home *** CD-ROM | disk | FTP | other *** search
/ ASME's Mechanical Engine…ing Toolkit 1997 December / ASME's Mechanical Engineering Toolkit 1997 December.iso / edu_comp / privacy.exe / PRIVACY.TXT < prev   
Text File  |  1993-06-21  |  37KB  |  796 lines

  1.  
  2. L. Detweiler: Privacy/Anonymity on the Internet - FAQ   
  3.  
  4. Sat, 30 Jan 1993 06:14
  5. - - -
  6.  
  7. IDENTITY, PRIVACY, AND ANONYMITY on the INTERNET
  8.  
  9.  
  10. (c) 1993 L. Detweiler.  Not for commercial use except by permission 
  11. from author, otherwise in the public domain.  Not to be altered.  
  12. Please credit if quoted.
  13.  
  14. PRELIMINARIES
  15. =============
  16.  
  17. Hello. I think many would benefit from this creation, compilation, 
  18. and condensation of information from various sources regarding 
  19. privacy, identity, and anonymity on the internet. I'm committed to 
  20. keeping this up-to-date WITH strong feedback.  Why should YOU help?
  21.  
  22. -  Without feedback, this will eventually die with a whimper.
  23. -  If you find this information useful or informative, you can
  24.     repay the favor by sending me suggestions, recommendations, and
  25.     clarifications.
  26. -  No item is too small or too trivial for me to look at!
  27. -  Don't assume others will fill in something that is `well known'!
  28. -  I've put in hours on this, can you put in a few seconds?
  29. -  I can't be everywhere and know everything!
  30. -  items with '(?)' are specifically areas that are weak and need either
  31.     expert opinion or simple input.
  32. -  If you are a strong, reliable, or regular contributor I will give you
  33.     credit.
  34.  
  35. I hope to eventually make this a FAQ available on news.answers.  Until then
  36. copies can be obtained from me via email.  Please do not post this to
  37. newsgroups, but  instead let me know where you think it would be relevant.
  38. Unfortunately these topics are spread out over many newsgroups.
  39.  
  40. Thanks!
  41.  
  42. ld231782@longs.lance.colostate.edu
  43.  
  44.  
  45. CHANGE HISTORY
  46. ==============
  47.  
  48. 1/29/93 v0.2 (current)
  49.  
  50. "identity" and "privacy" sections added.  "anonymity" expanded.  remailer
  51. addresses removed due to lack of information and instability.  Posted
  52. to sci.crypt.
  53.  
  54. 1/25/93 v0.1
  55.  
  56. originally posted to the cypherpunks mailing list on 1/25/93 as a call
  57. to organize a list of anonymous servers.
  58.  
  59.  
  60. QUESTIONS
  61. =========
  62.  
  63. (Search for <#.#>.)
  64.  
  65. IDENTITY
  66. --------
  67. <1.1> What is `identity' on the internet?
  68. <1.2> Why is identity (un)important on the internet?
  69. <1.3> How does my email address identify me and my background?
  70. <1.4> How can I find out more about somebody with a given email address?
  71. <1.5> Why is identification unstable and largely nonexistent on the internet?
  72. <1.6> What is the future of identification on the internet?
  73.  
  74. PRIVACY
  75. -------
  76. <2.1> What is `privacy' on the internet?
  77. <2.2> Why is privacy (un)important on the internet?
  78. <2.3> How private/secure is my account?
  79. <2.4> How private/secure is my email?
  80. <2.5> How do I provide more/less information to others on my identity?
  81. <2.6> Who is my sysadmin?  What does s/he know about me?
  82. <2.7> Why is privacy unstable and nonexistent on the internet?
  83. <2.8> What is the future of privacy on the internet?
  84.  
  85. ANONYMITY
  86. ---------
  87.  
  88. <3.1> What is `anonymity' on the internet?
  89. <3.2> Why is `anonymity' (un)important on the internet?
  90. <3.3> How can anonymity be protected on the internet?
  91. <3.4> How do I send anonymous mail?
  92. <3.5> How do I post anonymously?
  93. <3.6> Why is anonymity unstable and nonexistent on the internet?
  94. <3.7> What is the future of anonymity on the internet?
  95.  
  96.  
  97. * * *
  98.  
  99.  
  100. IDENTITY
  101. ========
  102.  
  103. _____
  104. <1.1>
  105.  
  106. What is `identity' on the internet? (email address)
  107.  
