home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / internet / pripart3 < prev   
Text File  |  1995-01-03  |  38KB  |  963 lines

  1.  
  2. Archive-name: net-privacy/part3
  3. Last-modified: 1994/5/7
  4. Version: 3.0
  5.  
  6.  
  7. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  8. ================================================
  9.  
  10. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  11.   permission from author, otherwise may be freely copied.  Not to be
  12.   altered.  Please credit if quoted.
  13.  
  14. SUMMARY
  15. =======
  16.  
  17. Email and account privacy, anonymity, file encryption,  relevant
  18. legislation and references, and other privacy and rights issues
  19. associated with use of the Internet and global networks in general.
  20.  
  21. (Search for <#.#> for exact section. Search for '_' (underline) for
  22. next section.)
  23.  
  24. PART 3
  25. ====== (this file)
  26.  
  27. Resources
  28. ---------
  29.  
  30. <6.1> What UNIX programs are related to privacy?
  31. <6.2> How can I learn about or use cryptography?
  32. <6.3> What is the cypherpunks mailing list?
  33. <6.4> What are some privacy-related newsgroups?  FAQs?
  34. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  35. <6.6> What are other Request For Comments (RFCs) related to privacy?
  36. <6.7> How can I run an anonymous remailer?
  37. <6.8> What are references on privacy in email?
  38. <6.9> What are some email, Usenet, and internet use policies?
  39.  
  40. Miscellaneous
  41. -------------
  42.  
  43. <7.1> What is ``digital cash''?
  44. <7.2> What is a ``hacker'' or ``cracker''?
  45. <7.3> What is a ``cypherpunk''?
  46. <7.4> What is `steganography' and anonymous pools?
  47. <7.5> What is `security through obscurity'?
  48. <7.6> What are `identity daemons'?
  49. <7.7> What standards are needed to guard electronic privacy?
  50.  
  51. Footnotes
  52. ---------
  53.  
  54. <8.1> What is the background behind the Internet?
  55. <8.2> How is Internet `anarchy' like the English language?
  56. <8.3> Most Wanted list
  57. <8.4> Change history
  58.  
  59.  
  60. * * *
  61.  
  62.  
  63. RESOURCES
  64. =========
  65.  
  66.  
  67. _____
  68. <6.1> What UNIX programs are related to privacy?
  69.  
  70.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  71.   UNIX shell prompt.
  72.  
  73.     passwd - change password
  74.     finger - obtain information about a remote user
  75.     chfn   - change information about yourself obtainable by remote
  76.              users (sometimes `passwd -f')
  77.     chmod  - change the rights associated with a file or directory
  78.     umask  - (shell) change the default (on creation) file access
  79.              rights
  80.     ls     - list the rights associated with files and directories
  81.     xhost  - allow or disable access control of particular users to an
  82.              Xwindow server
  83.     last   - list the latest user logins on the system and their
  84.              originations
  85.     who    - list other users, login/idle times, originations
  86.     w      - list other users and what they are running
  87.     xhost  - access control list for X Window client use
  88.     xauth  - control X Window server authentication
  89.     
  90.     .signature  - file in the home directory appended to USENET posts
  91.     .forward    - file used to forward email to other accounts
  92.     .Xauthority - file used for X Window server authentication keys
  93.     $SIGNATURE  - variable used for name in email and USENET postings
  94.  
  95.   The 'tcpdump' packet-tracing program is loosely based on SMI's
  96.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  97.   Berkeley Laboratory, as part of an ongoing research project to
  98.   investigate and improve tcp and internet gateway performance.  A
  99.   current version is available via anonymous ftp from host
  100.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  101.   tcpdump.tar.Z (a compressed Unix tar file).
  102.   
  103. _____
  104. <6.2> How can I learn about or use cryptography?
  105.  
  106.   A general introduction to mostly theoretical cryptographic issues,
  107.   especially those frequently discussed in sci.crypt, is available
  108.   in FAQ form:
  109.  
  110.   >  Compiled by:
  111.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  112.   >        Gwyn@BRL.MIL (Doug Gwyn)
  113.   >        smb@ulysses.att.com (Steven Bellovin)
  114.  
  115.   NIST (U.S. National Institute for Standards and Technology)
  116.   publishes an introductory paper on cryptography, special
  117.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  118.   (April 1991).  Available via anonymous FTP from
  119.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt. 
  120.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  121.   in the crypto directory.  Covers technical mathematical aspects
  122.   of encryption such as number theory.
  123.  
