home *** CD-ROM | disk | FTP | other *** search
/ CD-ROM Aktief 1995 #3 / CDA3.iso / survival / secureml.zip / SECUREML.DOC < prev    next >
Text File  |  1994-08-09  |  9KB  |  176 lines

  1.  
  2.  
  3.                      The FidoNet (r) SecureMail System
  4.                                  30 Mar 94
  5.                        Copyright (C) 1994 Jim Cannell
  6.               [Source: GK Pace, 1993; Christopher Baker, 1994]
  7.  
  8. Introduction:
  9.  
  10.         This document describes the SecureMail FidoNet (r) Routing
  11. System, its Statement of Purpose, and defines the principles by which it
  12. shall be operated.  It should be noted that FidoNet is a registered
  13. trademark owned by Tom Jennings, used by permission to refer to the
  14. FidoNet, a hobbyist network of amateur, independent, interconnected 
  15. systems (Nodes) providing E-Mail transfer services world-wide.
  16.  
  17.  
  18. Definition:
  19.  
  20.         SecureMail can be defined as a group of FidoNet Sysops who have
  21. volunteered to provide an alternative E-Mail routing service within the
  22. FidoNet Network.  The SecureMail System is a component of the FidoNet
  23. Network.  SecureMail is NOT an alternative, separate, or distinct
  24. network.
  25.  
  26.  
  27. Statement of Purpose:
  28.  
  29.         The primary purpose of Securemail, and reason for its creation
  30. is the desire for providing increased privacy in the routing of FidoNet
  31. E-Mail.
  32.  
  33.         The term privacy as used in the transfer of E-Mail is an
  34. arbitrary one.  Absolute privacy cannot be expected. The degree of
  35. privacy obtained will always be related to the procedure(s), effort used
  36. to insure privacy, and should not be expected to be absolute if data is
  37. to be communicated from one place to another.  Routing of E-Mail, as
  38. compared to sending it direct, cannot be expected to have as high of a
  39. degree of privacy as might be expected when sending it direct.  Those who
  40. are engaged in operating the Securemail system do so with the primary
  41. goal of insuring that all E-Mail routed thru it be afforded the highest
  42. degree of privacy technically possible.
  43.  
  44.         Those using the Securemail System can expect to enjoy a higher
  45. degree of privacy than other forms of routing, but should not expect
  46. absolute privacy.
  47.  
  48.  
  49. Functional Description:
  50.  
  51.         The SecureMail System is a group of individual FidoNet Sysops who
  52. have volunteered to work together to provide the SecureMail Routing
  53. Service to FidoNet Sysops.  This group is organized, but does not have
  54. authoritative positions.  Each SecureMail Sysop is an independent
  55. volunteer furnishing a service.  There are no monetary rewards, each
  56. Sysop contributes the resources he or she uses to provide the service,
  57. including all costs incurred in providing it.  The operational structure
  58. may appear to have hierarchical order and indeed it does, however such
  59. structure implements a routing matrix, not positions of authority.
  60.  
  61.         The SecureMail operational philosophy can be described as
  62. cooperative autocracy.  Each SecureMail Sysop is an independent operator
  63. who has volunteered to assume the various responsibilities required of an
  64. organized effort.  No one is compelled to participate, but participation
  65. requires the performance of certain agreed upon functions, standards, and
  66. of course interaction as a group.  Most of the activities parallel or are
  67. incidental to normal FidoNet activities.
  68.  
  69.  
  70. Routing Hierarchy:
  71.  
  72.         The basic routing strategy follows the normal FidoNet pattern of
  73. routing thru Zones, Regions, Nets, to Nodes.  The difference is that
  74. SecureMail traffic is routed thru SecureMail Hosts rather than the
  75. FidoNet Hosts.
  76.  
  77.         A SecureMail Sysop serving in each position is referred to as a
  78. Host.  There are functional (not Authoritative) positions such as Zone
  79. SecureMail Host (ZSMH) Region SecureMail Host (RSMH) and Net SecureMail
  80. Host (NSMH). An International SecureMail Host (ISMH) functions as a
  81. central coordinator for this functional hierarchy and maintains the
  82. routing lists and this document of intent and mission.