  108. Generally, today people's `identity' on the internet is primarily 
  109. determined by their email address in the sense that this is their 
  110. most unchanging 'face' in the electronic realm.   This is your login 
  111. name qualified by the complete address domain information, for 
  112. example ``ld231782@longs.lance.colostate.edu''. People see this 
  113. address when receiving mail or reading USENET posts from you and in 
  114. other situations where programs record usage.  Some obsolete forms 
  115. of addresses (such as BITNET) still persist.
  116.  
  117. In email messages, additional information on the path that a message 
  118. takes is prepended to the message received by the recipient.  This 
  119. information identifies the chain of hosts involved in the 
  120. transmission and is a very accurate trace of its origination.  This 
  121. type of identify-and-forward protocol is also used in the USENET 
  122. protocol to a lesser extent.  Forging these fields requires 
  123. corrupted mailing software at sites involved in the forwarding and 
  124. is very uncommon.  Not so uncommon is forging the chain at the 
  125. origination point, so that all initial sites in the list are faked 
  126. at the time the message is created.  Tracing these messages can be 
  127. difficult or impossible when the initial faked fields are names of 
  128. real machines and represent real transfer routes.
  129.  
  130. _____
  131. <1.2>
  132.  
  133. Why is identity (un)important on the internet?
  134.  
  135. The concept of identity is closely intertwined with communication, 
  136. privacy, and security, which in turn are all critical aspects of 
  137. computer networks. For example, the convenience of communication 
  138. afforded by email would be impossible without conventions for 
  139. identification.  But there are many potential abuses of identity 
  140. possible that can have very severe consequences, with massive 
  141. computer networks at the forefront of the issue, which can 
  142. potentially either  exacerbate or solve these problems.
  143.  
  144. Verifying that an identity is correct is called "authentication", 
  145. and one classic example of the problems associated with it is 
  146. H.G.Well's "War of the Worlds" radio broadcast that fooled segments 
  147. of the population into thinking that an alien invasion was in 
  148. progress.  Hoaxes of this order are not uncommon on Usenet and 
  149. forged identities makes them more insideous.  People and their 
  150. reputations can be assaulted by forgery.
  151.  
  152. However, the fluidity of identity on the internet is for some one of 
  153. its most attractive features. Identity is just as useful as it is 
  154. harmful.  A professor might carefully explain a topic until he finds 
  155. he his talking to an undergraduate. A person of a particular 
  156. occupation may be able to converse with others who might normally 
  157. shun him.  Some prejudices are erased, but, on the other hand, many 
  158. prejudices are useful!  A scientist might argue he can better 
  159. evaluate the findings of a paper if he knows more about the authors.  
  160. Likewise, he may be more likely to reject it based on unfair or 
  161. irrelevant criteria.
  162.  
  163. Identity is especially crucial in establishing and regulating 
  164. "credit" (not necessarily financial) and "ownership" and "usage".  
  165. Many functions in society demand reliable and accurate techniques 
  166. for identification. Heavy reliance will be placed on digital 
  167. authentication as global economies become increasingly electronic.  
  168. Many government functions and services are based on identification, 
  169. and law enforcement frequently hinges on it.  Hence, employees of 
  170. many government organizations push toward stronger identification 
  171. structures.  But when does identification invade privacy?
  172.  
  173. The growth of the internet is provoking social forces of massive 
  174. proportions. Decisions made now on issues of identity will affect 
  175. many future users, especially as the network becomes increasingly 
  176. global, universal, widespread, and entrenched; and the positive or 
  177. adverse affects of these actions, intended and inadvertent,  will be 
  178. literally magnified exponentially.
  179.  
  180. _____
  181. <1.3>
  182.  
  183. How does my email address identify me and my background?
  184.  
  185. Your email address may contain information that influences people's 
  186. perceptions of your background.  The address may `identify' you as 
  187. from a department at a particular university, an employee at a 
  188. company, or a government worker.  It may contain your last name, 
  189. initials, or cryptic identification codes independent of both.  In 
  190. the US some are based on parts of social security numbers.  Others 
  191. are in the form 'u2338' where the number is incremented in the order 
  192. that new users are added to the system.
  193.  
  194. Standard internet addresses  also can contain information  on your 
  195. broad geographical location or nationhood.  However, none of this 
  196. information is guaranteed to be correct or be there at all.  The 
  197. fields in the domain qualification of the username are based on 
  198. rather arbitrary organization, such as (mostly invisible) network 
  199. cabling distributions.  The only point to make is that early fields 
  200. in the address are more specific (such as specific computer names or 
  201. local networks) and the later ones the most general (such as 
  202. continental domains).
  203.  
