home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Identity, Privacy, Anonymity < prev    next >
Text File  |  1994-05-15  |  134KB  |  3,072 lines

  1.  
  2. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  3. ================================================
  4.  
  5. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  6.   permission from author, otherwise may be freely copied.  Not to be
  7.   altered.  Please credit if quoted.
  8.  
  9. SUMMARY
  10. =======
  11.  
  12. Information on email and account privacy, anonymous mailing and
  13. posting, encryption, and other privacy and rights issues associated
  14. with use of the Internet and global networks in general.
  15.  
  16. (Search for <#.#> for exact section. Search for '_' (underline) for
  17. next section.)
  18.  
  19. PART 1
  20. ====== (this file)
  21.  
  22.  
  23. Identity
  24. --------
  25. <1.1> What is `identity' on the internet?
  26. <1.2> Why is identity (un)important on the internet?
  27. <1.3> How does my email address (not) identify me and my background?
  28. <1.4> How can I find out more about somebody from their email address?
  29. <1.5> Why is identification (un)stable on the internet?
  30. <1.6> What is the future of identification on the internet?
  31.  
  32. Privacy
  33. -------
  34. <2.1> What is `privacy' on the internet?
  35. <2.2> Why is privacy (un)important on the internet?
  36. <2.3> How (in)secure are internet networks?
  37. <2.4> How (in)secure is my account?
  38. <2.5> How (in)secure are my files and directories?
  39. <2.6> How (in)secure is X Windows?
  40. <2.7> How (in)secure is my email?
  41. <2.8> How am I (not) liable for my email and postings?
  42. <2.9> How do I provide more/less information to others on my identity?
  43. <2.10> Who is my sysadmin?  What does s/he know about me?
  44. <2.11> Why is privacy (un)stable on the internet?
  45. <2.12> What is the future of privacy on the internet?
  46.  
  47. Anonymity
  48. ---------
  49. <3.1> What is `anonymity' on the internet?
  50. <3.2> Why is `anonymity' (un)important on the internet?
  51. <3.3> How can anonymity be protected on the internet?
  52. <3.4> What is `anonymous mail'?
  53. <3.5> What is `anonymous posting'?
  54. <3.6> Why is anonymity (un)stable on the internet?
  55. <3.7> What is the future of anonymity on the internet?
  56.  
  57. PART 2
  58. ====== (next file)
  59.  
  60. Issues
  61. ------
  62.  
  63. <4.1> What is the Electronic Frontier Foundation (EFF)?
  64. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  65. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  66. <4.4> What is Integrated Services Digital Network (ISDN)?
  67. <4.5> What is the National Research and Education Network (NREN)?
  68. <4.6> What is the FBI's proposed Digital Telephony Act?
  69. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  70. <4.8> What other U.S. legislation is related to privacy?
  71. <4.9> What are references on rights in cyberspace?
  72. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  73.  
  74. Clipper
  75. -------
  76.  
  77. <5.1> What is the Clipper Chip Initiative?
  78. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  79. <5.3> Why are technical details of the Clipper chip being kept secret?
  80. <5.4> Who was consulted in the development of the Clipper chip?
  81. <5.5> How is commerical use/export of Clipper chips regulated?
  82. <5.6> What are references on the Clipper Chip?
  83. <5.7> What are compliments/criticisms of the Clipper chip?
  84. <5.8> What are compliments/criticisms of the Clipper Initiative?
  85. <5.9> What are compliments/criticisms of the Clipper announcement?
  86. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  87.  
  88. PART 3
  89. ====== (last file)
  90.  
  91. Resources
  92. ---------
  93.  
  94. <6.1> What UNIX programs are related to privacy?
  95. <6.2> How can I learn about or use cryptography?
  96. <6.3> What is the cypherpunks mailing list?
  97. <6.4> What are some privacy-related newsgroups?  FAQs?
  98. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  99. <6.6> What are other Request For Comments (RFCs) related to privacy?
  100. <6.7> How can I run an anonymous remailer?
  101. <6.8> What are references on privacy in email?
  102. <6.9> What are some email, Usenet, and internet use policies?
  103.  
  104. Miscellaneous
  105. -------------
  106.  
  107. <7.1> What is ``digital cash''?
  108. <7.2> What is a ``hacker'' or ``cracker''?
  109. <7.3> What is a ``cypherpunk''?
  110. <7.4> What is `steganography' and anonymous pools?
  111. <7.5> What is `security through obscurity'?
  112. <7.6> What are `identity daemons'?
  113. <7.7> What standards are needed to guard electronic privacy?
  114.  
  115. Footnotes
  116. ---------
  117.  
  118. <8.1> What is the background behind the Internet?
  119. <8.2> How is Internet `anarchy' like the English language?
  120. <8.3> Most Wanted list
  121. <8.4> Change history
  122.  
  123. * * *
  124.  
  125.  
  126. IDENTITY
  127. ========
  128.  
  129. _____
  130. <1.1> What is `identity' on the internet?
  131.  
  132.   Generally, today people's `identity' on the internet is primarily
  133.   determined by their email address in the sense that this is their
  134.   most unchanging 'face' in the electronic realm.   This is your
  135.   login name qualified by the complete address domain information,
  136.   for example ``ld231782@longs.lance.colostate.edu''.  People see
  137.   this address when receiving mail or reading USENET posts from you
  138.   and in other situations where programs record usage.  Some obsolete
  139.   forms of addresses (such as BITNET) still persist.
  140.  
  141.   In email messages, additional information on the path that a message
  142.   takes is prepended to the message received by the recipient.  This
  143.   information identifies the chain of hosts involved in the
  144.   transmission and is a very accurate trace of its origination.  This
  145.   type of identify-and-forward protocol is also used in the USENET
  146.   protocol to a lesser extent.  Forging these fields requires
  147.   corrupted mailing software at sites involved in the forwarding and
  148.   is very uncommon.  Not so uncommon is forging the chain at the
  149.   origination point, so that all initial sites in the list are faked
  150.   at the time the message is created.  Tracing these messages can be
  151.   difficult or impossible when the initial faked fields are names of
  152.   real machines and represent real transfer routes.
  153.  
  154. _____
  155. <1.2> Why is identity (un)important on the internet?
  156.  
  157.   The concept of identity is closely intertwined with communication,
  158.   privacy, and security, which in turn are all critical aspects of
  159.   computer networks. For example, the convenience of communication
  160.   afforded by email would be impossible without conventions for
  161.   identification.  But there are many potential abuses of identity
  162.   possible that can have very severe consequences, with massive
  163.   computer networks at the forefront of the issue, which can
  164.   potentially either exacerbate or solve these problems.
  165.  
  166.   Verifying that an identity is correct is called `authentication',
  167.   and one classic example of the problems associated with it is
  168.   H.G. Well's ``War of the Worlds'' science fiction story adapted to a
  169. radio broadcast that fooled
  170.   segments of the population into thinking that an alien invasion was
  171.   in progress.  Hoaxes of this order are not uncommon on Usenet and
  172.   forged identities makes them more insidious.  People and their
  173.   reputations can be assaulted by forgery.
  174.  
  175.   However, the fluidity of identity on the internet is for some one of
  176.   its most attractive features. Identity is just as useful as it is
  177.   harmful.  A professor might carefully explain a topic until he
  178.   finds he is talking to an undergraduate. A person of a particular
  179.   occupation may be able to converse with others who might normally
  180.   shun him.  Some prejudices are erased, but, on the other hand, many
  181.   prejudices are useful!  A scientist might argue he can better
  182.   evaluate the findings of a paper as a reviewer if he knows more
  183.   about the authors.  Likewise, he may be more likely to reject it
  184.   based on unfair or irrelevant criteria.  On the other side of the
  185.   connection,  the author may find identities of reviewers useful in
  186.   exerting pressure for acceptance.
  187.  
  188.   Identity is especially crucial in establishing and regulating
  189.   `credit' (not necessarily financial) and `ownership' and `usage'.
  190.   Many functions in society demand reliable and accurate techniques
  191.   for identification. Heavy reliance will be placed on digital
  192.   authentication as global economies become increasingly electronic.
  193.   Many government functions and services are based on identification,
  194.   and law enforcement frequently hinges on it.  Hence, employees of
  195.   many government organizations push toward stronger identification
  196.   structures.  But when does identification invade privacy?
  197.  
  198.   The growth of the internet is provoking social forces of massive
  199.   proportions. Decisions made now on issues of identity will affect
  200.   many future users, especially as the network becomes increasingly
  201.   global, universal, widespread, and entrenched; and the positive or
  202.   adverse affects of these actions, intended and inadvertent,  will
  203.   literally be magnified exponentially.
  204.  
  205. _____
  206. <1.3> How does my email address (not) identify me and my background?
  207.  
  208.   Your email address may contain information that influences people's
  209.   perceptions of your background.  The address may `identify' you as
  210.   from a department at a particular university, an employee at a
  211.   company, or a government worker.  It may contain your last name,
  212.   initials, or cryptic identification codes independent of both.  In
  213.   the US some are based on parts of social security numbers.  Others
  214.   are in the form 'u2338' where the number is incremented in the
  215.   order that new users are added to the system.
  216.  
  217.   Standard internet addresses  also can contain information  on your
  218.   broad geographical location or nationhood.  However, none of this
  219.   information is guaranteed to be correct or be there at all.  The
  220.   fields in the domain qualification of the username are based on
  221.   rather arbitrary organization, such as (mostly invisible) network
  222.   cabling distributions.  The only point to make is that early fields
  223.   in the address are more specific (such as specific computer names
  224.   or local networks) and the later ones the most general (such as
  225.   continental domains).  Typically the first field is the name of the
  226.   computer receiving mail.
  227.  
  228.   Gleaning information from the email address alone is sometimes an
  229.   inspired art or an inconsistent and futile exercise.  (For more
  230.   information, see the FAQs on email  addresses and known
  231.   geographical distributions below.)  However, UNIX utilities exist
  232.   to aid in the quest (see the question on this).
  233.  
  234.   Common Suffixes
  235.   ---------------
  236.  
  237.   .us    United States
  238.   .uk    United Kingdom
  239.   .ca    Canada
  240.   .fi    Finland
  241.   .au    Australia
  242.  
  243.   .edu   university or college
  244.   .com   commercial organization
  245.   .org   'other' (e.g. nonprofit organization)
  246.   .gov   government
  247.   .mil   military site
  248.  
  249. _____
  250. <1.4> How can I find out more about somebody with a given email address?
  251.  
  252.   One simple way is to send email to that address, asking.  Another
  253.   way is to send mail to the postmaster at that address (i.e.
  254.   postmaster@address), although the postmaster's job is more to help
  255.   find user ID's of particular people given their real name and solve
  256.   mail routing problems.  The sysadmin (i.e. `root@address') may also
  257.   be able to supply information.  Users with related email address
  258.   may have information.  However, all of these methods rely on the
  259.   time and patience of others so use them minimally.
  260.  
  261.   One of the most basic tools for determining identity over the
  262.   internet is the UNIX utility 'finger'.  The basic syntax is:
  263.  
  264.     finger user@here.there.everywhere
  265.  
  266.   This utility uses communication protocols to query the computer
  267.   named in the address for information on the user named.  The
  268.   response is generated completely by the receiving computer and may
  269.   be in any format.  Possible responses are as follows:
  270.  
  271.   - A message `unknown host' meaning some aspect of the address is
  272.     incorrect, two lines with no information and '???'.
  273.  
  274.   - A message 'In real life: ???' in which case the receiving computer
  275.     could not find any kind of a match on the username. The finger
  276.     utility may return this response in other situations.
  277.  
  278.   - A listing of information associated with multiple users. Some
  279.     computers will search only for matching user IDs, others will
  280.     attempt to find the username you specified as a substring of all
  281.     actual full names of users kept in a local database.
  282.  
  283.   At some sites 'finger' can be used to get a list of all users on the
  284.   system with a `finger @address'.  In general this is often
  285.   considered weak security, however, because `attackers' know valid
  286.   user ID's to `crack' passwords.
  287.  
  288.         More information on the fields returned by `finger' is given below.
  289.         More information on `finger' and locating people's email addresses
  290.         is given in the email FAQ (such as the WHOIS lookup utility).  Just
  291.         as you can use these means to find out about others, they can use
  292.         them to find out about you.  You can `finger' yourself to find out
  293.         what is publicly reported by your UNIX system about you.  Be
  294.         careful when modifying `finger' data; virtually anyone with
  295.         internet access worldwide can query this information.  In one
  296.         famous case, the New York Times writer J. Markoff uncovered the
  297.         identity of R. Morris, author of the Internet Worm,  through the
  298.         use of `finger' after an anonymous caller slipped by revealing his
  299.         initials which were also his login ID.  See the book Cyberpunk by
  300.         K. Hafner and J. Markoff.
  301.  
  302. _____
  303. <1.5> Why is identification (un)stable on the internet?
  304.  
  305.   Generally, identity is an amorphous and almost nonexistent concept
  306.   on the Internet for a variety of reasons.  One is the inherent
  307.   fluidity of `cyberspace' where people emerge and submerge
  308.   frequently, and absences are not readily noted in the `community'.
  309.   Most people remember faces and voices, the primary means of casual
  310.   identification in the 'real world'.  The arbitary and cryptic
  311.   sequences of letters and digits comprising most email addresses are
  312.   not particularly noticeable or memorable and far from a unique
  313.   identification of an individual, who may use multiple accounts on
  314.   multiple machines anywhere in the world.
  315.  
  316.   Currently internet users do not really have any great assurances
  317.   that the messages in email and USENET are from who they appear to
  318.   be. A person's mailing address is far from an identification of an
  319.   individual.
  320.  
  321.   - Anyone with access to the account, e.g. they know the password,
  322.     either legitimately or otherwise, can send mail with that address
  323.     in the From: line.
  324.  
  325.   - Email addresses for an individual tend to change frequently as
  326.     they switch jobs or make moves inside their organizations.
  327.  
  328.   - As part of current mailing protocol standards, forging the From:
  329.     line in mail messages is a fairly trivial operation for many
  330.     hackers.
  331.  
  332.   The status and path information prepended to messages by
  333.   intermediate hosts is generally unforgeable. In general, while
  334.   possible, forgeries are fairly rare on most newsgroups and in
  335.   email.  Besides these pathological cases abve there are many basic
  336.   problems with today's internet protocols affecting identification
  337.   on the internet:
  338.  
  339.   - Internet mail standards, described in RFC-822, are still evolving
  340.     rapidly and not entirely orderly.  For example, standards for
  341.     mail address `munging' or `parsing' tend to vary slightly between
  342.     sites and frequently mean the difference between finding
  343.     addresses and bouncing mail.
  344.  
  345.   - Domain names and computer names are frequently changed at sites,
  346.     and there are delays in the propagation of this data.
  347.  
  348.   - Addresses cannot be resolved when certain critical computers
  349.     crash, such as the receiving computer or other computers involved
  350.     in resolving names into addresses called `nameservers'.
  351.  
  352.   - A whole slew of problems is associated with  `nameservers'; if
  353.     they are not updated they will not find name addresses, and even
  354.     the operation of what constitutes `updating' has different
  355.     interpretations at different sites.
  356.  
  357.   The current internet mailing and addressing protocols are slightly
  358.   anachronistic in that they were created when the network was
  359.   somewhat obscure and not widespread, with only a fraction of the
  360.   traffic it now sees.  Today a large proportion of internet traffic
  361.   is email, comprising  millions of messages.
  362.  
  363. _____
  364. <1.6> What is the future of identification on the internet?
  365.  
  366.   Some new technologies and standards are introducing facial images
  367.   and voice messages  into mail and these will improve the sense of
  368.   community that comes from the familiarity of identification.
  369.   However, they are not currently widespread, require large amounts
  370.   of data transfer, standardized software, and make some compromises
  371.   in privacy.
  372.  
  373.   Promising new cryptographic techniques may make 'digital signatures'
  374.   and 'digital authentication' common (see below).  Also, the trend
  375.   in USENET standards is toward greater authentication of posted
  376.   information.  On the other hand, advances in ensuring anonymity
  377.   (such as remailers) are forthcoming.  See below.
  378.  
  379.  
  380. PRIVACY
  381. =======
  382.  
  383. _____
  384. <2.1> What is `privacy' on the internet?
  385.  
  386.   Generally, while `privacy' has multiple connotations in society and
  387.   perhaps even more on the internet, in cyberspace most take it to
  388.   mean that you have exclusive use and access to your account and the
  389.   data stored on and and directed to it (such as email), and you do
  390.   not encounter arbitrary restrictions or searches.  In other words,
  391.   others may obtain data associated with your account, but not
  392.   without your permission.  These ideas are probably both fairly
  393.   limiting and liberal in their scope in what most internet users
  394.   consider their private domains.  Some users don't expect or want
  395.   any privacy, some expect and demand it.
  396.  
  397. _____
  398. <2.2> Why is privacy (un)important on the internet?
  399.  
