home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 016a / inetext.zip / INTERNET.TXT < prev   
Text File  |  1993-06-01  |  147KB  |  3,361 lines

  1.  
  2. -- Ripped by The Spirit. 
  3. -- Greetings to King.. Thou shall not fool life.
  4.  
  5.  
  6.  
  7. -* This text was posted on SCI.CRYPT (usenet) on the 29th of may 1993 *-
  8.  
  9. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  10. ================================================
  11.  
  12. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  13.   permission from author, otherwise may be freely copied.  Not to be
  14.   altered.  Please credit if quoted.
  15.  
  16. SUMMARY
  17. =======
  18.  
  19. Information on email and account privacy, anonymous mailing and
  20. posting, encryption, and other privacy and rights issues associated
  21. with use of the Internet and global networks in general.
  22.  
  23. (Search for <#.#> for exact section. Search for '_' (underline) for
  24. next section.)
  25.  
  26. PART 1
  27. ====== (this file)
  28.  
  29.  
  30. Identity
  31. --------
  32. <1.1> What is `identity' on the internet?
  33. <1.2> Why is identity (un)important on the internet?
  34. <1.3> How does my email address (not) identify me and my background?
  35. <1.4> How can I find out more about somebody from their email address?
  36. <1.5> Why is identification (un)stable on the internet?
  37. <1.6> What is the future of identification on the internet?
  38.  
  39. Privacy
  40. -------
  41. <2.1> What is `privacy' on the internet?
  42. <2.2> Why is privacy (un)important on the internet?
  43. <2.3> How (in)secure are internet networks?
  44. <2.4> How (in)secure is my account?
  45. <2.5> How (in)secure are my files and directories?
  46. <2.6> How (in)secure is X Windows?
  47. <2.7> How (in)secure is my email?
  48. <2.8> How am I (not) liable for my email and postings?
  49. <2.9> How do I provide more/less information to others on my identity?
  50. <2.10> Who is my sysadmin?  What does s/he know about me?
  51. <2.11> Why is privacy (un)stable on the internet?
  52. <2.12> What is the future of privacy on the internet?
  53.  
  54. Anonymity
  55. ---------
  56. <3.1> What is `anonymity' on the internet?
  57. <3.2> Why is `anonymity' (un)important on the internet?
  58. <3.3> How can anonymity be protected on the internet?
  59. <3.4> What is `anonymous mail'?
  60. <3.5> What is `anonymous posting'?
  61. <3.6> Why is anonymity (un)stable on the internet?
  62. <3.7> What is the future of anonymity on the internet?
  63.  
  64. PART 2
  65. ====== (next file)
  66.  
  67. Issues
  68. ------
  69.  
  70. <4.1> What is the Electronic Frontier Foundation (EFF)?
  71. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  72. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  73. <4.4> What is Integrated Services Digital Network (ISDN)?
  74. <4.5> What is the National Research and Education Network (NREN)?
  75. <4.6> What is the FBI's proposed Digital Telephony Act?
  76. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  77. <4.8> What other U.S. legislation is related to privacy?
  78. <4.9> What are references on rights in cyberspace?
  79. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  80.  
  81. Clipper
  82. -------
  83.  
  84. <5.1> What is the Clipper Chip Initiative?
  85. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  86. <5.3> Why are technical details of the Clipper chip being kept secret?
  87. <5.4> Who was consulted in the development of the Clipper chip?
  88. <5.5> How is commerical use/export of Clipper chips regulated?
  89. <5.6> What are references on the Clipper Chip?
  90. <5.7> What are compliments/criticisms of the Clipper chip?
  91. <5.8> What are compliments/criticisms of the Clipper Initiative?
  92. <5.9> What are compliments/criticisms of the Clipper announcement?
  93. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  94.  
  95. PART 3
  96. ====== (last file)
  97.  
  98. Resources
  99. ---------
  100.  
  101. <6.1> What UNIX programs are related to privacy?
  102. <6.2> How can I learn about or use cryptography?
  103. <6.3> What is the cypherpunks mailing list?
  104. <6.4> What are some privacy-related newsgroups?  FAQs?
  105. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  106. <6.6> What are other Request For Comments (RFCs) related to privacy?
  107. <6.7> How can I run an anonymous remailer?
  108. <6.8> What are references on privacy in email?
  109. <6.9> What are some email, Usenet, and internet use policies?
  110.  
  111. Miscellaneous
  112. -------------
  113.  
  114. <7.1> What is ``digital cash''?
  115. <7.2> What is a ``hacker'' or ``cracker''?
  116. <7.3> What is a ``cypherpunk''?
  117. <7.4> What is `steganography' and anonymous pools?
  118. <7.5> What is `security through obscurity'?
  119. <7.6> What are `identity daemons'?
  120. <7.7> What standards are needed to guard electronic privacy?
  121.  
  122. Footnotes
  123. ---------
  124.  
  125. <8.1> What is the background behind the Internet?
  126. <8.2> How is Internet `anarchy' like the English language?
  127. <8.3> Most Wanted list
  128. <8.4> Change history
  129.  
  130. * * *
  131.  
  132.  
  133. IDENTITY
  134. ========
  135.  
  136. _____
  137. <1.1> What is `identity' on the internet?
  138.  
  139.   Generally, today people's `identity' on the internet is primarily
  140.   determined by their email address in the sense that this is their
  141.   most unchanging 'face' in the electronic realm.   This is your
  142.   login name qualified by the complete address domain information,
  143.   for example ``ld231782@longs.lance.colostate.edu''.  People see
  144.   this address when receiving mail or reading USENET posts from you
  145.   and in other situations where programs record usage.  Some obsolete
  146.   forms of addresses (such as BITNET) still persist.
  147.  
  148.   In email messages, additional information on the path that a message
  149.   takes is prepended to the message received by the recipient.  This
  150.   information identifies the chain of hosts invlved in the
  151.   transmission and is a very accurate trace of its origination.  This
  152.   type of identify-and-forward protocol is also used in the USENET
  153.   protocol to a lesser extent.  Forging these fields requires
  154.   corrupted mailing software at sites involved in the forwarding and
  155.   is very uncommon.  Not so uncommon is forging the chain at the
  156.   origination point, so that all initial sites in the list are faked
  157.   at the time the message is created.  Tracing these messages can be
  158.   difficult or impossible when the initial faked fields are names of
  159.   real machines and represent real transfer routes.
  160.  
  161. _____
  162. <1.2> Why is identity (un)important on the internet?
  163.  
  164.   The concept of identity is closely intertwined with communication,
  165.   privacy, and security, which in turn are all critical aspects of
  166.   computer networks. For example, the convenience of communication
  167.   afforded by email would be impossible without conventions for
  168.   identification.  But there are many potential abuses of identity
  169.   possible that can have very severe consequences, with massive
  170.   computer networks at the forefront of the issue, which can
  171.   potentially either exacerbate or solve these problems.
  172.  
  173.   Verifying that an identity is correct is called `authentication',
  174.   and one classic example of the problems associated with it is
  175.   H.G. Well's ``War of the Worlds'' science fiction story adapted to a
  176. radio broadcast that fooled
  177.   segments of the population into thinking that an alien invasion was
  178.   in progress.  Hoaxes of this order are not uncommon on Usenet and
  179.   forged identities makes them more insidious.  People and their
  180.   reputations can be assaulted by forgery.
  181.  
  182.   However, the fluidity of identity on the internet is for some one of
  183.   its most attractive features. Identity is just as useful as it is
  184.   harmful.  A professor might carefully explain a topic until he
  185.   finds he is talking to an undergraduate. A person of a particular
  186.   occupation may be able to converse with others who might normally
  187.   shun him.  Some prejudices are erased, but, on the other hand, many
  188.   prejudices are useful!  A scientist might argue he can better
  189.   evaluate the findings of a paper as a reviewer if he knows more
  190.   about the authors.  Likewise, he may be more likely to reject it
  191.   based on unfair or irrelevant criteria.  On the other side of the
  192.   connection,  the author may find identities of reviewers useful in
  193.   exerting pressure for acceptance.
  194.  
  195.   Identity is especially crucial in establishing and regulating
  196.   `credit' (not necessarily financial) and `ownership' and `usage'.
  197.   Many functions in society demand reliable and accurate techniques
  198.   for identification. Heavy reliance will be placed on digital
  199.   authentication as global economies become increasingly electronic.
  200.   Many government functions and services are based on identification,
  201.   and law enforcement frequently hinges on it.  Hence, employees of
  202.   many government organizations push toward stronger identification
  203.   structures.  But when does identification invade privacy?
  204.  
  205.   The growth of the internet is provoking social forces of massive
  206.   proportions. Decisions made now on issues of identity will affect
  207.   many future users, especially as the network becomes increasingly
  208.   global, universal, widespread, and entrenched; and the positive or
  209.   adverse affects of these actions, intended and inadvertent,  will
  210.   literally be magnified exponentially.
  211.  
  212. _____
  213. <1.3> How does my email address (not) identify me and my background?
  214.  
  215.   Your email address may contain information that influences people's
  216.   perceptions of your background.  The address may `identify' you as
  217.   from a department at a particular university, an employee at a
  218.   company, or a government worker.  It may contain your last name,
  219.   initials, or cryptic identification codes independent of both.  In
  220.   the US some are based on parts of social security numbers.  Others
  221.   are in the form 'u2338' where the number is incremented in the
  222.   order that new users are added to the system.
  223.  
  224.   Standard internet addresses  also can contain information  on your
  225.   broad geographical location or nationhood.  However, none of this
  226.   information is guaranteed to be correct or be there at all.  The
  227.   fields in the domain qualification of the username are based on
  228.   rather arbitrary organization, such as (mostly invisible) network
  229.   cabling distributions.  The only point to make is that early fields
  230.   in the address are more specific (such as specific computer names
  231.   or local networks) and the later ones the most general (such as
  232.   continental domains).  Typically the first field is the name of the
  233.   computer receiving mail.
  234.  
  235.   Gleaning information from the email address alone is sometimes an
  236.   inspired art or an inconsistent and futile exercise.  (For more
  237.   information, see the FAQs on email  addresses and known
  238.   geographical distributions below.)  However, UNIX utilities exist
  239.   to aid in the quest (see the question on this).
  240.  
  241.   Common Suffixes
  242.   ---------------
  243.  
  244.   .us    United States
  245.   .uk    United Kingdom
  246.   .ca    Canada
  247.   .fi    Finland
  248.   .au    Australia
  249.  
  250.   .edu   university or college
  251.   .com   commercial organization
  252.   .org   'other' (e.g. nonprofit organization)
  253.   .gov   government
  254.   .mil   military site
  255.  
  256. _____
  257. <1.4> How can I find out more about somebody with a given email address?
  258.  
  259.   One simple way is to send email to that address, asking.  Another
  260.   way is to send mail to the postmaster at that address (i.e.
  261.   postmaster@address), although the postmaster's job is more to help
  262.   find user ID's of particular people given their real name and solve
  263.   mail routing problems.  The sysadmin (i.e. `root@address') may also
  264.   be able to supply information.  Users with related email address
  265.   may have information.  However, all of these methods rely on the
  266.   time and patience of others so use them minimally.
  267.  
  268.   One of the most basic tools for determining identity over the
  269.   internet is the UNIX utility 'finger'.  The basic syntax is:
  270.  
  271.     finger user@here.there.everywhere
  272.  
  273.   This utility uses communication protocols to query the computer
  274.   named in the address for information on the user named.  The
  275.   response is generated completely by the receiving computer and may
  276.   be in any format.  Possible responses are as follows:
  277.  
  278.   - A message `unknown host' meaning some aspect of the address is
  279.     incorrect, two lines with no information and '???'.
  280.  
  281.   - A message 'In real life: ???' in which case the receiving computer
  282.     could not find any kind of a match on the username. The finger
  283.     utility may return this response in other situations.
  284.  
  285.   - A listing of information associated with multiple users. Some
  286.     computers will search only for matching user IDs, others will
  287.     attempt to find the username you specified as a substring of all
  288.     actual full names of users kept in a local database.
  289.  
  290.   At some sites 'finger' can be used to get a list of all users on the
  291.   system with a `finger @address'.  In general this is often
  292.   considered weak security, however, because `attackers' know valid
  293.   user ID's to `crack' passwords.
  294.  
  295.         More information on the fields returned by `finger' is given below.
  296.         More information on `finger' and locating people's email addresses
  297.         is given in the email FAQ (such as the WHOIS lookup utility).  Just
  298.         as you can use these means to find out about others, they can use
  299.         them to find out about you.  You can `finger' yourself to find out
  300.         what is publicly reported by your UNIX system about you.  Be
  301.         careful when modifying `finger' data; virtually anyone with
  302.         internet access worldwide can query this information.  In one
  303.         famous case, the New York Times writer J. Markoff uncovered the
  304.         identity of R. Morris, author of the Internet Worm,  through the
  305.         use of `finger' after an anonymous caller slipped by revealing his
  306.         initials which were also his login ID.  See the book Cyberpunk by
  307.         K. Hafner and J. Markoff.
  308.  
  309. _____
  310. <1.5> Why is identification (un)stable on the internet?
  311.  
  312.   Generally, identity is an amorphous and almost nonexistent concept
  313.   on the Internet for a variety of reasons.  One is the inherent
  314.   fluidity of `cyberspace' where people emerge and submerge
  315.   frequently, and absences are not readily noted in the `community'.
  316.   Most people remember faces and voices, the primary means of casual
  317.   identification in the 'real world'.  The arbitary and cryptic
  318.   sequences of letters and digits comprising most email addresses are
  319.   not particularly noticeable or memorable and far from a unique
  320.   identification of an individual, who may use multiple accounts on
  321.   multiple machines anywhere in the world.
  322.  
  323.   Currently internet users do not really have any great assurances
  324.   that the messages in email and USENET are from who they appear to
  325.   be. A person's mailing address is far from an identification of an
  326.   individual.
  327.  
  328.   - Anyone with access to the account, e.g. they know the password,
  329.     either legitimately or otherwise, can send mail with that address
  330.     in the From: line.
  331.  
  332.   - Email addresses for an individual tend to change frequently as
  333.     they switch jobs or make moves inside their organizations.
  334.  
  335.   - As part of current mailing protocol standards, forging the From:
  336.     line in mail messages is a fairly trivial operation for many
  337.     hackers.
  338.  
  339.   The status and path information prepended to messages by
  340.   intermediate hosts is generally unforgeable. In general, while
  341.   possible, forgeries are fairly rare on most newsgroups and in
  342.   email.  Besides these pathological cases abve there are many basic
  343.   problems with today's internet protocols affecting identification
  344.   on the internet:
  345.  
  346.   - Internet mail standards, described in RFC-822, are still evolving
  347.     rapidly and not entirely orderly.  For example, standards for
  348.     mail address `munging' or `parsing' tend to vary slightly between
  349.     sites and frequently mean the difference between finding
  350.     addresses and bouncing mail.
  351.  
  352.   - Domain names and computer names are frequently changed at sites,
  353.     and there are delays in the propagation of this data.
  354.  
  355.   - Addresses cannot be resolved when certain critical computers
  356.     crash, such as the receiving computer or other computers involved
  357.     in resolving names into addresses called `nameservers'.
  358.  
  359.   - A whole slew of problems is associated with  `nameservers'; if
  360.     they are not updated they will not find name addresses, and even
  361.     the operation of what constitutes `updating' has different
  362.     interpretations at different sites.
  363.  
  364.   The current internet mailing and addressing protocols are slightly
  365.   anachronistic in that they were created when the network was
  366.   somewhat obscure and not widespread, with only a fraction of the
  367.   traffic it now sees.  Today a large proportion of internet traffic
  368.   is email, comprising  millions of messages.
  369.  
  370. _____
  371. <1.6> What is the future of identification on the internet?
  372.  
  373.   Some new technologies and standards are introducing facial images
  374.   and voice messages  into mail and these will improve the sense of
  375.   community that comes from the familiarity of identification.
  376.   However, they are not currently widespread, require large amounts
  377.   of data transfer, standardized software, and make some compromises
  378.   in privacy.
  379.  
  380.   Promising new cryptographic techniques may make 'digital signatures'
  381.   and 'digital authentication' common (see below).  Also, the trend
  382.   in USENET standards is toward greater authentication of posted
  383.   information.  On the other hand, advances in ensuring anonymity
  384.   (such as remailers) are forthcoming.  See below.
  385.  
  386.  
  387. PRIVACY
  388. =======
  389.  
  390. _____
  391. <2.1> What is `privacy' on the internet?
  392.  
  393.   Generally, while `privacy' has multiple connotations in society and
  394.   perhaps even more on the internet, in cyberspace most take it to
  395.   mean that you have exclusive use and access to your account and the
  396.   data stored on and and directed to it (such as email), and you do
  397.   not encounter arbitrary restrictions or searches.  In other words,
  398.   others may obtain data associated with your account, but not
  399.   without your permission.  These ideas are probably both fairly
  400.   limiting and liberal in their scope in what most internet users
  401.   consider their private domains.  Some users don't expect or want
  402.   any privacy, some expect and demand it.
  403.  
  404. _____
  405. <2.2> Why is privacy (un)important on the internet?
  406.  
  407.   This is a somewhat debatable and inflammatory topic, arousing
  408.   passionate opinions.  On the internet, some take privacy for
  409.   granted and are rudely surprised to find it tenuous or nonexistent.
  410.   Most governments have rules that protect privacy (such as the
  411.   illegal search and seizure clause of the U.S. constitution, adopted
  412.   by others) but have many that are antithetical to it (such as laws
  413.   prohibiting secret communications or allowing wiretapping). These
  414.   rules generally carry over to the internet with few specific rules
  415.   governing it.  However, the legal repercussions of the global
  416.   internet are still largely unknown and untested (i.e. no strong
  417.   legal precedents and court cases).  The fact that internet traffic
  418.   frequently passes past international boundaries, and is not
  419.   centrally managed, significantly complicates and strongly
  420.   discourages its regulation.
  421.  
  422. _____
  423. <2.3> How (in)secure are internet networks?
  424.  
  425.   - `Theoretically' people at any site in the chain of sites with
  426.     access to hardware and network media that transmits data over the
  427.     Internet  could potentially monitor or archive it. However, the
  428.     sheer volume and general 'noise' inherent to this data makes
  429.     these scenarios highly improbable, even by government agencies
  430.     with supposedly vast funding and resources.
  431.  