  124.   More general information can be found in a FAQ by Paul Fahn of RSA
  125.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  126.   the `readme' file for information on the `tex' version.  Also
  127.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  128.   Parkway, Redwood City, CA  94065.  Send questions to
  129.   faq-editor@rsa.com.
  130.  
  131.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  132.   encryption is available at numerous sites, and is in widespread use
  133.   over the internet for general PC-, Macintosh-, and UNIX-based file
  134.   encryption (including email).  Consult the archie FTP database. 
  135.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  136.   info-pgp-request@lucpul.it.luc.edu.
  137.  
  138.   From the RIPEM FAQ by Marc VanHeyningen
  139.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  140.  
  141.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  142.   > using the cryptographic techniques of RSA and DES.  It allows
  143.   > your electronic mail to have the properties of authentication
  144.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  145.   > read it except the intended recipient.)
  146.   > 
  147.   > RIPEM was written primarily by Mark Riordan
  148.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  149.   > except for the RSA routines, which are a library called RSAREF
  150.   > licensed from RSA Data Security Inc.
  151.   > 
  152.   > RIPEM is available via anonymous FTP to citizens and permanent
  153.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  154.   > README file for info.
  155.   > 
  156.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  157.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  158.   > the U.S. and Canada who are citizens or permanent residents.  To
  159.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  160.   > read the file GETTING_ACCESS.
  161.  
  162.   Note: cryptography is generally not well integrated into email yet
  163.   and some system proficiency is required by users to utilize it.
  164.  
  165. _____
  166. <6.3> What is the cypherpunks mailing list?
  167.  
  168.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  169.   dedicated to ``discussion about technological defenses for privacy
  170.   in the digital domain.''  Send email to
  171.   cypherpunks-request@toad.com to be added or subtracted from the
  172.   list. From the charter:
  173.  
  174.   > The most important means to the defense of privacy is encryption.
  175.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  176.   > with weak cryptography is to indicate not too much desire for
  177.   > privacy. Cypherpunks hope that all people desiring privacy will
  178.   > learn how best to defend it.
  179.  
  180. _____
  181. <6.4> What are some privacy-related newsgroups?  FAQs?
  182.   
  183.   Newsgroups
  184.   ==========
  185.  
  186.   alt.comp.acad-freedom.news
  187.   alt.comp.acad-freedom.talk 
  188.   --------------------------
  189.     Moderated and unmoderated issues related to academic freedom and
  190.     privacy at universities. Documented examples of violated
  191.     privacy in e.g. email.  Documented examples of `censorship' as
  192.     in e.g. limiting USENET groups local availability.
  193.  
  194.   alt.cyberpunk
  195.   -------------
  196.     Virtual reality, (science) fiction by William Gibson and Bruce 
  197.     Sterling, cyberpunk in the mainstream.
  198.  
  199.   alt.hackers
  200.   -----------
  201.     USENET Network News Transfer Protocol (NNTP) posting mechanisms, 
  202.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  203.  
  204.   alt.privacy
  205.   -----------
  206.     General privacy issues involving taxpaying, licensing, social
  207.     security numbers, etc.
  208.   
  209.   alt.privacy.anon-server
  210.   -----------------------
  211.     Spillover of debate on news.admin.policy regarding anonymous servers.
  212.  
  213.   alt.privacy.clipper
  214.   -------------------
  215.     Group dedicated to discussing technical/political aspects of the 
  216.     Clipper chip.
  217.  
  218.   alt.security 
  219.   comp.security.misc
  220.   ------------------
  221.     Computer related security issues.  FAQ in news.answers below.
  222.   
  223.   alt.security.pgp
  224.   alt.security.ripem
  225.   ----------------
  226.     Dedicated to discussing public domain cryptographic software
  227.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  228.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  229.     Riordan for public key and DES encryption.
  230.   
  231.   comp.society.privacy
  232.   --------------------
  233.     Privacy issues associated with computer technologies.  Examples:
  234.     caller identification, social security numbers, credit
  235.     applications, mailing lists, etc.  Moderated.
  236.     
  237.   comp.org.eff.news
  238.   comp.org.eff.talk
  239.   -----------------
  240.     Moderated and unmoderated groups associated with the Electronic
  241.     Frontier Foundation started by Mitch Kapor for protecting civil
  242.     and constitutional rights in the electronic realm.
  243.   
  244.   news.admin
  245.   news.admin.policy
  246.   -----------------
  247.     Concerns of news administrators.  NNTP standards and mechanisms.
  248.     
  249.   news.lists
  250.   ----------
  251.     USENET traffic distributions.  Most frequent posters, most
  252.     voluminous groups, most active sites, etc.
