home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / freq_qa / priv5.zip / PRIV5.TXT < prev   
Text File  |  1994-05-25  |  159KB  |  3,575 lines

  1. Archive-name: net-privacy/part1
  2. Last-modified: 1993/10/11
  3. Version: 3.2
  4.  
  5.  
  6.  
  7. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  8. ================================================
  9.  
  10. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  11.   permission from author, otherwise may be freely copied.  Not to be
  12.   altered.  Please credit if quoted.
  13.  
  14. SUMMARY
  15. =======
  16.  
  17. Information on email and account privacy, anonymous mailing and 
  18. posting, encryption, and other privacy and rights issues associated
  19. with use of the Internet and global networks in general.
  20.  
  21. (Search for <#.#> for exact section. Search for '_' (underline) for
  22. next section.)
  23.  
  24. PART 1
  25. ====== (this file)
  26.  
  27.  
  28. Identity
  29. --------
  30. <1.1> What is `identity' on the internet?
  31. <1.2> Why is identity (un)important on the internet?
  32. <1.3> How does my email address (not) identify me and my background?
  33. <1.4> How can I find out more about somebody from their email address?
  34. <1.5> How do I provide more/less information to others on my identity?
  35. <1.6> Why is identification (un)stable on the internet? 
  36. <1.7> What is the future of identification on the internet?
  37.  
  38. Privacy
  39. -------
  40. <2.1> What is `privacy' on the internet?
  41. <2.2> Why is privacy (un)important on the internet?
  42. <2.3> How (in)secure are internet networks?
  43. <2.4> How (in)secure is my account?
  44. <2.5> How (in)secure are my files and directories?
  45. <2.6> How (in)secure is X Windows?
  46. <2.7> How (in)secure is my email?
  47. <2.8> How am I (not) liable for my email and postings?
  48. <2.9> Who is my sysadmin?  What does s/he know about me?
  49. <2.10> Why is privacy (un)stable on the internet?
  50. <2.11> What is the future of privacy on the internet?
  51.  
  52. Anonymity
  53. ---------
  54. <3.1> What is `anonymity' on the internet?
  55. <3.2> Why is `anonymity' (un)important on the internet?
  56. <3.3> How can anonymity be protected on the internet?
  57. <3.4> What is `anonymous mail'?
  58. <3.5> What is `anonymous posting'?
  59. <3.6> Why is anonymity (un)stable on the internet?
  60. <3.7> What is the future of anonymity on the internet?
  61.  
  62. PART 2
  63. ====== (next file)
  64.  
  65. Issues
  66. ------
  67.  
  68. <4.1> What is the Electronic Frontier Foundation (EFF)?
  69. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  70. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  71. <4.4> What is Integrated Services Digital Network (ISDN)?
  72. <4.5> What is the National Research and Education Network (NREN)?
  73. <4.6> What is the FBI's proposed Digital Telephony Act?
  74. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  75. <4.8> What other U.S. legislation is related to privacy?
  76. <4.9> What are references on rights in cyberspace?
  77. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  78. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  79. <4.12> What is the NIST computer security bulletin board?
  80.  
  81. Clipper
  82. -------
  83.  
  84. <5.1> What is the Clipper Chip Initiative?
  85. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  86. <5.3> Why are technical details of the Clipper chip being kept secret?
  87. <5.4> Who was consulted in the development of the Clipper chip?
  88. <5.5> How is commerical use/export of Clipper chips regulated?
  89. <5.6> What are references on the Clipper Chip?
  90. <5.7> What are compliments/criticisms of the Clipper chip?
  91. <5.8> What are compliments/criticisms of the Clipper Initiative?
  92. <5.9> What are compliments/criticisms of the Clipper announcement?
  93. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  94.  
  95. PART 3
  96. ====== (last file)
  97.  
  98. Resources
  99. ---------
  100.  
  101. <6.1> What UNIX programs are related to privacy?
  102. <6.2> How can I learn about or use cryptography?
  103. <6.3> What is the cypherpunks mailing list?
  104. <6.4> What are some privacy-related newsgroups?  FAQs?
  105. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  106. <6.6> What are other Request For Comments (RFCs) related to privacy?
  107. <6.7> How can I run an anonymous remailer?
  108. <6.8> What are references on privacy in email?
  109. <6.9> What are some email, Usenet, and internet use policies?
  110.  
  111. Miscellaneous
  112. -------------
  113.  
  114. <7.1> What is ``digital cash''?
  115. <7.2> What is a ``hacker'' or ``cracker''?
  116. <7.3> What is a ``cypherpunk''?
  117. <7.4> What is `steganography' and anonymous pools?
  118. <7.5> What is `security through obscurity'?
  119. <7.6> What are `identity daemons'?
  120. <7.7> What standards are needed to guard electronic privacy?
  121.  
  122. Footnotes
  123. ---------
  124.  
  125. <8.1> What is the background behind the Internet?
  126. <8.2> How is Internet `anarchy' like the English language?
  127. <8.3> Most Wanted list
  128. <8.4> Change history
  129.  
  130. * * *
  131.  
  132.  
  133. IDENTITY
  134. ========
  135.  
  136. _____
  137. <1.1> What is `identity' on the internet?
  138.  
  139.   Generally, today people's `identity' on the internet is primarily
  140.   determined by their email address in the sense that this is their
  141.   most unchanging 'face' in the electronic realm.   This is your
  142.   login name qualified by the complete address domain information,
  143.   for example ``ld231782@longs.lance.colostate.edu''.  People see
  144.   this address when receiving mail or reading USENET posts from you
  145.   and in other situations where programs record usage.  Some obsolete
  146.   forms of addresses (such as BITNET) still persist.
  147.  
  148.   In email messages, additional information on the path that a message
  149.   takes is prepended to the message received by the recipient.  This
  150.   information identifies the chain of hosts involved in the
  151.   transmission and is a very accurate trace of its origination.  This
  152.   type of identify-and-forward protocol is also used in the USENET
  153.   protocol to a lesser extent.  Forging these fields requires
  154.   corrupted mailing software at sites involved in the forwarding and
  155.   is very uncommon.  Not so uncommon is forging the chain at the
  156.   origination point, so that all initial sites in the list are faked
  157.   at the time the message is created.  Tracing these messages can be
  158.   difficult or impossible when the initial faked fields are names of
  159.   real machines and represent real transfer routes.
  160.  
  161. _____
  162. <1.2> Why is identity (un)important on the internet?
  163.  
  164.   The concept of identity is closely intertwined with communication,
  165.   privacy, and security, which in turn are all critical aspects of
  166.   computer networks. For example, the convenience of communication
  167.   afforded by email would be impossible without conventions for
  168.   identification.  But there are many potential abuses of identity
  169.   possible that can have very severe consequences, with massive
  170.   computer networks at the forefront of the issue, which can
  171.   potentially either exacerbate or solve these problems.
  172.  
  173.   Verifying that an identity is correct is called `authentication',
  174.   and one classic example of the problems associated with it is
  175.   H.G. Well's ``War of the Worlds'' science fiction story adapted to 
  176.   a radio broadcast that fooled segments of the population into 
  177.   thinking that an alien invasion was in progress.  Hoaxes of this 
  178.   order are not uncommon on Usenet and forged identities makes them 
  179.   more insidious.  People and their reputations can be assaulted by 
  180.   forgery.
  181.  
  182.   However, the fluidity of identity on the internet is for some one of
  183.   its most attractive features. Identity is just as useful as it is
  184.   harmful.  A professor might carefully explain a topic until he
  185.   finds he is talking to an undergraduate.  A person of a particular
  186.   occupation may be able to converse with others who might normally
  187.   shun him.  Some prejudices are erased, but, on the other hand, many
  188.   prejudices are useful!  A scientist might argue he can better
  189.   evaluate the findings of a paper as a reviewer if he knows more
  190.   about the authors.  Likewise, he may be more likely to reject it
  191.   based on unfair or irrelevant criteria.  On the other side of the
  192.   connection, the author may find identities of reviewers useful in
  193.   exerting pressure for acceptance.
  194.  
  195.   Identity is especially crucial in establishing and regulating
  196.   `credit' (not necessarily financial) and `ownership' and `usage'. 
  197.   Many functions in society demand reliable and accurate techniques
  198.   for identification. Heavy reliance will be placed on digital
  199.   authentication as global economies become increasingly electronic. 
  200.   Many government functions and services are based on identification,
  201.   and law enforcement frequently hinges on it.  Hence, employees of
  202.   many government organizations push toward stronger identification
  203.   structures.  But when does identification invade privacy?
  204.  
  205.   The growth of the internet is provoking social forces of massive
  206.   proportions. Decisions made now on issues of identity will affect
  207.   many future users, especially as the network becomes increasingly
  208.   global, universal, widespread, and entrenched; and the positive or
  209.   adverse affects of these actions, intended and inadvertent, will
  210.   literally be magnified exponentially.
  211.  
  212. _____
  213. <1.3> How does my email address (not) identify me and my background?
  214.  
  215.   Your email address may contain information that influences people's
  216.   perceptions of your background.  The address may `identify' you as
  217.   from a department at a particular university, an employee at a
  218.   company, or a government worker.  It may contain your last name,
  219.   initials, or cryptic identification codes independent of both.  In
  220.   the US some are based on parts of social security numbers.  Others
  221.   are in the form 'u2338' where the number is incremented in the
  222.   order that new users are added to the system.
  223.  
  224.   Standard internet addresses also can contain information on your
  225.   broad geographical location or nationhood.  However, none of this
  226.   information is guaranteed to be correct or be there at all.  The
  227.   fields in the domain qualification of the username are based on
  228.   rather arbitrary organization, such as (mostly invisible) network
  229.   cabling distributions.  The only point to make is that early fields
  230.   in the address are more specific (such as specific computer names
  231.   or local networks) and the later ones the most general (such as
  232.   continental domains).  Typically the first field is the name of the
  233.   computer receiving mail.
  234.  
  235.   Gleaning information from the email address alone is sometimes an
  236.   inspired art or an inconsistent and futile exercise.  (For more
  237.   information, see the FAQs on email addresses and known
  238.   geographical distributions.)  However, UNIX utilities exist to aid 
  239.   in the quest (see the question on this).
  240.  
  241.   Common Suffixes
  242.   ---------------
  243.  
  244.   .us    United States
  245.   .uk    United Kingdom
  246.   .ca    Canada
  247.   .fi    Finland
  248.   .au    Australia
  249.  
  250.   .edu   university or college
  251.   .com   commercial organization
  252.   .org   'other' (e.g. nonprofit organization)
  253.   .gov   government
  254.   .mil   military site
  255.  
  256. _____
  257. <1.4> How can I find out more about somebody with a given email address?
  258.  
  259.   One simple way is to send email to that address, asking.  Another
  260.   way is to send mail to the postmaster at that address (i.e.
  261.   postmaster@address), although the postmaster's job is more to help
  262.   find user ID's of particular people given their real name and solve
  263.   mail routing problems.  The sysadmin (i.e. `root@address') may also
  264.   be able to supply information.  Users with related email address
  265.   may have information.  However, all of these methods rely on the
  266.   time and patience of others so use them minimally.
  267.  
  268.   One of the most basic tools for determining identity over the
  269.   internet is the UNIX utility 'finger'.  The basic syntax is:
  270.  
  271.     finger user@here.there.everywhere
  272.  
  273.   This utility uses communication protocols to query the computer
  274.   named in the address for information on the user named.  The
  275.   response is generated completely by the receiving computer and may
  276.   be in any format.  Possible responses are as follows:
  277.  
  278.   - A message `unknown host' meaning some aspect of the address is
  279.     incorrect, two lines with no information and '???'.
  280.   
  281.   - A message `In real life: ???' in which case the receiving computer
  282.     could not find any kind of a match on the username. The finger
  283.     utility may return this response in other situations.
  284.   
  285.   - A listing of information associated with multiple users. Some
  286.     computers will search only for matching user IDs, others will
  287.     attempt to find the username you specified as a substring of all
  288.     actual full names of users kept in a local database.
  289.   
  290.   At some sites `finger' can be used to get a list of all users on the
  291.   system with a `finger @address'.  In general this is often
  292.   considered weak security, however, because `attackers' know valid
  293.   user ID's to `crack' passwords.
  294.  
  295.   More information on the fields returned by `finger' is given below. 
  296.   More information on `finger' and locating people's email addresses 
  297.   is given in the email FAQ (such as the WHOIS lookup utility).  Just
  298.   as you can use these means to find out about others, they can use 
  299.   them to find out about you.  You can `finger' yourself to find out
  300.   what is publicly reported by your UNIX system about you.  Be
  301.   careful when modifying `finger' data; virtually anyone with
  302.   internet access worldwide can query this information.  In one
  303.   famous case, the New York Times writer J. Markoff uncovered the
  304.   identity of R. Morris, author of the Internet Worm, through the
  305.   use of `finger' after an anonymous caller slipped by revealing his
  306.   initials which were also his login ID.  See the book Cyberpunk by
  307.   K. Hafner and J. Markoff.
  308.  
  309. _____
  310. <1.5> How do I provide more/less information to others on my identity?
  311.  
  312.   The public information of your identity and account is mostly
  313.   available though the UNIX utility `finger' described above. 
  314.   
  315.   - You have control over most of this information with the utility
  316.     `chfn', the specifics vary between sites (on some systems use
  317.     `passwd -f').
  318.    
  319.   - You can provide unlimited information in the .plan file which is
  320.     copied directly to the destination during the fingering. 
  321.     
  322.   - A technique that works at some sites allows you to find out who is
  323.     'finger'ing you and even to vary the .plan file sent to them.
  324.  
  325.   - Your signature is determined by the environment variable SIGNATURE
  326.     
  327.   - USENET signatures are conventionally stored in the .signature file
  328.     in your home directory.
  329.     
  330.   Providing less information on your online identity is more difficult
  331.   and involved.  One approach is to ask your system adminstrator to
  332.   change or delete information about you (such as your full name). 
  333.   You may be able to obtain access on a public account or one from
  334.   someone unrelated to you personally.  You may be able to remotely
  335.   login (via modem or otherwise) to computers that you are not
  336.   physically near.  These are tactics for hiding or masking your
  337.   online activities but nothing is foolproof.  Consult man pages on
  338.   the `chmod' command and the default file mode.  Generally, files on
  339.   a shared system have good safeguards within the user pool but very
  340.   little protection is possible from corrupt system administrators.
  341.  
  342.   To mask your identity in email or on USENET you can use different
  343.   accounts. More untraceable are new `anonymous posting' and
  344.   remailing services that are very recently being established.  See
  345.   the sections on that topic.
  346.  
  347.   Experienced UNIX users can install programs that vary the .plan
  348.   file based on `who is calling' or even determine the ID of the
  349.   `caller' in some configurations. See the files on 
  350.   quartz.rutgers.edu:
  351.  
  352.     backfinger.tar.gz, fing-plan.c.gz, planinit*.gz: Programs to do
  353.       tricks with UNIX finger; log incoing fingers, etc.
  354.  
  355.   Thanks to dzr@world.std.com for contributions here.
  356.  
  357. _____
  358. <1.6> Why is identification (un)stable on the internet?
  359.  
  360.   Generally, identity is an amorphous and almost nonexistent concept
  361.   on the Internet for a variety of reasons.  One is the inherent
  362.   fluidity of `cyberspace' where people emerge and submerge
  363.   frequently, and absences are not readily noted in the `community'. 
  364.   Most people remember faces and voices, the primary means of casual
  365.   identification in the 'real world'.  The arbitary and cryptic 
  366.   sequences of letters and digits comprising most email addresses are
  367.   not particularly noticeable or memorable and far from a unique
  368.   identification of an individual, who may use multiple accounts on
  369.   multiple machines anywhere in the world.
  370.  
  371.   Currently internet users do not really have any great assurances
  372.   that the messages in email and USENET are from who they appear to
  373.   be. A person's mailing address is far from an identification of an
  374.   individual.  
  375.   
  376.   - Anyone with access to the account, e.g. they know the password,
  377.     either legitimately or otherwise, can send mail with that address
  378.     in the From: line.
  379.   
  380.   - Email addresses for an individual tend to change frequently as
  381.     they switch jobs or make moves inside their organizations. 
  382.  
  383.   - As part of current mailing protocol standards, forging the From:
  384.     line in mail messages is a fairly trivial operation for many
  385.     hackers.
  386.     
  387.   The status and path information prepended to messages by
  388.   intermediate hosts is generally unforgeable. In general, while
  389.   possible, forgeries are fairly rare on most newsgroups and in
  390.   email.  Besides these pathological cases abve there are many basic
  391.   problems with today's internet protocols affecting identification
  392.   on the internet:
  393.  
  394.   - Internet mail standards, described in RFC-822, are still evolving
  395.     rapidly and not entirely orderly.  For example, standards for
  396.     mail address `munging' or `parsing' tend to vary slightly between
  397.     sites, particularly with gateways and embedded addresses, and 
  398.     frequently mean the difference between finding addresses and 
  399.     bouncing mail.
  400.   
  401.   - Domain names and computer names are frequently changed at sites,
  402.     and there are delays in the propagation of this data.
  403.   
  404.   - Addresses cannot be resolved when certain critical computers
  405.     crash, such as the receiving computer or other computers involved
  406.     in resolving names into addresses called `nameservers'. 
  407.   
  408.   - A whole slew of problems is associated with  `nameservers'; if
  409.     they are not updated they will not find name addresses, and even
  410.     the operation of what constitutes `updating' has different
  411.     interpretations at different sites.
  412.   
  413.   The current internet mailing and addressing protocols are slightly
  414.   anachronistic in that they were created when the network was
  415.   somewhat obscure and not widespread, with only a fraction of the
  416.   traffic it now sees.  Today a large proportion of internet traffic
  417.   is email, comprising millions of messages.
  418.  
  419. _____
  420. <1.7> What is the future of identification on the internet?
  421.  
  422.   Some new technologies and standards are introducing facial images
  423.   and voice messages into mail and these will improve the sense of
  424.   community that comes from the familiarity of identification.
  425.   However, they are not currently widespread, require large amounts
  426.   of data transfer, standardized software, and make some compromises
  427.   in privacy.
  428.  
  429.   Promising new cryptographic techniques may make `digital signatures'
  430.   and `digital authentication' common.  Also, the trend in USENET 
  431.   standards is toward greater authentication of posted information. 
  432.   On the other hand, advances in ensuring anonymity (such as 
  433.   remailers) are forthcoming. (See the sections on these topics.)
  434.  
  435.  
  436. PRIVACY
  437. =======
  438.  
  439. _____
  440. <2.1> What is `privacy' on the internet?
  441.  
  442.   Generally, while `privacy' has multiple connotations in society and
  443.   perhaps even more on the internet, in cyberspace most take it to
  444.   mean that you have exclusive use and access to your account and the
  445.   data stored on and and directed to it (such as email), and you do
  446.   not encounter arbitrary restrictions or searches.  In other words, 
  447.   others may obtain data associated with your account, but not
  448.   without your permission.  These ideas are probably both fairly
  449.   limiting and liberal in their scope in what most internet users
  450.   consider their private domains.  Some users don't expect or want
  451.   any privacy, some expect and demand it.
  452.  
  453. _____
  454. <2.2> Why is privacy (un)important on the internet?
  455.  
  456.   This is a somewhat debatable and inflammatory topic, arousing
  457.   passionate opinions.  On the internet, some take privacy for
  458.   granted and are rudely surprised to find it tenuous or nonexistent.
  459.   Most governments have rules that protect privacy (such as the
  460.   illegal search and seizure clause of the U.S. Constitution, adopted
  461.   by others) but have many that are antithetical to it (such as laws
  462.   prohibiting secret communications or allowing wiretapping).  These
  463.   rules generally carry over to the internet with few specific rules
  464.   governing it.  However, the legal repercussions of the global
  465.   internet are still largely unknown and untested (i.e. no strong
  466.   legal precedents and court cases).  The fact that internet traffic
  467.   frequently passes past international boundaries, and is not
  468.   centrally managed, significantly complicates and strongly
  469.   discourages its overall regulation.
