity or pseudonymity
  1056.   mentioned above.
  1057.  
  1058.   Another more `fringe' approach is to run a `cypherpunk' remailer
  1059.   from a regular user account (no root system privileges are
  1060.   required). These are currently being pioneered by  Eric Hughes and
  1061.   Hal Finney <hal@alumni.caltech.edu>. The operator runs a process on
  1062.   a machine that anonymizes mail sent to him with certain
  1063.   characteristics that distinguish it from his regular incoming mail
  1064.   (typically fields in the header). One has been implemented as a
  1065.   PERL script running on UNIX.  Several of these are in existence
  1066.   currently but sites and software currently are highly unstable;
  1067.   they may be in operation outside of system administrator knowledge.
  1068.   The remailers don't generally support anonymous return addresses.
  1069.   Mail that is incorrectly addressed is received by the operator.
  1070.   Generally the user of the remailer has to disavow any
  1071.   responsibility for the messages forwarded through his system,
  1072.   although actually may be held liable regardless.
  1073.  
  1074.   These approaches have several serious disadvantages and weaknesses:
  1075.  
  1076.   - The anonymous server approach requires maintaining a mapping of
  1077.     anonymous ID's to real addresses that must be maintained
  1078.     indefinitely.  One alternative is to allow `deallocation' of
  1079.     aliases at the request of the user, but this has not been
  1080.     implemented yet.
  1081.  
  1082.   - Although an unlikely scenario, traffic to any of these sites could
  1083.     conceivably be monitored from the `outside', necessitating the
  1084.     use of cryptography for basic protection,.
  1085.  
  1086.   - Local administrators can shut them down either out of caprice or
  1087.     under pressure from local, network, or government agencies.
  1088.  
  1089.   - Unscrupulous providers of the services can monitor the traffic
  1090.     that goes through them.
  1091.  
  1092.   - Most remailers currently keep logs that may be inspected.
  1093.  
  1094.   - The cypherpunk approach tends to be highly unstable because these
  1095.     operators are basically  network users who do not own the
  1096.     equipment and are accountable  to their own system
  1097.     administrators, who may be unaware of the use and unsympathetic
  1098.     to the philosophy of anonymity when the operation is discovered,
  1099.     regarding it as illicit use.
  1100.  
  1101.   - In all cases, a high degree of trust is placed in the anonymous
  1102.     server operator by the user.
  1103.  
  1104.   Currently the most direct route to anonymity involves using SMTP
  1105.   protocols to submit a message directly to a server with arbitrary
  1106.   field information.  This practice, not uncommon to hackers, and the
  1107.   approach used by remailers, is generally viewed with hostility by
  1108.   most system administrators.  Information in the header routing data
  1109.   and logs of network port connection information may be retained
  1110.   that can be used to track the originating site.  In practice, this
  1111.   is generally infeasible and rarely carried out.  Some
  1112.   administrators on the network will contact local administrators to
  1113.   request a message be tracked and its writer admonished or punished
  1114.   more severely (such as revoking the account), all of this actually
  1115.   happening occasionally but infrequently.
  1116.  
  1117.   See the sections ``known anonymous mail and posting sites'' and
  1118.   ``responsibilities associated with anonymity''.
  1119.  
  1120. _____
  1121. <3.5> What is `anonymous posting'?
  1122.  
  1123.   Anonymous servers have been established as well for anonymous Usenet
  1124.   posting with all the associated caveats above (monitored traffic,
  1125.   capricious or risky local circumstances, logging).  Make sure to
  1126.   test the system at least once by e.g. anonymous posting to
  1127.   misc.test (however some operators don't recommend this because many
  1128.   sites `autorespond' to test messages, possibly causing the
  1129.   anonymous server to allocate anonymous IDs for those machines).
  1130.   See the ``responsibilties associated with anonymous posting''
  1131.   before proceeding.
  1132.  
  1133.   Another direct route involves using NNTP protocols to submit a
  1134.   message directly to a newserver with arbitrary field information.
  1135.   This practice, not uncommon to hackers, is also generally viewed
  1136.   with hostility by most system administrators, and similar
  1137.   consequences can ensue.
  1138.  
  1139.   See the sections ``known anonymous mail and posting sites'' and
  1140.   ``responsibilities associated with anonymity''.
  1141.  
  1142. _____
  1143. <3.6> Why is anonymity (un)stable on the internet?
  1144.  
  1145.   As noted, many factors compromise the anonymity currently available
  1146.   to the general internet community, and these services should be
  1147.   used with great caution.  To summarize, the technology is in its
  1148.   infancy and current approaches are unrefined, unreliable, and not
  1149.   completely trustworthy.  No standards have been established and
  1150.   troubling situations of loss of anonymity and bugs in the software
  1151.   are prevalent.  Here are some encountered and potential bugs:
  1152.  
  1153.   - One  anonymous remailer reallocated already allocated anonymous
  1154.     return addresses.
  1155.   - Others passed signature information embedded in messages
  1156.     unaltered.
  1157.   - Address resolution problems resulting in anonymized mail bounced
  1158.     to a remailer are common.
  1159.   - Forgeries to the anonymous server itself are a problem,  possibly
  1160.     allowing unauthorized users to potentially glean anon ID - email
  1161.     address  mappings in the alias file.  This can be remedied with
  1162.     the use of passwords.
  1163.   - Infinite mail loops are possible with chaining remailers.
  1164.  
  1165.   Source code is being distributed, tested, and refined for these
  1166.   systems, but standards are progressing slowly and weakly.  The
  1167.   field is not likely to improve considerably without  official
  1168.   endorsement and action by network agencies.  The whole idea is
  1169.   essentially still in its infancy and viewed with suspicion and
  1170.   distrust by many on the internet, seen as illegitimate or favorable
  1171.   to criminality.  The major objection to anonymity over regular
  1172.   internet use  is the perceived lack of accountability to system
  1173.   operators, i.e. invulnerability to account restrictions resulting
  1174.   from outside complaints.  System adminstrators at some sites have
  1175.   threatened to filter anonymous news postings generated by the
  1176.   prominent servers from their redistribution flows.  This may only
  1177.   have the effect of encouraging server operators to create less
  1178.   characteristically detectable headers.  Probably the least
  1179.   problematic approach, and the most traditional to Usenet, is for
  1180.   individual users to deal with anonymous mail however they prefer,
  1181.   e.g. ignoring it or filtering it with kill files.
  1182.  
  1183. _____
  1184. <3.7> What is the future of anonymity on the internet?
  1185.  
  1186.   New anonymous protocols effectively serve to significantly increase
  1187.   safeguards of anonymity.  For example, the same mechanism that
  1188.   routes email over multiple hosts, thereby threatening its privacy,
  1189.   can also be used to guarantee it. In a scheme called `chaining' an
  1190.   anonymous message is passed through multiple anonymous servers
  1191.   before reaching a destination.  In this way generally multiple
  1192.   links of the chain have to be `broken' for security to be
  1193.   compromised. Re-encryption at each link makes this scenario even
  1194.   more unlikely.  Even more significantly the anonymous remailers
  1195.   could be spread over the internet globally so that local weaknesses
  1196.   (such as corrupt governments or legal wiretapping within a nation)
  1197.   would be more unlikely to sacrifice overall security by message
  1198.   tracing. However, remailers run by corrupt operators are possible.
  1199.  
  1200.   The future of anonymous services on the internet is, at this time,
  1201.   highly uncertain and fraught with peril. While specific groups seem
  1202.   to benefit significantly from anonymous posting capabilities, many
  1203.   feel that unlimited newsgroup scope for anonymous posting is a
  1204.   disruptive and dangerous idea and detracts from discussions in
  1205.   `serious' groups.   The introduction of unlimited group anonymity
  1206.   may have fundamental repercussions on Usenet conventions and
  1207.   distribution mechanisms such as moderated and `alt' groups have had
  1208.   in the past. For example, as part of new group creation, the
  1209.   charter may specify whether `anonymous' posting is (un)welcome.
  1210.   Nevertheless, the widespread introduction and use of anonymity may
  1211.   be inevitable. Based on traffic statistics, anonymous services are
  1212.   in huge demand. Pervasive and readily available anonymity could
  1213.   carry significant and unforeseen social consequences.  However, if
  1214.   its use is continued to be generally regarded as subversive it may
  1215.   be confined to the underground.  The ramifications of the
  1216.   widespread introduction of anonymity to Usenet are still largely
  1217.   unknown. It is unclear whether it will provoke signficant amounts
  1218.   of new traffic or, instead of expansion, cause a shift where a
  1219.   greater portion of existing traffic is anonymized.  Conceivably the
  1220.   services could play a role in influencing future mainstream social
  1221.   acceptance of Usenet.
  1222.  
  1223.  
  1224. * * *
  1225.  
  1226. This is Part 1 of the Privacy & Anonymity FAQ, obtained via anonymous
  1227.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  1228.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  1229. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  1230. All rights reserved.
  1231.  
  1232.  
  1233.  
  1234. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  1235. Newsgroups: sci.crypt, comp.society.privacy, alt.privacy, sci.answers,
  1236. comp.answers, alt.answers, news.answers
  1237. Subject: Privacy & Anonymity on the Internet FAQ (2 of 3)
  1238. Organization: TMP Enterprises
  1239. Reply-To: ld231782@longs.lance.colostate.edu
  1240. Date: 29 May 1993 00:00:30 -0400
  1241.  
  1242. Archive-name: net-privacy/part2
  1243. Last-modified: 1993/5/7
  1244. Version: 3.0
  1245.  
  1246.  
  1247. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  1248. ================================================
  1249.  
  1250. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  1251.   permission from author, otherwise may be freely copied.  Not to be
  1252.   altered.  Please credit if quoted.
  1253.  
  1254. SUMMARY
  1255. =======
  1256.  
  1257. Information on email and account privacy, anonymous mailing and
  1258. posting, encryption, and other privacy and rights issues associated
  1259. with use of the Internet and global networks in general.
  1260.  
  1261. (Search for <#.#> for exact section. Search for '_' (underline) for
  1262. next section.)
  1263.  
  1264. PART 2
  1265. ====== (this file)
  1266.  
  1267. Issues
  1268. ------
  1269.  
  1270. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1271. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1272. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1273. <4.4> What is Integrated Services Digital Network (ISDN)?
  1274. <4.5> What is the National Research and Education Network (NREN)?
  1275. <4.6> What is the FBI's proposed Digital Telephony Act?
  1276. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1277. <4.8> What other U.S. legislation is related to privacy?
  1278. <4.9> What are references on rights in cyberspace?
  1279. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1280.  
  1281. Clipper
  1282. -------
  1283.  
  1284. <5.1> What is the Clipper Chip Initiative?
  1285. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1286. <5.3> Why are technical details of the Clipper chip being kept secret?
  1287. <5.4> Who was consulted in the development of the Clipper chip?
  1288. <5.5> How is commerical use/export of Clipper chips regulated?
  1289. <5.6> What are references on the Clipper Chip?
  1290. <5.7> What are compliments/criticisms of the Clipper chip?
  1291. <5.8> What are compliments/criticisms of the Clipper Initiative?
  1292. <5.9> What are compliments/criticisms of the Clipper announcement?
  1293. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  1294.  
  1295.  
  1296. ISSUES
  1297. ======
  1298.  
  1299. _____
  1300. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1301.  
  1302.   From ftp.eff.org:/pub/EFF/mission_statement:
  1303.  
  1304.   > A new world is arising in the vast web of digital, electronic
  1305.   > media which connect us.  Computer-based communication media like
  1306.   > electronic mail and computer conferencing are becoming the basis
  1307.   > of new forms of community.  These communities without a single,
  1308.   > fixed geographical location comprise the first settlements on an
  1309.   > electronic frontier.
  1310.   >
  1311.   > While well-established legal principles and cultural norms give
  1312.   > structure and coherence to uses of conventional media like
  1313.   > newspapers, books, and telephones, the new digital media do not
  1314.   > so easily fit into existing frameworks.  Conflicts come about as
  1315.   > the law struggles to define its application in a context where
  1316.   > fundamental notions of speech, property, and place take
  1317.   > profoundly new forms. People sense both the promise and the
  1318.   > threat inherent in new computer and communications technologies,
  1319.   > even as they struggle to master or simply cope with them in the
  1320.   > workplace and the home.
  1321.   >
  1322.   > The Electronic Frontier Foundation has been established to help
  1323.   > civilize the electronic frontier; to make it truly useful and
  1324.   > beneficial not just to a technical elite, but to everyone; and to
  1325.   > do this in a way which is in keeping with our society's highest
  1326.   > traditions of the free and open flow of information and
  1327.   > communication.
