home *** CD-ROM | disk | FTP | other *** search
/ Internet E-Mail Workshop / Internet E-Mail Workshop.iso / info / netpriv2. < prev    next >
Text File  |  1993-11-24  |  58KB  |  1,305 lines

  1.  
  2. ·    Subject: Privacy & Anonymity on the Internet FAQ
  3.  
  4. Archive-name: net-privacy
  5. Last-modified: 1993/2/3
  6. Version: 1.0
  7.  
  8.  
  9.  
  10. IDENTITY, PRIVACY, AND ANONYMITY on the INTERNET
  11. ================================================
  12.  
  13. (c) 1993 L. Detweiler.  Not for commercial use except by permission
  14. from author, otherwise may be freely copied.  Not to be altered.
  15. Please credit if quoted.
  16.  
  17. SUMMARY
  18. =======
  19.  
  20. Information on email and account privacy, anonymous mailing and
  21. posting, file encryption, and other privacy issues associated with
  22. use of the Internet and global networks in general.
  23.  
  24.  
  25. QUESTIONS
  26. =========
  27.  
  28. (Search for <#.#>.)
  29.  
  30. IDENTITY
  31. --------
  32.  
  33. <1.1> What is `identity' on the internet?
  34. <1.2> Why is identity (un)important on the internet?
  35. <1.3> How does my email address identify me and my background?
  36. <1.4> How can I find out more about somebody from their email address?
  37. <1.5> Why is identification unstable on the internet?
  38. <1.6> What is the future of identification on the internet?
  39.  
  40. PRIVACY
  41. -------
  42.  
  43. <2.1> What is `privacy' on the internet?
  44. <2.2> Why is privacy (un)important on the internet?
  45. <2.3> How private/secure is my account?
  46. <2.4> How private/secure is my email?
  47. <2.5> How do I provide more/less information to others on my identity?
  48. <2.6> Who is my sysadmin?  What does s/he know about me?
  49. <2.7> Why is privacy unstable and nonexistent on the internet?
  50. <2.8> What is the future of privacy on the internet?
  51.  
  52. ANONYMITY
  53. ---------
  54.  
  55. <3.1> What is `anonymity' on the internet?
  56. <3.2> Why is `anonymity' (un)important on the internet?
  57. <3.3> How can anonymity be protected on the internet?
  58. <3.4> How do I send anonymous mail?
  59. <3.5> How do I post anonymously?
  60. <3.6> Why is anonymity unstable and nonexistent on the internet?
  61. <3.7> What is the future of anonymity on the internet?
  62.  
  63. MISCELLANEOUS
  64. -------------
  65.  
  66. <4.1> What is ``digital cash''?
  67. <4.2> What is a ``hacker'' or ``cracker''?
  68. <4.3> What is a ``cypherpunk''?
  69. <4.4> What new standards are needed to guard electronic privacy?
  70.  
  71. RESOURCES
  72. ---------
  73.  
  74. <5.1> How can I run an anonymous remailer?
  75. <5.2> What is the cypherpunks mailing list?
  76. <5.3> What are some privacy-related newsgroups?  FAQs?
  77. <5.4> What is the MIT ``CROSSLINK'' anonymous message TV program?
  78. <5.5> What are the standards for internet Privacy Enhanced Mail (PEM)?
  79. <5.6> What UNIX utilities are related to privacy?
  80. <5.7> How cam I learn about or use cryptography?
  81.  
  82. FOOTNOTES
  83. ---------
  84.  
  85. <6.1> Most Wanted list
  86. <6.2> Change history
  87.  
  88. * * *
  89.  
  90.  
  91. IDENTITY
  92. ========
  93.  
  94. _____
  95. <1.1> What is `identity' on the internet?
  96.  
  97.   Generally, today people's `identity' on the internet is primarily
  98.   determined by their email address in the sense that this is their
  99.   most unchanging 'face' in the electronic realm.   This is your
  100.   login name qualified by the complete address domain information,
  101.   for example ``ld231782@longs.lance.colostate.edu''.  People see
  102.   this address when receiving mail or reading USENET posts from you
  103.   and in other situations where programs record usage.  Some obsolete
  104.   forms of addresses (such as BITNET) still persist.
  105.  
  106.   In email messages, additional information on the path that a message
  107.   takes is prepended to the message received by the recipient.  This
  108.   information identifies the chain of hosts involved in the
  109.   transmission and is a very accurate trace of its origination.  This
  110.   type of identify-and-forward protocol is also used in the USENET
  111.   protocol to a lesser extent.  Forging these fields requires
  112.   corrupted mailing software at sites involved in the forwarding and
  113.   is very uncommon.  Not so uncommon is forging the chain at the
  114.   origination point, so that all initial sites in the list are faked
  115.   at the time the message is created.  Tracing these messages can be
  116.   difficult or impossible when the initial faked fields are names of
  117.   real machines and represent real transfer routes.
  118.  
  119.  
  120. _____
  121. <1.2> Why is identity (un)important on the internet?
  122.  
  123.   The concept of identity is closely intertwined with communication,
  124.   privacy, and security, which in turn are all critical aspects of
  125.   computer networks. For example, the convenience of communication
  126.   afforded by email would be impossible without conventions for
  127.   identification.  But there are many potential abuses of identity
  128.   possible that can have very severe consequences, with massive
  129.   computer networks at the forefront of the issue, which can
  130.   potentially either exacerbate or solve these problems.
  131.  
  132.   Verifying that an identity is correct is called `authentication',
  133.   and one classic example of the problems associated with it is
  134.   H.G.Well's ``War of the Worlds'' radio broadcast that fooled segments
  135.   of the population into thinking that an alien invasion was in
  136.   progress.  Hoaxes of this order are not uncommon on Usenet and
  137.   forged identities makes them more insideous.  People and their
  138.   reputations can be assaulted by forgery.
  139.  
  140.   However, the fluidity of identity on the internet is for some one of
  141.   its most attractive features. Identity is just as useful as it is
  142.   harmful.  A professor might carefully explain a topic until he
  143.   finds he his talking to an undergraduate. A person of a particular
  144.   occupation may be able to converse with others who might normally
  145.   shun him.  Some prejudices are erased, but, on the other hand, many
  146.   prejudices are useful!  A scientist might argue he can better
  147.   evaluate the findings of a paper if he knows more about the
  148.   authors.  Likewise, he may be more likely to reject it based on
  149.   unfair or irrelevant criteria.
  150.  
  151.   Identity is especially crucial in establishing and regulating
  152.   `credit' (not necessarily financial) and `ownership' and `usage'.
  153.   Many functions in society demand reliable and accurate techniques
  154.   for identification. Heavy reliance will be placed on digital
  155.   authentication as global economies become increasingly electronic.
  156.   Many government functions and services are based on identification,
  157.   and law enforcement frequently hinges on it.  Hence, employees of
  158.   many government organizations push toward stronger identification
  159.   structures.  But when does identification invade privacy?
  160.  
  161.   The growth of the internet is provoking social forces of massive
  162.   proportions. Decisions made now on issues of identity will affect
  163.   many future users, especially as the network becomes increasingly
  164.   global, universal, widespread, and entrenched; and the positive or
  165.   adverse affects of these actions, intended and inadvertent,  will
  166.   literally be magnified exponentially.