  204. Gleaning information from the email address is sometimes an inspired 
  205. art or an inconsistent and futile exercise. For more information, 
  206. see the FAQs on email addresses (?) and known geographical 
  207. distributions.
  208.  
  209. examples:
  210.  
  211. jamison@csd4.csd.uwm.edu
  212.   User named 'jamison' with university identified by uwm, probably in the
  213.   computer science  department.
  214.  
  215. fred@inode.com
  216.   User named 'fred' at the commercial company identified as 'inode'.
  217.  
  218. microman@black.ox.ac.uk
  219.   An alias 'microman' for someone in the United Kingdom, possibly Oxford.
  220.  
  221. _____
  222. <1.4>
  223.  
  224. How can I find out more about somebody with a given email address?
  225.  
  226. One simple way is to send email to that address, asking.  Another 
  227. way is to send mail to the postmaster at that address, although the 
  228. postmaster's job is more to help find user ID's of particular users.  
  229. The sysadmin (i.e. "root@address") may also be able to supply 
  230. information.  Users with related email address may have information.  
  231. However, all of these methods rely on the time and patience of 
  232. others so use them minimally.
  233.  
  234. One of the most basic tools for determining identity over the 
  235. internet is the UNIX utility 'finger'.  The basic syntax is:
  236.  
  237.         finger user@here.there.everywhere
  238.  
  239. This utility uses communication protocols to query the computer 
  240. named in the address for information on the user named.  The 
  241. response is generated completely by the receiving computer and may 
  242. be in any format.  Possible responses are as follows.
  243.  
  244. -  A message `unknown host' meaning some aspect of the address is 
  245. incorrect, two lines with no information and '???'
  246.  
  247. -  A message 'In real life: ???' in which case the receiving 
  248. computer could not find any kind of a match on the username. The 
  249. finger utility may return this response in other situations.
  250.  
  251. -  A listing of information associated with multiple users. Some 
  252. computers will search only for matching user IDs, others will 
  253. attempt to find the username you specified as a substring of all 
  254. actual full names of users kept in a local database.
  255.  
  256. -  At some sites 'finger' can be used to get a list of all users on 
  257. the system with a "finger @address".  In general this is often 
  258. considered weak security, however, because "attackers" know valid 
  259. user ID's to "crack" passwords.
  260.  
  261. More information on the fields returned by finger is given below.  
  262. More information on finger and locating people's email addresses is 
  263. given in the email FAQ.
  264.  
  265.  
  266. _____
  267. <1.5>
  268.  
  269. Why is identification unstable and largely nonexistent on the 
  270. internet?
  271.  
  272. Generally, identity is an amorphous and almost nonexistent concept 
  273. on the Internet for a variety of reasons.  One is the inherent 
  274. fluidity of `cyberspace' where people emerge and submerge 
  275. frequently, and absences are not readily noted in the `community'.  
  276. Most people remember faces and voices, the primary means of casual 
  277. identification in the 'real world'.  The arbitary and cryptic  
  278. sequences of letters and digits comprising most email addresses are 
  279. not particularly noticeable or memorable and far from a unique 
  280. identification of an individual, who may use multiple accounts on 
  281. multiple machines anywhere in the world.
  282.  
  283. Currently internet users do not really have any great assurances 
  284. that the messages in email and USENET are from who they appear to 
  285. be.   A person's mailing address is far from an identification of an 
  286. individual.  First, anyone with access to the account, e.g. they 
  287. know the password, either legitimately or otherwise, can send mail 
  288. with that address in the From: line. Secondly, as part of current 
  289. mailing protocol standards, forging the From: line is a fairly 
  290. trivial operation for many hackers.  Much less forgable is the 
  291. status and path information prepended to messages by intermediate 
  292. hosts. However, in general, while possible, forgeries are fairly 
  293. rare on most newsgroups and in email.
  294.  
  295. Besides these pathological cases there are simple problems with 
  296. today's internet protocols affecting identification on the internet. 
  297. Internet mail standards, described in RFC (?), are still evolving 
  298. rapidly and not entirely orderly.  For example, standards for mail 
  299. address `munging' or `parsing' tend to vary slightly between sites 
  300. and frequently mean the difference between finding addresses and 
  301. bouncing mail (in other words, between identifying and contacting 
  302. someone and not).  Also, domain names and computer names are changed 
  303. at sites.  Addresses cannot be resolved when certain critical  
  304. computers crash, such as the receiving computer or computers 
  305. involved in resolving names into addresses.  A whole slew of 
  306. problems is associated with the "nameservers" in the latter 
  307. category; if they are not updated they will not find name addresses, 
  308. and even the operation of what constitutes "updating" has different 
  309. interpretations at different sites.
