home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / MISC / EMAILPRI.ZIP / EMAILPRI.TXT
Internet Message Format  |  1995-10-11  |  8KB

  1. From netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.crl.com!crl11.crl.com!not-for-mail Wed Apr 19 12:21:56 1995
  2. Xref: netcom.com alt.2600:78852
  3. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.crl.com!crl11.crl.com!not-for-mail
  4. From: abacard@crl.com (Andre Bacard)
  5. Newsgroups: alt.2600
  6. Subject: Email Privacy FAQ
  7. Date: 19 Apr 1995 10:08:58 -0700
  8. Organization: CRL Dialup Internet Access    (415) 705-6060  [Login: guest]
  9. Lines: 188
  10. Message-ID: <3n3g3a$kc@crl11.crl.com>
  11. NNTP-Posting-Host: crl11.crl.com
  12. X-Newsreader: TIN [version 1.2 PL2]
  13.  
  14. -----BEGIN PGP SIGNED MESSAGE-----
  15.  
  16.      *** Frequently Asked Questions About E-Mail Privacy ***
  17.                                by
  18.                      Andre Bacard, Author of
  19.                   (The) COMPUTER PRIVACY HANDBOOK
  20.             "The Scariest Computer Book of the Year"
  21.                    [FAQ Version April 12, 1995]
  22.  
  23.   ============================================================
  24.      This article offers a nontechnical overview of possible
  25.      threats to YOUR e-mail privacy, and it suggest two key
  26.      steps that you can take to guard your privacy. I have
  27.      written this especially for persons with a sense of
  28.      humor. You may distribute this (unaltered) FAQ for non-
  29.      commercial purposes.
  30.    ===========================================================
  31.  
  32. Can people (secretly) read your e-mail?
  33.  
  34.      Very likely yes. Most electronic mail is notoriously
  35.      UNPRIVATE. E-mail is less secure, and in many ways more
  36.      dangerous, than sending your personal or business
  37.      messages on a postcard.
  38.  
  39. Who secretly reads your e-mail?
  40.  
  41.      A MACWORLD survey found that roughly 25% of the
  42.      businesses contacted admitted that they eavesdrop on
  43.      employee computer files, e-mail, or voice mail. This 25%
  44.      excludes unauthorized e-mail monitoring. When I asked a
  45.      Silicon Valley C.E.O. if he uses e-mail, he said: "Hell
  46.      no, Andre. Half the nerds in my company can hack e-mail.
  47.      E-mail is a party line!"
  48.  
  49.      Internet e-mail, the kind that brought you this FAQ, is
  50.      child's play for some people to intercept. Your typical
  51.      e-mail message travels through many computers. At each
  52.      computer, people can access your personal and business
  53.      correspondence.
  54.  
  55.      It's a safe bet that administrators (not to mention
  56.      hackers) on Bulletin Board Systems, college campus
  57.      systems, commercial information services, and Internet
  58.      hook-up providers can read your e-mail. Of course most
  59.      snoops will deny they're reading your e-mail because they
  60.      want to continue doing so.
  61.  
  62. Doesn't my password protect me?
  63.  
  64.      Charles Piller, in his excellent article entitled "Bosses
  65.      With X-Ray Eyes," reports on a study MACWORLD made of
  66.      Macintosh software. Here is part of Piller's conclusion:
  67.  
  68.           "All the major electronic-mail and groupware
  69.           products that combine messaging, file
  70.           management, and scheduling (such as
  71.           WordPerfect Office) allow the network
  72.           administrator to change passwords at any time,
  73.           then read, delete, or alter any messages on
  74.           the server. With few exceptions,
  75.           network-monitor programs such as AG Group's
  76.           LocalPeek, Farallon Computing's Traffic Watch
  77.           II, and Neon Software's NetMinder, allow
  78.           astute managers to read files transmitted over
  79.           the net. In short, these tools are only
  80.           slightly less invasive than others
  81.           specifically designed for surveillance and
  82.           used primarily on mainframe systems."
  83.  
  84.      Unix, Dos and other software networks are just as easy
  85.      for administrators to manipulate. Who is to stop your
  86.      Internet hook-up provider or any network supervisor from
  87.      using or distributing your password? 
  88.  
  89. Doesn't my e-mail vanish after I read and "delete" it?
  90.  
  91.      In many cases, NO! Many Internet providers and network
  92.      administrators "archive" (store) your incoming and
  93.      outgoing mail on a computer disk for six months or more
  94.      AFTER you think that you've deleted your mail. If someone
  95.      sues you (for example, in a divorce), he or she may be
  96.      able to subpoena and READ your previous correspondence.
  97.      Of course, unauthorized snoops might chose to read your
  98.      archive for their own reasons.
  99.  
  100. What motivates a snoop?
  101.  