  470.  
  471. _____
  472. <2.3> How (in)secure are internet networks?
  473.  
  474.   - `Theoretically' people at any site in the chain of sites with
  475.     access to hardware and network media that transmits data over the
  476.     Internet could potentially monitor or archive it. However, the
  477.     sheer volume and general 'noise' inherent to this data makes
  478.     these scenarios highly improbable, even by government agencies
  479.     with supposedly vast funding and resources, although a
  480.     sophisticated science dedicated to filtering data can be
  481.     exploited for this role.
  482.  
  483.   - Internet communications is extremely vulnerable to `traffic 
  484.     analysis,' a technique where the content of messages is not
  485.     uncovered but information on the source and destination addresses
  486.     can effectively suggest its meaning.  For example, knowing that
  487.     certain people are on certain mailing lists exposes their 
  488.     interests.
  489.   
  490.   - Technologies exist to `tap' magnetic fields given off by
  491.     electrical wires without detection.  Less obscurely, any machine
  492.     with a network connection is a potential station for traffic
  493.     detection, but this scenario requires knowledge and access to
  494.     very low-level hardware (the network card) to pursue, if even
  495.     possible.
  496.   
  497.   - A company Network General Inc. is one of many that manufactures
  498.     and markets sophisticated network monitoring tools that can
  499.     `filter' and read packets by arbitrary criteria for
  500.     troubleshooting purposes, but the cost of this type of device is
  501.     prohibitive for casual use.
  502.  
  503.   Known instances of the above types of security breaches at a major
  504.   scale (such as at network hubs) are very rare. The greatest risks
  505.   tend to emerge locally.  Note that all these approaches are almost
  506.   completely defused with the use of cryptography.  (See the section
  507.   on that subject.)
  508.   
  509.   The following text was excerpted from the Computer Systems 
  510.   Laboratory (CSL) Bulletin for July 1993, entitled, "Connecting to 
  511.   the Internet: Security Considerations." Ironically, one paragraph
  512.   specifically states the admitted security concerns for unencrypted
  513.   traffic:
  514.  
  515.   > Ease of Spying and Spoofing:  The vast majority of Internet 
  516.   > traffic is unencrypted and therefore easily readable.  As a 
  517.   > result, e-mail, passwords, and file transfers can be monitored 
  518.   > and captured using readily available software.  Intruders have 
  519.   > been known to monitor connections to well-known Internet sites 
  520.   > for the purpose of gaining information that would allow them to 
  521.   > crack security or to steal valuable information.  This 
  522.   > information sometimes permits intruders to spoof legitimate 
  523.   > connections, i.e., trick system security into permitting normally 
  524.   > disallowed network connections.
  525.  
  526.   For more information on the CSL Laboratory see the 
  527.  
  528.   Thanks to P. Ferguson <fergp@sytex.com> for contributions to this 
  529.   section.
  530.  
  531. _____
  532. <2.4> How (in)secure is my account?
  533.  
  534.   By default, not very.  There are a multitude of factors that may
  535.   reinforce or compromise aspects of your privacy on the internet. 
  536.   First, your account must be secure from other users. The universal
  537.   system is to use a password, but if it is `weak' (i.e. easy to
  538.   guess) this security is significantly diminished.  Somewhat
  539.   surprisingly and frighteningly to some, certain users of the
  540.   system, particularly the administrator, generally have unlimited
  541.   access regardless of passwords, and may grant that access to
  542.   others.  This means that they may read any file in your account
  543.   without detection.
  544.  
  545.   Furthermore, not universally known, most UNIX systems keep fairly
  546.   extensive accounting records of when and where you logged in, what
  547.   commands you execute, and when they are executed (in fact, login
  548.   information is usually public). Most features of this `auditing' or
  549.    `process accounting' information are enabled by default after the
  550.   initial installation and the system administrator may customize it
  551.   to strengthen or weaken it to satisfy performance or privacy aims. 
  552.   This information is frequently consulted for troubleshooting
  553.   purposes and may otherwise be ignored.  This data tracks
  554.   unsuccessful login attempts and other `suspicious' activities on
  555.   the system. A traditional part of the UNIX system that tracks user
  556.   commands is easily circumvented by the user with the use of
  557.   symbolic links (described in `man ln').
  558.   
  559.   UNIX implementations vary widely particularly in tracking features
  560.   and new sophisticated mechanisms are introduced by companies
  561.   regularly. Typically system adminstrators augment the basic UNIX
  562.   functionality with public-domain programs and locally-developed
  563.   tools for monitoring, and use them only to isolate `suspicious'
  564.   activity as it arises (e.g. remote accesses to the `passwd' file,
  565.   incorrect login attempts, remote connection attempts, etc.).
  566.   
  567.   Generally, you should expect little privacy on your account for
  568.   various reasons:
  569.   
  570.   - Potentially, every keystroke you type could be intercepted by
  571.     someone else. 
  572.  
  573.   - System administrators make extensive backups that are completely
  574.     invisible to users which may record the states of an account over
  575.     many weeks. 
  576.  
  577.   - Erased files can, under many operating systems, be undeleted. 
  578.  
  579.   - Most automated services keep logs of use for troubleshooting or
  580.     otherwise; for example FTP sites usually log the commands and
  581.     record the domain originations of users, including anonymous
  582.     ones.
  583.  
  584.   - Some software exacerbates these problems.  See the section on
  585.     ``X Windows (in)security''.
  586.  
  587.   Indepedent of malevolent administrators are fellow users, a much
  588.   more commonly harmful threat. There are multiple ways to help
  589.   ensure that your account will not be accessed by others, and
  590.   compromises can often be traced to failures in these guidelines:
  591.  
  592.   - Choose a secure password.  Change it periodically.
  593.   - Make sure to logout always.
  594.   - Do not leave a machine unattended for long.
  595.   - Make sure no one watches you when you type your password.
  596.   - Avoid password references in email.
  597.   - Be conservative in the use of the .rhost file.
  598.   - Use utilities like `xlock' to protect a station, but be
  599.     considerate.
  600.  
  601.   Be wary of situations where you think you should supply your
  602.   password.  There are only several basic situations where UNIX
  603.   prompts you for a password: when you are logging in to a system or
  604.   changing your password.  Situations can arise in which prompts for
  605.   passwords are forged by other users, especially in cases where you
  606.   are talking to them (such as Internet Relay Chat).  Also, be aware
  607.   that forged login screens are one method to illegitimately obtain 
  608.   passwords.
  609.  
  610.  
  611.   (Thanks to Jim Mattson <mattson@cs.ucsd.edu> for contributions
  612.   here.)
  613.  
  614. _____
  615. <2.5> How (in)secure are my files and directories?
  616.  
  617.   The most important privacy considerations are related to file
  618.   rights, and many lapses can be traced to their misunderstood nature
  619.   or haphazard maintenance. Be aware of the rights associated with
  620.   your files and directories in UNIX. If the `x' (`execute') right on
  621.   your parent directory is off for users, groups, and other, these
  622.   users cannot gain information on anything in your directories. 
  623.   Anything less may allow others to read, change, or even delete
  624.   files in your home directory. The rights on a directory supersede
  625.   the rights associated with files in that directory. For a
  626.   directory, `x' means that access to the files (or subdirectories)
  627.   in the directory is possible -- if you know their names.  To list
  628.   the contents of the directory, however, requires the `r' right.
  629.  
  630.   By default most accounts are accessable only to the owner, but the
  631.   initial configuration varies between sites based on administrator
  632.   preference.  The default file mode specifies the initial rights
  633.   associated with newly created files, and can be set in the shell
  634.   with `umask'.  The details of rights implementations tend to vary
  635.   between versions of UNIX.  Consult man pages on `chmod' and `ls'.
  636.  
  637.   Examples
  638.   --------
  639.  
  640.     traver.lance % ls -ld ~
  641.     drwx------ 15 ld231782     1536 Jan 31 21:22 /users/ld231782/
  642.  
  643.   Here is a listing of the rights associated with a user's home
  644.   directory, denoted by `~'.  The columns at the left identify what
  645.   rights are available. The first column identifies the entry as a
  646.   directory, and the next three columns mean that read, write, and
  647.   execute rights, respectively, are permitted for that user.  For
  648.   directories, the `x' right means that contents (file and
  649.   subdirectory names) within that directory can be listed. The
  650.   subsequent columns indicate that no other users have any rights to
  651.   anything in the directory tree originating at that point.  They
  652.   can't even `see' any lower files or subdirectories; the hierarchy
  653.   is completely invisible to them.
  654.  
  655.     traver.lance % ls -l msg
  656.     -rw-r--r--  1 ld231782   35661 Jan 29 23:13 msg
  657.     traver.lance % chmod u=rw,g=,o= msg
  658.     traver.lance % ls -l msg
  659.     -rw-------  1 ld231782   35661 Jan 29 23:13 msg
  660.  
  661.   Here the modes on the file `msg' were changed to take away rights
  662.   from `group' and `other'. 
  663.   
  664.   Note that `ls -l <file>' requires both the 'r' right to get the list
  665.   of files and subdirectories, and the 'x' right to access the files
  666.   and subdirectories in order to get their size, etc. For example,
  667.   suppose the directory `foo' has rights dr--r--r--, the following
  668.   is possible:
  669.  
  670.     ls foo
  671.  
  672.   These commands would fail independent of file rights:
  673.   
  674.     ls -l foo
  675.     ls -l foo/file
  676.     cat foo/file
  677.     cd foo
  678.  
  679.   If the directory `foo' has rights d--x--x--x, the following are
  680.   possible if it is known beforehand that `foo' contains an 'r'
  681.   readable file named `file':
  682.   
  683.     ls -l foo/file
  684.     cat foo/file
  685.     cd foo
  686.   
  687.   The following commands fail:
  688.   
  689.     ls foo
  690.     ls -l foo
  691.   
  692.  
  693.   (Thanks to Uwe Waldmann <uwe@mpi-sb.mpg.de> for contributions here.)
  694.  
  695. _____
  696. <2.6> How (in)secure is X Windows?
  697.  
  698.   X Windows is the primary software developed by the MIT Athena
  699.   project (1983-1991) which was funded by commercial grants 
  700.   primarily from DEC and IBM to develop applications to harness the 
  701.   power of networks in enhancing computational tasks, particularly the 
  702.   human-computer interface.  The software implements a client-server 
  703.   interface to a computer via graphical windows. In this case the 
  704.   `client' is the application requesting or utilizing  graphical 
  705.   resources (such as windows or a mouse) and the `server' is the 
  706.   machine that provides them.  In many situations the client is an 
  707.   application program running on the same machine as the server.
  708.  
  709.   The great utility of X Windows comes from its complete dissociation
  710.   of the client and server so that windows may be `broadcast' to a
  711.   server at a remote location from the  client. Unfortunately this
  712.   dynamic power also introduces many deep, intricate, and complicated
  713.   security considerations.  The primary security and privacy issue
  714.   associated with X Windows is that much more sensitive data may be
  715.   sent over a network, and over wider regions, than in the case where
  716.   the human is situated near the host computer.  Currently there is
  717.   no encryption of data such as screen updates and keystrokes in X
  718.   Windows.
  719.  
  720.   Due to either intentional design decisions or unintentional design
  721.   flaws, early versions of the X Window system are extremely
  722.   insecure (the decision may have been made not to attempt to
  723.   overcome existing vulnerabiliies in the Unix system). Anyone with
  724.   an account on the server machine can disrupt that display or read
  725.   it electronically based on access to the device unix:0.0 by any
  726.   regular user.  There are no protections from this type of access
  727.   in these versions.  The problem arises because the security is 
  728.   completely based on machine addresses rather than users, such that
  729.   any user at a `trusted' machine is himself trusted. Quoting from X
  730.   documentation (man Xsecurity):
  731.   
  732.   > Any client on a host in the host access control list is allowed
  733.   > access to the X server. This system can work reasonably well in
  734.   > an environment where everyone trusts everyone, or when only a
  735.   > single person can log into a given machine...This system does not
  736.   > work well when multiple people can log in to a single machine and
  737.   > mutual trust does not exist. 
  738.   
  739.   With the access control list, the `xhost' command may prevent some
  740.   naive attempts (i.e. those other than the direct-access unix:0.0
  741.   evasion); the syntax as typed on the host machine is ``xhost
  742.   +[name]'' where [name] is the domain name or internet address of an
  743.   authorized client machine. By default clients running nonlocal to
  744.   the host are disabled.  Public domain programs to disrupt a display
  745.   momentarily (such as 'flip' or slowly mirror the screen image, or
  746.   cause pixels to 'melt' down to the bottom) have been circulating on
  747.   the internet among hackers for several years and played as pranks
  748.   on unsuspecting or inexperienced users.  Much more serious security
  749.   breaches are conceivable from similar mechanisms exploiting this
  750.   inherent weaknesses.  (The minimal, easily-bypassed `trusted'
  751.   security mode of `xhost' has been jokingly referred to as ``X
  752.   Hanging Open, Security Terrible.''). 
  753.  
  754.   New versions of the X Window system (X11R5 and higher) by default 
  755.   make server access as secure as the file system using a .Xauthority
  756.   file and 'magic cookies'.  Remote machines must have a code in the
  757.   .Xauthority file in the home directory that matches the code
  758.   allowed by the server.  Many older programs and even new
  759.   vendor-supplied code does not support or is incompatible with
  760.   `magic cookies'. The basic magic cookie mechanism is vulnerable to
  761.   monitoring techniques described earlier because no encryption of
  762.   keys occurs in transmission.  X11R5 also includes other
  763.   sophisticated encryption mechanisms.  Try `man Xsecurity' to find
  764.   out what is supported at your site.  Even though improved security 
  765.   mechanisms have been available in X Windows since ~1990, local
  766.   sites often update this software infrequently because installation
  767.   is extremely complex.
  768.  
  769.  
  770.   (Thanks to Marc Vanheyningen <mvanheyn@whale.cs.indiana.edu>, 
  771.   Jim Mattson <mattson@cs.ucsd.edu>, and Bill Marshall
  772.   <marshall@cs.iastate.edu> for contributions here.)
  773.  
  774. _____
  775. <2.7> How (in)secure is my email?
  776.  
  777.   By default, not very.  The characters that you are reading are
  778.   almost certainly encoded in ASCII, the American Standard Code for
  779.   Information Interchange that maps alphabetic and symbolic
  780.   characters onto numeric codes and vice versa.  Virtually every
  781.   computer system uses this code, and if not, has ways of converting
  782.   to and from it.  When you write a mail message, by default it is
  783.   being sent in ASCII, and since the standard is virtually
  784.   universal, there is no intrinsic privacy.  Despite milleniums worth
  785.   of accumulated cryptographic knowledge, cryptographic technologies
  786.   are only recently being established that afford high priority to
  787.   privacy as a primary criteria in computer and network design.  Some
  788.   potential pitfalls in privacy are as follows:
  789.  
  790.   - The most serious threats are instances of immature or unscrupulous
  791.     system operators reading private mail in the `spool files' at a
  792.     local site (i.e. at the source or destination of the message),
  793.     such as a university. 
  794.   
  795.   - System administrators may also release files to law enforcement
  796.     agencies, but conventions and protocols for warrants involving
  797.     computer searches have still not been strongly established and
  798.     tested legally.
  799.  
  800.   - Note that bounced messages go to postmasters at a given site in
  801.     their entirety.  This means that if you address mail with an
  802.     incorrect address it has a good chance of being seen by a human
  803.     other than the recipient.
  804.  
  805.   - Typically new user accounts are always set up such that the local
  806.     mail directory is private, but this is not guaranteed and can be
  807.     overridden.
  808.  
  809.   - Finally, be aware that some mailing lists (email addresses of 
  810.     everyone on a list) are actually publicly accessable via mail 
  811.     routing software mechanisms.  This `feature' can be disabled.
  812.  
  813.   Most potential compromises in email privacy can be thoroughly
  814.   avoided with the use of strong end-to-end cryptography, which has
  815.   its own set of caveats (for example, unscrupulous administrators
  816.   may still be a threat if the encryption site is shared or
  817.   nonlocal).  See the sections on ``email privacy'' and ``email
  818.   policies.''
  819.  
  820. _____
  821. <2.8> How am I (not) liable for my email and postings?
  822.  
  823.   As punishment or whatever, your system administrator can revoke
  824.   certain `privileges' such as emailing, USENET posting or reading
  825.   certain groups, file transferring, remote communications, or
  826.   generally any subset of capabilities available from your account. 
  827.   This all is completely at the discretion of the local administrator
  828.   and under the procedures followed at a particular site, which in
  829.   many cases are haphazard and crisis-oriented.  Currently there are
  830.   virtually no widespread, uniform guidelines or procedures for
  831.   restricting use to any internet services, and local administrators
  832.   are free to make arbitrary decisions on access.
  833.  
  834.   Today punitive measures are regularly applied in various situations.
  835.   In the typical scenario complaint(s) reach a system adminstrator
  836.   regarding abuses by a user, usually but not necessarily preceded by
  837.   complaints to the user in email, regarding that person's
  838.   objectionable email or postings.  `abusive' posters to USENET are
  839.   usually first given admonitions from their system administrators as
  840.   urged by others on the `net'. (The debate persists endlessly on
  841.   many newsgroups whether this is also used  as a questionable means
  842.   of attacking or silencing `harmless crackpots' or censoring
  843.   unpopular opinions.)
  844.   
  845.   System administrators at remote sites regularly cooperate to
  846.   'squelch' severe cases of abuse.  In general, however, by tradition
  847.   Usenet readers are remarkably tolerant of diverse views and uses of
  848.   the system, but a colorful vocabularly of slang helps describe
  849.   their alternatives when this patience is sapped: the options
  850.   wielded by the individual user are to simply advance to the next
  851.   message (referred to as ``hitting the `n' key''), or to `plonk'
  852.   annoying posters (according to the Hacker's Dictionary, the sound a
  853.   jerk makes at the end of a fall to the bottom of a kill file).
  854.  
  855.   In cases where punitive actions are applied, generally system
  856.   administrators are least likely to restrict email.  USENET postings
  857.   are much more commonly restricted, either to individual users or 
  858.   entire groups (such as a university campus).  Restrictions are most
  859.   commonly associated with the following `abuses':
  860.  
  861.   - harassing or threatening notes, `email terrorism'
  862.   - illegal uses, e.g. piracy or propagation of copyrighted material
  863.   - `ad hominem' attacks, i.e. insulting the reputation of the
  864.     poster instead of citing the content of the message
  865.   - intentional or extreme vulgarity and offensiveness
  866.   - inappropriate postings, esp. binary files in regular groups
  867.     `mail-bombing': inundating mail boxes with numerous or massive
  868.     files
  869.  
  870.   Major problems originate from lack of distinctions in private and
  871.   official email or postings.  Most users have internet access via
  872.   accounts at businesses or universities and their activities on the
  873.   internet can be construed as representative of their parent
  874.   organizations. Many people put disclaimers in their `signatures' in
  875.   an attempt dissociate their identity and activities from parent
  876.   organizations as a precaution. A recent visible political case
  877.   involves the privacy of electronic mail  written by White House
  878.   staff members of the Bush administration.  Following are some
  879.   guidelines:
  880.  
  881.   - Acquaint yourself with your company or university policy.
  882.   - If possible, avoid use of your company email address for private
  883.     communication.
  884.   - Use a disclaimer.
  885.   - Keep a low profile (avoid `flamewars' or simply don't post).
  886.   - Avoid posting information that could be  construed to be
  887.     proprietary or `internal'.
  888.  
  889.   Famous Usenet contributor Carl Kadie and associates maintain an 
  890.   archive tracking user liability as part of the Computers and 
  891.   Academic Freedom project (see also the section on ``internet use 
  892.   policies''). The following references are available from 
  893.   ftp.eff.org:
  894.  