  1328.  
  1329.   EFF was started by the multimillionaire Mitchell Kapor, founder of
  1330.   Lotus software, and John Barlow, lyricist for the Grateful Dead
  1331.   rock band.  A highly publicized endeavor of the organization
  1332.   involved the legal defense of  Steve Jackson Games after an FBI
  1333.   raid and an accompanying civil suit  (see section on ``Steve
  1334.   Jackson Games'').  The foundation publishes EFF News (EFFector
  1335.   Online) electronically, send requests to effnews-request@eff.org.
  1336.  
  1337.   In a letter to Mitchell Kapor from the Chairman of the Subcommittee
  1338.   with primary jurisdiction over telecommunications policy dated
  1339.   November 5, 1991,  Representative  Edward J. Markey complemented
  1340.   Mitchell Kapor on his ``insights on the development of a national
  1341.   public information infrastructure'' which ``were appreciated greatly
  1342.   by myself and the Members of the Subcommittee'' (complete text in
  1343.   ftp.eff.com:/pub/pub-infra/1991-12):
  1344.  
  1345.   > ...we need to pursue policies that encourage the Bell companies to
  1346.   > work with other sectors of the communications industry to create
  1347.   > a consumer-oriented, public information network. Please let me or
  1348.   > my staff know what policies you and others in the computer
  1349.   > industry believe would best serve the public interest in creating
  1350.   > a reasonably priced, widely available network in which
  1351.   > competition is open and innovation rewarded.  I also want to
  1352.   > learn what lessons from the computer industry over the past ten
  1353.   > to fifteen years should apply to the current debate on
  1354.   > structuring the information and communications networks of the
  1355.   > future....I ask your help in gaining input from the computer
  1356.   > industry so that the Subcommittee can shape policies that will
  1357.   > bring this spirit of innovation and entrepreneurship to the
  1358.   > information services industry.
  1359.  
  1360.   ftp.eff.org
  1361.   ===========
  1362.  
  1363.   /pub/eff/about-eff
  1364.   ---
  1365.     A file of basic information about EFF including goals, mission,
  1366.     achievements, and current projects. Contains a membership form.
  1367.  
  1368.   /pub/eff/mission-statement
  1369.   ---
  1370.     EFF mission statement.
  1371.  
  1372.   /pub/eff/historical/founding-announcement
  1373.   ---
  1374.     EFF founding press release.
  1375.  
  1376.   /pub/eff/historical/eff-history
  1377.   ---
  1378.     John Perry Barlow's ``Not Terribly Brief History of the EFF'' (July
  1379.     10, 1990).  How EFF was conceived and founded, major legal cases,
  1380.     and the organizational directions.
  1381.  
  1382.   /pub/eff/historical/legal-case-summary
  1383.   ---
  1384.     EFF legal case summary.
  1385.  
  1386.  
  1387. _____
  1388. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1389.  
  1390.   The Computer Professionals for Social Responsibility have been
  1391.   working to protect and promote electronic civil liberties issues
  1392.   since ~1982.  The group has three offices (Palo Alto, Cambridge,
  1393.   Washington, DC) and 20 chapters. It is involved in  litigation
  1394.   against the FBI, The NSA, NIST, the Secret Service and other other
  1395.   U.S. government agencies  to declassify and provide documentation
  1396.   on issues such as Operation Sundevil, the FBI wiretap proposal,
  1397.   NSA's interference in crypography, the breakup of the 2600 raid in
  1398.   Arlington, Va in Nov 1992. Members speak frequently in front on
  1399.   Congress, state legislators and public utility commissions to
  1400.   testify on privacy, information policy, computer security, and
  1401.   caller identification.
  1402.  
  1403.   CPSR has created an extensive Internet Privacy library available
  1404.   via FTP, Gopher, WAIS, and email at cpsr.org, currently comprising
  1405.   the largest collection of privacy documents on the internet.  For
  1406.   more information, anonymous FTP  cpsr.org:/cpsr/.
  1407.  
  1408.  
  1409.   (Thanks to Dave Banisar <banisar@washofc.cpsr.org> for contributions
  1410.   here.)
  1411.  
  1412. _____
  1413. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1414.  
  1415.   In the early 1990's a fear spread among U.S. law enforcement
  1416.   agencies on the illicit activities of `hackers' and
  1417.   `phreakers' involved in such activities as computer tampering
  1418.   via modem, credit card fraud, and long-distance call
  1419.   thievery.  (Descriptions of real `hacking' exploits can be
  1420.   found in the book Cyberpunk by J. Markoff and K. Hafner.)
  1421.   See ftp.eff.org:/pub/SJG/General_Information/EFFector1.04:
  1422.  
  1423.   > `Operation Sundevil,' the Phoenix-inspired crackdown of May
  1424.   > 8,1990, concentrated on telephone code-fraud and credit-card
  1425.   > abuse, and followed this seizure plan with some success.
  1426.   > [Bulletin Board Systems] went down all over America, terrifying
  1427.   > the underground and swiftly depriving them of at least some of
  1428.   > their criminal instruments.  It also saddled analysts with some
  1429.   > 24,000 floppy disks, and confronted harried Justice Department
  1430.   > prosecutors with the daunting challenge of a gigantic nationwide
  1431.   > hacker show-trial involving highly technical issues in dozens of
  1432.   > jurisdictions.
  1433.  
  1434.   Massive `show-trials' never materialized, although isolated
  1435.   instances of prosecution were pursued.  The movement reached a
  1436.   crescendo in Texas with the highly publicized case of illegal
  1437.   search and seizure involving the Steve Jackson Games company of
  1438.   Austin Texas on March 1, 1990.  From the column GURPS' LABOUR LOST
  1439.   by Bruce Sterling <bruces@well.sf.ca.us> in Fantasy and Science
  1440.   Fiction Magazine:
  1441.  
  1442.   > In an early morning raid with an unlawful and unconstitutional
  1443.   > warrant, agents of the Secret Service conducted a search of the
  1444.   > SJG office.  When they left they took a manuscript being prepared
  1445.   > for publication, private electronic mail, and several computers,
  1446.   > including the hardware and software of the SJG Computer Bulletin
  1447.   > Board System.  Yet Jackson and his business were not only
  1448.   > innocent of any crime, but never suspects in the first place.
  1449.   > The raid had been staged on the unfounded suspicion that
  1450.   > somewhere in Jackson's office there `might be' a document
  1451.   > compromising the security of the 911 telephone system.
  1452.  
  1453.   (A detailed and vivid account of the seizure is documented in the
  1454.   book ``The Hacker Crackdown'' by Bruce Sterling.) FBI agents
  1455.   involved in the seizure were named in a civil suit filed on behalf
  1456.   of Steve Jackson Games by The Electronic Frontier Foundation.  See
  1457.   information on EFF below.  From an article by Joe Abernathy in the
  1458.   Houston Chronicle ~Feb 1, 1993:
  1459.  
  1460.   > AUSTIN -- An electronic civil rights case against the Secret
  1461.   > Service closed Thursday with a clear statement by federal
  1462.   > District Judge Sam Sparks that the Service failed to conduct a
  1463.   > proper investigation in a notorious computer crime crackdown,
  1464.   > and went too far in retaining  custody of seized equipment.
  1465.   >
  1466.   > Secret Service Special Agent Timothy Foley of Chicago, who was in
  1467.   > charge of three Austin computer search-and-seizures on March 1,
  1468.   > 1990, that led to the lawsuit, stoically endured Spark's rebuke
  1469.   > over the Service's poor investigation and abusive computer
  1470.   > seizure policies.  While the Service has seized dozens of
  1471.   > computers since the crackdown began in 1990, this is the first
  1472.   > case to challenge the practice.
  1473.   >
  1474.   > Sparks grew visibly angry when it was established that the Austin
  1475.   > science fiction magazine and game book publisher was never
  1476.   > suspected of a crime, and that agents did not do even marginal
  1477.   > research to establish a criminal connection between the firm and
  1478.   > the suspected illegal activities of an employee, or to determine
  1479.   > that the company was a publisher. Indeed, agents testified that
  1480.   > they were not even trained in the Privacy Protection Act at the
  1481.   > special Secret Service school on computer crime.
  1482.   >
  1483.   > "How long would it have taken you, Mr. Foley, to find out what
  1484.  
  1485.   > Steve Jackson Games did, what it was?" asked Sparks. "An hour?
  1486.   >
  1487.   > "Was there any reason why, on March 2, you could not return to
  1488.   > Steve Jackson Games a copy, in floppy disk form, of everything
  1489.   > taken?
  1490.   >
  1491.   > "Did you read the article in Business Week magazine where it had
  1492.   > a picture of Steve Jackson -- a law-abiding, tax-paying citizen
  1493.   > -- saying he was a computer crime suspect?
  1494.   >
  1495.   > "Did it ever occur to you, Mr. Foley, that seizing this material
  1496.   > could harm Steve Jackson economically?"
  1497.   >
  1498.   > Foley replied, "No, sir," but the judge offered his own answer.
  1499.   >
  1500.   > "You actually did, you just had no idea anybody would actually go
  1501.   > out and hire a lawyer and sue you."
  1502.   >
  1503.   > More than $200,000 has been spent by the Electronic Frontier
  1504.   > Foundation in bringing the case to trial. The EFF was founded by
  1505.   > Mitchell Kapor amid a civil liberties movement sparked in large
  1506.   > part by the Secret Service computer crime crackdown.
  1507.  
  1508.   The trial is now recognized as a legal precedent explicitly
  1509.   guaranteeing  protection of electronically stored information under
  1510.   the Privacy Protection Act, and safeguarding bulletin boards and
  1511.   electronic mail by federal wiretap laws limiting government
  1512.   surveillance powers. See the Wall Street Journal, 3/18/93, p. B1,
  1513.   ``Ruling Gives Privacy a High-Tech Edge''
  1514.  
  1515.  
  1516.   ftp.eff.org
  1517.   ===========
  1518.  
  1519.   /pub/cud/papers/sundevil
  1520.   ---
  1521.     A collection of information on Operation SunDevil by the Epic
  1522.     nonprofit publishing project. Everything you wanted to know but
  1523.     could never find.
  1524.  
  1525.   /pub/cud/papers/sj-resp
  1526.   ---
  1527.     Steve Jackson's response to the charges against him.
  1528.  
  1529.  
  1530. _____
  1531. <4.4> What is Integrated Services Digital Network (ISDN)?
  1532.  
  1533.   ISDN is a high-speed data communications standard that utilizes
  1534.   existing copper telephone lines, and is a possible inexpensive and
  1535.   intermediate alternative to laying fiber optic cable for phone
  1536.   networks.  The speeds involved may be sufficient for audio and
  1537.   video transmission applications.  G. V. der Leun in the file
  1538.   ftp.eff.org: /pub/pub-infra/1991-11:
  1539.  
  1540.   > Telecommunications in the United States is at a crossroads.  With
  1541.   > the Regional Bell Operating Companies now free to provide
  1542.   > content, the shape of the information networking is about to be
  1543.   > irrevocably altered.  But will that network be the open,
  1544.   > accessible, affordable network that the American public needs?
  1545.   > You can help decide this question.
  1546.   >
  1547.   > The Electronic Frontier Foundation recently presented a plan to
  1548.   > Congress calling for the immediate deployment of a national
  1549.   > network based on existing ISDN technology, accessible to anyone
  1550.   > with a telephone connection, and priced like local voice service.
  1551.   >  We believe deployment of such a platform will spur the
  1552.   > development of innovative new information services, and maximize
  1553.   > freedom, competitiveness, and civil liberties throughout the
  1554.   > nation.
  1555.   >
  1556.   > The EFF is testifying before Congress and the FCC; making
  1557.   > presentations to public utility commisions from Massachusetts to
  1558.   > California; and meeting with representatives from telephone
  1559.   > companies, publishers, consumer advocates, and other stakeholders
  1560.   > in the telecommunications policy debate.
  1561.   >
  1562.   > The EFF believes that participants on the Internet, as pioneers on
  1563.   > the electronic frontier, need to have their voices heard at this
  1564.   > critical moment.
  1565.  
  1566.   To automatically receive a description of the platform and details,
  1567.   send mail to archive-server@eff.org, with the following line:
  1568.  
  1569.     send documents open-platform-overview
  1570.  
  1571.   or send mail to eff@eff.org.  See also the Introduction to the EFF
  1572.   Open Platform Proposal in ftp.eff.org:/pub/pub-infra/1991-02.
  1573.  
  1574.  