  432.   - Technologies exist to `tap' magnetic fields given off by
  433.     electrical wires without detection.  Less obscurely, any machine
  434.     with a network connection is a potential station for traffic
  435.     detection, but this scenario requires knowledge and access to
  436.     very low-level hardware (the network card) to pursue, if even
  437.     possible.
  438.  
  439.   - A company Network General Inc. is one of many that manufactures
  440.     and markets sophisticated network monitoring tools that can
  441.     'filter' and read packets by arbitrary criteria for
  442.     troubleshooting purposes, but the cost of this type of device is
  443.     prohibitive for casual use.
  444.  
  445.   Known instances of the above types of security  breaches at a major
  446.   scale (such as at network hubs) are very rare. The greatest risks
  447.   tend to emerge locally.  Note that all these approaches are almost
  448.   completely defused with the use of cryptography.
  449.  
  450. _____
  451. <2.4> How (in)secure is my account?
  452.  
  453.   By default, not very.  There are a multitude of factors that may
  454.   reinforce or compromise aspects of your privacy on the internet.
  455.   First, your account must be secure from other users. The universal
  456.   system is to use a password, but if it is `weak' (i.e. easy to
  457.   guess) this security is significantly diminished.  Somewhat
  458.   surprisingly and frighteningly to some, certain  users of the
  459.   system, particularly the administrator, generally have unlimited
  460.   access regardless of passwords, and may grant that access to
  461.   others.  This means that they may read any file in your account
  462.   without detection.
  463.  
  464.   Furthermore, not universally known, most UNIX systems keep fairly
  465.   extensive accounting records of when and where you logged in, what
  466.   commands you execute, and when they are executed (in fact, login
  467.   information is usually public). Most features of this `auditing' or
  468.    `process accounting' information are enabled by default after the
  469.   initial installation and the system administrator may customize it
  470.   to strengthen or weaken it to satisfy performance or privacy aims.
  471.   This information is frequently consulted for troubleshooting
  472.   purposes and may otherwise be ignored.  This data tracks
  473.   unsuccessful login attempts and other 'suspicious' activities on
  474.   the system. A traditional part of the UNIX system that tracks user
  475.   commands is easily circumvented by the user with the use of
  476.   symbolic links (described  in 'man ln').
  477.  
  478.         UNIX implementations vary widely particularly in tracking features
  479.         and new sophisticated mechanisms are introduced by companies
  480.         regularly. Typically system adminstrators augment the basic UNIX
  481.         functionality with public-domain programs and locally-developed
  482.         tools for monitoring, and use them only to isolate `suspicious'
  483.         activity as it arises (e.g. remote accesses to the 'passwd' file,
  484.         incorrect login attempts, remote connection attempts, etc.).
  485.  
  486.   Generally, you should expect little privacy on your account for
  487.   various reasons:
  488.  
  489.   - Potentially, every keystroke you type could be intercepted by
  490.     someone else.
  491.  
  492.   - System administrators make extensive backups that are completely
  493.     invisible to users which may record the states of an account over
  494.     many weeks.
  495.  
  496.   - Erased files can, under many operating systems, be undeleted.
  497.  
  498.   - Most automated services keep logs of use for troubleshooting or
  499.     otherwise; for example FTP sites usually log the commands and
  500.     record the domain originations of users, including anonymous
  501.     ones.
  502.  
  503.   - Some software exacerbates these problems.  See the section on
  504.     ``X Windows (in)security''.
  505.  
  506.   Indepedent of malevolent administrators are fellow users, a much
  507.   more commonly harmful threat. There are multiple ways to help
  508.   ensure that your account will not be accessed by others, and
  509.   compromises can often be traced to failures in these guidelines:
  510.  
  511.   - Choose a secure password.  Change it periodically.
  512.   - Make sure to logout always.
  513.   - Do not leave a machine unattended for long.
  514.   - Make sure no one watches you when you type your password.
  515.   - Avoid password references in email.
  516.   - Be conservative in the use of the .rhost file.
  517.   - Use utilities like `xlock' to protect a station, but be
  518.     considerate.
  519.  
  520.   Be wary of situations where you think you should supply your
  521.   password.  There are only several basic situations where UNIX
  522.   prompts you for a password: when you are logging in to a system or
  523.   changing your password.  Situations can arise in which prompts for
  524.   passwords are forged by other users, especially in cases where you
  525.   are talking to them (such as Internet Relay Chat).  Also, be  aware
  526.   that forged login screens are one method to illegitimately obtain
  527.   passwords.
  528.  
  529.  
  530.   (Thanks to Jim Mattson <mattson@cs.ucsd.edu> for contributions
  531.   here.)
  532.  
  533. _____
  534. <2.5> How (in)secure are my files and directories?
  535.  
  536.   The most important privacy considerations are related to file
  537.   rights, and many lapses can be traced to their misunderstood nature
  538.   or haphazard maintenance. Be aware of the rights associated with
  539.   your files and directories in UNIX. If the `x' (`execute') right on
  540.   your parent directory is off for users, groups, and other, these
  541.   users cannot gain information on anything in your directories.
  542.   Anything less may allow others to read, change, or even delete
  543.   files in your home directory. The rights on a directory supersede
  544.   the rights associated with files in that directory. For a
  545.   directory, 'x' means that access to the files (or subdirectories)
  546.   in the directory is possible -- if you know their names.  To list
  547.   the contents of the directory, however, requires the 'r' right.
  548.  
  549.   By default most accounts are accessable only to the owner, but the
  550.   initial configuration varies between sites based on administrator
  551.   preference.  The default file mode specifies the initial rights
  552.   associated with newly created files, and can be set in the shell
  553.   with `umask'.  The details of rights implementations tend to vary
  554.   between versions of UNIX.  Consult man pages on `chmod' and `ls'.
  555.  
  556.   Examples
  557.   --------
  558.  
  559.     traver.lance % ls -ld ~
  560.     drwx------ 15 ld231782     1536 Jan 31 21:22 /users/ld231782/
  561.  
  562.   Here is a listing of the rights associated with a user's home
  563.   directory, denoted by `~'.  The columns at the left identify what
  564.   rights are available. The first column identifies the entry as a
  565.   directory, and the next three columns mean that read, write, and
  566.   execute rights, respectively, are permitted for that user.  For
  567.   directories, the `x' right means that contents (file and
  568.   subdirectory names) within that directory can be listed. The
  569.   subsequent columns indicate that no other users have any rights to
  570.   anything in the directory tree originating at that point.  They
  571.   can't even `see' any lower files or subdirectories; the hierarchy
  572.   is completely invisible to them.
  573.  
  574.     traver.lance % ls -l msg
  575.     -rw-r--r--  1 ld231782   35661 Jan 29 23:13 msg
  576.     traver.lance % chmod u=rw,g=,o= msg
  577.     traver.lance % ls -l msg
  578.     -rw-------  1 ld231782   35661 Jan 29 23:13 msg
  579.  
  580.   Here the modes on the file `msg' were changed to take away rights
  581.   from `group' and `other'.
  582.  
  583.   Note that `ls -l <file>' requires both the 'r' right to get the list
  584.   of files and subdirectories, and the 'x' right to access the files
  585.   and subdirectories in order to get their size, etc. For example,
  586.   suppose the directory `foo' has rights dr--r--r--,  the following
  587.   is possible:
  588.  
  589.     ls foo
  590.  
  591.   These commands would fail independent of file rights:
  592.  
  593.     ls -l foo
  594.     ls -l foo/file
  595.     cat foo/file
  596.     cd foo
  597.  
  598.   If the directory `foo' has rights d--x--x--x, the following are
  599.   possible if it is known beforehand that `foo' contains an 'r'
  600.   readable file named `file':
  601.  
  602.     ls -l foo/file
  603.     cat foo/file
  604.     cd foo
  605.  
  606.   The following commands fail:
  607.  
  608.     ls foo
  609.     ls -l foo
  610.  
  611.  
  612.   (Thanks to Uwe Waldmann <uwe@mpi-sb.mpg.de> for contributions here.)
  613.  
  614. _____
  615. <2.6> How (in)secure is X Windows?
  616.  
  617.   X Windows is the primary software developed by the MIT Athena
  618.   project (1983-1991) which was funded by commercial grants
  619.   primarily from DEC and IBM to develop
  620.   applications to harness the power of networks in enhancing
  621.   computational tasks, particularly the human-computer interface.
  622.   The software implements a client-server interface to a computer via
  623.   graphical windows. In this case the `client' is the application
  624.   requesting or utilizing  graphical resources (such as windows or a
  625.   mouse) and the `server' is the machine that provides them.  In many
  626.   situations the client is an application program running on the same
  627.   machine as the server.
  628.  
  629.   The great utility of X Windows comes from its complete dissociation
  630.   of the client and server so that windows may be `broadcast' to a
  631.   server at a remote location from the  client. Unfortunately this
  632.   dynamic power also introduces many deep, intricate, and complicated
  633.   security considerations.  The primary security and privacy issue
  634.   associated with X Windows is that much more sensitive data may be
  635.   sent over a network, and over wider regions, than in the case where
  636.   the human is situated near the host computer.  Currently there is
  637.   no encryption of data such as screen updates and keystrokes in X
  638.   Windows.
  639.  
  640.         Due to either intentional design decisions or unintentional design
  641.         flaws,  early versions of the X Window system are extremely
  642.         insecure (the decision may have been made not to attempt to
  643.         overcome existing vulnerabiliies in the Unix system). Anyone with
  644.         an account on the server machine can disrupt that display or read
  645.         it electronically based on access to the device unix:0.0 by any
  646.         regular user.   There are no protections from this type of access
  647.         in these versions.   The problem arises because the security is
  648.         completely based on machine addresses rather than users, such that
  649.         any user at a `trusted' machine is himself trusted. Quoting from X
  650.         documentation (man Xsecurity):
  651.  
  652.   > Any client on a host in the host access control list is allowed
  653.   > access to the X server. This system can work reasonably well in
  654.   > an environment where everyone trusts everyone, or when only a
  655.   > single person can log into a given machine...This system does not
  656.   > work well when multiple people can log in to a single machine and
  657.   > mutual trust does not exist.
  658.  
  659.   With the access control list, the `xhost' command may prevent some
  660.   naive attempts (i.e. those other than the direct-access unix:0.0
  661.   evasion); the syntax as typed on the host machine is  ``xhost
  662.   +[name]'' where [name] is the domain name or internet address of an
  663.   authorized client machine. By default clients running nonlocal to
  664.   the host are disabled.  Public domain programs to disrupt a display
  665.   momentarily (such as 'flip' or slowly mirror the screen image, or
  666.   cause pixels to 'melt' down to the bottom) have been circulating on
  667.   the internet among hackers for several years and played as pranks
  668.   on unsuspecting or inexperienced users.  Much more serious security
  669.   breaches are conceivable from similar mechanisms exploiting this
  670.   inherent weaknesses.  (The minimal, easily-bypassed `trusted'
  671.   security mode of `xhost' has been jokingly referred to as ``X
  672.   Hanging Open, Security Terrible.'').
  673.  
  674.   New versions of the X Window system (X11R5 and higher) by default
  675.   make server access as secure as the file system using a .Xauthority
  676.   file and 'magic cookies'.  Remote machines must have a code in the
  677.   .Xauthority file in the home directory that matches the code
  678.   allowed by the server.  Many older programs and even new
  679.   vendor-supplied code does not support or is incompatible with
  680.   `magic cookies'. The basic magic cookie mechanism is vulnerable to
  681.   monitoring techniques described earlier because no encryption of
  682.   keys occurs in transmission.  X11R5 also includes other
  683.   sophisticated encryption mechanisms.  Try `man Xsecurity' to find
  684.   out what is supported at your site.  Even though improved security
  685.   mechanisms have been available in X Windows since ~1990, local
  686.   sites often update this software infrequently because installation
  687.   is extremely complex.
  688.  
  689.  
  690.   (Thanks to Marc Vanheyningen <mvanheyn@whale.cs.indiana.edu>,
  691.   Jim Mattson <mattson@cs.ucsd.edu>, and Bill Marshall
  692.   <marshall@cs.iastate.edu> for contributions here.)
  693.  
  694. _____
  695. <2.7> How (in)secure is my email?
  696.  
  697.   By default, not very.  The characters that you are reading are
  698.   almost certainly encoded in ASCII, the American Standard Code for
  699.   Information Interchange that maps alphabetic and symbolic
  700.   characters onto numeric codes and vice versa.  Virtually every
  701.   computer system uses this code, and if not, has ways of converting
  702.   to and from it.  When you write a mail message, by default it is
  703.   being sent in ASCII,  and since the standard is virtually
  704.   universal, there is no intrinsic privacy.  Despite milleniums worth
  705.   of accumulated cryptographic knowledge, cryptographic technologies
  706.   are only recently being established that afford high priority to
  707.   privacy as a primary criteria in computer and network design.  Some
  708.   potential pitfalls in privacy are as follows:
  709.  
  710.   - The most serious threats are instances of immature or unscrupulous
  711.     system operators reading private mail in the `spool files' at a
  712.     local site (i.e. at the source or destination of the message),
  713.     such as a university.
  714.  
  715.   - System administrators may also release files to law enforcement
  716.     agencies, but conventions and protocols for warrants involving
  717.     computer searches have still not been strongly established and
  718.     tested legally.
  719.  
  720.   - Note that bounced messages go to postmasters at a given site in
  721.     their entirety.  This means that if you address mail with an
  722.     incorrect address it has a good chance of being seen by a human
  723.     other than the recipient.
  724.  
  725.   - Typically new user accounts are always set up such that the local
  726.     mail directory is private, but this is not guaranteed and can be
  727.     overridden.
  728.  
  729.   - Finally, be aware that some mailing lists (email addresses of
  730.     everyone on a list) are actually publicly accessable via mail
  731.     routing software mechanisms.  This `feature' can be disabled.
  732.  
  733.   Most potential compromises in email privacy can be thoroughly
  734.   avoided with the use of strong end-to-end cryptography, which has
  735.   its own set of caveats (for example, unscrupulous administrators
  736.   may still be a threat if the encryption site is shared or
  737.   nonlocal).  See the sections on ``email privacy'' and ``email
  738.   policies.''
  739.  
  740. _____
  741. <2.8> How am I (not) liable for my email and postings?
  742.  
  743.   As punishment or whatever, your system administrator can revoke
  744.   certain `privileges' such as emailing, USENET posting or reading
  745.   certain groups, file transferring, remote communications, or
  746.   generally any subset of capabilities available from your account.
  747.   This all is completely at the discretion of the local administrator
  748.   and under the procedures followed at a particular site, which in
  749.   many cases are haphazard and crisis-oriented.  Currently there are
  750.   virtually no widespread, uniform guidelines or procedures  for
  751.   restricting use to any internet services, and local administrators
  752.   are free to make arbitrary decisions on access.
  753.  
  754.   Today punitive measures are regularly applied in various situations.
  755.   In the typical scenario complaint(s) reach a system adminstrator
  756.   regarding abuses by a user, usually but not necessarily preceded by
  757.   complaints to the user in email, regarding that person's
  758.   objectionable email or postings.  `abusive' posters to USENET are
  759.   usually first given admonitions from their system administrators as
  760.   urged by others on the `net'. (The debate persists endlessly on
  761.   many newsgroups whether this is also used  as a questionable means
  762.   of attacking or silencing `harmless crackpots' or censoring
  763.   unpopular opinions.)
  764.  
  765.   System administrators at remote sites regularly cooperate to
  766.   'squelch' severe cases of abuse.  In general, however, by tradition
  767.  
  768.   Usenet readers are remarkably tolerant of diverse views and uses of
  769.   the system, but a colorful vocabularly of slang helps describe
  770.   their alternatives when this patience is sapped: the options
  771.   wielded by the individual user are to simply advance to the next
  772.   message (referred to as ``hitting the `n' key''), or to `plonk'
  773.   annoying posters (according to the Hacker's Dictionary, the sound a
  774.   jerk makes at the end of a fall to the bottom of a kill file).
  775.  
  776.   In cases where punitive actions are applied, generally system
  777.   administrators are least likely to restrict email.  USENET postings
  778.   are much more commonly restricted, either to individual users or
  779.   entire groups (such as a university campus).  Restrictions are most
  780.   commonly associated with the following `abuses':
  781.  
  782.   - harassing or threatening notes, `email terrorism'
  783.   - illegal uses, e.g. piracy or propagation of copyrighted material
  784.   - `ad hominem' attacks, i.e. insulting the reputation of the
  785.     poster instead of citing the content of the message
  786.   - intentional or extreme vulgarity and offensiveness
  787.   - inappropriate postings, esp. binary files in regular groups
  788.     `mail-bombing': inundating mail boxes with numerous or massive
  789.     files
  790.  
  791.   Major problems originate from lack of distinctions in private and
  792.   official email or postings.  Most users have internet access via
  793.   accounts at businesses or universities and their activities on the
  794.   internet can be construed as representative of their parent
  795.   organizations. Many people put disclaimers in their `signatures' in
  796.   an attempt dissociate their identity and activities from parent
  797.   organizations as a precaution. A recent visible political case
  798.   involves the privacy of electronic mail  written by White House
  799.   staff members of the Bush administration.  Following are some
  800.   guidelines:
  801.  
  802.   - Acquaint yourself with your company or university policy.
  803.   - If possible, avoid use of your company email address for private
  804.     communication.
  805.   - Use a disclaimer.
  806.   - Keep a low profile (avoid `flamewars' or simply don't post).
  807.   - Avoid posting information that could be  construed to be
  808.     proprietary or `internal'.
  809.  
  810.   The following references are available from ftp.eff.com
  811.   (see also the section on ``internet use policies''):
  812.  
  813.   /pub/academic/banned.1991
  814.   /pub/academic/banned.1992
  815.   ---
  816.     Computer material that was banned/challenged in academia in 1991
  817.     and 1992 including USENET hierarchies.
  818.  
  819.   /pub/academic/cases
  820.   ---
  821.     This is an on-line collection of information about specific
  822.     computers and academic freedom cases. File README is a detailed
  823.     description of the items in the directory.
  824.  
  825.   /pub/academic/faq/netnews.liability
  826.   ---
  827.     Notes on university liability for Usenet.
  828.  
  829. _____
  830. <2.9> How do I provide more/less information to others on my identity?
  831.  
  832.   The public information of your identity and account is mostly
  833.   available though the UNIX utility `finger' described above.
  834.  