  310.  
  311. The current internet mailing and addressing protocols are slightly 
  312. anachronistic in that they were created when the network was 
  313. somewhat obscure and not widespread, with only a fraction of the 
  314. traffic it now sees.  Today a large proportion of internet traffic 
  315. is email, comprising  millions of messages.
  316.  
  317. _____
  318. <1.6>
  319.  
  320. What is the future of identification on the internet?
  321.  
  322. Some new technologies and standards are introducing facial images 
  323. and voice messages  into mail and these will improve the sense of 
  324. community that comes from the familiarity of identification. 
  325. However, they are not currently widespread, require large amounts of 
  326. data transfer, standardized software, and make some compromises in 
  327. privacy.
  328.  
  329. Promising new cryptographic techniques may make 'digital signatures' 
  330. and 'digital authentication' common (see below).  Also, the trend in 
  331. USENET standards is toward greater authentication of posted 
  332. information.  On the other hand, advances in ensuring anonymity 
  333. (such as remailers) are forthcoming.  See below.
  334.  
  335. PRIVACY
  336. =======
  337.  
  338. _____
  339. <2.1>
  340.  
  341. What is "privacy" on the internet?
  342.  
  343. Generally, while "privacy" has multiple connotations in society and 
  344. perhaps even more on the internet, in cyberspace most take it to 
  345. mean that you have exclusive use and access to your account and the 
  346. data stored on it and directed to it (such as email) and you  do not 
  347. encounter arbitrary restrictions or searches. In other words,  
  348. others may obtain data associated with your account, but not without 
  349. your permission.  These ideas are probably both fairly limiting and 
  350. liberal in their scope in what most internet users consider their 
  351. private domains.  Some users don't expect or want any privacy, some 
  352. expect and demand it.
  353.  
  354. _____
  355. <2.2>
  356.  
  357. Why is privacy (un)important on the internet?
  358.  
  359. This is a somewhat debatable and inflammatory topic, arousing 
  360. passionate opinions.  On the internet, some take privacy for granted 
  361. and are rudely surprised to find it tenuous or nonexistent.  Most 
  362. governments have rules that protect privacy (such as the illegal 
  363. search and seizure clause of the U.S. constitution, adopted by 
  364. others) but have many that are antithetical to it (such as laws 
  365. prohibiting secret communications or allowing wiretapping). These 
  366. rules generally carry over to the internet with few specific rules 
  367. governing it. However, the legal repercussions of the global 
  368. internet are still largely unknown and untested (i.e. no strong 
  369. legal precedents and court cases).  The fact that traffic passes 
  370. past international boundaries frequently complicates and discourages 
  371. its regulation.
  372.  
  373.  
  374. _____
  375. <2.3>
  376.  
  377. How private/secure is my account?
  378.  
  379. By default, not very.  There are a multitude of factors that may 
  380. reinforce or compromise aspects of your privacy on the internet.  
  381. First, your account must be secure from other users. The universal 
  382. system is to use a password, but if it is "weak" (i.e. easy to 
  383. guess) this security is significantly diminished. Frighteningly, 
  384. certain  users of the system, particularly the administrator, 
  385. generally have unlimited access regardless of passwords, and may 
  386. grant that access to others.  This means that they may read any file 
  387. in your account.
  388.  
  389. Furthermore, not universally known, UNIX  systems keep fairly 
  390. extensive accounting records of when and where you logged in, what 
  391. commands you execute, and when they are executed (in fact, login 
  392. information is public). Potentially, every keystroke you type could 
  393. be intercepted by someone else.  System administrators make 
  394. extensive backups that are completely invisible to users which may 
  395. record the states of an account over many weeks.  Erased files can, 
  396. under some  operating systems, be undeleted.  Some software 
  397. exacerbates these problems.  For example, the widespread Xwindow 
  398. system is extremely insecure; anyone with an account on server 
  399. machine can disrupt the display or read it electronically.  There 
  400. are no protections from this type of access (even the "access 
  401. control" xhost command can be evaded by regular users).  Generally, 
  402. you should expect little privacy on your account.
  403.  
  404. Be aware of the rights associated with your files and directories in 
  405. UNIX. If the 'x' right on your parent directory is off for users, 
  406. groups, or other, these users cannot gain information on anything in 
  407. your directories.  Anything less may allow others to read or delete 
  408. files in your home directory.  By default most accounts are readable 
  409. only to the owner, but the initial configuration varies between 
  410. sites based on administrator preference.  The default file mode 
  411. specifies the initial rights associated with newly created files, 
  412. and can be set in the shell.  Consult man pages on "chmod".