  253.   
  254.   sci.crypt
  255.   ---------
  256.     Considers scientific and social issues of cryptography. 
  257.     Examples: legitimate use of PGP, public-key patents, DES,
  258.     cryptographic security, cypher breaking, etc.
  259.   
  260.  
  261.   FAQs
  262.   ====
  263.  
  264.   FAQs or ``Frequently-Asked Questions'' are available in the
  265.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  266.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  267.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  268.   FAQ is archived in the file `net-privacy'.   Others are:
  269.  
  270.   network-info/part1  
  271.   ------------------
  272.     Sources of information about the Internet and how to connect to
  273.     it, through the NSF or commercial vendors.
  274.   
  275.   alt-security-faq
  276.   ----------------
  277.     Computer related security issues arising in alt.security and
  278.     comp.security.misc, mostly UNIX related.
  279.   
  280.   ssn-privacy 
  281.   -----------
  282.     Privacy issues associated with the use of the U.S. Social
  283.     Security number (SSN).
  284.   
  285.   pdial
  286.   -----
  287.     Public dialup internet accounts list.
  288.   
  289.   college-email/part1
  290.   -------------------
  291.     How to find email addresses for undergraduate and graduate
  292.     students, faculty and staff at various colleges and
  293.     universities.
  294.   
  295.   ripem/faq
  296.   ---------
  297.     Information on RIPEM, a program for public key mail encryption
  298.     officially sanctioned by Public Key Partners Inc., the company
  299.     that owns patents on public key cryptography.
  300.   
  301.   unix-faq/faq/part1
  302.   ------------------
  303.     Frequently-asked questions about UNIX, including information on
  304.     `finger' and terminal spying.
  305.  
  306.   distributions/*
  307.   ---------------
  308.      Known geographic, university, and network distributions.
  309.  
  310. _____
  311. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  312.  
  313.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  314.   under revision for six years delineating the official protocols for
  315.   email encryption.  The standard has only recently stabilized and
  316.   implementations are being developed.
  317.  
  318.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail: 
  319.     Part I: Message Encryption and Authentication Procedures.'' J.
  320.     Linn <104-8456@mcimail.com>
  321.  
  322.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  323.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  324.  
  325.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail: 
  326.     Part IV: Key Certification and Related Services'' B. Kaliski
  327.     <burt@rsa.com>
  328.  
  329.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  330.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  331.     <belenson@tis.com>
  332.  
  333.   Send email to pem-info@tis.com for more information.  See ``RFCs 
  334.   related to privacy'' for information on how to obtain RFCs.
  335.   
  336. _____
  337. <6.6> What are other Request For Comments (RFCs) related to privacy?
  338.  
  339.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  340.   RFC-977:  NNTP, Network News Transfer Protocol
  341.   RFC-1036: Standard for interchange of network news messages
  342.   RFC-1208: Glossary of Networking Terms
  343.   RFC-1207: Answers to ``experienced Internet user'' questions
  344.   RFC-1206: Answers to ``new Internet user'' questions
  345.   RFC-1355: Privacy issues in Network Information center databases
  346.  
  347.   
  348.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user'' 
  349.   questions, and includes: basic terminology on the Internet (TCP/IP,
  350.   SMTP, FTP), internet  organizations such as IAB (Internet
  351.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  352.   a glossary of terms.  Also from ftp.eff.org:
  353.   /pub/internet-info/internet.q.
  354.  
  355.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  356.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  357.   > number of the RFC).  Login with FTP, username `anonymous' and
  358.   > password `guest'.  The NIC also provides an automatic mail
  359.   > service for those sites which cannot use FTP.  Address the
  360.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  361.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  362.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  363.   >
  364.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  365.   > login with username `anonymous' and password `guest'; then
  366.   > connect to the RFC directory (`cd RFC').  The file name is of the
  367.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  368.   > RFC).  The NIS also provides an automatic mail service for those
  369.   > sites which cannot use FTP.  Address the request to
  370.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  371.   > blank.  The first line of the text of the message must be `SEND
  372.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  373.   
  374. _____
  375. <6.7> How can I run an anonymous remailer?
  376.  
  377.   Cypherpunk remailer source is at soda.berkeley.edu in the
  378.   /pub/cypherpunks directory.  It's written in PERL, and is
  379.   relatively easy to install (no administrative rights are required)
  380.   although basic familiarity with UNIX is necessary. Karl Barrus 
  381.   <elee9sf@menudo.uh.edu> has more information and modifications.