  167.  
  168. _____
  169. <1.3> How does my email address identify me and my background?
  170.  
  171.   Your email address may contain information that influences people's
  172.   perceptions of your background.  The address may `identify' you as
  173.   from a department at a particular university, an employee at a
  174.   company, or a government worker.  It may contain your last name,
  175.   initials, or cryptic identification codes independent of both.  In
  176.   the US some are based on parts of social security numbers.  Others
  177.   are in the form 'u2338' where the number is incremented in the
  178.   order that new users are added to the system.
  179.  
  180.   Standard internet addresses  also can contain information  on your
  181.   broad geographical location or nationhood.  However, none of this
  182.   information is guaranteed to be correct or be there at all.  The
  183.   fields in the domain qualification of the username are based on
  184.   rather arbitrary organization, such as (mostly invisible) network
  185.   cabling distributions.  The only point to make is that early fields
  186.   in the address are more specific (such as specific computer names
  187.   or local networks) and the later ones the most general (such as
  188.   continental domains).  Typically the first field is the name of the
  189.   computer receiving mail.
  190.  
  191.   Gleaning information from the email address alone is sometimes an
  192.   inspired art or an inconsistent and futile exercise.  (For more
  193.   information, see the FAQs on email  addresses and known
  194.  
  195.   geographical distributions below.)  However, UNIX utilities exist
  196.   to aid in the quest (see the question on this).
  197.  
  198.   Examples
  199.   --------
  200.  
  201.   jamison@csd4.csd.uwm.edu
  202.     User named 'jamison' with university identified by `uwm', probably
  203.     in the  computer science department.
  204.   fred@inode.com
  205.     User named 'fred' at the commercial company identified as 'inode'.
  206.   microman@black.ox.ac.uk
  207.     An alias 'microman' for someone in the United Kingdom, possibly
  208.     Oxford.
  209.  
  210. _____
  211. <1.4> How can I find out more about somebody with a given email address?
  212.  
  213.   One simple way is to send email to that address, asking.  Another
  214.   way is to send mail to the postmaster at that address (i.e.
  215.   postmaster@address), although the postmaster's job is more to help
  216.   find user ID's of particular people given their real name and solve
  217.   mail routing problems.  The sysadmin (i.e. `root@address') may also
  218.   be able to supply information.  Users with related email address
  219.   may have information.  However, all of these methods rely on the
  220.   time and patience of others so use them minimally.
  221.  
  222.   One of the most basic tools for determining identity over the
  223.   internet is the UNIX utility 'finger'.  The basic syntax is:
  224.  
  225.     finger user@here.there.everywhere
  226.  
  227.   This utility uses communication protocols to query the computer
  228.   named in the address for information on the user named.  The
  229.   response is generated completely by the receiving computer and may
  230.   be in any format.  Possible responses are as follows.
  231.  
  232.   -  A message `unknown host' meaning some aspect of the address is
  233.     incorrect, two lines with no information and '???'
  234.  
  235.   -  A message 'In real life: ???' in which case the receiving
  236.     computer could not find any kind of a match on the username. The
  237.     finger utility may return this response in other situations.
  238.  
  239.   -  A listing of information associated with multiple users. Some
  240.     computers will search only for matching user IDs, others will
  241.     attempt to find the username you specified as a substring of all
  242.     actual full names of users kept in a local database.
  243.  
  244.   -  At some sites 'finger' can be used to get a list of all users on
  245.     the system with a `finger @address'.  In general this is often
  246.     considered weak security, however, because `attackers' know valid
  247.     user ID's to `crack' passwords.
  248.  
  249.   More information on the fields returned by `finger' is given below.
  250.   More information on `finger' and locating people's email addresses
  251.   is given in the email FAQ.  Just as you can use these means to find
  252.   out about others, they can use them to find out about you.  You can
  253.   `finger' yourself to find out what is publicly reported by your
  254.   UNIX system about you.  Be careful; generally anyone with internet
  255.   access worldwide can query this information.
  256.  
  257.  
  258. _____
  259. <1.5> Why is identification unstable on the internet?
  260.  
  261.   Generally, identity is an amorphous and almost nonexistent concept
  262.   on the Internet for a variety of reasons.  One is the inherent
  263.   fluidity of `cyberspace' where people emerge and submerge
  264.   frequently, and absences are not readily noted in the `community'.
  265.   Most people remember faces and voices, the primary means of casual
  266.   identification in the 'real world'.  The arbitary and cryptic
  267.   sequences of letters and digits comprising most email addresses are
  268.   not particularly noticeable or memorable and far from a unique
  269.   identification of an individual, who may use multiple accounts on
  270.   multiple machines anywhere in the world.
  271.  
  272.   Currently internet users do not really have any great assurances
  273.   that the messages in email and USENET are from who they appear to
  274.   be.   A person's mailing address is far from an identification of
  275.   an individual.  First, anyone with access to the account, e.g. they
  276.   know the password, either legitimately or otherwise, can send mail
  277.   with that address in the From: line. Secondly, as part of current
  278.   mailing protocol standards, forging the From: line is a fairly
  279.   trivial operation for many hackers.  Much less forgable is the
  280.   status and path information prepended to messages by intermediate
  281.   hosts. However, in general, while possible, forgeries are fairly
  282.   rare on most newsgroups and in email.
  283.  
  284.   Besides these pathological cases there are simple problems with
  285.   today's internet protocols affecting identification on the
  286.   internet. Internet mail standards, described in RFC (?), are still
  287.   evolving rapidly and not entirely orderly.  For example, standards
  288.   for mail address `munging' or `parsing' tend to vary slightly
  289.   between sites and frequently mean the difference between finding
  290.   addresses and bouncing mail (in other words, between identifying
  291.   and contacting someone and not).  Also, domain names and computer
  292.   names are changed at sites.  Addresses cannot be resolved when
  293.   certain critical  computers crash, such as the receiving computer
  294.   or computers involved in resolving names into addresses.  A whole
  295.   slew of problems is associated with the `nameservers' in the latter
  296.   category; if they are not updated they will not find name
  297.   addresses, and even the operation of what constitutes `updating'
  298.   has different interpretations at different sites.
  299.  
  300.   The current internet mailing and addressing protocols are slightly
  301.   anachronistic in that they were created when the network was
  302.   somewhat obscure and not widespread, with only a fraction of the
  303.   traffic it now sees.  Today a large proportion of internet traffic
  304.   is email, comprising  millions of messages.
  305.  
  306. _____
  307. <1.6> What is the future of identification on the internet?
  308.  
  309.   Some new technologies and standards are introducing facial images
  310.   and voice messages  into mail and these will improve the sense of
  311.   community that comes from the familiarity of identification.
  312.   However, they are not currently widespread, require large amounts
  313.   of data transfer, standardized software, and make some compromises
  314.   in privacy.
  315.  
  316.   Promising new cryptographic techniques may make 'digital signatures'
  317.   and 'digital authentication' common (see below).  Also, the trend
  318.   in USENET standards is toward greater authentication of posted
  319.   information.  On the other hand, advances in ensuring anonymity
  320.   (such as remailers) are forthcoming.  See below.
  321.  
  322.  
  323. PRIVACY
  324. =======
  325.  