  895.   /pub/academic/banned.1991
  896.   /pub/academic/banned.1992
  897.   ---
  898.     Computer material that was banned/challenged in academia in 1991
  899.     and 1992 including USENET hierarchies.
  900.  
  901.   /pub/academic/cases
  902.   ---
  903.     This is an on-line collection of information about specific
  904.     computers and academic freedom cases. File README is a detailed
  905.     description of the items in the directory.
  906.  
  907.   /pub/academic/faq/netnews.liability
  908.   ---
  909.     Notes on university liability for Usenet.
  910.  
  911.  
  912. ______
  913. <2.9> Who is my sysadmin?  What does s/he know about me?
  914.  
  915.   The requirements and screening for getting a system administration
  916.   job (and thereby access to all information on a system) vary widely
  917.   between sites and are sometimes frighteningly lax, especially at
  918.   universities.  Many UNIX systems at universities are largely
  919.   managed by undergraduates with a background in computing and often
  920.   `hacking'.  In general, commercial and industrial sites are more
  921.   strict on qualifications and background, and government sites are
  922.   extremely strict.
  923.  
  924.   The system adminstrator (root user) can monitor what commands you
  925.   used and at what times.  S/he may have a record (backups) of files
  926.   on your account over a few weeks. S/he can monitor when you send
  927.   email or post USENET messages, and potentially read either.  S/he
  928.   may have access to records indicating what hosts you are using,
  929.   both locally and elsewhere.  Administrators sometimes employ
  930.   specialized programs to  track `strange' or `unusual' activity,
  931.   which can potentially be misused.
  932.  
  933. ______
  934. <2.10> Why is privacy (un)stable on the internet?
  935.  
  936.   For the numerous reasons listed above, privacy should not be an
  937.   expectation with current use of the internet.  Furthermore, large
  938.   parts of the internet are funded by the U.S. NSF (National Science
  939.   Foundation) which places certain restrictions on its use (such as
  940.   prohibiting commercial use).  Some high-level officials in this and
  941.   other government agencies may be opposed to emerging techniques to
  942.   guarantee privacy (such as encryption and anonymous services).
  943.  
  944.   Historically the major threats to privacy on the internet have been
  945.   local. Perhaps the most common example of this are the widespread
  946.   occurrences of university administrators refusing to carry some
  947.   portion of USENET newsgroups labelled as `pornographic'. The
  948.   `alternative' hierarchy in the USENET system, which has virtually
  949.   no restrictions on propagation and new group creation, is
  950.   frequently targeted (although this material may appear anywhere).
  951.  
  952.   From the global point of view traffic is generally completely
  953.   unimpeded on the internet and only the most egregious offenders
  954.   are pursued.  For example, verbatim transcriptions of copyrighted
  955.   material (such as newspaper or magazine articles) are posted to
  956.   USENET with regularity without major consequences (some email
  957.   complaints may ensue).  More astonishing to some is that currently
  958.   significant portions of USENET traffic, and less so internet
  959.   traffic, is comprised of sexually-explicit digitized images almost
  960.   entirely originating from copyrighted material (newsgroups such as
  961.   `alt.sex' regularly have the highest traffic).
  962.   
  963. ______
  964. <2.11> What is the future of privacy on the internet?
  965.  
  966.   Some argue that the internet currently has an adequate or
  967.   appropriate level of privacy.  Others will argue that as a
  968.   prototype for future global networks it has woefully inadequate
  969.   safeguards.  The internet is growing to become a completely global,
  970.   international superhighway for data, and this traffic will
  971.   inevitably entail data such as voice messages, postal mail, and
  972.   many other items of extremely personal nature. Computer items that
  973.   many people consider completely private (such as their local hard
  974.   drives) will literally be inches from global network connections.
  975.   Also, sensitive industrial and business information is exchanged
  976.   over networks currently and this volume may conceivably merge with
  977.   the internet.
  978.   
  979.   Most would agree that, for these basic but sensitive uses of the
  980.   internet, no significant mechanisms are currently in place to
  981.   ensure much privacy. New standards are calling for uniform
  982.   introduction of `privacy enhanced mail' (PEM) which uses encryption
  983.   technologies to ensure privacy, so that privacy protection is
  984.   automatic, and may significantly improve safeguards.
  985.  
  986.   The same technology that can be extremely destructive to privacy
  987.   (such as with surreptitious surveilance) can be overwhelmingly
  988.   effective in protecting  it (e.g. with encryption). Some government
  989.   agencies are opposed to unlimited privacy in general, and believe
  990.   that it should lawfully be forfeited in cases of criminal conduct
  991.   (e.g. court-authorized wiretapping).  However, powerful new
  992.   technologies to protect privacy on computers are becoming
  993.   increasingly popular, provoking some to say that ``the cat is out
  994.   of the bag'' and the ``genie can't be put back in the bottle''.  In
  995.   less idiomatic terms, they believe that the spread of strong
  996.   cryptography is already underway will be socially and technically
  997.   unstoppable.
  998.   
  999.   To date, no feasible system that guarantees both secure
  1000.   communication and government oversight has been proposed (the two
  1001.   goals are largely incompatible). Proposals for ``registration'' of
  1002.   secret keys (by D. Denning on sci.crypt and the Clipper chip proposal, 
  1003.   for example) have been met with hot controversy at best and ridicule 
  1004.   and derision at worst, mainly because of concerns for the right to 
  1005.   privacy and objections of inherent feasibility.  Electronic privacy 
  1006.   issues, and particularly the proper roles of networks and the 
  1007.   internet, will foreseeably become highly visible and explosive over 
  1008.   the next few years.
  1009.  
  1010.  
  1011. ANONYMITY
  1012. =========
  1013.  
  1014. _____
  1015. <3.1> What is `anonymity' on the internet?
  1016.  
  1017.   Simply stated, anonymity is the absence of identity, the ultimate in
  1018.   privacy. However, there are several variations on this simple theme.  
  1019.   A person may wish to be consistently identified by a certain pseudonym 
  1020.   or `handle' and establish a reputation under it in some area, 
  1021.   providing pseudo-anonymity.  A person may wish to be completely 
  1022.   untraceable for a single one-way message (a sort of `hit-and-run'). 
  1023.   Or, a person may wish to be openly anonymous but carry on a 
  1024.   conversation with others (with either known or anonymous identities) 
  1025.   via an `anonymous return address'.  A user may wish to appear as a
  1026.   `regular user' but actually be untraceable.  Sometimes a user wishes 
  1027.   to hide who he is sending mail to (in addition to the message itself). 
  1028.   The anonymous item itself may be directed at individuals or groups.  
  1029.   A user may wish to access some service and hide all signs of the 
  1030.   association. 
  1031.   
  1032.   All of these uses are feasible on the internet but are currently
  1033.   tricky to carry out in practice, because of all the tracking
  1034.   mechanisms inherent to operating systems and network protocols. 
  1035.   Officials of the NSF and other government agencies may be opposed to 
  1036.   any of these uses because of the potential for abuse.  Nevertheless, 
  1037.   the inherent facelessness of large networks will always guarantee a 
  1038.   certain element of anonymity.
  1039.  
  1040. _____
  1041. <3.2> Why is `anonymity' (un)important on the internet?
  1042.  
  1043.   Anonymity is another powerful tool that can be beneficial or
  1044.   problematic depending on its use.  Arguably absence of
  1045.   identification is important as the presence of it.  It may be the
  1046.   case that many strong benefits from electronic anonymity will be
  1047.   discovered that were unforeseen and unpredicted, because true
  1048.   anonymity has been historically very difficult to establish.
  1049.  
  1050.   One can use anonymity to make personal statements to a colleague
  1051.   that would sabotage a relationship if stated openly (such as
  1052.   employer/employee scenarios).  One can use it to pass information 
  1053.   and evade any threat of direct retribution.  For example,
  1054.   `whistleblowers' reporting on government abuses (economic, social,
  1055.   or political) can bring issues to light without fear of stigma or
  1056.   retaliation. Sensitive, personal, potentially damaging information
  1057.   is often posted to some USENET groups, a risky situation where
  1058.   anonymity allows conversations to be carried on completely
  1059.   independent of the identities of the participants.  Some police
  1060.   departments run phone services that allow anonymous reporting of
  1061.   crimes; such uses would be straightforward on the network.
  1062.   Anonymity can be extremely important and potentially lifesaving
  1063.   diagnoses and discussions carried out on medical or theurapeutic   
  1064.   newsgroups. Unfortunately, extortion and harassment become more
  1065.   insidious with assurances of anonymity.
  1066.  
  1067. _____
  1068. <3.3> How can anonymity be protected on the internet?
  1069.  
  1070.   The chief means, as alluded to above, are masking identities in
  1071.   email and posting. However, anonymous accounts (public accounts as
  1072.   accessable and anonymous as e.g. public telephones) may be
  1073.   effective as well, but this use is generally not officially
  1074.   supported and even discouraged by some system adminstrators and NSF
  1075.   guidelines.  The nonuniformity in the requirements of obtaining
  1076.   accounts at different sites and institutions makes anonymous
  1077.   accounts generally difficult to obtain to the public at large.
  1078.  
  1079.   Many communications protocols are inherently detrimental to
  1080.   anonymity.  Virtually every protocol in existence currently
  1081.   contains information on both sender and receiver in every packet.
  1082.   New communications protocols will likely develop that guarantee
  1083.   much higher degrees of secure anonymous communication.
  1084.  
  1085. _____
  1086. <3.4> What is `anonymous mail'?
  1087.  
  1088.   One approach to `anonymizing' mail has been to set up an `anonymous
  1089.   server' that, when activated by email to its address, responds by
  1090.   allocating and supplying an `anonymous ID' that is unique to the
  1091.   person requesting it (based on his email address).  This will vary
  1092.   for the same person for different machine address email
  1093.   originations. To send anonymous mail, the user sends email directed
  1094.   to the server containing the final destination. The server
  1095.   `anonymizes' the message by stripping of identification information
  1096.   and forwards the message, which appears to originate from the
  1097.   anonymous server only from the corresponding anonymous user id. 
  1098.   This is the `interactive' use of anonymity or pseudonymity
  1099.   mentioned above.
  1100.  
  1101.   Another more `fringe' approach is to run a `cypherpunk' remailer
  1102.   from a regular user account (no root system privileges are
  1103.   required).  These are currently being pioneered by Eric Hughes and
  1104.   Hal Finney <hal@alumni.caltech.edu>.  The operator runs a process on
  1105.   a machine that anonymizes mail sent to him with certain
  1106.   characteristics that distinguish it from his regular incoming mail
  1107.   (typically fields in the header).  One has been implemented as a 
  1108.   PERL script running on UNIX.  Several of these are in existence
  1109.   currently but sites and software currently somewhat unstable; they 
  1110.   may be in operation outside of system administrator knowledge.
  1111.   The remailers don't generally support anonymous return addresses. 
  1112.   Mail that is incorrectly addressed is received by the operator. 
  1113.   Generally the user of the remailer has to disavow any
  1114.   responsibility for the messages forwarded through his system,
  1115.   although actually may be held liable regardless.
  1116.  
  1117.   These approaches have several serious disadvantages and weaknesses:
  1118.   
  1119.   - The anonymous server approach requires maintaining a mapping of
  1120.     anonymous ID's to real addresses that must be maintained
  1121.     indefinitely.  One alternative is to allow `deallocation' of
  1122.     aliases at the request of the user, but this has not been
  1123.     implemented yet.
  1124.  
  1125.   - Although an unlikely scenario, traffic to any of these sites could
  1126.     conceivably be monitored from the `outside', necessitating the
  1127.     use of cryptography for basic protection,.
  1128.  
  1129.   - Local administrators can shut them down either out of caprice or
  1130.     under pressure from local, network, or government agencies.
  1131.   
  1132.   - Unscrupulous providers of the services can monitor the traffic
  1133.     that goes through them.
  1134.  
  1135.   - Some remailers keep logs that may be inspected. 
  1136.  
  1137.   - The cypherpunk approach tends to be highly unstable because these
  1138.     operators are basically network users who do not own the
  1139.     equipment and are accountable  to their own system
  1140.     administrators, who may be unaware of the use and unsympathetic
  1141.     to the philosophy of anonymity when the operation is discovered,
  1142.     regarding it as illicit use. 
  1143.  
  1144.   - In all cases, a high degree of trust is placed in the anonymous
  1145.     server operator by the user.
  1146.  
  1147.   Currently the most direct route to anonymity involves using SMTP
  1148.   protocols to submit a message directly to a server with arbitrary
  1149.   field information.  This practice, not uncommon to hackers, and the
  1150.   approach used by remailers, is generally viewed with hostility by
  1151.   most system administrators.  Information in the header routing data
  1152.   and logs of network port connection information may be retained
  1153.   that can be used to track the originating site.  In practice, this
  1154.   is generally infeasible and rarely carried out.  Some
  1155.   administrators on the network will contact local administrators to
  1156.   request a message be tracked and its writer admonished or punished
  1157.   more severely (such as revoking the account), all of this actually
  1158.   happening occasionally but infrequently.
  1159.  
  1160. _____
  1161. <3.5> What is `anonymous posting'?
  1162.  
  1163.   Anonymous servers have been established as well for anonymous Usenet
  1164.   posting with all the associated caveats above (monitored traffic,
  1165.   capricious or risky local circumstances, logging).  Make sure to
  1166.   test the system at least once by e.g. anonymous posting to
  1167.   misc.test (however some operators don't recommend this because many
  1168.   sites `autorespond' to test messages, possibly causing the
  1169.   anonymous server to allocate anonymous IDs for those machines). 
  1170.  
  1171.   Another direct route involves using NNTP protocols to submit a
  1172.   message directly to a newserver with arbitrary field information.
  1173.   This practice, not uncommon to hackers, is also generally viewed
  1174.   with hostility by most system administrators, and similar
  1175.   consequences can ensue.
  1176.  
  1177.   See also:
  1178.   
  1179.   - Anonymity on the Internet FAQ, rtfm.mit.edu:
  1180.     /pub/usenet/news.answers/net-anonymity.
  1181.  
  1182.   - ``Censorship Fights Heat Up on Academic Networks'', W. M.
  1183.     Bulkeley, Wall St. Journal, May 24 1993 p. B1.
  1184.  
  1185.   - ``A Computer Program That Can Censor Electronic Messages Sets
  1186.     Off a Furor'', D. L. Wilson, Chronicle of Higher Education,
  1187.     May 12, 1993 p. A25.
  1188.  
  1189.   - Information Week, May 31 1993 pg. 84 summarizes the Wall St. 
  1190.     Journal article.
  1191.  
  1192. _____
  1193. <3.6> Why is anonymity (un)stable on the internet?
  1194.  
  1195.   As noted, many factors compromise the anonymity currently available
  1196.   to the general internet community, and these services should be
  1197.   used with great caution.  To summarize, the technology is in its
  1198.   infancy and current approaches are unrefined, unreliable, and not
  1199.   completely trustworthy.  No standards have been established and
  1200.   troubling situations of loss of anonymity and bugs in the software
  1201.   are prevalent.  Here are some encountered and potential bugs: 
  1202.   
  1203.   - One anonymous remailer reallocated already allocated anonymous
  1204.     return addresses. 
  1205.   - Others passed signature information embedded in messages
  1206.     unaltered. 
  1207.   - Address resolution problems resulting in anonymized mail bounced
  1208.     to a remailer are common.
  1209.   - Forgeries to the anonymous server itself are a problem, possibly
  1210.     allowing unauthorized users to potentially glean anon ID - email
  1211.     address  mappings in the alias file.  This can be remedied with
  1212.     the use of passwords.
  1213.   - Infinite mail loops are possible with chaining remailers.
  1214.   
  1215.   Source code is being distributed, tested, and refined for these
  1216.   systems, but standards are progressing slowly and weakly.  The
  1217.   field is not likely to improve considerably without official
  1218.   endorsement and action by network agencies.  The whole idea is
  1219.   essentially still in its infancy and viewed with suspicion and
  1220.   distrust by many on the internet, seen as illegitimate or favorable
  1221.   to criminality.  The major objection to anonymity over regular
  1222.   internet use is the perceived lack of `accountability' to system
  1223.   operators, i.e. invulnerability to account restrictions resulting
  1224.   from outside complaints.  System adminstrators at some sites have
  1225.   threatened to filter anonymous news postings generated by the
  1226.   prominent servers from their redistribution flows.  This may only
  1227.   have the effect of encouraging server operators to create less
  1228.   characteristically detectable headers.  Probably the least
  1229.   problematic approach, and the most traditional to Usenet, is for
  1230.   individual users to deal with anonymous mail however they prefer,
  1231.   e.g. ignoring it or filtering it with kill files.
  1232.   
  1233. _____
  1234. <3.7> What is the future of anonymity on the internet?
  1235.  
  1236.   New anonymous protocols effectively serve to significantly increase
  1237.   safeguards of anonymity.  For example, the same mechanism that
  1238.   routes email over multiple hosts, thereby threatening its privacy,
  1239.   can also be used to guarantee it.  In a scheme called `chaining' an
  1240.   anonymous message is passed through multiple anonymous servers
  1241.   before reaching a destination.  In this way generally multiple
  1242.   links of the chain have to be `broken' for security to be
  1243.   compromised. Re-encryption at each link makes this scenario even
  1244.   more unlikely.  Even more significantly the anonymous remailers
  1245.   could be spread over the internet globally so that local weaknesses
  1246.   (such as corrupt governments or legal wiretapping within a nation)
  1247.   would be more unlikely to sacrifice overall security by message
  1248.   tracing.  However, remailers run by corrupt operators are possible.
  1249.   
  1250.   The future of anonymous services on the internet is, at this time,
  1251.   highly uncertain and fraught with peril. While specific groups seem
  1252.   to benefit significantly from anonymous posting capabilities, many
  1253.   feel that unlimited newsgroup scope for anonymous posting is a
  1254.   disruptive and dangerous idea and detracts from discussions in
  1255.   `serious' groups.   The introduction of unlimited group anonymity
  1256.   may have fundamental repercussions on Usenet conventions and
  1257.   distribution mechanisms such as moderated and `alt' groups have had
  1258.   in the past. For example, as part of new group creation, the
  1259.   charter may specify whether `anonymous' posting is (un)welcome. 
  1260.  
  1261.   Nevertheless, the widespread introduction and use of anonymity may
  1262.   be inevitable. Based on traffic statistics, anonymous services are
  1263.   in huge demand. Pervasive and readily available anonymity could
  1264.   carry significant and unforeseen social consequences.  However, if
  1265.   its use is continued to be generally regarded as subversive it may
  1266.   be confined to the underground.  The ramifications of the
  1267.   widespread introduction of anonymity to Usenet are still largely
  1268.   unknown.  It is unclear whether it will provoke signficant amounts
  1269.   of new traffic or, instead of expansion, cause a shift where a
  1270.   greater portion of existing traffic is anonymized.  Conceivably the
  1271.   services could play a role in influencing future mainstream social
  1272.   acceptance of Usenet.
  1273.  
  1274.  
  1275. * * *
  1276.  
  1277. This is Part 1 of the Privacy & Anonymity FAQ, obtained via anonymous
  1278.   FTP to rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  1279.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  1280. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  1281. All rights reserved.
  1282.  
  1283.  
  1284.  
  1285. ------------------------------------------------------------------------
  1286. Date: 05-21-94                         Msg # 12471  
  1287.   To: ALL                              Conf: (2120) news.answers
  1288. From: LD231782@LONGS.LANCE.COLO        Stat: Public
  1289. Subj: Privacy & Anonymity on th        Read: Yes
  1290. ------------------------------------------------------------------------
  1291.  @FROM   :LD231782@LONGS.LANCE.COLOSTATE.EDU                           
  1292.  @SUBJECT:Privacy & Anonymity on the Internet FAQ (2 of 3)             
  1293.  @PACKOUT:05-21-94                                                     
  1294. Message-ID: <net-privacy/part2_769514754@rtfm.mit.edu>
  1295. Newsgroups: sci.crypt,comp.society.privacy,alt.privacy,sci.answers
  1296. comp.answers,alt.answers,news.answers
  1297. Organization: TMP Enterprises
  1298.  