  1575.   References
  1576.   ==========
  1577.  
  1578.   ``Digital Data On Demand.'' MacWorld, 2/82 (page 224).
  1579.   ---
  1580.     56Kbps vs. ISDN services and products. See comments by J. Powers
  1581.     in ftp.eff.org:pub/pub-infra/1992-02.
  1582.  
  1583.   ``Telephone Service That Rings of the Future.'' By Joshua Quittner.
  1584.   Newsday, Tue, Jan 7 1992.
  1585.   ---
  1586.     Implications of ISDN for the masses, written in popular science
  1587.     style.   John Perry Barlow (cofounder EFF). Regional telephone
  1588.     companies (Ohio Bell).  ISDN as ``Technological Rorschach Test.''
  1589.      Anecdotes about McDonald's,  Barbara Bush teleconferencing. See
  1590.     complete text in ftp.eff.org:/pub/pub-infra/1992-01.
  1591.  
  1592.   ftp.eff.org:/pub/pub-infra/
  1593.   ---
  1594.     Files 1991-11 through 1992-05 containing email from the EFF public
  1595.     infrastructure group organized by month.  Opinions and facts on
  1596.     the pros and cons of ISDN, Integrated Services Digital Network.
  1597.     Uses of ISDN (phone video, audio, etc.)  Japanese model.
  1598.     Alternatives to ISDN (HDSL, ADSL, fiber optics). Technical
  1599.     specifications of ISDN, implementation details, cost issues,
  1600.     political obstacles, (RBOC, Regional Bell Operating Companies or
  1601.     `Baby Bells', e.g. NET, New England Telephone).  Influencing
  1602.     development of future networks (e.g. ISDN and NREN, National
  1603.     Research and Education  Network), encouraging competition (cable
  1604.     TV systems). Press releases and news articles.  Letter from Rep.
  1605.     E. J. Markey to M. Kapor.
  1606.  
  1607. _____
  1608. <4.5> What is the National Research and Education Network (NREN)?
  1609.  
  1610.   The Nation Research and Education Network was introduced in
  1611.   legislation cosponsored by Sen. A. Gore to promote high-speed data
  1612.   network infrastructure augmenting the internet with up to 50 times
  1613.   faster transmission rates.  The bill passed the House on November
  1614.   20, 1991, the Senate on November 22, 1991, and was signed by the
  1615.   President on December 9, 1991.
  1616.  
  1617.   ftp.eff.org
  1618.   ===========
  1619.  
  1620.   /pub/EFF/legislation/nren-bill-text
  1621.   ---
  1622.     The complete text of the House-Senate compromise version of S.
  1623.     272, the High-Performance Computing Act.
  1624.  
  1625.   /pub/internet-info/gore.bill
  1626.   ---
  1627.     102nd congress 1st Session. Text of high performance computing
  1628.     bill cosponsored by Sen. A. Gore.
  1629.  
  1630.  
  1631.   /pub/EFF/legislation/gore-infrastructure-bill
  1632.   ---
  1633.     The text of S.2937, the Information Infrastructure and Technology
  1634.     Act of 1992 introduced by Senator Gore to expand Federal efforts
  1635.     to develop technologies for applications of high-performance
  1636.     computing and high-speed networking, and to provide for a
  1637.     coordinated Federal program to accelerate development and
  1638.     deployment of an advanced information infrastructure.
  1639.  
  1640.   U.S. SAID TO PLAY FAVORITES IN PROMOTING NATIONWIDE COMPUTER NETWORK
  1641.   By John Markoff, N.Y. Times (~18 Dec 91).
  1642.   ---
  1643.     President Bush's legislation for natiowide computer data
  1644.     `superhighway.'  IBM-MCI venture as monopoly destructive to fair
  1645.     competition and  innovation?  National Science Foundation NSFnet.
  1646.     complete text in  /pub/pub-infra/1991-12.
  1647.  
  1648.   Commentary
  1649.   ==========
  1650.  
  1651.   /pub/academic/statements/nren.privacy.cpsr
  1652.   ---
  1653.     ``Proposed Privacy Guidelines for the NREN'' -- Statement of Marc
  1654.     Rotenberg, Washington Director Computer Professionals for Social
  1655.     Responsibility (CPSR).
  1656.  
  1657.   /pub/internet-info/cisler.nren
  1658.   ---
  1659.     The National Research and Education Network: Two meetings Steve
  1660.     Cisler, Senior Scientist Apple Computer Library December 17, 1990
  1661.     Summary of meetings exploring educational issues of NREN by
  1662.     diverse members of academia and industry.
  1663.  
  1664.   /pub/internet-info/privatized.nren
  1665.   ---
  1666.     Feb. 14 1991 essay by M. Kapor advocating advantages of a private
  1667.     National Public  Network, and specific recommendations for open
  1668.     NREN policies encouraging  competition.
  1669.  
  1670.  
  1671.   /pub/eff/papers/netproposition
  1672.   ---
  1673.     An FYI about the proposed NREN setup.
  1674.  
  1675. _____
  1676. <4.6> What is the FBI's proposed Digital Telephony Act?
  1677.  
  1678.   ``Providers of electronic communication services and private branch
  1679.   exchange operators shall provide within the United States
  1680.   capability and capacity for the government to intercept wire and
  1681.   electronic communications when authorized by law...''
  1682.  
  1683.   From `BBS Legislative Watch: FBIs Wiretapping Proposal Thwarted' by
  1684.   S. Steele in Boardwatch Magazine, Feb. 1993, p. 19-22:
  1685.  
  1686.   > In a move that worried privacy experts, software manufacturers and
  1687.   > telephone companies, the FBI proposed legislation to amend the
  1688.   > Communications Act of 1934 to make it easier for the Bureau to
  1689.   > perform electronic wiretapping. The proposed legislation,
  1690.   > entitled 'Digital Telephony,' would have required communications
  1691.   > service providers and hardware manufacturers to make their
  1692.   > systems 'tappable' by providing 'back doors' through which law
  1693.   > enforcement officers could intercept communications. Furthermore,
  1694.   > this capability would have been provided undetectably, while the
  1695.   > communications was in progress, exclusive of any communications
  1696.   > between other parties, regardless of the mobility of the target
  1697.   > of the FBI's investigation, and without degradation of service.
  1698.   >
  1699.   > ...under the proposal, the Department of Justice (DOJ) can keep
  1700.   > communications products off the market if it determines that
  1701.   > these products do not meet the DOJ's own ... guidelines. This
  1702.   > [could] result in increased costs and reduced competitiveness for
  1703.   > service providers and equipment manufacturers, since they will be
  1704.   > unlikely to add any features that may result in a DOJ rejection
  1705.   > of their entire product. ...the FBI proposal suggests that the
  1706.   > cost of this wiretapping 'service' to the Bureau would have to be
  1707.   > borne by the service provider itself...
  1708.   >
  1709.   > The Electronic Frontier Foundation organized a broad coalition of
  1710.   > public interest and industry groups, from Computer Professionals
  1711.   > for Social Responsibilty (CPSR) and the ACLU to AT&T and Sun
  1712.   > Microsystems, to oppose the legislation. A white paper produced
  1713.   > by the EFF and ratified by the coalition, entitled, `An Analysis
  1714.   > of the FBI Digital Telephony Proposal,' was widely distributed
  1715.   > throughout the Congress.  ... The Justice Department lobbied hard
  1716.   > in the final days to get Congress to take up the bill before
  1717.   > Congress adjourned, but the bill never ... found a Congressional
  1718.   > sponsor (and was therefore never officially introduced). The FBI
  1719.   > [may] reintroduce "Digital Telephony" when the 103rd Congress
  1720.   > convenes in January.
  1721.  
  1722.   ftp.eff.org
  1723.   ===========
  1724.  
  1725.   /pub/eff/legislation/fbi-wiretap-bill
  1726.   /pub/EFF/legislation/new-fbi-wiretap-bill
  1727.   ---
  1728.     A bill to ensure the continuing access of law enforcement to the
  1729.     content of wire and electronic communications when authorized by
  1730.     law and for other purposes. Version 2 of the bill after FBI
  1731.     changes in response to public response.
  1732.  
  1733.   /pub/cud/law/hr3515
  1734.   ---
  1735.     House of Rep bill 3515, Telecommunications Law.
  1736.  
  1737.   Commentary
  1738.   ==========
  1739.  
  1740.   /pub/eff/papers/eff-fbi-analysis
  1741.   ---
  1742.     The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  1743.  
  1744.   /pub/eff/papers/ecpa.layman
  1745.   ---
  1746.     The Electronic Communications Privacy Act of 1986: A Layman's View.
  1747.  
  1748.   /pub/eff/papers/nightline-wire
  1749.   ---
  1750.     Transcript of ABC's Nightline of May 22, 1992, on the FBI,
  1751.     Privacy, and Proposed Wire-Tapping Legislation. Featured are Marc
  1752.     Rotenberg of the CPSR and William Sessions, Director of the FBI.
  1753.  
  1754.   /pub/eff/papers/edwards_letter
  1755.   ---
  1756.     A letter from the Director of the Secret Service to US Rep. Don
  1757.     Edwards, D-California, in response to questions raised by
  1758.     Edwards' Subcommittee. This copy came from Computer Professionals
  1759.     for Social Responsibility in Washington, D.C.
  1760.  
  1761.   /pub/eff/papers/fbi.systems
  1762.   ---
  1763.     A description of how information is stored on the FBI's computer
  1764.     systems.
  1765.  
  1766.  
  1767. _____
  1768. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1769.  
  1770.  
  1771.   The Clipper announcement says ``we [the Clinton Administration]
  1772.   understand the importance of encryption technology in
  1773.   telecommunications and computing'' and specifically addresses the
  1774.   question,  ``would the Administration be willing to use legal
  1775.   remedies to restrict access to more powerful encryption devices?''
  1776.  
  1777.  
  1778.   It states that ``The U.S. [is not] saying that  `every American, as
  1779.   a matter of right, is entitled to an unbreakable commercial
  1780.   encryption product' '' although currently ``the Administration is
  1781.   not saying, `since [strong] encryption threatens the public safety
  1782.   and effective law enforcement, we will prohibit it outright' as
  1783.   some countries have effectively done.''  However, currently no
  1784.   U.S. laws regulate domestic cryptography use, although the U.S.
  1785.   International Traffic in Arms Regulations classify cryptographic
  1786.   devices as `munitions' and regulate export.
  1787.  
  1788.  
  1789. _____
  1790. <4.8> What other U.S. legislation is related to privacy?
  1791.  
  1792.   ftp.eff.org
  1793.   ===========
  1794.  
  1795.   /pub/cud/law/<state>
  1796.   ---
  1797.     State computer crime laws:
  1798.                                   AL, AK, AZ, CA, CO, CT, DE, FL, GA,
  1799.                                   HI, IA, ID, IL, IN, MD, MN, NC, NJ,
  1800.                                   NM, NY, OR, TX, VT, VA, WA, WI, WV.
  1801.  
  1802.   /pub/cud/law/<country>
  1803.   ---
  1804.     Current computer crime laws for: The United States (federal
  1805.     code), Canada, Ghana, and Great Britain.
  1806.  
  1807.   /pub/cud/law/bill.s.618
  1808.   ---
  1809.     Senate bill 618, addressing registration of encryption keys with
  1810.     the government.
  1811.  
  1812.   /pub/cud/law/improve
  1813.   ---
  1814.     Improvement of Information Access bill.
  1815.  
  1816.   /pub/cud/law/monitoring
  1817.   ---
  1818.     Senate bill 516; concerning abuses of electronic monitoring in the
  1819.     workplace.
  1820.  
  1821.   /pub/cud/law/us.e-privacy
  1822.   ---
  1823.     Title 18, relating to computer crime & email privacy.
  1824.  
  1825.   /pub/academic/law/privacy.electronic.bill
  1826.   ---
  1827.     The text of Simon's electronic privacy bill, S. 516. ``To prevent
  1828.     potential abuses of electronic monitoring in the workplace.''
  1829.  
  1830. _____
  1831. <4.9> What are references on rights in cyberspace?
  1832.  
  1833.   ftp.eff.org
  1834.   ===========
  1835.  
  1836.   /pub/cud/papers/const.in.cyberspace
  1837.   ---
  1838.     Laurence Tribe's keynote address at the first Conference on
  1839.     Computers, Freedom, & Privacy. `The Constitution in Cyberspace'
  1840.  
  1841.   /pub/cud/papers/denning
  1842.   ---
  1843.     Paper presented to 13th Nat'l Comp Security Conf ``Concerning
  1844.     Hackers Who Break into Computer Systems'' by Dorothy E Denning.
  1845.  