  326. _____
  327. <2.1> What is `privacy' on the internet?
  328.  
  329.   Generally, while `privacy' has multiple connotations in society and
  330.   perhaps even more on the internet, in cyberspace most take it to
  331.   mean that you have exclusive use and access to your account and the
  332.   data stored on and and directed to it (such as email), and you do
  333.   not encounter arbitrary restrictions or searches.  In other words,
  334.   others may obtain data associated with your account, but not
  335.   without your permission.  These ideas are probably both fairly
  336.   limiting and liberal in their scope in what most internet users
  337.   consider their private domains.  Some users don't expect or want
  338.   any privacy, some expect and demand it.
  339.  
  340. _____
  341. <2.2> Why is privacy (un)important on the internet?
  342.  
  343.   This is a somewhat debatable and inflammatory topic, arousing
  344.   passionate opinions.  On the internet, some take privacy for
  345.   granted and are rudely surprised to find it tenuous or nonexistent.
  346.    Most governments have rules that protect privacy (such as the
  347.   illegal search and seizure clause of the U.S. constitution, adopted
  348.   by others) but have many that are antithetical to it (such as laws
  349.   prohibiting secret communications or allowing wiretapping). These
  350.   rules generally carry over to the internet with few specific rules
  351.   governing it.  However, the legal repercussions of the global
  352.   internet are still largely unknown and untested (i.e. no strong
  353.   legal precedents and court cases).  The fact that internet traffic
  354.   passes past international boundaries frequently complicates and
  355.   discourages its regulation.
  356.  
  357.  
  358. _____
  359. <2.3> How private/secure is my account?
  360.  
  361.   By default, not very.  There are a multitude of factors that may
  362.   reinforce or compromise aspects of your privacy on the internet.
  363.   First, your account must be secure from other users. The universal
  364.   system is to use a password, but if it is `weak' (i.e. easy to
  365.   guess) this security is significantly diminished.  Somewhat
  366.   surprisingly and frighteningly to some, certain  users of the
  367.   system, particularly the administrator, generally have unlimited
  368.   access regardless of passwords, and may grant that access to
  369.   others.  This means that they may read any file in your account.
  370.  
  371.   Furthermore, not universally known, UNIX  systems keep fairly
  372.   extensive accounting records of when and where you logged in, what
  373.   commands you execute, and when they are executed (in fact, login
  374.   information is public). Potentially, every keystroke you type could
  375.   be intercepted by someone else.  System administrators make
  376.   extensive backups that are completely invisible to users which may
  377.   record the states of an account over many weeks.  Erased files can,
  378.   under many  operating systems, be undeleted.  Some software
  379.   exacerbates these problems.  For example, the widespread Xwindow
  380.   system is extremely insecure; anyone with an account on server
  381.   machine can disrupt the display or read it electronically.  There
  382.   are no protections from this type of access (even the ``access
  383.   control'' xhost command can be evaded by regular users).  Generally,
  384.   you should expect little privacy on your account.
  385.  
  386.  
  387.   Be aware of the rights associated with your files and directories in
  388.   UNIX. If the `x' (`execute') right on your parent directory is off
  389.   for users, groups, and other, these users cannot gain information
  390.   on anything in your directories.  Anything less may allow others to
  391.   read, change, or even delete files in your home directory.  By
  392.   default most accounts are accessable only to the owner, but the
  393.   initial configuration varies between sites based on administrator
  394.   preference.  The default file mode specifies the initial rights
  395.   associated with newly created files, and can be set in the shell.
  396.   The details of rights implementations tend to vary between versions
  397.   of UNIX.  Consult man pages on `chmod' and `ls'.
  398.  
  399.   Examples
  400.   --------
  401.  
  402.     traver.lance % ls -ld ~
  403.     drwx------ 15 ld231782     1536 Jan 31 21:22 /users/ld231782/
  404.  
  405.   Here is a listing of the rights associated with a user's home
  406.   directory, denoted by `~'.  The columns at the left identify what
  407.   rights are available. The first column identifies the entry as a
  408.   directory, and the next three columns mean that read, write, and
  409.   execute rights, respectively, are permitted for that user.  For
  410.   directories, the `x' right means that contents (file and
  411.   subdirectory names) within that directory can be listed. The
  412.   subsequent columns indicate that no other users have any rights to
  413.   anything in the directory tree originating at that point.  They
  414.   can't even `see' any lower files or subdirectories; the hierarchy
  415.   is completely invisible to them.
  416.  
  417.     traver.lance % ls -l msg
  418.     -rw-r--r--  1 ld231782   35661 Jan 29 23:13 msg
  419.     traver.lance % chmod u=rw,g=,o= msg
  420.     traver.lance % ls -l msg
  421.     -rw-------  1 ld231782   35661 Jan 29 23:13 msg
  422.  
  423.   Here the modes on the file `msg' were changed to take away rights
  424.   from `group' and `other'.
  425.  
  426.   Indepedent of malevolent administrators are fellow users, a much
  427.   more commonly harmful threat. There are multiple ways to help
  428.   ensure that your account will not be accessed by others, and
  429.   compromises can often be traced to failures in these guidelines:
  430.  
  431.   - Choose a secure password.  Change it periodically.
  432.   - Make sure to logout always.
  433.   - Do not leave a machine unattended for long.
  434.   - Make sure no one watches you when you type your password.
  435.   - Avoid password references in email.
  436.   - Be conservative in the use of the .rhost file.
  437.   - Use utilities like `xlock' to protect a station, but be
  438.     considerate.
  439.  
  440.   Be wary of situations where you think you should supply your
  441.   password.  There are only several basic situations where UNIX
  442.   prompts you for a password: when you are logging in to a system or
  443.   changing your password.  Situations can arise in which prompts for
  444.   passwords are forged by other users, especially in cases where you
  445.   are talking to them (such as Internet Relay Chat).  Also, be  aware
  446.   that forged login screens are one method to illegitimately obtain
  447.   passwords.
  448.  
  449.  
  450. _____
  451. <2.4> How private/secure is my email?
  452.  
  453.   By default, not very.   The characters that you are reading are
  454.   almost certainly encoded in ASCII, the American Standard Code for
  455.   Information Interchange that maps alphabetic and symbolic
  456.   characters onto numeric codes and vice versa.  Virtually every
  457.   computer system uses this code, and if not, has ways of converting
  458.   to and from it.  When you write a mail message, by default it is
  459.   being sent in ASCII,  and since the standard is virtually
  460.   universal, there is no intrinsic privacy.
  461.  
  462.   `Theoretically' people at any site in the chain of sites with access
  463.   to hardware and network media that forwards a given mail message
  464.   over the Internet (globally about a half-dozen (?) on average,
  465.   depending on the distances) could potentially compromise the
  466.   privacy of that message and read it.  Technologies exist to `tap'
  467.   magnetic fields given off by electrical wires without detection. In
  468.   reality these breaches are generally unlikely and rare, with
  469.   disturbing  but isolated incidents known.  Something more common is
  470.   instances of immature or unscrupulous system operators reading
  471.   private mail in the `spool files' at a local site (i.e. the
  472.   ultimate source or destination of the message), such as a
  473.   university.  System administrators may also release files to law
  474.   enforcement agencies, but protocols for warrants have not been
  475.   established and tested.