  835.   - You have control over most of this information with the utility
  836.     `chfn', the specifics vary between sites (on some systems use
  837.     `passwd -f').
  838.  
  839.   - You can provide unlimited information in the .plan file which is
  840.     copied directly to the destination during the fingering.
  841.  
  842.   - A technique that works at some sites allows you to find out who is
  843.     'finger'ing you and even to  vary the .plan file sent to them.
  844.  
  845.   - Your signature is determined by the environment variable SIGNATURE
  846.  
  847.   - USENET signatures are conventionally stored in the .signature file
  848.     in your home directory.
  849.  
  850.   Providing less information on your online identity is more difficult
  851.   and involved.  One approach is to ask your system adminstrator to
  852.   change or delete information about you (such as your full name).
  853.   You may be able to obtain access on a public account or one from
  854.   someone unrelated to you personally.  You may be able to remotely
  855.   login (via modem or otherwise) to computers that you are not
  856.   physically near.  These are tactics for hiding or masking your
  857.   online activities but nothing is foolproof.  Consult man pages on
  858.   the 'chmod' command and the default file mode.  Generally, files on
  859.   a shared system have good safeguards within the user pool but very
  860.   little protection is possible from corrupt system administrators.
  861.  
  862.   To mask your identity in email or on USENET you can use different
  863.   accounts. More untraceable are new `anonymous posting' and
  864.   remailing services that are very recently being established.  See
  865.   below.
  866.  
  867. ______
  868. <2.10> Who is my sysadmin?  What does s/he know about me?
  869.  
  870.   The requirements and screening for getting a system administration
  871.   job (and thereby access to all information on a system) vary widely
  872.   between sites and are sometimes frighteningly lax, especially at
  873.   universities.  Many UNIX systems at universities are largely
  874.   managed by undergraduates with a background in computing and often
  875.   `hacking'.  In general, commercial and industrial sites are more
  876.   strict on qualifications and background, and government sites are
  877.   extremely strict.
  878.  
  879.   The system adminstrator (root user) can monitor what commands you
  880.   used and at what times.  S/he may have a record (backups) of files
  881.   on your account over a few weeks. S/he can monitor when  you send
  882.   email or post USENET messages, and potentially read either.  S/he
  883.   may have access to records indicating what hosts you are using,
  884.   both locally and elsewhere.  Administrators sometimes employ
  885.   specialized programs to  track `strange' or `unusual' activity,
  886.   which can potentially be misused.
  887.  
  888. ______
  889. <2.11> Why is privacy (un)stable on the internet?
  890.  
  891.   For the numerous reasons listed above, privacy should not be an
  892.   expectation with current use of the internet.  Furthermore, large
  893.   parts of the internet are funded by the U.S. NSF (National Science
  894.   Foundation) which places certain restrictions on its use (such as
  895.   prohibiting commercial use).  Some high-level officials in this and
  896.   other government agencies may be opposed to emerging techniques to
  897.   guarantee privacy (such as encryption and anonymous services).
  898.  
  899.   Historically the major threats to privacy on the internet have been
  900.   local. Perhaps the most common example of this are the widespread
  901.   occurrences of university administrators refusing to carry some
  902.   portion of USENET newsgroups labelled as `pornographic'. The
  903.   `alternative' hierarchy in the USENET system, which has virtually
  904.   no restrictions on propagation and new group creation, is
  905.   frequently targeted (although this material may appear anywhere).
  906.  
  907.   From the global point of view traffic is generally completely
  908.   unimpeded on the internet  and only the most egregious offenders
  909.   are pursued.  For example,  verbatim transcriptions of copyrighted
  910.   material (such as newspaper or magazine articles) are posted to
  911.   USENET with regularity without major consequences (some email
  912.   complaints may ensue).  More astonishing to some is that currently
  913.   significant portions of USENET traffic, and less so internet
  914.   traffic, is comprised of sexually-explicit digitized images almost
  915.   entirely originating from copyrighted material (newsgroups such as
  916.   `alt.sex' regularly have the  highest traffic).
  917.  
  918. ______
  919. <2.12> What is the future of privacy on the internet?
  920.  
  921.   Some argue that the internet currently has an adequate or
  922.   appropriate level of privacy.  Others will argue that as a
  923.   prototype for future global networks it has woefully inadequate
  924.   safeguards.  The internet is growing to become a completely global,
  925.   international superhighway for data, and this traffic will
  926.   inevitably entail data such as voice messages, postal mail, and
  927.   many other items of extremely personal nature. Computer items that
  928.   many people consider completely private (such as their local hard
  929.   drives) will literally be inches from global network connections.
  930.   Also, sensitive industrial and business information is exchanged
  931.   over networks currently and this volume may conceivably merge with
  932.   the internet.
  933.  
  934.   Most would agree that, for these basic but sensitive uses of the
  935.   internet, no significant mechanisms are currently in place to
  936.   ensure much privacy. New standards are calling for uniform
  937.   introduction of `privacy enhanced mail' (PEM) which uses encryption
  938.   technologies to ensure privacy, so that privacy protection is
  939.   automatic, and may significantly improve safeguards.
  940.  
  941.   The same technology that can be extremely destructive to privacy
  942.   (such as with  surreptitious surveilance) can be overwhelmingly
  943.   effective in protecting  it (e.g. with encryption). Some government
  944.   agencies are opposed to unlimited privacy in general, and believe
  945.   that it should lawfully be forfeited in cases of criminal conduct
  946.   (e.g. court-authorized wiretapping).  However, powerful new
  947.   technologies to protect privacy on computers are becoming
  948.   increasingly popular, provoking some to say that ``the cat is out
  949.   of the bag'' and the ``genie can't be put back in the bottle''.  In
  950.   less idiomatic terms, they believe that the spread of strong
  951.   cryptography is already underway will be socially and technically
  952.   unstoppable.
  953.  
  954.   To date, no feasible system that guarantees both secure
  955.   communication and government oversight has been proposed (the two
  956.   goals are largely incompatible). Proposals for ``registration'' of
  957.   secret keys (by D. Denning on sci.crypt, for example) have been met
  958.   with hot controversy at best and ridicule and derision at worst,
  959.   mainly because of concerns for the right to privacy and objections
  960.   of inherent feasibility.  Electronic privacy issues, and
  961.   particularly the proper roles of networks and the internet, will
  962.   foreseeably become highly visible and explosive over the next few
  963.   years.
  964.  
  965.  
  966. ANONYMITY
  967. =========
  968.  
  969. _____
  970. <3.1> What is `anonymity' on the internet?
  971.  
  972.   Simply stated, anonymity is the absence of identity, the
  973.   ultimate in privacy. However, there are several variations on
  974.   this simple theme.  A person may wish to be consistently
  975.   identified by a certain pseudonym or `handle' and establish a
  976.   reputation under it in some area, providing pseudo-anonymity.
  977.   A person may wish to be completely untraceable for a single
  978.   one-way message (a sort of `hit-and-run'). Or, a person may
  979.   wish to be openly anonymous but carry on a conversation with
  980.   others (with either known or anonymous identities) via an
  981.   `anonymous return address'.  A user may wish to appear as a
  982.   `regular user' but actually be untraceable.  Sometimes a user
  983.   wishes to hide who he is sending mail to (in addition to the
  984.   message itself). The anonymous item itself may be directed at
  985.   individuals or groups.  A user may wish to access some
  986.   service and hide all  signs of the association.
  987.  
  988.   All of these uses are feasible on the internet but are currently
  989.   tricky to carry out in practice, because of all the tracking
  990.   mechanisms inherent to operating systems and network protocols.
  991.   Officials of the NSF and other government agencies may be opposed
  992.   to any of these uses because of the potential for abuse.
  993.   Nevertheless, the inherent facelessness of large networks will
  994.   always guarantee a certain element of anonymity.
  995.  
  996. _____
  997. <3.2> Why is `anonymity' (un)important on the internet?
  998.  
  999.   Anonymity is another powerful tool that can be beneficial or
  1000.   problematic depending on its use.  Arguably absence of
  1001.   identification is important as the presence of it.  It may be the
  1002.   case that many strong benefits from electronic anonymity will be
  1003.   discovered that were unforeseen and unpredicted, because true
  1004.   anonymity has been historically very difficult to establish.
  1005.  
  1006.         One can use anonymity to make personal statements to a colleague
  1007.         that would sabotage a relationship if stated openly (such as
  1008.         employer/employee scenarios).  One can use it to pass information
  1009.         and evade any threat of direct retribution.  For example,
  1010.         `whistleblowers' reporting on government abuses (economic, social,
  1011.         or  political) can bring issues to light without fear of stigma or
  1012.         retaliation. Sensitive, personal, potentially damaging information
  1013.         is often posted to some USENET groups, a risky situation where
  1014.         anonymity allows conversations to be carried on completely
  1015.         independent of the identities of the participants.  Some police
  1016.         departments run phone services that allow anonymous reporting of
  1017.         crimes; such uses would be straightforward on the network.
  1018.         Anonymity can be extremely important and potentially lifesaving
  1019.         diagnoses and discussions carried out on medical or theurapeutic
  1020.         newsgroups. Unfortunately, extortion and harassment become more
  1021.         insidious with assurances of anonymity.
  1022.  
  1023. _____
  1024. <3.3> How can anonymity be protected on the internet?
  1025.  
  1026.   The chief means, as alluded to above, are masking identities in
  1027.   email and posting. However, anonymous accounts (public accounts as
  1028.   accessable and anonymous as e.g. public telephones) may be
  1029.   effective as well, but this use is generally not officially
  1030.   supported and even discouraged by some system adminstrators and NSF
  1031.   guidelines.  The nonuniformity in the requirements of obtaining
  1032.   accounts at different sites and institutions makes anonymous
  1033.   accounts generally difficult to obtain to the public at large.
  1034.  
  1035.   Many communications protocols are inherently detrimental to
  1036.   anonymity.  Virtually every protocol in existence currently
  1037.   contains information on both sender and receiver in every packet.
  1038.   New communications protocols will likely develop that guarantee
  1039.   much higher degrees of secure anonymous communication.
  1040.  
  1041. _____
  1042. <3.4> What is `anonymous mail'?
  1043.  
  1044.   One approach to `anonymizing' mail has been to set up an `anonymous
  1045.   server' that, when activated by email to its address, responds by
  1046.   allocating and supplying an `anonymous ID' that is unique to the
  1047.   person requesting it (based on his email address).  This will vary
  1048.   for the same person for different machine address email
  1049.   originations. To send anonymous mail, the user sends email directed
  1050.   to the server containing the final destination. The server
  1051.   `anonymizes' the message by stripping of identification information
  1052.   and forwards the message, which appears to originate from the
  1053.   anonymous server only from the corresponding anonymous user id.
  1054.   This is the `interactive' use of anonymity or pseudonymity
  1055.   mentioned above.
  1056.  
  1057.   Another more `fringe' approach is to run a `cypherpunk' remailer
  1058.   from a regular user account (no root system privileges are
  1059.   required). These are currently being pioneered by  Eric Hughes and
  1060.   Hal Finney <hal@alumni.caltech.edu>. The operator runs a process on
  1061.   a machine that anonymizes mail sent to him with certain
  1062.   characteristics that distinguish it from his regular incoming mail
  1063.   (typically fields in the header). One has been implemented as a
  1064.   PERL script running on UNIX.  Several of these are in existence
  1065.   currently but sites and software currently are highly unstable;
  1066.   they may be in operation outside of system administrator knowledge.
  1067.   The remailers don't generally support anonymous return addresses.
  1068.   Mail that is incorrectly addressed is received by the operator.
  1069.   Generally the user of the remailer has to disavow any
  1070.   responsibility for the messages forwarded through his system,
  1071.   although actually may be held liable regardless.
  1072.  
  1073.   These approaches have several serious disadvantages and weaknesses:
  1074.  
  1075.   - The anonymous server approach requires maintaining a mapping of
  1076.     anonymous ID's to real addresses that must be maintained
  1077.     indefinitely.  One alternative is to allow `deallocation' of
  1078.     aliases at the request of the user, but this has not been
  1079.     implemented yet.
  1080.  
  1081.   - Although an unlikely scenario, traffic to any of these sites could
  1082.     conceivably be monitored from the `outside', necessitating the
  1083.     use of cryptography for basic protection,.
  1084.  
  1085.   - Local administrators can shut them down either out of caprice or
  1086.     under pressure from local, network, or government agencies.
  1087.  
  1088.   - Unscrupulous providers of the services can monitor the traffic
  1089.     that goes through them.
  1090.  
  1091.   - Most remailers currently keep logs that may be inspected.
  1092.  
  1093.   - The cypherpunk approach tends to be highly unstable because these
  1094.     operators are basically  network users who do not own the
  1095.     equipment and are accountable  to their own system
  1096.     administrators, who may be unaware of the use and unsympathetic
  1097.     to the philosophy of anonymity when the operation is discovered,
  1098.     regarding it as illicit use.
  1099.  
  1100.   - In all cases, a high degree of trust is placed in the anonymous
  1101.     server operator by the user.
  1102.  
  1103.   Currently the most direct route to anonymity involves using SMTP
  1104.   protocols to submit a message directly to a server with arbitrary
  1105.   field information.  This practice, not uncommon to hackers, and the
  1106.   approach used by remailers, is generally viewed with hostility by
  1107.   most system administrators.  Information in the header routing data
  1108.   and logs of network port connection information may be retained
  1109.   that can be used to track the originating site.  In practice, this
  1110.   is generally infeasible and rarely carried out.  Some
  1111.   administrators on the network will contact local administrators to
  1112.   request a message be tracked and its writer admonished or punished
  1113.   more severely (such as revoking the account), all of this actually
  1114.   happening occasionally but infrequently.
  1115.  
  1116.   See the sections ``known anonymous mail and posting sites'' and
  1117.   ``responsibilities associated with anonymity''.
  1118.  
  1119. _____
  1120. <3.5> What is `anonymous posting'?
  1121.  
  1122.   Anonymous servers have been established as well for anonymous Usenet
  1123.   posting with all the associated caveats above (monitored traffic,
  1124.   capricious or risky local circumstances, logging).  Make sure to
  1125.   test the system at least once by e.g. anonymous posting to
  1126.   misc.test (however some operators don't recommend this because many
  1127.   sites `autorespond' to test messages, possibly causing the
  1128.   anonymous server to allocate anonymous IDs for those machines).
  1129.   See the ``responsibilties associated with anonymous posting''
  1130.   before proceeding.
  1131.  
  1132.   Another direct route involves using NNTP protocols to submit a
  1133.   message directly to a newserver with arbitrary field information.
  1134.   This practice, not uncommon to hackers, is also generally viewed
  1135.   with hostility by most system administrators, and similar
  1136.   consequences can ensue.
  1137.  
  1138.   See the sections ``known anonymous mail and posting sites'' and
  1139.   ``responsibilities associated with anonymity''.
  1140.  
  1141. _____
  1142. <3.6> Why is anonymity (un)stable on the internet?
  1143.  
  1144.   As noted, many factors compromise the anonymity currently available
  1145.   to the general internet community, and these services should be
  1146.   used with great caution.  To summarize, the technology is in its
  1147.   infancy and current approaches are unrefined, unreliable, and not
  1148.   completely trustworthy.  No standards have been established and
  1149.   troubling situations of loss of anonymity and bugs in the software
  1150.   are prevalent.  Here are some encountered and potential bugs:
  1151.  
  1152.   - One  anonymous remailer reallocated already allocated anonymous
  1153.     return addresses.
  1154.   - Others passed signature information embedded in messages
  1155.     unaltered.
  1156.   - Address resolution problems resulting in anonymized mail bounced
  1157.     to a remailer are common.
  1158.   - Forgeries to the anonymous server itself are a problem,  possibly
  1159.     allowing unauthorized users to potentially glean anon ID - email
  1160.     address  mappings in the alias file.  This can be remedied with
  1161.     the use of passwords.
  1162.   - Infinite mail loops are possible with chaining remailers.
  1163.  
  1164.   Source code is being distributed, tested, and refined for these
  1165.   systems, but standards are progressing slowly and weakly.  The
  1166.   field is not likely to improve considerably without  official
  1167.   endorsement and action by network agencies.  The whole idea is
  1168.   essentially still in its infancy and viewed with suspicion and
  1169.   distrust by many on the internet, seen as illegitimate or favorable
  1170.   to criminality.  The major objection to anonymity over regular
  1171.   internet use  is the perceived lack of accountability to system
  1172.   operators, i.e. invulnerability to account restrictions resulting
  1173.   from outside complaints.  System adminstrators at some sites have
  1174.   threatened to filter anonymous news postings generated by the
  1175.   prominent servers from their redistribution flows.  This may only
  1176.   have the effect of encouraging server operators to create less
  1177.   characteristically detectable headers.  Probably the least
  1178.   problematic approach, and the most traditional to Usenet, is for
  1179.   individual users to deal with anonymous mail however they prefer,
  1180.   e.g. ignoring it or filtering it with kill files.
  1181.  
  1182. _____
  1183. <3.7> What is the future of anonymity on the internet?
  1184.  
  1185.   New anonymous protocols effectively serve to significantly increase
  1186.   safeguards of anonymity.  For example, the same mechanism that
  1187.   routes email over multiple hosts, thereby threatening its privacy,
  1188.   can also be used to guarantee it. In a scheme called `chaining' an
  1189.   anonymous message is passed through multiple anonymous servers
  1190.   before reaching a destination.  In this way generally multiple
  1191.   links of the chain have to be `broken' for security to be
  1192.   compromised. Re-encryption at each link makes this scenario even
  1193.   more unlikely.  Even more significantly the anonymous remailers
  1194.   could be spread over the internet globally so that local weaknesses
  1195.   (such as corrupt governments or legal wiretapping within a nation)
  1196.   would be more unlikely to sacrifice overall security by message
  1197.   tracing. However, remailers run by corrupt operators are possible.
  1198.  
  1199.   The future of anonymous services on the internet is, at this time,
  1200.   highly uncertain and fraught with peril. While specific groups seem
  1201.   to benefit significantly from anonymous posting capabilities, many
  1202.   feel that unlimited newsgroup scope for anonymous posting is a
  1203.   disruptive and dangerous idea and detracts from discussions in
  1204.   `serious' groups.   The introduction of unlimited group anonymity
  1205.   may have fundamental repercussions on Usenet conventions and
  1206.   distribution mechanisms such as moderated and `alt' groups have had
  1207.   in the past. For example, as part of new group creation, the
  1208.   charter may specify whether `anonymous' posting is (un)welcome.