  400.   This is a somewhat debatable and inflammatory topic, arousing
  401.   passionate opinions.  On the internet, some take privacy for
  402.   granted and are rudely surprised to find it tenuous or nonexistent.
  403.   Most governments have rules that protect privacy (such as the
  404.   illegal search and seizure clause of the U.S. constitution, adopted
  405.   by others) but have many that are antithetical to it (such as laws
  406.   prohibiting secret communications or allowing wiretapping). These
  407.   rules generally carry over to the internet with few specific rules
  408.   governing it.  However, the legal repercussions of the global
  409.   internet are still largely unknown and untested (i.e. no strong
  410.   legal precedents and court cases).  The fact that internet traffic
  411.   frequently passes past international boundaries, and is not
  412.   centrally managed, significantly complicates and strongly
  413.   discourages its regulation.
  414.  
  415. _____
  416. <2.3> How (in)secure are internet networks?
  417.  
  418.   - `Theoretically' people at any site in the chain of sites with
  419.     access to hardware and network media that transmits data over the
  420.     Internet  could potentially monitor or archive it. However, the
  421.     sheer volume and general 'noise' inherent to this data makes
  422.     these scenarios highly improbable, even by government agencies
  423.     with supposedly vast funding and resources.
  424.  
  425.   - Technologies exist to `tap' magnetic fields given off by
  426.     electrical wires without detection.  Less obscurely, any machine
  427.     with a network connection is a potential station for traffic
  428.     detection, but this scenario requires knowledge and access to
  429.     very low-level hardware (the network card) to pursue, if even
  430.     possible.
  431.  
  432.   - A company Network General Inc. is one of many that manufactures
  433.     and markets sophisticated network monitoring tools that can
  434.     'filter' and read packets by arbitrary criteria for
  435.     troubleshooting purposes, but the cost of this type of device is
  436.     prohibitive for casual use.
  437.  
  438.   Known instances of the above types of security  breaches at a major
  439.   scale (such as at network hubs) are very rare. The greatest risks
  440.   tend to emerge locally.  Note that all these approaches are almost
  441.   completely defused with the use of cryptography.
  442.  
  443. _____
  444. <2.4> How (in)secure is my account?
  445.  
  446.   By default, not very.  There are a multitude of factors that may
  447.   reinforce or compromise aspects of your privacy on the internet.
  448.   First, your account must be secure from other users. The universal
  449.   system is to use a password, but if it is `weak' (i.e. easy to
  450.   guess) this security is significantly diminished.  Somewhat
  451.   surprisingly and frighteningly to some, certain  users of the
  452.   system, particularly the administrator, generally have unlimited
  453.   access regardless of passwords, and may grant that access to
  454.   others.  This means that they may read any file in your account
  455.   without detection.
  456.  
  457.   Furthermore, not universally known, most UNIX systems keep fairly
  458.   extensive accounting records of when and where you logged in, what
  459.   commands you execute, and when they are executed (in fact, login
  460.   information is usually public). Most features of this `auditing' or
  461.    `process accounting' information are enabled by default after the
  462.   initial installation and the system administrator may customize it
  463.   to strengthen or weaken it to satisfy performance or privacy aims.
  464.   This information is frequently consulted for troubleshooting
  465.   purposes and may otherwise be ignored.  This data tracks
  466.   unsuccessful login attempts and other 'suspicious' activities on
  467.   the system. A traditional part of the UNIX system that tracks user
  468.   commands is easily circumvented by the user with the use of
  469.   symbolic links (described  in 'man ln').
  470.  
  471.         UNIX implementations vary widely particularly in tracking features
  472.         and new sophisticated mechanisms are introduced by companies
  473.         regularly. Typically system adminstrators augment the basic UNIX
  474.         functionality with public-domain programs and locally-developed
  475.         tools for monitoring, and use them only to isolate `suspicious'
  476.         activity as it arises (e.g. remote accesses to the 'passwd' file,
  477.         incorrect login attempts, remote connection attempts, etc.).
  478.  
  479.   Generally, you should expect little privacy on your account for
  480.   various reasons:
  481.  
  482.   - Potentially, every keystroke you type could be intercepted by
  483.     someone else.
  484.  
  485.   - System administrators make extensive backups that are completely
  486.     invisible to users which may record the states of an account over
  487.     many weeks.
  488.  
  489.   - Erased files can, under many operating systems, be undeleted.
  490.  
  491.   - Most automated services keep logs of use for troubleshooting or
  492.     otherwise; for example FTP sites usually log the commands and
  493.     record the domain originations of users, including anonymous
  494.     ones.
  495.  
  496.   - Some software exacerbates these problems.  See the section on
  497.     ``X Windows (in)security''.
  498.  
  499.   Indepedent of malevolent administrators are fellow users, a much
  500.   more commonly harmful threat. There are multiple ways to help
  501.   ensure that your account will not be accessed by others, and
  502.   compromises can often be traced to failures in these guidelines:
  503.  
  504.   - Choose a secure password.  Change it periodically.
  505.   - Make sure to logout always.
  506.   - Do not leave a machine unattended for long.
  507.   - Make sure no one watches you when you type your password.
  508.   - Avoid password references in email.
  509.   - Be conservative in the use of the .rhost file.
  510.   - Use utilities like `xlock' to protect a station, but be
  511.     considerate.
  512.  
  513.   Be wary of situations where you think you should supply your
  514.   password.  There are only several basic situations where UNIX
  515.   prompts you for a password: when you are logging in to a system or
  516.   changing your password.  Situations can arise in which prompts for
  517.   passwords are forged by other users, especially in cases where you
  518.   are talking to them (such as Internet Relay Chat).  Also, be  aware
  519.   that forged login screens are one method to illegitimately obtain
  520.   passwords.
  521.  
  522.  
  523.   (Thanks to Jim Mattson <mattson@cs.ucsd.edu> for contributions
  524.   here.)
  525.  
  526. _____
  527. <2.5> How (in)secure are my files and directories?
  528.  
  529.   The most important privacy considerations are related to file
  530.   rights, and many lapses can be traced to their misunderstood nature
  531.   or haphazard maintenance. Be aware of the rights associated with
  532.   your files and directories in UNIX. If the `x' (`execute') right on
  533.   your parent directory is off for users, groups, and other, these
  534.   users cannot gain information on anything in your directories.
  535.   Anything less may allow others to read, change, or even delete
  536.   files in your home directory. The rights on a directory supersede
  537.   the rights associated with files in that directory. For a
  538.   directory, 'x' means that access to the files (or subdirectories)
  539.   in the directory is possible -- if you know their names.  To list
  540.   the contents of the directory, however, requires the 'r' right.
  541.  
  542.   By default most accounts are accessable only to the owner, but the
  543.   initial configuration varies between sites based on administrator
  544.   preference.  The default file mode specifies the initial rights
  545.   associated with newly created files, and can be set in the shell
  546.   with `umask'.  The details of rights implementations tend to vary
  547.   between versions of UNIX.  Consult man pages on `chmod' and `ls'.
  548.  
  549.   Examples
  550.   --------
  551.  
  552.     traver.lance % ls -ld ~
  553.     drwx------ 15 ld231782     1536 Jan 31 21:22 /users/ld231782/
  554.  
  555.   Here is a listing of the rights associated with a user's home
  556.   directory, denoted by `~'.  The columns at the left identify what
  557.   rights are available. The first column identifies the entry as a
  558.   directory, and the next three columns mean that read, write, and
  559.   execute rights, respectively, are permitted for that user.  For
  560.   directories, the `x' right means that contents (file and
  561.   subdirectory names) within that directory can be listed. The
  562.   subsequent columns indicate that no other users have any rights to
  563.   anything in the directory tree originating at that point.  They
  564.   can't even `see' any lower files or subdirectories; the hierarchy
  565.   is completely invisible to them.
  566.  
  567.     traver.lance % ls -l msg
  568.     -rw-r--r--  1 ld231782   35661 Jan 29 23:13 msg
  569.     traver.lance % chmod u=rw,g=,o= msg
  570.     traver.lance % ls -l msg
  571.     -rw-------  1 ld231782   35661 Jan 29 23:13 msg
  572.  
  573.   Here the modes on the file `msg' were changed to take away rights
  574.   from `group' and `other'.
  575.  
  576.   Note that `ls -l <file>' requires both the 'r' right to get the list
  577.   of files and subdirectories, and the 'x' right to access the files
  578.   and subdirectories in order to get their size, etc. For example,
  579.   suppose the directory `foo' has rights dr--r--r--,  the following
  580.   is possible:
  581.  
  582.     ls foo
  583.  
  584.   These commands would fail independent of file rights:
  585.  
  586.     ls -l foo
  587.     ls -l foo/file
  588.     cat foo/file
  589.     cd foo
  590.  
  591.   If the directory `foo' has rights d--x--x--x, the following are
  592.   possible if it is known beforehand that `foo' contains an 'r'
  593.   readable file named `file':
  594.  
  595.     ls -l foo/file
  596.     cat foo/file
  597.     cd foo
  598.  
  599.   The following commands fail:
  600.  
  601.     ls foo
  602.     ls -l foo
  603.  
  604.  
  605.   (Thanks to Uwe Waldmann <uwe@mpi-sb.mpg.de> for contributions here.)
  606.  
  607. _____
  608. <2.6> How (in)secure is X Windows?
  609.  
  610.   X Windows is the primary software developed by the MIT Athena
  611.   project (1983-1991) which was funded by commercial grants
  612.   primarily from DEC and IBM to develop
  613.   applications to harness the power of networks in enhancing
  614.   computational tasks, particularly the human-computer interface.
  615.   The software implements a client-server interface to a computer via
  616.   graphical windows. In this case the `client' is the application
  617.   requesting or utilizing  graphical resources (such as windows or a
  618.   mouse) and the `server' is the machine that provides them.  In many
  619.   situations the client is an application program running on the same
  620.   machine as the server.
  621.  
  622.   The great utility of X Windows comes from its complete dissociation
  623.   of the client and server so that windows may be `broadcast' to a
  624.   server at a remote location from the  client. Unfortunately this
  625.   dynamic power also introduces many deep, intricate, and complicated
  626.   security considerations.  The primary security and privacy issue
  627.   associated with X Windows is that much more sensitive data may be
  628.   sent over a network, and over wider regions, than in the case where
  629.   the human is situated near the host computer.  Currently there is
  630.   no encryption of data such as screen updates and keystrokes in X
  631.   Windows.
  632.  
  633.         Due to either intentional design decisions or unintentional design
  634.         flaws,  early versions of the X Window system are extremely
  635.         insecure (the decision may have been made not to attempt to
  636.         overcome existing vulnerabiliies in the Unix system). Anyone with
  637.         an account on the server machine can disrupt that display or read
  638.         it electronically based on access to the device unix:0.0 by any
  639.         regular user.   There are no protections from this type of access
  640.         in these versions.   The problem arises because the security is
  641.         completely based on machine addresses rather than users, such that
  642.         any user at a `trusted' machine is himself trusted. Quoting from X
  643.         documentation (man Xsecurity):
  644.  
  645.   > Any client on a host in the host access control list is allowed
  646.   > access to the X server. This system can work reasonably well in
  647.   > an environment where everyone trusts everyone, or when only a
  648.   > single person can log into a given machine...This system does not
  649.   > work well when multiple people can log in to a single machine and
  650.   > mutual trust does not exist.
  651.  
  652.   With the access control list, the `xhost' command may prevent some
  653.   naive attempts (i.e. those other than the direct-access unix:0.0
  654.   evasion); the syntax as typed on the host machine is  ``xhost
  655.   +[name]'' where [name] is the domain name or internet address of an
  656.   authorized client machine. By default clients running nonlocal to
  657.   the host are disabled.  Public domain programs to disrupt a display
  658.   momentarily (such as 'flip' or slowly mirror the screen image, or
  659.   cause pixels to 'melt' down to the bottom) have been circulating on
  660.   the internet among hackers for several years and played as pranks
  661.   on unsuspecting or inexperienced users.  Much more serious security
  662.   breaches are conceivable from similar mechanisms exploiting this
  663.   inherent weaknesses.  (The minimal, easily-bypassed `trusted'
  664.   security mode of `xhost' has been jokingly referred to as ``X
  665.   Hanging Open, Security Terrible.'').
  666.  
  667.   New versions of the X Window system (X11R5 and higher) by default
  668.   make server access as secure as the file system using a .Xauthority
  669.   file and 'magic cookies'.  Remote machines must have a code in the
  670.   .Xauthority file in the home directory that matches the code
  671.   allowed by the server.  Many older programs and even new
  672.   vendor-supplied code does not support or is incompatible with
  673.   `magic cookies'. The basic magic cookie mechanism is vulnerable to
  674.   monitoring techniques described earlier because no encryption of
  675.   keys occurs in transmission.  X11R5 also includes other
  676.   sophisticated encryption mechanisms.  Try `man Xsecurity' to find
  677.   out what is supported at your site.  Even though improved security
  678.   mechanisms have been available in X Windows since ~1990, local
  679.   sites often update this software infrequently because installation
  680.   is extremely complex.
  681.  
  682.  
  683.   (Thanks to Marc Vanheyningen <mvanheyn@whale.cs.indiana.edu>,
  684.   Jim Mattson <mattson@cs.ucsd.edu>, and Bill Marshall
  685.   <marshall@cs.iastate.edu> for contributions here.)
  686.  
  687. _____
  688. <2.7> How (in)secure is my email?
  689.  
  690.   By default, not very.  The characters that you are reading are
  691.   almost certainly encoded in ASCII, the American Standard Code for
  692.   Information Interchange that maps alphabetic and symbolic
  693.   characters onto numeric codes and vice versa.  Virtually every
  694.   computer system uses this code, and if not, has ways of converting
  695.   to and from it.  When you write a mail message, by default it is
  696.   being sent in ASCII,  and since the standard is virtually
  697.   universal, there is no intrinsic privacy.  Despite milleniums worth
  698.   of accumulated cryptographic knowledge, cryptographic technologies
  699.   are only recently being established that afford high priority to
  700.   privacy as a primary criteria in computer and network design.  Some
  701.   potential pitfalls in privacy are as follows:
  702.  
  703.   - The most serious threats are instances of immature or unscrupulous
  704.     system operators reading private mail in the `spool files' at a
  705.     local site (i.e. at the source or destination of the message),
  706.     such as a university.
  707.  
  708.   - System administrators may also release files to law enforcement
  709.     agencies, but conventions and protocols for warrants involving
  710.     computer searches have still not been strongly established and
  711.     tested legally.
  712.  
  713.   - Note that bounced messages go to postmasters at a given site in
  714.     their entirety.  This means that if you address mail with an
  715.     incorrect address it has a good chance of being seen by a human
  716.     other than the recipient.
  717.  
  718.   - Typically new user accounts are always set up such that the local
  719.     mail directory is private, but this is not guaranteed and can be
  720.     overridden.
  721.  
  722.   - Finally, be aware that some mailing lists (email addresses of
  723.     everyone on a list) are actually publicly accessable via mail
  724.     routing software mechanisms.  This `feature' can be disabled.
  725.  
  726.   Most potential compromises in email privacy can be thoroughly
  727.   avoided with the use of strong end-to-end cryptography, which has
  728.   its own set of caveats (for example, unscrupulous administrators
  729.   may still be a threat if the encryption site is shared or
  730.   nonlocal).  See the sections on ``email privacy'' and ``email
  731.   policies.''
  732.  
  733. _____
  734. <2.8> How am I (not) liable for my email and postings?
  735.  
  736.   As punishment or whatever, your system administrator can revoke
  737.   certain `privileges' such as emailing, USENET posting or reading
  738.   certain groups, file transferring, remote communications, or
  739.   generally any subset of capabilities available from your account.
  740.   This all is completely at the discretion of the local administrator
  741.   and under the procedures followed at a particular site, which in
  742.   many cases are haphazard and crisis-oriented.  Currently there are
  743.   virtually no widespread, uniform guidelines or procedures  for
  744.   restricting use to any internet services, and local administrators
  745.   are free to make arbitrary decisions on access.
  746.  
  747.   Today punitive measures are regularly applied in various situations.
  748.   In the typical scenario complaint(s) reach a system adminstrator
  749.   regarding abuses by a user, usually but not necessarily preceded by
  750.   complaints to the user in email, regarding that person's
  751.   objectionable email or postings.  `abusive' posters to USENET are
  752.   usually first given admonitions from their system administrators as
  753.   urged by others on the `net'. (The debate persists endlessly on
  754.   many newsgroups whether this is also used  as a questionable means
  755.   of attacking or silencing `harmless crackpots' or censoring
  756.   unpopular opinions.)
  757.  
  758.   System administrators at remote sites regularly cooperate to
  759.   'squelch' severe cases of abuse.  In general, however, by tradition
  760.   Usenet readers are remarkably tolerant of diverse views and uses of
  761.   the system, but a colorful vocabularly of slang helps describe
  762.   their alternatives when this patience is sapped: the options
  763.   wielded by the individual user are to simply advance to the next
  764.   message (referred to as ``hitting the `n' key''), or to `plonk'
  765.   annoying posters (according to the Hacker's Dictionary, the sound a
  766.   jerk makes at the end of a fall to the bottom of a kill file).