  476.  
  477.   Note that bounced messages go to postmasters at a given site in
  478.   their entirety.  This means that if you address mail with an
  479.   incorrect address it has a good chance of being seen by a human
  480.   other than the recipient.
  481.  
  482.   Typically new user accounts are always set up such that the local
  483.   mail directory is private, but this is not guaranteed and can be
  484.   overridden.
  485.  
  486.   Finally, be aware that some mailing lists (email addresses of
  487.   everyone on a list) are actually publicly accessable via mail
  488.   routing software mechanisms.  This `feature' can be disabled.
  489.  
  490.   Most potential compromises in email privacy can be avoided with
  491.   the use of strong cryptography, which has its own set of caveats
  492.   (for example, unscrupulous administrators may still be a threat if
  493.   the encryption site is shared or nonlocal).
  494.  
  495. _____
  496. <2.5> How do I provide more/less information to others on my identity?
  497.  
  498.   The public information of your identity and account is mostly
  499.   available though the UNIX utility `finger' described above.  You
  500.   have control over most of this information with the utility `chfn',
  501.   the amount varying  between sites.  You can provide unlimited
  502.   information in the .plan file which is copied directly to the
  503.   destination during the fingering.  Your signature is determined by
  504.   the environment variable SIGNATURE, and USENET signatures are
  505.   usually kept in the .signature file in your home directory. Many
  506.   people put disclaimers in these signatures that don't protect their
  507.   identity but dissociate it from parent organizations as a
  508.   precaution.
  509.  
  510.   Providing less information is more difficult and involved.  One
  511.   approach is to ask your system adminstrator to change or delete
  512.   information about you (such as your full name).  You may be able to
  513.   obtain access on a public account or one from someone unrelated to
  514.   you personally.  You may be able to remotely login (via modem or
  515.   otherwise) to computers that you are not physically near.  There
  516.   are tactics for hiding or masking your online activities but
  517.   nothing is foolproof.  Consult man pages on the 'chmod' command and
  518.   the default file mode.  Generally, files on a shared system have
  519.   good safeguards within the user pool but very little protection is
  520.   possible from corrupt system administrators.
  521.  
  522.   To mask your identity in email or on USENET you can use different
  523.   accounts. More untraceable are new `anonymous posting' and
  524.   remailing services that are very recently being established.  See
  525.   below.
  526.  
  527. _____
  528. <2.6> Who is my sysadmin?  What does s/he know about me?
  529.  
  530.   The requirements and screening for getting a system administration
  531.   job (and access to all information on a system) vary widely between
  532.   sites and are sometimes frighteningly lax, especially at
  533.   universities.  Many UNIX systems at universities are largely
  534.   managed by undergraduates with a background in computing and often
  535.   `hacking'.  In general, commercial and industrial sites are more
  536.   strict on qualifications and background, and government sites are
  537.   extremely strict.
  538.  
  539.   The system adminstrator (root user)  knows what commands you used
  540.   and at what times.  S/he may have a record of files on your account
  541.   over a few weeks. S/he can monitor when  you send email or post
  542.   USENET messages, and potentially read either.  S/he may have access
  543.   to records indicating what hosts you are using, both locally and
  544.   elsewhere.
  545.  
  546.   As punishment or whatever, your system can revoke certain
  547.   `privileges' such as  emailing, USENET posting or reading certain
  548.   groups, file transferring, remote communications, or generally any
  549.   subset of capabilities available from your account.  This all is
  550.   completely at the discretion of the local administrator and under
  551.   the local procedures followed at the site (which are generally
  552.   rather arbitrary).
  553.  
  554. _____
  555. <2.7> Why is privacy unstable and nonexistent on the internet?
  556.  
  557.   For the numerous reasons listed above, privacy should not be an
  558.   expectation with current use of the internet.  Furthermore, large
  559.   parts of the internet are funded by the U.S. NSF (National Science
  560.   Foundation) which places certain restrictions on its use (such as
  561.   prohibiting commercial use).  Some high-level officials in this and
  562.   other government agencies may be opposed to emerging techniques to
  563.   guarantee privacy (such as encryption and anonymous services).
  564.   However, traffic is generally completely unimpeded on the internet
  565.   and only the most egregious offenders are pursued.  Currently
  566.   significant portions of USENET traffic, and less so internet
  567.   traffic, are comprised of digitized images from copyrighted
  568.   material, including amounts labelled `pornographic' by many.
  569.  
  570.   In some cases `abusive' posters to USENET are given admonitions from
  571.   their system administrators as urged by others on the `net'.
  572.   However, some argue that this is also used as a questionable means
  573.   of attacking or silencing `harmless crackpots'.   Currently there
  574.   are virtually no guidelines for restricting use to any internet
  575.   services and local administrators are free to make arbitrary
  576.  
  577.   decisions. Perhaps the most common example of this are the
  578.   widespread occurrences of university administrators refusing to
  579.   carry some portion of USENET newsgroups labelled as `pornographic'.
  580.   The `alternative' hierarchy in the USENET system, which has
  581.   virtually no restrictions on propagation and new group creation, is
  582.   frequently targeted (although this material may appear anywhere).
  583.  
  584. _____
  585. <2.8> What is the future of privacy on the internet?
  586.  
  587.   Some argue that the internet currently has an adequate or
  588.   appropriate level of privacy.  Others will argue that as a
  589.   prototype for future global networks it has woefully inadequate
  590.   safeguards.  The internet is growing to become a completely global,
  591.   international superhighway for data, and this traffic will
  592.   inevitably entail data such as voice messages, postal mail, and
  593.   many other items of extremely personal nature. Computer items that
  594.   many people consider completely private (such as their local hard
  595.   drives) will literally be inches from global network connections.
  596.   Also, sensitive industrial and business information is exchanged
  597.   over networks currently and this volume may conceivably merge with
  598.   the internet.
  599.  
  600.   Most would agree that, for these basic but sensitive uses of the
  601.   internet, no significant mechanisms are currently in place to
  602.   ensure much privacy. New standards are calling for uniform
  603.   introduction of `privacy enhanced mail' (PEM) which uses encryption
  604.   technologies to ensure privacy, so that privacy protection is
  605.   automatic, and may significantly improve safeguards.
  606.  
  607.   The same technology that can be extremely destructive to privacy
  608.   (such as with  surreptitious surveilance) can be overwhelmingly
  609.   effective in protecting  it (e.g. with encryption). Some government
  610.   agencies are opposed to unlimited privacy in general, and believe
  611.   that it should lawfully be forfeited in cases of criminal conduct
  612.   (e.g. court-authorized wiretapping).  However, powerful new
  613.   technologies to protect privacy on computers are becoming
  614.   increasingly popular, provoking some to say that ``the cat is out
  615.   of the bag'' and the ``genie can't be put back in the bottle''.  In
  616.   less idiomatic terms, they believe that the spread of strong
  617.   cryptography is already underway will be socially and technically
  618.   unstoppable.
  619.  