  1299.  
  1300. Archive-name: net-privacy/part2
  1301. Last-modified: 1993/10/11
  1302. Version: 3.2
  1303.  
  1304.  
  1305. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  1306. ================================================
  1307.  
  1308. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  1309.   permission from author, otherwise may be freely copied.  Not to be
  1310.   altered.  Please credit if quoted.
  1311.  
  1312. SUMMARY
  1313. =======
  1314.  
  1315. Information on email and account privacy, anonymous mailing and 
  1316. posting, encryption, and other privacy and rights issues associated
  1317. with use of the Internet and global networks in general.
  1318.  
  1319. (Search for <#.#> for exact section. Search for '_' (underline) for
  1320. next section.)
  1321.  
  1322. PART 2
  1323. ====== (this file)
  1324.  
  1325. Issues
  1326. ------
  1327.  
  1328. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1329. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1330. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1331. <4.4> What is Integrated Services Digital Network (ISDN)?
  1332. <4.5> What is the National Research and Education Network (NREN)?
  1333. <4.6> What is the FBI's proposed Digital Telephony Act?
  1334. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1335. <4.8> What other U.S. legislation is related to privacy?
  1336. <4.9> What are references on rights in cyberspace?
  1337. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1338. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  1339. <4.12> What is the NIST computer security bulletin board?
  1340.  
  1341. Clipper
  1342. -------
  1343.  
  1344. <5.1> What is the Clipper Chip Initiative?
  1345. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1346. <5.3> Why are technical details of the Clipper chip being kept secret?
  1347. <5.4> Who was consulted in the development of the Clipper chip?
  1348. <5.5> How is commerical use/export of Clipper chips regulated?
  1349. <5.6> What are references on the Clipper Chip?
  1350. <5.7> What are compliments/criticisms of the Clipper chip?
  1351. <5.8> What are compliments/criticisms of the Clipper Initiative?
  1352. <5.9> What are compliments/criticisms of the Clipper announcement?
  1353. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  1354.  
  1355.  
  1356. ISSUES
  1357. ======
  1358.  
  1359. _____
  1360. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1361.  
  1362.   From ftp.eff.org:/pub/EFF/mission_statement:
  1363.  
  1364.   > A new world is arising in the vast web of digital, electronic
  1365.   > media which connect us.  Computer-based communication media like
  1366.   > electronic mail and computer conferencing are becoming the basis
  1367.   > of new forms of community.  These communities without a single,
  1368.   > fixed geographical location comprise the first settlements on an
  1369.   > electronic frontier.
  1370.   > 
  1371.   > While well-established legal principles and cultural norms give
  1372.   > structure and coherence to uses of conventional media like
  1373.   > newspapers, books, and telephones, the new digital media do not
  1374.   > so easily fit into existing frameworks.  Conflicts come about as
  1375.   > the law struggles to define its application in a context where
  1376.   > fundamental notions of speech, property, and place take
  1377.   > profoundly new forms. People sense both the promise and the
  1378.   > threat inherent in new computer and communications technologies,
  1379.   > even as they struggle to master or simply cope with them in the
  1380.   > workplace and the home.
  1381.   > 
  1382.   > The Electronic Frontier Foundation has been established to help
  1383.   > civilize the electronic frontier; to make it truly useful and
  1384.   > beneficial not just to a technical elite, but to everyone; and to
  1385.   > do this in a way which is in keeping with our society's highest
  1386.   > traditions of the free and open flow of information and
  1387.   > communication.
  1388.   
  1389.   EFF was started by the multimillionaire Mitchell Kapor, founder of
  1390.   Lotus software, and John Barlow, lyricist for the Grateful Dead
  1391.   rock band.  A highly publicized endeavor of the organization
  1392.   involved the legal defense of Steve Jackson Games after an FBI
  1393.   raid and an accompanying civil suit (see section on ``Steve
  1394.   Jackson Games'').  The foundation publishes EFF News (EFFector
  1395.   Online) electronically, send requests to effnews-request@eff.org.
  1396.   
  1397.   In a letter to Mitchell Kapor from the Chairman of the Subcommittee
  1398.   with primary jurisdiction over telecommunications policy dated
  1399.   November 5, 1991, Representative Edward J. Markey complemented
  1400.   Mitchell Kapor on his ``insights on the development of a national
  1401.   public information infrastructure'' which ``were appreciated greatly
  1402.   by myself and the Members of the Subcommittee'' (complete text in 
  1403.   ftp.eff.com:/pub/pub-infra/1991-12):
  1404.  
  1405.   > ...we need to pursue policies that encourage the Bell companies to
  1406.   > work with other sectors of the communications industry to create
  1407.   > a consumer-oriented, public information network. Please let me or
  1408.   > my staff know what policies you and others in the computer
  1409.   > industry believe would best serve the public interest in creating
  1410.   > a reasonably priced, widely available network in which
  1411.   > competition is open and innovation rewarded.  I also want to
  1412.   > learn what lessons from the computer industry over the past ten
  1413.   > to fifteen years should apply to the current debate on
  1414.   > structuring the information and communications networks of the
  1415.   > future....I ask your help in gaining input from the computer
  1416.   > industry so that the Subcommittee can shape policies that will
  1417.   > bring this spirit of innovation and entrepreneurship to the
  1418.   > information services industry.  
  1419.  
  1420.   ftp.eff.org
  1421.   ===========
  1422.   
  1423.   /pub/EFF/about-eff
  1424.   ---
  1425.     A file of basic information about EFF including goals, mission,
  1426.     achievements, and current projects. Contains a membership form.
  1427.  
  1428.   /pub/EFF/historical/founding-announcement
  1429.   ---
  1430.     EFF founding press release.
  1431.  
  1432.   /pub/EFF/historical/eff-history
  1433.   ---
  1434.     John Perry Barlow's ``Not Terribly Brief History of the EFF'' (July
  1435.     10, 1990).  How EFF was conceived and founded, major legal cases,
  1436.     and the organizational directions.
  1437.  
  1438.   /pub/EFF/historical/legal-case-summary
  1439.   ---
  1440.     EFF legal case summary.
  1441.  
  1442.  
  1443. _____
  1444. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1445.  
  1446.   The Computer Professionals for Social Responsibility have been
  1447.   working to protect and promote electronic civil liberties issues
  1448.   since ~1982.  The group has three offices (Palo Alto, Cambridge,
  1449.   Washington, DC) and 20 chapters. It is involved in litigation
  1450.   against the FBI, The NSA, NIST, the Secret Service and other other
  1451.   U.S. government agencies to declassify and provide documentation
  1452.   on issues such as Operation Sundevil, the FBI wiretap proposal,
  1453.   NSA's interference in crypography, the breakup of the 2600 raid in
  1454.   Arlington, Va in Nov 1992. Members speak frequently in front on
  1455.   Congress, state legislators and public utility commissions to
  1456.   testify on privacy, information policy, computer security, and
  1457.   caller identification.
  1458.  
  1459.   CPSR has created an extensive Internet Privacy library available
  1460.   via FTP, Gopher, WAIS, and email at cpsr.org, currently comprising
  1461.   the largest collection of privacy documents on the internet.  For
  1462.   more information, anonymous FTP to cpsr.org:/cpsr/cpsr_info.
  1463.  
  1464.  
  1465.   (Thanks to Dave Banisar <banisar@washofc.cpsr.org> for contributions
  1466.   here.)
  1467.  
  1468. _____
  1469. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1470.  
  1471.   In the early 1990's a fear spread among U.S. law enforcement
  1472.   agencies on the illicit activities of `hackers' and `phreakers' 
  1473.   involved in such activities as computer tampering via modem, credit 
  1474.   card fraud, and long-distance call thievery.  (Descriptions of real 
  1475.   `hacking' exploits can be found in the book Cyberpunk by J. Markoff 
  1476.   and K. Hafner.) 
  1477.  
  1478.   See ftp.eff.org:/pub/SJG/General_Information/EFFector1.04:
  1479.  
  1480.   > `Operation Sundevil,' the Phoenix-inspired crackdown of May
  1481.   > 8,1990, concentrated on telephone code-fraud and credit-card
  1482.   > abuse, and followed this seizure plan with some success. 
  1483.   > [Bulletin Board Systems] went down all over America, terrifying
  1484.   > the underground and swiftly depriving them of at least some of
  1485.   > their criminal instruments.  It also saddled analysts with some
  1486.   > 24,000 floppy disks, and confronted harried Justice Department
  1487.   > prosecutors with the daunting challenge of a gigantic nationwide
  1488.   > hacker show-trial involving highly technical issues in dozens of
  1489.   > jurisdictions.
  1490.  
  1491.   Massive `show-trials' never materialized, although isolated
  1492.   instances of prosecution were pursued.  The movement reached a
  1493.   crescendo in Texas with the highly publicized case of illegal
  1494.   search and seizure involving the Steve Jackson Games company of
  1495.   Austin Texas on March 1, 1990.  From the column GURPS' LABOUR LOST
  1496.   by Bruce Sterling <bruces@well.sf.ca.us> in Fantasy and Science
  1497.   Fiction Magazine:
  1498.  
  1499.   > In an early morning raid with an unlawful and unconstitutional
  1500.   > warrant, agents of the Secret Service conducted a search of the
  1501.   > SJG office.  When they left they took a manuscript being prepared
  1502.   > for publication, private electronic mail, and several computers,
  1503.   > including the hardware and software of the SJG Computer Bulletin
  1504.   > Board System.  Yet Jackson and his business were not only
  1505.   > innocent of any crime, but never suspects in the first place. 
  1506.   > The raid had been staged on the unfounded suspicion that
  1507.   > somewhere in Jackson's office there `might be' a document
  1508.   > compromising the security of the 911 telephone system.
  1509.  
  1510.   (A detailed and vivid account of the seizure is documented in the
  1511.   book ``The Hacker Crackdown'' by Bruce Sterling.)  FBI agents
  1512.   involved in the seizure were named in a civil suit filed on behalf
  1513.   of Steve Jackson Games by The Electronic Frontier Foundation.  See
  1514.   information on EFF below.  From an article by Joe Abernathy in the
  1515.   Houston Chronicle ~Feb 1, 1993:
  1516.   
  1517.   > AUSTIN -- An electronic civil rights case against the Secret
  1518.   > Service closed Thursday with a clear statement by federal
  1519.   > District Judge Sam Sparks that the Service failed to conduct a
  1520.   > proper investigation in a notorious computer crime crackdown,
  1521.   > and went too far in retaining  custody of seized equipment. 
  1522.   > 
  1523.   > Secret Service Special Agent Timothy Foley of Chicago, who was in
  1524.   > charge of three Austin computer search-and-seizures on March 1,
  1525.   > 1990, that led to the lawsuit, stoically endured Spark's rebuke
  1526.   > over the Service's poor investigation and abusive computer
  1527.   > seizure policies.  While the Service has seized dozens of
  1528.   > computers since the crackdown began in 1990, this is the first
  1529.   > case to challenge the practice. 
  1530.   > 
  1531.   > Sparks grew visibly angry when it was established that the Austin
  1532.   > science fiction magazine and game book publisher was never
  1533.   > suspected of a crime, and that agents did not do even marginal
  1534.   > research to establish a criminal connection between the firm and
  1535.   > the suspected illegal activities of an employee, or to determine
  1536.   > that the company was a publisher. Indeed, agents testified that
  1537.   > they were not even trained in the Privacy Protection Act at the
  1538.   > special Secret Service school on computer crime. 
  1539.   > 
  1540.   > "How long would it have taken you, Mr. Foley, to find out what
  1541.   > Steve Jackson Games did, what it was?" asked Sparks. "An hour? 
  1542.   > 
  1543.   > "Was there any reason why, on March 2, you could not return to
  1544.   > Steve Jackson Games a copy, in floppy disk form, of everything
  1545.   > taken? 
  1546.   > 
  1547.   > "Did you read the article in Business Week magazine where it had
  1548.   > a picture of Steve Jackson -- a law-abiding, tax-paying citizen
  1549.   > -- saying he was a computer crime suspect? 
  1550.   > 
  1551.   > "Did it ever occur to you, Mr. Foley, that seizing this material
  1552.   > could harm Steve Jackson economically?" 
  1553.   > 
  1554.   > Foley replied, "No, sir," but the judge offered his own answer. 
  1555.   > 
  1556.   > "You actually did, you just had no idea anybody would actually go
  1557.   > out and hire a lawyer and sue you." 
  1558.   > 
  1559.   > More than $200,000 has been spent by the Electronic Frontier 
  1560.   > Foundation in bringing the case to trial. The EFF was founded by 
  1561.   > Mitchell Kapor amid a civil liberties movement sparked in large
  1562.   > part by the Secret Service computer crime crackdown. 
  1563.  
  1564.   The trial is now recognized as a legal precedent explicitly
  1565.   guaranteeing protection of electronically stored information under
  1566.   the Privacy Protection Act, and safeguarding bulletin boards and
  1567.   electronic mail by federal wiretap laws limiting government
  1568.   surveillance powers. See the Wall Street Journal, 3/18/93, p. B1,
  1569.   ``Ruling Gives Privacy a High-Tech Edge''
  1570.  
  1571.  
  1572.   ftp.eff.org
  1573.   ===========
  1574.   
  1575.   /pub/cud/papers/sundevil
  1576.   ---
  1577.     A collection of information on Operation SunDevil by the Epic
  1578.     nonprofit publishing project. Everything you wanted to know but
  1579.     could never find.
  1580.  
  1581.   /pub/cud/papers/sj-resp
  1582.   ---
  1583.     Steve Jackson's response to the charges against him.
  1584.  
  1585.  
  1586. _____
  1587. <4.4> What is Integrated Services Digital Network (ISDN)?
  1588.  
  1589.   ISDN is a high-speed data communications standard that utilizes
  1590.   existing copper telephone lines, and is a possible inexpensive and
  1591.   intermediate alternative to laying fiber optic cable for phone
  1592.   networks.  The speeds involved may be sufficient for audio and
  1593.   video transmission applications.  G. V. der Leun in the file
  1594.   ftp.eff.org: /pub/pub-infra/1991-11:
  1595.  
  1596.   > Telecommunications in the United States is at a crossroads.  With
  1597.   > the Regional Bell Operating Companies now free to provide
  1598.   > content, the shape of the information networking is about to be
  1599.   > irrevocably altered.  But will that network be the open,
  1600.   > accessible, affordable network that the American public needs? 
  1601.   > You can help decide this question.
  1602.   > 
  1603.   > The Electronic Frontier Foundation recently presented a plan to
  1604.   > Congress calling for the immediate deployment of a national
  1605.   > network based on existing ISDN technology, accessible to anyone
  1606.   > with a telephone connection, and priced like local voice service.
  1607.   >  We believe deployment of such a platform will spur the
  1608.   > development of innovative new information services, and maximize
  1609.   > freedom, competitiveness, and civil liberties throughout the
  1610.   > nation.
  1611.   > 
  1612.   > The EFF is testifying before Congress and the FCC; making
  1613.   > presentations to public utility commisions from Massachusetts to
  1614.   > California; and meeting with representatives from telephone
  1615.   > companies, publishers, consumer advocates, and other stakeholders
  1616.   > in the telecommunications policy debate.
  1617.   > 
  1618.   > The EFF believes that participants on the Internet, as pioneers on
  1619.   > the electronic frontier, need to have their voices heard at this
  1620.   > critical moment.
  1621.  
  1622.   To automatically receive a description of the platform and details,
  1623.   send mail to archive-server@eff.org, with the following line:
  1624.  
  1625.     send documents open-platform-overview
  1626.  
  1627.   or send mail to eff@eff.org.  See also the Introduction to the EFF
  1628.   Open Platform Proposal in ftp.eff.org:/pub/pub-infra/1991-02.
  1629.  
  1630.   
  1631.   References
  1632.   ==========
  1633.  
  1634.   ``Digital Data On Demand.'' MacWorld, 2/82 (page 224).
  1635.   ---
  1636.     56Kbps vs. ISDN services and products. See comments by J. Powers
  1637.     in ftp.eff.org:pub/pub-infra/1992-02.
  1638.  
  1639.   ``Telephone Service That Rings of the Future.'' By Joshua Quittner. 
  1640.   Newsday, Tue, Jan 7 1992.
  1641.   ---
  1642.     Implications of ISDN for the masses, written in popular science
  1643.     style.   John Perry Barlow (cofounder EFF). Regional telephone
  1644.     companies (Ohio Bell).  ISDN as ``Technological Rorschach Test.''
  1645.      Anecdotes about McDonald's,  Barbara Bush teleconferencing. See
  1646.     complete text in ftp.eff.org:/pub/pub-infra/1992-01.
  1647.     
  1648.   ftp.eff.org:/pub/pub-infra/
  1649.   ---
  1650.     Files 1991-11 through 1992-05 containing email from the EFF public
  1651.     infrastructure group organized by month.  Opinions and facts on
  1652.     the pros and cons of ISDN, Integrated Services Digital Network. 
  1653.     Uses of ISDN (phone video, audio, etc.)  Japanese model.
  1654.     Alternatives to ISDN (HDSL, ADSL, fiber optics). Technical 
  1655.     specifications of ISDN, implementation details, cost issues,
  1656.     political obstacles, (RBOC, Regional Bell Operating Companies or
  1657.     `Baby Bells', e.g. NET, New England Telephone).  Influencing
  1658.     development of future networks (e.g. ISDN and NREN, National
  1659.     Research and Education  Network), encouraging competition (cable
  1660.     TV systems). Press releases and news articles.  Letter from Rep.
  1661.     E. J. Markey to M. Kapor.
  1662.  
  1663. _____
  1664. <4.5> What is the National Research and Education Network (NREN)?
  1665.  
  1666.   The Nation Research and Education Network was introduced in
  1667.   legislation cosponsored by Sen. A. Gore to promote high-speed data
  1668.   network infrastructure augmenting the internet with up to 50 times
  1669.   faster transmission rates.  The bill passed the House on November
  1670.   20, 1991, the Senate on November 22, 1991, and was signed by the
  1671.   President on December 9, 1991.
  1672.  
  1673.   ftp.eff.org
  1674.   ===========
  1675.   
  1676.   /pub/internet-info/gore.bill
  1677.   ---
  1678.     102nd congress 1st Session. Text of high performance computing
  1679.     bill cosponsored by Sen. A. Gore.
  1680.  
  1681.  
  1682.   /pub/EFF/legislation/gore-infrastructure-bill
  1683.   ---
  1684.     The text of S.2937, the Information Infrastructure and Technology
  1685.     Act of 1992 introduced by Senator Gore to expand Federal efforts
  1686.     to develop technologies for applications of high-performance
  1687.     computing and high-speed networking, and to provide for a
  1688.     coordinated Federal program to accelerate development and
  1689.     deployment of an advanced information infrastructure.
  1690.  
  1691.   U.S. SAID TO PLAY FAVORITES IN PROMOTING NATIONWIDE COMPUTER NETWORK
  1692.   By John Markoff, N.Y. Times (~18 Dec 91).
  1693.   ---
  1694.     President Bush's legislation for natiowide computer data
  1695.     `superhighway.'  IBM-MCI venture as monopoly destructive to fair
  1696.     competition and  innovation?  National Science Foundation NSFnet.
  1697.     complete text in  /pub/pub-infra/1991-12.
  1698.  
  1699.   Commentary
  1700.   ==========
  1701.  
  1702.   /pub/academic/statements/nren.privacy.cpsr
  1703.   ---
  1704.     ``Proposed Privacy Guidelines for the NREN'' -- Statement of Marc
  1705.     Rotenberg, Washington Director Computer Professionals for Social
  1706.     Responsibility (CPSR).
  1707.  
  1708.   /pub/internet-info/cisler.nren
  1709.   ---
  1710.     The National Research and Education Network: Two meetings Steve
  1711.     Cisler, Senior Scientist Apple Computer Library December 17, 1990
  1712.     Summary of meetings exploring educational issues of NREN by
  1713.     diverse members of academia and industry.