  382.   Also, most remailer operators mentioned above are amenable to
  383.   discussing features, problems, and helping new sites become
  384.   operational. Address all points in the section ``responsibities of
  385.   anonymous use'' in this document prior to advertising your service.
  386.   You should be committed to the long-term stability of the site and
  387.   avoid running one surreptitiously.
  388.  
  389. _____
  390. <6.8> What are references on privacy in email?
  391.  
  392.  
  393.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''  
  394.   Network World (Oct 29, 1990), 7.44: 2.
  395.   
  396.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  397.   Business  (June 11, 1990) 16 (11): 92.
  398.  
  399.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  400.   Scientific American, February 1993.
  401.  
  402.   ftp.eff.org
  403.   ===========
  404.  
  405.   /pub/eff/papers/email_privacy
  406.   ---
  407.     Article on the rights of email privacy. by Ruel T. Hernandez.
  408.  
  409.   /pub/academic/law/privacy.email
  410.   ---
  411.     ``Computer Electronic Mail and Privacy'', an edited version of a
  412.     law school seminar paper by Ruel T. Hernadez.
  413.  
  414.   /pub/eff/papers/email-privacy-biblio-2
  415.   ---
  416.     Compilation of bibliography on E-Mail and its privacy issues (part
  417.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  418.  
  419.   /pub/eff/papers/email-privacy-research
  420.   ---
  421.     The author at Digital Research tried to formalize their employee
  422.     privacy policy on E-Mail.  The casesightings are divided into two
  423.     groups: US Constitutional law, and California law.
  424.  
  425.   /pub/eff/papers/company-email
  426.   ---
  427.     Formulating a Company Policy on Access to and Disclosure of
  428.     Electronic Mail on Company Computer Systems by David R. Johnson
  429.     and John Podesta for the Electronic Mail Assocation
  430.  
  431.   /pub/cud/alcor
  432.   ---
  433.     Information on Alcor Co., an e-mail privacy suit.
  434.  
  435.   /pub/academic/law/privacy.email
  436.   ---
  437.     Email privacy search at Berkeley.
  438.  
  439. _____
  440. <6.9> What are some email, Usenet, and internet use policies?
  441.  
  442.   The Computer Policy and Critiques Archive is a collection of the
  443.   computer policies of many schools and networks, run by the
  444.   Computers and Academic Freedom group on the Electronic Frontier
  445.   Foundation FTP site. The collection also includes critiques of some
  446.   of the policies.
  447.  
  448.   > If you have gopher, the archive is browsable with the command:
  449.   > gopher -p academic/policies gopher.eff.org
  450.   > 
  451.   > The archive is also accessible via anonymous ftp and email. Ftp
  452.   > to ftp.eff.org (192.88.144.4). It is in directory
  453.   > `pub/academic/policies'. For email access, send email to
  454.   > archive-server@eff.org. Include the line:
  455.   > 
  456.   > send acad-freedom/policies <filenames>
  457.   > 
  458.   > where <filenames> is a list of the files that you want. File
  459.   > README is a detailed description of the items in the directory.
  460.   > 
  461.   > For more information, to make contributions, or to report typos
  462.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  463.   > contains additional policies (but not critiques).
  464.  
  465.  
  466.   ftp.eff.org
  467.   ===========
  468.   
  469.   /pub/cud/networks
  470.   ---
  471.     Acceptable Use Policies for various networks, including CompuServe
  472.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  473.     research and commercial uses. See /pub/cud/networks/index.
  474.  
  475.   /pub/cud/networks/email
  476.   ---
  477.     Policies from various sysadmins about how they handle the issue of
  478.     email privacy,  control, and abuse, compiled by T. Hooper 
  479.     <hooper_ta@cc.curtin.edu.au>.
  480.   
  481.   /pub/cud/schools/
  482.   ---
  483.     Computer use policies of a number of schools. See schools/Index
  484.     for a full list and description.
  485.  
  486.   
  487.   Commentary
  488.   ==========
  489.  
  490.   /pub/academic/faq/policy.best
  491.   ---
  492.     Opinions on the best academic computer policies.
  493.  
  494.  
  495.   /pub/academic/faq/email.policies
  496.   ---
  497.     Do any universities treat email and computer files as private?
  498.  
  499.   /pub/academic/faq/netnews.writing
  500.   ---
  501.     Policies on what users write on Usenet.
  502.  
  503.   /pub/academic/faq/netnews.reading
  504.   ---
  505.     Policies on what users read on Usenet: should my university remove
  506.     (or restrict) Netnews newsgroups because some people find them
  507.     offensive?