  620.   To date, no feasible system that guarantees both secure
  621.   communication and government oversight has been proposed (the two
  622.   goals are largely incompatible). Proposals for ``registration'' of
  623.   secret keys (by D. Denning on sci.crypt, for example) have been met
  624.   with  hot controversy at best and ridicule and derision at worst,
  625.   mainly because of concerns for the right to privacy and objections
  626.   of inherent feasibility.  Electronic privacy issues, and
  627.   particularly the proper roles of networks and the internet, will
  628.   foreseeably become highly visible and explosive over the next few
  629.   years.
  630.  
  631.  
  632. ANONYMITY
  633. =========
  634.  
  635. _____
  636. <3.1> What is `anonymity' on the internet?
  637.  
  638.   Simply stated, anonymity is the absence of identity, the ultimate in
  639.   privacy. However, there are several variations on this simple
  640.   theme.  A person may wish to be consistently identified by a
  641.   certain pseudonym and establish a reputation under it in some area,
  642.    providing pseudo-anonymity. A person may wish to be completely
  643.   untraceable for a single one-way message (a sort of `hit-and-run').
  644.    Or, a person may wish to be  openly anonymous but carry on a
  645.   conversation with others (with either known or anonymous
  646.   identities) via an `anonymous return address'.   A user may wish to
  647.   appear as a `regular user' but actually be untraceable.  Sometimes
  648.   a user wishes to hide who he is sending mail to (in addition to the
  649.   message itself).  The anonymous item may directed at individuals or
  650.   groups.
  651.  
  652.   All of these uses are feasible on the internet but are currently
  653.   tricky to carry out in practice, because of all the tracking
  654.   mechanisms inherent to operating systems and network protocols.
  655.   Officials of the NSF and other government agencies may be opposed
  656.   to any of these uses because of the potential for abuse.
  657.   Nevertheless, the inherent facelessness of large networks will
  658.   always guarantee a certain element of anonymity.
  659.  
  660. _____
  661. <3.2> Why is `anonymity' (un)important on the internet?
  662.  
  663.   Anonymity is another powerful tool that can be beneficial or
  664.   problematic depending on its use.  Arguably absence of
  665.   identification is important as the presence of it.  It may be the
  666.   case that many strong benefits from electronic anonymity will be
  667.   discovered that were unforeseen and unpredicted, because true
  668.   anonymity has been historically very difficult to establish.
  669.  
  670.   One can use anonymity to make personal statements to a colleague
  671.   that would sabotage a relationship if stated openly (such as
  672.   employer/employee scenarios).  One can use it to pass information
  673.   and evade any threat of direct retribution.  For example,
  674.   `whistleblowers' reporting on government abuses (economic, social,
  675.   or  political) can bring issues to light without fear of stigma or
  676.   retaliation. Sensitive, personal, potentially damaging information
  677.   is often posted to some USENET groups, a risky situation where
  678.   anonymity allows conversations to be carried on completely
  679.   independent of the identities of the participants.  Some police
  680.   departments run phone services that allow anonymous reporting of
  681.   crimes; such uses would be straightforward on the network.
  682.   Unfortunately, extortion and harassment become more insideous with
  683.   assurances of anonymity.
  684.  
  685. _____
  686. <3.3> How can anonymity be protected on the internet?
  687.  
  688.   The chief means, as alluded to above, are masking identities in
  689.   email and posting. However, anonymous accounts (public accounts as
  690.   accessable and anonymous as e.g. public telephones) may be
  691.   effective as well, but this use is generally not officially
  692.   supported and even discouraged by some system adminstrators and NSF
  693.   guidelines.  The nonuniformity in the requirements of obtaining
  694.   accounts at different sites and institutions makes anonymous
  695.   accounts generally difficult to obtain to the public at large.
  696.  
  697.   Many communications protocols are inherently detrimental to
  698.   anonymity.  Virtually every protocol in existence currently
  699.   contains information on both sender and receiver in every packet.
  700.   New communications protocols will likely develop that guarantee
  701.   much higher degrees of secure anonymous communication.
  702.  
  703. _____
  704. <3.4> How do I send anonymous mail?
  705.  
  706.   One approach has been to set up an `anonymous server' that, when
  707.   activated by email to its address, responds by allocating and
  708.   supplying an `anonymous ID' that is unique to the person requesting
  709.   it (based on his email address).  This will vary for the same
  710.   person for different machine address email originations. To send
  711.   anonymous mail, the user sends email directed to the server
  712.   containing the final destination. The server `anonymizes' the
  713.   message by stripping of identification information and forwards the
  714.   message, which appears to originate from the anonymous server only
  715.   from the corresponding anonymous user id.  This is the
  716.   `interactive' use of anonymity or pseudonymity mentioned above.
  717.  
  718.   Another more `fringe' approach is to run a `cypherpunk' remailer
  719.   from a regular user account (no root system privileges are
  720.   required). These are currently being pioneered by  Eric Hughes and
  721.   Hal Finney <hal@alumni.caltech.edu. The operator runs a process on
  722.   a machine that anonymizes mail sent to him with certain
  723.   characteristics that distinguish it from his regular incoming mail
  724.   (typically fields in the header). One has been implemented as a
  725.   PERL script running on UNIX.  Several of these are in existence
  726.   currently but sites and software currently are highly unstable;
  727.   they may be in operation outside of system administrator knowledge.
  728.    The remailers don't generally support anonymous return addresses.
  729.   Mail that is incorrectly addressed is received by the operator.
  730.   Generally the user of the remailer has to disavow any
  731.   responsibility for the messages forwarded through his system,
  732.   although actually may be held responsible regardless.
  733.  
  734.   Both of these approaches have several disadvantages. The anonymous
  735.   server approach requires maintaining a mapping of anonymous ID's to
  736.   real addresses that must be maintained indefinitely.  One
  737.   alternative is to allow `deallocation' of aliases at the request of
  738.   the user, but this has not been implemented yet.  Traffic to any of
  739.   these sites could conceivably be monitored, necessitating the use
  740.   of cryptography for basic protection.  Local administrators can
  741.   shut them down either out of caprice or under pressure from
  742.   government agencies. Unscrupulous providers of the services can
  743.   monitor the traffic that goes through them.  Most remailers
  744.   currently keep logs that may be inspected.
  745.  
  746.   Currently the most direct route to anonymity involves using SMTP
  747.   protocols to submit a message directly to a server with arbitrary
  748.   field information.  This practice, not uncommon to hackers, and the
  749.   approach used by remailers, is generally viewed with hostility by
  750.   most system administrators.  Information in the header routing data
  751.   and logs of network port connection information may be retained
  752.   that can be used to track the originating site.  In practice, this
  753.   is generally infeasible and rarely carried out.  Some
  754.   administrators on the network will contact local administrators to
  755.   request a message be tracked and its writer admonished or punished
  756.   more severely (such as revoking the account), all of this actually
  757.   happening occasionally but infrequently.
  758.  
  759.  
  760. _____
  761. <3.5> How do I post anonymously?
  762.  
  763.   For this use anonymous servers have been established as well with
  764.   all the  associated caveats above (monitored traffic, capricious or
  765.   risky local circumstances, logging).  anon.penet.fi operated by
  766. @DATAPHONE@  julf@penet.fi can be used here too; mail to help@penet.fi for
  767.  
  768.   information.  Make sure to test the system at least once by e.g.
  769.   anonymous posting to misc.test.  Make sure no  signature data slips
  770.   through.
  771.  