  413.  
  414. Indepedent of malevolent administrators are fellow users, a much 
  415. more commonly harmful threat. There are multiple ways to help ensure 
  416. that your account will not be accessed by others, and compromises 
  417. can often be traced to failures in them:
  418.  
  419. - Choose a secure password.  Change it periodically.
  420. - Make sure to logout.
  421. - Do not leave a machine unattended for long.
  422. - Make sure no one watches you when you type your password.
  423. - Avoid password references in email.
  424. - Be conservative in the use of the .rhost file.
  425.  
  426. Be wary of situations where you think you should supply your 
  427. password.  There are only several basic situations where UNIX 
  428. prompts you for a password: when you are logging in to a system or 
  429. changing your password.  Situations can arise in which prompts for 
  430. passwords are forged by other users, especially in cases where you 
  431. are talking to them (such as Internet Relay Chat).  Also, be  aware 
  432. that forged login screens are one method to illegitimately obtain  
  433. passwords.
  434.  
  435.  
  436. _____
  437. <2.4>
  438.  
  439. How private/secure is my email?
  440.  
  441. By default, not very.   The characters that you are reading are 
  442. almost certainly encoded in ASCII, the American Standard Code for 
  443. Information Interchange that maps alphabetic and symbolic characters 
  444. onto numeric codes and vice versa. Virtually every computer system 
  445. uses this code, and if not, has ways of converting to and from it.  
  446. When you write a mail message, by default it is being sent in ASCII,  
  447. and since the standard is virtually universal, there is no intrinsic 
  448. privacy.
  449.  
  450. `Theoretically' people at any site in the chain of sites with access 
  451. to hardware and network media that forwards a given mail message 
  452. over the Internet (globally about a half-dozen (?) on average, 
  453. depending on the distances) could potentially compromise the privacy 
  454. of that message and read it.  Technologies exist to "tap" magnetic 
  455. fields given off by electrical wires without detection. In reality 
  456. these breaches are generally unlikely and rare, with disturbing  but 
  457. isolated incidents known.  Something more common is instances of 
  458. immature or unscrupulous system operators reading private mail in 
  459. the "spool files" at a local site (i.e. the ultimate source or 
  460. destination of the message), such as a university.
  461.  
  462. Note that bounced messages go to postmasters at a given site in 
  463. their entirety. This means that if you address mail with an 
  464. incorrect address it has a good chance of being seen by a human 
  465. other than the recipient.
  466.  
  467. Typically new user accounts are always set up such that the local 
  468. mail directory is private, but this is not guaranteed and can be 
  469. overridden.
  470.  
  471. Most of these potential compromises in privacy can be avoided with 
  472. the use of strong cryptography, which has its own set of caveats 
  473. (for example, unscrupulous administrators may still be a threat if 
  474. the encryption site is shared or not local).
  475.  
  476. _____
  477. <2.5>
  478.  
  479. How do I provide more/less information to others on my identity?
  480.  
  481. The public information of your identity and account is mostly 
  482. available though the UNIX utility "finger" described above.  You 
  483. have control over most of this information with the utility "chfn", 
  484. the amount varying  between sites.  You can provide unlimited 
  485. information in the .plan file which is copied directly to the 
  486. destination during the fingering.  Your signature is determined by 
  487. the environment variable SIGNATURE, and USENET signatures are 
  488. usually kept in the .signature file in your home directory. Many 
  489. people put disclaimers in these signatures that don't protect their 
  490. identity but dissociate it from parent organizations as a 
  491. precaution.
  492.  
  493. Providing less information is more difficult and involved.  One 
  494. approach is to ask your system adminstrator to change or delete 
  495. information about you (such as your full name).  You may be able to 
  496. obtain access on a public account or one from someone unrelated to 
  497. you personally.  You may be able to remotely login (via modem or 
  498. otherwise) to computers that you are not physically near.  There are 
  499. tactics for hiding or masking your online activities but nothing is 
  500. foolproof.  Consult man pages on the 'chmod' command and the default 
  501. file mode. Generally, files on a shared system have good safeguards 
  502. within the user pool but very little protection is possible from 
  503. corrupt system administrators.
  504.  
  505. To mask your identity in email or on USENET you can use different accounts. More
  506. untraceable are new "anonymous posting" and remailing services that are very
  507. recently being established.  See below.
  508.  