  1209.   Nevertheless, the widespread introduction and use of anonymity may
  1210.   be inevitable. Based on traffic statistics, anonymous services are
  1211.   in huge demand. Pervasive and readily available anonymity could
  1212.   carry significant and unforeseen social consequences.  However, if
  1213.   its use is continued to be generally regarded as subversive it may
  1214.   be confined to the underground.  The ramifications of the
  1215.   widespread introduction of anonymity to Usenet are still largely
  1216.   unknown. It is unclear whether it will provoke signficant amounts
  1217.   of new traffic or, instead of expansion, cause a shift where a
  1218.   greater portion of existing traffic is anonymized.  Conceivably the
  1219.   services could play a role in influencing future mainstream social
  1220.   acceptance of Usenet.
  1221.  
  1222.  
  1223. * * *
  1224.  
  1225. This is Part 1 of the Privacy & Anonymity FAQ, obtained via anonymous
  1226.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  1227.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  1228. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  1229. All rights reserved.
  1230.  
  1231.  
  1232.  
  1233. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  1234. Newsgroups: sci.crypt, comp.society.privacy, alt.privacy, sci.answers,
  1235. comp.answers, alt.answers, news.answers
  1236. Subject: Privacy & Anonymity on the Internet FAQ (2 of 3)
  1237. Organization: TMP Enterprises
  1238. Reply-To: ld231782@longs.lance.colostate.edu
  1239. Date: 29 May 1993 00:00:30 -0400
  1240.  
  1241. Archive-name: net-privacy/part2
  1242. Last-modified: 1993/5/7
  1243. Version: 3.0
  1244.  
  1245.  
  1246. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  1247. ================================================
  1248.  
  1249. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  1250.   permission from author, otherwise may be freely copied.  Not to be
  1251.   altered.  Please credit if quoted.
  1252.  
  1253. SUMMARY
  1254. =======
  1255.  
  1256. Information on email and account privacy, anonymous mailing and
  1257. posting, encryption, and other privacy and rights issues associated
  1258. with use of the Internet and global networks in general.
  1259.  
  1260. (Search for <#.#> for exact section. Search for '_' (underline) for
  1261. next section.)
  1262.  
  1263. PART 2
  1264. ====== (this file)
  1265.  
  1266. Issues
  1267. ------
  1268.  
  1269. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1270. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1271. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1272. <4.4> What is Integrated Services Digital Network (ISDN)?
  1273. <4.5> What is the National Research and Education Network (NREN)?
  1274. <4.6> What is the FBI's proposed Digital Telephony Act?
  1275. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1276. <4.8> What other U.S. legislation is related to privacy?
  1277. <4.9> What are references on rights in cyberspace?
  1278. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1279.  
  1280. Clipper
  1281. -------
  1282.  
  1283. <5.1> What is the Clipper Chip Initiative?
  1284. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1285. <5.3> Why are technical details of the Clipper chip being kept secret?
  1286. <5.4> Who was consulted in the development of the Clipper chip?
  1287. <5.5> How is commerical use/export of Clipper chips regulated?
  1288. <5.6> What are references on the Clipper Chip?
  1289. <5.7> What are compliments/criticisms of the Clipper chip?
  1290. <5.8> What are compliments/criticisms of the Clipper Initiative?
  1291. <5.9> What are compliments/criticisms of the Clipper announcement?
  1292. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  1293.  
  1294.  
  1295. ISSUES
  1296. ======
  1297.  
  1298. _____
  1299. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1300.  
  1301.   From ftp.eff.org:/pub/EFF/mission_statement:
  1302.  
  1303.   > A new world is arising in the vast web of digital, electronic
  1304.   > media which connect us.  Computer-based communication media like
  1305.   > electronic mail and computer conferencing are becoming the basis
  1306.   > of new forms of community.  These communities without a single,
  1307.   > fixed geographical location comprise the first settlements on an
  1308.   > electronic frontier.
  1309.   >
  1310.   > While well-established legal principles and cultural norms give
  1311.   > structure and coherence to uses of conventional media like
  1312.   > newspapers, books, and telephones, the new digital media do not
  1313.   > so easily fit into existing frameworks.  Conflicts come about as
  1314.   > the law struggles to define its application in a context where
  1315.   > fundamental notions of speech, property, and place take
  1316.   > profoundly new forms. People sense both the promise and the
  1317.   > threat inherent in new computer and communications technologies,
  1318.   > even as they struggle to master or simply cope with them in the
  1319.   > workplace and the home.
  1320.   >
  1321.   > The Electronic Frontier Foundation has been established to help
  1322.   > civilize the electronic frontier; to make it truly useful and
  1323.   > beneficial not just to a technical elite, but to everyone; and to
  1324.   > do this in a way which is in keeping with our society's highest
  1325.   > traditions of the free and open flow of information and
  1326.   > communication.
  1327.  
  1328.   EFF was started by the multimillionaire Mitchell Kapor, founder of
  1329.   Lotus software, and John Barlow, lyricist for the Grateful Dead
  1330.   rock band.  A highly publicized endeavor of the organization
  1331.   involved the legal defense of  Steve Jackson Games after an FBI
  1332.   raid and an accompanying civil suit  (see section on ``Steve
  1333.   Jackson Games'').  The foundation publishes EFF News (EFFector
  1334.   Online) electronically, send requests to effnews-request@eff.org.
  1335.  
  1336.   In a letter to Mitchell Kapor from the Chairman of the Subcommittee
  1337.   with primary jurisdiction over telecommunications policy dated
  1338.   November 5, 1991,  Representative  Edward J. Markey complemented
  1339.   Mitchell Kapor on his ``insights on the development of a national
  1340.   public information infrastructure'' which ``were appreciated greatly
  1341.   by myself and the Members of the Subcommittee'' (complete text in
  1342.   ftp.eff.com:/pub/pub-infra/1991-12):
  1343.  
  1344.   > ...we need to pursue policies that encourage the Bell companies to
  1345.   > work with other sectors of the communications industry to create
  1346.   > a consumer-oriented, public information network. Please let me or
  1347.   > my staff know what policies you and others in the computer
  1348.   > industry believe would best serve the public interest in creating
  1349.   > a reasonably priced, widely available network in which
  1350.   > competition is open and innovation rewarded.  I also want to
  1351.   > learn what lessons from the computer industry over the past ten
  1352.   > to fifteen years should apply to the current debate on
  1353.   > structuring the information and communications networks of the
  1354.   > future....I ask your help in gaining input from the computer
  1355.   > industry so that the Subcommittee can shape policies that will
  1356.   > bring this spirit of innovation and entrepreneurship to the
  1357.   > information services industry.
  1358.  
  1359.   ftp.eff.org
  1360.   ===========
  1361.  
  1362.   /pub/eff/about-eff
  1363.   ---
  1364.     A file of basic information about EFF including goals, mission,
  1365.     achievements, and current projects. Contains a membership form.
  1366.  
  1367.   /pub/eff/mission-statement
  1368.   ---
  1369.     EFF mission statement.
  1370.  
  1371.   /pub/eff/historical/founding-announcement
  1372.   ---
  1373.     EFF founding press release.
  1374.  
  1375.   /pub/eff/historical/eff-history
  1376.   ---
  1377.     John Perry Barlow's ``Not Terribly Brief History of the EFF'' (July
  1378.     10, 1990).  How EFF was conceived and founded, major legal cases,
  1379.     and the organizational directions.
  1380.  
  1381.   /pub/eff/historical/legal-case-summary
  1382.   ---
  1383.     EFF legal case summary.
  1384.  
  1385.  
  1386. _____
  1387. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1388.  
  1389.   The Computer Professionals for Social Responsibility have been
  1390.   working to protect and promote electronic civil liberties issues
  1391.   since ~1982.  The group has three offices (Palo Alto, Cambridge,
  1392.   Washington, DC) and 20 chapters. It is involved in  litigation
  1393.   against the FBI, The NSA, NIST, the Secret Service and other other
  1394.   U.S. government agencies  to declassify and provide documentation
  1395.   on issues such as Operation Sundevil, the FBI wiretap proposal,
  1396.   NSA's interference in crypography, the breakup of the 2600 raid in
  1397.   Arlington, Va in Nov 1992. Members speak frequently in front on
  1398.   Congress, state legislators and public utility commissions to
  1399.   testify on privacy, information policy, computer security, and
  1400.   caller identification.
  1401.  
  1402.   CPSR has created an extensive Internet Privacy library available
  1403.   via FTP, Gopher, WAIS, and email at cpsr.org, currently comprising
  1404.   the largest collection of privacy documents on the internet.  For
  1405.   more information, anonymous FTP  cpsr.org:/cpsr/.
  1406.  
  1407.  
  1408.   (Thanks to Dave Banisar <banisar@washofc.cpsr.org> for contributions
  1409.   here.)
  1410.  
  1411. _____
  1412. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1413.  
  1414.   In the early 1990's a fear spread among U.S. law enforcement
  1415.   agencies on the illicit activities of `hackers' and
  1416.   `phreakers' involved in such activities as computer tampering
  1417.   via modem, credit card fraud, and long-distance call
  1418.   thievery.  (Descriptions of real `hacking' exploits can be
  1419.   found in the book Cyberpunk by J. Markoff and K. Hafner.)
  1420.   See ftp.eff.org:/pub/SJG/General_Information/EFFector1.04:
  1421.  
  1422.   > `Operation Sundevil,' the Phoenix-inspired crackdown of May
  1423.   > 8,1990, concentrated on telephone code-fraud and credit-card
  1424.   > abuse, and followed this seizure plan with some success.
  1425.   > [Bulletin Board Systems] went down all over America, terrifying
  1426.   > the underground and swiftly depriving them of at least some of
  1427.   > their criminal instruments.  It also saddled analysts with some
  1428.   > 24,000 floppy disks, and confronted harried Justice Department
  1429.   > prosecutors with the daunting challenge of a gigantic nationwide
  1430.   > hacker show-trial involving highly technical issues in dozens of
  1431.   > jurisdictions.
  1432.  
  1433.   Massive `show-trials' never materialized, although isolated
  1434.   instances of prosecution were pursued.  The movement reached a
  1435.   crescendo in Texas with the highly publicized case of illegal
  1436.   search and seizure involving the Steve Jackson Games company of
  1437.   Austin Texas on March 1, 1990.  From the column GURPS' LABOUR LOST
  1438.   by Bruce Sterling <bruces@well.sf.ca.us> in Fantasy and Science
  1439.   Fiction Magazine:
  1440.  
  1441.   > In an early morning raid with an unlawful and unconstitutional
  1442.   > warrant, agents of the Secret Service conducted a search of the
  1443.   > SJG office.  When they left they took a manuscript being prepared
  1444.   > for publication, private electronic mail, and several computers,
  1445.   > including the hardware and software of the SJG Computer Bulletin
  1446.   > Board System.  Yet Jackson and his business were not only
  1447.   > innocent of any crime, but never suspects in the first place.
  1448.   > The raid had been staged on the unfounded suspicion that
  1449.   > somewhere in Jackson's office there `might be' a document
  1450.   > compromising the security of the 911 telephone system.
  1451.  
  1452.   (A detailed and vivid account of the seizure is documented in the
  1453.   book ``The Hacker Crackdown'' by Bruce Sterling.) FBI agents
  1454.   involved in the seizure were named in a civil suit filed on behalf
  1455.   of Steve Jackson Games by The Electronic Frontier Foundation.  See
  1456.   information on EFF below.  From an article by Joe Abernathy in the
  1457.   Houston Chronicle ~Feb 1, 1993:
  1458.  
  1459.   > AUSTIN -- An electronic civil rights case against the Secret
  1460.   > Service closed Thursday with a clear statement by federal
  1461.   > District Judge Sam Sparks that the Service failed to conduct a
  1462.   > proper investigation in a notorious computer crime crackdown,
  1463.   > and went too far in retaining  custody of seized equipment.
  1464.   >
  1465.   > Secret Service Special Agent Timothy Foley of Chicago, who was in
  1466.   > charge of three Austin computer search-and-seizures on March 1,
  1467.   > 1990, that led to the lawsuit, stoically endured Spark's rebuke
  1468.   > over the Service's poor investigation and abusive computer
  1469.   > seizure policies.  While the Service has seized dozens of
  1470.   > computers since the crackdown began in 1990, this is the first
  1471.   > case to challenge the practice.
  1472.   >
  1473.   > Sparks grew visibly angry when it was established that the Austin
  1474.   > science fiction magazine and game book publisher was never
  1475.   > suspected of a crime, and that agents did not do even marginal
  1476.   > research to establish a criminal connection between the firm and
  1477.   > the suspected illegal activities of an employee, or to determine
  1478.   > that the company was a publisher. Indeed, agents testified that
  1479.   > they were not even trained in the Privacy Protection Act at the
  1480.   > special Secret Service school on computer crime.
  1481.   >
  1482.   > "How long would it have taken you, Mr. Foley, to find out what
  1483.  
  1484.   > Steve Jackson Games did, what it was?" asked Sparks. "An hour?
  1485.   >
  1486.   > "Was there any reason why, on March 2, you could not return to
  1487.   > Steve Jackson Games a copy, in floppy disk form, of everything
  1488.   > taken?
  1489.   >
  1490.   > "Did you read the article in Business Week magazine where it had
  1491.   > a picture of Steve Jackson -- a law-abiding, tax-paying citizen
  1492.   > -- saying he was a computer crime suspect?
  1493.   >
  1494.   > "Did it ever occur to you, Mr. Foley, that seizing this material
  1495.   > could harm Steve Jackson economically?"
  1496.   >
  1497.   > Foley replied, "No, sir," but the judge offered his own answer.
  1498.   >
  1499.   > "You actually did, you just had no idea anybody would actually go
  1500.   > out and hire a lawyer and sue you."
  1501.   >
  1502.   > More than $200,000 has been spent by the Electronic Frontier
  1503.   > Foundation in bringing the case to trial. The EFF was founded by
  1504.   > Mitchell Kapor amid a civil liberties movement sparked in large
  1505.   > part by the Secret Service computer crime crackdown.
  1506.  
  1507.   The trial is now recognized as a legal precedent explicitly
  1508.   guaranteeing  protection of electronically stored information under
  1509.   the Privacy Protection Act, and safeguarding bulletin boards and
  1510.   electronic mail by federal wiretap laws limiting government
  1511.   surveillance powers. See the Wall Street Journal, 3/18/93, p. B1,
  1512.   ``Ruling Gives Privacy a High-Tech Edge''
  1513.  
  1514.  
  1515.   ftp.eff.org
  1516.   ===========
  1517.  
  1518.   /pub/cud/papers/sundevil
  1519.   ---
  1520.     A collection of information on Operation SunDevil by the Epic
  1521.     nonprofit publishing project. Everything you wanted to know but
  1522.     could never find.
  1523.  
  1524.   /pub/cud/papers/sj-resp
  1525.   ---
  1526.     Steve Jackson's response to the charges against him.
  1527.  
  1528.  
  1529. _____
  1530. <4.4> What is Integrated Services Digital Network (ISDN)?
  1531.  
  1532.   ISDN is a high-speed data communications standard that utilizes
  1533.   existing copper telephone lines, and is a possible inexpensive and
  1534.   intermediate alternative to laying fiber optic cable for phone
  1535.   networks.  The speeds involved may be sufficient for audio and
  1536.   video transmission applications.  G. V. der Leun in the file
  1537.   ftp.eff.org: /pub/pub-infra/1991-11:
  1538.  
  1539.   > Telecommunications in the United States is at a crossroads.  With
  1540.   > the Regional Bell Operating Companies now free to provide
  1541.   > content, the shape of the information networking is about to be
  1542.   > irrevocably altered.  But will that network be the open,
  1543.   > accessible, affordable network that the American public needs?
  1544.   > You can help decide this question.
  1545.   >
  1546.   > The Electronic Frontier Foundation recently presented a plan to
  1547.   > Congress calling for the immediate deployment of a national
  1548.   > network based on existing ISDN technology, accessible to anyone
  1549.   > with a telephone connection, and priced like local voice service.
  1550.   >  We believe deployment of such a platform will spur the
  1551.   > development of innovative new information services, and maximize
  1552.   > freedom, competitiveness, and civil liberties throughout the
  1553.   > nation.
  1554.   >
  1555.   > The EFF is testifying before Congress and the FCC; making
  1556.   > presentations to public utility commisions from Massachusetts to
  1557.   > California; and meeting with representatives from telephone
  1558.   > companies, publishers, consumer advocates, and other stakeholders
  1559.   > in the telecommunications policy debate.
  1560.   >
  1561.   > The EFF believes that participants on the Internet, as pioneers on
  1562.   > the electronic frontier, need to have their voices heard at this
  1563.   > critical moment.
  1564.  
  1565.   To automatically receive a description of the platform and details,
  1566.   send mail to archive-server@eff.org, with the following line:
  1567.  
  1568.     send documents open-platform-overview
  1569.  
  1570.   or send mail to eff@eff.org.  See also the Introduction to the EFF
  1571.   Open Platform Proposal in ftp.eff.org:/pub/pub-infra/1991-02.
  1572.  
  1573.  
  1574.   References
  1575.   ==========
  1576.  
  1577.   ``Digital Data On Demand.'' MacWorld, 2/82 (page 224).
  1578.   ---
  1579.     56Kbps vs. ISDN services and products. See comments by J. Powers
  1580.     in ftp.eff.org:pub/pub-infra/1992-02.
  1581.  
  1582.   ``Telephone Service That Rings of the Future.'' By Joshua Quittner.
  1583.   Newsday, Tue, Jan 7 1992.
  1584.   ---
  1585.     Implications of ISDN for the masses, written in popular science
  1586.     style.   John Perry Barlow (cofounder EFF). Regional telephone
  1587.     companies (Ohio Bell).  ISDN as ``Technological Rorschach Test.''
  1588.      Anecdotes about McDonald's,  Barbara Bush teleconferencing. See
  1589.     complete text in ftp.eff.org:/pub/pub-infra/1992-01.
  1590.  
  1591.   ftp.eff.org:/pub/pub-infra/
  1592.   ---
  1593.     Files 1991-11 through 1992-05 containing email from the EFF public
  1594.     infrastructure group organized by month.  Opinions and facts on
  1595.     the pros and cons of ISDN, Integrated Services Digital Network.