  767.  
  768.   In cases where punitive actions are applied, generally system
  769.   administrators are least likely to restrict email.  USENET postings
  770.   are much more commonly restricted, either to individual users or
  771.   entire groups (such as a university campus).  Restrictions are most
  772.   commonly associated with the following `abuses':
  773.  
  774.   - harassing or threatening notes, `email terrorism'
  775.   - illegal uses, e.g. piracy or propagation of copyrighted material
  776.   - `ad hominem' attacks, i.e. insulting the reputation of the
  777.     poster instead of citing the content of the message
  778.   - intentional or extreme vulgarity and offensiveness
  779.   - inappropriate postings, esp. binary files in regular groups
  780.     `mail-bombing': inundating mail boxes with numerous or massive
  781.     files
  782.  
  783.   Major problems originate from lack of distinctions in private and
  784.   official email or postings.  Most users have internet access via
  785.   accounts at businesses or universities and their activities on the
  786.   internet can be construed as representative of their parent
  787.   organizations. Many people put disclaimers in their `signatures' in
  788.   an attempt dissociate their identity and activities from parent
  789.   organizations as a precaution. A recent visible political case
  790.   involves the privacy of electronic mail  written by White House
  791.   staff members of the Bush administration.  Following are some
  792.   guidelines:
  793.  
  794.   - Acquaint yourself with your company or university policy.
  795.   - If possible, avoid use of your company email address for private
  796.     communication.
  797.   - Use a disclaimer.
  798.   - Keep a low profile (avoid `flamewars' or simply don't post).
  799.   - Avoid posting information that could be  construed to be
  800.     proprietary or `internal'.
  801.  
  802.   The following references are available from ftp.eff.com
  803.   (see also the section on ``internet use policies''):
  804.  
  805.   /pub/academic/banned.1991
  806.   /pub/academic/banned.1992
  807.   ---
  808.     Computer material that was banned/challenged in academia in 1991
  809.     and 1992 including USENET hierarchies.
  810.  
  811.   /pub/academic/cases
  812.   ---
  813.     This is an on-line collection of information about specific
  814.     computers and academic freedom cases. File README is a detailed
  815.     description of the items in the directory.
  816.  
  817.   /pub/academic/faq/netnews.liability
  818.   ---
  819.     Notes on university liability for Usenet.
  820.  
  821. _____
  822. <2.9> How do I provide more/less information to others on my identity?
  823.  
  824.   The public information of your identity and account is mostly
  825.   available though the UNIX utility `finger' described above.
  826.  
  827.   - You have control over most of this information with the utility
  828.     `chfn', the specifics vary between sites (on some systems use
  829.     `passwd -f').
  830.  
  831.   - You can provide unlimited information in the .plan file which is
  832.     copied directly to the destination during the fingering.
  833.  
  834.   - A technique that works at some sites allows you to find out who is
  835.     'finger'ing you and even to  vary the .plan file sent to them.
  836.  
  837.   - Your signature is determined by the environment variable SIGNATURE
  838.  
  839.   - USENET signatures are conventionally stored in the .signature file
  840.     in your home directory.
  841.  
  842.   Providing less information on your online identity is more difficult
  843.   and involved.  One approach is to ask your system adminstrator to
  844.   change or delete information about you (such as your full name).
  845.   You may be able to obtain access on a public account or one from
  846.   someone unrelated to you personally.  You may be able to remotely
  847.   login (via modem or otherwise) to computers that you are not
  848.   physically near.  These are tactics for hiding or masking your
  849.   online activities but nothing is foolproof.  Consult man pages on
  850.   the 'chmod' command and the default file mode.  Generally, files on
  851.   a shared system have good safeguards within the user pool but very
  852.   little protection is possible from corrupt system administrators.
  853.  
  854.   To mask your identity in email or on USENET you can use different
  855.   accounts. More untraceable are new `anonymous posting' and
  856.   remailing services that are very recently being established.  See
  857.   below.
  858.  
  859. ______
  860. <2.10> Who is my sysadmin?  What does s/he know about me?
  861.  
  862.   The requirements and screening for getting a system administration
  863.   job (and thereby access to all information on a system) vary widely
  864.   between sites and are sometimes frighteningly lax, especially at
  865.   universities.  Many UNIX systems at universities are largely
  866.   managed by undergraduates with a background in computing and often
  867.   `hacking'.  In general, commercial and industrial sites are more
  868.   strict on qualifications and background, and government sites are
  869.   extremely strict.
  870.  
  871.   The system adminstrator (root user) can monitor what commands you
  872.   used and at what times.  S/he may have a record (backups) of files
  873.   on your account over a few weeks. S/he can monitor when  you send
  874.   email or post USENET messages, and potentially read either.  S/he
  875.   may have access to records indicating what hosts you are using,
  876.   both locally and elsewhere.  Administrators sometimes employ
  877.   specialized programs to  track `strange' or `unusual' activity,
  878.   which can potentially be misused.
  879.  
  880. ______
  881. <2.11> Why is privacy (un)stable on the internet?
  882.  
  883.   For the numerous reasons listed above, privacy should not be an
  884.   expectation with current use of the internet.  Furthermore, large
  885.   parts of the internet are funded by the U.S. NSF (National Science
  886.   Foundation) which places certain restrictions on its use (such as
  887.   prohibiting commercial use).  Some high-level officials in this and
  888.   other government agencies may be opposed to emerging techniques to
  889.   guarantee privacy (such as encryption and anonymous services).
  890.  
  891.   Historically the major threats to privacy on the internet have been
  892.   local. Perhaps the most common example of this are the widespread
  893.   occurrences of university administrators refusing to carry some
  894.   portion of USENET newsgroups labelled as `pornographic'. The
  895.   `alternative' hierarchy in the USENET system, which has virtually
  896.   no restrictions on propagation and new group creation, is
  897.   frequently targeted (although this material may appear anywhere).
  898.  
  899.   From the global point of view traffic is generally completely
  900.   unimpeded on the internet  and only the most egregious offenders
  901.   are pursued.  For example,  verbatim transcriptions of copyrighted
  902.   material (such as newspaper or magazine articles) are posted to
  903.   USENET with regularity without major consequences (some email
  904.   complaints may ensue).  More astonishing to some is that currently
  905.   significant portions of USENET traffic, and less so internet
  906.   traffic, is comprised of sexually-explicit digitized images almost
  907.   entirely originating from copyrighted material (newsgroups such as
  908.   `alt.sex' regularly have the  highest traffic).
  909.  
  910. ______
  911. <2.12> What is the future of privacy on the internet?
  912.  
  913.   Some argue that the internet currently has an adequate or
  914.   appropriate level of privacy.  Others will argue that as a
  915.   prototype for future global networks it has woefully inadequate
  916.   safeguards.  The internet is growing to become a completely global,
  917.   international superhighway for data, and this traffic will
  918.   inevitably entail data such as voice messages, postal mail, and
  919.   many other items of extremely personal nature. Computer items that
  920.   many people consider completely private (such as their local hard
  921.   drives) will literally be inches from global network connections.
  922.   Also, sensitive industrial and business information is exchanged
  923.   over networks currently and this volume may conceivably merge with
  924.   the internet.
  925.  
  926.   Most would agree that, for these basic but sensitive uses of the
  927.   internet, no significant mechanisms are currently in place to
  928.   ensure much privacy. New standards are calling for uniform
  929.   introduction of `privacy enhanced mail' (PEM) which uses encryption
  930.   technologies to ensure privacy, so that privacy protection is
  931.   automatic, and may significantly improve safeguards.
  932.  
  933.   The same technology that can be extremely destructive to privacy
  934.   (such as with  surreptitious surveilance) can be overwhelmingly
  935.   effective in protecting  it (e.g. with encryption). Some government
  936.   agencies are opposed to unlimited privacy in general, and believe
  937.   that it should lawfully be forfeited in cases of criminal conduct
  938.   (e.g. court-authorized wiretapping).  However, powerful new
  939.   technologies to protect privacy on computers are becoming
  940.   increasingly popular, provoking some to say that ``the cat is out
  941.   of the bag'' and the ``genie can't be put back in the bottle''.  In
  942.   less idiomatic terms, they believe that the spread of strong
  943.   cryptography is already underway will be socially and technically
  944.   unstoppable.
  945.  
  946.   To date, no feasible system that guarantees both secure
  947.   communication and government oversight has been proposed (the two
  948.   goals are largely incompatible). Proposals for ``registration'' of
  949.   secret keys (by D. Denning on sci.crypt, for example) have been met
  950.   with hot controversy at best and ridicule and derision at worst,
  951.   mainly because of concerns for the right to privacy and objections
  952.   of inherent feasibility.  Electronic privacy issues, and
  953.   particularly the proper roles of networks and the internet, will
  954.   foreseeably become highly visible and explosive over the next few
  955.   years.
  956.  
  957.  
  958. ANONYMITY
  959. =========
  960.  
  961. _____
  962. <3.1> What is `anonymity' on the internet?
  963.  
  964.   Simply stated, anonymity is the absence of identity, the
  965.   ultimate in privacy. However, there are several variations on
  966.   this simple theme.  A person may wish to be consistently
  967.   identified by a certain pseudonym or `handle' and establish a
  968.   reputation under it in some area, providing pseudo-anonymity.
  969.   A person may wish to be completely untraceable for a single
  970.   one-way message (a sort of `hit-and-run'). Or, a person may
  971.   wish to be openly anonymous but carry on a conversation with
  972.   others (with either known or anonymous identities) via an
  973.   `anonymous return address'.  A user may wish to appear as a
  974.   `regular user' but actually be untraceable.  Sometimes a user
  975.   wishes to hide who he is sending mail to (in addition to the
  976.   message itself). The anonymous item itself may be directed at
  977.   individuals or groups.  A user may wish to access some
  978.   service and hide all  signs of the association.
  979.  
  980.   All of these uses are feasible on the internet but are currently
  981.   tricky to carry out in practice, because of all the tracking
  982.   mechanisms inherent to operating systems and network protocols.
  983.   Officials of the NSF and other government agencies may be opposed
  984.   to any of these uses because of the potential for abuse.
  985.   Nevertheless, the inherent facelessness of large networks will
  986.   always guarantee a certain element of anonymity.
  987.  
  988. _____
  989. <3.2> Why is `anonymity' (un)important on the internet?
  990.  
  991.   Anonymity is another powerful tool that can be beneficial or
  992.   problematic depending on its use.  Arguably absence of
  993.   identification is important as the presence of it.  It may be the
  994.   case that many strong benefits from electronic anonymity will be
  995.   discovered that were unforeseen and unpredicted, because true
  996.   anonymity has been historically very difficult to establish.
  997.  
  998.         One can use anonymity to make personal statements to a colleague
  999.         that would sabotage a relationship if stated openly (such as
  1000.         employer/employee scenarios).  One can use it to pass information
  1001.         and evade any threat of direct retribution.  For example,
  1002.         `whistleblowers' reporting on government abuses (economic, social,
  1003.         or  political) can bring issues to light without fear of stigma or
  1004.         retaliation. Sensitive, personal, potentially damaging information
  1005.         is often posted to some USENET groups, a risky situation where
  1006.         anonymity allows conversations to be carried on completely
  1007.         independent of the identities of the participants.  Some police
  1008.         departments run phone services that allow anonymous reporting of
  1009.         crimes; such uses would be straightforward on the network.
  1010.         Anonymity can be extremely important and potentially lifesaving
  1011.         diagnoses and discussions carried out on medical or theurapeutic
  1012.         newsgroups. Unfortunately, extortion and harassment become more
  1013.         insidious with assurances of anonymity.
  1014.  
  1015. _____
  1016. <3.3> How can anonymity be protected on the internet?
  1017.  
  1018.   The chief means, as alluded to above, are masking identities in
  1019.   email and posting. However, anonymous accounts (public accounts as
  1020.   accessable and anonymous as e.g. public telephones) may be
  1021.   effective as well, but this use is generally not officially
  1022.   supported and even discouraged by some system adminstrators and NSF
  1023.   guidelines.  The nonuniformity in the requirements of obtaining
  1024.   accounts at different sites and institutions makes anonymous
  1025.   accounts generally difficult to obtain to the public at large.
  1026.  
  1027.   Many communications protocols are inherently detrimental to
  1028.   anonymity.  Virtually every protocol in existence currently
  1029.   contains information on both sender and receiver in every packet.
  1030.   New communications protocols will likely develop that guarantee
  1031.   much higher degrees of secure anonymous communication.
  1032.  
  1033. _____
  1034. <3.4> What is `anonymous mail'?
  1035.  
  1036.   One approach to `anonymizing' mail has been to set up an `anonymous
  1037.   server' that, when activated by email to its address, responds by
  1038.   allocating and supplying an `anonymous ID' that is unique to the
  1039.   person requesting it (based on his email address).  This will vary
  1040.   for the same person for different machine address email
  1041.   originations. To send anonymous mail, the user sends email directed
  1042.   to the server containing the final destination. The server
  1043.   `anonymizes' the message by stripping of identification information
  1044.   and forwards the message, which appears to originate from the
  1045.   anonymous server only from the corresponding anonymous user id.
  1046.   This is the `interactive' use of anonymity or pseudonymity
  1047.   mentioned above.
  1048.  
  1049.   Another more `fringe' approach is to run a `cypherpunk' remailer
  1050.   from a regular user account (no root system privileges are
  1051.   required). These are currently being pioneered by  Eric Hughes and
  1052.   Hal Finney <hal@alumni.caltech.edu>. The operator runs a process on
  1053.   a machine that anonymizes mail sent to him with certain
  1054.   characteristics that distinguish it from his regular incoming mail
  1055.   (typically fields in the header). One has been implemented as a
  1056.   PERL script running on UNIX.  Several of these are in existence
  1057.   currently but sites and software currently are highly unstable;
  1058.   they may be in operation outside of system administrator knowledge.
  1059.   The remailers don't generally support anonymous return addresses.
  1060.   Mail that is incorrectly addressed is received by the operator.
  1061.   Generally the user of the remailer has to disavow any
  1062.   responsibility for the messages forwarded through his system,
  1063.   although actually may be held liable regardless.
  1064.  
  1065.   These approaches have several serious disadvantages and weaknesses:
  1066.  
  1067.   - The anonymous server approach requires maintaining a mapping of
  1068.     anonymous ID's to real addresses that must be maintained
  1069.     indefinitely.  One alternative is to allow `deallocation' of
  1070.     aliases at the request of the user, but this has not been
  1071.     implemented yet.
  1072.  
  1073.   - Although an unlikely scenario, traffic to any of these sites could
  1074.     conceivably be monitored from the `outside', necessitating the
  1075.     use of cryptography for basic protection,.
  1076.  
  1077.   - Local administrators can shut them down either out of caprice or
  1078.     under pressure from local, network, or government agencies.
  1079.  
  1080.   - Unscrupulous providers of the services can monitor the traffic
  1081.     that goes through them.
  1082.  
  1083.   - Most remailers currently keep logs that may be inspected.
  1084.  
  1085.   - The cypherpunk approach tends to be highly unstable because these
  1086.     operators are basically  network users who do not own the
  1087.     equipment and are accountable  to their own system
  1088.     administrators, who may be unaware of the use and unsympathetic
  1089.     to the philosophy of anonymity when the operation is discovered,
  1090.     regarding it as illicit use.
  1091.  
  1092.   - In all cases, a high degree of trust is placed in the anonymous
  1093.     server operator by the user.
  1094.  
  1095.   Currently the most direct route to anonymity involves using SMTP
  1096.   protocols to submit a message directly to a server with arbitrary
  1097.   field information.  This practice, not uncommon to hackers, and the
  1098.   approach used by remailers, is generally viewed with hostility by
  1099.   most system administrators.  Information in the header routing data
  1100.   and logs of network port connection information may be retained
  1101.   that can be used to track the originating site.  In practice, this
  1102.   is generally infeasible and rarely carried out.  Some
  1103.   administrators on the network will contact local administrators to
  1104.   request a message be tracked and its writer admonished or punished
  1105.   more severely (such as revoking the account), all of this actually
  1106.   happening occasionally but infrequently.
  1107.  
  1108.   See the sections ``known anonymous mail and posting sites'' and
  1109.   ``responsibilities associated with anonymity''.
  1110.  
  1111. _____
  1112. <3.5> What is `anonymous posting'?
  1113.  
  1114.   Anonymous servers have been established as well for anonymous Usenet
  1115.   posting with all the associated caveats above (monitored traffic,
  1116.   capricious or risky local circumstances, logging).  Make sure to
  1117.   test the system at least once by e.g. anonymous posting to
  1118.   misc.test (however some operators don't recommend this because many
  1119.   sites `autorespond' to test messages, possibly causing the
  1120.   anonymous server to allocate anonymous IDs for those machines).
  1121.   See the ``responsibilties associated with anonymous posting''
  1122.   before proceeding.
  1123.  