  509. _____
  510. <2.6>
  511.  
  512. Who is my sysadmin?  What does s/he know about me?
  513.  
  514. The requirements and screening for getting a system administration 
  515. job (and access to all information on a system) vary widely between 
  516. sites and are sometimes frighteningly lax, especially at 
  517. universities.  Many UNIX systems at universities are largely managed 
  518. by undergraduates with a background in computing and often 
  519. "hacking".  In general, commercial and industrial sites are more 
  520. strict on qualifications and background, and government sites are 
  521. extremely strict.
  522.  
  523. The system adminstrator (root user)  knows what commands you used 
  524. and at what times.  S/he may have a record of files on your account 
  525. over a few weeks.  S/he can monitor when  you send email or post 
  526. USENET messages, and potentially read either.  S/he may have access 
  527. to records indicating what hosts you are using, both locally and 
  528. elsewhere.
  529.  
  530. As punishment or whatever, your system can revoke certain 
  531. "privileges" such as emailing, USENET posting or reading certain 
  532. groups, file transferring, remote communications, or generally any 
  533. subset of capabilities available from your account.  This all is 
  534. completely at the discretion of the local administrator and under 
  535. the local procedures followed at the site (which are generally 
  536. rather arbitrary).
  537.  
  538. _____
  539. <2.7>
  540.  
  541. Why is privacy unstable and nonexistent on the internet?
  542.  
  543. For the numerous reasons listed above, privacy should not be an 
  544. expectation with current use of the internet.  Furthermore, large 
  545. parts of the internet are funded by the U.S. NSF (National Science 
  546. Foundation) which places certain restrictions on its use (such as 
  547. prohibiting commercial use).  Some high-level officials in this and 
  548. other government agencies may be opposed to emerging techniques to 
  549. guarantee privacy (such as encryption and anonymous services). 
  550. However, traffic is generally completely unimpeded on the internet  
  551. and only the most egregious offenders are pursued.  Currently 
  552. significant portions of USENET traffic, and less so internet 
  553. traffic, are comprised of digitized images from copyrighted 
  554. material, including amounts labelled "pornographic" by many.
  555.  
  556. In some cases "abusive" posters to USENET are given admonitions from 
  557. their system administrators as urged by others on the "net".  
  558. However, some argue that this is also used as a questionable means 
  559. of attacking or silencing "harmless crackpots".   Currently there 
  560. are virtually no guidelines for restricting use to any internet 
  561. services and local administrators are free to make arbitrary 
  562. decisions. Perhaps the most common example of are the widespread 
  563. occurrences of university administrators refusing to carry some 
  564. portion of USENET newsgroups labelled as "pornographic".  The 
  565. "alternative" hierarchy in the USENET system, which has very few 
  566. restrictions on propagation, is frequently targeted (although this 
  567. material may appear anywhere).
  568.  
  569. _____
  570. <2.8>
  571.  
  572. What is the future of privacy on the internet?
  573.  
  574. Some argue that the internet currently has an adequate or 
  575. appropriate level of privacy.  Others will argue that as a prototype 
  576. for future global networks it has woefully inadequate safeguards.  
  577. The internet is growing to become a completely global, international 
  578. superhighway for data, and this traffic will inevitably entail data 
  579. such as voice messages, postal mail, and many other items of 
  580. extremely personal nature. Computer items that many people consider 
  581. completely private (such as their local hard drives) will literally 
  582. be inches from global network connections. Also, sensitive 
  583. industrial and business information is exchanged over networks 
  584. currently and this volume may conceivably merge with the internet.  
  585. Most would agree for these widespread uses, no significant 
  586. mechanisms are currently  in place to ensure much security.  New 
  587. standards are calling for uniform introduction of "privacy enhanced 
  588. mail" (PEM) which uses encryption technologies to ensure privacy, so 
  589. that privacy protection is automatic, and may significantly improve 
  590. safeguards.
  591.  
  592. Some government agencies are opposed to unlimited privacy in 
  593. general, and believe that it should lawfully be forfeited in cases 
  594. of criminal conduct (e.g. court-authorized wiretapping).  However, 
  595. powerful new technologies to protect privacy on computers are 
  596. becoming increasingly popular, provoking some to say that "the cat 
  597. is out of the bag" and the "genie can't be put back in the bottle".  
  598. In less idiomatic terms, they believe that the spread of strong 
  599. cryptography already underway will be socially and technically 
  600. unstoppable.  To date, no feasible system that guarantees both 
  601. secure communication and government oversight has been proposed (the 
  602. two goals are largely incompatible). The same technology that can be 
  603. extremely destructive to privacy (such as with surreptitious 
  604. surveilance) can be overwhelmingly effective in protecting  it (e.g. 