  1596.     Uses of ISDN (phone video, audio, etc.)  Japanese model.
  1597.     Alternatives to ISDN (HDSL, ADSL, fiber optics). Technical
  1598.     specifications of ISDN, implementation details, cost issues,
  1599.     political obstacles, (RBOC, Regional Bell Operating Companies or
  1600.     `Baby Bells', e.g. NET, New England Telephone).  Influencing
  1601.     development of future networks (e.g. ISDN and NREN, National
  1602.     Research and Education  Network), encouraging competition (cable
  1603.     TV systems). Press releases and news articles.  Letter from Rep.
  1604.     E. J. Markey to M. Kapor.
  1605.  
  1606. _____
  1607. <4.5> What is the National Research and Education Network (NREN)?
  1608.  
  1609.   The Nation Research and Education Network was introduced in
  1610.   legislation cosponsored by Sen. A. Gore to promote high-speed data
  1611.   network infrastructure augmenting the internet with up to 50 times
  1612.   faster transmission rates.  The bill passed the House on November
  1613.   20, 1991, the Senate on November 22, 1991, and was signed by the
  1614.   President on December 9, 1991.
  1615.  
  1616.   ftp.eff.org
  1617.   ===========
  1618.  
  1619.   /pub/EFF/legislation/nren-bill-text
  1620.   ---
  1621.     The complete text of the House-Senate compromise version of S.
  1622.     272, the High-Performance Computing Act.
  1623.  
  1624.   /pub/internet-info/gore.bill
  1625.   ---
  1626.     102nd congress 1st Session. Text of high performance computing
  1627.     bill cosponsored by Sen. A. Gore.
  1628.  
  1629.  
  1630.   /pub/EFF/legislation/gore-infrastructure-bill
  1631.   ---
  1632.     The text of S.2937, the Information Infrastructure and Technology
  1633.     Act of 1992 introduced by Senator Gore to expand Federal efforts
  1634.     to develop technologies for applications of high-performance
  1635.     computing and high-speed networking, and to provide for a
  1636.     coordinated Federal program to accelerate development and
  1637.     deployment of an advanced information infrastructure.
  1638.  
  1639.   U.S. SAID TO PLAY FAVORITES IN PROMOTING NATIONWIDE COMPUTER NETWORK
  1640.   By John Markoff, N.Y. Times (~18 Dec 91).
  1641.   ---
  1642.     President Bush's legislation for natiowide computer data
  1643.     `superhighway.'  IBM-MCI venture as monopoly destructive to fair
  1644.     competition and  innovation?  National Science Foundation NSFnet.
  1645.     complete text in  /pub/pub-infra/1991-12.
  1646.  
  1647.   Commentary
  1648.   ==========
  1649.  
  1650.   /pub/academic/statements/nren.privacy.cpsr
  1651.   ---
  1652.     ``Proposed Privacy Guidelines for the NREN'' -- Statement of Marc
  1653.     Rotenberg, Washington Director Computer Professionals for Social
  1654.     Responsibility (CPSR).
  1655.  
  1656.   /pub/internet-info/cisler.nren
  1657.   ---
  1658.     The National Research and Education Network: Two meetings Steve
  1659.     Cisler, Senior Scientist Apple Computer Library December 17, 1990
  1660.     Summary of meetings exploring educational issues of NREN by
  1661.     diverse members of academia and industry.
  1662.  
  1663.   /pub/internet-info/privatized.nren
  1664.   ---
  1665.     Feb. 14 1991 essay by M. Kapor advocating advantages of a private
  1666.     National Public  Network, and specific recommendations for open
  1667.     NREN policies encouraging  competition.
  1668.  
  1669.  
  1670.   /pub/eff/papers/netproposition
  1671.   ---
  1672.     An FYI about the proposed NREN setup.
  1673.  
  1674. _____
  1675. <4.6> What is the FBI's proposed Digital Telephony Act?
  1676.  
  1677.   ``Providers of electronic communication services and private branch
  1678.   exchange operators shall provide within the United States
  1679.   capability and capacity for the government to intercept wire and
  1680.   electronic communications when authorized by law...''
  1681.  
  1682.   From `BBS Legislative Watch: FBIs Wiretapping Proposal Thwarted' by
  1683.   S. Steele in Boardwatch Magazine, Feb. 1993, p. 19-22:
  1684.  
  1685.   > In a move that worried privacy experts, software manufacturers and
  1686.   > telephone companies, the FBI proposed legislation to amend the
  1687.   > Communications Act of 1934 to make it easier for the Bureau to
  1688.   > perform electronic wiretapping. The proposed legislation,
  1689.   > entitled 'Digital Telephony,' would have required communications
  1690.   > service providers and hardware manufacturers to make their
  1691.   > systems 'tappable' by providing 'back doors' through which law
  1692.   > enforcement officers could intercept communications. Furthermore,
  1693.   > this capability would have been provided undetectably, while the
  1694.   > communications was in progress, exclusive of any communications
  1695.   > between other parties, regardless of the mobility of the target
  1696.   > of the FBI's investigation, and without degradation of service.
  1697.   >
  1698.   > ...under the proposal, the Department of Justice (DOJ) can keep
  1699.   > communications products off the market if it determines that
  1700.   > these products do not meet the DOJ's own ... guidelines. This
  1701.   > [could] result in increased costs and reduced competitiveness for
  1702.   > service providers and equipment manufacturers, since they will be
  1703.   > unlikely to add any features that may result in a DOJ rejection
  1704.   > of their entire product. ...the FBI proposal suggests that the
  1705.   > cost of this wiretapping 'service' to the Bureau would have to be
  1706.   > borne by the service provider itself...
  1707.   >
  1708.   > The Electronic Frontier Foundation organized a broad coalition of
  1709.   > public interest and industry groups, from Computer Professionals
  1710.   > for Social Responsibilty (CPSR) and the ACLU to AT&T and Sun
  1711.   > Microsystems, to oppose the legislation. A white paper produced
  1712.   > by the EFF and ratified by the coalition, entitled, `An Analysis
  1713.   > of the FBI Digital Telephony Proposal,' was widely distributed
  1714.   > throughout the Congress.  ... The Justice Department lobbied hard
  1715.   > in the final days to get Congress to take up the bill before
  1716.   > Congress adjourned, but the bill never ... found a Congressional
  1717.   > sponsor (and was therefore never officially introduced). The FBI
  1718.   > [may] reintroduce "Digital Telephony" when the 103rd Congress
  1719.   > convenes in January.
  1720.  
  1721.   ftp.eff.org
  1722.   ===========
  1723.  
  1724.   /pub/eff/legislation/fbi-wiretap-bill
  1725.   /pub/EFF/legislation/new-fbi-wiretap-bill
  1726.   ---
  1727.     A bill to ensure the continuing access of law enforcement to the
  1728.     content of wire and electronic communications when authorized by
  1729.     law and for other purposes. Version 2 of the bill after FBI
  1730.     changes in response to public response.
  1731.  
  1732.   /pub/cud/law/hr3515
  1733.   ---
  1734.     House of Rep bill 3515, Telecommunications Law.
  1735.  
  1736.   Commentary
  1737.   ==========
  1738.  
  1739.   /pub/eff/papers/eff-fbi-analysis
  1740.   ---
  1741.     The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  1742.  
  1743.   /pub/eff/papers/ecpa.layman
  1744.   ---
  1745.     The Electronic Communications Privacy Act of 1986: A Layman's View.
  1746.  
  1747.   /pub/eff/papers/nightline-wire
  1748.   ---
  1749.     Transcript of ABC's Nightline of May 22, 1992, on the FBI,
  1750.     Privacy, and Proposed Wire-Tapping Legislation. Featured are Marc
  1751.     Rotenberg of the CPSR and William Sessions, Director of the FBI.
  1752.  
  1753.   /pub/eff/papers/edwards_letter
  1754.   ---
  1755.     A letter from the Director of the Secret Service to US Rep. Don
  1756.     Edwards, D-California, in response to questions raised by
  1757.     Edwards' Subcommittee. This copy came from Computer Professionals
  1758.     for Social Responsibility in Washington, D.C.
  1759.  
  1760.   /pub/eff/papers/fbi.systems
  1761.   ---
  1762.     A description of how information is stored on the FBI's computer
  1763.     systems.
  1764.  
  1765.  
  1766. _____
  1767. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1768.  
  1769.  
  1770.   The Clipper announcement says ``we [the Clinton Administration]
  1771.   understand the importance of encryption technology in
  1772.   telecommunications and computing'' and specifically addresses the
  1773.   question,  ``would the Administration be willing to use legal
  1774.   remedies to restrict access to more powerful encryption devices?''
  1775.  
  1776.  
  1777.   It states that ``The U.S. [is not] saying that  `every American, as
  1778.   a matter of right, is entitled to an unbreakable commercial
  1779.   encryption product' '' although currently ``the Administration is
  1780.   not saying, `since [strong] encryption threatens the public safety
  1781.   and effective law enforcement, we will prohibit it outright' as
  1782.   some countries have effectively done.''  However, currently no
  1783.   U.S. laws regulate domestic cryptography use, although the U.S.
  1784.   International Traffic in Arms Regulations classify cryptographic
  1785.   devices as `munitions' and regulate export.
  1786.  
  1787.  
  1788. _____
  1789. <4.8> What other U.S. legislation is related to privacy?
  1790.  
  1791.   ftp.eff.org
  1792.   ===========
  1793.  
  1794.   /pub/cud/law/<state>
  1795.   ---
  1796.     State computer crime laws:
  1797.                                   AL, AK, AZ, CA, CO, CT, DE, FL, GA,
  1798.                                   HI, IA, ID, IL, IN, MD, MN, NC, NJ,
  1799.                                   NM, NY, OR, TX, VT, VA, WA, WI, WV.
  1800.  
  1801.   /pub/cud/law/<country>
  1802.   ---
  1803.     Current computer crime laws for: The United States (federal
  1804.     code), Canada, Ghana, and Great Britain.
  1805.  
  1806.   /pub/cud/law/bill.s.618
  1807.   ---
  1808.     Senate bill 618, addressing registration of encryption keys with
  1809.     the government.
  1810.  
  1811.   /pub/cud/law/improve
  1812.   ---
  1813.     Improvement of Information Access bill.
  1814.  
  1815.   /pub/cud/law/monitoring
  1816.   ---
  1817.     Senate bill 516; concerning abuses of electronic monitoring in the
  1818.     workplace.
  1819.  
  1820.   /pub/cud/law/us.e-privacy
  1821.   ---
  1822.     Title 18, relating to computer crime & email privacy.
  1823.  
  1824.   /pub/academic/law/privacy.electronic.bill
  1825.   ---
  1826.     The text of Simon's electronic privacy bill, S. 516. ``To prevent
  1827.     potential abuses of electronic monitoring in the workplace.''
  1828.  
  1829. _____
  1830. <4.9> What are references on rights in cyberspace?
  1831.  
  1832.   ftp.eff.org
  1833.   ===========
  1834.  
  1835.   /pub/cud/papers/const.in.cyberspace
  1836.   ---
  1837.     Laurence Tribe's keynote address at the first Conference on
  1838.     Computers, Freedom, & Privacy. `The Constitution in Cyberspace'
  1839.  
  1840.   /pub/cud/papers/denning
  1841.   ---
  1842.     Paper presented to 13th Nat'l Comp Security Conf ``Concerning
  1843.     Hackers Who Break into Computer Systems'' by Dorothy E Denning.
  1844.  
  1845.   /pub/cud/papers/privacy
  1846.   ---
  1847.     ``Computer Privacy vs First and Fourth Amendment Rights'' by
  1848.     Michael S. Borella
  1849.  
  1850.   /pub/cud/papers/rights-of-expr
  1851.   ---
  1852.     Rights of Expression in Cyberspace by R. E. Baird
  1853.  
  1854.   /pub/academic/eff.rights
  1855.   ---
  1856.     Bill of Rights' meaning in the Electronic Frontier.
  1857.  
  1858. _____
  1859. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1860.  
  1861.   The CAF Archive is an electronic library of information about
  1862.   computers and academic freedom. run by the Computers and Academic
  1863.   Freedom group on the Electronic Frontier Foundation FTP site.
  1864.  
  1865.   > If you have gopher, the archive is browsable with the command:
  1866.   >   gopher -p academic gopher.eff.org
  1867.   >
  1868.   > It is available via anonymous ftp to ftp.eff.org (192.88.144.4) in
  1869.   > directory `pub/academic'. It is also available via email. For
  1870.   > information on email access send email to archive-server@eff.org.
  1871.   > In the body of your note include the lines `help' and `index'.
  1872.   >
  1873.   > For more information, to make contributions, or to report typos
  1874.   > contact J.S. Greenfield (greeny@eff.org).
  1875.  
  1876.   ftp.eff.org
  1877.   ===========
  1878.  
  1879.   /pub/academic/statements/caf-statement
  1880.   ---
  1881.     Codifies the application of academic freedom to academic
  1882.     computers, reflecting seven months of on-line discussion about
  1883.     computers and academic freedom.  Covers free expression, due
  1884.     process, privacy, and user participation.
  1885.  
  1886.   /pub/academic/books
  1887.   ---
  1888.     Directory of book references related to Computers and Academic
  1889.     Freedom or mentioned in the CAF discussion. The file books/README
  1890.     is a bibliography.
  1891.  
  1892.   /pub/academic/faq/archive
  1893.   ---
  1894.     List of files available on the Computers and Academic Freedom
  1895.     archive.
  1896.  
  1897.   /pub/academic/news
  1898.   ---
  1899.     Directory of all issues of the Computers and Academic Freedom
  1900.     News. A full list of abstracts is available in file `abstracts'.
  1901.     The special best-of-the-month issues are named with their month,
  1902.     for example, `June'.
  1903.  
  1904.  
  1905. CLIPPER
  1906. =======
  1907.  
  1908. _____
  1909. <5.1> What is the Clipper Chip Initiative?
  1910.  
  1911.  
  1912.   On April 16, 1993 the Clinton Administration announced the Clipper
  1913.   Chip Directive in a saturated publicity effort (including postings
  1914.   to Usenet newsgroups by NIST) that introduced the  technology and
  1915.   `proposal' that had been developed in strict secrecy prior to that
  1916.   date.  The `initiative' introduced the Clipper Chip, a high-speed
  1917.   and `high-security' encryption device with applications in
  1918.   telephones and other network devices, and the government commitment
  1919.   to installing it in future select  government telephones with
  1920.   potentially much more widespread penetration (e.g. NREN, commercial
  1921.   telephones, computers, etc.). The voluntary program seeks to unite
  1922.   the federal government and private industry ``to improve the
  1923.   security and privacy of telephone communications while meeting the
  1924.   legitimate needs of law enforcement'' by use of the chip.  Critical
  1925.   aspects of the directive:
  1926.  
  1927.   - ``A state-of-the-art microcircuit called the `Clipper Chip' has
  1928.     been developed by government engineers'', for use in phones with
  1929.     more power than many commercial encryption devices currently
  1930.     available. ``The key escrow mechanism will provide Americans with
  1931.     an encryption product that is more secure, more convenient, and
  1932.     less expensive than others readily available today.''
  1933.  
  1934.   - The technology seeks to ``help companies protect proprietary
  1935.     information, protect the privacy of personal phone conversations
  1936.     and prevent unauthorized release of data transmitted
  1937.     electronically'' while preserving ``the ability of federal, state
  1938.     and local law enforcement agencies to intercept lawfully the
  1939.     phone conversations of criminals''.
  1940.  
  1941.   - ``A "key-escrow" system will be established to ensure that the
  1942.     "Clipper Chip" is used to protect the privacy of law-abiding
  1943.     Americans.''  Keys are released from the escrow agencies to
  1944.     ``government officials with legal authorization to conduct a
  1945.     wiretap.''
  1946.  
  1947.   - ``The two key-escrow data banks will be run by two independent
  1948.     entities.  At this point, the Department of Justice and the
  1949.     Administration have yet to determine which agencies will oversee
  1950.     the key-escrow data banks.''
  1951.  
  1952.   - ``The Attorney General will soon purchase several thousand of the
  1953.     new devices.'' to ``demonstrate the effectiveness of this new
  1954.     technology.''
  1955.  
  1956.   - `Clipper Chip' technology provides law enforcement with ``no new
  1957.     authorities to access the content of the private conversations of
  1958.     Americans''.
  1959.  
  1960.   - The Clipper decision was developed and sanctioned by The National
  1961.     Security Council, the Justice Department, the Commerce
  1962.     Department, and ``other key agencies''.  ``This approach  has
  1963.     been endorsed by the President, the Vice President, and
  1964.     appropriate Cabinet officials.''
  1965.  
  1966.  
  1967. _____
  1968. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1969.  
  1970.  
  1971.   The Clipper wiretapping initiative refers to  `tension between
  1972.   economic vitality and the real challenges of protecting Americans'
  1973.   and `previous policies [that] have pitted government against
  1974.   industry and the rights of privacy against law enforcement.' The
  1975.  
  1976.  
  1977.   Clipper Initiative attempts to find a compromise in encryption's
  1978.   ``dual-edge sword'' wherein it ``helps to protect the privacy of
  1979.   individuals and industry, but it also can shield criminals and
  1980.   terrorists.''   ``The Administration is committed to policies that
  1981.   protect all Americans' right to privacy while also protecting them
  1982.   from those who break the law.''
  1983.  
  1984.   The statement notes that sophisticated encryption technology is
  1985.   increasingly being used by Americans to ``protect business  secrets
  1986.   and the unauthorized release of personal information'' but also
  1987.   ``by terrorists,  drug dealers, and other criminals.'' and declares
  1988.   that ``We need the "Clipper Chip" and other approaches that can
  1989.   both provide law-abiding citizens with access to the encryption
  1990.   they need and prevent criminals from using it to hide their illegal
  1991.   activities.''
  1992.  
  1993.   Regarding privacy via encryption vs. wiretapping, the Clipper
  1994.   announces: ``There is a false `tension' created in the assessment
  1995.   that this issue is an "either-or" proposition.  Rather, both
  1996.   concerns can be, and in fact are, harmoniously balanced through a
  1997.   reasoned, balanced approach such as is proposed with the "Clipper
  1998.   Chip" and similar encryption techniques.''
  1999.  
  2000.  
  2001. _____
  2002. <5.3> Why are technical details of the Clipper chip being kept secret?
  2003.  
  2004.  
  2005.   - The algorithm will ``remain classified'' to ``protect the
  2006.     security of the key escrow system.''