  1846.   /pub/cud/papers/privacy
  1847.   ---
  1848.     ``Computer Privacy vs First and Fourth Amendment Rights'' by
  1849.     Michael S. Borella
  1850.  
  1851.   /pub/cud/papers/rights-of-expr
  1852.   ---
  1853.     Rights of Expression in Cyberspace by R. E. Baird
  1854.  
  1855.   /pub/academic/eff.rights
  1856.   ---
  1857.     Bill of Rights' meaning in the Electronic Frontier.
  1858.  
  1859. _____
  1860. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1861.  
  1862.   The CAF Archive is an electronic library of information about
  1863.   computers and academic freedom. run by the Computers and Academic
  1864.   Freedom group on the Electronic Frontier Foundation FTP site.
  1865.  
  1866.   > If you have gopher, the archive is browsable with the command:
  1867.   >   gopher -p academic gopher.eff.org
  1868.   >
  1869.   > It is available via anonymous ftp to ftp.eff.org (192.88.144.4) in
  1870.   > directory `pub/academic'. It is also available via email. For
  1871.   > information on email access send email to archive-server@eff.org.
  1872.   > In the body of your note include the lines `help' and `index'.
  1873.   >
  1874.   > For more information, to make contributions, or to report typos
  1875.   > contact J.S. Greenfield (greeny@eff.org).
  1876.  
  1877.   ftp.eff.org
  1878.   ===========
  1879.  
  1880.   /pub/academic/statements/caf-statement
  1881.   ---
  1882.     Codifies the application of academic freedom to academic
  1883.     computers, reflecting seven months of on-line discussion about
  1884.     computers and academic freedom.  Covers free expression, due
  1885.     process, privacy, and user participation.
  1886.  
  1887.   /pub/academic/books
  1888.   ---
  1889.     Directory of book references related to Computers and Academic
  1890.     Freedom or mentioned in the CAF discussion. The file books/README
  1891.     is a bibliography.
  1892.  
  1893.   /pub/academic/faq/archive
  1894.   ---
  1895.     List of files available on the Computers and Academic Freedom
  1896.     archive.
  1897.  
  1898.   /pub/academic/news
  1899.   ---
  1900.     Directory of all issues of the Computers and Academic Freedom
  1901.     News. A full list of abstracts is available in file `abstracts'.
  1902.     The special best-of-the-month issues are named with their month,
  1903.     for example, `June'.
  1904.  
  1905.  
  1906. CLIPPER
  1907. =======
  1908.  
  1909. _____
  1910. <5.1> What is the Clipper Chip Initiative?
  1911.  
  1912.  
  1913.   On April 16, 1993 the Clinton Administration announced the Clipper
  1914.   Chip Directive in a saturated publicity effort (including postings
  1915.   to Usenet newsgroups by NIST) that introduced the  technology and
  1916.   `proposal' that had been developed in strict secrecy prior to that
  1917.   date.  The `initiative' introduced the Clipper Chip, a high-speed
  1918.   and `high-security' encryption device with applications in
  1919.   telephones and other network devices, and the government commitment
  1920.   to installing it in future select  government telephones with
  1921.   potentially much more widespread penetration (e.g. NREN, commercial
  1922.   telephones, computers, etc.). The voluntary program seeks to unite
  1923.   the federal government and private industry ``to improve the
  1924.   security and privacy of telephone communications while meeting the
  1925.   legitimate needs of law enforcement'' by use of the chip.  Critical
  1926.   aspects of the directive:
  1927.  
  1928.   - ``A state-of-the-art microcircuit called the `Clipper Chip' has
  1929.     been developed by government engineers'', for use in phones with
  1930.     more power than many commercial encryption devices currently
  1931.     available. ``The key escrow mechanism will provide Americans with
  1932.     an encryption product that is more secure, more convenient, and
  1933.     less expensive than others readily available today.''
  1934.  
  1935.   - The technology seeks to ``help companies protect proprietary
  1936.     information, protect the privacy of personal phone conversations
  1937.     and prevent unauthorized release of data transmitted
  1938.     electronically'' while preserving ``the ability of federal, state
  1939.     and local law enforcement agencies to intercept lawfully the
  1940.     phone conversations of criminals''.
  1941.  
  1942.   - ``A "key-escrow" system will be established to ensure that the
  1943.     "Clipper Chip" is used to protect the privacy of law-abiding
  1944.     Americans.''  Keys are released from the escrow agencies to
  1945.     ``government officials with legal authorization to conduct a
  1946.     wiretap.''
  1947.  
  1948.   - ``The two key-escrow data banks will be run by two independent
  1949.     entities.  At this point, the Department of Justice and the
  1950.     Administration have yet to determine which agencies will oversee
  1951.     the key-escrow data banks.''
  1952.  
  1953.   - ``The Attorney General will soon purchase several thousand of the
  1954.     new devices.'' to ``demonstrate the effectiveness of this new
  1955.     technology.''
  1956.  
  1957.   - `Clipper Chip' technology provides law enforcement with ``no new
  1958.     authorities to access the content of the private conversations of
  1959.     Americans''.
  1960.  
  1961.   - The Clipper decision was developed and sanctioned by The National
  1962.     Security Council, the Justice Department, the Commerce
  1963.     Department, and ``other key agencies''.  ``This approach  has
  1964.     been endorsed by the President, the Vice President, and
  1965.     appropriate Cabinet officials.''
  1966.  
  1967.  
  1968. _____
  1969. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1970.  
  1971.  
  1972.   The Clipper wiretapping initiative refers to  `tension between
  1973.   economic vitality and the real challenges of protecting Americans'
  1974.   and `previous policies [that] have pitted government against
  1975.   industry and the rights of privacy against law enforcement.' The
  1976.  
  1977.  
  1978.   Clipper Initiative attempts to find a compromise in encryption's
  1979.   ``dual-edge sword'' wherein it ``helps to protect the privacy of
  1980.   individuals and industry, but it also can shield criminals and
  1981.   terrorists.''   ``The Administration is committed to policies that
  1982.   protect all Americans' right to privacy while also protecting them
  1983.   from those who break the law.''
  1984.  
  1985.   The statement notes that sophisticated encryption technology is
  1986.   increasingly being used by Americans to ``protect business  secrets
  1987.   and the unauthorized release of personal information'' but also
  1988.   ``by terrorists,  drug dealers, and other criminals.'' and declares
  1989.   that ``We need the "Clipper Chip" and other approaches that can
  1990.   both provide law-abiding citizens with access to the encryption
  1991.   they need and prevent criminals from using it to hide their illegal
  1992.   activities.''
  1993.  
  1994.   Regarding privacy via encryption vs. wiretapping, the Clipper
  1995.   announces: ``There is a false `tension' created in the assessment
  1996.   that this issue is an "either-or" proposition.  Rather, both
  1997.   concerns can be, and in fact are, harmoniously balanced through a
  1998.   reasoned, balanced approach such as is proposed with the "Clipper
  1999.   Chip" and similar encryption techniques.''
  2000.  
  2001.  
  2002. _____
  2003. <5.3> Why are technical details of the Clipper chip being kept secret?
  2004.  
  2005.  
  2006.   - The algorithm will ``remain classified'' to ``protect the
  2007.     security of the key escrow system.''
  2008.   - ``Respected experts from outside the government will be offered
  2009.     access to the confidential details of the algorithm to assess its
  2010.     capabilities and publicly report their findings.''
  2011.   - ``We are willing to invite an independent panel of cryptography
  2012.     experts to evaluate the algorithm to assure all potential users
  2013.     that there are no unrecognized vulnerabilities.''
  2014.  
  2015. _____
  2016. <5.4> Who was consulted in the development of the Clipper chip?
  2017.  
  2018.  
  2019.   - ``The President has directed early  and frequent consultations
  2020.     with affected industries, the Congress and groups that advocate
  2021.     the privacy rights of individuals.''
  2022.  
  2023.   - ``We have briefed members of Congress and industry leaders on the
  2024.     decisions related to this initiative'' and ``expect those
  2025.     discussions to intensify''.
  2026.  
  2027.  
  2028. _____
  2029. <5.5> How is commerical use/export of Clipper chips regulated?
  2030.  
  2031.  
  2032.   - ``Q. How do I buy one of these encryption devices?  A. We expect
  2033.     several manufacturers to consider incorporating the "Clipper
  2034.     Chip" into their devices.''
  2035.  
  2036.   - ``The government designed and developed the key access encryption
  2037.     microcircuits, but ... product manufacturers ... [buy] the
  2038.     microcircuits from the chip manufacturer [Mykotronx] that
  2039.     produces them.''
  2040.  
  2041.   - The chip's (unspecified) `programming function' ``could be
  2042.     licensed to other vendors in the future.'' Also, ``We plan to
  2043.     review the possibility of permitting wider exportability of these
  2044.     products.''
  2045.  
  2046.   - ``Case-by-case review for each export is required to ensure
  2047.     appropriate use of these devices'' fitting in with the existing
  2048.     program for review of ``other encryption devices.'' ``We expect
  2049.     export licenses will be granted on a case-by-case basis for U.S.
  2050.     companies.
  2051.  
  2052. _____
  2053. <5.6> What are references on the Clipper Chip?
  2054.  
  2055.   - ``Government picks affordable chip to scramble phone calls.'' By
  2056.     Frank J. Murray. The Washington Times, April 17, 1993 Saturday,
  2057.     Final Edition.
  2058.  
  2059.     > President Clinton gave a major boost yesterday to one telephone-
  2060.     > scrambler technology in a decision its delighted manufacture
  2061.     > likens to the choice of VHS over Beta for videotape machines.
  2062.     >
  2063.     > An administration official said the consideration will be given
  2064.     > to banning more sophisticated systems investigators cannot
  2065.     > crack, thereby creating a balance between banning private
  2066.     > encryption and declaring a public right to unbreakably coded
  2067.     > coversations.
  2068.  
  2069.   - ``Computer Group, Libertarians Question Clinton Phone Privacy
  2070.     Stance.'' By Rory J. O'Connor, San Jose Mercury News, Calif.
  2071.     Knight-Ridder/Tribune Business News, ~Apr. 17 1993.
  2072.  
  2073.     > SAN JOSE, Calif.--Apr. 17--Civil libertarians and a major
  2074.     > computer industry group raised concerns Friday about how much
  2075.     > protection a Clinton administration plan would afford private
  2076.     > electronic communications, from cellular telephone calls to
  2077.     > computer data.
  2078.     >
  2079.     > "I don't want to sound too stridently opposed to this," said Ken
  2080.     > Wasch, executive director of the Software Publishers
  2081.     > Association (SPA) in Washington. "But...we feel blindsided."
  2082.     >
  2083.     > American Telephone & Telegraph Co. announced Friday it would
  2084.     > adapt the $1,200 product, called the Telephone Security Device,
  2085.     > to use the Clipper Chip by the end of this fiscal quarter. AT&T
  2086.     > makes a related device, which encrypts voice and computer data
  2087.     > transmissions, that could be converted to the Clipper
  2088.     > technology, said spokesman Bill Jones.
  2089.     >
  2090.     > VLSI, which invented a manufacturing method the company said
  2091.     > makes it difficult to "reverse engineer" the chip or discern
  2092.     > the encryption scheme,  expects to make $50 million in the next
  2093.     > three years selling the device, said Jeff Hendy, director of
  2094.     > new product marketing for the company.
  2095.  
  2096.   - ``New Scrambler Designed to Protect Privacy, But Allow Police
  2097.     Monitoring.'' By Christopher Drew, Chicago Tribune.
  2098.     Knight-Ridder/Tribune Business News, ~Apr. 19, 1993.
  2099.  
  2100.     > WASHINGTON--Apr. 19--As a step toward the development of vast
  2101.     > new data "superhighways," the federal government has designed a
  2102.     > powerful device that would protect the privacy of electronic
  2103.     > communications by encoding them but still allow police to
  2104.     > eavesdrop.
  2105.     >
  2106.     > "'A.k.a. Big Brother,' that's what I call it," said Stephen
  2107.     > Bryen, a former Pentagon official who runs a company developing
  2108.     > a rival encryption system.
  2109.     >
  2110.     > Bryen said it was "very disturbing" that the government has gone
  2111.     > so far with the previously classified project "without
  2112.     > consulting with experts in the industry" whose investments
  2113.     > could be wiped out.
  2114.     >
  2115.     > To spur the venture, the Justice Department will soon purchase
  2116.     > several thousand of the devices. Military and spy agencies also
  2117.     > are expected to use them.