  605. with encryption).
  606.  
  607. ANONYMITY
  608. =========
  609. _____
  610. <3.1>
  611.  
  612. What is `anonymity' on the internet?
  613.  
  614. Simply stated, anonymity is the absence of identity, the ultimate in 
  615. privacy. However, there are several variations on this simple theme.  
  616. A person may wish to be consistently identified by a certain 
  617. pseudonym and establish a reputation under it in some area,  
  618. providing pseudo-anonymity.  A person may wish to be completely 
  619. untraceable for a single one-way message (a sort of "hit-and-run"). 
  620. Or, a person may wish to be  openly anonymous but carry on a 
  621. conversation with others.  A user may wish to appear as a "regular 
  622. user" but actually be untraceable.  Sometimes a user wishes to hide 
  623. who he is sending mail to (in addition to the message itself).  All 
  624. of these uses are feasible on the internet but are currently tricky 
  625. to carry out in practice, because of all the tracking mechanisms 
  626. inherent to operating systems and network protocols.  Officials of 
  627. the NSF and other government agencies may be opposed to any of these 
  628. uses because of the potential for abuse.  Nevertheless, the inherent 
  629. facelessness of large networks will always guarantee a certain 
  630. element of anonymity.
  631.  
  632. _____
  633. <3.2>
  634.  
  635. Why is 'anonymity' (un)important on the internet?
  636.  
  637. Anonymity is another powerful tool that can be beneficial or 
  638. problematic.  It may be the case that many strong benefits from its 
  639. use will be discovered that were unforeseen and unpredicted, because 
  640. true anonymity has been historically very difficult to establish.  
  641. One could use it to make personal statements to a colleage that 
  642. would sabotage a relationship if stated openly.  One can use it to 
  643. pass information and evade any threat of direct retribution.  For 
  644. example, whistleblowers on government abuses (economic, social, or  
  645. political) can bring issues to light without fear of stigma and 
  646. retaliation. Sensitive, personal, potentially damaging information 
  647. is often posted to some USENET groups, a risky situation where 
  648. anonymity would allow conversations to be carried on completely 
  649. independent of the identities of the participants.  Some police 
  650. departments run phone services that allow anonymous reporting of 
  651. crimes; such uses would be straightforward on the network. 
  652. Unfortunately, extortion and harassment become more insideous with 
  653. assurances of anonymity.
  654.  
  655. _____
  656. <3.3>
  657.  
  658. How can anonymity be protected on the internet?
  659.  
  660. The chief means, as alluded to above, are masking identities in 
  661. email and posting. However, anonymous accounts may be effective as 
  662. well, but this use is generally not officially supported and even 
  663. discouraged.  The nonuniformity in the requirements of obtaining 
  664. accounts at different sites and institutions makes anonymous 
  665. accounts generally difficult to obtain to the public at large.
  666.  
  667. Many communications protocols are inherently detrimental to 
  668. anonymity. Virtually every protocol in existence currently contains 
  669. information on both sender and receiver in every packet.  New 
  670. communications protocols will likely develop that guarantee much 
  671. higher degrees of secure anonymous communication.
  672.  
  673. _____
  674. <3.4>
  675.  
  676. How do I send anonymous mail?
  677.  
  678. One approach has been to set up an "anonymous server" that, when 
  679. activated by email to its address, responds by allocating and 
  680. supplying an "anonymous ID" that is unique to the person requesting 
  681. it (based on his email address).  This will vary for the same person 
  682. for different machine address email originations. To send anonymous 
  683. mail, the user sends email directed to the server containing the 
  684. final destination. The server "anonymizes" the message by stripping 
  685. of identification information and forwards the message, which 
  686. appears to originate from the anonymous server only from the 
  687. corresponding anonymous user id.  This is the "extended" use of 
  688. anonymity or pseudonymity mentioned above.  Currently the most 
  689. stable of  this type of site is probably anon.penet.fi operated by 
  690. julf@penet.fi for several months.  Send mail to help@penet.fi for 
  691. information. Make sure to test the system at least once by e.g. 
  692. sending anonymized mail to yourself.  Make sure no signature data 
  693. slips through.
  694.  
  695. Another more "fringe" approach is to run a "cypherpunk" remailer 
  696. from a regular user account.  No root system privileges are 
  697. required. The user runs a process on a machine that anonymizes mail 
  698. sent to him with certain characteristics (fields in the header). One 
  699. has been implemented as a  PERL script running on UNIX.  There are 
  700. several of these in existence currently but are highly unstable; 
  701. they may be in operation outside of system administrator knowledge. 