  1124.   Another direct route involves using NNTP protocols to submit a
  1125.   message directly to a newserver with arbitrary field information.
  1126.   This practice, not uncommon to hackers, is also generally viewed
  1127.   with hostility by most system administrators, and similar
  1128.   consequences can ensue.
  1129.  
  1130.   See the sections ``known anonymous mail and posting sites'' and
  1131.   ``responsibilities associated with anonymity''.
  1132.  
  1133. _____
  1134. <3.6> Why is anonymity (un)stable on the internet?
  1135.  
  1136.   As noted, many factors compromise the anonymity currently available
  1137.   to the general internet community, and these services should be
  1138.   used with great caution.  To summarize, the technology is in its
  1139.   infancy and current approaches are unrefined, unreliable, and not
  1140.   completely trustworthy.  No standards have been established and
  1141.   troubling situations of loss of anonymity and bugs in the software
  1142.   are prevalent.  Here are some encountered and potential bugs:
  1143.  
  1144.   - One  anonymous remailer reallocated already allocated anonymous
  1145.     return addresses.
  1146.   - Others passed signature information embedded in messages
  1147.     unaltered.
  1148.   - Address resolution problems resulting in anonymized mail bounced
  1149.     to a remailer are common.
  1150.   - Forgeries to the anonymous server itself are a problem,  possibly
  1151.     allowing unauthorized users to potentially glean anon ID - email
  1152.     address  mappings in the alias file.  This can be remedied with
  1153.     the use of passwords.
  1154.   - Infinite mail loops are possible with chaining remailers.
  1155.  
  1156.   Source code is being distributed, tested, and refined for these
  1157.   systems, but standards are progressing slowly and weakly.  The
  1158.   field is not likely to improve considerably without  official
  1159.   endorsement and action by network agencies.  The whole idea is
  1160.   essentially still in its infancy and viewed with suspicion and
  1161.   distrust by many on the internet, seen as illegitimate or favorable
  1162.   to criminality.  The major objection to anonymity over regular
  1163.   internet use  is the perceived lack of accountability to system
  1164.   operators, i.e. invulnerability to account restrictions resulting
  1165.   from outside complaints.  System adminstrators at some sites have
  1166.   threatened to filter anonymous news postings generated by the
  1167.   prominent servers from their redistribution flows.  This may only
  1168.   have the effect of encouraging server operators to create less
  1169.   characteristically detectable headers.  Probably the least
  1170.   problematic approach, and the most traditional to Usenet, is for
  1171.   individual users to deal with anonymous mail however they prefer,
  1172.   e.g. ignoring it or filtering it with kill files.
  1173.  
  1174. _____
  1175. <3.7> What is the future of anonymity on the internet?
  1176.  
  1177.   New anonymous protocols effectively serve to significantly increase
  1178.   safeguards of anonymity.  For example, the same mechanism that
  1179.   routes email over multiple hosts, thereby threatening its privacy,
  1180.   can also be used to guarantee it. In a scheme called `chaining' an
  1181.   anonymous message is passed through multiple anonymous servers
  1182.   before reaching a destination.  In this way generally multiple
  1183.   links of the chain have to be `broken' for security to be
  1184.   compromised. Re-encryption at each link makes this scenario even
  1185.   more unlikely.  Even more significantly the anonymous remailers
  1186.   could be spread over the internet globally so that local weaknesses
  1187.   (such as corrupt governments or legal wiretapping within a nation)
  1188.   would be more unlikely to sacrifice overall security by message
  1189.   tracing. However, remailers run by corrupt operators are possible.
  1190.  
  1191.   The future of anonymous services on the internet is, at this time,
  1192.   highly uncertain and fraught with peril. While specific groups seem
  1193.   to benefit significantly from anonymous posting capabilities, many
  1194.   feel that unlimited newsgroup scope for anonymous posting is a
  1195.   disruptive and dangerous idea and detracts from discussions in
  1196.   `serious' groups.   The introduction of unlimited group anonymity
  1197.   may have fundamental repercussions on Usenet conventions and
  1198.   distribution mechanisms such as moderated and `alt' groups have had
  1199.   in the past. For example, as part of new group creation, the
  1200.   charter may specify whether `anonymous' posting is (un)welcome.
  1201.  
  1202.   Nevertheless, the widespread introduction and use of anonymity may
  1203.   be inevitable. Based on traffic statistics, anonymous services are
  1204.   in huge demand. Pervasive and readily available anonymity could
  1205.   carry significant and unforeseen social consequences.  However, if
  1206.   its use is continued to be generally regarded as subversive it may
  1207.   be confined to the underground.  The ramifications of the
  1208.   widespread introduction of anonymity to Usenet are still largely
  1209.   unknown. It is unclear whether it will provoke signficant amounts
  1210.   of new traffic or, instead of expansion, cause a shift where a
  1211.   greater portion of existing traffic is anonymized.  Conceivably the
  1212.   services could play a role in influencing future mainstream social
  1213.   acceptance of Usenet.
  1214.  
  1215.  
  1216. ISSUES
  1217. ======
  1218.  
  1219. _____
  1220. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1221.  
  1222.   From ftp.eff.org:/pub/EFF/mission_statement:
  1223.  
  1224.   > A new world is arising in the vast web of digital, electronic
  1225.   > media which connect us.  Computer-based communication media like
  1226.   > electronic mail and computer conferencing are becoming the basis
  1227.   > of new forms of community.  These communities without a single,
  1228.   > fixed geographical location comprise the first settlements on an
  1229.   > electronic frontier.
  1230.   >
  1231.   > While well-established legal principles and cultural norms give
  1232.   > structure and coherence to uses of conventional media like
  1233.   > newspapers, books, and telephones, the new digital media do not
  1234.   > so easily fit into existing frameworks.  Conflicts come about as
  1235.   > the law struggles to define its application in a context where
  1236.   > fundamental notions of speech, property, and place take
  1237.   > profoundly new forms. People sense both the promise and the
  1238.   > threat inherent in new computer and communications technologies,
  1239.   > even as they struggle to master or simply cope with them in the
  1240.   > workplace and the home.
  1241.   >
  1242.   > The Electronic Frontier Foundation has been established to help
  1243.   > civilize the electronic frontier; to make it truly useful and
  1244.   > beneficial not just to a technical elite, but to everyone; and to
  1245.   > do this in a way which is in keeping with our society's highest
  1246.   > traditions of the free and open flow of information and
  1247.   > communication.
  1248.  
  1249.   EFF was started by the multimillionaire Mitchell Kapor, founder of
  1250.   Lotus software, and John Barlow, lyricist for the Grateful Dead
  1251.   rock band.  A highly publicized endeavor of the organization
  1252.   involved the legal defense of  Steve Jackson Games after an FBI
  1253.   raid and an accompanying civil suit  (see section on ``Steve
  1254.   Jackson Games'').  The foundation publishes EFF News (EFFector
  1255.   Online) electronically, send requests to effnews-request@eff.org.
  1256.  
  1257.   In a letter to Mitchell Kapor from the Chairman of the Subcommittee
  1258.   with primary jurisdiction over telecommunications policy dated
  1259.   November 5, 1991,  Representative  Edward J. Markey complemented
  1260.   Mitchell Kapor on his ``insights on the development of a national
  1261.   public information infrastructure'' which ``were appreciated greatly
  1262.   by myself and the Members of the Subcommittee'' (complete text in
  1263.   ftp.eff.com:/pub/pub-infra/1991-12):
  1264.  
  1265.   > ...we need to pursue policies that encourage the Bell companies to
  1266.   > work with other sectors of the communications industry to create
  1267.   > a consumer-oriented, public information network. Please let me or
  1268.   > my staff know what policies you and others in the computer
  1269.   > industry believe would best serve the public interest in creating
  1270.   > a reasonably priced, widely available network in which
  1271.   > competition is open and innovation rewarded.  I also want to
  1272.   > learn what lessons from the computer industry over the past ten
  1273.   > to fifteen years should apply to the current debate on
  1274.   > structuring the information and communications networks of the
  1275.   > future....I ask your help in gaining input from the computer
  1276.   > industry so that the Subcommittee can shape policies that will
  1277.   > bring this spirit of innovation and entrepreneurship to the
  1278.   > information services industry.
  1279.  
  1280.   ftp.eff.org
  1281.   ===========
  1282.  
  1283.   /pub/eff/about-eff
  1284.   ---
  1285.     A file of basic information about EFF including goals, mission,
  1286.     achievements, and current projects. Contains a membership form.
  1287.  
  1288.   /pub/eff/mission-statement
  1289.   ---
  1290.     EFF mission statement.
  1291.  
  1292.   /pub/eff/historical/founding-announcement
  1293.   ---
  1294.     EFF founding press release.
  1295.  
  1296.   /pub/eff/historical/eff-history
  1297.   ---
  1298.     John Perry Barlow's ``Not Terribly Brief History of the EFF'' (July
  1299.     10, 1990).  How EFF was conceived and founded, major legal cases,
  1300.     and the organizational directions.
  1301.  
  1302.   /pub/eff/historical/legal-case-summary
  1303.   ---
  1304.     EFF legal case summary.
  1305.  
  1306.  
  1307. _____
  1308. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1309.  
  1310.   The Computer Professionals for Social Responsibility have been
  1311.   working to protect and promote electronic civil liberties issues
  1312.   since ~1982.  The group has three offices (Palo Alto, Cambridge,
  1313.   Washington, DC) and 20 chapters. It is involved in  litigation
  1314.   against the FBI, The NSA, NIST, the Secret Service and other other
  1315.   U.S. government agencies  to declassify and provide documentation
  1316.   on issues such as Operation Sundevil, the FBI wiretap proposal,
  1317.   NSA's interference in crypography, the breakup of the 2600 raid in
  1318.   Arlington, Va in Nov 1992. Members speak frequently in front on
  1319.   Congress, state legislators and public utility commissions to
  1320.   testify on privacy, information policy, computer security, and
  1321.   caller identification.
  1322.  
  1323.   CPSR has created an extensive Internet Privacy library available
  1324.   via FTP, Gopher, WAIS, and email at cpsr.org, currently comprising
  1325.   the largest collection of privacy documents on the internet.  For
  1326.   more information, anonymous FTP  cpsr.org:/cpsr/.
  1327.  
  1328.  
  1329.   (Thanks to Dave Banisar <banisar@washofc.cpsr.org> for contributions
  1330.   here.)
  1331.  
  1332. _____
  1333. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1334.  
  1335.   In the early 1990's a fear spread among U.S. law enforcement
  1336.   agencies on the illicit activities of `hackers' and
  1337.   `phreakers' involved in such activities as computer tampering
  1338.   via modem, credit card fraud, and long-distance call
  1339.   thievery.  (Descriptions of real `hacking' exploits can be
  1340.   found in the book Cyberpunk by J. Markoff and K. Hafner.)
  1341.   See ftp.eff.org:/pub/SJG/General_Information/EFFector1.04:
  1342.  
  1343.   > `Operation Sundevil,' the Phoenix-inspired crackdown of May
  1344.   > 8,1990, concentrated on telephone code-fraud and credit-card
  1345.   > abuse, and followed this seizure plan with some success.
  1346.   > [Bulletin Board Systems] went down all over America, terrifying
  1347.   > the underground and swiftly depriving them of at least some of
  1348.   > their criminal instruments.  It also saddled analysts with some
  1349.   > 24,000 floppy disks, and confronted harried Justice Department
  1350.   > prosecutors with the daunting challenge of a gigantic nationwide
  1351.   > hacker show-trial involving highly technical issues in dozens of
  1352.   > jurisdictions.
  1353.  
  1354.   Massive `show-trials' never materialized, although isolated
  1355.   instances of prosecution were pursued.  The movement reached a
  1356.   crescendo in Texas with the highly publicized case of illegal
  1357.   search and seizure involving the Steve Jackson Games company of
  1358.   Austin Texas on March 1, 1990.  From the column GURPS' LABOUR LOST
  1359.   by Bruce Sterling <bruces@well.sf.ca.us> in Fantasy and Science
  1360.   Fiction Magazine:
  1361.  
  1362.   > In an early morning raid with an unlawful and unconstitutional
  1363.   > warrant, agents of the Secret Service conducted a search of the
  1364.   > SJG office.  When they left they took a manuscript being prepared
  1365.   > for publication, private electronic mail, and several computers,
  1366.   > including the hardware and software of the SJG Computer Bulletin
  1367.   > Board System.  Yet Jackson and his business were not only
  1368.   > innocent of any crime, but never suspects in the first place.
  1369.   > The raid had been staged on the unfounded suspicion that
  1370.   > somewhere in Jackson's office there `might be' a document
  1371.   > compromising the security of the 911 telephone system.
  1372.  
  1373.   (A detailed and vivid account of the seizure is documented in the
  1374.   book ``The Hacker Crackdown'' by Bruce Sterling.) FBI agents
  1375.   involved in the seizure were named in a civil suit filed on behalf
  1376.   of Steve Jackson Games by The Electronic Frontier Foundation.  See
  1377.   information on EFF below.  From an article by Joe Abernathy in the
  1378.   Houston Chronicle ~Feb 1, 1993:
  1379.  
  1380.   > AUSTIN -- An electronic civil rights case against the Secret
  1381.   > Service closed Thursday with a clear statement by federal
  1382.   > District Judge Sam Sparks that the Service failed to conduct a
  1383.   > proper investigation in a notorious computer crime crackdown,
  1384.   > and went too far in retaining  custody of seized equipment.
  1385.   >
  1386.   > Secret Service Special Agent Timothy Foley of Chicago, who was in
  1387.   > charge of three Austin computer search-and-seizures on March 1,
  1388.   > 1990, that led to the lawsuit, stoically endured Spark's rebuke
  1389.   > over the Service's poor investigation and abusive computer
  1390.   > seizure policies.  While the Service has seized dozens of
  1391.   > computers since the crackdown began in 1990, this is the first
  1392.   > case to challenge the practice.
  1393.   >
  1394.   > Sparks grew visibly angry when it was established that the Austin
  1395.   > science fiction magazine and game book publisher was never
  1396.   > suspected of a crime, and that agents did not do even marginal
  1397.   > research to establish a criminal connection between the firm and
  1398.   > the suspected illegal activities of an employee, or to determine
  1399.   > that the company was a publisher. Indeed, agents testified that
  1400.   > they were not even trained in the Privacy Protection Act at the
  1401.   > special Secret Service school on computer crime.
  1402.   >
  1403.   > "How long would it have taken you, Mr. Foley, to find out what
  1404.   > Steve Jackson Games did, what it was?" asked Sparks. "An hour?
  1405.   >
  1406.   > "Was there any reason why, on March 2, you could not return to
  1407.   > Steve Jackson Games a copy, in floppy disk form, of everything
  1408.   > taken?
  1409.   >
  1410.   > "Did you read the article in Business Week magazine where it had
  1411.   > a picture of Steve Jackson -- a law-abiding, tax-paying citizen
  1412.   > -- saying he was a computer crime suspect?
  1413.   >
  1414.   > "Did it ever occur to you, Mr. Foley, that seizing this material
  1415.   > could harm Steve Jackson economically?"
  1416.   >
  1417.   > Foley replied, "No, sir," but the judge offered his own answer.
  1418.   >
  1419.   > "You actually did, you just had no idea anybody would actually go
  1420.   > out and hire a lawyer and sue you."
  1421.   >
  1422.   > More than $200,000 has been spent by the Electronic Frontier
  1423.   > Foundation in bringing the case to trial. The EFF was founded by
  1424.   > Mitchell Kapor amid a civil liberties movement sparked in large
  1425.   > part by the Secret Service computer crime crackdown.
  1426.  
  1427.   The trial is now recognized as a legal precedent explicitly
  1428.   guaranteeing  protection of electronically stored information under
  1429.   the Privacy Protection Act, and safeguarding bulletin boards and
  1430.   electronic mail by federal wiretap laws limiting government
  1431.   surveillance powers. See the Wall Street Journal, 3/18/93, p. B1,
  1432.   ``Ruling Gives Privacy a High-Tech Edge''
  1433.  
  1434.  
  1435.   ftp.eff.org
  1436.   ===========
  1437.  
  1438.   /pub/cud/papers/sundevil
  1439.   ---
  1440.     A collection of information on Operation SunDevil by the Epic
  1441.     nonprofit publishing project. Everything you wanted to know but
  1442.     could never find.
  1443.  
  1444.   /pub/cud/papers/sj-resp
  1445.   ---
  1446.     Steve Jackson's response to the charges against him.
  1447.  
  1448.  
  1449. _____
  1450. <4.4> What is Integrated Services Digital Network (ISDN)?
  1451.  
  1452.   ISDN is a high-speed data communications standard that utilizes
  1453.   existing copper telephone lines, and is a possible inexpensive and
  1454.   intermediate alternative to laying fiber optic cable for phone
  1455.   networks.  The speeds involved may be sufficient for audio and
  1456.   video transmission applications.  G. V. der Leun in the file
  1457.   ftp.eff.org: /pub/pub-infra/1991-11:
  1458.  