  2007.   - ``Respected experts from outside the government will be offered
  2008.     access to the confidential details of the algorithm to assess its
  2009.     capabilities and publicly report their findings.''
  2010.   - ``We are willing to invite an independent panel of cryptography
  2011.     experts to evaluate the algorithm to assure all potential users
  2012.     that there are no unrecognized vulnerabilities.''
  2013.  
  2014. _____
  2015. <5.4> Who was consulted in the development of the Clipper chip?
  2016.  
  2017.  
  2018.   - ``The President has directed early  and frequent consultations
  2019.     with affected industries, the Congress and groups that advocate
  2020.     the privacy rights of individuals.''
  2021.  
  2022.   - ``We have briefed members of Congress and industry leaders on the
  2023.     decisions related to this initiative'' and ``expect those
  2024.     discussions to intensify''.
  2025.  
  2026.  
  2027. _____
  2028. <5.5> How is commerical use/export of Clipper chips regulated?
  2029.  
  2030.  
  2031.   - ``Q. How do I buy one of these encryption devices?  A. We expect
  2032.     several manufacturers to consider incorporating the "Clipper
  2033.     Chip" into their devices.''
  2034.  
  2035.   - ``The government designed and developed the key access encryption
  2036.     microcircuits, but ... product manufacturers ... [buy] the
  2037.     microcircuits from the chip manufacturer [Mykotronx] that
  2038.     produces them.''
  2039.  
  2040.   - The chip's (unspecified) `programming function' ``could be
  2041.     licensed to other vendors in the future.'' Also, ``We plan to
  2042.     review the possibility of permitting wider exportability of these
  2043.     products.''
  2044.  
  2045.   - ``Case-by-case review for each export is required to ensure
  2046.     appropriate use of these devices'' fitting in with the existing
  2047.     program for review of ``other encryption devices.'' ``We expect
  2048.     export licenses will be granted on a case-by-case basis for U.S.
  2049.     companies.
  2050.  
  2051. _____
  2052. <5.6> What are references on the Clipper Chip?
  2053.  
  2054.   - ``Government picks affordable chip to scramble phone calls.'' By
  2055.     Frank J. Murray. The Washington Times, April 17, 1993 Saturday,
  2056.     Final Edition.
  2057.  
  2058.     > President Clinton gave a major boost yesterday to one telephone-
  2059.     > scrambler technology in a decision its delighted manufacture
  2060.     > likens to the choice of VHS over Beta for videotape machines.
  2061.     >
  2062.     > An administration official said the consideration will be given
  2063.     > to banning more sophisticated systems investigators cannot
  2064.     > crack, thereby creating a balance between banning private
  2065.     > encryption and declaring a public right to unbreakably coded
  2066.     > coversations.
  2067.  
  2068.   - ``Computer Group, Libertarians Question Clinton Phone Privacy
  2069.     Stance.'' By Rory J. O'Connor, San Jose Mercury News, Calif.
  2070.     Knight-Ridder/Tribune Business News, ~Apr. 17 1993.
  2071.  
  2072.     > SAN JOSE, Calif.--Apr. 17--Civil libertarians and a major
  2073.     > computer industry group raised concerns Friday about how much
  2074.     > protection a Clinton administration plan would afford private
  2075.     > electronic communications, from cellular telephone calls to
  2076.     > computer data.
  2077.     >
  2078.     > "I don't want to sound too stridently opposed to this," said Ken
  2079.     > Wasch, executive director of the Software Publishers
  2080.     > Association (SPA) in Washington. "But...we feel blindsided."
  2081.     >
  2082.     > American Telephone & Telegraph Co. announced Friday it would
  2083.     > adapt the $1,200 product, called the Telephone Security Device,
  2084.     > to use the Clipper Chip by the end of this fiscal quarter. AT&T
  2085.     > makes a related device, which encrypts voice and computer data
  2086.     > transmissions, that could be converted to the Clipper
  2087.     > technology, said spokesman Bill Jones.
  2088.     >
  2089.     > VLSI, which invented a manufacturing method the company said
  2090.     > makes it difficult to "reverse engineer" the chip or discern
  2091.     > the encryption scheme,  expects to make $50 million in the next
  2092.     > three years selling the device, said Jeff Hendy, director of
  2093.     > new product marketing for the company.
  2094.  
  2095.   - ``New Scrambler Designed to Protect Privacy, But Allow Police
  2096.     Monitoring.'' By Christopher Drew, Chicago Tribune.
  2097.     Knight-Ridder/Tribune Business News, ~Apr. 19, 1993.
  2098.  
  2099.     > WASHINGTON--Apr. 19--As a step toward the development of vast
  2100.     > new data "superhighways," the federal government has designed a
  2101.     > powerful device that would protect the privacy of electronic
  2102.     > communications by encoding them but still allow police to
  2103.     > eavesdrop.
  2104.     >
  2105.     > "'A.k.a. Big Brother,' that's what I call it," said Stephen
  2106.     > Bryen, a former Pentagon official who runs a company developing
  2107.     > a rival encryption system.
  2108.     >
  2109.     > Bryen said it was "very disturbing" that the government has gone
  2110.     > so far with the previously classified project "without
  2111.     > consulting with experts in the industry" whose investments
  2112.     > could be wiped out.
  2113.     >
  2114.     > To spur the venture, the Justice Department will soon purchase
  2115.     > several thousand of the devices. Military and spy agencies also
  2116.     > are expected to use them.
  2117.  
  2118.   - ``US reveals computer chip for scrambling telephones.'' By John
  2119.     Mintz. Washington Post, April, 17 1993.
  2120.  
  2121.     > WASHINGTON -- The White House yesterday announced its new plan
  2122.     > to prevent criminals, terrorists, and industrial spies from
  2123.     > decoding communications over telephones, fax machines, and
  2124.     > computers while ensuring the government's ability to eavesdrop.
  2125.     >
  2126.     > The official White House announcement yesterday was the
  2127.     > endorsement of the Clipper Chip, developed by NSA, as the
  2128.     > government standard for encryption devices.
  2129.  
  2130.   - ``Clinton security plan hints of Big Brother: Clipper Chip would
  2131.     let  governemnt eavesdrop on encrypted voice and   data
  2132.     communications.'' By Ellen Messmer. Network World, April 19,
  2133.     1993.
  2134.  
  2135.     > But government officials had a difficult time last week
  2136.     > rebutting the question why any criminal would use a Clipper
  2137.     > Chip-based product when the person knows the government could
  2138.     > listen in, particularly since there are a host of other
  2139.     > encryption products available on the market that are, in
  2140.     > theory, unbreakable codes.
  2141.     >
  2142.     > "A criminal probably wouldn't use it," said Mike Agee, marketing
  2143.     > manager for secure products at AT&T, adding that the Clipper
  2144.     > Chip is for the rest of the world.
  2145.  
  2146.   For additional details, call Mat Heyman, National Institute of
  2147.   Standards and Technology, (301) 975-2758.
  2148.  
  2149.  
  2150. _____
  2151. <5.7> What are compliments/criticisms of the Clipper chip?
  2152.  
  2153.   Compliments
  2154.   ----------
  2155.  
  2156.   - Chip may protect the law abiding citizen's privacy from the casual
  2157.     snooper.
  2158.   - Potentially sophisticated and superior algorithm endorsed by the
  2159.     NSA.
  2160.   - May establish a new standard whereby  companies may be able to
  2161.     come up with competing pin-compatible chips.
  2162.   - Potential for encrypting `on top' of the Clipper algorithm.
  2163.   - May allow diverse law enforcement agency's to retain wiretapping
  2164.     ability without serious or impossible obstacles.
  2165.   - May enable broad new traffic analysis by law enforcement agencies.
  2166.  
  2167.   Criticisms
  2168.   ----------
  2169.  
  2170.   - Algorithm designed exclusively by the NSA with biased interests.
  2171.   - Possibly unsophisticated, inferior, or more costly in comparison
  2172.     with current or emerging technology.
  2173.   - Compromised keys retroactively weaken all communication ever sent
  2174.     over the device.
  2175.   - Key generation techniques are `baroque activities in a vault':
  2176.     suspicious and unrealistic-sounding.
  2177.   - Impossible to ensure secrecy of a chip in the face of today's
  2178.     technology and inevitable intense independent inquiry and
  2179.     scrutiny,  and dependence on it weakens security.
  2180.   - No specific assurance that key generation is impartial and safe.
  2181.   - Secrecy of the algorithm prevents serious inquiry and sabotages
  2182.     trust in the algorithm. No guarantee against `back door'.
  2183.  
  2184.  
  2185. _____
  2186. <5.8> What are compliments/criticisms of the Clipper Initiative?
  2187.  
  2188.   Compliments
  2189.   -----------
  2190.  
  2191.   - Brings privacy and encryption issues into the limelight.
  2192.   - Sharpens the public debate on the role, extent, and legitimacy of
  2193.     wiretapping practices.
  2194.   - Exposes previously concealed high-level agenda in U.S. government
  2195.     to manage cryptographic technology.
  2196.   - Potential new option for individuals and companies interested in
  2197.     protecting privacy.
  2198.   - Suggests Clinton administration has strong interest in technology,
  2199.     reaching compromises, and encouraging competitiveness.
  2200.  
  2201.   Criticisms
  2202.   ----------
  2203.  
  2204.   - Evasion of critical aspects (such as key agencies) and
  2205.     preoccupation with others (references to criminals) ``begs the
  2206.     question'' of inherent public desireability and support of plan.
  2207.   - Legality within framework of paramount constitutional guarantees
  2208.     on freedom of speech and freedom from  unreasonable search and
  2209.     seizure wholly unaddressed.
  2210.   - Unilaterally imposed, i.e. no involvement from the parties it
  2211.     purports to represent.
  2212.   - Funded with taxpayer money with no meaningful public oversight and
  2213.     scrutiny.
  2214.   - Represents a fundamental switch in the government's role in
  2215.     wiretapping from passive to active.
  2216.   - Potentially criminals won't use the technology and will easily
  2217.     evade it, while law-abiding citizens will be inconvenienced
  2218.     and/or sacrifice rights.
  2219.   - Does not protect the individual from corrupt government officials.
  2220.   - Secrecy of the algorithm may amount to `security through
  2221.     obscurity,' i.e. the algorithm security may rely on aspects of
  2222.     chip operation staying confidential and undiscovered.
  2223.   - Government appears to be colluding with private companies and
  2224.     using leverage to intentionally create a monopoly.
  2225.   - Possibility of taxpayer funds effectively subsidizing chip sales
  2226.     not addressed.
  2227.   - Secrecy of the chip design prevents inquiries into its precise
  2228.     security.
  2229.   - ``government engineers'' in competition with private industries,
  2230.     with special favoritism in policies of the Clinton
  2231.     administration.
  2232.   - may require new vast and superfluous government bureacracies.
  2233.  
  2234.  
  2235. _____
  2236. <5.9> What are compliments/criticisms of the Clipper announcement?
  2237.  
  2238.  
  2239. Compliments
  2240. -----------
  2241.  
  2242. - Shows unequivocal commitment to wiretapping drug dealers,
  2243.   criminals, and terrorists.
  2244. - Publicizes previously secret development and processes regarding
  2245.   Clipper in particular and cryptography in general.
  2246. - Well publicized within some circles. Usenet press  release
  2247.   unprecedented and sophisticated.
  2248. - Shows Clinton administration  commitment to developing national
  2249.   policies on  `information infrastructure' and the intrinsic role
  2250.   of encryption  technology.
  2251. - Masterpiece of propaganda for study by future generations.
  2252.  
  2253. Criticisms
  2254. ----------
  2255.  
  2256. - States that Clipper is better than many encryption technologies
  2257.   available today but does not indicate that many are recognized to
  2258.   be weak and new and more powerful technologies are already under
  2259.   development.
  2260. - Vague on critical aspects such as who the key escrow agencies are.
  2261. - Appears to assume that Americans wish to preserve wiretapping
  2262.   capabilities by law enforcement agencies in the face of new
  2263.   unbreakable encryption technologies.
  2264. - Specifically does not commit to freedom of encryption and hints
  2265.   that failure of Clipper-style approaches may lead to restrictions
  2266.   on strong cryptography.
  2267. - Gives the impression that Congress and private industry was
  2268.   involved when their participation is minimal to nonexistent.
  2269. - Authoritarian, dictatorial, and Orwellian undertones.
  2270. - Evades mention of the NSA's specific involvement.
  2271. - Refers to the chip as `state of the art' without evidence.
  2272. - Refers to ``drug dealers, criminals, and terrorists'' with terms
  2273.   such as `alleged,' `suspected,' `reputed,' and `accused'
  2274.   conspicuously absent.
  2275. - Does not specifically commit to unrestrained public policy review
  2276.   and  appears to evade it.
  2277. - Evades mention of the history of the plan and erroneously implies
  2278.   that Clinton administration involvement is primary.
  2279.  
  2280.  
  2281.  
  2282. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  2283.  
  2284.  
  2285.   The Clipper chip is part of a large-scale plan that  involves ``the
  2286.   creation of new products to accelerate the development and use of
  2287.   advanced and secure telecommunications networks and wireless
  2288.   communications links'' utilizing the chip.
  2289.  
  2290.   - ``we [of the Clinton Administration] understand the importance of
  2291.     encryption technology in telecommunications and computing and are
  2292.     committed to working with industry and public-interest groups to
  2293.     find innovative ways to protect Americans' privacy, help
  2294.     businesses to compete, and ensure that law enforcement agencies
  2295.     have the tools they need to fight crime and terrorism.''
  2296.  
  2297.   - ``The President has directed government agencies to develop a
  2298.     comprehensive policy on encryption'' and ``explore new approaches
  2299.      like the key-escrow system'' which ``is just one piece of what
  2300.     must be the comprehensive approach to encryption technology,
  2301.     which the Administration is developing.''
  2302.  
  2303.   - The `broad policy review' will also address the role of
  2304.     cryptography in ``the development of a  National Information
  2305.     Infrastructure or `information superhighways''' and consider
  2306.     ``the need of U.S. companies to manufacture and export high
  2307.     technology products.''
  2308.  
  2309.   - ``The Federal Government must act quickly to develop consistent,
  2310.     comprehensive policies regarding its use'' and ``as we carry out
  2311.     our review of encryption policy'' the ``on-going discussions with
  2312.     Congress and industry on encryption issues'' are expected to
  2313.     ``intensify.''
  2314.  
  2315. * * *
  2316.  
  2317. SEE ALSO
  2318. ========
  2319.  
  2320. Part 1
  2321. ------ (previous file)
  2322.  
  2323. <1.1> What is `identity' on the internet?
  2324. <1.2> Why is identity (un)important on the internet?
  2325. <1.3> How does my email address (not) identify me and my background?
  2326. <1.4> How can I find out more about somebody from their email address?
  2327. <1.5> Why is identification (un)stable on the internet?
  2328. <1.6> What is the future of identification on the internet?
  2329.  
  2330. <2.1> What is `privacy' on the internet?
  2331. <2.2> Why is privacy (un)important on the internet?
  2332. <2.3> How (in)secure are internet networks?
  2333. <2.4> How (in)secure is my account?
  2334. <2.5> How (in)secure are my files and directories?
  2335. <2.6> How (in)secure is X Windows?
  2336. <2.7> How (in)secure is my email?
  2337. <2.8> How am I (not) liable for my email and postings?
  2338. <2.9> How do I provide more/less information to others on my identity?
  2339. <2.10> Who is my sysadmin?  What does s/he know about me?
  2340. <2.11> Why is privacy (un)stable on the internet?
  2341. <2.12> What is the future of privacy on the internet?
  2342.  
  2343. <3.1> What is `anonymity' on the internet?
  2344. <3.2> Why is `anonymity' (un)important on the internet?
  2345. <3.3> How can anonymity be protected on the internet?
  2346. <3.4> What is `anonymous mail'?
  2347. <3.5> What is `anonymous posting'?
  2348. <3.6> Why is anonymity (un)stable on the internet?
  2349. <3.7> What is the future of anonymity on the internet?
  2350.  
  2351. Part 3
  2352. ------ (next file)
  2353.  
  2354. <6.1> What UNIX programs are related to privacy?
  2355. <6.2> How can I learn about or use cryptography?
  2356. <6.3> What is the cypherpunks mailing list?
  2357. <6.4> What are some privacy-related newsgroups?  FAQs?
  2358. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2359. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2360. <6.7> How can I run an anonymous remailer?
  2361. <6.8> What are references on privacy in email?
  2362. <6.9> What are some email, Usenet, and internet use policies?
  2363. <7.1> What is ``digital cash''?
  2364. <7.2> What is a ``hacker'' or ``cracker''?
  2365. <7.3> What is a ``cypherpunk''?
  2366. <7.4> What is `steganography' and anonymous pools?
  2367. <7.5> What is `security through obscurity'?
  2368. <7.6> What are `identity daemons'?
  2369. <7.7> What standards are needed to guard electronic privacy?
  2370.  
  2371. <8.1> What is the background behind the Internet?
  2372. <8.2> How is Internet `anarchy' like the English language?
  2373. <8.3> Most Wanted list
  2374. <8.4> Change history
  2375.  
  2376. * * *
  2377.  
  2378. This is Part 2 of the Privacy & Anonymity FAQ, obtained via anonymous
  2379.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  2380.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  2381. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  2382. All rights reserved.
  2383.  
  2384.  
  2385.  
  2386. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  2387. Newsgroups: sci.crypt, comp.society.privacy, alt.privacy, sci.answers,
  2388. comp.answers, alt.answers, news.answers
  2389. Subject: Privacy & Anonymity on the Internet FAQ (3 of 3)
  2390. Organization: TMP Enterprises
  2391. Reply-To: ld231782@longs.lance.colostate.edu
  2392. Date: 29 May 1993 00:00:32 -0400
  2393.  
  2394. Archive-name: net-privacy/part3
  2395. Last-modified: 1993/5/7
  2396. Version: 3.0
  2397.  
  2398.  
  2399. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  2400. ================================================
  2401.  
  2402. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  2403.   permission from author, otherwise may be freely copied.  Not to be
  2404.   altered.  Please credit if quoted.
  2405.  
  2406. SUMMARY
  2407. =======
  2408.  
  2409. Email and account privacy, anonymity, file encryption,  relevant
  2410. legislation and references, and other privacy and rights issues
  2411. associated with use of the Internet and global networks in general.
  2412.  
  2413. (Search for <#.#> for exact section. Search for '_' (underline) for
  2414. next section.)