  702. The remailers don't generally support pseudonymity.  Generally the 
  703. user of the remailer has to disavow any responsibility for the 
  704. messages forwarded through his system, although actually may be held 
  705. responsible regardless.
  706.  
  707. Both of these approaches have several disadvantages. The anonymous 
  708. server approach requires maintaining a mapping of anonymous ID's to 
  709. real addresses that must be maintained indefinitely.  One 
  710. alternative is to allow "deallocation" of aliases at the request of 
  711. the user, but this has not been implemented yet. Traffic to any of 
  712. these sites could conceivably be monitored, necessitating the use of 
  713. cryptography for basic protection.  Local administrators can shut 
  714. them down either out of caprice or under pressure from government 
  715. agencies. Unscrupulous providers of the services can monitor the 
  716. traffic that goes through them.  Most remailers currently keep logs 
  717. that may be inspected.
  718.  
  719. Currently the most direct route to anonymity involves using SMTP 
  720. protocols to submit a message directly to a server with arbitrary 
  721. field information.  This practice, not uncommon to hackers, is 
  722. generally viewed with hostility by most system administrators.  
  723. Information in the header routing data and logs of network  port 
  724. connection information may be retained that can be used to track the 
  725. originating site.  In practice, this is generally infeasible and 
  726. rarely carried out.  Some administrators on the network will contact 
  727. local administrators to request a message be tracked and its writer 
  728. admonished or punished more severely (such as revoking the account), 
  729. all of this actually happening occasionally but infrequently.
  730.  
  731. _____
  732. <3.5>
  733.  
  734. How do I post anonymously?
  735.  
  736. For this use anonymous servers have been established as well with 
  737. all the associated caveats above (monitored traffic, capricious or 
  738. risky local circumstances, logging).  anon.penet.fi operated by 
  739. julf@penet.fi can be used here too; mail to help@penet.fi for 
  740. information.  Make sure to test the system at least once by e.g. 
  741. anonymous posting to misc.test.  Make sure no  signature data slips 
  742. through.
  743.  
  744. Another direct route involves using NNTP protocols to submit a 
  745. message directly to a newserver with arbitrary field information.  
  746. This practice, not uncommon to hackers, is also generally viewed 
  747. with hostility by most system administrators, and similar 
  748. consequences can ensue.
  749.  
  750. _____
  751. <3.6>
  752.  
  753. Why is anonymity unstable and nonexistent on the internet?
  754.  
  755. As noted, many factors compromise the anonymity currently available 
  756. to the general internet community, and these services should be used 
  757. with great caution.  To summarize, the technology is in its infancy 
  758. and current approaches are unrefined, unreliable, and not completely 
  759. trustworthy.  No standards have been established and troubling 
  760. situations of loss of anonymity and bugs in the software are 
  761. prevalent.  (For example, one  anonymous remailer reallocated 
  762. already allocated anonymous addresses.  Others passed signature 
  763. information embedded in messages unaltered.)  Source code is being 
  764. distributed, tested, and refined for these systems, but standards 
  765. are progressing slowly and weakly.  The field is not likely to 
  766. improve without  official endorsement and action by network 
  767. agencies.  The whole idea is still viewed with suspicion and 
  768. distrust by many on the internet and seen as illegitimate or 
  769. favorable to criminality.
  770.  
  771. A very sophisticated anonymous posting system was recently set up by 
  772. dclunie@pax.tpa.com.au that used cryptography in both directions 
  773. (to/from) the server for the highest degree of confidentiality seen 
  774. so far.  However, it was running on a public access account, and he 
  775. had to shut it down after receiving requests and conditions 
  776. apparently ultimately originating from NSF representatives.
  777.  
  778. _____
  779. <3.7>
  780.  
  781. What is the future of anonymity on the internet?
  782.  
  783. The future of anonymous services on the internet at this time is 
  784. highly uncertain and fraught with peril.  Nevertheless, its 
  785. widespread introduction and use may be inevitable and its 
  786. implementation could carry significant and unforeseen social 
  787. repercussions.  However, if its use is continued to be generally 
  788. regarded as subversive it may be confined to underground.
  789.  
  790. --
  791.  
  792. ld231782@longs.LANCE.ColoState.EDU
  793.  
  794. -- 14:14 --sci.crypt-- 1 MORE --help:?--Bot--
  795.  
  796.