  2118.  
  2119.   - ``US reveals computer chip for scrambling telephones.'' By John
  2120.     Mintz. Washington Post, April, 17 1993.
  2121.  
  2122.     > WASHINGTON -- The White House yesterday announced its new plan
  2123.     > to prevent criminals, terrorists, and industrial spies from
  2124.     > decoding communications over telephones, fax machines, and
  2125.     > computers while ensuring the government's ability to eavesdrop.
  2126.     >
  2127.     > The official White House announcement yesterday was the
  2128.     > endorsement of the Clipper Chip, developed by NSA, as the
  2129.     > government standard for encryption devices.
  2130.  
  2131.   - ``Clinton security plan hints of Big Brother: Clipper Chip would
  2132.     let  governemnt eavesdrop on encrypted voice and   data
  2133.     communications.'' By Ellen Messmer. Network World, April 19,
  2134.     1993.
  2135.  
  2136.     > But government officials had a difficult time last week
  2137.     > rebutting the question why any criminal would use a Clipper
  2138.     > Chip-based product when the person knows the government could
  2139.     > listen in, particularly since there are a host of other
  2140.     > encryption products available on the market that are, in
  2141.     > theory, unbreakable codes.
  2142.     >
  2143.     > "A criminal probably wouldn't use it," said Mike Agee, marketing
  2144.     > manager for secure products at AT&T, adding that the Clipper
  2145.     > Chip is for the rest of the world.
  2146.  
  2147.   For additional details, call Mat Heyman, National Institute of
  2148.   Standards and Technology, (301) 975-2758.
  2149.  
  2150.  
  2151. _____
  2152. <5.7> What are compliments/criticisms of the Clipper chip?
  2153.  
  2154.   Compliments
  2155.   ----------
  2156.  
  2157.   - Chip may protect the law abiding citizen's privacy from the casual
  2158.     snooper.
  2159.   - Potentially sophisticated and superior algorithm endorsed by the
  2160.     NSA.
  2161.   - May establish a new standard whereby  companies may be able to
  2162.     come up with competing pin-compatible chips.
  2163.   - Potential for encrypting `on top' of the Clipper algorithm.
  2164.   - May allow diverse law enforcement agency's to retain wiretapping
  2165.     ability without serious or impossible obstacles.
  2166.   - May enable broad new traffic analysis by law enforcement agencies.
  2167.  
  2168.   Criticisms
  2169.   ----------
  2170.  
  2171.   - Algorithm designed exclusively by the NSA with biased interests.
  2172.   - Possibly unsophisticated, inferior, or more costly in comparison
  2173.     with current or emerging technology.
  2174.   - Compromised keys retroactively weaken all communication ever sent
  2175.     over the device.
  2176.   - Key generation techniques are `baroque activities in a vault':
  2177.     suspicious and unrealistic-sounding.
  2178.   - Impossible to ensure secrecy of a chip in the face of today's
  2179.     technology and inevitable intense independent inquiry and
  2180.     scrutiny,  and dependence on it weakens security.
  2181.   - No specific assurance that key generation is impartial and safe.
  2182.   - Secrecy of the algorithm prevents serious inquiry and sabotages
  2183.     trust in the algorithm. No guarantee against `back door'.
  2184.  
  2185.  
  2186. _____
  2187. <5.8> What are compliments/criticisms of the Clipper Initiative?
  2188.  
  2189.   Compliments
  2190.   -----------
  2191.  
  2192.   - Brings privacy and encryption issues into the limelight.
  2193.   - Sharpens the public debate on the role, extent, and legitimacy of
  2194.     wiretapping practices.
  2195.   - Exposes previously concealed high-level agenda in U.S. government
  2196.     to manage cryptographic technology.
  2197.   - Potential new option for individuals and companies interested in
  2198.     protecting privacy.
  2199.   - Suggests Clinton administration has strong interest in technology,
  2200.     reaching compromises, and encouraging competitiveness.
  2201.  
  2202.   Criticisms
  2203.   ----------
  2204.  
  2205.   - Evasion of critical aspects (such as key agencies) and
  2206.     preoccupation with others (references to criminals) ``begs the
  2207.     question'' of inherent public desireability and support of plan.
  2208.   - Legality within framework of paramount constitutional guarantees
  2209.     on freedom of speech and freedom from  unreasonable search and
  2210.     seizure wholly unaddressed.
  2211.   - Unilaterally imposed, i.e. no involvement from the parties it
  2212.     purports to represent.
  2213.   - Funded with taxpayer money with no meaningful public oversight and
  2214.     scrutiny.
  2215.   - Represents a fundamental switch in the government's role in
  2216.     wiretapping from passive to active.
  2217.   - Potentially criminals won't use the technology and will easily
  2218.     evade it, while law-abiding citizens will be inconvenienced
  2219.     and/or sacrifice rights.
  2220.   - Does not protect the individual from corrupt government officials.
  2221.   - Secrecy of the algorithm may amount to `security through
  2222.     obscurity,' i.e. the algorithm security may rely on aspects of
  2223.     chip operation staying confidential and undiscovered.
  2224.   - Government appears to be colluding with private companies and
  2225.     using leverage to intentionally create a monopoly.
  2226.   - Possibility of taxpayer funds effectively subsidizing chip sales
  2227.     not addressed.
  2228.   - Secrecy of the chip design prevents inquiries into its precise
  2229.     security.
  2230.   - ``government engineers'' in competition with private industries,
  2231.     with special favoritism in policies of the Clinton
  2232.     administration.
  2233.   - may require new vast and superfluous government bureacracies.
  2234.  
  2235.  
  2236. _____
  2237. <5.9> What are compliments/criticisms of the Clipper announcement?
  2238.  
  2239.  
  2240. Compliments
  2241. -----------
  2242.  
  2243. - Shows unequivocal commitment to wiretapping drug dealers,
  2244.   criminals, and terrorists.
  2245. - Publicizes previously secret development and processes regarding
  2246.   Clipper in particular and cryptography in general.
  2247. - Well publicized within some circles. Usenet press  release
  2248.   unprecedented and sophisticated.
  2249. - Shows Clinton administration  commitment to developing national
  2250.   policies on  `information infrastructure' and the intrinsic role
  2251.   of encryption  technology.
  2252. - Masterpiece of propaganda for study by future generations.
  2253.  
  2254. Criticisms
  2255. ----------
  2256.  
  2257. - States that Clipper is better than many encryption technologies
  2258.   available today but does not indicate that many are recognized to
  2259.   be weak and new and more powerful technologies are already under
  2260.   development.
  2261. - Vague on critical aspects such as who the key escrow agencies are.
  2262. - Appears to assume that Americans wish to preserve wiretapping
  2263.   capabilities by law enforcement agencies in the face of new
  2264.   unbreakable encryption technologies.
  2265. - Specifically does not commit to freedom of encryption and hints
  2266.   that failure of Clipper-style approaches may lead to restrictions
  2267.   on strong cryptography.
  2268. - Gives the impression that Congress and private industry was
  2269.   involved when their participation is minimal to nonexistent.
  2270. - Authoritarian, dictatorial, and Orwellian undertones.
  2271. - Evades mention of the NSA's specific involvement.
  2272. - Refers to the chip as `state of the art' without evidence.
  2273. - Refers to ``drug dealers, criminals, and terrorists'' with terms
  2274.   such as `alleged,' `suspected,' `reputed,' and `accused'
  2275.   conspicuously absent.
  2276. - Does not specifically commit to unrestrained public policy review
  2277.   and  appears to evade it.
  2278. - Evades mention of the history of the plan and erroneously implies
  2279.   that Clinton administration involvement is primary.
  2280.  
  2281.  
  2282.  
  2283. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  2284.  
  2285.  
  2286.   The Clipper chip is part of a large-scale plan that  involves ``the
  2287.   creation of new products to accelerate the development and use of
  2288.   advanced and secure telecommunications networks and wireless
  2289.   communications links'' utilizing the chip.
  2290.  
  2291.   - ``we [of the Clinton Administration] understand the importance of
  2292.     encryption technology in telecommunications and computing and are
  2293.     committed to working with industry and public-interest groups to
  2294.     find innovative ways to protect Americans' privacy, help
  2295.     businesses to compete, and ensure that law enforcement agencies
  2296.     have the tools they need to fight crime and terrorism.''
  2297.  
  2298.   - ``The President has directed government agencies to develop a
  2299.     comprehensive policy on encryption'' and ``explore new approaches
  2300.      like the key-escrow system'' which ``is just one piece of what
  2301.     must be the comprehensive approach to encryption technology,
  2302.     which the Administration is developing.''
  2303.  
  2304.   - The `broad policy review' will also address the role of
  2305.     cryptography in ``the development of a  National Information
  2306.     Infrastructure or `information superhighways''' and consider
  2307.     ``the need of U.S. companies to manufacture and export high
  2308.     technology products.''
  2309.  
  2310.   - ``The Federal Government must act quickly to develop consistent,
  2311.     comprehensive policies regarding its use'' and ``as we carry out
  2312.     our review of encryption policy'' the ``on-going discussions with
  2313.     Congress and industry on encryption issues'' are expected to
  2314.     ``intensify.''
  2315.  
  2316. * * *
  2317.  
  2318. SEE ALSO
  2319. ========
  2320.  
  2321. Part 1
  2322. ------ (previous file)
  2323.  
  2324. <1.1> What is `identity' on the internet?
  2325. <1.2> Why is identity (un)important on the internet?
  2326. <1.3> How does my email address (not) identify me and my background?
  2327. <1.4> How can I find out more about somebody from their email address?
  2328. <1.5> Why is identification (un)stable on the internet?
  2329. <1.6> What is the future of identification on the internet?
  2330.  
  2331. <2.1> What is `privacy' on the internet?
  2332. <2.2> Why is privacy (un)important on the internet?
  2333. <2.3> How (in)secure are internet networks?
  2334. <2.4> How (in)secure is my account?
  2335. <2.5> How (in)secure are my files and directories?
  2336. <2.6> How (in)secure is X Windows?
  2337. <2.7> How (in)secure is my email?
  2338. <2.8> How am I (not) liable for my email and postings?
  2339. <2.9> How do I provide more/less information to others on my identity?
  2340. <2.10> Who is my sysadmin?  What does s/he know about me?
  2341. <2.11> Why is privacy (un)stable on the internet?
  2342. <2.12> What is the future of privacy on the internet?
  2343.  
  2344. <3.1> What is `anonymity' on the internet?
  2345. <3.2> Why is `anonymity' (un)important on the internet?
  2346. <3.3> How can anonymity be protected on the internet?
  2347. <3.4> What is `anonymous mail'?
  2348. <3.5> What is `anonymous posting'?
  2349. <3.6> Why is anonymity (un)stable on the internet?
  2350. <3.7> What is the future of anonymity on the internet?
  2351.  
  2352. Part 3
  2353. ------ (next file)
  2354.  
  2355. <6.1> What UNIX programs are related to privacy?
  2356. <6.2> How can I learn about or use cryptography?
  2357. <6.3> What is the cypherpunks mailing list?
  2358. <6.4> What are some privacy-related newsgroups?  FAQs?
  2359. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2360. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2361. <6.7> How can I run an anonymous remailer?
  2362. <6.8> What are references on privacy in email?
  2363. <6.9> What are some email, Usenet, and internet use policies?
  2364. <7.1> What is ``digital cash''?
  2365. <7.2> What is a ``hacker'' or ``cracker''?
  2366. <7.3> What is a ``cypherpunk''?
  2367. <7.4> What is `steganography' and anonymous pools?
  2368. <7.5> What is `security through obscurity'?
  2369. <7.6> What are `identity daemons'?
  2370. <7.7> What standards are needed to guard electronic privacy?
  2371.  
  2372. <8.1> What is the background behind the Internet?
  2373. <8.2> How is Internet `anarchy' like the English language?
  2374. <8.3> Most Wanted list
  2375. <8.4> Change history
  2376.  
  2377. * * *
  2378.  
  2379. This is Part 2 of the Privacy & Anonymity FAQ, obtained via anonymous
  2380.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  2381.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  2382. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  2383. All rights reserved.
  2384.  
  2385.  
  2386.  
  2387. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  2388. Newsgroups: sci.crypt, comp.society.privacy, alt.privacy, sci.answers,
  2389. comp.answers, alt.answers, news.answers
  2390. Subject: Privacy & Anonymity on the Internet FAQ (3 of 3)
  2391. Organization: TMP Enterprises
  2392. Reply-To: ld231782@longs.lance.colostate.edu
  2393. Date: 29 May 1993 00:00:32 -0400
  2394.  