  102.      Maybe he's a thief who sells company business plans or
  103.      customer lists. Perhaps she's the office intriguer trying
  104.      to play people against you. Possibly he's a computer
  105.      stalker like the fellow who shot actress Rebecca Schaffer
  106.      to death. Conceivably she's a blackmailer. Maybe he's an
  107.      old-fashioned voyeur. Information is power. Snoops want
  108.      power.
  109.  
  110. Whatsamatter, I've got nothing to hide. Why do I need e-mail
  111. privacy?
  112.  
  113.      Show me an e-mail user who has no financial, sexual,
  114.      social, political, or professional secrets to keep from
  115.      his family, his  neighbors, or his colleagues, and I'll
  116.      show you someone who is either an extraordinary
  117.      exhibitionist or an incredible dullard. Show me a
  118.      corporation that has no trade secrets or confidential
  119.      records, and I'll show you a business that is not very
  120.      successful.
  121.  
  122.      Robert Ellis Smith, Publisher of the PRIVACY JOURNAL,
  123.      quips, "An employee with nothing to hide may well be an
  124.      employee with nothing to offer."
  125.  
  126.      Privacy, discretion, confidentiality, and prudence are
  127.      hallmarks of civilization.
  128.  
  129. OK, maybe I could use e-mail privacy. What can I do?
  130.  
  131.      There are two big, practical steps that you can take.
  132.      First, use PGP (Pretty Good Privacy) software to encrypt
  133.      your e-mail (and computer files) so that snoops cannot
  134.      read them. PGP is the de facto world standard software
  135.      for e-mail security. Second, use anonymous remailers to
  136.      send e-mail to network news groups or to persons so that
  137.      the recipient (and snoops) cannot tell your real name or
  138.      e-mail address.
  139.  
  140. Where can I learn more about these privacy tools?
  141.  
  142.      Two excellent places to start are the Usenet news groups
  143.      alt.security.pgp and alt.privacy.anon-server.
  144.  
  145.      Also, I've written FAQs about Anonymous Remailers and PGP
  146.      (Pretty Good Privacy). See below.
  147.  
  148. Anything else I should know?
  149.  
  150.      Yes. YOUR privacy and safety are in danger! Prolific
  151.      bank, credit and medical databases, computer matching
  152.      programs, cordless & cellular phone scanners, the Clipper
  153.      Chip Initiative, the Digital Telephony law, and (hidden)
  154.      video surveillance are just a few factors that threaten
  155.      every law abiding citizen. The COMPUTER PRIVACY HANDBOOK
  156.      gives many chilling examples. In short, our anti-privacy
  157.      society serves criminals and snoops computer data about
  158.      YOU on a silver platter.
  159.  
  160.      If you want to protect YOUR privacy, I urge YOU to
  161.      support groups such as the Electronic Frontier Foundation
  162.      <membership@eff.org> and the Electronic Privacy
  163.      Information Center <info@epic.org>.
  164.  
  165. Andre, have you written other privacy-related FAQs?
  166.  
  167.      I'm circulating an (1) Anonymous Remailer FAQ, (2) E-Mail
  168.      Privacy FAQ, and (3) PGP (Pretty Good Privacy) Software
  169.      FAQ. To get these FAQs, send me this:
  170.  
  171.      To: abacard@well.sf.ca.us
  172.      Subject: Send FAQs Info
  173.      Message: [Ignored]
  174.  
  175. ****************************************************************
  176.                            Bacard wrote "The Computer Privacy
  177.   "Privacy permits you     Handbook: A Practical Guide to E-Mail
  178.    to be yourself."        Encryption, Data Protection, and PGP
  179.                            Privacy Software" [for novices/experts].
  180.  
  181. Introduction written by Mitchell Kapor, Creator of Lotus 1-2-3
  182. and Co-founder of the Electronic Frontier Foundation.
  183.  
  184.                Book Available from Bookstores or:
  185.       Peachpit Press, 2414 Sixth Street, Berkeley, CA 94710
  186.               Call (800) 283-9444 or (510) 548-4393
  187.                       ISBN # 1-56609-171-3
  188. *****************************************************************
  189.  
  190.  
  191. -----BEGIN PGP SIGNATURE-----
  192. Version: 2.7
  193.  
  194. iQCVAwUBL4tEvN6pT6nCx/9/AQHnHAQAsuh3OWSofVvJYp8aZSLi2/T/DXCI4pL9
  195. q6+WFQvd96MK6DhH6M8bD6yPgXe7K6qWktjht+6SnHNIwAwTc1ikd3UFbunfkP2u
  196. 0QCRg+eestjfGTeiw65Fcc6IiPq0zRYT+G+d+NnwOGlxDISO4+2Z2fXPS57MDCqk
  197. 1cfmDFLEq+Q=
  198. =lk6W
  199. -----END PGP SIGNATURE-----
  200.  
  201.  
  202.  
  203.