  1714.  
  1715.   /pub/internet-info/privatized.nren
  1716.   ---
  1717.     Feb. 14 1991 essay by M. Kapor advocating advantages of a private
  1718.     National Public  Network, and specific recommendations for open
  1719.     NREN policies encouraging  competition.
  1720.  
  1721.  
  1722. _____
  1723. <4.6> What is the FBI's proposed Digital Telephony Act?
  1724.  
  1725.   ``Providers of electronic communication services and private branch
  1726.   exchange operators shall provide within the United States
  1727.   capability and capacity for the government to intercept wire and
  1728.   electronic communications when authorized by law...''
  1729.   
  1730.   From `BBS Legislative Watch: FBIs Wiretapping Proposal Thwarted' by
  1731.   S. Steele in Boardwatch Magazine, Feb. 1993, p. 19-22:
  1732.  
  1733.   > In a move that worried privacy experts, software manufacturers and
  1734.   > telephone companies, the FBI proposed legislation to amend the
  1735.   > Communications Act of 1934 to make it easier for the Bureau to
  1736.   > perform electronic wiretapping. The proposed legislation,
  1737.   > entitled 'Digital Telephony,' would have required communications
  1738.   > service providers and hardware manufacturers to make their
  1739.   > systems 'tappable' by providing 'back doors' through which law
  1740.   > enforcement officers could intercept communications. Furthermore,
  1741.   > this capability would have been provided undetectably, while the
  1742.   > communications was in progress, exclusive of any communications
  1743.   > between other parties, regardless of the mobility of the target
  1744.   > of the FBI's investigation, and without degradation of service.
  1745.   >  
  1746.   > ... under the proposal, the Department of Justice (DOJ) can keep
  1747.   > communications products off the market if it determines that
  1748.   > these products do not meet the DOJ's own ... guidelines. This
  1749.   > [could] result in increased costs and reduced competitiveness for
  1750.   > service providers and equipment manufacturers, since they will be
  1751.   > unlikely to add any features that may result in a DOJ rejection
  1752.   > of their entire product. ... the FBI proposal suggests that the
  1753.   > cost of this wiretapping 'service' to the Bureau would have to be
  1754.   > borne by the service provider itself ...
  1755.   > 
  1756.   > The Electronic Frontier Foundation organized a broad coalition of
  1757.   > public interest and industry groups, from Computer Professionals
  1758.   > for Social Responsibilty (CPSR) and the ACLU to AT&T and Sun
  1759.   > Microsystems, to oppose the legislation. A white paper produced
  1760.   > by the EFF and ratified by the coalition, entitled, `An Analysis
  1761.   > of the FBI Digital Telephony Proposal,' was widely distributed
  1762.   > throughout the Congress.  ... The Justice Department lobbied hard
  1763.   > in the final days to get Congress to take up the bill before
  1764.   > Congress adjourned, but the bill never ... found a Congressional
  1765.   > sponsor (and was therefore never officially introduced). The FBI
  1766.   > [may] reintroduce "Digital Telephony" when the 103rd Congress
  1767.   > convenes in January.
  1768.  
  1769.   See also the section on the Clipper chip.
  1770.  
  1771.   ftp.eff.org
  1772.   ===========
  1773.   
  1774.   /pub/EFF/legislation/fbi-wiretap-bill
  1775.   /pub/EFF/legislation/new-fbi-wiretap-bill
  1776.   ---
  1777.     A bill to ensure the continuing access of law enforcement to the
  1778.     content of wire and electronic communications when authorized by
  1779.     law and for other purposes. Version 2 of the bill after FBI
  1780.     changes in response to public response.
  1781.  
  1782.   /pub/EFF/papers/decrypting-puzzle-palace
  1783.   ---
  1784.     Analysis of the NSA and FBI role in future wiretapping and
  1785.     cryptographic regulation roles, by J. Barlow, cofounder of the
  1786.     EFF (May 1992).
  1787.   
  1788.   /pub/EFF/legal-issues/eff-fbi-analysis
  1789.   ---
  1790.     The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  1791.  
  1792. _____
  1793. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1794.  
  1795.  
  1796.   The Clipper announcement says ``we [the Clinton Administration]
  1797.   understand the importance of encryption technology in
  1798.   telecommunications and computing'' and specifically addresses the
  1799.   question,  ``would the Administration be willing to use legal
  1800.   remedies to restrict access to more powerful encryption devices?''
  1801.   It states that ``The U.S. [is not] saying that  `every American, as
  1802.   a matter of right, is entitled to an unbreakable commercial
  1803.   encryption product' '' although currently ``the Administration is
  1804.   not saying, `since [strong] encryption threatens the public safety
  1805.   and effective law enforcement, we will prohibit it outright' as
  1806.   some countries have effectively done.''  However, currently no
  1807.   U.S. laws regulate domestic cryptography use, although the U.S.
  1808.   International Traffic in Arms Regulations classify cryptographic
  1809.   devices as `munitions' and regulate export.  Some argue that
  1810.   regulation of domestic cryptographic techniques would be
  1811.   unconstitutional under guarantees of freedom of speech.
  1812.  
  1813.  
  1814. _____
  1815. <4.8> What other U.S. legislation is related to privacy?
  1816.  
  1817.   ftp.eff.org
  1818.   ===========
  1819.   
  1820.   /pub/cud/law/<state>  
  1821.   ---
  1822.     State computer crime laws:
  1823.                                   AL, AK, AZ, CA, CO, CT, DE, FL, GA,
  1824.                                   HI, IA, ID, IL, IN, MD, MN, NC, NJ,
  1825.                                   NM, NY, OR, TX, VT, VA, WA, WI, WV.
  1826.  
  1827.   /pub/cud/law/<country>
  1828.   ---
  1829.     Current computer crime laws for: The United States (federal
  1830.     code), Canada, Ghana, and Great Britain.
  1831.  
  1832.   /pub/cud/law/bill.s.618
  1833.   ---
  1834.     Senate bill 618, addressing registration of encryption keys with
  1835.     the government.
  1836.  
  1837.   /pub/cud/law/monitoring
  1838.   ---
  1839.     Senate bill 516; concerning abuses of electronic monitoring in the
  1840.     workplace.
  1841.  
  1842.   /pub/cud/law/us.e-privacy
  1843.   ---
  1844.     Title 18, relating to computer crime & email privacy.
  1845.  
  1846.  
  1847. _____
  1848. <4.9> What are references on rights in cyberspace?
  1849.  
  1850.   ftp.eff.org
  1851.   ===========
  1852.  
  1853.   /pub/cud/papers/const.in.cyberspace
  1854.   ---
  1855.     Laurence Tribe's keynote address at the first Conference on
  1856.     Computers, Freedom, & Privacy. `The Constitution in Cyberspace'
  1857.  
  1858.   /pub/cud/papers/denning
  1859.   ---
  1860.     Paper presented to 13th Nat'l Comp Security Conf ``Concerning
  1861.     Hackers Who Break into Computer Systems'' by Dorothy E Denning.
  1862.  
  1863.   /pub/cud/papers/privacy
  1864.   ---
  1865.     ``Computer Privacy vs First and Fourth Amendment Rights'' by
  1866.     Michael S. Borella
  1867.  
  1868.   /pub/cud/papers/rights-of-expr
  1869.   ---
  1870.     Rights of Expression in Cyberspace by R. E. Baird
  1871.  
  1872. _____
  1873. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1874.  
  1875.   The CAF Archive is an electronic library of information about
  1876.   computers and academic freedom. run by the Computers and Academic
  1877.   Freedom group on the Electronic Frontier Foundation FTP site.
  1878.   
  1879.   > If you have gopher, the archive is browsable with the command:
  1880.   >   gopher -p academic gopher.eff.org
  1881.   > 
  1882.   > It is available via anonymous ftp to ftp.eff.org (192.88.144.4) in
  1883.   > directory `pub/academic'. It is also available via email. For
  1884.   > information on email access send email to archive-server@eff.org.
  1885.   > In the body of your note include the lines `help' and `index'.
  1886.   > 
  1887.   > For more information, to make contributions, or to report typos
  1888.   > contact J.S. Greenfield (greeny@eff.org).
  1889.  
  1890.   ftp.eff.org
  1891.   ===========
  1892.   
  1893.   /pub/academic/statements/caf-statement
  1894.   ---
  1895.     Codifies the application of academic freedom to academic
  1896.     computers, reflecting seven months of on-line discussion about
  1897.     computers and academic freedom.  Covers free expression, due
  1898.     process, privacy, and user participation.
  1899.  
  1900.   /pub/academic/books
  1901.   ---
  1902.     Directory of book references related to Computers and Academic
  1903.     Freedom or mentioned in the CAF discussion. The file books/README
  1904.     is a bibliography.
  1905.  
  1906.   /pub/academic/faq/archive
  1907.   ---
  1908.     List of files available on the Computers and Academic Freedom
  1909.     archive.
  1910.  
  1911.   /pub/academic/news
  1912.   ---
  1913.     Directory of all issues of the Computers and Academic Freedom
  1914.     News. A full list of abstracts is available in file `abstracts'.
  1915.     The special best-of-the-month issues are named with their month,
  1916.     for example, `June'.
  1917.  
  1918. _____
  1919. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  1920.  
  1921.   CFP is a yearly conference covering issues such as data security,
  1922.   hacking, viruses, law enforcment, etc.  The written proceedings 
  1923.   and the electronic written proceedings of the Second Conference on 
  1924.   Computers, Freedom, and Privacy, sponsored by the Association for 
  1925.   Computing Machinery and held March 18-20, 1992 in Washington, D. C. 
  1926.   are available.
  1927.  
  1928.   To obtain the written proceedings, contact the ACM Order Department, 
  1929.   P. O. Box 64145, Baltimore MD 21264, 1-800-342-6626 or 
  1930.   1-410-528-4261 (MD, AK, and outside US).
  1931.  
  1932.   To obtain the electronic proceedings, make an ftp connnection
  1933.   to ftp.gwu.edu and login as "anonymous".  Get file CFP2S00, which
  1934.   has a table of contents describing the other files CFP2S01,
  1935.   CFP2S02, ..., CFP2S11.
  1936.  
  1937.   Thanks to Lance J. Hoffman <hoffman@seas.gwu.edu> for contributions
  1938.   here.
  1939.  
  1940. _____
  1941. <4.12> What is the NIST computer security bulletin board?
  1942.  
  1943.   > NIST maintains a computer security bulletin board system (BBS)
  1944.   > and Internet-accessible site for computer security information
  1945.   > open to the public at all times.  These resources provide 
  1946.   > information on computer security publications, CSL Bulletins, 
  1947.   > alert notices, information about viruses and anti-virus tools, a 
  1948.   > security events calendar, and sources for more information.
  1949.   >
  1950.   > To access the BBS, you need a computer with communications
  1951.   > capability and a modem.  For modems at 2400 bits per second (BPS)
  1952.   > or less, dial (301) 948-5717.  For 9600 BPS, dial (301) 948-5140.
  1953.   > Modem settings for all speeds are 8 data bits, no parity, 1 stop
  1954.   > bit.
  1955.   >
  1956.   > Internet users with telnet or ftp capability may telnet to the 
  1957.   > BBS at cs-bbs.nist.gov (129.6.54.30).  To download files, users 
  1958.   > need to use ftp as follows:  ftp to csrc.nist.gov (129.6.54.11), 
  1959.   > log into account anonymous, use your Internet address as the 
  1960.   > password, and locate files in directory pub; an index of all 
  1961.   > files is available for download.
  1962.   > 
  1963.   > For users with Internet-accessible e-mail capability, send 
  1964.   > e-mail to docserver@csrc.nist.gov with the following message:  
  1965.   > send filename, where filename is the name of the file you wish 
  1966.   > to retrieve.  send index will return an index of available 
  1967.   > files.
  1968.  
  1969.  
  1970. CLIPPER
  1971. =======
  1972.  
  1973. _____
  1974. <5.1> What is the Clipper Chip Initiative?
  1975.  
  1976.  
  1977.   On April 16, 1993 the Clinton Administration announced the Clipper
  1978.   Chip Directive in a saturated publicity effort (including postings
  1979.   to Usenet newsgroups by NIST) that introduced the  technology and
  1980.   `proposal' that had been developed in strict secrecy prior to that
  1981.   date.  The `initiative' introduced the Clipper Chip, a high-speed
  1982.   and `high-security' encryption device with applications in
  1983.   telephones and other network devices, and the government commitment
  1984.   to installing it in future select  government telephones with
  1985.   potentially much more widespread penetration (e.g. NREN, commercial
  1986.   telephones, computers, etc.). The voluntary program seeks to unite
  1987.   the federal government and private industry ``to improve the
  1988.   security and privacy of telephone communications while meeting the
  1989.   legitimate needs of law enforcement'' by use of the chip.  Critical
  1990.   aspects of the directive:
  1991.  
  1992.   - ``A state-of-the-art microcircuit called the `Clipper Chip' has
  1993.     been developed by government engineers'', for use in phones with
  1994.     more power than many commercial encryption devices currently
  1995.     available. ``The key escrow mechanism will provide Americans with
  1996.     an encryption product that is more secure, more convenient, and
  1997.     less expensive than others readily available today.''
  1998.  
  1999.   - The technology seeks to ``help companies protect proprietary
  2000.     information, protect the privacy of personal phone conversations
  2001.     and prevent unauthorized release of data transmitted
  2002.     electronically'' while preserving ``the ability of federal, state
  2003.     and local law enforcement agencies to intercept lawfully the
  2004.     phone conversations of criminals''.
  2005.  
  2006.   - ``A "key-escrow" system will be established to ensure that the
  2007.     "Clipper Chip" is used to protect the privacy of law-abiding
  2008.     Americans.''  Keys are released from the escrow agencies to 
  2009.     ``government officials with legal authorization to conduct a
  2010.     wiretap.''
  2011.  
  2012.   - ``The two key-escrow data banks will be run by two independent
  2013.     entities.  At this point, the Department of Justice and the
  2014.     Administration have yet to determine which agencies will oversee
  2015.     the key-escrow data banks.''
  2016.  
  2017.   - ``The Attorney General will soon purchase several thousand of the
  2018.     new devices.'' to ``demonstrate the effectiveness of this new
  2019.     technology.''
  2020.  
  2021.   - `Clipper Chip' technology provides law enforcement with ``no new
  2022.     authorities to access the content of the private conversations of
  2023.     Americans''.
  2024.  
  2025.   - The Clipper decision was developed and sanctioned by The National
  2026.     Security Council, the Justice Department, the Commerce
  2027.     Department, and ``other key agencies''.  ``This approach has
  2028.     been endorsed by the President, the Vice President, and
  2029.     appropriate Cabinet officials.''
  2030.  
  2031.  
  2032. _____
  2033. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  2034.  
  2035.  
  2036.   The Clipper wiretapping initiative refers to `tension between
  2037.   economic vitality and the real challenges of protecting Americans'
  2038.   and `previous policies [that] have pitted government against
  2039.   industry and the rights of privacy against law enforcement.' The
  2040.   Clipper Initiative attempts to find a compromise in encryption's
  2041.   ``dual-edge sword'' wherein it ``helps to protect the privacy of
  2042.   individuals and industry, but it also can shield criminals and
  2043.   terrorists.''  ``The Administration is committed to policies that
  2044.   protect all Americans' right to privacy while also protecting them
  2045.   from those who break the law.''
  2046.  
  2047.   The statement notes that sophisticated encryption technology is
  2048.   increasingly being used by Americans to ``protect business  secrets
  2049.   and the unauthorized release of personal information'' but also
  2050.   ``by terrorists,  drug dealers, and other criminals.'' and declares
  2051.   that ``We need the "Clipper Chip" and other approaches that can
  2052.   both provide law-abiding citizens with access to the encryption
  2053.   they need and prevent criminals from using it to hide their illegal
  2054.   activities.''
  2055.  
  2056.   Regarding privacy via encryption vs. wiretapping, the Clipper
  2057.   announces: ``There is a false `tension' created in the assessment
  2058.   that this issue is an "either-or" proposition.  Rather, both
  2059.   concerns can be, and in fact are, harmoniously balanced through a
  2060.   reasoned, balanced approach such as is proposed with the "Clipper
  2061.   Chip" and similar encryption techniques.''
  2062.  
  2063.  
  2064. _____
  2065. <5.3> Why are technical details of the Clipper chip being kept secret?
  2066.  
  2067.  
  2068.   - The algorithm will ``remain classified'' to ``protect the
  2069.     security of the key escrow system.''
  2070.   - ``Respected experts from outside the government will be offered
  2071.     access to the confidential details of the algorithm to assess its
  2072.     capabilities and publicly report their findings.''
  2073.   - ``We are willing to invite an independent panel of cryptography
  2074.     experts to evaluate the algorithm to assure all potential users
  2075.     that there are no unrecognized vulnerabilities.''
  2076.  
  2077. _____
  2078. <5.4> Who was consulted in the development of the Clipper chip?
  2079.  
  2080.  
  2081.   - ``The President has directed early  and frequent consultations
  2082.     with affected industries, the Congress and groups that advocate
  2083.     the privacy rights of individuals.''
  2084.  
  2085.   - ``We have briefed members of Congress and industry leaders on the
  2086.     decisions related to this initiative'' and ``expect those
  2087.     discussions to intensify''.
  2088.  
  2089.   
  2090. _____
  2091. <5.5> How is commerical use/export of Clipper chips regulated?
  2092.  
  2093.  
  2094.   - ``Q. How do I buy one of these encryption devices?  A. We expect
  2095.     several manufacturers to consider incorporating the "Clipper
  2096.     Chip" into their devices.''
  2097.  
  2098.   - ``The government designed and developed the key access encryption
  2099.     microcircuits, but ... product manufacturers ... [buy] the
  2100.     microcircuits from the chip manufacturer [Mykotronx] that
  2101.     produces them.''
  2102.  
  2103.   - The chip's (unspecified) `programming function' ``could be
  2104.     licensed to other vendors in the future.'' Also, ``We plan to
  2105.     review the possibility of permitting wider exportability of these
  2106.     products.''
  2107.  
  2108.   - ``Case-by-case review for each export is required to ensure
  2109.     appropriate use of these devices'' fitting in with the existing
  2110.     program for review of ``other encryption devices.'' ``We expect
  2111.     export licenses will be granted on a case-by-case basis for U.S.
  2112.     companies.
  2113.      
  2114. _____
  2115. <5.6> What are references on the Clipper Chip?
  2116.  
  2117.  
  2118.   - ``Wrestling over the Key to the Codes.'' J. Markoff. The New
  2119.     York Times, Sunday May 9, 1993.
  2120.  
  2121.     > ``Electronic communication will be the fabric of tomorrow's
  2122.     > society, and we will have daily interaction with intimates we
  2123.     > can only rarely afford to visit in person,'' said Whitfield
  2124.     > Diffie, a computer researcher at Sun Mycrosystems and one of
  2125.     > the nation's leading cryptographers.  ``By codifying the 
  2126.     > Government's power to spy invisibly on these contacts, we take
  2127.     > a giant step toward a world in which privacy belongs only to the
  2128.     > wealthy, the powerful, and perhaps, the criminals.''
  2129.  
  2130.   - ``The Code of the Future: Uncle Sam wants you to use ciphers it
  2131.     can crack.'' S. Begley, M. Liu, J. C. Ramo.  Newsweek, June 7
  2132.     1993.
  2133.     
  2134.     > For now, no one is forced to use the NSA chip.  But 
  2135.     > manufacturers who put a rival chip into, say, their modems
  2136.     > would likely be denied government contracts, as well as export
  2137.     > licenses for the NSA-proof products.  Even that may not appease
  2138.     > the spymasters.  ``No one rules out a mandatory encryption
  2139.     > standard,'' says NIST spokesman Mats Heyman.  That's industry's
  2140.     > greatest fear.
  2141.  