  2415.  
  2416. PART 3
  2417. ====== (this file)
  2418.  
  2419. Resources
  2420. ---------
  2421.  
  2422. <6.1> What UNIX programs are related to privacy?
  2423. <6.2> How can I learn about or use cryptography?
  2424. <6.3> What is the cypherpunks mailing list?
  2425. <6.4> What are some privacy-related newsgroups?  FAQs?
  2426. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2427. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2428. <6.7> How can I run an anonymous remailer?
  2429. <6.8> What are references on privacy in email?
  2430. <6.9> What are some email, Usenet, and internet use policies?
  2431.  
  2432. Miscellaneous
  2433. -------------
  2434.  
  2435. <7.1> What is ``digital cash''?
  2436. <7.2> What is a ``hacker'' or ``cracker''?
  2437. <7.3> What is a ``cypherpunk''?
  2438. <7.4> What is `steganography' and anonymous pools?
  2439. <7.5> What is `security through obscurity'?
  2440. <7.6> What are `identity daemons'?
  2441. <7.7> What standards are needed to guard electronic privacy?
  2442.  
  2443. Footnotes
  2444. ---------
  2445.  
  2446. <8.1> What is the background behind the Internet?
  2447. <8.2> How is Internet `anarchy' like the English language?
  2448. <8.3> Most Wanted list
  2449. <8.4> Change history
  2450.  
  2451.  
  2452. * * *
  2453.  
  2454.  
  2455. RESOURCES
  2456. =========
  2457.  
  2458.  
  2459. _____
  2460. <6.1> What UNIX programs are related to privacy?
  2461.  
  2462.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  2463.   UNIX shell prompt.
  2464.  
  2465.     passwd - change password
  2466.     finger - obtain information about a remote user
  2467.     chfn   - change information about yourself obtainable by remote
  2468.              users (sometimes `passwd -f')
  2469.     chmod  - change the rights associated with a file or directory
  2470.     umask  - (shell) change the default (on creation) file access
  2471.              rights
  2472.     ls     - list the rights associated with files and directories
  2473.     xhost  - allow or disable access control of particular users to an
  2474.              Xwindow server
  2475.     last   - list the latest user logins on the system and their
  2476.              originations
  2477.     who    - list other users, login/idle times, originations
  2478.     w      - list other users and what they are running
  2479.     xhost  - access control list for X Window client use
  2480.     xauth  - control X Window server authentication
  2481.  
  2482.     .signature  - file in the home directory appended to USENET posts
  2483.     .forward    - file used to forward email to other accounts
  2484.     .Xauthority - file used for X Window server authentication keys
  2485.     $SIGNATURE  - variable used for name in email and USENET postings
  2486.  
  2487.   The 'tcpdump' packet-tracing program is loosely based on SMI's
  2488.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  2489.  Berkeley Laboratory, as part of an ongoing research project to
  2490.   investigate and improve tcp and internet gateway performance.  A
  2491.   current version is available via anonymous ftp from host
  2492.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  2493.   tcpdump.tar.Z (a compressed Unix tar file).
  2494.  
  2495. _____
  2496. <6.2> How can I learn about or use cryptography?
  2497.  
  2498.   A general introduction to mostly theoretical cryptographic issues,
  2499.   especially those frequently discussed in sci.crypt, is available
  2500.   in FAQ form:
  2501.  
  2502.   >  Compiled by:
  2503.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  2504.   >        Gwyn@BRL.MIL (Doug Gwyn)
  2505.   >        smb@ulysses.att.com (Steven Bellovin)
  2506.  
  2507.   NIST (U.S. National Institute for Standards and Technology)
  2508.   publishes an introductory paper on cryptography, special
  2509.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  2510.   (April 1991).  Available via anonymous FTP from
  2511.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt.
  2512.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  2513.   in the crypto directory.  Covers technical mathematical aspects
  2514.   of encryption such as number theory.
  2515.  
  2516.   More general information can be found in a FAQ by Paul Fahn of RSA
  2517.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  2518.   the `readme' file for information on the `tex' version.  Also
  2519.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  2520.   Parkway, Redwood City, CA  94065.  Send questions to
  2521.   faq-editor@rsa.com.
  2522.  
  2523.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  2524.   encryption is available at numerous sites, and is in widespread use
  2525.   over the internet for general PC-, Macintosh-, and UNIX-based file
  2526.   encryption (including email).  Consult the archie FTP database.
  2527.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  2528.   info-pgp-request@lucpul.it.luc.edu.
  2529.  
  2530.   From the RIPEM FAQ by Marc VanHeyningen
  2531.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  2532.  
  2533.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  2534.   > using the cryptographic techniques of RSA and DES.  It allows
  2535.   > your electronic mail to have the properties of authentication
  2536.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  2537.   > read it except the intended recipient.)
  2538.   >
  2539.   > RIPEM was written primarily by Mark Riordan
  2540.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  2541.   > except for the RSA routines, which are a library called RSAREF
  2542.   > licensed from RSA Data Security Inc.
  2543.   >
  2544.   > RIPEM is available via anonymous FTP to citizens and permanent
  2545.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  2546.   > README file for info.
  2547.   >
  2548.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  2549.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  2550.   > the U.S. and Canada who are citizens or permanent residents.  To
  2551.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  2552.   > read the file GETTING_ACCESS.
  2553.  
  2554.   Note: cryptography is generally not well integrated into email yet
  2555.   and some system proficiency is required by users to utilize it.
  2556.  
  2557. _____
  2558. <6.3> What is the cypherpunks mailing list?
  2559.  
  2560.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  2561.   dedicated to ``discussion about technological defenses for privacy
  2562.   in the digital domain.''  Send email to
  2563.   cypherpunks-request@toad.com to be added or subtracted from the
  2564.   list. From the charter:
  2565.  
  2566.   > The most important means to the defense of privacy is encryption.
  2567.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  2568.   > with weak cryptography is to indicate not too much desire for
  2569.   > privacy. Cypherpunks hope that all people desiring privacy will
  2570.   > learn how best to defend it.
  2571.  
  2572. _____
  2573. <6.4> What are some privacy-related newsgroups?  FAQs?
  2574.  
  2575.   Newsgroups
  2576.   ==========
  2577.  
  2578.   alt.comp.acad-freedom.news
  2579.   alt.comp.acad-freedom.talk
  2580.   --------------------------
  2581.     Moderated and unmoderated issues related to academic freedom and
  2582.     privacy at universities. Documented examples of violated
  2583.     privacy in e.g. email.  Documented examples of `censorship' as
  2584.     in e.g. limiting USENET groups local availability.
  2585.  
  2586.   alt.cyberpunk
  2587.   -------------
  2588.     Virtual reality, (science) fiction by William Gibson and Bruce
  2589.     Sterling, cyberpunk in the mainstream.
  2590.  
  2591.   alt.hackers
  2592.   -----------
  2593.     USENET Network News Transfer Protocol (NNTP) posting mechanisms,
  2594.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  2595.  
  2596.   alt.privacy
  2597.   -----------
  2598.     General privacy issues involving taxpaying, licensing, social
  2599.     security numbers, etc.
  2600.  
  2601.   alt.privacy.anon-server
  2602.   -----------------------
  2603.     Spillover of debate on news.admin.policy regarding anonymous servers.
  2604.  
  2605.   alt.privacy.clipper
  2606.   -------------------
  2607.     Group dedicated to discussing technical/political aspects of the
  2608.     Clipper chip.
  2609.  
  2610.   alt.security
  2611.   comp.security.misc
  2612.   ------------------
  2613.     Computer related security issues.  FAQ in news.answers below.
  2614.  
  2615.   alt.security.pgp
  2616.   alt.security.ripem
  2617.   ----------------
  2618.     Dedicated to discussing public domain cryptographic software
  2619.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  2620.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  2621.     Riordan for public key and DES encryption.
  2622.  
  2623.   comp.society.privacy
  2624.   --------------------
  2625.     Privacy issues associated with computer technologies.  Examples:
  2626.     caller identification, social security numbers, credit
  2627.     applications, mailing lists, etc.  Moderated.
  2628.  
  2629.   comp.org.eff.news
  2630.   comp.org.eff.talk
  2631.   -----------------
  2632.     Moderated and unmoderated groups associated with the Electronic
  2633.     Frontier Foundation started by Mitch Kapor for protecting civil
  2634.     and constitutional rights in the electronic realm.
  2635.  
  2636.   news.admin
  2637.   news.admin.policy
  2638.   -----------------
  2639.     Concerns of news administrators.  NNTP standards and mechanisms.
  2640.  
  2641.   news.lists
  2642.   ----------
  2643.     USENET traffic distributions.  Most frequent posters, most
  2644.     voluminous groups, most active sites, etc.
  2645.  
  2646.   sci.crypt
  2647.   ---------
  2648.     Considers scientific and social issues of cryptography.
  2649.     Examples: legitimate use of PGP, public-key patents, DES,
  2650.     cryptographic security, cypher breaking, etc.
  2651.  
  2652.  
  2653.   FAQs
  2654.   ====
  2655.  
  2656.   FAQs or ``Frequently-Asked Questions'' are available in the
  2657.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  2658.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  2659.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  2660.   FAQ is archived in the file `net-privacy'.   Others are:
  2661.  
  2662.   network-info/part1
  2663.   ------------------
  2664.     Sources of information about the Internet and how to connect to
  2665.     it, through the NSF or commercial vendors.
  2666.  
  2667.   alt-security-faq
  2668.   ----------------
  2669.     Computer related security issues arising in alt.security and
  2670.     comp.security.misc, mostly UNIX related.
  2671.  
  2672.   ssn-privacy
  2673.   -----------
  2674.     Privacy issues associated with the use of the U.S. Social
  2675.     Security number (SSN).
  2676.  
  2677.   pdial
  2678.   -----
  2679.     Public dialup internet accounts list.
  2680.  
  2681.   college-email/part1
  2682.   -------------------
  2683.     How to find email addresses for undergraduate and graduate
  2684.     students, faculty and staff at various colleges and
  2685.     universities.
  2686.  
  2687.   ripem/faq
  2688.   ---------
  2689.     Information on RIPEM, a program for public key mail encryption
  2690.     officially sanctioned by Public Key Partners Inc., the company
  2691.     that owns patents on public key cryptography.
  2692.  
  2693.   unix-faq/faq/part1
  2694.   ------------------
  2695.     Frequently-asked questions about UNIX, including information on
  2696.     `finger' and terminal spying.
  2697.  
  2698.   distributions/*
  2699.   ---------------
  2700.      Known geographic, university, and network distributions.
  2701.  
  2702. _____
  2703. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  2704.  
  2705.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  2706.   under revision for six years delineating the official protocols for
  2707.   email encryption.  The standard has only recently stabilized and
  2708.   implementations are being developed.
  2709.  
  2710.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail:
  2711.     Part I: Message Encryption and Authentication Procedures.'' J.
  2712.     Linn <104-8456@mcimail.com>
  2713.  
  2714.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  2715.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  2716.  
  2717.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail:
  2718.     Part IV: Key Certification and Related Services'' B. Kaliski
  2719.     <burt@rsa.com>
  2720.  
  2721.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  2722.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  2723.     <belenson@tis.com>
  2724.  
  2725.   Send email to pem-info@tis.com for more information.  See ``RFCs
  2726.   related to privacy'' for information on how to obtain RFCs.
  2727.  
  2728. _____
  2729. <6.6> What are other Request For Comments (RFCs) related to privacy?
  2730.  
  2731.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  2732.   RFC-977:  NNTP, Network News Transfer Protocol
  2733.   RFC-1036: Standard for interchange of network news messages
  2734.   RFC-1208: Glossary of Networking Terms
  2735.   RFC-1207: Answers to ``experienced Internet user'' questions
  2736.   RFC-1206: Answers to ``new Internet user'' questions
  2737.   RFC-1355: Privacy issues in Network Information center databases
  2738.  
  2739.  
  2740.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user''
  2741.   questions, and includes: basic terminology on the Internet (TCP/IP,
  2742.   SMTP, FTP), internet  organizations such as IAB (Internet
  2743.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  2744.   a glossary of terms.  Also from ftp.eff.org:
  2745.   /pub/internet-info/internet.q.
  2746.  
  2747.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  2748.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  2749.   > number of the RFC).  Login with FTP, username `anonymous' and
  2750.   > password `guest'.  The NIC also provides an automatic mail
  2751.   > service for those sites which cannot use FTP.  Address the
  2752.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  2753.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  2754.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  2755.   >
  2756.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  2757.   > login with username `anonymous' and password `guest'; then
  2758.   > connect to the RFC directory (`cd RFC').  The file name is of the
  2759.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  2760.   > RFC).  The NIS also provides an automatic mail service for those
  2761.   > sites which cannot use FTP.  Address the request to
  2762.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  2763.   > blank.  The first line of the text of the message must be `SEND
  2764.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  2765.  
  2766. _____
  2767. <6.7> How can I run an anonymous remailer?
  2768.  
  2769.   Cypherpunk remailer source is at soda.berkeley.edu in the
  2770.   /pub/cypherpunks directory.  It's written in PERL, and is
  2771.   relatively easy to install (no administrative rights are required)
  2772.   although basic familiarity with UNIX is necessary. Karl Barrus
  2773.   <elee9sf@menudo.uh.edu> has more information and modifications.
  2774.   Also, most remailer operators mentioned above are amenable to
  2775.   discussing features, problems, and helping new sites become
  2776.   operational. Address all points in the section ``responsibities of
  2777.   anonymous use'' in this document prior to advertising your service.
  2778.   You should be committed to the long-term stability of the site and
  2779.   avoid running one surreptitiously.
  2780.  
  2781. _____
  2782. <6.8> What are references on privacy in email?
  2783.  
  2784.  
  2785.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''
  2786.   Network World (Oct 29, 1990), 7.44: 2.
  2787.  
  2788.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  2789.   Business  (June 11, 1990) 16 (11): 92.
  2790.  
  2791.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  2792.   Scientific American, February 1993.
  2793.  
  2794.   ftp.eff.org
  2795.   ===========
  2796.  
  2797.   /pub/eff/papers/email_privacy
  2798.   ---
  2799.     Article on the rights of email privacy. by Ruel T. Hernandez.
  2800.  
  2801.   /pub/academic/law/privacy.email
  2802.   ---
  2803.     ``Computer Electronic Mail and Privacy'', an edited version of a
  2804.     law school seminar paper by Ruel T. Hernadez.
  2805.  
  2806.   /pub/eff/papers/email-privacy-biblio-2
  2807.   ---
  2808.     Compilation of bibliography on E-Mail and its privacy issues (part
  2809.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  2810.  
  2811.   /pub/eff/papers/email-privacy-research
  2812.   ---
  2813.     The author at Digital Research tried to formalize their employee
  2814.     privacy policy on E-Mail.  The casesightings are divided into two
  2815.     groups: US Constitutional law, and California law.
  2816.  
  2817.   /pub/eff/papers/company-email
  2818.   ---
  2819.     Formulating a Company Policy on Access to and Disclosure of
  2820.     Electronic Mail on Company Computer Systems by David R. Johnson
  2821.     and John Podesta for the Electronic Mail Assocation
  2822.  
  2823.   /pub/cud/alcor
  2824.   ---
  2825.     Information on Alcor Co., an e-mail privacy suit.
  2826.  
  2827.   /pub/academic/law/privacy.email
  2828.   ---
  2829.     Email privacy search at Berkeley.
  2830.  
  2831. _____
  2832. <6.9> What are some email, Usenet, and internet use policies?
  2833.  
  2834.   The Computer Policy and Critiques Archive is a collection of the
  2835.   computer policies of many schools and networks, run by the
  2836.   Computers and Academic Freedom group on the Electronic Frontier
  2837.   Foundation FTP site. The collection also includes critiques of some
  2838.   of the policies.
  2839.  
  2840.   > If you have gopher, the archive is browsable with the command:
  2841.   > gopher -p academic/policies gopher.eff.org
  2842.   >
  2843.   > The archive is also accessible via anonymous ftp and email. Ftp
  2844.   > to ftp.eff.org (192.88.144.4). It is in directory
  2845.   > `pub/academic/policies'. For email access, send email to
  2846.   > archive-server@eff.org. Include the line:
  2847.   >
  2848.   > send acad-freedom/policies <filenames>
  2849.   >
  2850.   > where <filenames> is a list of the files that you want. File
  2851.   > README is a detailed description of the items in the directory.
  2852.   >
  2853.   > For more information, to make contributions, or to report typos
  2854.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  2855.   > contains additional policies (but not critiques).
  2856.  
  2857.  
  2858.   ftp.eff.org
  2859.   ===========
  2860.  
  2861.   /pub/cud/networks
  2862.   ---
  2863.     Acceptable Use Policies for various networks, including CompuServe
  2864.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  2865.     research and commercial uses. See /pub/cud/networks/index.
  2866.  
  2867.   /pub/cud/networks/email
  2868.   ---
  2869.     Policies from various sysadmins about how they handle the issue of
  2870.     email privacy,  control, and abuse, compiled by T. Hooper
  2871.     <hooper_ta@cc.curtin.edu.au>.
  2872.  
  2873.   /pub/cud/schools/
  2874.   ---
  2875.     Computer use policies of a number of schools. See schools/Index
  2876.     for a full list and description.
  2877.  
  2878.  
  2879.   Commentary
  2880.   ==========
  2881.  
  2882.   /pub/academic/faq/policy.best
  2883.   ---
  2884.     Opinions on the best academic computer policies.
  2885.  
  2886.  
  2887.   /pub/academic/faq/email.policies
  2888.   ---
  2889.     Do any universities treat email and computer files as private?
  2890.  
  2891.   /pub/academic/faq/netnews.writing
  2892.   ---
  2893.     Policies on what users write on Usenet.
  2894.  
  2895.   /pub/academic/faq/netnews.reading
  2896.   ---
  2897.     Policies on what users read on Usenet: should my university remove
  2898.     (or restrict) Netnews newsgroups because some people find them
  2899.     offensive?
  2900.  
  2901.   /pub/academic/faq/policy
  2902.   ---
  2903.     What guidance is there for creating or evaluating a university's
  2904.     academic computer policy?
  2905.  
  2906.  
  2907. MISCELLANEOUS
  2908. =============
  2909.  
  2910. _____
  2911. <7.1> What is ``digital cash''?
  2912.  