  2395. Archive-name: net-privacy/part3
  2396. Last-modified: 1993/5/7
  2397. Version: 3.0
  2398.  
  2399.  
  2400. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  2401. ================================================
  2402.  
  2403. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  2404.   permission from author, otherwise may be freely copied.  Not to be
  2405.   altered.  Please credit if quoted.
  2406.  
  2407. SUMMARY
  2408. =======
  2409.  
  2410. Email and account privacy, anonymity, file encryption,  relevant
  2411. legislation and references, and other privacy and rights issues
  2412. associated with use of the Internet and global networks in general.
  2413.  
  2414. (Search for <#.#> for exact section. Search for '_' (underline) for
  2415. next section.)
  2416.  
  2417. PART 3
  2418. ====== (this file)
  2419.  
  2420. Resources
  2421. ---------
  2422.  
  2423. <6.1> What UNIX programs are related to privacy?
  2424. <6.2> How can I learn about or use cryptography?
  2425. <6.3> What is the cypherpunks mailing list?
  2426. <6.4> What are some privacy-related newsgroups?  FAQs?
  2427. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2428. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2429. <6.7> How can I run an anonymous remailer?
  2430. <6.8> What are references on privacy in email?
  2431. <6.9> What are some email, Usenet, and internet use policies?
  2432.  
  2433. Miscellaneous
  2434. -------------
  2435.  
  2436. <7.1> What is ``digital cash''?
  2437. <7.2> What is a ``hacker'' or ``cracker''?
  2438. <7.3> What is a ``cypherpunk''?
  2439. <7.4> What is `steganography' and anonymous pools?
  2440. <7.5> What is `security through obscurity'?
  2441. <7.6> What are `identity daemons'?
  2442. <7.7> What standards are needed to guard electronic privacy?
  2443.  
  2444. Footnotes
  2445. ---------
  2446.  
  2447. <8.1> What is the background behind the Internet?
  2448. <8.2> How is Internet `anarchy' like the English language?
  2449. <8.3> Most Wanted list
  2450. <8.4> Change history
  2451.  
  2452.  
  2453. * * *
  2454.  
  2455.  
  2456. RESOURCES
  2457. =========
  2458.  
  2459.  
  2460. _____
  2461. <6.1> What UNIX programs are related to privacy?
  2462.  
  2463.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  2464.   UNIX shell prompt.
  2465.  
  2466.     passwd - change password
  2467.     finger - obtain information about a remote user
  2468.     chfn   - change information about yourself obtainable by remote
  2469.              users (sometimes `passwd -f')
  2470.     chmod  - change the rights associated with a file or directory
  2471.     umask  - (shell) change the default (on creation) file access
  2472.              rights
  2473.     ls     - list the rights associated with files and directories
  2474.     xhost  - allow or disable access control of particular users to an
  2475.              Xwindow server
  2476.     last   - list the latest user logins on the system and their
  2477.              originations
  2478.     who    - list other users, login/idle times, originations
  2479.     w      - list other users and what they are running
  2480.     xhost  - access control list for X Window client use
  2481.     xauth  - control X Window server authentication
  2482.  
  2483.     .signature  - file in the home directory appended to USENET posts
  2484.     .forward    - file used to forward email to other accounts
  2485.     .Xauthority - file used for X Window server authentication keys
  2486.     $SIGNATURE  - variable used for name in email and USENET postings
  2487.  
  2488.   The 'tcpdump' packet-tracing program is loosely based on SMI's
  2489.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  2490.  Berkeley Laboratory, as part of an ongoing research project to
  2491.   investigate and improve tcp and internet gateway performance.  A
  2492.   current version is available via anonymous ftp from host
  2493.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  2494.   tcpdump.tar.Z (a compressed Unix tar file).
  2495.  
  2496. _____
  2497. <6.2> How can I learn about or use cryptography?
  2498.  
  2499.   A general introduction to mostly theoretical cryptographic issues,
  2500.   especially those frequently discussed in sci.crypt, is available
  2501.   in FAQ form:
  2502.  
  2503.   >  Compiled by:
  2504.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  2505.   >        Gwyn@BRL.MIL (Doug Gwyn)
  2506.   >        smb@ulysses.att.com (Steven Bellovin)
  2507.  
  2508.   NIST (U.S. National Institute for Standards and Technology)
  2509.   publishes an introductory paper on cryptography, special
  2510.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  2511.   (April 1991).  Available via anonymous FTP from
  2512.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt.
  2513.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  2514.   in the crypto directory.  Covers technical mathematical aspects
  2515.   of encryption such as number theory.
  2516.  
  2517.   More general information can be found in a FAQ by Paul Fahn of RSA
  2518.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  2519.   the `readme' file for information on the `tex' version.  Also
  2520.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  2521.   Parkway, Redwood City, CA  94065.  Send questions to
  2522.   faq-editor@rsa.com.
  2523.  
  2524.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  2525.   encryption is available at numerous sites, and is in widespread use
  2526.   over the internet for general PC-, Macintosh-, and UNIX-based file
  2527.   encryption (including email).  Consult the archie FTP database.
  2528.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  2529.   info-pgp-request@lucpul.it.luc.edu.
  2530.  
  2531.   From the RIPEM FAQ by Marc VanHeyningen
  2532.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  2533.  
  2534.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  2535.   > using the cryptographic techniques of RSA and DES.  It allows
  2536.   > your electronic mail to have the properties of authentication
  2537.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  2538.   > read it except the intended recipient.)
  2539.   >
  2540.   > RIPEM was written primarily by Mark Riordan
  2541.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  2542.   > except for the RSA routines, which are a library called RSAREF
  2543.   > licensed from RSA Data Security Inc.
  2544.   >
  2545.   > RIPEM is available via anonymous FTP to citizens and permanent
  2546.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  2547.   > README file for info.
  2548.   >
  2549.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  2550.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  2551.   > the U.S. and Canada who are citizens or permanent residents.  To
  2552.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  2553.   > read the file GETTING_ACCESS.
  2554.  
  2555.   Note: cryptography is generally not well integrated into email yet
  2556.   and some system proficiency is required by users to utilize it.
  2557.  
  2558. _____
  2559. <6.3> What is the cypherpunks mailing list?
  2560.  
  2561.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  2562.   dedicated to ``discussion about technological defenses for privacy
  2563.   in the digital domain.''  Send email to
  2564.   cypherpunks-request@toad.com to be added or subtracted from the
  2565.   list. From the charter:
  2566.  
  2567.   > The most important means to the defense of privacy is encryption.
  2568.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  2569.   > with weak cryptography is to indicate not too much desire for
  2570.   > privacy. Cypherpunks hope that all people desiring privacy will
  2571.   > learn how best to defend it.
  2572.  
  2573. _____
  2574. <6.4> What are some privacy-related newsgroups?  FAQs?
  2575.  
  2576.   Newsgroups
  2577.   ==========
  2578.  
  2579.   alt.comp.acad-freedom.news
  2580.   alt.comp.acad-freedom.talk
  2581.   --------------------------
  2582.     Moderated and unmoderated issues related to academic freedom and
  2583.     privacy at universities. Documented examples of violated
  2584.     privacy in e.g. email.  Documented examples of `censorship' as
  2585.     in e.g. limiting USENET groups local availability.
  2586.  
  2587.   alt.cyberpunk
  2588.   -------------
  2589.     Virtual reality, (science) fiction by William Gibson and Bruce
  2590.     Sterling, cyberpunk in the mainstream.
  2591.  
  2592.   alt.hackers
  2593.   -----------
  2594.     USENET Network News Transfer Protocol (NNTP) posting mechanisms,
  2595.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  2596.  
  2597.   alt.privacy
  2598.   -----------
  2599.     General privacy issues involving taxpaying, licensing, social
  2600.     security numbers, etc.
  2601.  
  2602.   alt.privacy.anon-server
  2603.   -----------------------
  2604.     Spillover of debate on news.admin.policy regarding anonymous servers.
  2605.  
  2606.   alt.privacy.clipper
  2607.   -------------------
  2608.     Group dedicated to discussing technical/political aspects of the
  2609.     Clipper chip.
  2610.  
  2611.   alt.security
  2612.   comp.security.misc
  2613.   ------------------
  2614.     Computer related security issues.  FAQ in news.answers below.
  2615.  
  2616.   alt.security.pgp
  2617.   alt.security.ripem
  2618.   ----------------
  2619.     Dedicated to discussing public domain cryptographic software
  2620.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  2621.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  2622.     Riordan for public key and DES encryption.
  2623.  
  2624.   comp.society.privacy
  2625.   --------------------
  2626.     Privacy issues associated with computer technologies.  Examples:
  2627.     caller identification, social security numbers, credit
  2628.     applications, mailing lists, etc.  Moderated.
  2629.  
  2630.   comp.org.eff.news
  2631.   comp.org.eff.talk
  2632.   -----------------
  2633.     Moderated and unmoderated groups associated with the Electronic
  2634.     Frontier Foundation started by Mitch Kapor for protecting civil
  2635.     and constitutional rights in the electronic realm.
  2636.  
  2637.   news.admin
  2638.   news.admin.policy
  2639.   -----------------
  2640.     Concerns of news administrators.  NNTP standards and mechanisms.
  2641.  
  2642.   news.lists
  2643.   ----------
  2644.     USENET traffic distributions.  Most frequent posters, most
  2645.     voluminous groups, most active sites, etc.
  2646.  
  2647.   sci.crypt
  2648.   ---------
  2649.     Considers scientific and social issues of cryptography.
  2650.     Examples: legitimate use of PGP, public-key patents, DES,
  2651.     cryptographic security, cypher breaking, etc.
  2652.  
  2653.  
  2654.   FAQs
  2655.   ====
  2656.  
  2657.   FAQs or ``Frequently-Asked Questions'' are available in the
  2658.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  2659.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  2660.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  2661.   FAQ is archived in the file `net-privacy'.   Others are:
  2662.  
  2663.   network-info/part1
  2664.   ------------------
  2665.     Sources of information about the Internet and how to connect to
  2666.     it, through the NSF or commercial vendors.
  2667.  
  2668.   alt-security-faq
  2669.   ----------------
  2670.     Computer related security issues arising in alt.security and
  2671.     comp.security.misc, mostly UNIX related.
  2672.  
  2673.   ssn-privacy
  2674.   -----------
  2675.     Privacy issues associated with the use of the U.S. Social
  2676.     Security number (SSN).
  2677.  
  2678.   pdial
  2679.   -----
  2680.     Public dialup internet accounts list.
  2681.  
  2682.   college-email/part1
  2683.   -------------------
  2684.     How to find email addresses for undergraduate and graduate
  2685.     students, faculty and staff at various colleges and
  2686.     universities.
  2687.  
  2688.   ripem/faq
  2689.   ---------
  2690.     Information on RIPEM, a program for public key mail encryption
  2691.     officially sanctioned by Public Key Partners Inc., the company
  2692.     that owns patents on public key cryptography.
  2693.  
  2694.   unix-faq/faq/part1
  2695.   ------------------
  2696.     Frequently-asked questions about UNIX, including information on
  2697.     `finger' and terminal spying.
  2698.  
  2699.   distributions/*
  2700.   ---------------
  2701.      Known geographic, university, and network distributions.
  2702.  
  2703. _____
  2704. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2705.  
  2706.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  2707.   under revision for six years delineating the official protocols for
  2708.   email encryption.  The standard has only recently stabilized and
  2709.   implementations are being developed.
  2710.  
  2711.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail:
  2712.     Part I: Message Encryption and Authentication Procedures.'' J.
  2713.     Linn <104-8456@mcimail.com>
  2714.  
  2715.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  2716.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  2717.  
  2718.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail:
  2719.     Part IV: Key Certification and Related Services'' B. Kaliski
  2720.     <burt@rsa.com>
  2721.  
  2722.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  2723.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  2724.     <belenson@tis.com>
  2725.  
  2726.   Send email to pem-info@tis.com for more information.  See ``RFCs
  2727.   related to privacy'' for information on how to obtain RFCs.
  2728.  
  2729. _____
  2730. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2731.  
  2732.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  2733.   RFC-977:  NNTP, Network News Transfer Protocol
  2734.   RFC-1036: Standard for interchange of network news messages
  2735.   RFC-1208: Glossary of Networking Terms
  2736.   RFC-1207: Answers to ``experienced Internet user'' questions
  2737.   RFC-1206: Answers to ``new Internet user'' questions
  2738.   RFC-1355: Privacy issues in Network Information center databases
  2739.  
  2740.  