  83.  
  84.         Note that at any given time, all positions may not be filled, due
  85. to the fact that positions are filled by those who have the means and
  86. desire to provide the service of each position.
  87.  
  88.  
  89. Operational Practices:
  90.  
  91.         Each SecureMail Host (SMH) has agreed to route E-Mail (referred
  92. to as In-Transit mail) in a manner which provides the highest degree of
  93. privacy technically possible.  Some variances can be expected, as the
  94. technical characteristics of each system differ, however each SecureMail
  95. Host strives to provide the best service possible.
  96.  
  97.         Specific operational practices include:
  98.  
  99.         - In-Transit mail shall not be read.  Note that some systems do
  100. not provide the ability to restrict a Sysop from viewing In-Transit mail.
  101. In such cases the Sysop makes every effort to avoid noticing the content
  102. of such E-Mail as they scan thru their message bases.
  103.  
  104.         - The content of In-Transit mail shall not be disclosed, or given
  105. to anyone but the addressee, except as required for routing thru the
  106. SecureMail System.
  107.  
  108.         - All SecureMail Hosts agree to route any In-Transit mail they
  109. receive. This includes encrypted and clear-signed traffic now refused by
  110. some systems in FidoNet. In-Transit mail that cannot be delivered shall
  111. be returned to the sender along with a brief explanation of why it could
  112. not be delivered. If no local routing via another SMH is available, the
  113. mail will be sent directly to its destination by the receiving SMH.
  114.  
  115.         - In-Transit mail shall not be censored.  Routing of In-Transit
  116. mail shall not be refused for any reason even remotely associated to the
  117. content of such E-Mail.  Note: how could it be if it isn't read in the
  118. first place?
  119.  
  120.  
  121. Avoidance of Liability:
  122.  
  123.         Those participating in the SecureMail Routing System do so to
  124. provide a service at no cost to those who choose to make use of it.
  125. There is no guarantee of performance implied nor accepted by the
  126. SecureMail System as an organization, nor by the individuals who
  127. voluntarily participate to provide this service.  Those who choose to
  128. make use of this service should recognize that although we strive to
  129. provide the best service possible, we cannot and will not offer any
  130. guarantees, nor do we accept any obligation for providing any service,
  131. or the performance of any service to a defined standard.
  132.  
  133.         Those who provide this service specifically deny any liability
  134. for the content of In-Transit E-Mail.  Any liability that may apply
  135. must rest upon the originator.  It is the stated practice of those who
  136. participate to provide this service, that In-Transit E-Mail is not read.
  137. On that basis, those who participate in the SecureMail Routing System
  138. will not have knowledge of the content of In-Transit E-Mail, will not
  139. censor, make judgements as to the legality, morality, nor suitability of
  140. any In-Transit E-Mail to be routed, before during or after having any
  141. contact with it.
  142.  
  143.         Those who participate in the SecureMail Routing System do so for
  144. the purpose of providing a service to others using the FidoNet E-Mail
  145. System.  It is specifically denied that such service is supplied for the
  146. purpose of promoting, enhancement, implementation, or aiding the
  147. accomplishment of any illegal activity.  No one participating in the
  148. SecureMail Routing System will knowingly allow its use to aid, abet, or
  149. otherwise participate in illegal activities, or make use of the
  150. SecureMail System for any illegal purpose.  Further it is our stated
  151. operational practice that we shall not be engaged in viewing In-Transit
  152. E-Mail for the purposes of knowing whether or not the content of such
  153. could be considered illegal, and specifically deny that we could have any
  154. such knowledge.
  155.  
  156.         Those engaged in SecureMail Routing are constrained by the ECPA
  157. [Electronic Communication Protection Act] and FidoNet Policy in their
  158. ultimate handling of In-Transit E-Mail in regard to disclosure.
  159.  
  160.         Anyone who supports the goal of E-Mail privacy and who agrees to
  161. abide by the standards herein proclaimed, may apply to act as a SecureMail
  162. Host Routing System at their own expense and without regard to In-Transit
  163. E-Mail content. A list of current SMH Nodes is contained in the file
  164. SECUREML.MAP which accompanies this document. Applications may be made via
  165. direct Ne