  2913.   With digital encryption and authentication technologies, the
  2914.   possibility of a widespread digital cash system may someday be
  2915.   realized.  A system utilizing codes sent between users and banks
  2916.   (similar to today's checking system except entirely digital) may
  2917.   be one approach.  The issues of cryptography, privacy, and
  2918.   anonymity are closely associated with transfer of cash in an
  2919.   economy.  See the article in Scientific American by David Chaum
  2920.   (~Dec.1992).
  2921.  
  2922.   An experimental digital bank is run by Karl Barrus
  2923.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  2924.   cypherpunks mailing list.  To use the server send mail to
  2925.   elee7h5@rosebud.ee.uh.edu message with the following text:
  2926.  
  2927.     ::
  2928.     command: help
  2929.  
  2930.     user@host
  2931.  
  2932.   where `user@host' is your email address.
  2933.  
  2934.  
  2935. _____
  2936. <7.2> What is a ``hacker'' or ``cracker''?
  2937.  
  2938.   These terms arouse strong feelings by many on their meaning,
  2939.   especially on the internet.  In the general news media in the past
  2940.   a person who uses computers and networks to malicious ends (such as
  2941.   breaking into systems) has been referred to as a hacker, but most
  2942.   internet users prefer the term ``cracker'' for this.  Instead, a
  2943.   ``hacker'' is perceived as a benign but intensely ambitious,
  2944.   curious, and driven computer user who explores obscure areas of a
  2945.   system, for example---something of a proud electronic pioneer and
  2946.   patriot.  This is the sense intended in this document.  See also
  2947.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  2948.  
  2949.  
  2950. _____
  2951. <7.3> What is a ``cypherpunk''?
  2952.  
  2953.   From the charter of the cypherpunk mailing list:
  2954.  
  2955.   > Cypherpunks assume privacy is a good thing and wish there were
  2956.   > more of it.  Cypherpunks acknowledge that those who want privacy
  2957.   > must create it for themselves and not expect governments,
  2958.   > corporations, or other large, faceless organizations to grant
  2959.   > them privacy out of beneficence.  Cypherpunks know that people
  2960.   > have been creating their own privacy for centuries with whispers,
  2961.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  2962.   > to prevent other people from speaking about their experiences or
  2963.   > their opinions.
  2964.  
  2965.   See information on the cypherpunk mailing list below.
  2966.  
  2967.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  2968.   in soda.berkeley.edu:/pub/cypherpunks.
  2969.  
  2970. _____
  2971. <7.4> What is `steganography' and anonymous pools?
  2972.  
  2973.   Closely associated with encryption is `steganography' or the
  2974.   techniques for not only pursuing private (encrypted) communication
  2975.   but concealing the very  existence of the communication itself.
  2976.   Many new possibilities in this area are introduced with the
  2977.   proliferation of computer technology.  For example, it is possible
  2978.   to encode messages in the least-significant bits of images,
  2979.   typically the most 'noisy'. In addition, when such an item is
  2980.   posted in a public place (such as a newsgroup), virtually
  2981.   untraceable  communication can take place between sender and
  2982.   receiver.  For  steganographic communications in the electronic
  2983.   realm one another possibility is setting up a mailing list where
  2984.   individual messages get broadcast to the entire list and individual
  2985.   users decode particular messages with their unique key.   An
  2986.   anonymous pool has been set up by Miron Cuperman
  2987.   (miron@extropia.wimsey.com) for experiments.  Send email to
  2988.   <pool0-request@extropia.wimsey.com>  with one of the following
  2989.   commands in the subject line:
  2990.  
  2991.     subscribe
  2992.     unsubscribe
  2993.     help
  2994.  
  2995. _____
  2996. <7.5> What is `security through obscurity'?
  2997.  
  2998.   `Security through obscurity' refers to the attempt to gain
  2999.   protection from system weaknesses by hiding sensitive information
  3000.   or programs relating to them.  For example, a company may not make
  3001.   public information on its software's encryption techniques to evade
  3002.   `attacks' based on knowledge of it. Another example would be
  3003.   concealing data on the existence of security holes or bugs in
  3004.   operating systems.  Or, some reliance may be made on the fact that
  3005.   some standard or mechanism with potential problems is serious
  3006.   because they are ``not widely known'' or ``not widely used.'' This
  3007.   argument is occasionally applied to mechanisms for email and Usenet
  3008.   posting `forgery'. `Security through obscurity' is regarded as a
  3009.   very feeble  technique at best and inappropriate and ineffective at
  3010.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  3011.   for alt.security.
  3012.  
  3013.   Some remarks of John Perry Barlow, cofounder of the Electronic
  3014.   Frontier Foundation, directed to NSA agents at the First
  3015.   International Symposium on National Security & National
  3016.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  3017.  
  3018.   > Digitized information is very hard to stamp classified or keep
  3019.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  3020.   > almost a life form in its ability to self-propagate.  If
  3021.   > something hits the Net and it's something which people on there
  3022.   > find interesting it will spread like a virus of the mind.  I
  3023.   > believe you must simply accept the idea that we are moving into
  3024.   > an environment where any information which is at all interesting
  3025.   > to people is going to get out.  And there will be very little
  3026.   > that you can do about it.  This is not a bad thing in my view,
  3027.   > but you may differ...
  3028.  
  3029. _____
  3030. <7.6> What are `identity daemons'?
  3031.  
  3032.   RFC-931 describes a protocol standard that allows UNIX programs to
  3033.   query a remote user's login name after connection to a local
  3034.   communication socket (a connection of this type is established
  3035.   during FTP and TELNET sessions, for example).  The standard is not
  3036.   widely supported, perhaps 10% of internet sites currently implement
  3037.   it but the number is increasing.  The mechanism is detrimental to
  3038.   anonymity.  Regular users cannot disable it but system
  3039.   adminstrators can circumvent it.  This standard may represent a
  3040.   trend toward greater authentication mechanisms.
  3041.  
  3042. _____
  3043. <7.7> What standards are needed to guard electronic privacy?
  3044.  
  3045.  
  3046.   Remailing/Posting
  3047.   -----------------
  3048.  
  3049.   - Stable, secure, protected, officially sanctioned and permitted,
  3050.     publicly and privately operated anonymous servers and hubs.
  3051.   - Official standards for encryption and anonymity in mail and USENET
  3052.     postings.
  3053.   - Truly anonymous protocols with source and destination information
  3054.     obscured or absent and hidden routing mechanisms (chaining,
  3055.     encrypted addresses, etc.)
  3056.   - Standards for anonymous email addressing, embedding files, and
  3057.     remailer site chaining.
  3058.  
  3059.   General
  3060.   -------
  3061.  
  3062.   - Recognition of anonymity, cryptography, and related privacy
  3063.     shields as legitimate, useful, desirable, and crucial by the
  3064.     general public and their governments.
  3065.   - Widespread use and implementation of these technologies
  3066.     by systems designers into
  3067.     hardware, software, and standards, implemented `securely,'
  3068.     `seamlessly,' and `transparently'.
  3069.   - General shift of use, dependence, and reliance to means other than
  3070.     wiretapping and electronic surveillance by law enforcement
  3071.     agencies.
  3072.   - Publicity, retraction, and dissolution of laws and government
  3073.     agencies opposed to privacy, replaced by structures dedicated to
  3074.     strengthening and protecting it.
  3075.  
  3076.  
  3077.  
  3078. FOOTNOTES
  3079. =========
  3080.  
  3081.  
  3082. _____
  3083. <8.1> What is the background behind the Internet?
  3084.  
  3085.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  3086.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  3087.   introductory notes on origins of the Internet, including the role
  3088.   of the RAND corporation, the goal of network resilience in face of
  3089.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  3090.  
  3091.   > ARPANET itself formally expired in 1989, a happy victim of its
  3092.   > own overwhelming success.  Its users scarcely noticed, for
  3093.   > ARPANET's  functions not only continued but steadily improved.
  3094.   > The use of  TCP/IP standards for computer networking is now
  3095.   > global.  In 1971, a  mere twenty-one years ago, there were only
  3096.   > four nodes in the  ARPANET  network.  Today there are tens of
  3097.   > thousands of  nodes in  the Internet,  scattered over forty-two
  3098.   > countries, with more coming  on-line every day.   Three million,
  3099.   > possibly four million people use  this gigantic
  3100.   > mother-of-all-computer-networks.
  3101.   >
  3102.   > The Internet is especially popular among scientists, and is
  3103.   > probably the most important scientific instrument of the late
  3104.   > twentieth century.   The  powerful, sophisticated access that it
  3105.   > provides to specialized data and personal communication  has sped
  3106.   > up the pace of scientific research enormously.
  3107.   >
  3108.   > The Internet's pace of growth in the early 1990s is  spectacular,
  3109.   > almost ferocious.  It is spreading faster than cellular phones,
  3110.   > faster  than fax machines.  Last year the Internet was growing at
  3111.   > a rate of  twenty percent a *month.*  The number of `host'
  3112.   > machines with direct  connection to TCP/IP has been doubling
  3113.   > every year since  1988.   The Internet is moving out of  its
  3114.   > original base in military and  research institutions,  into
  3115.   > elementary and high schools, as well as into  public libraries
  3116.   > and the commercial sector.
  3117.  
  3118.   References
  3119.   ==========
  3120.  
  3121.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  3122.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  3123.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  3124.   August 1990.
  3125.  
  3126.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  3127.   O'Reilly  and Associates, Inc.
  3128.   ---
  3129.     A clear, non-jargonized introduction to the  intimidating business
  3130.     of network literacy written in humorous style.
  3131.  
  3132.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  3133.   University of Illinois Urbana, September 1989.
  3134.  
  3135.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  3136.  
  3137.   The Matrix: Computer Networks and Conferencing Systems Worldwide.
  3138.   by John Quarterman.  Digital Press: Bedford, MA. (1990)
  3139.   ---
  3140.     Massive and highly technical compendium detailing the
  3141.     mind-boggling scope and  complexity of global internetworks.
  3142.  
  3143.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  3144.   Donnalyn Frey and Rick Adams.
  3145.  
  3146.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)
  3147.   Addison Wesley.
  3148.   ---
  3149.     ``Evangelical'' etiquette guide to the Internet featuring
  3150.     anecdotal tales of life-changing Internet experiences.  Foreword
  3151.     by  Senator Al Gore.
  3152.  
  3153.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P.
  3154.   Kehoe (1992)  Prentice Hall.
  3155.   ---
  3156.     Brief but useful Internet guide with  plenty of good advice on
  3157.     useful databases.
  3158.  
  3159.  
  3160.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  3161.   <bruces@well.sf.ca.us> for contributions here.)
  3162.  
  3163.  
  3164.   General
  3165.   =======
  3166.  
  3167.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  3168.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  3169.   (January-February,  1992): 19-22.
  3170.  
  3171.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York:
  3172.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  3173.   ---
  3174.     Essays on information infrastructure.  Policy and design issues,
  3175.     research and NREN, future visions, information markets.  See
  3176.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  3177.  
  3178.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic
  3179.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  3180.  
  3181.   Varley, Pamela. ``Electronic Democracy.'' Technology Review
  3182.   (November/December, 1991): 43-51.
  3183.  
  3184. ______
  3185. <8.2> How is Internet `anarchy' like the English language?
  3186.  
  3187.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  3188.  
  3189.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  3190.   > it makes a certain deep and basic sense.  It's rather like the
  3191.   > `anarchy' of the English language.  Nobody rents English, and
  3192.   > nobody  owns English.    As an English-speaking person, it's up
  3193.   > to you to learn  how to speak English properly  and make whatever
  3194.   > use you please  of it (though the government provides certain
  3195.   > subsidies to help you  learn to read and write a bit).
  3196.   > Otherwise, everybody just sort of  pitches in, and somehow the
  3197.   > thing evolves on its own, and somehow  turns out workable.  And
  3198.   > interesting.   Fascinating, even.   Though a lot  of people earn
  3199.   > their living from using and exploiting  and teaching  English,
  3200.   > `English' as an institution is public property, a public good.
  3201.   > Much the same goes for the Internet.   Would English  be improved
  3202.   > if  the `The English Language, Inc.'  had a board of directors
  3203.   > and a chief  executive officer, or a President and a Congress?
  3204.   > There'd probably be  a lot fewer new words in English, and a lot
  3205.   > fewer new ideas.
  3206.  
  3207.  
  3208. _____
  3209. <8.3> Most Wanted list
  3210.  
  3211.   Hopefully you have benefitted from this creation, compilation, and
  3212.   condensation of information from various sources regarding privacy,
  3213.   identity, and anonymity on the internet.  The author is committed
  3214.   to keeping this up-to-date and strengthening it, but this can only
  3215.   be effective with your feedback, especially on sections of
  3216.   interest.  In particular, the following items are sought:
  3217.  
  3218.   - Short summaries of RFC documents and other references listed,
  3219.     esp. CPSR files.
  3220.   - More data on the specific uses and penetration of RFC-931.
  3221.   - Internet traffic statistics.  How much is email?  How much
  3222.     USENET?  What are the costs involved?
  3223.   - Famous or obscure examples of compromised privacy
  3224.     on the internet.
  3225.   - FTP site for the code (NOT the code) to turn the .plan file into a
  3226.     named pipe for sensing/reacting to remote `fingers'.
  3227.   - X Windows, EFF, CPSR FAQhood in news.answers.
  3228.  
  3229.   Commerical use of this document is negotiable and is a way for the
  3230.   author to recoup from a significant time investment. Email feedback
  3231.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  3232.   this (which newsgroup, etc.).
  3233.  
  3234. _____
  3235. <8.4> Change history
  3236.  
  3237.   5/7/93 v3.0 (current)
  3238.  
  3239.     Revisions/additions to Anonymity history.  Anonymity history &
  3240.     commentary moved to new FAQ. Information on the Clipper chip
  3241.     initiative.  Minor miscellaneous corrections. Crosslink program
  3242.     info deleted. Some EFF out-of-date file pointers not fixed.
  3243.  
  3244.   3/3/93 v2.1
  3245.  
  3246.     CPSR pointer, new UNIX mode examples, digital telephony act,
  3247.     Steve Jackson incident, additions/ reorganization to
  3248.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  3249.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  3250.     by J. Kamens because of incorrect subject line.
  3251.  
  3252.   2/14/93 v2.0
  3253.  
  3254.     Major revisions.  New section for X Windows.  Some email privacy
  3255.     items reorganized to network security section.  New sections for
  3256.     email liability issues, anonymity history and responsibilities.
  3257.     Split into three files.  Many new sources added, particularly
  3258.     from EFF and CAF in new `issues' part. `commentary' from
  3259.     news.admin.policy.  21 day automated posting starts.
  3260.  
  3261.   2/3/93 v1.0
  3262.  
  3263.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  3264.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  3265.  
  3266.   2/1/93 v0.3
  3267.  
  3268.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  3269.     `resources' sections added with cypherpunk servers and use
  3270.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  3271.     alt.privacy, comp.society.privacy.
  3272.  
  3273.   1/29/93 v0.2
  3274.  
  3275.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  3276.     Remailer addresses removed due to lack of information and
  3277.     instability.  Posted to sci.crypt.
  3278.  
  3279.   1/25/93 v0.1
  3280.  
  3281.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  3282.     call to organize a list of anonymous servers.
  3283.  
  3284.   email ld231782@longs.lance.colostate.edu for earlier versions.
  3285.  
  3286.  
  3287. * * *
  3288.  
  3289. SEE ALSO
  3290. ========
  3291.  
  3292. Part 1
  3293. ------ (first file)
  3294.  
  3295. <1.1> What is `identity' on the internet?
  3296. <1.2> Why is identity (un)important on the internet?
  3297. <1.3> How does my email address (not) identify me and my background?
  3298. <1.4> How can I find out more about somebody from their email address?
  3299. <1.5> Why is identification (un)stable on the internet?
  3300. <1.6> What is the future of identification on the internet?
  3301.  
  3302. <2.1> What is `privacy' on the internet?
  3303. <2.2> Why is privacy (un)important on the internet?
  3304. <2.3> How (in)secure are internet networks?
  3305. <2.4> How (in)secure is my account?
  3306. <2.5> How (in)secure are my files and directories?
  3307. <2.6> How (in)secure is X Windows?
  3308. <2.7> How (in)secure is my email?
  3309. <2.8> How am I (not) liable for my email and postings?
  3310. <2.9> How do I provide more/less information to others on my identity?
  3311. <2.10> Who is my sysadmin?  What does s/he know about me?
  3312. <2.11> Why is privacy (un)stable on the internet?
  3313. <2.12> What is the future of privacy on the internet?
  3314.  
  3315. <3.1> What is `anonymity' on the internet?
  3316. <3.2> Why is `anonymity' (un)important on the internet?
  3317. <3.3> How can anonymity be protected on the internet?
  3318. <3.4> What is `anonymous mail'?
  3319. <3.5> What is `anonymous posting'?
  3320. <3.6> Why is anonymity (un)stable on the internet?
  3321. <3.7> What is the future of anonymity on the internet?
  3322.  
  3323. Part 2
  3324. ------ (previous file)
  3325.  
  3326. <4.1> What is the Electronic Frontier Foundation (EFF)?
  3327. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  3328. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  3329. <4.4> What is Integrated Services Digital Network (ISDN)?
  3330. <4.5> What is the National Research and Education Network (NREN)?
  3331. <4.6> What is the FBI's proposed Digital Telephony Act?
  3332. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  3333. <4.8> What other U.S. legislation is related to privacy?
  3334. <4.9> What are references on rights in cyberspace?
  3335. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  3336.  
  3337. <5.1> What is the Clipper Chip Initiative?
  3338. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  3339. <5.3> Why are technical details of the Clipper chip being kept secret?
  3340. <5.4> Who was consulted in the development of the Clipper chip?
  3341. <5.5> How is commerical use/export of Clipper chips regulated?
  3342. <5.6> What are references on the Clipper Chip?
  3343. <5.7> What are compliments/criticisms of the Clipper chip?
  3344. <5.8> What are compliments/criticisms of the Clipper Initiative?
  3345. <5.9> What are compliments/criticisms of the Clipper announcement?
  3346. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  3347.  
  3348. * * *
  3349.  
  3350. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  3351.   FTP to pit-manager@mit.edu:/pub/usenet/news.answers/net-privacy/ or
  3352.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  3353. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  3354. All rights reserved.
  3355.  
  3356.  
  3357. -- Ripped by The Spirit. 
  3358. -- Greetings to King.. thou shall not fool life.
  3359.  
  3360.  
  3361.