  1459.   > Telecommunications in the United States is at a crossroads.  With
  1460.   > the Regional Bell Operating Companies now free to provide
  1461.   > content, the shape of the information networking is about to be
  1462.   > irrevocably altered.  But will that network be the open,
  1463.   > accessible, affordable network that the American public needs?
  1464.   > You can help decide this question.
  1465.   >
  1466.   > The Electronic Frontier Foundation recently presented a plan to
  1467.   > Congress calling for the immediate deployment of a national
  1468.   > network based on existing ISDN technology, accessible to anyone
  1469.   > with a telephone connection, and priced like local voice service.
  1470.   >  We believe deployment of such a platform will spur the
  1471.   > development of innovative new information services, and maximize
  1472.   > freedom, competitiveness, and civil liberties throughout the
  1473.   > nation.
  1474.   >
  1475.   > The EFF is testifying before Congress and the FCC; making
  1476.   > presentations to public utility commisions from Massachusetts to
  1477.   > California; and meeting with representatives from telephone
  1478.   > companies, publishers, consumer advocates, and other stakeholders
  1479.   > in the telecommunications policy debate.
  1480.   >
  1481.   > The EFF believes that participants on the Internet, as pioneers on
  1482.   > the electronic frontier, need to have their voices heard at this
  1483.   > critical moment.
  1484.  
  1485.   To automatically receive a description of the platform and details,
  1486.   send mail to archive-server@eff.org, with the following line:
  1487.  
  1488.     send documents open-platform-overview
  1489.  
  1490.   or send mail to eff@eff.org.  See also the Introduction to the EFF
  1491.   Open Platform Proposal in ftp.eff.org:/pub/pub-infra/1991-02.
  1492.  
  1493.  
  1494.   References
  1495.   ==========
  1496.  
  1497.   ``Digital Data On Demand.'' MacWorld, 2/82 (page 224).
  1498.   ---
  1499.     56Kbps vs. ISDN services and products. See comments by J. Powers
  1500.     in ftp.eff.org:pub/pub-infra/1992-02.
  1501.  
  1502.   ``Telephone Service That Rings of the Future.'' By Joshua Quittner.
  1503.   Newsday, Tue, Jan 7 1992.
  1504.   ---
  1505.     Implications of ISDN for the masses, written in popular science
  1506.     style.   John Perry Barlow (cofounder EFF). Regional telephone
  1507.     companies (Ohio Bell).  ISDN as ``Technological Rorschach Test.''
  1508.      Anecdotes about McDonald's,  Barbara Bush teleconferencing. See
  1509.     complete text in ftp.eff.org:/pub/pub-infra/1992-01.
  1510.  
  1511.   ftp.eff.org:/pub/pub-infra/
  1512.   ---
  1513.     Files 1991-11 through 1992-05 containing email from the EFF public
  1514.     infrastructure group organized by month.  Opinions and facts on
  1515.     the pros and cons of ISDN, Integrated Services Digital Network.
  1516.     Uses of ISDN (phone video, audio, etc.)  Japanese model.
  1517.     Alternatives to ISDN (HDSL, ADSL, fiber optics). Technical
  1518.     specifications of ISDN, implementation details, cost issues,
  1519.     political obstacles, (RBOC, Regional Bell Operating Companies or
  1520.     `Baby Bells', e.g. NET, New England Telephone).  Influencing
  1521.     development of future networks (e.g. ISDN and NREN, National
  1522.     Research and Education  Network), encouraging competition (cable
  1523.     TV systems). Press releases and news articles.  Letter from Rep.
  1524.     E. J. Markey to M. Kapor.
  1525.  
  1526. _____
  1527. <4.5> What is the National Research and Education Network (NREN)?
  1528.  
  1529.   The Nation Research and Education Network was introduced in
  1530.   legislation cosponsored by Sen. A. Gore to promote high-speed data
  1531.   network infrastructure augmenting the internet with up to 50 times
  1532.   faster transmission rates.  The bill passed the House on November
  1533.   20, 1991, the Senate on November 22, 1991, and was signed by the
  1534.   President on December 9, 1991.
  1535.  
  1536.   ftp.eff.org
  1537.   ===========
  1538.  
  1539.   /pub/EFF/legislation/nren-bill-text
  1540.   ---
  1541.     The complete text of the House-Senate compromise version of S.
  1542.     272, the High-Performance Computing Act.
  1543.  
  1544.   /pub/internet-info/gore.bill
  1545.   ---
  1546.     102nd congress 1st Session. Text of high performance computing
  1547.     bill cosponsored by Sen. A. Gore.
  1548.  
  1549.  
  1550.   /pub/EFF/legislation/gore-infrastructure-bill
  1551.   ---
  1552.     The text of S.2937, the Information Infrastructure and Technology
  1553.     Act of 1992 introduced by Senator Gore to expand Federal efforts
  1554.     to develop technologies for applications of high-performance
  1555.     computing and high-speed networking, and to provide for a
  1556.     coordinated Federal program to accelerate development and
  1557.     deployment of an advanced information infrastructure.
  1558.  
  1559.   U.S. SAID TO PLAY FAVORITES IN PROMOTING NATIONWIDE COMPUTER NETWORK
  1560.   By John Markoff, N.Y. Times (~18 Dec 91).
  1561.   ---
  1562.     President Bush's legislation for natiowide computer data
  1563.     `superhighway.'  IBM-MCI venture as monopoly destructive to fair
  1564.     competition and  innovation?  National Science Foundation NSFnet.
  1565.     complete text in  /pub/pub-infra/1991-12.
  1566.  
  1567.   Commentary
  1568.   ==========
  1569.  
  1570.   /pub/academic/statements/nren.privacy.cpsr
  1571.   ---
  1572.     ``Proposed Privacy Guidelines for the NREN'' -- Statement of Marc
  1573.     Rotenberg, Washington Director Computer Professionals for Social
  1574.     Responsibility (CPSR).
  1575.  
  1576.   /pub/internet-info/cisler.nren
  1577.   ---
  1578.     The National Research and Education Network: Two meetings Steve
  1579.     Cisler, Senior Scientist Apple Computer Library December 17, 1990
  1580.     Summary of meetings exploring educational issues of NREN by
  1581.     diverse members of academia and industry.
  1582.  
  1583.   /pub/internet-info/privatized.nren
  1584.   ---
  1585.     Feb. 14 1991 essay by M. Kapor advocating advantages of a private
  1586.     National Public  Network, and specific recommendations for open
  1587.     NREN policies encouraging  competition.
  1588.  
  1589.  
  1590.   /pub/eff/papers/netproposition
  1591.   ---
  1592.     An FYI about the proposed NREN setup.
  1593.  
  1594. _____
  1595. <4.6> What is the FBI's proposed Digital Telephony Act?
  1596.  
  1597.   ``Providers of electronic communication services and private branch
  1598.   exchange operators shall provide within the United States
  1599.   capability and capacity for the government to intercept wire and
  1600.   electronic communications when authorized by law...''
  1601.  
  1602.   From `BBS Legislative Watch: FBIs Wiretapping Proposal Thwarted' by
  1603.   S. Steele in Boardwatch Magazine, Feb. 1993, p. 19-22:
  1604.  
  1605.   > In a move that worried privacy experts, software manufacturers and
  1606.   > telephone companies, the FBI proposed legislation to amend the
  1607.   > Communications Act of 1934 to make it easier for the Bureau to
  1608.   > perform electronic wiretapping. The proposed legislation,
  1609.   > entitled 'Digital Telephony,' would have required communications
  1610.   > service providers and hardware manufacturers to make their
  1611.   > systems 'tappable' by providing 'back doors' through which law
  1612.   > enforcement officers could intercept communications. Furthermore,
  1613.   > this capability would have been provided undetectably, while the
  1614.   > communications was in progress, exclusive of any communications
  1615.   > between other parties, regardless of the mobility of the target
  1616.   > of the FBI's investigation, and without degradation of service.
  1617.   >
  1618.   > ...under the proposal, the Department of Justice (DOJ) can keep
  1619.   > communications products off the market if it determines that
  1620.   > these products do not meet the DOJ's own ... guidelines. This
  1621.   > [could] result in increased costs and reduced competitiveness for
  1622.   > service providers and equipment manufacturers, since they will be
  1623.   > unlikely to add any features that may result in a DOJ rejection
  1624.   > of their entire product. ...the FBI proposal suggests that the
  1625.   > cost of this wiretapping 'service' to the Bureau would have to be
  1626.   > borne by the service provider itself...
  1627.   >
  1628.   > The Electronic Frontier Foundation organized a broad coalition of
  1629.   > public interest and industry groups, from Computer Professionals
  1630.   > for Social Responsibilty (CPSR) and the ACLU to AT&T and Sun
  1631.   > Microsystems, to oppose the legislation. A white paper produced
  1632.   > by the EFF and ratified by the coalition, entitled, `An Analysis
  1633.   > of the FBI Digital Telephony Proposal,' was widely distributed
  1634.   > throughout the Congress.  ... The Justice Department lobbied hard
  1635.   > in the final days to get Congress to take up the bill before
  1636.   > Congress adjourned, but the bill never ... found a Congressional
  1637.   > sponsor (and was therefore never officially introduced). The FBI
  1638.   > [may] reintroduce "Digital Telephony" when the 103rd Congress
  1639.   > convenes in January.
  1640.  
  1641.   ftp.eff.org
  1642.   ===========
  1643.  
  1644.   /pub/eff/legislation/fbi-wiretap-bill
  1645.   /pub/EFF/legislation/new-fbi-wiretap-bill
  1646.   ---
  1647.     A bill to ensure the continuing access of law enforcement to the
  1648.     content of wire and electronic communications when authorized by
  1649.     law and for other purposes. Version 2 of the bill after FBI
  1650.     changes in response to public response.
  1651.  
  1652.   /pub/cud/law/hr3515
  1653.   ---
  1654.     House of Rep bill 3515, Telecommunications Law.
  1655.  
  1656.   Commentary
  1657.   ==========
  1658.  
  1659.   /pub/eff/papers/eff-fbi-analysis
  1660.   ---
  1661.     The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  1662.  
  1663.   /pub/eff/papers/ecpa.layman
  1664.   ---
  1665.     The Electronic Communications Privacy Act of 1986: A Layman's View.
  1666.  
  1667.   /pub/eff/papers/nightline-wire
  1668.   ---
  1669.     Transcript of ABC's Nightline of May 22, 1992, on the FBI,
  1670.     Privacy, and Proposed Wire-Tapping Legislation. Featured are Marc
  1671.     Rotenberg of the CPSR and William Sessions, Director of the FBI.
  1672.  
  1673.   /pub/eff/papers/edwards_letter
  1674.   ---
  1675.     A letter from the Director of the Secret Service to US Rep. Don
  1676.     Edwards, D-California, in response to questions raised by
  1677.     Edwards' Subcommittee. This copy came from Computer Professionals
  1678.     for Social Responsibility in Washington, D.C.
  1679.  
  1680.   /pub/eff/papers/fbi.systems
  1681.   ---
  1682.     A description of how information is stored on the FBI's computer
  1683.     systems.
  1684.  
  1685.  
  1686. _____
  1687. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1688.  
  1689.  
  1690.   The Clipper announcement says ``we [the Clinton Administration]
  1691.   understand the importance of encryption technology in
  1692.   telecommunications and computing'' and specifically addresses the
  1693.   question,  ``would the Administration be willing to use legal
  1694.   remedies to restrict access to more powerful encryption devices?''
  1695.   It states that ``The U.S. [is not] saying that  `every American, as
  1696.   a matter of right, is entitled to an unbreakable commercial
  1697.   encryption product' '' although currently ``the Administration is
  1698.   not saying, `since [strong] encryption threatens the public safety
  1699.   and effective law enforcement, we will prohibit it outright' as
  1700.   some countries have effectively done.''  However, currently no
  1701.   U.S. laws regulate domestic cryptography use, although the U.S.
  1702.   International Traffic in Arms Regulations classify cryptographic
  1703.   devices as `munitions' and regulate export.
  1704.  
  1705.  
  1706. _____
  1707. <4.8> What other U.S. legislation is related to privacy?
  1708.  
  1709.   ftp.eff.org
  1710.   ===========
  1711.  
  1712.   /pub/cud/law/<state>
  1713.   ---
  1714.     State computer crime laws:
  1715.                                   AL, AK, AZ, CA, CO, CT, DE, FL, GA,
  1716.                                   HI, IA, ID, IL, IN, MD, MN, NC, NJ,
  1717.                                   NM, NY, OR, TX, VT, VA, WA, WI, WV.
  1718.  
  1719.   /pub/cud/law/<country>
  1720.   ---
  1721.     Current computer crime laws for: The United States (federal
  1722.     code), Canada, Ghana, and Great Britain.
  1723.  
  1724.   /pub/cud/law/bill.s.618
  1725.   ---
  1726.     Senate bill 618, addressing registration of encryption keys with
  1727.     the government.
  1728.  
  1729.   /pub/cud/law/improve
  1730.   ---
  1731.     Improvement of Information Access bill.
  1732.  
  1733.   /pub/cud/law/monitoring
  1734.   ---
  1735.     Senate bill 516; concerning abuses of electronic monitoring in the
  1736.     workplace.
  1737.  
  1738.   /pub/cud/law/us.e-privacy
  1739.   ---
  1740.     Title 18, relating to computer crime & email privacy.
  1741.  
  1742.   /pub/academic/law/privacy.electronic.bill
  1743.   ---
  1744.     The text of Simon's electronic privacy bill, S. 516. ``To prevent
  1745.     potential abuses of electronic monitoring in the workplace.''
  1746.  
  1747. _____
  1748. <4.9> What are references on rights in cyberspace?
  1749.  
  1750.   ftp.eff.org
  1751.   ===========
  1752.  
  1753.   /pub/cud/papers/const.in.cyberspace
  1754.   ---
  1755.     Laurence Tribe's keynote address at the first Conference on
  1756.     Computers, Freedom, & Privacy. `The Constitution in Cyberspace'
  1757.  
  1758.   /pub/cud/papers/denning
  1759.   ---
  1760.     Paper presented to 13th Nat'l Comp Security Conf ``Concerning
  1761.     Hackers Who Break into Computer Systems'' by Dorothy E Denning.
  1762.  
  1763.   /pub/cud/papers/privacy
  1764.   ---
  1765.     ``Computer Privacy vs First and Fourth Amendment Rights'' by
  1766.     Michael S. Borella
  1767.  
  1768.   /pub/cud/papers/rights-of-expr
  1769.   ---
  1770.     Rights of Expression in Cyberspace by R. E. Baird
  1771.  
  1772.   /pub/academic/eff.rights
  1773.   ---
  1774.     Bill of Rights' meaning in the Electronic Frontier.
  1775.  
  1776. _____
  1777. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1778.  
  1779.   The CAF Archive is an electronic library of information about
  1780.   computers and academic freedom. run by the Computers and Academic
  1781.   Freedom group on the Electronic Frontier Foundation FTP site.
  1782.  
  1783.   > If you have gopher, the archive is browsable with the command:
  1784.   >   gopher -p academic gopher.eff.org
  1785.   >
  1786.   > It is available via anonymous ftp to ftp.eff.org (192.88.144.4) in
  1787.   > directory `pub/academic'. It is also available via email. For
  1788.   > information on email access send email to archive-server@eff.org.
  1789.   > In the body of your note include the lines `help' and `index'.
  1790.   >
  1791.   > For more information, to make contributions, or to report typos
  1792.   > contact J.S. Greenfield (greeny@eff.org).
  1793.  
  1794.   ftp.eff.org
  1795.   ===========
  1796.  
  1797.   /pub/academic/statements/caf-statement
  1798.   ---
  1799.     Codifies the application of academic freedom to academic
  1800.     computers, reflecting seven months of on-line discussion about
  1801.     computers and academic freedom.  Covers free expression, due
  1802.     process, privacy, and user participation.
  1803.  
  1804.   /pub/academic/books
  1805.   ---
  1806.     Directory of book references related to Computers and Academic
  1807.     Freedom or mentioned in the CAF discussion. The file books/README
  1808.     is a bibliography.
  1809.  
  1810.   /pub/academic/faq/archive
  1811.   ---
  1812.     List of files available on the Computers and Academic Freedom
  1813.     archive.
  1814.  
  1815.   /pub/academic/news
  1816.   ---
  1817.     Directory of all issues of the Computers and Academic Freedom
  1818.     News. A full list of abstracts is available in file `abstracts'.
  1819.     The special best-of-the-month issues are named with their month,
  1820.     for example, `June'.
  1821.  
  1822.  
  1823. CLIPPER
  1824. =======
  1825.  
  1826. _____
  1827. <5.1> What is the Clipper Chip Initiative?
  1828.  
  1829.  