  2741.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user''
  2742.   questions, and includes: basic terminology on the Internet (TCP/IP,
  2743.   SMTP, FTP), internet  organizations such as IAB (Internet
  2744.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  2745.   a glossary of terms.  Also from ftp.eff.org:
  2746.   /pub/internet-info/internet.q.
  2747.  
  2748.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  2749.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  2750.   > number of the RFC).  Login with FTP, username `anonymous' and
  2751.   > password `guest'.  The NIC also provides an automatic mail
  2752.   > service for those sites which cannot use FTP.  Address the
  2753.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  2754.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  2755.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  2756.   >
  2757.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  2758.   > login with username `anonymous' and password `guest'; then
  2759.   > connect to the RFC directory (`cd RFC').  The file name is of the
  2760.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  2761.   > RFC).  The NIS also provides an automatic mail service for those
  2762.   > sites which cannot use FTP.  Address the request to
  2763.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  2764.   > blank.  The first line of the text of the message must be `SEND
  2765.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  2766.  
  2767. _____
  2768. <6.7> How can I run an anonymous remailer?
  2769.  
  2770.   Cypherpunk remailer source is at soda.berkeley.edu in the
  2771.   /pub/cypherpunks directory.  It's written in PERL, and is
  2772.   relatively easy to install (no administrative rights are required)
  2773.   although basic familiarity with UNIX is necessary. Karl Barrus
  2774.   <elee9sf@menudo.uh.edu> has more information and modifications.
  2775.   Also, most remailer operators mentioned above are amenable to
  2776.   discussing features, problems, and helping new sites become
  2777.   operational. Address all points in the section ``responsibities of
  2778.   anonymous use'' in this document prior to advertising your service.
  2779.   You should be committed to the long-term stability of the site and
  2780.   avoid running one surreptitiously.
  2781.  
  2782. _____
  2783. <6.8> What are references on privacy in email?
  2784.  
  2785.  
  2786.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''
  2787.   Network World (Oct 29, 1990), 7.44: 2.
  2788.  
  2789.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  2790.   Business  (June 11, 1990) 16 (11): 92.
  2791.  
  2792.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  2793.   Scientific American, February 1993.
  2794.  
  2795.   ftp.eff.org
  2796.   ===========
  2797.  
  2798.   /pub/eff/papers/email_privacy
  2799.   ---
  2800.     Article on the rights of email privacy. by Ruel T. Hernandez.
  2801.  
  2802.   /pub/academic/law/privacy.email
  2803.   ---
  2804.     ``Computer Electronic Mail and Privacy'', an edited version of a
  2805.     law school seminar paper by Ruel T. Hernadez.
  2806.  
  2807.   /pub/eff/papers/email-privacy-biblio-2
  2808.   ---
  2809.     Compilation of bibliography on E-Mail and its privacy issues (part
  2810.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  2811.  
  2812.   /pub/eff/papers/email-privacy-research
  2813.   ---
  2814.     The author at Digital Research tried to formalize their employee
  2815.     privacy policy on E-Mail.  The casesightings are divided into two
  2816.     groups: US Constitutional law, and California law.
  2817.  
  2818.   /pub/eff/papers/company-email
  2819.   ---
  2820.     Formulating a Company Policy on Access to and Disclosure of
  2821.     Electronic Mail on Company Computer Systems by David R. Johnson
  2822.     and John Podesta for the Electronic Mail Assocation
  2823.  
  2824.   /pub/cud/alcor
  2825.   ---
  2826.     Information on Alcor Co., an e-mail privacy suit.
  2827.  
  2828.   /pub/academic/law/privacy.email
  2829.   ---
  2830.     Email privacy search at Berkeley.
  2831.  
  2832. _____
  2833. <6.9> What are some email, Usenet, and internet use policies?
  2834.  
  2835.   The Computer Policy and Critiques Archive is a collection of the
  2836.   computer policies of many schools and networks, run by the
  2837.   Computers and Academic Freedom group on the Electronic Frontier
  2838.   Foundation FTP site. The collection also includes critiques of some
  2839.   of the policies.
  2840.  
  2841.   > If you have gopher, the archive is browsable with the command:
  2842.   > gopher -p academic/policies gopher.eff.org
  2843.   >
  2844.   > The archive is also accessible via anonymous ftp and email. Ftp
  2845.   > to ftp.eff.org (192.88.144.4). It is in directory
  2846.   > `pub/academic/policies'. For email access, send email to
  2847.   > archive-server@eff.org. Include the line:
  2848.   >
  2849.   > send acad-freedom/policies <filenames>
  2850.   >
  2851.   > where <filenames> is a list of the files that you want. File
  2852.   > README is a detailed description of the items in the directory.
  2853.   >
  2854.   > For more information, to make contributions, or to report typos
  2855.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  2856.   > contains additional policies (but not critiques).
  2857.  
  2858.  
  2859.   ftp.eff.org
  2860.   ===========
  2861.  
  2862.   /pub/cud/networks
  2863.   ---
  2864.     Acceptable Use Policies for various networks, including CompuServe
  2865.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  2866.     research and commercial uses. See /pub/cud/networks/index.
  2867.  
  2868.   /pub/cud/networks/email
  2869.   ---
  2870.     Policies from various sysadmins about how they handle the issue of
  2871.     email privacy,  control, and abuse, compiled by T. Hooper
  2872.     <hooper_ta@cc.curtin.edu.au>.
  2873.  
  2874.   /pub/cud/schools/
  2875.   ---
  2876.     Computer use policies of a number of schools. See schools/Index
  2877.     for a full list and description.
  2878.  
  2879.  
  2880.   Commentary
  2881.   ==========
  2882.  
  2883.   /pub/academic/faq/policy.best
  2884.   ---
  2885.     Opinions on the best academic computer policies.
  2886.  
  2887.  
  2888.   /pub/academic/faq/email.policies
  2889.   ---
  2890.     Do any universities treat email and computer files as private?
  2891.  
  2892.   /pub/academic/faq/netnews.writing
  2893.   ---
  2894.     Policies on what users write on Usenet.
  2895.  
  2896.   /pub/academic/faq/netnews.reading
  2897.   ---
  2898.     Policies on what users read on Usenet: should my university remove
  2899.     (or restrict) Netnews newsgroups because some people find them
  2900.     offensive?
  2901.  
  2902.   /pub/academic/faq/policy
  2903.   ---
  2904.     What guidance is there for creating or evaluating a university's
  2905.     academic computer policy?
  2906.  
  2907.  
  2908. MISCELLANEOUS
  2909. =============
  2910.  
  2911. _____
  2912. <7.1> What is ``digital cash''?
  2913.  
  2914.   With digital encryption and authentication technologies, the
  2915.   possibility of a widespread digital cash system may someday be
  2916.   realized.  A system utilizing codes sent between users and banks
  2917.   (similar to today's checking system except entirely digital) may
  2918.   be one approach.  The issues of cryptography, privacy, and
  2919.   anonymity are closely associated with transfer of cash in an
  2920.   economy.  See the article in Scientific American by David Chaum
  2921.   (~Dec.1992).
  2922.  
  2923.   An experimental digital bank is run by Karl Barrus
  2924.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  2925.   cypherpunks mailing list.  To use the server send mail to
  2926.   elee7h5@rosebud.ee.uh.edu message with the following text:
  2927.  
  2928.     ::
  2929.     command: help
  2930.  
  2931.     user@host
  2932.  
  2933.   where `user@host' is your email address.
  2934.  
  2935.  
  2936. _____
  2937. <7.2> What is a ``hacker'' or ``cracker''?
  2938.  
  2939.   These terms arouse strong feelings by many on their meaning,
  2940.   especially on the internet.  In the general news media in the past
  2941.   a person who uses computers and networks to malicious ends (such as
  2942.   breaking into systems) has been referred to as a hacker, but most
  2943.   internet users prefer the term ``cracker'' for this.  Instead, a
  2944.   ``hacker'' is perceived as a benign but intensely ambitious,
  2945.   curious, and driven computer user who explores obscure areas of a
  2946.   system, for example---something of a proud electronic pioneer and
  2947.   patriot.  This is the sense intended in this document.  See also
  2948.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  2949.  
  2950.  
  2951. _____
  2952. <7.3> What is a ``cypherpunk''?
  2953.  
  2954.   From the charter of the cypherpunk mailing list:
  2955.  
  2956.   > Cypherpunks assume privacy is a good thing and wish there were
  2957.   > more of it.  Cypherpunks acknowledge that those who want privacy
  2958.   > must create it for themselves and not expect governments,
  2959.   > corporations, or other large, faceless organizations to grant
  2960.   > them privacy out of beneficence.  Cypherpunks know that people
  2961.   > have been creating their own privacy for centuries with whispers,
  2962.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  2963.   > to prevent other people from speaking about their experiences or
  2964.   > their opinions.
  2965.  
  2966.   See information on the cypherpunk mailing list below.
  2967.  
  2968.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  2969.   in soda.berkeley.edu:/pub/cypherpunks.
  2970.  
  2971. _____
  2972. <7.4> What is `steganography' and anonymous pools?
  2973.  
  2974.   Closely associated with encryption is `steganography' or the
  2975.   techniques for not only pursuing private (encrypted) communication
  2976.   but concealing the very  existence of the communication itself.
  2977.   Many new possibilities in this area are introduced with the
  2978.   proliferation of computer technology.  For example, it is possible
  2979.   to encode messages in the least-significant bits of images,
  2980.   typically the most 'noisy'. In addition, when such an item is
  2981.   posted in a public place (such as a newsgroup), virtually
  2982.   untraceable  communication can take place between sender and
  2983.   receiver.  For  steganographic communications in the electronic
  2984.   realm one another possibility is setting up a mailing list where
  2985.   individual messages get broadcast to the entire list and individual
  2986.   users decode particular messages with their unique key.   An
  2987.   anonymous pool has been set up by Miron Cuperman
  2988.   (miron@extropia.wimsey.com) for experiments.  Send email to
  2989.   <pool0-request@extropia.wimsey.com>  with one of the following
  2990.   commands in the subject line:
  2991.  
  2992.     subscribe
  2993.     unsubscribe
  2994.     help
  2995.  
  2996. _____
  2997. <7.5> What is `security through obscurity'?
  2998.  
  2999.   `Security through obscurity' refers to the attempt to gain
  3000.   protection from system weaknesses by hiding sensitive information
  3001.   or programs relating to them.  For example, a company may not make
  3002.   public information on its software's encryption techniques to evade
  3003.   `attacks' based on knowledge of it. Another example would be
  3004.   concealing data on the existence of security holes or bugs in
  3005.   operating systems.  Or, some reliance may be made on the fact that
  3006.   some standard or mechanism with potential problems is serious
  3007.   because they are ``not widely known'' or ``not widely used.'' This
  3008.   argument is occasionally applied to mechanisms for email and Usenet
  3009.   posting `forgery'. `Security through obscurity' is regarded as a
  3010.   very feeble  technique at best and inappropriate and ineffective at
  3011.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  3012.   for alt.security.
  3013.  
  3014.   Some remarks of John Perry Barlow, cofounder of the Electronic
  3015.   Frontier Foundation, directed to NSA agents at the First
  3016.   International Symposium on National Security & National
  3017.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  3018.  
  3019.   > Digitized information is very hard to stamp classified or keep
  3020.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  3021.   > almost a life form in its ability to self-propagate.  If
  3022.   > something hits the Net and it's something which people on there
  3023.   > find interesting it will spread like a virus of the mind.  I
  3024.   > believe you must simply accept the idea that we are moving into
  3025.   > an environment where any information which is at all interesting
  3026.   > to people is going to get out.  And there will be very little
  3027.   > that you can do about it.  This is not a bad thing in my view,
  3028.   > but you may differ...
  3029.  
  3030. _____
  3031. <7.6> What are `identity daemons'?
  3032.  
  3033.   RFC-931 describes a protocol standard that allows UNIX programs to
  3034.   query a remote user's login name after connection to a local
  3035.   communication socket (a connection of this type is established
  3036.   during FTP and TELNET sessions, for example).  The standard is not
  3037.   widely supported, perhaps 10% of internet sites currently implement
  3038.   it but the number is increasing.  The mechanism is detrimental to
  3039.   anonymity.  Regular users cannot disable it but system
  3040.   adminstrators can circumvent it.  This standard may represent a
  3041.   trend toward greater authentication mechanisms.
  3042.  
  3043. _____
  3044. <7.7> What standards are needed to guard electronic privacy?
  3045.  
  3046.  
  3047.   Remailing/Posting
  3048.   -----------------
  3049.  