  772.   Another direct route involves using NNTP protocols to submit a
  773.   message directly to a newserver with arbitrary field information.
  774.   This practice, not uncommon to hackers, is also generally viewed
  775.   with hostility by most system administrators, and similar
  776.   consequences can ensue.
  777.  
  778.  
  779. _____
  780. <3.5> What are some known anonymous remailing and posting sites?
  781.  
  782.   Following are some anonymous remailing and posting sites.  Make sure
  783.   to test the system at least once by e.g. sending anonymized mail to
  784.   yourself. Make sure no signature data slips through.  Be courteous
  785.   to the system operator, who may be personally risking his account
  786.   for your convenience.  Do not send abusive, harrassing or
  787.   threatening messages, or anything else that may endanger the
  788.   operator of the site.
  789.  
  790.  
  791.   anon.penet.fi
  792.   -------------
  793.     Anonymized mail, posting, and return addresses (no encryption).
  794.     Send mail to help@penet.fi for information.
  795.  
  796.   elee7h5@rosebud.ee.uh.edu
  797.   -------------------------
  798.     Experimental anonymous remailer run Karl Barrus
  799.     <elee9sf@Menudo.UH.EDU>.  Send to the site name a message with
  800.     the following text:
  801.  
  802.       ::
  803.       command: help
  804.  
  805.       user@host
  806.  
  807.     where `user@host' is the return address.
  808.  
  809.   hal@alumni.caltech.edu
  810.   ----------------------
  811.     Experimental remailer with encryption and return addresses.
  812.     Request information from above address.
  813.  
  814.   nowhere@bsu-cs.bsu.edu
  815.   ----------------------
  816.     Experimental remailer allowing chaining.  Run by Chael Hall.
  817.     Request information from above address.
  818.  
  819.   phantom@mead.u.washington.edu
  820.   -----------------------------
  821.     Experimental remailer with encryption.  `finger' site address
  822.     for information.
  823.  
  824.  
  825.   Notes: Currently the most stable of anonymous remailing sites is
  826.   probably anon.penet.fi operated by julf@penet.fi for several
  827.   months, who has system adminstrator privileges.  So far, all
  828.   encryption is based on public-key cryptography and PGP software
  829.   (see the question on cryptography). Encryption aspects (message
  830.   text, destination address, replies) vary between sites.
  831.  
  832. _____
  833. <3.6> Why is anonymity unstable and nonexistent on the internet?
  834.  
  835.   As noted, many factors compromise the anonymity currently available
  836.   to the general internet community, and these services should be
  837.   used with great caution.  To summarize, the technology is in its
  838.   infancy and current approaches are unrefined, unreliable, and not
  839.   completely trustworthy.  No standards have been established and
  840.   troubling situations of loss of anonymity and bugs in the software
  841.   are prevalent.  (For example, one  anonymous remailer reallocated
  842.   already allocated anonymous return addresses.  Others passed
  843.   signature information embedded in messages unaltered.  Address
  844.   resolution problems resulting in anonymized mail bounced to a
  845.   remailer are common.)
  846.  
  847.   Source code is being distributed, tested, and refined for these
  848.   systems, but standards are progressing slowly and weakly.  The
  849.   field is not likely to improve without  official endorsement and
  850.   action by network agencies.  The whole idea is still viewed with
  851.   suspicion and distrust by many on the internet and seen as
  852.   illegitimate or favorable to criminality.
  853.  
  854.   A very sophisticated anonymous posting system was recently set up by
  855.   dclunie@pax.tpa.com.au that used cryptography in both directions
  856.   (to/from) the server for the highest degree of confidentiality seen
  857.   so far.  However, it was running on a public access account, and he
  858.   had to shut it down after receiving requests and conditions
  859.   apparently ultimately originating from NSF representatives.
  860.  
  861.  
  862. _____
  863. <3.7> What is the future of anonymity on the internet?
  864.  
  865.   New anonymous protocols effectively serve to significantly increase
  866.   safeguards of anonymity.  For example, the same mechanism that
  867.   routes email over multiple hosts, thereby threatening its privacy,
  868.   can also be used to guarantee it. In a scheme called `chaining' an
  869.   anonymous message is passed through multiple anonymous servers
  870.   before reaching a destination.  In this way generally multiple
  871.   links of the chain have to be `broken' for security to be
  872.   compromised. Re-encryption at each link makes this scenario even
  873.   more unlikely.  Even more significantly the anonymous remailers
  874.   could be spread over the internet globally so that local weaknesses
  875.   (such as corrupt governments or legal wiretapping within a nation)
  876.   would be more unlikely to sacrifice overall security by message
  877.   tracing. However, remailers run by corrupt operators are possible.
  878.  
  879.   The future of anonymous services on the internet is, at this time,
  880.   highly uncertain and fraught with peril.  Nevertheless, its
  881.   widespread introduction and use may be inevitable and its
  882.   implementation could carry significant and unforeseen social
  883.   repercussions.  However, if its use is continued to be generally
  884.   regarded as subversive it may be confined to the underground.
  885.  
  886. MISCELLANEOUS
  887. =============
  888.  
  889. _____
  890. <4.1> What is ``digital cash''?
  891.  
  892.   With digital encryption and authentication technologies, the
  893.   possibility of a widespread digital cash system may someday be
  894.   realized.  A system utilizing codes sent between users and banks
  895.   (similar to today's checking except entirely digital) may be one
  896.   approach.  The issues of cryptography, privacy, and anonymity are
  897.   closely associated with transfer of cash in an economy.  See the
  898.   article in Scientific American by David Chaum.
  899.  
  900.   An experimental digital bank is run by Karl Barrus
  901.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  902.   cypherpunks mailing list.  To use the server send mail to
  903.   elee7h5@rosebud.ee.uh.edu message with the following text:
  904.  
  905.     ::
  906.     command: help
  907.  
  908.     user@host
  909.  
  910.   where `user@host' is your email address.
  911.  
  912. _____
  913. <4.2> What is a ``hacker'' or ``cracker''?
  914.  
  915.   These terms arouse strong feelings by many on their meaning,
  916.   especially on the internet.  In the general news media in the past
  917.   a person who uses computers and networks to malicious ends (such as
  918.   breaking into systems) has been referred to as a hacker, but most
  919.   internet users prefer the term ``cracker'' for this.  Instead, a
  920.   ``hacker'' is perceived as a benign but ambitious and intensely
  921.   curious computer user who explores obscure areas of a system, for
  922.   example---something of an electronic pioneer and patriot.  This is
  923.   the sense intended in this document.  See also the ``Hacker's
  924.   Dictionary'' and the alt.security FAQ.
  925.  
  926. _____
  927. <4.3> What is a ``cypherpunk''?
  928.  
  929.   From the charter of the cypherpunk mailing list:
  930.  
  931.   > Cypherpunks assume privacy is a good thing and wish there were
  932.   > more of it.  Cypherpunks acknowledge that those who want privacy
  933.   > must create it for themselves and not expect governments,
  934.   > corporations, or other large, faceless organizations to grant
  935.   > them privacy out of beneficence.  Cypherpunks know that people
  936.   > have been creating their own privacy for centuries with whispers,
  937.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  938.   > to prevent other people from speaking about their experiences or
  939.   > their opinions.