  508.  
  509.   /pub/academic/faq/policy
  510.   ---
  511.     What guidance is there for creating or evaluating a university's
  512.     academic computer policy?
  513.  
  514.  
  515. MISCELLANEOUS
  516. =============
  517.  
  518. _____
  519. <7.1> What is ``digital cash''?
  520.  
  521.   With digital encryption and authentication technologies, the
  522.   possibility of a widespread digital cash system may someday be
  523.   realized.  A system utilizing codes sent between users and banks
  524.   (similar to today's checking system except entirely digital) may
  525.   be one approach.  The issues of cryptography, privacy, and
  526.   anonymity are closely associated with transfer of cash in an
  527.   economy.  See the article in Scientific American by David Chaum
  528.   (~Dec.1992).
  529.  
  530.   An experimental digital bank is run by Karl Barrus
  531.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  532.   cypherpunks mailing list.  To use the server send mail to
  533.   elee7h5@rosebud.ee.uh.edu message with the following text:
  534.  
  535.     ::
  536.     command: help
  537.     
  538.     user@host
  539.  
  540.   where `user@host' is your email address.
  541.  
  542.   
  543. _____
  544. <7.2> What is a ``hacker'' or ``cracker''?
  545.  
  546.   These terms arouse strong feelings by many on their meaning,
  547.   especially on the internet.  In the general news media in the past
  548.   a person who uses computers and networks to malicious ends (such as
  549.   breaking into systems) has been referred to as a hacker, but most
  550.   internet users prefer the term ``cracker'' for this.  Instead, a
  551.   ``hacker'' is perceived as a benign but intensely ambitious,
  552.   curious, and driven computer user who explores obscure areas of a
  553.   system, for example---something of a proud electronic pioneer and
  554.   patriot.  This is the sense intended in this document.  See also
  555.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  556.  
  557.  
  558. _____
  559. <7.3> What is a ``cypherpunk''?
  560.  
  561.   From the charter of the cypherpunk mailing list:
  562.  
  563.   > Cypherpunks assume privacy is a good thing and wish there were
  564.   > more of it.  Cypherpunks acknowledge that those who want privacy
  565.   > must create it for themselves and not expect governments,
  566.   > corporations, or other large, faceless organizations to grant
  567.   > them privacy out of beneficence.  Cypherpunks know that people
  568.   > have been creating their own privacy for centuries with whispers,
  569.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  570.   > to prevent other people from speaking about their experiences or
  571.   > their opinions.
  572.  
  573.   See information on the cypherpunk mailing list below.
  574.  
  575.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  576.   in soda.berkeley.edu:/pub/cypherpunks.
  577.  
  578. _____
  579. <7.4> What is `steganography' and anonymous pools?
  580.  
  581.   Closely associated with encryption is `steganography' or the
  582.   techniques for not only pursuing private (encrypted) communication
  583.   but concealing the very  existence of the communication itself. 
  584.   Many new possibilities in this area are introduced with the
  585.   proliferation of computer technology.  For example, it is possible
  586.   to encode messages in the least-significant bits of images,
  587.   typically the most 'noisy'. In addition, when such an item is
  588.   posted in a public place (such as a newsgroup), virtually
  589.   untraceable  communication can take place between sender and
  590.   receiver.  For  steganographic communications in the electronic
  591.   realm one another possibility is setting up a mailing list where
  592.   individual messages get broadcast to the entire list and individual
  593.   users decode particular messages with their unique key.   An
  594.   anonymous pool has been set up by Miron Cuperman
  595.   (miron@extropia.wimsey.com) for experiments.  Send email to
  596.   <pool0-request@extropia.wimsey.com>  with one of the following
  597.   commands in the subject line:
  598.  
  599.     subscribe
  600.     unsubscribe
  601.     help
  602.  
  603. _____
  604. <7.5> What is `security through obscurity'?
  605.  
  606.   `Security through obscurity' refers to the attempt to gain
  607.   protection from system weaknesses by hiding sensitive information
  608.   or programs relating to them.  For example, a company may not make
  609.   public information on its software's encryption techniques to evade
  610.   `attacks' based on knowledge of it. Another example would be
  611.   concealing data on the existence of security holes or bugs in
  612.   operating systems.  Or, some reliance may be made on the fact that
  613.   some standard or mechanism with potential problems is serious
  614.   because they are ``not widely known'' or ``not widely used.'' This
  615.   argument is occasionally applied to mechanisms for email and Usenet
  616.   posting `forgery'. `Security through obscurity' is regarded as a
  617.   very feeble  technique at best and inappropriate and ineffective at
  618.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  619.   for alt.security.  