  2142.   - ``Government picks affordable chip to scramble phone calls.'' By
  2143.     Frank J. Murray. The Washington Times, April 17, 1993 Saturday,
  2144.     Final Edition.
  2145.         
  2146.     > President Clinton gave a major boost yesterday to one telephone-
  2147.     > scrambler technology in a decision its delighted manufacture
  2148.     > likens to the choice of VHS over Beta for videotape machines.
  2149.     > 
  2150.     > An administration official said the consideration will be given
  2151.     > to banning more sophisticated systems investigators cannot
  2152.     > crack, thereby creating a balance between banning private
  2153.     > encryption and declaring a public right to unbreakably coded
  2154.     > conversations.
  2155.     
  2156.   - ``Computer Group, Libertarians Question Clinton Phone Privacy
  2157.     Stance.'' By Rory J. O'Connor, San Jose Mercury News, Calif. 
  2158.     Knight-Ridder/Tribune Business News, ~Apr. 17 1993.
  2159.   
  2160.     > SAN JOSE, Calif.--Apr. 17--Civil libertarians and a major
  2161.     > computer industry group raised concerns Friday about how much
  2162.     > protection a Clinton administration plan would afford private
  2163.     > electronic communications, from cellular telephone calls to
  2164.     > computer data. 
  2165.     > 
  2166.     > "I don't want to sound too stridently opposed to this," said Ken
  2167.     > Wasch, executive director of the Software Publishers
  2168.     > Association (SPA) in Washington. "But...we feel blindsided." 
  2169.     > 
  2170.     > American Telephone & Telegraph Co. announced Friday it would
  2171.     > adapt the $1,200 product, called the Telephone Security Device,
  2172.     > to use the Clipper Chip by the end of this fiscal quarter. AT&T
  2173.     > makes a related device, which encrypts voice and computer data
  2174.     > transmissions, that could be converted to the Clipper
  2175.     > technology, said spokesman Bill Jones. 
  2176.     > 
  2177.     > VLSI, which invented a manufacturing method the company said
  2178.     > makes it difficult to "reverse engineer" the chip or discern
  2179.     > the encryption scheme,  expects to make $50 million in the next
  2180.     > three years selling the device, said Jeff Hendy, director of
  2181.     > new product marketing for the company.
  2182.  
  2183.   - ``New Scrambler Designed to Protect Privacy, But Allow Police
  2184.     Monitoring.'' By Christopher Drew, Chicago Tribune.
  2185.     Knight-Ridder/Tribune Business News, ~Apr. 19, 1993.
  2186.   
  2187.     > WASHINGTON--Apr. 19--As a step toward the development of vast
  2188.     > new data "superhighways," the federal government has designed a
  2189.     > powerful device that would protect the privacy of electronic
  2190.     > communications by encoding them but still allow police to
  2191.     > eavesdrop. 
  2192.     > 
  2193.     > "`A.k.a. Big Brother,' that's what I call it," said Stephen
  2194.     > Bryen, a former Pentagon official who runs a company developing
  2195.     > a rival encryption system. 
  2196.     > 
  2197.     > Bryen said it was "very disturbing" that the government has gone
  2198.     > so far with the previously classified project "without
  2199.     > consulting with experts in the industry" whose investments
  2200.     > could be wiped out. 
  2201.     > 
  2202.     > To spur the venture, the Justice Department will soon purchase
  2203.     > several thousand of the devices. Military and spy agencies also
  2204.     > are expected to use them. 
  2205.  
  2206.   - ``US reveals computer chip for scrambling telephones.'' By John
  2207.     Mintz. Washington Post, April, 17 1993.
  2208.     
  2209.     > WASHINGTON -- The White House yesterday announced its new plan
  2210.     > to prevent criminals, terrorists, and industrial spies from
  2211.     > decoding communications over telephones, fax machines, and
  2212.     > computers while ensuring the government's ability to eavesdrop.
  2213.     > 
  2214.     > The official White House announcement yesterday was the
  2215.     > endorsement of the Clipper Chip, developed by NSA, as the
  2216.     > government standard for encryption devices.
  2217.  
  2218.   - ``Clinton security plan hints of Big Brother: Clipper Chip would
  2219.     let governemnt eavesdrop on encrypted voice and data
  2220.     communications.'' By Ellen Messmer. Network World, April 19,
  2221.     1993.
  2222.   
  2223.     > But government officials had a difficult time last week
  2224.     > rebutting the question why any criminal would use a Clipper
  2225.     > Chip-based product when the person knows the government could
  2226.     > listen in, particularly since there are a host of other
  2227.     > encryption products available on the market that are, in
  2228.     > theory, unbreakable codes.
  2229.     > 
  2230.     > "A criminal probably wouldn't use it," said Mike Agee, marketing
  2231.     > manager for secure products at AT&T, adding that the Clipper
  2232.     > Chip is for the rest of the world.
  2233.  
  2234.   For additional details, call Mat Heyman, National Institute of
  2235.   Standards and Technology, (301) 975-2758.
  2236.  
  2237.   See also soda.berkeley.edu:/pub/cypherpunks/clipper/ for an excellent
  2238.   collection of data and articles, including information on Mycotronx,
  2239.   the Clipper chip maker.
  2240.  
  2241. _____
  2242. <5.7> What are compliments/criticisms of the Clipper chip?
  2243.  
  2244.   Compliments
  2245.   ----------
  2246.   
  2247.   - Chip may protect the law abiding citizen's privacy from the casual
  2248.     snooper.
  2249.   - Potentially sophisticated and superior algorithm endorsed by the
  2250.     NSA.
  2251.   - May establish a new standard whereby  companies may be able to
  2252.     come up with competing pin-compatible chips.
  2253.   - Potential for encrypting `on top' of the Clipper algorithm.
  2254.   - May allow diverse law enforcement agency's to retain wiretapping
  2255.     ability without serious or impossible obstacles.
  2256.   - May enable broad new traffic analysis by law enforcement agencies.
  2257.   
  2258.   Criticisms
  2259.   ----------
  2260.   
  2261.   - Algorithm designed exclusively by the NSA with biased interests.
  2262.   - Possibly unsophisticated, inferior, or more costly in comparison
  2263.     with current or emerging technology.
  2264.   - Compromised keys retroactively weaken all communication ever sent
  2265.     over the device.
  2266.   - Key generation techniques are `baroque activities in a vault': 
  2267.     suspicious and unrealistic-sounding.
  2268.   - Impossible to ensure secrecy of a chip in the face of today's 
  2269.     technology and inevitable intense independent inquiry and
  2270.     scrutiny,  and dependence on it weakens security.
  2271.   - No specific assurance that key generation is impartial and safe.
  2272.   - Secrecy of the algorithm prevents serious inquiry and sabotages 
  2273.     trust in the algorithm. No guarantee against `back door'.
  2274.   
  2275.  
  2276. _____
  2277. <5.8> What are compliments/criticisms of the Clipper Initiative?
  2278.  
  2279.   Compliments
  2280.   -----------
  2281.   
  2282.   - Brings privacy and encryption issues into the limelight.
  2283.   - Sharpens the public debate on the role, extent, and legitimacy of 
  2284.     wiretapping practices.
  2285.   - Exposes previously concealed high-level agenda in U.S. government
  2286.     to manage cryptographic technology.
  2287.   - Potential new option for individuals and companies interested in 
  2288.     protecting privacy.
  2289.   - Suggests Clinton administration has strong interest in technology,
  2290.     reaching compromises, and encouraging competitiveness.
  2291.   
  2292.   Criticisms
  2293.   ----------
  2294.   
  2295.   - Evasion of critical aspects (such as key agencies) and
  2296.     preoccupation with others (references to criminals) ``begs the
  2297.     question'' of inherent public desireability and support of plan.
  2298.   - Legality within framework of paramount constitutional guarantees
  2299.     on freedom of speech and freedom from unreasonable search and
  2300.     seizure wholly unaddressed.
  2301.   - Unilaterally imposed, i.e. no involvement from the parties it
  2302.     purports to represent.
  2303.   - Funded with taxpayer money with no meaningful public oversight and
  2304.     scrutiny.
  2305.   - Represents a fundamental switch in the government's role in
  2306.     wiretapping from passive to active.
  2307.   - Potentially criminals won't use the technology and will easily
  2308.     evade it, while law-abiding citizens will be inconvenienced
  2309.     and/or sacrifice rights.
  2310.   - Does not protect the individual from corrupt government officials.
  2311.   - Secrecy of the algorithm may amount to `security through
  2312.     obscurity,' i.e. the algorithm security may rely on aspects of
  2313.     chip operation staying confidential and undiscovered.
  2314.   - Government appears to be colluding with private companies and
  2315.     using leverage to intentionally create a monopoly.
  2316.   - Possibility of taxpayer funds effectively subsidizing chip sales 
  2317.     not addressed.
  2318.   - Secrecy of the chip design prevents inquiries into its precise
  2319.     security.
  2320.   - ``government engineers'' in competition with private industries,
  2321.     with special favoritism in policies of the Clinton
  2322.     administration.
  2323.   - May require new vast and superfluous government bureacracies.
  2324.   
  2325.  
  2326. _____
  2327. <5.9> What are compliments/criticisms of the Clipper announcement?
  2328.  
  2329.  
  2330.   Compliments
  2331.   -----------
  2332.  
  2333.   - Shows unequivocal commitment to wiretapping drug dealers,
  2334.     criminals, and terrorists.
  2335.   - Publicizes previously secret development and processes regarding 
  2336.     Clipper in particular and cryptography in general.
  2337.   - Well publicized within some circles. Usenet press  release
  2338.     unprecedented and sophisticated.
  2339.   - Shows Clinton administration  commitment to developing national
  2340.     policies on  `information infrastructure' and the intrinsic role
  2341.     of encryption  technology.
  2342.   - Masterpiece of propaganda for study by future generations.
  2343.  
  2344.   Criticisms
  2345.   ----------
  2346.  
  2347.   - States that Clipper is better than many encryption technologies
  2348.     available today but does not indicate that many are recognized to
  2349.     be weak and new and more powerful technologies are already under
  2350.     development.
  2351.   - Vague on critical aspects such as who the key escrow agencies are.
  2352.   - Appears to assume that Americans wish to preserve wiretapping
  2353.     capabilities by law enforcement agencies in the face of new
  2354.     unbreakable encryption technologies.
  2355.   - Specifically does not commit to freedom of encryption and hints
  2356.     that failure of Clipper-style approaches may lead to restrictions
  2357.     on strong cryptography.
  2358.   - Gives the impression that Congress and private industry was
  2359.     involved when their participation is minimal to nonexistent.
  2360.   - Authoritarian, dictatorial, and Orwellian undertones.
  2361.   - Evades mention of the NSA's specific involvement.
  2362.   - Refers to the chip as `state of the art' without evidence.
  2363.   - Refers to ``drug dealers, criminals, and terrorists'' with terms
  2364.     such as `alleged,' `suspected,' `reputed,' and `accused'
  2365.     conspicuously absent.
  2366.   - Does not specifically commit to unrestrained public policy review
  2367.     and appears to evade it.
  2368.   - Evades mention of the history of the plan and erroneously implies
  2369.     that Clinton administration involvement is primary.
  2370.  
  2371.  
  2372. _____
  2373. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  2374.  
  2375.  
  2376.   The Clipper chip is part of a large-scale plan that involves ``the
  2377.   creation of new products to accelerate the development and use of
  2378.   advanced and secure telecommunications networks and wireless
  2379.   communications links'' utilizing the chip.
  2380.  
  2381.   - ``we [of the Clinton Administration] understand the importance of
  2382.     encryption technology in telecommunications and computing and are
  2383.     committed to working with industry and public-interest groups to
  2384.     find innovative ways to protect Americans' privacy, help
  2385.     businesses to compete, and ensure that law enforcement agencies
  2386.     have the tools they need to fight crime and terrorism.''
  2387.      
  2388.   - ``The President has directed government agencies to develop a
  2389.     comprehensive policy on encryption'' and ``explore new approaches
  2390.      like the key-escrow system'' which ``is just one piece of what
  2391.     must be the comprehensive approach to encryption technology,
  2392.     which the Administration is developing.''
  2393.           
  2394.   - The `broad policy review' will also address the role of
  2395.     cryptography in ``the development of a  National Information
  2396.     Infrastructure or `information superhighways''' and consider
  2397.     ``the need of U.S. companies to manufacture and export high
  2398.     technology products.''
  2399.  
  2400.   - ``The Federal Government must act quickly to develop consistent,
  2401.     comprehensive policies regarding its use'' and ``as we carry out
  2402.     our review of encryption policy'' the ``on-going discussions with
  2403.     Congress and industry on encryption issues'' are expected to
  2404.     ``intensify.''
  2405.  
  2406. * * *
  2407.  
  2408. SEE ALSO
  2409. ========
  2410.  
  2411. Part 1
  2412. ------ (previous file)
  2413.  
  2414. <1.1> What is `identity' on the internet?
  2415. <1.2> Why is identity (un)important on the internet?
  2416. <1.3> How does my email address (not) identify me and my background?
  2417. <1.4> How can I find out more about somebody from their email address?
  2418. <1.5> How do I provide more/less information to others on my identity?
  2419. <1.6> Why is identification (un)stable on the internet? 
  2420. <1.7> What is the future of identification on the internet?
  2421.  
  2422. <2.1> What is `privacy' on the internet?
  2423. <2.2> Why is privacy (un)important on the internet?
  2424. <2.3> How (in)secure are internet networks?
  2425. <2.4> How (in)secure is my account?
  2426. <2.5> How (in)secure are my files and directories?
  2427. <2.6> How (in)secure is X Windows?
  2428. <2.7> How (in)secure is my email?
  2429. <2.8> How am I (not) liable for my email and postings?
  2430. <2.9> Who is my sysadmin?  What does s/he know about me?
  2431. <2.10> Why is privacy (un)stable on the internet?
  2432. <2.11> What is the future of privacy on the internet?
  2433.  
  2434. <3.1> What is `anonymity' on the internet?
  2435. <3.2> Why is `anonymity' (un)important on the internet?
  2436. <3.3> How can anonymity be protected on the internet?
  2437. <3.4> What is `anonymous mail'?
  2438. <3.5> What is `anonymous posting'?
  2439. <3.6> Why is anonymity (un)stable on the internet?
  2440. <3.7> What is the future of anonymity on the internet?
  2441.  
  2442. Part 3
  2443. ------ (next file)
  2444.  
  2445. <6.1> What UNIX programs are related to privacy?
  2446. <6.2> How can I learn about or use cryptography?
  2447. <6.3> What is the cypherpunks mailing list?
  2448. <6.4> What are some privacy-related newsgroups?  FAQs?
  2449. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2450. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2451. <6.7> How can I run an anonymous remailer?
  2452. <6.8> What are references on privacy in email?
  2453. <6.9> What are some email, Usenet, and internet use policies?
  2454.  
  2455. <7.1> What is ``digital cash''?
  2456. <7.2> What is a ``hacker'' or ``cracker''?
  2457. <7.3> What is a ``cypherpunk''?
  2458. <7.4> What is `steganography' and anonymous pools?
  2459. <7.5> What is `security through obscurity'?
  2460. <7.6> What are `identity daemons'?
  2461. <7.7> What standards are needed to guard electronic privacy?
  2462.  
  2463. <8.1> What is the background behind the Internet?
  2464. <8.2> How is Internet `anarchy' like the English language?
  2465. <8.3> Most Wanted list
  2466. <8.4> Change history
  2467.  
  2468. * * *
  2469.  
  2470. This is Part 2 of the Privacy & Anonymity FAQ, obtained via anonymous
  2471.   FTP to rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  2472.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  2473. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  2474. All rights reserved.
  2475.  
  2476.  
  2477.  
  2478. ------------------------------------------------------------------------
  2479. Date: 05-21-94                         Msg # 12474  
  2480.   To: ALL                              Conf: (2120) news.answers
  2481. From: LD231782@LONGS.LANCE.COLO        Stat: Public
  2482. Subj: Privacy & Anonymity on th        Read: Yes
  2483. ------------------------------------------------------------------------
  2484.  @FROM   :LD231782@LONGS.LANCE.COLOSTATE.EDU                           
  2485.  @SUBJECT:Privacy & Anonymity on the Internet FAQ (3 of 3)             
  2486.  @PACKOUT:05-21-94                                                     
  2487. Message-ID: <net-privacy/part3_769514754@rtfm.mit.edu>
  2488. Newsgroups: sci.crypt,comp.society.privacy,alt.privacy,sci.answers
  2489. comp.answers,alt.answers,news.answers
  2490. Organization: TMP Enterprises
  2491.  
  2492. Archive-name: net-privacy/part3
  2493. Last-modified: 1993/10/11
  2494. Version: 3.2
  2495.  
  2496.  
  2497. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  2498. ================================================
  2499.  
  2500. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  2501.   permission from author, otherwise may be freely copied.  Not to be
  2502.   altered.  Please credit if quoted.
  2503.  
  2504. SUMMARY
  2505. =======
  2506.  
  2507. Email and account privacy, anonymity, file encryption,  relevant
  2508. legislation and references, and other privacy and rights issues
  2509. associated with use of the Internet and global networks in general.
  2510.  
  2511. (Search for <#.#> for exact section. Search for '_' (underline) for
  2512. next section.)
  2513.  
  2514. PART 3
  2515. ====== (this file)
  2516.  
  2517. Resources
  2518. ---------
  2519.  
  2520. <6.1> What UNIX programs are related to privacy?
  2521. <6.2> How can I learn about or use cryptography?
  2522. <6.3> What is the cypherpunks mailing list?
  2523. <6.4> What are some privacy-related newsgroups?  FAQs?
  2524. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2525. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2526. <6.7> How can I run an anonymous remailer?
  2527. <6.8> What are references on privacy in email?
  2528. <6.9> What are some email, Usenet, and internet use policies?
  2529.  
  2530. Miscellaneous
  2531. -------------
  2532.  
  2533. <7.1> What is ``digital cash''?
  2534. <7.2> What is a ``hacker'' or ``cracker''?
  2535. <7.3> What is a ``cypherpunk''?
  2536. <7.4> What is `steganography' and anonymous pools?
  2537. <7.5> What is `security through obscurity'?
  2538. <7.6> What are `identity daemons'?
  2539. <7.7> What standards are needed to guard electronic privacy?
  2540.  
  2541. Footnotes
  2542. ---------
  2543.  
  2544. <8.1> What is the background behind the Internet?
  2545. <8.2> How is Internet `anarchy' like the English language?
  2546. <8.3> Most Wanted list
  2547. <8.4> Change history
  2548.  
  2549.  
  2550. * * *
  2551.  
  2552.  
  2553. RESOURCES
  2554. =========
  2555.  
  2556.  
  2557. _____
  2558. <6.1> What UNIX programs are related to privacy?
  2559.  
  2560.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  2561.   UNIX shell prompt.
  2562.  
  2563.     passwd - change password
  2564.     finger - obtain information about a remote user
  2565.     chfn   - change information about yourself obtainable by remote
  2566.              users (sometimes `passwd -f')
  2567.     chmod  - change the rights associated with a file or directory
  2568.     umask  - (shell) change the default (on creation) file access
  2569.              rights
  2570.     ls     - list the rights associated with files and directories
  2571.     xhost  - allow or disable access control of particular users to an
  2572.              Xwindow server
  2573.     last   - list the latest user logins on the system and their
  2574.              originations
  2575.     who    - list other users, login/idle times, originations
  2576.     w      - list other users and what they are running
  2577.     xhost  - access control list for X Window client use
  2578.     xauth  - control X Window server authentication
  2579.     
  2580.     .signature  - file in the home directory appended to USENET posts
  2581.     .forward    - file used to forward email to other accounts
  2582.     .Xauthority - file used for X Window server authentication keys
  2583.     $SIGNATURE  - variable used for name in email and USENET postings
  2584.  