  940.  
  941.   See information on the cypherpunk mailing list below.
  942.  
  943. _____
  944. <4.4> What new standards are needed to guard electronic privacy?
  945.  
  946.  
  947.   General
  948.   -------
  949.  
  950.   - Recognition of anonymity, cryptography, and related privacy
  951.     shields as legitimate, useful, desirable, and crucial by the
  952.     general public and their governments.
  953.   - Widespread use and implementation of these technologies in
  954.     hardware, software, and standards, implemented `securely,'
  955.     `seamlessly,' and `transparently'.
  956.   - General shift of use, dependence, and reliance to means other than
  957.     wiretapping and electronic surveillance by law enforcement
  958.  
  959.     agencies.
  960.   - Publicity, retraction, and dissolution of laws and government
  961.     agencies opposed to privacy, replaced by structures dedicated to
  962.     strengthening and protecting it.
  963.  
  964.   Remailing/Posting
  965.   -----------------
  966.  
  967.   - Stable, secure, protected, officially sanctioned and permitted,
  968.     publicly and privately operated anonymous servers and hubs.
  969.   - Official standards for encryption and anonymity in mail and USENET
  970.     postings.
  971.   - Truly anonymous protocols with source and destination information
  972.     obscured or absent and hidden routing mechanisms (chaining,
  973.     encrypted addresses, etc.)
  974.   - Standards for anonymous email addressing, embedding files, and
  975.     remailer site chaining.
  976.  
  977.  
  978. RESOURCES
  979. =========
  980.  
  981. _____
  982. <5.1> How can I run an anonymous remailer?
  983.  
  984. Cypherpunk remailer source is at soda.berkeley.edu in the
  985. /pub/cypherpunks directory.  It's written in PERL, and is relatively
  986. easy to install (no administrative rights are required).  Karl Barrus
  987. <elee9sf@menudo.uh.edu> has more information and modifications. Also,
  988. most remailer operators mentioned above are amenable to discussing
  989. features, problems, and helping new sites become operational.
  990.  
  991. _____
  992. <5.2> What is the cypherpunks mailing list?
  993.  
  994.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  995.   dedicated to ``discussion about technological defenses for privacy
  996.   in the digital domain.''  Send email to
  997.   cypherpunks-request@toad.com to be added or subtracted from the
  998.   list. From the charter:
  999.  
  1000.   > The most important means to the defense of privacy is encryption.
  1001.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  1002.   > with weak cryptography is to indicate not too much desire for
  1003.   > privacy. Cypherpunks hope that all people desiring privacy will
  1004.   > learn how best to defend it.
  1005.  
  1006. _____
  1007. <5.3> What are some privacy-related newsgroups?  FAQs?
  1008.  
  1009.   Newsgroups
  1010.   ==========
  1011.  
  1012.   alt.cyberpunks
  1013.   --------------
  1014.     Virtual reality, (science) fiction by William Gibson and Bruce
  1015.     Sterling, cyberpunk in the mainstream.
  1016.  
  1017.  alt.hackers
  1018.   -----------
  1019.     USENET Network News Transfer Protocol (NNTP) posting mechanisms,
  1020.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  1021.  
  1022.   alt.security.pgp
  1023.   ----------------
  1024.     Dedicated to discussing PGP, or ``Pretty Good Privacy'' Software
  1025.     developed by Phil Zimmerman for public key encryption.
  1026.  
  1027.   sci.crypt
  1028.   ---------
  1029.     Considers scientific and social issues of cryptography.
  1030.     Examples: legitimate use of PGP, public-key patents, DES,
  1031.     cryptographic security, cypher breaking, etc.
  1032.  
  1033.   alt.privacy
  1034.   -----------
  1035.     General privacy issues involving taxpaying, licensing, social
  1036.     security numbers, etc.
  1037.  
  1038.   comp.society.privacy
  1039.   --------------------
  1040.     Privacy issues associated with computer technologies.  Examples:
  1041.     caller identification, social security numbers, credit
  1042.     applications, mailing lists, etc.  Moderated.
  1043.  
  1044.   comp.eff.news
  1045.   comp.eff.talk
  1046.   -------------
  1047.     Moderated and unmoderated groups associated with the Electronic
  1048.     Frontier Foundation started by Mitch Kapor for protecting civil
  1049.     and constitutional rights in the electronic realm.
  1050.  
  1051.   alt.comp.acad-freedom.news
  1052.   alt.comp.acad-freedom.talk
  1053.   --------------------------
  1054.     Moderated and unmoderated issues related to academic freedom and
  1055.     privacy at universities. Documented examples of violated
  1056.     privacy in e.g. email.  Documented examples of `censhorship' as
  1057.     in e.g. limiting USENET groups local availability.
  1058.  
  1059.   alt.security
  1060.   comp.security.misc
  1061.   ------------------
  1062.     Computer related security issues.  FAQ in news.answers below.
  1063.  
  1064.  
  1065.   FAQs
  1066.   ====
  1067.  
  1068.   FAQs or ``Frequently-Asked Questions'' are available in the
  1069.   newsgroup news.answers or via anonymous FTP to
  1070.   pit-manager.mit.edu [18.172.1.27] from the directory
  1071.   /pub/usenet/news.answers.
  1072.  
  1073.   network-info/part1
  1074.   ------------------
  1075.     Sources of information about the Internet and how to connect to
  1076.     it, through the NSF or commercial vendors.
  1077.  
  1078.   alt-security-faq
  1079.   ----------------
  1080.     Computer related security issues arising in alt.security and
  1081.     comp.security.misc, mostly UNIX related.
  1082.  
  1083.   ssn-privacy
  1084.   -----------
  1085.     Privacy issues associated with the use of the U.S. Social
  1086.     Security number (SSN).
  1087.  
  1088.   pdial
  1089.   -----
  1090.     Public dialup internet accounts list.
  1091.  
  1092.   college-email/part1
  1093.   -------------------
  1094.     How to find email addresses for undergraduate and graduate
  1095.     students, faculty and staff at various colleges and
  1096.     universities.
  1097.  
  1098.   ripem/faq
  1099.   ---------
  1100.     Information on RIPEM, a program for public key mail encryption
  1101.     officially sanctioned by Public Key Partners Inc., the company
  1102.     that owns patents on public key cryptography.
  1103.  
  1104.   unix-faq/faq/part1
  1105.   ------------------
  1106.     Frequently-asked questions about UNIX, including information on
  1107.     `finger' and terminal spying.
  1108.  
  1109.   distributions/*
  1110.   ---------------
  1111.      Known geographic, university, and network distributions.
  1112.  
  1113. _____
  1114. <5.4> What is the MIT ``CROSSLINK'' anonymous message TV program?
  1115.  
  1116.   > CROSSLINK is an anonymous message system run on MIT Student
  1117.   > Cable TV-36. It provides an anonymous medium through which MIT
  1118.   > students can say those things they might otherwise find
  1119.   > difficult, inconvenient or impossible to say in person.  It's
  1120.   > also a way to send fun or totally random messages to your
  1121.   > friends over the air.  It is similar to the anonymous message
  1122.   > pages found in many college newspapers, except that it's
  1123.   > electronic in nature and it's free.
  1124.  