  620.   
  621.   Some remarks of John Perry Barlow, cofounder of the Electronic
  622.   Frontier Foundation, directed to NSA agents at the First
  623.   International Symposium on National Security & National
  624.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  625.  
  626.   > Digitized information is very hard to stamp classified or keep
  627.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  628.   > almost a life form in its ability to self-propagate.  If
  629.   > something hits the Net and it's something which people on there
  630.   > find interesting it will spread like a virus of the mind.  I
  631.   > believe you must simply accept the idea that we are moving into
  632.   > an environment where any information which is at all interesting
  633.   > to people is going to get out.  And there will be very little
  634.   > that you can do about it.  This is not a bad thing in my view,
  635.   > but you may differ...
  636.  
  637. _____
  638. <7.6> What are `identity daemons'?
  639.   
  640.   RFC-931 describes a protocol standard that allows UNIX programs to
  641.   query a remote user's login name after connection to a local
  642.   communication socket (a connection of this type is established
  643.   during FTP and TELNET sessions, for example).  The standard is not
  644.   widely supported, perhaps 10% of internet sites currently implement
  645.   it but the number is increasing.  The mechanism is detrimental to
  646.   anonymity.  Regular users cannot disable it but system
  647.   adminstrators can circumvent it.  This standard may represent a
  648.   trend toward greater authentication mechanisms.
  649.  
  650. _____
  651. <7.7> What standards are needed to guard electronic privacy?
  652.  
  653.  
  654.   Remailing/Posting
  655.   -----------------
  656.   
  657.   - Stable, secure, protected, officially sanctioned and permitted,
  658.     publicly and privately operated anonymous servers and hubs.
  659.   - Official standards for encryption and anonymity in mail and USENET
  660.     postings.
  661.   - Truly anonymous protocols with source and destination information
  662.     obscured or absent and hidden routing mechanisms (chaining,
  663.     encrypted addresses, etc.)
  664.   - Standards for anonymous email addressing, embedding files, and
  665.     remailer site chaining.
  666.   
  667.   General
  668.   -------
  669.   
  670.   - Recognition of anonymity, cryptography, and related privacy
  671.     shields as legitimate, useful, desirable, and crucial by the
  672.     general public and their governments.
  673.   - Widespread use and implementation of these technologies 
  674.     by systems designers into
  675.     hardware, software, and standards, implemented `securely,'
  676.     `seamlessly,' and `transparently'.
  677.   - General shift of use, dependence, and reliance to means other than
  678.     wiretapping and electronic surveillance by law enforcement
  679.     agencies.
  680.   - Publicity, retraction, and dissolution of laws and government
  681.     agencies opposed to privacy, replaced by structures dedicated to
  682.     strengthening and protecting it.
  683.  
  684.  
  685.  
  686. FOOTNOTES
  687. =========
  688.  
  689.  
  690. _____
  691. <8.1> What is the background behind the Internet?
  692.  
  693.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  694.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  695.   introductory notes on origins of the Internet, including the role
  696.   of the RAND corporation, the goal of network resilience in face of
  697.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  698.  
  699.   > ARPANET itself formally expired in 1989, a happy victim of its 
  700.   > own overwhelming success.  Its users scarcely noticed, for
  701.   > ARPANET's  functions not only continued but steadily improved. 
  702.   > The use of  TCP/IP standards for computer networking is now
  703.   > global.  In 1971, a  mere twenty-one years ago, there were only
  704.   > four nodes in the  ARPANET  network.  Today there are tens of
  705.   > thousands of  nodes in  the Internet,  scattered over forty-two
  706.   > countries, with more coming  on-line every day.   Three million,
  707.   > possibly four million people use  this gigantic
  708.   > mother-of-all-computer-networks.   
  709.   > 
  710.   > The Internet is especially popular among scientists, and is 
  711.   > probably the most important scientific instrument of the late 
  712.   > twentieth century.   The  powerful, sophisticated access that it 
  713.   > provides to specialized data and personal communication  has sped
  714.   > up the pace of scientific research enormously.  
  715.   > 
  716.   > The Internet's pace of growth in the early 1990s is  spectacular, 
  717.   > almost ferocious.  It is spreading faster than cellular phones,
  718.   > faster  than fax machines.  Last year the Internet was growing at
  719.   > a rate of  twenty percent a *month.*  The number of `host'
  720.   > machines with direct  connection to TCP/IP has been doubling
  721.   > every year since  1988.   The Internet is moving out of  its
  722.   > original base in military and  research institutions,  into
  723.   > elementary and high schools, as well as into  public libraries
  724.   > and the commercial sector.