  1830.   On April 16, 1993 the Clinton Administration announced the Clipper
  1831.   Chip Directive in a saturated publicity effort (including postings
  1832.   to Usenet newsgroups by NIST) that introduced the  technology and
  1833.   `proposal' that had been developed in strict secrecy prior to that
  1834.   date.  The `initiative' introduced the Clipper Chip, a high-speed
  1835.   and `high-security' encryption device with applications in
  1836.   telephones and other network devices, and the government commitment
  1837.   to installing it in future select  government telephones with
  1838.   potentially much more widespread penetration (e.g. NREN, commercial
  1839.   telephones, computers, etc.). The voluntary program seeks to unite
  1840.   the federal government and private industry ``to improve the
  1841.   security and privacy of telephone communications while meeting the
  1842.   legitimate needs of law enforcement'' by use of the chip.  Critical
  1843.   aspects of the directive:
  1844.  
  1845.   - ``A state-of-the-art microcircuit called the `Clipper Chip' has
  1846.     been developed by government engineers'', for use in phones with
  1847.     more power than many commercial encryption devices currently
  1848.     available. ``The key escrow mechanism will provide Americans with
  1849.     an encryption product that is more secure, more convenient, and
  1850.     less expensive than others readily available today.''
  1851.  
  1852.   - The technology seeks to ``help companies protect proprietary
  1853.     information, protect the privacy of personal phone conversations
  1854.     and prevent unauthorized release of data transmitted
  1855.     electronically'' while preserving ``the ability of federal, state
  1856.     and local law enforcement agencies to intercept lawfully the
  1857.     phone conversations of criminals''.
  1858.  
  1859.   - ``A "key-escrow" system will be established to ensure that the
  1860.     "Clipper Chip" is used to protect the privacy of law-abiding
  1861.     Americans.''  Keys are released from the escrow agencies to
  1862.     ``government officials with legal authorization to conduct a
  1863.     wiretap.''
  1864.  
  1865.   - ``The two key-escrow data banks will be run by two independent
  1866.     entities.  At this point, the Department of Justice and the
  1867.     Administration have yet to determine which agencies will oversee
  1868.     the key-escrow data banks.''
  1869.  
  1870.   - ``The Attorney General will soon purchase several thousand of the
  1871.     new devices.'' to ``demonstrate the effectiveness of this new
  1872.     technology.''
  1873.  
  1874.   - `Clipper Chip' technology provides law enforcement with ``no new
  1875.     authorities to access the content of the private conversations of
  1876.     Americans''.
  1877.  
  1878.   - The Clipper decision was developed and sanctioned by The National
  1879.     Security Council, the Justice Department, the Commerce
  1880.     Department, and ``other key agencies''.  ``This approach  has
  1881.     been endorsed by the President, the Vice President, and
  1882.     appropriate Cabinet officials.''
  1883.  
  1884.  
  1885. _____
  1886. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1887.  
  1888.  
  1889.   The Clipper wiretapping initiative refers to  `tension between
  1890.   economic vitality and the real challenges of protecting Americans'
  1891.   and `previous policies [that] have pitted government against
  1892.   industry and the rights of privacy against law enforcement.' The
  1893.   Clipper Initiative attempts to find a compromise in encryption's
  1894.   ``dual-edge sword'' wherein it ``helps to protect the privacy of
  1895.   individuals and industry, but it also can shield criminals and
  1896.   terrorists.''   ``The Administration is committed to policies that
  1897.   protect all Americans' right to privacy while also protecting them
  1898.   from those who break the law.''
  1899.  
  1900.   The statement notes that sophisticated encryption technology is
  1901.   increasingly being used by Americans to ``protect business  secrets
  1902.   and the unauthorized release of personal information'' but also
  1903.   ``by terrorists,  drug dealers, and other criminals.'' and declares
  1904.   that ``We need the "Clipper Chip" and other approaches that can
  1905.   both provide law-abiding citizens with access to the encryption
  1906.   they need and prevent criminals from using it to hide their illegal
  1907.   activities.''
  1908.  
  1909.   Regarding privacy via encryption vs. wiretapping, the Clipper
  1910.   announces: ``There is a false `tension' created in the assessment
  1911.   that this issue is an "either-or" proposition.  Rather, both
  1912.   concerns can be, and in fact are, harmoniously balanced through a
  1913.   reasoned, balanced approach such as is proposed with the "Clipper
  1914.   Chip" and similar encryption techniques.''
  1915.  
  1916.  
  1917. _____
  1918. <5.3> Why are technical details of the Clipper chip being kept secret?
  1919.  
  1920.  
  1921.   - The algorithm will ``remain classified'' to ``protect the
  1922.     security of the key escrow system.''
  1923.   - ``Respected experts from outside the government will be offered
  1924.     access to the confidential details of the algorithm to assess its
  1925.     capabilities and publicly report their findings.''
  1926.   - ``We are willing to invite an independent panel of cryptography
  1927.     experts to evaluate the algorithm to assure all potential users
  1928.     that there are no unrecognized vulnerabilities.''
  1929.  
  1930. _____
  1931. <5.4> Who was consulted in the development of the Clipper chip?
  1932.  
  1933.  
  1934.   - ``The President has directed early  and frequent consultations
  1935.     with affected industries, the Congress and groups that advocate
  1936.     the privacy rights of individuals.''
  1937.  
  1938.   - ``We have briefed members of Congress and industry leaders on the
  1939.     decisions related to this initiative'' and ``expect those
  1940.     discussions to intensify''.
  1941.  
  1942.  
  1943. _____
  1944. <5.5> How is commerical use/export of Clipper chips regulated?
  1945.  
  1946.  
  1947.   - ``Q. How do I buy one of these encryption devices?  A. We expect
  1948.     several manufacturers to consider incorporating the "Clipper
  1949.     Chip" into their devices.''
  1950.  
  1951.   - ``The government designed and developed the key access encryption
  1952.     microcircuits, but ... product manufacturers ... [buy] the
  1953.     microcircuits from the chip manufacturer [Mykotronx] that
  1954.     produces them.''
  1955.  
  1956.   - The chip's (unspecified) `programming function' ``could be
  1957.     licensed to other vendors in the future.'' Also, ``We plan to
  1958.     review the possibility of permitting wider exportability of these
  1959.     products.''
  1960.  
  1961.   - ``Case-by-case review for each export is required to ensure
  1962.     appropriate use of these devices'' fitting in with the existing
  1963.     program for review of ``other encryption devices.'' ``We expect
  1964.     export licenses will be granted on a case-by-case basis for U.S.
  1965.     companies.
  1966.  
  1967. _____
  1968. <5.6> What are references on the Clipper Chip?
  1969.  
  1970.   - ``Government picks affordable chip to scramble phone calls.'' By
  1971.     Frank J. Murray. The Washington Times, April 17, 1993 Saturday,
  1972.     Final Edition.
  1973.  
  1974.     > President Clinton gave a major boost yesterday to one telephone-
  1975.     > scrambler technology in a decision its delighted manufacture
  1976.     > likens to the choice of VHS over Beta for videotape machines.
  1977.     >
  1978.     > An administration official said the consideration will be given
  1979.     > to banning more sophisticated systems investigators cannot
  1980.     > crack, thereby creating a balance between banning private
  1981.     > encryption and declaring a public right to unbreakably coded
  1982.     > coversations.
  1983.  
  1984.   - ``Computer Group, Libertarians Question Clinton Phone Privacy
  1985.     Stance.'' By Rory J. O'Connor, San Jose Mercury News, Calif.
  1986.     Knight-Ridder/Tribune Business News, ~Apr. 17 1993.
  1987.  
  1988.     > SAN JOSE, Calif.--Apr. 17--Civil libertarians and a major
  1989.     > computer industry group raised concerns Friday about how much
  1990.     > protection a Clinton administration plan would afford private
  1991.     > electronic communications, from cellular telephone calls to
  1992.     > computer data.
  1993.     >
  1994.     > "I don't want to sound too stridently opposed to this," said Ken
  1995.     > Wasch, executive director of the Software Publishers
  1996.     > Association (SPA) in Washington. "But...we feel blindsided."
  1997.     >
  1998.     > American Telephone & Telegraph Co. announced Friday it would
  1999.     > adapt the $1,200 product, called the Telephone Security Device,
  2000.     > to use the Clipper Chip by the end of this fiscal quarter. AT&T
  2001.     > makes a related device, which encrypts voice and computer data
  2002.     > transmissions, that could be converted to the Clipper
  2003.     > technology, said spokesman Bill Jones.
  2004.     >
  2005.     > VLSI, which invented a manufacturing method the company said
  2006.     > makes it difficult to "reverse engineer" the chip or discern
  2007.     > the encryption scheme,  expects to make $50 million in the next
  2008.     > three years selling the device, said Jeff Hendy, director of
  2009.     > new product marketing for the company.
  2010.  
  2011.   - ``New Scrambler Designed to Protect Privacy, But Allow Police
  2012.     Monitoring.'' By Christopher Drew, Chicago Tribune.
  2013.     Knight-Ridder/Tribune Business News, ~Apr. 19, 1993.
  2014.  
  2015.     > WASHINGTON--Apr. 19--As a step toward the development of vast
  2016.     > new data "superhighways," the federal government has designed a
  2017.     > powerful device that would protect the privacy of electronic
  2018.     > communications by encoding them but still allow police to
  2019.     > eavesdrop.
  2020.     >
  2021.     > "'A.k.a. Big Brother,' that's what I call it," said Stephen
  2022.     > Bryen, a former Pentagon official who runs a company developing
  2023.     > a rival encryption system.
  2024.     >
  2025.     > Bryen said it was "very disturbing" that the government has gone
  2026.     > so far with the previously classified project "without
  2027.     > consulting with experts in the industry" whose investments
  2028.     > could be wiped out.
  2029.     >
  2030.     > To spur the venture, the Justice Department will soon purchase
  2031.     > several thousand of the devices. Military and spy agencies also
  2032.     > are expected to use them.
  2033.  
  2034.   - ``US reveals computer chip for scrambling telephones.'' By John
  2035.     Mintz. Washington Post, April, 17 1993.
  2036.  
  2037.     > WASHINGTON -- The White House yesterday announced its new plan
  2038.     > to prevent criminals, terrorists, and industrial spies from
  2039.     > decoding communications over telephones, fax machines, and
  2040.     > computers while ensuring the government's ability to eavesdrop.
  2041.     >
  2042.     > The official White House announcement yesterday was the
  2043.     > endorsement of the Clipper Chip, developed by NSA, as the
  2044.     > government standard for encryption devices.
  2045.  
  2046.   - ``Clinton security plan hints of Big Brother: Clipper Chip would
  2047.     let  governemnt eavesdrop on encrypted voice and   data
  2048.     communications.'' By Ellen Messmer. Network World, April 19,
  2049.     1993.
  2050.  
  2051.     > But government officials had a difficult time last week
  2052.     > rebutting the question why any criminal would use a Clipper
  2053.     > Chip-based product when the person knows the government could
  2054.     > listen in, particularly since there are a host of other
  2055.     > encryption products available on the market that are, in
  2056.     > theory, unbreakable codes.
  2057.     >
  2058.     > "A criminal probably wouldn't use it," said Mike Agee, marketing
  2059.     > manager for secure products at AT&T, adding that the Clipper
  2060.     > Chip is for the rest of the world.
  2061.  
  2062.   For additional details, call Mat Heyman, National Institute of
  2063.   Standards and Technology, (301) 975-2758.
  2064.  
  2065.  
  2066. _____
  2067. <5.7> What are compliments/criticisms of the Clipper chip?
  2068.  
  2069.   Compliments
  2070.   ----------
  2071.  
  2072.   - Chip may protect the law abiding citizen's privacy from the casual
  2073.     snooper.
  2074.   - Potentially sophisticated and superior algorithm endorsed by the
  2075.     NSA.
  2076.   - May establish a new standard whereby  companies may be able to
  2077.     come up with competing pin-compatible chips.
  2078.   - Potential for encrypting `on top' of the Clipper algorithm.
  2079.   - May allow diverse law enforcement agency's to retain wiretapping
  2080.     ability without serious or impossible obstacles.
  2081.   - May enable broad new traffic analysis by law enforcement agencies.
  2082.  
  2083.   Criticisms
  2084.   ----------
  2085.  
  2086.   - Algorithm designed exclusively by the NSA with biased interests.
  2087.   - Possibly unsophisticated, inferior, or more costly in comparison
  2088.     with current or emerging technology.
  2089.   - Compromised keys retroactively weaken all communication ever sent
  2090.     over the device.
  2091.   - Key generation techniques are `baroque activities in a vault':
  2092.     suspicious and unrealistic-sounding.
  2093.   - Impossible to ensure secrecy of a chip in the face of today's
  2094.     technology and inevitable intense independent inquiry and
  2095.     scrutiny,  and dependence on it weakens security.
  2096.   - No specific assurance that key generation is impartial and safe.
  2097.   - Secrecy of the algorithm prevents serious inquiry and sabotages
  2098.     trust in the algorithm. No guarantee against `back door'.
  2099.  
  2100.  
  2101. _____
  2102. <5.8> What are compliments/criticisms of the Clipper Initiative?
  2103.  
  2104.   Compliments
  2105.   -----------
  2106.  
  2107.   - Brings privacy and encryption issues into the limelight.
  2108.   - Sharpens the public debate on the role, extent, and legitimacy of
  2109.     wiretapping practices.
  2110.   - Exposes previously concealed high-level agenda in U.S. government
  2111.     to manage cryptographic technology.
  2112.   - Potential new option for individuals and companies interested in
  2113.     protecting privacy.
  2114.   - Suggests Clinton administration has strong interest in technology,
  2115.     reaching compromises, and encouraging competitiveness.
  2116.  
  2117.   Criticisms
  2118.   ----------
  2119.  
  2120.   - Evasion of critical aspects (such as key agencies) and
  2121.     preoccupation with others (references to criminals) ``begs the
  2122.     question'' of inherent public desireability and support of plan.
  2123.   - Legality within framework of paramount constitutional guarantees
  2124.     on freedom of speech and freedom from  unreasonable search and
  2125.     seizure wholly unaddressed.
  2126.   - Unilaterally imposed, i.e. no involvement from the parties it
  2127.     purports to represent.
  2128.   - Funded with taxpayer money with no meaningful public oversight and
  2129.     scrutiny.
  2130.   - Represents a fundamental switch in the government's role in
  2131.     wiretapping from passive to active.
  2132.   - Potentially criminals won't use the technology and will easily
  2133.     evade it, while law-abiding citizens will be inconvenienced
  2134.     and/or sacrifice rights.
  2135.   - Does not protect the individual from corrupt government officials.
  2136.   - Secrecy of the algorithm may amount to `security through
  2137.     obscurity,' i.e. the algorithm security may rely on aspects of
  2138.     chip operation staying confidential and undiscovered.
  2139.   - Government appears to be colluding with private companies and
  2140.     using leverage to intentionally create a monopoly.
  2141.   - Possibility of taxpayer funds effectively subsidizing chip sales
  2142.     not addressed.
  2143.   - Secrecy of the chip design prevents inquiries into its precise
  2144.     security.
  2145.   - ``government engineers'' in competition with private industries,
  2146.     with special favoritism in policies of the Clinton
  2147.     administration.
  2148.   - may require new vast and superfluous government bureacracies.
  2149.  
  2150.  
  2151. _____
  2152. <5.9> What are compliments/criticisms of the Clipper announcement?
  2153.  
  2154.  
  2155. Compliments
  2156. -----------
  2157.  
  2158. - Shows unequivocal commitment to wiretapping drug dealers,
  2159.   criminals, and terrorists.
  2160. - Publicizes previously secret development and processes regarding
  2161.   Clipper in particular and cryptography in general.
  2162. - Well publicized within some circles. Usenet press  release
  2163.   unprecedented and sophisticated.
  2164. - Shows Clinton administration  commitment to developing national
  2165.   policies on  `information infrastructure' and the intrinsic role
  2166.   of encryption  technology.
  2167. - Masterpiece of propaganda for study by future generations.
  2168.  
  2169. Criticisms
  2170. ----------
  2171.  
  2172. - States that Clipper is better than many encryption technologies
  2173.   available today but does not indicate that many are recognized to
  2174.   be weak and new and more powerful technologies are already under
  2175.   development.
  2176. - Vague on critical aspects such as who the key escrow agencies are.
  2177. - Appears to assume that Americans wish to preserve wiretapping
  2178.   capabilities by law enforcement agencies in the face of new
  2179.   unbreakable encryption technologies.
  2180. - Specifically does not commit to freedom of encryption and hints
  2181.   that failure of Clipper-style approaches may lead to restrictions
  2182.   on strong cryptography.
  2183. - Gives the impression that Congress and private industry was
  2184.   involved when their participation is minimal to nonexistent.
  2185. - Authoritarian, dictatorial, and Orwellian undertones.
  2186. - Evades mention of the NSA's specific involvement.
  2187. - Refers to the chip as `state of the art' without evidence.
  2188. - Refers to ``drug dealers, criminals, and terrorists'' with terms
  2189.   such as `alleged,' `suspected,' `reputed,' and `accused'
  2190.   conspicuously absent.
  2191. - Does not specifically commit to unrestrained public policy review
  2192.   and  appears to evade it.
  2193. - Evades mention of the history of the plan and erroneously implies
  2194.   that Clinton administration involvement is primary.