  2585.   The `tcpdump' packet-tracing program is loosely based on SMI's
  2586.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  2587.   Berkeley Laboratory, as part of an ongoing research project to
  2588.   investigate and improve tcp and internet gateway performance.  A
  2589.   current version is available via anonymous ftp from host
  2590.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  2591.   tcpdump.tar.Z (a compressed Unix tar file).
  2592.   
  2593. _____
  2594. <6.2> How can I learn about or use cryptography?
  2595.  
  2596.   A general introduction to mostly theoretical cryptographic issues,
  2597.   especially those frequently discussed in sci.crypt, is available
  2598.   in FAQ form:
  2599.  
  2600.   >  Compiled by:
  2601.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  2602.   >        Gwyn@BRL.MIL (Doug Gwyn)
  2603.   >        smb@ulysses.att.com (Steven Bellovin)
  2604.  
  2605.   NIST (U.S. National Institute for Standards and Technology)
  2606.   publishes an introductory paper on cryptography, special
  2607.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  2608.   (April 1991).  Available via anonymous FTP from
  2609.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt. 
  2610.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  2611.   in the crypto directory.  Covers technical mathematical aspects
  2612.   of encryption such as number theory.
  2613.  
  2614.   More general information can be found in a FAQ by Paul Fahn of RSA
  2615.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  2616.   the `readme' file for information on the `tex' version.  Also
  2617.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  2618.   Parkway, Redwood City, CA  94065.  Send questions to
  2619.   faq-editor@rsa.com.
  2620.  
  2621.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  2622.   encryption is available at numerous sites, and is in widespread use
  2623.   over the internet for general PC-, Macintosh-, and UNIX-based file
  2624.   encryption (including email).  Consult the archie FTP database. 
  2625.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  2626.   info-pgp-request@lucpul.it.luc.edu.
  2627.  
  2628.   From the RIPEM FAQ by Marc VanHeyningen
  2629.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  2630.  
  2631.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  2632.   > using the cryptographic techniques of RSA and DES.  It allows
  2633.   > your electronic mail to have the properties of authentication
  2634.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  2635.   > read it except the intended recipient.)
  2636.   > 
  2637.   > RIPEM was written primarily by Mark Riordan
  2638.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  2639.   > except for the RSA routines, which are a library called RSAREF
  2640.   > licensed from RSA Data Security Inc.
  2641.   > 
  2642.   > RIPEM is available via anonymous FTP to citizens and permanent
  2643.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  2644.   > README file for info.
  2645.   > 
  2646.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  2647.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  2648.   > the U.S. and Canada who are citizens or permanent residents.  To
  2649.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  2650.   > read the file GETTING_ACCESS.
  2651.  
  2652.   Note: cryptography is generally not well integrated into email yet
  2653.   and some system proficiency is required by users to utilize it.
  2654.  
  2655. _____
  2656. <6.3> What is the cypherpunks mailing list?
  2657.  
  2658.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  2659.   dedicated to ``discussion about technological defenses for privacy
  2660.   in the digital domain.''  Frequent topics include voice and data 
  2661.   encryption, anonymous remailers, the Clipper chip.  Send email to
  2662.   cypherpunks-request@toad.com to be added or subtracted from the
  2663.   list. (Traffic is sometimes up to 30-40 messages per day.)  
  2664.  
  2665.   From `Wrestling Over the Key to the Codes', by John Markoff, 
  2666.   New York Times, Sun. May 9 1993:
  2667.   
  2668.   > In the obscure world of computer cryptography, there may be no
  2669.   > more self-consciously ornery group of coders than the 
  2670.   > Cypherpunks, an alliance of some of Silicon Valley's best
  2671.   > programmers and hardware designers, who preach absolute privacy
  2672.   > in the information age.
  2673.   >
  2674.   > The Cypherpunks, who often communicate among themselves by 
  2675.   > electronic mail protected with an encryption system popular in
  2676.   > the computing underground, feel certain about one thing: The
  2677.   > Government should not be creating a national encoding standard,
  2678.   > as the Clinton Administration has recently proposed.
  2679.  
  2680.   From the charter on soda.berkely.edu:/pub/cypherpunks:
  2681.  
  2682.   > The most important means to the defense of privacy is encryption.
  2683.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  2684.   > with weak cryptography is to indicate not too much desire for
  2685.   > privacy. Cypherpunks hope that all people desiring privacy will
  2686.   > learn how best to defend it.
  2687.  
  2688.  
  2689. _____
  2690. <6.4> What are some privacy-related newsgroups?  FAQs?
  2691.   
  2692.   Newsgroups
  2693.   ==========
  2694.  
  2695.   alt.comp.acad-freedom.news
  2696.   alt.comp.acad-freedom.talk 
  2697.   --------------------------
  2698.     Moderated and unmoderated issues related to academic freedom and
  2699.     privacy at universities. Documented examples of violated
  2700.     privacy in e.g. email.  Documented examples of `censorship' as
  2701.     in e.g. limiting USENET groups local availability.
  2702.  
  2703.   alt.cyberpunk
  2704.   -------------
  2705.     Virtual reality, (science) fiction by William Gibson and Bruce 
  2706.     Sterling, cyberpunk in the mainstream.
  2707.  
  2708.   alt.hackers
  2709.   -----------
  2710.     USENET Network News Transfer Protocol (NNTP) posting mechanisms, 
  2711.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  2712.  
  2713.   alt.politics.org.nsa
  2714.   --------------------
  2715.     Discussion of the U.S. National Security Agency, in charge of
  2716.     international radio surveillance, making and breaking official 
  2717.     military codes and behind the Clipper proposal.
  2718.  
  2719.   alt.privacy
  2720.   -----------
  2721.     General privacy issues involving taxpaying, licensing, social
  2722.     security numbers, etc.
  2723.   
  2724.   alt.privacy.anon-server
  2725.   -----------------------
  2726.     Spillover of debate on news.admin.policy regarding anonymous servers.
  2727.  
  2728.   alt.privacy.clipper
  2729.   -------------------
  2730.     Group dedicated to discussing technical/political aspects of the 
  2731.     Clipper chip.
  2732.  
  2733.   alt.security 
  2734.   comp.security.misc
  2735.   ------------------
  2736.     Computer related security issues.  FAQ in news.answers below.
  2737.   
  2738.   alt.security.pgp
  2739.   alt.security.ripem
  2740.   ----------------
  2741.     Dedicated to discussing public domain cryptographic software
  2742.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  2743.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  2744.     Riordan for public key and DES encryption.
  2745.   
  2746.   alt.whistleblowing
  2747.   ------------------
  2748.     Whistleblowing on government and commercial fraud, waste, and
  2749.     abuse.  Discussion of claims.  Whistleblower support.
  2750.  
  2751.   comp.society.privacy
  2752.   --------------------
  2753.     Privacy issues associated with computer technologies.  Examples:
  2754.     caller identification, social security numbers, credit
  2755.     applications, mailing lists, etc.  Moderated.
  2756.     
  2757.   comp.org.eff.news
  2758.   comp.org.eff.talk
  2759.   -----------------
  2760.     Moderated and unmoderated groups associated with the Electronic
  2761.     Frontier Foundation started by Mitch Kapor for protecting civil
  2762.     and constitutional rights in the electronic realm.
  2763.   
  2764.   news.admin
  2765.   news.admin.policy
  2766.   -----------------
  2767.     Concerns of news administrators.  NNTP standards and mechanisms.
  2768.     
  2769.   news.lists
  2770.   ----------
  2771.     USENET traffic distributions.  Most frequent posters, most
  2772.     voluminous groups, most active sites, etc.
  2773.   
  2774.   sci.crypt
  2775.   ---------
  2776.     Considers scientific and social issues of cryptography. 
  2777.     Examples: legitimate use of PGP, public-key patents, DES,
  2778.     cryptographic security, cypher breaking, etc.
  2779.   
  2780.   talk.politics.crypto
  2781.   --------------------
  2782.     The politics of cryptography. ITAR regulations, patent ]
  2783.     restrictions, `arms analogies', key escrow, etc.
  2784.  
  2785.  
  2786.   FAQs
  2787.   ====
  2788.  
  2789.   FAQs or ``Frequently-Asked Questions'' are available in the
  2790.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  2791.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  2792.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  2793.   FAQ is archived in the file `net-privacy'.   Others are:
  2794.  
  2795.   network-info/part1  
  2796.   ------------------
  2797.     Sources of information about the Internet and how to connect to
  2798.     it, through the NSF or commercial vendors.
  2799.   
  2800.   alt-security-faq
  2801.   ----------------
  2802.     Computer related security issues arising in alt.security and
  2803.     comp.security.misc, mostly UNIX related.
  2804.   
  2805.   ssn-privacy 
  2806.   -----------
  2807.     Privacy issues associated with the use of the U.S. Social
  2808.     Security number (SSN).
  2809.   
  2810.   pdial
  2811.   -----
  2812.     Public dialup internet accounts list.
  2813.   
  2814.   college-email/part1
  2815.   -------------------
  2816.     How to find email addresses for undergraduate and graduate
  2817.     students, faculty and staff at various colleges and
  2818.     universities.
  2819.   
  2820.   ripem/faq
  2821.   ---------
  2822.     Information on RIPEM, a program for public key mail encryption
  2823.     officially sanctioned by Public Key Partners Inc., the company
  2824.     that owns patents on public key cryptography.
  2825.   
  2826.   unix-faq/faq/part1
  2827.   ------------------
  2828.     Frequently-asked questions about UNIX, including information on
  2829.     `finger' and terminal spying.
  2830.  
  2831.   distributions/*
  2832.   ---------------
  2833.      Known geographic, university, and network distributions.
  2834.  
  2835. _____
  2836. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2837.  
  2838.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  2839.   under revision for six years delineating the official protocols for
  2840.   email encryption.  The standard has only recently stabilized and
  2841.   implementations are being developed.
  2842.  
  2843.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail: 
  2844.     Part I: Message Encryption and Authentication Procedures.'' J.
  2845.     Linn <104-8456@mcimail.com>
  2846.  
  2847.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  2848.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  2849.  
  2850.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail: 
  2851.     Part IV: Key Certification and Related Services'' B. Kaliski
  2852.     <burt@rsa.com>
  2853.  
  2854.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  2855.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  2856.     <belenson@tis.com>
  2857.  
  2858.   Send email to pem-info@tis.com for more information.  See ``RFCs 
  2859.   related to privacy'' for information on how to obtain RFCs.
  2860.   
  2861. _____
  2862. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2863.  
  2864.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  2865.   RFC-977:  NNTP, Network News Transfer Protocol
  2866.   RFC-1036: Standard for interchange of network news messages
  2867.   RFC-1208: Glossary of Networking Terms
  2868.   RFC-1207: Answers to ``experienced Internet user'' questions
  2869.   RFC-1206: Answers to ``new Internet user'' questions
  2870.   RFC-1355: Privacy issues in Network Information center databases
  2871.  
  2872.   
  2873.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user'' 
  2874.   questions, and includes: basic terminology on the Internet (TCP/IP,
  2875.   SMTP, FTP), internet  organizations such as IAB (Internet
  2876.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  2877.   a glossary of terms.  Also from ftp.eff.org:
  2878.   /pub/internet-info/internet.q.
  2879.  
  2880.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  2881.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  2882.   > number of the RFC).  Login with FTP, username `anonymous' and
  2883.   > password `guest'.  The NIC also provides an automatic mail
  2884.   > service for those sites which cannot use FTP.  Address the
  2885.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  2886.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  2887.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  2888.   >
  2889.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  2890.   > login with username `anonymous' and password `guest'; then
  2891.   > connect to the RFC directory (`cd RFC').  The file name is of the
  2892.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  2893.   > RFC).  The NIS also provides an automatic mail service for those
  2894.   > sites which cannot use FTP.  Address the request to
  2895.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  2896.   > blank.  The first line of the text of the message must be `SEND
  2897.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  2898.   
  2899. _____
  2900. <6.7> How can I run an anonymous remailer?
  2901.  
  2902.   Cypherpunk remailer source is at soda.berkeley.edu in the
  2903.   /pub/cypherpunks directory.  It's written in PERL, and is
  2904.   relatively easy to install (no administrative rights are required)
  2905.   although basic familiarity with UNIX is necessary. Karl Barrus 
  2906.   <elee9sf@menudo.uh.edu> has more information and modifications.
  2907.   Also, most remailer operators mentioned above are amenable to
  2908.   discussing features, problems, and helping new sites become
  2909.   operational. Address all points in the section ``responsibities of
  2910.   anonymous use'' in this document prior to advertising your service.
  2911.   You should be committed to the long-term stability of the site and
  2912.   avoid running one surreptitiously.
  2913.  
  2914. _____
  2915. <6.8> What are references on privacy in email?
  2916.  
  2917.  
  2918.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''  
  2919.   Network World (Oct 29, 1990), 7.44: 2.
  2920.   
  2921.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  2922.   Business  (June 11, 1990) 16 (11): 92.
  2923.  
  2924.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  2925.   Scientific American, February 1993.
  2926.  
  2927.   ftp.eff.org
  2928.   ===========
  2929.  
  2930.   /pub/EFF/legal-issues/email-privacy-biblio-2
  2931.   ---
  2932.     Compilation of bibliography on E-Mail and its privacy issues (part
  2933.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  2934.  
  2935.   /pub/EFF/email-privacy-research
  2936.   ---
  2937.     The author at Digital Research tried to formalize their employee
  2938.     privacy policy on E-Mail.  The casesightings are divided into two
  2939.     groups: US Constitutional law, and California law.
  2940.  
  2941.  
  2942. _____
  2943. <6.9> What are some email, Usenet, and internet use policies?
  2944.  
  2945.   The Computer Policy and Critiques Archive is a collection of the
  2946.   computer policies of many schools and networks, run by the
  2947.   Computers and Academic Freedom group on the Electronic Frontier
  2948.   Foundation FTP site. The collection also includes critiques of some
  2949.   of the policies.
  2950.  
  2951.   > If you have gopher, the archive is browsable with the command:
  2952.   > gopher -p academic/policies gopher.eff.org
  2953.   > 
  2954.   > The archive is also accessible via anonymous ftp and email. Ftp
  2955.   > to ftp.eff.org (192.88.144.4). It is in directory
  2956.   > `pub/academic/policies'. For email access, send email to
  2957.   > archive-server@eff.org. Include the line:
  2958.   > 
  2959.   > send acad-freedom/policies <filenames>
  2960.   > 
  2961.   > where <filenames> is a list of the files that you want. File
  2962.   > README is a detailed description of the items in the directory.
  2963.   > 
  2964.   > For more information, to make contributions, or to report typos
  2965.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  2966.   > contains additional policies (but not critiques).
  2967.  
  2968.  
  2969.   ftp.eff.org
  2970.   ===========
  2971.   
  2972.   /pub/cud/networks/
  2973.   ---
  2974.     Acceptable Use Policies for various networks, including CompuServe
  2975.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  2976.     research and commercial uses. See /pub/cud/networks/index.
  2977.  
  2978.   /pub/cud/networks/email
  2979.   ---
  2980.     Policies from various sysadmins about how they handle the issue of
  2981.     email privacy,  control, and abuse, compiled by T. Hooper 
  2982.     <hooper_ta@cc.curtin.edu.au>.
  2983.   
  2984.   /pub/cud/schools/
  2985.   ---
  2986.     Computer use policies of a number of schools. See schools/Index
  2987.     for a full list and description.
  2988.  
  2989.   
  2990.   Commentary
  2991.   ==========
  2992.  
  2993.   /pub/academic/faq/policy.best
  2994.   ---
  2995.     Opinions on the best academic computer policies.
  2996.  
  2997.  
  2998.   /pub/academic/faq/email.policies
  2999.   ---
  3000.     Do any universities treat email and computer files as private?
  3001.  
  3002.   /pub/academic/faq/netnews.writing
  3003.   ---
  3004.     Policies on what users write on Usenet.
  3005.  
  3006.   /pub/academic/faq/netnews.reading
  3007.   ---
  3008.     Policies on what users read on Usenet: should my university remove
  3009.     (or restrict) Netnews newsgroups because some people find them
  3010.     offensive?
  3011.  
  3012.   /pub/academic/faq/policy
  3013.   ---
  3014.     What guidance is there for creating or evaluating a university's
  3015.     academic computer policy?
  3016.  
  3017.  
  3018. MISCELLANEOUS
  3019. =============
  3020.  
  3021. _____
  3022. <7.1> What is ``digital cash''?
  3023.  
  3024.   With digital encryption and authentication technologies, the
  3025.   possibility of a widespread digital cash system may someday be
  3026.   realized.  A system utilizing codes sent between users and banks
  3027.   (similar to today's checking system except entirely digital) may
  3028.   be one approach.  The issues of cryptography, privacy, and
  3029.   anonymity are closely associated with transfer of cash in an
  3030.   economy.  See the article in Scientific American by David Chaum
  3031.   (~Dec.1992).
  3032.  
  3033.   An experimental digital bank is run by Karl Barrus
  3034.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  3035.   cypherpunks mailing list.  To use the server send mail to
  3036.   elee7h5@rosebud.ee.uh.edu message with the following text:
  3037.  
  3038.     ::
  3039.     command: help
  3040.     
  3041.     user@host
  3042.  
  3043.   where `user@host' is your email address.
  3044.  
  3045.   A new set of Internet standards called Internet Mercantile Protocols
  3046.   are being developed to support cash transactions in encrypted email.
  3047.   See thumper.bellcore.com:/pub/devetzis/imp. Includes a mailing list
  3048.   archive and other documents.
  3049.  
  3050.   Some papers on the subject of digital cash are available from 
  3051.   ftp.cwi.nl:
  3052.  
  3053.   - CS-R9323  Stefan Brands  ``An Efficient Off-line Electronic Cash 
  3054.     System Based On The Representation Problem''
  3055.  
  3056.   - CS-R9318  N. Ferguson  ``Single Term Off-Line Coins''
  3057.  
  3058.   Thanks to P. Honeyman <honey@citi.umich.edu> and J. McCoy 
  3059.   <mccoy@ccwf.cc.utexas.edu> for contributions to this section.
  3060.  
  3061.  
  3062. _____
  3063. <7.2> What is a ``hacker'' or ``cracker''?
  3064.  
  3065.   These terms arouse strong feelings by many on their meaning,
  3066.   especially on the internet.  In the general news media in the past
  3067.   a person who uses computers and networks to malicious ends (such as
  3068.   breaking into systems) has been referred to as a hacker, but most
  3069.   internet users prefer the term ``cracker'' for this.  Instead, a
  3070.   ``hacker'' is perceived as a benign but intensely ambitious,
  3071.   curious, and driven computer user who explores obscure areas of a
  3072.   system, for example---something of a proud electronic pioneer and
  3073.   patriot.  This is the sense intended in this document.  See also
  3074.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  3075.  
  3076.  
  3077. _____
  3078. <7.3> What is a ``cypherpunk''?
  3079.  
  3080.   From the charter of the cypherpunk mailing list:
  3081.  
  3082.   > Cypherpunks assume privacy is a good thing and wish there were
  3083.   > more of it.  Cypherpunks acknowledge that those who want privacy
  3084.   > must create it for themselves and not expect governments,
  3085.   > corporations, or other large, faceless organizations to grant
  3086.   > them privacy out of beneficence.  Cypherpunks know that people
  3087.   > have been creating their own privacy for centuries with whispers,
  3088.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  3089.   > to prevent other people from speaking about their experiences or
  3090.   > their opinions.
  3091.  
  3092.   From `Wrestling Over the Key to the Codes,'' by J. Markoff in the
  3093.   New York Times, Sunday, May 9 1993:
  3094.  
  3095.   > In the obscure world of computer cryptography, there may be no
  3096.   > more self-consciously ornery group of coders than the Cypherpunks,
  3097.   > an alliance of some of Silicon Valley's best programmers and 
  3098.   > hardware designers, who preach absolute privacy in the information
  3099.   > age.