  725.  
  726.   References
  727.   ==========
  728.  
  729.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  730.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  731.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  732.   August 1990.
  733.  
  734.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  735.   O'Reilly  and Associates, Inc.
  736.   ---
  737.     A clear, non-jargonized introduction to the  intimidating business
  738.     of network literacy written in humorous style.
  739.  
  740.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  741.   University of Illinois Urbana, September 1989.
  742.  
  743.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  744.  
  745.   The Matrix: Computer Networks and Conferencing Systems Worldwide. 
  746.   by John Quarterman.  Digital Press: Bedford, MA. (1990)  
  747.   ---
  748.     Massive and highly technical compendium detailing the
  749.     mind-boggling scope and  complexity of global internetworks.
  750.  
  751.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  752.   Donnalyn Frey and Rick Adams.
  753.       
  754.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)  
  755.   Addison Wesley. 
  756.   ---
  757.     ``Evangelical'' etiquette guide to the Internet featuring 
  758.     anecdotal tales of life-changing Internet experiences.  Foreword
  759.     by  Senator Al Gore.
  760.  
  761.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P. 
  762.   Kehoe (1992)  Prentice Hall. 
  763.   ---
  764.     Brief but useful Internet guide with  plenty of good advice on
  765.     useful databases.
  766.  
  767.  
  768.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  769.   <bruces@well.sf.ca.us> for contributions here.)
  770.  
  771.  
  772.   General
  773.   =======
  774.  
  775.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  776.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  777.   (January-February,  1992): 19-22.
  778.  
  779.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York: 
  780.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  781.   ---
  782.     Essays on information infrastructure.  Policy and design issues,
  783.     research and NREN, future visions, information markets.  See
  784.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  785.  
  786.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic 
  787.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  788.  
  789.   Varley, Pamela. ``Electronic Democracy.'' Technology Review 
  790.   (November/December, 1991): 43-51.
  791.  
  792. ______
  793. <8.2> How is Internet `anarchy' like the English language?
  794.  
  795.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  796.  
  797.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  798.   > it makes a certain deep and basic sense.  It's rather like the 
  799.   > `anarchy' of the English language.  Nobody rents English, and
  800.   > nobody  owns English.    As an English-speaking person, it's up
  801.   > to you to learn  how to speak English properly  and make whatever
  802.   > use you please  of it (though the government provides certain
  803.   > subsidies to help you  learn to read and write a bit).  
  804.   > Otherwise, everybody just sort of  pitches in, and somehow the
  805.   > thing evolves on its own, and somehow  turns out workable.  And
  806.   > interesting.   Fascinating, even.   Though a lot  of people earn
  807.   > their living from using and exploiting  and teaching  English,
  808.   > `English' as an institution is public property, a public good.  
  809.   > Much the same goes for the Internet.   Would English  be improved
  810.   > if  the `The English Language, Inc.'  had a board of directors
  811.   > and a chief  executive officer, or a President and a Congress?  
  812.   > There'd probably be  a lot fewer new words in English, and a lot
  813.   > fewer new ideas.  
  814.  
  815.  
  816. _____
  817. <8.3> Most Wanted list
  818.  
  819.   Hopefully you have benefitted from this creation, compilation, and
  820.   condensation of information from various sources regarding privacy,
  821.   identity, and anonymity on the internet.  The author is committed
  822.   to keeping this up-to-date and strengthening it, but this can only
  823.   be effective with your feedback, especially on sections of 
  824.   interest.  In particular, the following items are sought:
  825.   
  826.   - Short summaries of RFC documents and other references listed,
  827.     esp. CPSR files.
  828.   - More data on the specific uses and penetration of RFC-931.
  829.   - Internet traffic statistics.  How much is email?  How much
  830.     USENET?  What are the costs involved?
  831.   - Famous or obscure examples of compromised privacy
  832.     on the internet.
  833.   - FTP site for the code (NOT the code) to turn the .plan file into a
  834.     named pipe for sensing/reacting to remote `fingers'.
  835.   - X Windows, EFF, CPSR FAQhood in news.answers.
  836.   
  837.   Commerical use of this document is negotiable and is a way for the
  838.   author to recoup from a significant time investment. Email feedback
  839.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  840.   this (which newsgroup, etc.).
  841.  
  842. _____
  843. <8.4> Change history
  844.  