  2195.  
  2196.  
  2197. _____
  2198. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  2199.  
  2200.  
  2201.   The Clipper chip is part of a large-scale plan that  involves ``the
  2202.   creation of new products to accelerate the development and use of
  2203.   advanced and secure telecommunications networks and wireless
  2204.   communications links'' utilizing the chip.
  2205.  
  2206.   - ``we [of the Clinton Administration] understand the importance of
  2207.     encryption technology in telecommunications and computing and are
  2208.     committed to working with industry and public-interest groups to
  2209.     find innovative ways to protect Americans' privacy, help
  2210.     businesses to compete, and ensure that law enforcement agencies
  2211.     have the tools they need to fight crime and terrorism.''
  2212.  
  2213.   - ``The President has directed government agencies to develop a
  2214.     comprehensive policy on encryption'' and ``explore new approaches
  2215.      like the key-escrow system'' which ``is just one piece of what
  2216.     must be the comprehensive approach to encryption technology,
  2217.     which the Administration is developing.''
  2218.  
  2219.   - The `broad policy review' will also address the role of
  2220.     cryptography in ``the development of a  National Information
  2221.     Infrastructure or `information superhighways''' and consider
  2222.     ``the need of U.S. companies to manufacture and export high
  2223.     technology products.''
  2224.  
  2225.   - ``The Federal Government must act quickly to develop consistent,
  2226.     comprehensive policies regarding its use'' and ``as we carry out
  2227.     our review of encryption policy'' the ``on-going discussions with
  2228.     Congress and industry on encryption issues'' are expected to
  2229.     ``intensify.''
  2230.  
  2231.  
  2232. RESOURCES
  2233. =========
  2234.  
  2235.  
  2236. _____
  2237. <6.1> What UNIX programs are related to privacy?
  2238.  
  2239.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  2240.   UNIX shell prompt.
  2241.  
  2242.     passwd - change password
  2243.     finger - obtain information about a remote user
  2244.     chfn   - change information about yourself obtainable by remote
  2245.              users (sometimes `passwd -f')
  2246.     chmod  - change the rights associated with a file or directory
  2247.     umask  - (shell) change the default (on creation) file access
  2248.              rights
  2249.     ls     - list the rights associated with files and directories
  2250.     xhost  - allow or disable access control of particular users to an
  2251.              Xwindow server
  2252.     last   - list the latest user logins on the system and their
  2253.              originations
  2254.     who    - list other users, login/idle times, originations
  2255.     w      - list other users and what they are running
  2256.     xhost  - access control list for X Window client use
  2257.     xauth  - control X Window server authentication
  2258.  
  2259.     .signature  - file in the home directory appended to USENET posts
  2260.     .forward    - file used to forward email to other accounts
  2261.     .Xauthority - file used for X Window server authentication keys
  2262.     $SIGNATURE  - variable used for name in email and USENET postings
  2263.  
  2264.   The 'tcpdump' packet-tracing program is loosely based on SMI's
  2265.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  2266.   Berkeley Laboratory, as part of an ongoing research project to
  2267.   investigate and improve tcp and internet gateway performance.  A
  2268.   current version is available via anonymous ftp from host
  2269.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  2270.   tcpdump.tar.Z (a compressed Unix tar file).
  2271.  
  2272. _____
  2273. <6.2> How can I learn about or use cryptography?
  2274.  
  2275.   A general introduction to mostly theoretical cryptographic issues,
  2276.   especially those frequently discussed in sci.crypt, is available
  2277.   in FAQ form:
  2278.  
  2279.   >  Compiled by:
  2280.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  2281.   >        Gwyn@BRL.MIL (Doug Gwyn)
  2282.   >        smb@ulysses.att.com (Steven Bellovin)
  2283.  
  2284.   NIST (U.S. National Institute for Standards and Technology)
  2285.   publishes an introductory paper on cryptography, special
  2286.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  2287.   (April 1991).  Available via anonymous FTP from
  2288.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt.
  2289.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  2290.   in the crypto directory.  Covers technical mathematical aspects
  2291.   of encryption such as number theory.
  2292.  
  2293.   More general information can be found in a FAQ by Paul Fahn of RSA
  2294.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  2295.   the `readme' file for information on the `tex' version.  Also
  2296.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  2297.   Parkway, Redwood City, CA  94065.  Send questions to
  2298.   faq-editor@rsa.com.
  2299.  
  2300.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  2301.   encryption is available at numerous sites, and is in widespread use
  2302.   over the internet for general PC-, Macintosh-, and UNIX-based file
  2303.   encryption (including email).  Consult the archie FTP database.
  2304.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  2305.   info-pgp-request@lucpul.it.luc.edu.
  2306.  
  2307.   From the RIPEM FAQ by Marc VanHeyningen
  2308.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  2309.  
  2310.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  2311.   > using the cryptographic techniques of RSA and DES.  It allows
  2312.   > your electronic mail to have the properties of authentication
  2313.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  2314.   > read it except the intended recipient.)
  2315.   >
  2316.   > RIPEM was written primarily by Mark Riordan
  2317.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  2318.   > except for the RSA routines, which are a library called RSAREF
  2319.   > licensed from RSA Data Security Inc.
  2320.   >
  2321.   > RIPEM is available via anonymous FTP to citizens and permanent
  2322.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  2323.   > README file for info.
  2324.   >
  2325.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  2326.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  2327.   > the U.S. and Canada who are citizens or permanent residents.  To
  2328.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  2329.   > read the file GETTING_ACCESS.
  2330.  
  2331.   Note: cryptography is generally not well integrated into email yet
  2332.   and some system proficiency is required by users to utilize it.
  2333.  
  2334. _____
  2335. <6.3> What is the cypherpunks mailing list?
  2336.  
  2337.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  2338.   dedicated to ``discussion about technological defenses for privacy
  2339.   in the digital domain.''  Send email to
  2340.   cypherpunks-request@toad.com to be added or subtracted from the
  2341.   list. From the charter:
  2342.  
  2343.   > The most important means to the defense of privacy is encryption.
  2344.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  2345.   > with weak cryptography is to indicate not too much desire for
  2346.   > privacy. Cypherpunks hope that all people desiring privacy will
  2347.   > learn how best to defend it.
  2348.  
  2349. _____
  2350. <6.4> What are some privacy-related newsgroups?  FAQs?
  2351.  
  2352.   Newsgroups
  2353.   ==========
  2354.  
  2355.   alt.comp.acad-freedom.news
  2356.   alt.comp.acad-freedom.talk
  2357.   --------------------------
  2358.     Moderated and unmoderated issues related to academic freedom and
  2359.     privacy at universities. Documented examples of violated
  2360.     privacy in e.g. email.  Documented examples of `censorship' as
  2361.     in e.g. limiting USENET groups local availability.
  2362.  
  2363.   alt.cyberpunk
  2364.   -------------
  2365.     Virtual reality, (science) fiction by William Gibson and Bruce
  2366.     Sterling, cyberpunk in the mainstream.
  2367.  
  2368.   alt.hackers
  2369.   -----------
  2370.     USENET Network News Transfer Protocol (NNTP) posting mechanisms,
  2371.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  2372.  
  2373.   alt.privacy
  2374.   -----------
  2375.     General privacy issues involving taxpaying, licensing, social
  2376.     security numbers, etc.
  2377.  
  2378.   alt.privacy.anon-server
  2379.   -----------------------
  2380.     Spillover of debate on news.admin.policy regarding anonymous servers.
  2381.  
  2382.   alt.privacy.clipper
  2383.   -------------------
  2384.     Group dedicated to discussing technical/political aspects of the
  2385.     Clipper chip.
  2386.  
  2387.   alt.security
  2388.   comp.security.misc
  2389.   ------------------
  2390.     Computer related security issues.  FAQ in news.answers below.
  2391.  
  2392.   alt.security.pgp
  2393.   alt.security.ripem
  2394.   ----------------
  2395.     Dedicated to discussing public domain cryptographic software
  2396.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  2397.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  2398.     Riordan for public key and DES encryption.
  2399.  
  2400.   comp.society.privacy
  2401.   --------------------
  2402.     Privacy issues associated with computer technologies.  Examples:
  2403.     caller identification, social security numbers, credit
  2404.     applications, mailing lists, etc.  Moderated.
  2405.  
  2406.   comp.org.eff.news
  2407.   comp.org.eff.talk
  2408.   -----------------
  2409.     Moderated and unmoderated groups associated with the Electronic
  2410.     Frontier Foundation started by Mitch Kapor for protecting civil
  2411.     and constitutional rights in the electronic realm.
  2412.  
  2413.   news.admin
  2414.   news.admin.policy
  2415.   -----------------
  2416.     Concerns of news administrators.  NNTP standards and mechanisms.
  2417.  
  2418.   news.lists
  2419.   ----------
  2420.     USENET traffic distributions.  Most frequent posters, most
  2421.     voluminous groups, most active sites, etc.
  2422.  
  2423.   sci.crypt
  2424.   ---------
  2425.     Considers scientific and social issues of cryptography.
  2426.     Examples: legitimate use of PGP, public-key patents, DES,
  2427.     cryptographic security, cypher breaking, etc.
  2428.  
  2429.  
  2430.   FAQs
  2431.   ====
  2432.  
  2433.   FAQs or ``Frequently-Asked Questions'' are available in the
  2434.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  2435.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  2436.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  2437.   FAQ is archived in the file `net-privacy'.   Others are:
  2438.  
  2439.   network-info/part1
  2440.   ------------------
  2441.     Sources of information about the Internet and how to connect to
  2442.     it, through the NSF or commercial vendors.
  2443.  
  2444.   alt-security-faq
  2445.   ----------------
  2446.     Computer related security issues arising in alt.security and
  2447.     comp.security.misc, mostly UNIX related.
  2448.  
  2449.   ssn-privacy
  2450.   -----------
  2451.     Privacy issues associated with the use of the U.S. Social
  2452.     Security number (SSN).
  2453.  
  2454.   pdial
  2455.   -----
  2456.     Public dialup internet accounts list.
  2457.  
  2458.   college-email/part1
  2459.   -------------------
  2460.     How to find email addresses for undergraduate and graduate
  2461.     students, faculty and staff at various colleges and
  2462.     universities.
  2463.  
  2464.   ripem/faq
  2465.   ---------
  2466.     Information on RIPEM, a program for public key mail encryption
  2467.     officially sanctioned by Public Key Partners Inc., the company
  2468.     that owns patents on public key cryptography.
  2469.  
  2470.   unix-faq/faq/part1
  2471.   ------------------
  2472.     Frequently-asked questions about UNIX, including information on
  2473.     `finger' and terminal spying.
  2474.  
  2475.   distributions/*
  2476.   ---------------
  2477.      Known geographic, university, and network distributions.
  2478.  
  2479. _____
  2480. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2481.  
  2482.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  2483.   under revision for six years delineating the official protocols for
  2484.   email encryption.  The standard has only recently stabilized and
  2485.   implementations are being developed.
  2486.  
  2487.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail:
  2488.     Part I: Message Encryption and Authentication Procedures.'' J.
  2489.     Linn <104-8456@mcimail.com>
  2490.  
  2491.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  2492.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  2493.  
  2494.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail:
  2495.     Part IV: Key Certification and Related Services'' B. Kaliski
  2496.     <burt@rsa.com>
  2497.  
  2498.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  2499.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  2500.     <belenson@tis.com>
  2501.  
  2502.   Send email to pem-info@tis.com for more information.  See ``RFCs
  2503.   related to privacy'' for information on how to obtain RFCs.
  2504.  
  2505. _____
  2506. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2507.  
  2508.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  2509.   RFC-977:  NNTP, Network News Transfer Protocol
  2510.   RFC-1036: Standard for interchange of network news messages
  2511.   RFC-1208: Glossary of Networking Terms
  2512.   RFC-1207: Answers to ``experienced Internet user'' questions
  2513.   RFC-1206: Answers to ``new Internet user'' questions
  2514.   RFC-1355: Privacy issues in Network Information center databases
  2515.  
  2516.  
  2517.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user''
  2518.   questions, and includes: basic terminology on the Internet (TCP/IP,
  2519.   SMTP, FTP), internet  organizations such as IAB (Internet
  2520.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  2521.   a glossary of terms.  Also from ftp.eff.org:
  2522.   /pub/internet-info/internet.q.
  2523.  
  2524.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  2525.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  2526.   > number of the RFC).  Login with FTP, username `anonymous' and
  2527.   > password `guest'.  The NIC also provides an automatic mail
  2528.   > service for those sites which cannot use FTP.  Address the
  2529.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  2530.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  2531.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  2532.   >
  2533.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  2534.   > login with username `anonymous' and password `guest'; then
  2535.   > connect to the RFC directory (`cd RFC').  The file name is of the
  2536.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  2537.   > RFC).  The NIS also provides an automatic mail service for those
  2538.   > sites which cannot use FTP.  Address the request to
  2539.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  2540.   > blank.  The first line of the text of the message must be `SEND
  2541.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  2542.  
  2543. _____
  2544. <6.7> How can I run an anonymous remailer?
  2545.  
  2546.   Cypherpunk remailer source is at soda.berkeley.edu in the
  2547.   /pub/cypherpunks directory.  It's written in PERL, and is
  2548.   relatively easy to install (no administrative rights are required)
  2549.   although basic familiarity with UNIX is necessary. Karl Barrus
  2550.   <elee9sf@menudo.uh.edu> has more information and modifications.
  2551.   Also, most remailer operators mentioned above are amenable to
  2552.   discussing features, problems, and helping new sites become
  2553.   operational. Address all points in the section ``responsibities of
  2554.   anonymous use'' in this document prior to advertising your service.
  2555.   You should be committed to the long-term stability of the site and
  2556.   avoid running one surreptitiously.
  2557.  
  2558. _____
  2559. <6.8> What are references on privacy in email?
  2560.  
  2561.  
  2562.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''
  2563.   Network World (Oct 29, 1990), 7.44: 2.
  2564.  
  2565.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  2566.   Business  (June 11, 1990) 16 (11): 92.
  2567.  
  2568.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  2569.   Scientific American, February 1993.
  2570.  
  2571.   ftp.eff.org
  2572.   ===========
  2573.  
  2574.   /pub/eff/papers/email_privacy
  2575.   ---
  2576.     Article on the rights of email privacy. by Ruel T. Hernandez.
  2577.  
  2578.   /pub/academic/law/privacy.email
  2579.   ---
  2580.     ``Computer Electronic Mail and Privacy'', an edited version of a
  2581.     law school seminar paper by Ruel T. Hernadez.
  2582.  
  2583.   /pub/eff/papers/email-privacy-biblio-2
  2584.   ---
  2585.     Compilation of bibliography on E-Mail and its privacy issues (part
  2586.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  2587.  
  2588.   /pub/eff/papers/email-privacy-research
  2589.   ---
  2590.     The author at Digital Research tried to formalize their employee
  2591.     privacy policy on E-Mail.  The casesightings are divided into two
  2592.     groups: US Constitutional law, and California law.
  2593.  
  2594.   /pub/eff/papers/company-email
  2595.   ---
  2596.     Formulating a Company Policy on Access to and Disclosure of
  2597.     Electronic Mail on Company Computer Systems by David R. Johnson
  2598.     and John Podesta for the Electronic Mail Assocation
  2599.  
  2600.   /pub/cud/alcor
  2601.   ---
  2602.     Information on Alcor Co., an e-mail privacy suit.
  2603.  
  2604.   /pub/academic/law/privacy.email
  2605.   ---
  2606.     Email privacy search at Berkeley.
  2607.  
  2608. _____
  2609. <6.9> What are some email, Usenet, and internet use policies?
  2610.  
  2611.   The Computer Policy and Critiques Archive is a collection of the
  2612.   computer policies of many schools and networks, run by the
  2613.   Computers and Academic Freedom group on the Electronic Frontier
  2614.   Foundation FTP site. The collection also includes critiques of some
  2615.   of the policies.
  2616.  
  2617.   > If you have gopher, the archive is browsable with the command:
  2618.   > gopher -p academic/policies gopher.eff.org
  2619.   >
  2620.   > The archive is also accessible via anonymous ftp and email. Ftp
  2621.   > to ftp.eff.org (192.88.144.4). It is in directory
  2622.   > `pub/academic/policies'. For email access, send email to
  2623.   > archive-server@eff.org. Include the line:
  2624.   >
  2625.   > send acad-freedom/policies <filenames>
  2626.   >
  2627.   > where <filenames> is a list of the files that you want. File
  2628.   > README is a detailed description of the items in the directory.
  2629.   >
  2630.   > For more information, to make contributions, or to report typos
  2631.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  2632.   > contains additional policies (but not critiques).
  2633.  
  2634.  
  2635.   ftp.eff.org
  2636.   ===========
  2637.  
  2638.   /pub/cud/networks
  2639.   ---
  2640.     Acceptable Use Policies for various networks, including CompuServe
  2641.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  2642.     research and commercial uses. See /pub/cud/networks/index.
  2643.  