  3050.   - Stable, secure, protected, officially sanctioned and permitted,
  3051.     publicly and privately operated anonymous servers and hubs.
  3052.   - Official standards for encryption and anonymity in mail and USENET
  3053.     postings.
  3054.   - Truly anonymous protocols with source and destination information
  3055.     obscured or absent and hidden routing mechanisms (chaining,
  3056.     encrypted addresses, etc.)
  3057.   - Standards for anonymous email addressing, embedding files, and
  3058.     remailer site chaining.
  3059.  
  3060.   General
  3061.   -------
  3062.  
  3063.   - Recognition of anonymity, cryptography, and related privacy
  3064.     shields as legitimate, useful, desirable, and crucial by the
  3065.     general public and their governments.
  3066.   - Widespread use and implementation of these technologies
  3067.     by systems designers into
  3068.     hardware, software, and standards, implemented `securely,'
  3069.     `seamlessly,' and `transparently'.
  3070.   - General shift of use, dependence, and reliance to means other than
  3071.     wiretapping and electronic surveillance by law enforcement
  3072.     agencies.
  3073.   - Publicity, retraction, and dissolution of laws and government
  3074.     agencies opposed to privacy, replaced by structures dedicated to
  3075.     strengthening and protecting it.
  3076.  
  3077.  
  3078.  
  3079. FOOTNOTES
  3080. =========
  3081.  
  3082.  
  3083. _____
  3084. <8.1> What is the background behind the Internet?
  3085.  
  3086.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  3087.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  3088.   introductory notes on origins of the Internet, including the role
  3089.   of the RAND corporation, the goal of network resilience in face of
  3090.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  3091.  
  3092.   > ARPANET itself formally expired in 1989, a happy victim of its
  3093.   > own overwhelming success.  Its users scarcely noticed, for
  3094.   > ARPANET's  functions not only continued but steadily improved.
  3095.   > The use of  TCP/IP standards for computer networking is now
  3096.   > global.  In 1971, a  mere twenty-one years ago, there were only
  3097.   > four nodes in the  ARPANET  network.  Today there are tens of
  3098.   > thousands of  nodes in  the Internet,  scattered over forty-two
  3099.   > countries, with more coming  on-line every day.   Three million,
  3100.   > possibly four million people use  this gigantic
  3101.   > mother-of-all-computer-networks.
  3102.   >
  3103.   > The Internet is especially popular among scientists, and is
  3104.   > probably the most important scientific instrument of the late
  3105.   > twentieth century.   The  powerful, sophisticated access that it
  3106.   > provides to specialized data and personal communication  has sped
  3107.   > up the pace of scientific research enormously.
  3108.   >
  3109.   > The Internet's pace of growth in the early 1990s is  spectacular,
  3110.   > almost ferocious.  It is spreading faster than cellular phones,
  3111.   > faster  than fax machines.  Last year the Internet was growing at
  3112.   > a rate of  twenty percent a *month.*  The number of `host'
  3113.   > machines with direct  connection to TCP/IP has been doubling
  3114.   > every year since  1988.   The Internet is moving out of  its
  3115.   > original base in military and  research institutions,  into
  3116.   > elementary and high schools, as well as into  public libraries
  3117.   > and the commercial sector.
  3118.  
  3119.   References
  3120.   ==========
  3121.  
  3122.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  3123.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  3124.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  3125.   August 1990.
  3126.  
  3127.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  3128.   O'Reilly  and Associates, Inc.
  3129.   ---
  3130.     A clear, non-jargonized introduction to the  intimidating business
  3131.     of network literacy written in humorous style.
  3132.  
  3133.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  3134.   University of Illinois Urbana, September 1989.
  3135.  
  3136.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  3137.  
  3138.   The Matrix: Computer Networks and Conferencing Systems Worldwide.
  3139.   by John Quarterman.  Digital Press: Bedford, MA. (1990)
  3140.   ---
  3141.     Massive and highly technical compendium detailing the
  3142.     mind-boggling scope and  complexity of global internetworks.
  3143.  
  3144.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  3145.   Donnalyn Frey and Rick Adams.
  3146.  
  3147.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)
  3148.   Addison Wesley.
  3149.   ---
  3150.     ``Evangelical'' etiquette guide to the Internet featuring
  3151.     anecdotal tales of life-changing Internet experiences.  Foreword
  3152.     by  Senator Al Gore.
  3153.  
  3154.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P.
  3155.   Kehoe (1992)  Prentice Hall.
  3156.   ---
  3157.     Brief but useful Internet guide with  plenty of good advice on
  3158.     useful databases.
  3159.  
  3160.  
  3161.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  3162.   <bruces@well.sf.ca.us> for contributions here.)
  3163.  
  3164.  
  3165.   General
  3166.   =======
  3167.  
  3168.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  3169.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  3170.   (January-February,  1992): 19-22.
  3171.  
  3172.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York:
  3173.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  3174.   ---
  3175.     Essays on information infrastructure.  Policy and design issues,
  3176.     research and NREN, future visions, information markets.  See
  3177.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  3178.  
  3179.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic
  3180.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  3181.  
  3182.   Varley, Pamela. ``Electronic Democracy.'' Technology Review
  3183.   (November/December, 1991): 43-51.
  3184.  
  3185. ______
  3186. <8.2> How is Internet `anarchy' like the English language?
  3187.  
  3188.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  3189.  
  3190.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  3191.   > it makes a certain deep and basic sense.  It's rather like the
  3192.   > `anarchy' of the English language.  Nobody rents English, and
  3193.   > nobody  owns English.    As an English-speaking person, it's up
  3194.   > to you to learn  how to speak English properly  and make whatever
  3195.   > use you please  of it (though the government provides certain
  3196.   > subsidies to help you  learn to read and write a bit).
  3197.   > Otherwise, everybody just sort of  pitches in, and somehow the
  3198.   > thing evolves on its own, and somehow  turns out workable.  And
  3199.   > interesting.   Fascinating, even.   Though a lot  of people earn
  3200.   > their living from using and exploiting  and teaching  English,
  3201.   > `English' as an institution is public property, a public good.
  3202.   > Much the same goes for the Internet.   Would English  be improved
  3203.   > if  the `The English Language, Inc.'  had a board of directors
  3204.   > and a chief  executive officer, or a President and a Congress?
  3205.   > There'd probably be  a lot fewer new words in English, and a lot
  3206.   > fewer new ideas.
  3207.  
  3208.  
  3209. _____
  3210. <8.3> Most Wanted list
  3211.  
  3212.   Hopefully you have benefitted from this creation, compilation, and
  3213.   condensation of information from various sources regarding privacy,
  3214.   identity, and anonymity on the internet.  The author is committed
  3215.   to keeping this up-to-date and strengthening it, but this can only
  3216.   be effective with your feedback, especially on sections of
  3217.   interest.  In particular, the following items are sought:
  3218.  
  3219.   - Short summaries of RFC documents and other references listed,
  3220.     esp. CPSR files.
  3221.   - More data on the specific uses and penetration of RFC-931.
  3222.   - Internet traffic statistics.  How much is email?  How much
  3223.     USENET?  What are the costs involved?
  3224.   - Famous or obscure examples of compromised privacy
  3225.     on the internet.
  3226.   - FTP site for the code (NOT the code) to turn the .plan file into a
  3227.     named pipe for sensing/reacting to remote `fingers'.
  3228.   - X Windows, EFF, CPSR FAQhood in news.answers.
  3229.  
  3230.   Commerical use of this document is negotiable and is a way for the
  3231.   author to recoup from a significant time investment. Email feedback
  3232.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  3233.   this (which newsgroup, etc.).
  3234.  
  3235. _____
  3236. <8.4> Change history
  3237.  
  3238.   5/7/93 v3.0 (current)
  3239.  
  3240.     Revisions/additions to Anonymity history.  Anonymity history &
  3241.     commentary moved to new FAQ. Information on the Clipper chip
  3242.     initiative.  Minor miscellaneous corrections. Crosslink program
  3243.     info deleted. Some EFF out-of-date file pointers not fixed.
  3244.  
  3245.   3/3/93 v2.1
  3246.  
  3247.     CPSR pointer, new UNIX mode examples, digital telephony act,
  3248.     Steve Jackson incident, additions/ reorganization to
  3249.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  3250.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  3251.     by J. Kamens because of incorrect subject line.
  3252.  
  3253.   2/14/93 v2.0
  3254.  
  3255.     Major revisions.  New section for X Windows.  Some email privacy
  3256.     items reorganized to network security section.  New sections for
  3257.     email liability issues, anonymity history and responsibilities.
  3258.     Split into three files.  Many new sources added, particularly
  3259.     from EFF and CAF in new `issues' part. `commentary' from
  3260.     news.admin.policy.  21 day automated posting starts.
  3261.  
  3262.   2/3/93 v1.0
  3263.  
  3264.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  3265.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  3266.  
  3267.   2/1/93 v0.3
  3268.  
  3269.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  3270.     `resources' sections added with cypherpunk servers and use
  3271.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  3272.     alt.privacy, comp.society.privacy.
  3273.  
  3274.   1/29/93 v0.2
  3275.  
  3276.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  3277.     Remailer addresses removed due to lack of information and
  3278.     instability.  Posted to sci.crypt.
  3279.  
  3280.   1/25/93 v0.1
  3281.  
  3282.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  3283.     call to organize a list of anonymous servers.
  3284.  
  3285.   email ld231782@longs.lance.colostate.edu for earlier versions.
  3286.  
  3287.  
  3288. * * *
  3289.  
  3290. SEE ALSO
  3291. ========
  3292.  
  3293. Part 1
  3294. ------ (first file)
  3295.  
  3296. <1.1> What is `identity' on the internet?
  3297. <1.2> Why is identity (un)important on the internet?
  3298. <1.3> How does my email address (not) identify me and my background?
  3299. <1.4> How can I find out more about somebody from their email address?
  3300. <1.5> Why is identification (un)stable on the internet?
  3301. <1.6> What is the future of identification on the internet?
  3302.  
  3303. <2.1> What is `privacy' on the internet?
  3304. <2.2> Why is privacy (un)important on the internet?
  3305. <2.3> How (in)secure are internet networks?
  3306. <2.4> How (in)secure is my account?
  3307. <2.5> How (in)secure are my files and directories?
  3308. <2.6> How (in)secure is X Windows?
  3309. <2.7> How (in)secure is my email?
  3310. <2.8> How am I (not) liable for my email and postings?
  3311. <2.9> How do I provide more/less information to others on my identity?
  3312. <2.10> Who is my sysadmin?  What does s/he know about me?
  3313. <2.11> Why is privacy (un)stable on the internet?
  3314. <2.12> What is the future of privacy on the internet?
  3315.  
  3316. <3.1> What is `anonymity' on the internet?
  3317. <3.2> Why is `anonymity' (un)important on the internet?
  3318. <3.3> How can anonymity be protected on the internet?
  3319. <3.4> What is `anonymous mail'?
  3320. <3.5> What is `anonymous posting'?
  3321. <3.6> Why is anonymity (un)stable on the internet?
  3322. <3.7> What is the future of anonymity on the internet?
  3323.  
  3324. Part 2
  3325. ------ (previous file)
  3326.  
  3327. <4.1> What is the Electronic Frontier Foundation (EFF)?
  3328. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  3329. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  3330. <4.4> What is Integrated Services Digital Network (ISDN)?
  3331. <4.5> What is the National Research and Education Network (NREN)?
  3332. <4.6> What is the FBI's proposed Digital Telephony Act?
  3333. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  3334. <4.8> What other U.S. legislation is related to privacy?
  3335. <4.9> What are references on rights in cyberspace?
  3336. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  3337.  
  3338. <5.1> What is the Clipper Chip Initiative?
  3339. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  3340. <5.3> Why are technical details of the Clipper chip being kept secret?
  3341. <5.4> Who was consulted in the development of the Clipper chip?
  3342. <5.5> How is commerical use/export of Clipper chips regulated?
  3343. <5.6> What are references on the Clipper Chip?
  3344. <5.7> What are compliments/criticisms of the Clipper chip?
  3345. <5.8> What are compliments/criticisms of the Clipper Initiative?
  3346. <5.9> What are compliments/criticisms of the Clipper announcement?
  3347. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  3348.  
  3349. * * *
  3350.  
  3351. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  3352.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  3353.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  3354. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  3355. All rights reserved.
  3356.  
  3357.  
  3358. -- Ripped by The Spirit. 
  3359. -- Greetings to King.. thou shall not fool life.
  3360.  
  3361.  
  3362.  
  3363.