  845.   5/7/93 v3.0 (current)
  846.  
  847.     Revisions/additions to Anonymity history.  Anonymity history &
  848.     commentary moved to new FAQ. Information on the Clipper chip
  849.     initiative.  Minor miscellaneous corrections. Crosslink program
  850.     info deleted. Some EFF out-of-date file pointers not fixed.
  851.  
  852.   3/3/93 v2.1
  853.     
  854.     CPSR pointer, new UNIX mode examples, digital telephony act,
  855.     Steve Jackson incident, additions/ reorganization to
  856.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  857.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  858.     by J. Kamens because of incorrect subject line.
  859.     
  860.   2/14/93 v2.0
  861.  
  862.     Major revisions.  New section for X Windows.  Some email privacy
  863.     items reorganized to network security section.  New sections for
  864.     email liability issues, anonymity history and responsibilities. 
  865.     Split into three files.  Many new sources added, particularly
  866.     from EFF and CAF in new `issues' part. `commentary' from 
  867.     news.admin.policy.  21 day automated posting starts.
  868.  
  869.   2/3/93 v1.0
  870.  
  871.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  872.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  873.  
  874.   2/1/93 v0.3
  875.   
  876.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  877.     `resources' sections added with cypherpunk servers and use
  878.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  879.     alt.privacy, comp.society.privacy.
  880.   
  881.   1/29/93 v0.2
  882.     
  883.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  884.     Remailer addresses removed due to lack of information and
  885.     instability.  Posted to sci.crypt.
  886.   
  887.   1/25/93 v0.1
  888.   
  889.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  890.     call to organize a list of anonymous servers.
  891.   
  892.   email ld231782@longs.lance.colostate.edu for earlier versions.
  893.  
  894.  
  895. * * *
  896.  
  897. SEE ALSO
  898. ========
  899.  
  900. Part 1
  901. ------ (first file)
  902.  
  903. <1.1> What is `identity' on the internet?
  904. <1.2> Why is identity (un)important on the internet?
  905. <1.3> How does my email address (not) identify me and my background?
  906. <1.4> How can I find out more about somebody from their email address?
  907. <1.5> Why is identification (un)stable on the internet? 
  908. <1.6> What is the future of identification on the internet?
  909.  
  910. <2.1> What is `privacy' on the internet?
  911. <2.2> Why is privacy (un)important on the internet?
  912. <2.3> How (in)secure are internet networks?
  913. <2.4> How (in)secure is my account?
  914. <2.5> How (in)secure are my files and directories?
  915. <2.6> How (in)secure is X Windows?
  916. <2.7> How (in)secure is my email?
  917. <2.8> How am I (not) liable for my email and postings?
  918. <2.9> How do I provide more/less information to others on my identity?
  919. <2.10> Who is my sysadmin?  What does s/he know about me?
  920. <2.11> Why is privacy (un)stable on the internet?
  921. <2.12> What is the future of privacy on the internet?
  922.  
  923. <3.1> What is `anonymity' on the internet?
  924. <3.2> Why is `anonymity' (un)important on the internet?
  925. <3.3> How can anonymity be protected on the internet?
  926. <3.4> What is `anonymous mail'?
  927. <3.5> What is `anonymous posting'?
  928. <3.6> Why is anonymity (un)stable on the internet?
  929. <3.7> What is the future of anonymity on the internet?
  930.  
  931. Part 2
  932. ------ (previous file)
  933.  
  934. <4.1> What is the Electronic Frontier Foundation (EFF)?
  935. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  936. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  937. <4.4> What is Integrated Services Digital Network (ISDN)?
  938. <4.5> What is the National Research and Education Network (NREN)?
  939. <4.6> What is the FBI's proposed Digital Telephony Act?
  940. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  941. <4.8> What other U.S. legislation is related to privacy?
  942. <4.9> What are references on rights in cyberspace?
  943. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  944.  
  945. <5.1> What is the Clipper Chip Initiative?
  946. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  947. <5.3> Why are technical details of the Clipper chip being kept secret?
  948. <5.4> Who was consulted in the development of the Clipper chip?
  949. <5.5> How is commerical use/export of Clipper chips regulated?
  950. <5.6> What are references on the Clipper Chip?
  951. <5.7> What are compliments/criticisms of the Clipper chip?
  952. <5.8> What are compliments/criticisms of the Clipper Initiative?
  953. <5.9> What are compliments/criticisms of the Clipper announcement?
  954. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  955.  
  956. * * *
  957.  
  958. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  959.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  960.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  961. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  962. All rights reserved.
  963.