  2644.   /pub/cud/networks/email
  2645.   ---
  2646.     Policies from various sysadmins about how they handle the issue of
  2647.     email privacy,  control, and abuse, compiled by T. Hooper
  2648.     <hooper_ta@cc.curtin.edu.au>.
  2649.  
  2650.   /pub/cud/schools/
  2651.   ---
  2652.     Computer use policies of a number of schools. See schools/Index
  2653.     for a full list and description.
  2654.  
  2655.  
  2656.   Commentary
  2657.   ==========
  2658.  
  2659.   /pub/academic/faq/policy.best
  2660.   ---
  2661.     Opinions on the best academic computer policies.
  2662.  
  2663.  
  2664.   /pub/academic/faq/email.policies
  2665.   ---
  2666.     Do any universities treat email and computer files as private?
  2667.  
  2668.   /pub/academic/faq/netnews.writing
  2669.   ---
  2670.     Policies on what users write on Usenet.
  2671.  
  2672.   /pub/academic/faq/netnews.reading
  2673.   ---
  2674.     Policies on what users read on Usenet: should my university remove
  2675.     (or restrict) Netnews newsgroups because some people find them
  2676.     offensive?
  2677.  
  2678.   /pub/academic/faq/policy
  2679.   ---
  2680.     What guidance is there for creating or evaluating a university's
  2681.     academic computer policy?
  2682.  
  2683.  
  2684. MISCELLANEOUS
  2685. =============
  2686.  
  2687. _____
  2688. <7.1> What is ``digital cash''?
  2689.  
  2690.   With digital encryption and authentication technologies, the
  2691.   possibility of a widespread digital cash system may someday be
  2692.   realized.  A system utilizing codes sent between users and banks
  2693.   (similar to today's checking system except entirely digital) may
  2694.   be one approach.  The issues of cryptography, privacy, and
  2695.   anonymity are closely associated with transfer of cash in an
  2696.   economy.  See the article in Scientific American by David Chaum
  2697.   (~Dec.1992).
  2698.  
  2699.   An experimental digital bank is run by Karl Barrus
  2700.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  2701.   cypherpunks mailing list.  To use the server send mail to
  2702.   elee7h5@rosebud.ee.uh.edu message with the following text:
  2703.  
  2704.     ::
  2705.     command: help
  2706.  
  2707.     user@host
  2708.  
  2709.   where `user@host' is your email address.
  2710.  
  2711.  
  2712. _____
  2713. <7.2> What is a ``hacker'' or ``cracker''?
  2714.  
  2715.   These terms arouse strong feelings by many on their meaning,
  2716.   especially on the internet.  In the general news media in the past
  2717.   a person who uses computers and networks to malicious ends (such as
  2718.   breaking into systems) has been referred to as a hacker, but most
  2719.   internet users prefer the term ``cracker'' for this.  Instead, a
  2720.   ``hacker'' is perceived as a benign but intensely ambitious,
  2721.   curious, and driven computer user who explores obscure areas of a
  2722.   system, for example---something of a proud electronic pioneer and
  2723.   patriot.  This is the sense intended in this document.  See also
  2724.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  2725.  
  2726.  
  2727. _____
  2728. <7.3> What is a ``cypherpunk''?
  2729.  
  2730.   From the charter of the cypherpunk mailing list:
  2731.  
  2732.   > Cypherpunks assume privacy is a good thing and wish there were
  2733.   > more of it.  Cypherpunks acknowledge that those who want privacy
  2734.   > must create it for themselves and not expect governments,
  2735.   > corporations, or other large, faceless organizations to grant
  2736.   > them privacy out of beneficence.  Cypherpunks know that people
  2737.   > have been creating their own privacy for centuries with whispers,
  2738.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  2739.   > to prevent other people from speaking about their experiences or
  2740.   > their opinions.
  2741.  
  2742.   See information on the cypherpunk mailing list below.
  2743.  
  2744.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  2745.   in soda.berkeley.edu:/pub/cypherpunks.
  2746.  
  2747. _____
  2748. <7.4> What is `steganography' and anonymous pools?
  2749.  
  2750.   Closely associated with encryption is `steganography' or the
  2751.   techniques for not only pursuing private (encrypted) communication
  2752.   but concealing the very  existence of the communication itself.
  2753.   Many new possibilities in this area are introduced with the
  2754.   proliferation of computer technology.  For example, it is possible
  2755.   to encode messages in the least-significant bits of images,
  2756.   typically the most 'noisy'. In addition, when such an item is
  2757.   posted in a public place (such as a newsgroup), virtually
  2758.   untraceable  communication can take place between sender and
  2759.   receiver.  For  steganographic communications in the electronic
  2760.   realm one another possibility is setting up a mailing list where
  2761.   individual messages get broadcast to the entire list and individual
  2762.   users decode particular messages with their unique key.   An
  2763.   anonymous pool has been set up by Miron Cuperman
  2764.   (miron@extropia.wimsey.com) for experiments.  Send email to
  2765.   <pool0-request@extropia.wimsey.com>  with one of the following
  2766.   commands in the subject line:
  2767.  
  2768.     subscribe
  2769.     unsubscribe
  2770.     help
  2771.  
  2772. _____
  2773. <7.5> What is `security through obscurity'?
  2774.  
  2775.   `Security through obscurity' refers to the attempt to gain
  2776.   protection from system weaknesses by hiding sensitive information
  2777.   or programs relating to them.  For example, a company may not make
  2778.   public information on its software's encryption techniques to evade
  2779.   `attacks' based on knowledge of it. Another example would be
  2780.   concealing data on the existence of security holes or bugs in
  2781.   operating systems.  Or, some reliance may be made on the fact that
  2782.   some standard or mechanism with potential problems is serious
  2783.   because they are ``not widely known'' or ``not widely used.'' This
  2784.   argument is occasionally applied to mechanisms for email and Usenet
  2785.   posting `forgery'. `Security through obscurity' is regarded as a
  2786.   very feeble  technique at best and inappropriate and ineffective at
  2787.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  2788.   for alt.security.
  2789.  
  2790.   Some remarks of John Perry Barlow, cofounder of the Electronic
  2791.   Frontier Foundation, directed to NSA agents at the First
  2792.   International Symposium on National Security & National
  2793.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  2794.  
  2795.   > Digitized information is very hard to stamp classified or keep
  2796.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  2797.   > almost a life form in its ability to self-propagate.  If
  2798.   > something hits the Net and it's something which people on there
  2799.   > find interesting it will spread like a virus of the mind.  I
  2800.   > believe you must simply accept the idea that we are moving into
  2801.   > an environment where any information which is at all interesting
  2802.   > to people is going to get out.  And there will be very little
  2803.   > that you can do about it.  This is not a bad thing in my view,
  2804.   > but you may differ...
  2805.  
  2806. _____
  2807. <7.6> What are `identity daemons'?
  2808.  
  2809.   RFC-931 describes a protocol standard that allows UNIX programs to
  2810.   query a remote user's login name after connection to a local
  2811.   communication socket (a connection of this type is established
  2812.   during FTP and TELNET sessions, for example).  The standard is not
  2813.   widely supported, perhaps 10% of internet sites currently implement
  2814.   it but the number is increasing.  The mechanism is detrimental to
  2815.   anonymity.  Regular users cannot disable it but system
  2816.   adminstrators can circumvent it.  This standard may represent a
  2817.   trend toward greater authentication mechanisms.
  2818.  
  2819. _____
  2820. <7.7> What standards are needed to guard electronic privacy?
  2821.  
  2822.  
  2823.   Remailing/Posting
  2824.   -----------------
  2825.  
  2826.   - Stable, secure, protected, officially sanctioned and permitted,
  2827.     publicly and privately operated anonymous servers and hubs.
  2828.   - Official standards for encryption and anonymity in mail and USENET
  2829.     postings.
  2830.   - Truly anonymous protocols with source and destination information
  2831.     obscured or absent and hidden routing mechanisms (chaining,
  2832.     encrypted addresses, etc.)
  2833.   - Standards for anonymous email addressing, embedding files, and
  2834.     remailer site chaining.
  2835.  
  2836.   General
  2837.   -------
  2838.  
  2839.   - Recognition of anonymity, cryptography, and related privacy
  2840.     shields as legitimate, useful, desirable, and crucial by the
  2841.     general public and their governments.
  2842.   - Widespread use and implementation of these technologies
  2843.     by systems designers into
  2844.     hardware, software, and standards, implemented `securely,'
  2845.     `seamlessly,' and `transparently'.
  2846.   - General shift of use, dependence, and reliance to means other than
  2847.     wiretapping and electronic surveillance by law enforcement
  2848.     agencies.
  2849.   - Publicity, retraction, and dissolution of laws and government
  2850.     agencies opposed to privacy, replaced by structures dedicated to
  2851.     strengthening and protecting it.
  2852.  
  2853.  
  2854.  
  2855. FOOTNOTES
  2856. =========
  2857.  
  2858.  
  2859. _____
  2860. <8.1> What is the background behind the Internet?
  2861.  
  2862.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  2863.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  2864.   introductory notes on origins of the Internet, including the role
  2865.   of the RAND corporation, the goal of network resilience in face of
  2866.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  2867.  
  2868.   > ARPANET itself formally expired in 1989, a happy victim of its
  2869.   > own overwhelming success.  Its users scarcely noticed, for
  2870.   > ARPANET's  functions not only continued but steadily improved.
  2871.   > The use of  TCP/IP standards for computer networking is now
  2872.   > global.  In 1971, a  mere twenty-one years ago, there were only
  2873.   > four nodes in the  ARPANET  network.  Today there are tens of
  2874.   > thousands of  nodes in  the Internet,  scattered over forty-two
  2875.   > countries, with more coming  on-line every day.   Three million,
  2876.   > possibly four million people use  this gigantic
  2877.   > mother-of-all-computer-networks.
  2878.   >
  2879.   > The Internet is especially popular among scientists, and is
  2880.   > probably the most important scientific instrument of the late
  2881.   > twentieth century.   The  powerful, sophisticated access that it
  2882.   > provides to specialized data and personal communication  has sped
  2883.   > up the pace of scientific research enormously.
  2884.   >
  2885.   > The Internet's pace of growth in the early 1990s is  spectacular,
  2886.   > almost ferocious.  It is spreading faster than cellular phones,
  2887.   > faster  than fax machines.  Last year the Internet was growing at
  2888.   > a rate of  twenty percent a *month.*  The number of `host'
  2889.   > machines with direct  connection to TCP/IP has been doubling
  2890.   > every year since  1988.   The Internet is moving out of  its
  2891.   > original base in military and  research institutions,  into
  2892.   > elementary and high schools, as well as into  public libraries
  2893.   > and the commercial sector.
  2894.  
  2895.   References
  2896.   ==========
  2897.  
  2898.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  2899.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  2900.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  2901.   August 1990.
  2902.  
  2903.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  2904.   O'Reilly  and Associates, Inc.
  2905.   ---
  2906.     A clear, non-jargonized introduction to the  intimidating business
  2907.     of network literacy written in humorous style.
  2908.  
  2909.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  2910.   University of Illinois Urbana, September 1989.
  2911.  
  2912.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  2913.  
  2914.   The Matrix: Computer Networks and Conferencing Systems Worldwide.
  2915.   by John Quarterman.  Digital Press: Bedford, MA. (1990)
  2916.   ---
  2917.     Massive and highly technical compendium detailing the
  2918.     mind-boggling scope and  complexity of global internetworks.
  2919.  
  2920.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  2921.   Donnalyn Frey and Rick Adams.
  2922.  
  2923.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)
  2924.   Addison Wesley.
  2925.   ---
  2926.     ``Evangelical'' etiquette guide to the Internet featuring
  2927.     anecdotal tales of life-changing Internet experiences.  Foreword
  2928.     by  Senator Al Gore.
  2929.  
  2930.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P.
  2931.   Kehoe (1992)  Prentice Hall.
  2932.   ---
  2933.     Brief but useful Internet guide with  plenty of good advice on
  2934.     useful databases.
  2935.  
  2936.  
  2937.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  2938.   <bruces@well.sf.ca.us> for contributions here.)
  2939.  
  2940.  
  2941.   General
  2942.   =======
  2943.  
  2944.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  2945.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  2946.   (January-February,  1992): 19-22.
  2947.  
  2948.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York:
  2949.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  2950.   ---
  2951.     Essays on information infrastructure.  Policy and design issues,
  2952.     research and NREN, future visions, information markets.  See
  2953.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  2954.  
  2955.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic
  2956.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  2957.  
  2958.   Varley, Pamela. ``Electronic Democracy.'' Technology Review
  2959.   (November/December, 1991): 43-51.
  2960.  
  2961. ______
  2962. <8.2> How is Internet `anarchy' like the English language?
  2963.  
  2964.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  2965.  
  2966.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  2967.   > it makes a certain deep and basic sense.  It's rather like the
  2968.   > `anarchy' of the English language.  Nobody rents English, and
  2969.   > nobody  owns English.    As an English-speaking person, it's up
  2970.   > to you to learn  how to speak English properly  and make whatever
  2971.   > use you please  of it (though the government provides certain
  2972.   > subsidies to help you  learn to read and write a bit).
  2973.   > Otherwise, everybody just sort of  pitches in, and somehow the
  2974.   > thing evolves on its own, and somehow  turns out workable.  And
  2975.   > interesting.   Fascinating, even.   Though a lot  of people earn
  2976.   > their living from using and exploiting  and teaching  English,
  2977.   > `English' as an institution is public property, a public good.
  2978.   > Much the same goes for the Internet.   Would English  be improved
  2979.   > if  the `The English Language, Inc.'  had a board of directors
  2980.   > and a chief  executive officer, or a President and a Congress?
  2981.   > There'd probably be  a lot fewer new words in English, and a lot
  2982.   > fewer new ideas.
  2983.  
  2984.  
  2985. _____
  2986. <8.3> Most Wanted list
  2987.  
  2988.   Hopefully you have benefitted from this creation, compilation, and
  2989.   condensation of information from various sources regarding privacy,
  2990.   identity, and anonymity on the internet.  The author is committed
  2991.   to keeping this up-to-date and strengthening it, but this can only
  2992.   be effective with your feedback, especially on sections of
  2993.   interest.  In particular, the following items are sought:
  2994.  
  2995.   - Short summaries of RFC documents and other references listed,
  2996.     esp. CPSR files.
  2997.   - More data on the specific uses and penetration of RFC-931.
  2998.   - Internet traffic statistics.  How much is email?  How much
  2999.     USENET?  What are the costs involved?
  3000.   - Famous or obscure examples of compromised privacy
  3001.     on the internet.
  3002.   - FTP site for the code (NOT the code) to turn the .plan file into a
  3003.     named pipe for sensing/reacting to remote `fingers'.
  3004.   - X Windows, EFF, CPSR FAQhood in news.answers.
  3005.  
  3006.   Commerical use of this document is negotiable and is a way for the
  3007.   author to recoup from a significant time investment. Email feedback
  3008.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  3009.   this (which newsgroup, etc.).
  3010.  
  3011. _____
  3012. <8.4> Change history
  3013.  
  3014.   5/7/93 v3.0 (current)
  3015.  
  3016.     Revisions/additions to Anonymity history.  Anonymity history &
  3017.     commentary moved to new FAQ. Information on the Clipper chip
  3018.     initiative.  Minor miscellaneous corrections. Crosslink program
  3019.     info deleted. Some EFF out-of-date file pointers not fixed.
  3020.  
  3021.   3/3/93 v2.1
  3022.  
  3023.     CPSR pointer, new UNIX mode examples, digital telephony act,
  3024.     Steve Jackson incident, additions/ reorganization to
  3025.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  3026.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  3027.     by J. Kamens because of incorrect subject line.
  3028.  
  3029.   2/14/93 v2.0
  3030.  
  3031.     Major revisions.  New section for X Windows.  Some email privacy
  3032.     items reorganized to network security section.  New sections for
  3033.     email liability issues, anonymity history and responsibilities.
  3034.     Split into three files.  Many new sources added, particularly
  3035.     from EFF and CAF in new `issues' part. `commentary' from
  3036.     news.admin.policy.  21 day automated posting starts.
  3037.  
  3038.   2/3/93 v1.0
  3039.  
  3040.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  3041.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  3042.  
  3043.   2/1/93 v0.3
  3044.  
  3045.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  3046.     `resources' sections added with cypherpunk servers and use
  3047.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  3048.     alt.privacy, comp.society.privacy.
  3049.  
  3050.   1/29/93 v0.2
  3051.  
  3052.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  3053.     Remailer addresses removed due to lack of information and
  3054.     instability.  Posted to sci.crypt.
  3055.  
  3056.   1/25/93 v0.1
  3057.  
  3058.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  3059.     call to organize a list of anonymous servers.
  3060.  
  3061.   email ld231782@longs.lance.colostate.edu for earlier versions.
  3062.  
  3063.  
  3064. * * *
  3065.  
  3066. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  3067.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  3068.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  3069. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  3070. All rights reserved.
  3071. .
  3072.