  3100.   >
  3101.   > The Cypherpunks, who often communicate among themselves by
  3102.   > electronic mail protected with an encryption system popular in
  3103.   > the electronic underground, feel certain about one thing: The 
  3104.   > Government should not be creating a national encoding standard,
  3105.   > as the Clinton Administration has recently proposed.
  3106.  
  3107.   See information on the cypherpunk mailing list below.
  3108.  
  3109.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  3110.   in soda.berkeley.edu:/pub/cypherpunks.
  3111.  
  3112. _____
  3113. <7.4> What is `steganography' and anonymous pools?
  3114.  
  3115.   Closely associated with encryption is `steganography' or the
  3116.   techniques for not only pursuing private (encrypted) communication
  3117.   but concealing the very  existence of the communication itself. 
  3118.   Many new possibilities in this area are introduced with the
  3119.   proliferation of computer technology.  For example, it is possible
  3120.   to encode messages in the least-significant bits of images,
  3121.   typically the most 'noisy'. In addition, when such an item is
  3122.   posted in a public place (such as a newsgroup), virtually
  3123.   untraceable  communication can take place between sender and
  3124.   receiver.  For  steganographic communications in the electronic
  3125.   realm one another possibility is setting up a mailing list where
  3126.   individual messages get broadcast to the entire list and individual
  3127.   users decode particular messages with their unique key.   An
  3128.   anonymous pool has been set up by Miron Cuperman
  3129.   (miron@extropia.wimsey.com) for experiments.  Send email to
  3130.   <pool0-request@extropia.wimsey.com>  with one of the following
  3131.   commands in the subject line:
  3132.  
  3133.     subscribe
  3134.     unsubscribe
  3135.     help
  3136.  
  3137. _____
  3138. <7.5> What is `security through obscurity'?
  3139.  
  3140.   `Security through obscurity' refers to the attempt to gain
  3141.   protection from system weaknesses by hiding sensitive information
  3142.   or programs relating to them.  For example, a company may not make
  3143.   public information on its software's encryption techniques to evade
  3144.   `attacks' based on knowledge of it. Another example would be
  3145.   concealing data on the existence of security holes or bugs in
  3146.   operating systems.  Or, some reliance may be made on the fact that
  3147.   some standard or mechanism with potential problems is serious
  3148.   because they are ``not widely known'' or ``not widely used.'' This
  3149.   argument is occasionally applied to mechanisms for email and Usenet
  3150.   posting `forgery'. `Security through obscurity' is regarded as a
  3151.   very feeble  technique at best and inappropriate and ineffective at
  3152.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  3153.   for alt.security.  
  3154.   
  3155.   Some remarks of John Perry Barlow, cofounder of the Electronic
  3156.   Frontier Foundation, directed to NSA agents at the First
  3157.   International Symposium on National Security & National
  3158.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  3159.  
  3160.   > Digitized information is very hard to stamp classified or keep
  3161.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  3162.   > almost a life form in its ability to self-propagate.  If
  3163.   > something hits the Net and it's something which people on there
  3164.   > find interesting it will spread like a virus of the mind.  I
  3165.   > believe you must simply accept the idea that we are moving into
  3166.   > an environment where any information which is at all interesting
  3167.   > to people is going to get out.  And there will be very little
  3168.   > that you can do about it.  This is not a bad thing in my view,
  3169.   > but you may differ...
  3170.  
  3171. _____
  3172. <7.6> What are `identity daemons'?
  3173.   
  3174.   Ident Protocol
  3175.   --------------
  3176.  
  3177.   The RFC 1413 `Identification Protocol' standard (obsoletes RFC-931) 
  3178.   describes a protocol standard that allows UNIX programs to query a 
  3179.   remote user's login name after connection to a local communication 
  3180.   socket (a connection of this type is established during FTP and 
  3181.   TELNET sessions, for example).  The standard is not uniformly 
  3182.   supported, about 200 sites and domains currently implement it but 
  3183.   the number is increasing (the most common implementation `pidentd'
  3184.   has reportedly been ported to over a dozen UNIX variants).  
  3185.   Under an optional `HIDDEN-USER' function the user may be able to 
  3186.   disable it individually but this capability is not guaranteed.
  3187.  
  3188.   The protocol is detrimental to anonymity but as a voluntary 
  3189.   standard system adminstrators can decide not to install it.  This 
  3190.   standard may represent a trend toward greater authentication 
  3191.   mechanisms (as with user verification in the NNTP news posting
  3192.   protocol).  This software can be used to enforce e.g. program usage
  3193.   (licensing) restrictions such as databases that restrict access to 
  3194.   a particular organization.  The protocol can also be used in some 
  3195.   cases (when it is supported) to track down problematic users.
  3196.  
  3197.   - An `Ident' server can only inquire about connections from a 
  3198.     directly-connecting host.  If a user uses that host as an 
  3199.     intermediate link in a chain the protocol cannot trace past the 
  3200.     nearest link in the chain.
  3201.  
  3202.   - `Ident' must be running on both sides of a connection for the
  3203.     receiver's identification request to succeed.
  3204.  
  3205.   - Reportedly no systems are currently shipped with the Ident 
  3206.     protocol installed.  Installation is voluntary on the part of 
  3207.     system administrators.
  3208.  
  3209.   - The Ident program can be configured to refuse to return 
  3210.     information for particular (groups of) users by the 
  3211.     administrator although the conventional implementation returns
  3212.     any requested user information by default.
  3213.  
  3214.   - Some popular freeware packages and sites are now supporting Ident
  3215.     services.  For example, the popular FTP site wuarchive.wustl.edu 
  3216.     contains a built-in Ident client and will interact with an 
  3217.     existing Ident server on the remote machine.
  3218.  
  3219.   To determine whether or not your particular Unix machine is running  
  3220.   an Ident server, examine the file /etc/services.  If you find a 
  3221.   list entry for port 113, your system is supporting Ident.  The line 
  3222.   should look something like `auth    113/tcp'
  3223.  
  3224.   An implementation of the Ident protocol and related files are
  3225.   available via anonymous FTP from ftp.lysator.liu.se:/pub/ident.
  3226.  
  3227.   TCP Wrapper
  3228.   -----------
  3229.   Wietse Vensema's tcp_wrapper suite is a group of programs that 
  3230.   `wraps around' the traditional tcp/ip utilities,  such as finger, 
  3231.   telnet, rsh, and ftp.  It allows an admin to make origin-based 
  3232.   decisions about network requests.  For example, all `finger' 
  3233.   requests could be denied or `telnet' sessions could be restricted 
  3234.   to certain remote users or sites.
  3235.  
  3236.   See ftp.win.tue.nl:/pub/security/log_tcp.shar.Z.
  3237.  
  3238.  
  3239.   Thanks to Wes Morgan <morgan@engr.uky.edu> for contributions here.
  3240.  
  3241. _____
  3242. <7.7> What standards are needed to guard electronic privacy?
  3243.  
  3244.  
  3245.   Remailing/Posting
  3246.   -----------------
  3247.   
  3248.   - Stable, secure, protected, officially sanctioned and permitted,
  3249.     publicly and privately operated anonymous servers and hubs.
  3250.   - Official standards for encryption and anonymity in mail and USENET
  3251.     postings.
  3252.   - Truly anonymous protocols with source and destination information
  3253.     obscured or absent and hidden routing mechanisms (chaining,
  3254.     encrypted addresses, etc.)
  3255.   - Standards for anonymous email addressing, embedding files, and
  3256.     remailer site chaining.
  3257.   
  3258.   General
  3259.   -------
  3260.   
  3261.   - Recognition of anonymity, cryptography, and related privacy
  3262.     shields as legitimate, useful, desirable, and crucial by the
  3263.     general public and their governments.
  3264.   - Widespread use and implementation of these technologies 
  3265.     by systems designers into
  3266.     hardware, software, and standards, implemented `securely,'
  3267.     `seamlessly,' and `transparently'.
  3268.   - General shift of use, dependence, and reliance to means other than
  3269.     wiretapping and electronic surveillance by law enforcement
  3270.     agencies.
  3271.   - Publicity, retraction, and dissolution of laws and government
  3272.     agencies opposed to privacy, replaced by structures dedicated to
  3273.     strengthening and protecting it.
  3274.  
  3275.  
  3276.  
  3277. FOOTNOTES
  3278. =========
  3279.  
  3280.  
  3281. _____
  3282. <8.1> What is the background behind the Internet?
  3283.  
  3284.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  3285.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  3286.   introductory notes on origins of the Internet, including the role
  3287.   of the RAND corporation, the goal of network resilience in face of
  3288.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  3289.  
  3290.   > ARPANET itself formally expired in 1989, a happy victim of its
  3291.   > own overwhelming success.  Its users scarcely noticed, for
  3292.   > ARPANET's functions not only continued but steadily improved. 
  3293.   > The use of TCP/IP standards for computer networking is now
  3294.   > global.  In 1971, a mere twenty-one years ago, there were only
  3295.   > four nodes in the ARPANET  network.  Today there are tens of
  3296.   > thousands of nodes in the Internet, scattered over forty-two
  3297.   > countries, with more coming on-line every day.  Three million,
  3298.   > possibly four million people use this gigantic
  3299.   > mother-of-all-computer-networks.   
  3300.   > 
  3301.   > The Internet is especially popular among scientists, and is 
  3302.   > probably the most important scientific instrument of the late 
  3303.   > twentieth century.  The powerful, sophisticated access that it 
  3304.   > provides to specialized data and personal communication has sped
  3305.   > up the pace of scientific research enormously.  
  3306.   > 
  3307.   > The Internet's pace of growth in the early 1990s is spectacular, 
  3308.   > almost ferocious.  It is spreading faster than cellular phones,
  3309.   > faster than fax machines.  Last year the Internet was growing at
  3310.   > a rate of twenty percent a *month.*  The number of `host'
  3311.   > machines with direct connection to TCP/IP has been doubling
  3312.   > every year since 1988.  The Internet is moving out of its
  3313.   > original base in military and research institutions, into
  3314.   > elementary and high schools, as well as into public libraries
  3315.   > and the commercial sector.
  3316.  
  3317.   Internet (NSFNet) statistics are available via anonymous ftp to
  3318.   nic.merit.edu in the /statistics/nsfnet directory. Summaries
  3319.   are contained in the `highlights' file organized by year.
  3320.  
  3321.   References
  3322.   ==========
  3323.  
  3324.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  3325.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  3326.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  3327.   August 1990.
  3328.  
  3329.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  3330.   O'Reilly  and Associates, Inc.
  3331.   ---
  3332.     A clear, non-jargonized introduction to the  intimidating business
  3333.     of network literacy written in humorous style.
  3334.  
  3335.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  3336.   University of Illinois Urbana, September 1989.
  3337.  
  3338.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  3339.  
  3340.   The Matrix: Computer Networks and Conferencing Systems Worldwide. 
  3341.   by John Quarterman.  Digital Press: Bedford, MA. (1990)  
  3342.   ---
  3343.     Massive and highly technical compendium detailing the
  3344.     mind-boggling scope and  complexity of global internetworks.
  3345.  
  3346.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  3347.   Donnalyn Frey and Rick Adams.
  3348.       
  3349.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)  
  3350.   Addison Wesley. 
  3351.   ---
  3352.     ``Evangelical'' etiquette guide to the Internet featuring 
  3353.     anecdotal tales of life-changing Internet experiences.  Foreword
  3354.     by  Senator Al Gore.
  3355.  
  3356.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P. 
  3357.   Kehoe (1992)  Prentice Hall. 
  3358.   ---
  3359.     Brief but useful Internet guide with  plenty of good advice on
  3360.     useful databases.
  3361.  
  3362.  
  3363.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  3364.   <bruces@well.sf.ca.us> for contributions here.)
  3365.  
  3366.  
  3367.   General
  3368.   =======
  3369.  
  3370.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  3371.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  3372.   (January-February,  1992): 19-22.
  3373.  
  3374.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York: 
  3375.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  3376.   ---
  3377.     Essays on information infrastructure.  Policy and design issues,
  3378.     research and NREN, future visions, information markets.  See
  3379.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  3380.  
  3381.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic 
  3382.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  3383.  
  3384.   Varley, Pamela. ``Electronic Democracy.'' Technology Review 
  3385.   (November/December, 1991): 43-51.
  3386.  
  3387. ______
  3388. <8.2> How is Internet `anarchy' like the English language?
  3389.  
  3390.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  3391.  
  3392.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  3393.   > it makes a certain deep and basic sense.  It's rather like the 
  3394.   > `anarchy' of the English language.  Nobody rents English, and
  3395.   > nobody owns English.  As an English-speaking person, it's up
  3396.   > to you to learn how to speak English properly and make whatever
  3397.   > use you please of it (though the government provides certain
  3398.   > subsidies to help you learn to read and write a bit).  
  3399.   > Otherwise, everybody just sort of pitches in, and somehow the
  3400.   > thing evolves on its own, and somehow turns out workable.  And
  3401.   > interesting.  Fascinating, even.  Though a lot of people earn
  3402.   > their living from using and exploiting and teaching  English,
  3403.   > `English' as an institution is public property, a public good.  
  3404.   > Much the same goes for the Internet.  Would English  be improved
  3405.   > if the `The English Language, Inc.' had a board of directors
  3406.   > and a chief executive officer, or a President and a Congress?  
  3407.   > There'd probably be a lot fewer new words in English, and a lot
  3408.   > fewer new ideas.  
  3409.  
  3410.  
  3411. _____
  3412. <8.3> Most Wanted list
  3413.  
  3414.   Hopefully you have benefitted from this creation, compilation, and
  3415.   condensation of information from various sources regarding privacy,
  3416.   identity, and anonymity on the internet.  The author is committed
  3417.   to keeping this up-to-date and strengthening it, but this can only
  3418.   be effective with your feedback, especially on sections of 
  3419.   interest.  In particular, the following items are sought:
  3420.   
  3421.   - Short summaries of RFC documents and other references listed,
  3422.     esp. CPSR files.
  3423.   - Internet traffic statistics.  How much is email?  How much
  3424.     USENET?  What are the *costs* involved?
  3425.   - Famous or obscure examples of compromised privacy
  3426.     on the internet.
  3427.   - Volunteers for EFF, CPSR, Clipper, etc. FAQ writing.
  3428.   
  3429.   Commerical use of this document is negotiable and is a way for the
  3430.   author to recoup from a significant time investment. Email feedback
  3431.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  3432.   this (which newsgroup, etc.).
  3433.  
  3434. _____
  3435. <8.4> Change history
  3436.  
  3437.  
  3438.   10/11/93 v3.2 (current)
  3439.  
  3440.     More notes on (in)security of internet networks. NIST BBS
  3441.     pointer. Digital cash section strengthened with IMP and FTP
  3442.     references. Email & posting liability section mentions C. Kadie. 
  3443.     talk.politics.crypto and alt.politics.org.nsa newsgroups added. 
  3444.     UNIX `finger' utilities and FTP site added (finally!). `finger' 
  3445.     identity question rearranged.
  3446.  
  3447.   7/10/93 v3.1
  3448.     
  3449.     Minor formatting, FTP reference fixup.  New Clipper references 
  3450.     and quotations. Expansion on Cypherpunk documentation. CFP
  3451.     reference added.  Merit Internet statistics pointer. Anonymity
  3452.     references added.  Identity daemon function elaborated.
  3453.  
  3454.   5/7/93 v3.0
  3455.  
  3456.     Revisions/additions to Anonymity history.  Anonymity history &
  3457.     commentary moved to new FAQ. Information on the Clipper chip
  3458.     initiative.  Minor miscellaneous corrections. Crosslink program
  3459.     info deleted. Some EFF out-of-date file pointers not fixed.
  3460.  
  3461.   3/3/93 v2.1
  3462.     
  3463.     CPSR pointer, new UNIX mode examples, digital telephony act,
  3464.     Steve Jackson incident, additions/ reorganization to
  3465.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  3466.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  3467.     by J. Kamens because of incorrect subject line.
  3468.     
  3469.   2/14/93 v2.0
  3470.  
  3471.     Major revisions.  New section for X Windows.  Some email privacy
  3472.     items reorganized to network security section.  New sections for
  3473.     email liability issues, anonymity history and responsibilities. 
  3474.     Split into three files.  Many new sources added, particularly
  3475.     from EFF and CAF in new `issues' part. `commentary' from 
  3476.     news.admin.policy.  21 day automated posting starts.
  3477.  
  3478.   2/3/93 v1.0
  3479.  
  3480.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  3481.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  3482.  
  3483.   2/1/93 v0.3
  3484.   
  3485.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  3486.     `resources' sections added with cypherpunk servers and use
  3487.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  3488.     alt.privacy, comp.society.privacy.
  3489.   
  3490.   1/29/93 v0.2
  3491.     
  3492.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  3493.     Remailer addresses removed due to lack of information and
  3494.     instability.  Posted to sci.crypt.
  3495.   
  3496.   1/25/93 v0.1
  3497.   
  3498.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  3499.     call to organize a list of anonymous servers.
  3500.   
  3501.   email ld231782@longs.lance.colostate.edu for earlier versions.
  3502.  
  3503.  
  3504. * * *
  3505.  
  3506. SEE ALSO
  3507. ========
  3508.  
  3509. Part 1
  3510. ------ (first file)
  3511.  
  3512. <1.1> What is `identity' on the internet?
  3513. <1.2> Why is identity (un)important on the internet?
  3514. <1.3> How does my email address (not) identify me and my background?
  3515. <1.4> How can I find out more about somebody from their email address?
  3516. <1.5> How do I provide more/less information to others on my identity?
  3517. <1.6> Why is identification (un)stable on the internet? 
  3518. <1.7> What is the future of identification on the internet?
  3519.  
  3520. <2.1> What is `privacy' on the internet?
  3521. <2.2> Why is privacy (un)important on the internet?
  3522. <2.3> How (in)secure are internet networks?
  3523. <2.4> How (in)secure is my account?
  3524. <2.5> How (in)secure are my files and directories?
  3525. <2.6> How (in)secure is X Windows?
  3526. <2.7> How (in)secure is my email?
  3527. <2.8> How am I (not) liable for my email and postings?
  3528. <2.9> Who is my sysadmin?  What does s/he know about me?
  3529. <2.10> Why is privacy (un)stable on the internet?
  3530. <2.11> What is the future of privacy on the internet?
  3531.  
  3532. <3.1> What is `anonymity' on the internet?
  3533. <3.2> Why is `anonymity' (un)important on the internet?
  3534. <3.3> How can anonymity be protected on the internet?
  3535. <3.4> What is `anonymous mail'?
  3536. <3.5> What is `anonymous posting'?
  3537. <3.6> Why is anonymity (un)stable on the internet?
  3538. <3.7> What is the future of anonymity on the internet?
  3539.  
  3540. Part 2
  3541. ------ (previous file)
  3542.  
  3543. <4.1> What is the Electronic Frontier Foundation (EFF)?
  3544. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  3545. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  3546. <4.4> What is Integrated Services Digital Network (ISDN)?
  3547. <4.5> What is the National Research and Education Network (NREN)?
  3548. <4.6> What is the FBI's proposed Digital Telephony Act?
  3549. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  3550. <4.8> What other U.S. legislation is related to privacy?
  3551. <4.9> What are references on rights in cyberspace?
  3552. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  3553. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  3554. <4.12> What is the NIST computer security bulletin board?
  3555.  
  3556. <5.1> What is the Clipper Chip Initiative?
  3557. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  3558. <5.3> Why are technical details of the Clipper chip being kept secret?
  3559. <5.4> Who was consulted in the development of the Clipper chip?
  3560. <5.5> How is commerical use/export of Clipper chips regulated?
  3561. <5.6> What are references on the Clipper Chip?
  3562. <5.7> What are compliments/criticisms of the Clipper chip?
  3563. <5.8> What are compliments/criticisms of the Clipper Initiative?
  3564. <5.9> What are compliments/criticisms of the Clipper announcement?
  3565. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  3566.  
  3567. * * *
  3568.  
  3569. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  3570.   FTP to rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  3571.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  3572. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  3573. All rights reserved.
  3574.  
  3575.