  1125.   Messages can be posted to the service via email.  For more
  1126.   information send email to crosslink@athena.mit.edu.
  1127.  
  1128. _____
  1129. <5.5> What are the standards for internet PEM (Privacy Enhanced Mail)?
  1130.  
  1131.   Internet drafts on Privacy Enhanced Mail (PEM), a standard under
  1132.   revision for six years delineating the official protocols for
  1133.   email encryption.
  1134.  
  1135.   - ``Privacy Enhancement for Internet Electronic Mail:  Part I:
  1136.     <draft-ietf-pem-msgproc-02.txt>
  1137.  
  1138.   - ``Privacy Enhancement for Internet Electronic Mail: Part II:
  1139.     Certificate-Based Key Management'' <draft-ietf-pem-keymgmt-01.txt>
  1140.  
  1141.   - ``Privacy Enhancement for Internet Electronic Mail: Part III:
  1142.     Algorithms, Modes, and Identifiers''
  1143.     <draft-ietf-pem-algorithms-02.txt>
  1144.  
  1145.   - ``Privacy Enhancement for Internet Electronic Mail:  Part IV: Key
  1146.     Certification and Related Services'' <draft-ietf-pem-forms-01.txt>
  1147.  
  1148.  
  1149. _____
  1150. <5.6> What UNIX utilities are related to privacy?
  1151.  
  1152.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  1153.   UNIX shell prompt.
  1154.  
  1155.     finger - obtain information about a remote user
  1156.     chfn   - change information about yourself obtainable by remote
  1157.              users
  1158.     chmod  - change the rights associated with a file or directory
  1159.     umask  - (shell) change the default (on creation) file access
  1160.              rights
  1161.     ls     - list the rights associated with files and directories
  1162.     xhost  - allow or disable access control of particular users to
  1163.              an Xwindow server
  1164.     last   - list the latest user logins on the system and
  1165.              their originations
  1166.     who    - list other users, login/idle times, originations
  1167.     w      - list other users and what they are running
  1168.  
  1169.     .signature - file in the home directory appended to USENET posts
  1170.     $SIGNATURE - used as name in email and USENET postings
  1171.  
  1172. _____
  1173. <5.7> How can I learn about or use cryptography?
  1174.  
  1175.   A general introduction to mostly theoretical cryptographic issues,
  1176.   especially those frequently discussed in sci.crypt, is available
  1177.   in FAQ form:
  1178.  
  1179.   >  Compiled by:
  1180.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  1181.   >        Gwyn@BRL.MIL (Doug Gwyn)
  1182.   >        smb@ulysses.att.com (Steven Bellovin)
  1183.  
  1184.   NIST (U.S. National Institute for Standards and Technology)
  1185.   publishes an introductory paper on cryptography, special
  1186.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  1187.   (April 1991).  Available via anonymous FTP from
  1188.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt.
  1189.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  1190.   in the crypto directory.  Covers technical mathematical aspects
  1191.   of encryption such as number theory.
  1192.  
  1193.   More general information can be found in a FAQ by Paul Fahn of RSA
  1194.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  1195.   the `readme' file for information on the `tex' version.  Also
  1196.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  1197.   Parkway, Redwood City, CA  94065.  Send questions to
  1198.   faq-editor@rsa.com.
  1199.  
  1200.   Phil Zimmerman's PGP (Pretty Good Privacy) public-domain package
  1201.   for public key encryption is available at numerous sites, and is
  1202.   in widespread use over the internet for general UNIX-based file
  1203.   encryption (including email).  Consult the archie FTP database.
  1204.   Also see the newsgroup alt.security.pgp.  Mailing list requests
  1205.   to info-pgp-request@lucpul.it.luc.edu.
  1206.  
  1207.   From the RIPEM FAQ by Marc VanHeyningen
  1208.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  1209.  
  1210.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  1211.   > using the cryptographic techniques of RSA and DES.  It allows
  1212.   > your electronic mail to have the properties of authentication
  1213.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  1214.   > read it except the intended recipient.)
  1215.   >
  1216.   > RIPEM was written primarily by Mark Riordan
  1217.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  1218.   > except for the RSA routines, which are a library called RSAREF
  1219.   > licensed from RSA Data Security Inc.
  1220.   >
  1221.   > RIPEM is available via anonymous FTP to citizens and permanent
  1222.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  1223.   > README file for info.
  1224.   >
  1225.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  1226.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  1227.   > the U.S. and Canada who are citizens or permanent residents.  To
  1228.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  1229.   > read the file GETTING_ACCESS.
  1230.  
  1231.   Note: cryptography is generally not well integrated into email yet
  1232.   and some system proficiency is required by users to utilize it.
  1233.  
  1234. FOOTNOTES
  1235. =========
  1236.  
  1237. _____
  1238. <6.1> Most Wanted list
  1239.  
  1240.   Hopefully you have benefitted from this creation, compilation, and
  1241.   condensation of information from various sources regarding privacy,
  1242.   identity, and anonymity on the internet.  The author is committed
  1243.   to keeping this up-to-date and strengthening it, but this can only
  1244.   be effective with your feedback.  In particular, the following
  1245.   information would be useful:
  1246.  
  1247.   - How large is internet traffic?  How much is email?  How much
  1248.     USENET?  What are the costs involved?
  1249.  
  1250.   - What are NSF standards and regulations on the use and privacy
  1251.     associated with the internet?
  1252.  
  1253.   - What laws have been passed and are under consideration regarding
  1254.     privacy on networks?
  1255.  
  1256.   - What are references on privacy?
  1257.  
  1258.   - What are some famous or obscure examples of compromised privacy
  1259.     on the internet?  (Esp. pointers to info on the Steve Jackson
  1260.     Games incident.)
  1261.  
  1262.   - What RFCs are available on privacy-related subjects?  What are FTP
  1263.     sites?
  1264.  
  1265.   - What are the exact details of Xwindow security?  Particularly
  1266.     MIT-MAGIC-COOKIE-1, described in `man Xsecurity' at some sites.
  1267.  
  1268.   - Where is the code (FTP site) to turn the .plan file into a named
  1269.     pipe for sensing/reacting to remote `finger's?
  1270.  
  1271.   email feedback to ld231782@longs.lance.colostate.edu.  Please note
  1272.   where you saw this (which newsgroup, etc.).
  1273.  
  1274. _____
  1275. <6.2> Change history
  1276.  
  1277.   2/3/93 v1.0 (current)
  1278.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  1279.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  1280.  
  1281.   2/1/93 v0.3
  1282.  
  1283.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  1284.     `resources' sections added with cypherpunk servers and use
  1285.     warnings.   More UNIX examples (`ls' and `chmod').  Posted to
  1286.     alt.privacy,  comp.society.privacy.
  1287.  
  1288.   1/29/93 v0.2
  1289.  
  1290.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  1291.     Remailer addresses removed due to lack of information and
  1292.     instability.  Posted to sci.crypt.
  1293.  
  1294.   1/25/93 v0.1
  1295.  
  1296.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  1297.     call to organize a list of anonymous servers.
  1298.  
  1299.   email ld231782@longs.lance.colostate.edu for earlier versions.
  1300.  
  1301. --
  1302.  
  1303. ld231782@longs.LANCE.ColoState.EDU
  1304.  
  1305.