home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / pgpfaq.txt < prev    next >
Encoding:
PGP Message  |  2003-06-11  |  24.7 KB  |  586 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.           *** Frequently Asked Questions about PGP ***
  4.                                by
  5.                     Andre Bacard, Author of>
  6.                   THE COMPUTER PRIVACY HANDBOOK
  7.                    [Version January 11, 1995]
  8.  
  9.   ============================================================
  10.      This article offers a nontechnical overview of PGP to
  11.      help you decide whether or not to use this globally
  12.      popular computer software to safeguard your computer
  13.      files and e-mail. I have written this especially for
  14.      persons with a sense of humor. You may distribute this
  15.      (unaltered) FAQ for non-commercial purposes.
  16.    ===========================================================
  17.  
  18. What is PGP?
  19.  
  20.      PGP (also called "Pretty Good Privacy") is a computer
  21.      program that encrypts (scrambles) and decrypts
  22.      (unscrambles) data. For example, PGP can encrypt "Andre"
  23.      so that it reads "457mRT&%$354." Your computer can
  24.      decrypt this garble back into "Andre" if you have PGP.
  25.  
  26. Who created PGP?
  27.  
  28.      Philip Zimmermann <prz@acm.org> wrote the initial
  29.      program. Phil, a a hero to many pro-privacy activists,
  30.      works as a computer security consultant in Boulder,
  31.      Colorado. Phil Zimmermann, Peter Gutmann, Hal Finney,
  32.      Branko Lankester and other programmers around the globe
  33.      have created subsequent PGP versions and shells.
  34.  
  35.      PGP uses the RSA public-key encryption system. RSA was
  36.      announced in 1977 by its inventors: Ronald Rivest of MIT,
  37.      Adi Shamir of the Weizmann Institute in Israel, and
  38.      Leonard Adelman of USC. It is called "RSA" after the
  39.      initials of these men. PGP also employs an encryption
  40.      system called IDEA which surfaced in 1990 due to Xuejia
  41.      Lai and James Massey's inventiveness.
  42.  
  43. Who uses PGP encryption [or other RSA-based systems]?
  44.  
  45.      People who value privacy use PGP. Politicians running
  46.      election campaigns, taxpayers storing IRS records,
  47.      therapists protecting clients' files, entrepreneurs
  48.      guarding trade secrets, journalists protecting their
  49.      sources, and people seeking romance are a few of the law
  50.      abiding citizens who use PGP to keep their computer files
  51.      and their e-mail confidential.
  52.  
  53.      Businesses also use PGP. Suppose you're a corporate
  54.      manager and you need to e-mail an employee about his job
  55.      performance. You may be required by law to keep this e-
  56.      mail confidential. Suppose you're a saleswoman, and you
  57.      must communicate over public computer networks with a
  58.      branch office about your customer list. You may be
  59.      compelled by your company and the law to keep this list
  60.      confidential. These are a few reasons why businesses use
  61.      encryption to protect their customers, their employees,
  62.      and themselves.
  63.  
  64.      PGP also helps secure financial transactions. For
  65.      example, the Electronic Frontier Foundations uses PGP to
  66.      encrypt members' charge account numbers, so that members
  67.      can pay dues via e-mail.
  68.  
  69.      Thomas G. Donlan, an editor at BARRON'S [a financial
  70.      publication related to THE WALL STREET JOURNAL], wrote a
  71.      full-page editorial in the April 25, 1994 BARRON'S
  72.      entitled "Privacy and Security: Computer Technology Opens
  73.      Secrets, And Closes Them."
  74.  
  75.      Mr. Donlan wrote, in part:
  76.  
  77.           RSA Data Security, the company founded by the
  78.           three inventors, has hundreds of satisfied
  79.           customers, including Microsoft, Apple, Novell,
  80.           Sun, AT&T and Lotus. Versions of RSA are
  81.           available for almost any personal computer or
  82.           workstation, many of them built into the
  83.           operating systems. Lotus Notes, the network
  84.           communications system, automatically encrypts
  85.           all it messages using RSA. Other companies
  86.           have similar products designed around the same
  87.           basic concept, and some versions are available
  88.           for free on computer bulletin boards.
  89.  
  90.      Donlan continues:
  91.  
  92.           Without security, the Internet is little more
  93.           than the world's biggest bulletin board. With
  94.           security, it could become the information
  95.           supermarket of the world. RSA lets people and
  96.           banks feels secure putting their credit-card
  97.           numbers on the public network. Although it
  98.           still  seems that computers created an age of
  99.           snoopery, the age of privacy is at hand.
  100.  
  101. Aren't computers and e-mail already safe?
  102.  
  103.      Your computer files (unless encrypted) can be read by
  104.      anyone with access to your machine. E-mail is notoriously
  105.      unsafe. Typical e-mail travels through many computers.
  106.      The persons who run these computers can read, copy, and
  107.      store your mail. Many competitors and voyeurs are highly
  108.      motivated to intercept e-mail. Sending your business,
  109.      legal, and personal mail through computers is even less
  110.      confidential than sending the same material on a
  111.      postcard. PGP is one secure "envelope" that keeps
  112.      busybodies, competitors, and criminals from victimizing
  113.      you.
  114.  
  115. I have nothing to hide. Why do I need privacy?
  116.  
  117.      Show me a human being who has no secrets from her family,
  118.      her neighbors, or her colleagues, and I'll show you
  119.      someone who is either an extraordinary exhibitionist or
  120.      an incredible dullard.
  121.  
  122.      Show me a business that has no trade secrets or
  123.      confidential records, and I'll show you a business that
  124.      is not very successful.
  125.  
  126.       On a lighter note, a college student wrote me the following:
  127.  
  128.      "I had a part-time job at a dry cleaner. One day I
  129.      returned a diamond ring that I'd found in a man's coat
  130.      pocket to his wife. Unfortunately, it was NOT her ring!
  131.      It belonged to her husband's  girlfriend. His wife was
  132.      furious and divorced her husband over this incident. My
  133.      boss told me: 'Return jewelry ONLY to the person whose
  134.      clothes you found it in, and NEVER return underwear that
  135.      you find in pockets!' Until that moment, I thought my
  136.      boss was a finicky woman. But she taught me the need for
  137.      PGP."
  138.  
  139.      Privacy, discretion, confidentiality, and prudence are
  140.      hallmarks of civilization.
  141.  
  142. I've heard police say that encryption should be outlawed because
  143. criminals use it to avoid detection. Is this true?
  144.  
  145.      The next time you hear someone say this, ask him if he
  146.      wants to outlaw the likes of Thomas Jefferson, the
  147.      "Father of American Cryptography."
  148.  
  149.      Many governments, corporations, and law enforcement
  150.      agencies use encryption to hide their operations. Yes, a
  151.      few criminals also use encryption. Criminals are more
  152.      likely to use cars, gloves, and ski-masks to evade
  153.      capture.
  154.  
  155.      PGP is "encryption for the masses." It gives average law
  156.      abiding citizens a few of the privacy rights which
  157.      governments and corporations insist that they need for
  158.      themselves.
  159.  
  160. How does PGP work?
  161.  
  162.      PGP is a type of "public key cryptography." When you
  163.      start using PGP, the program generates two "keys" that
  164.      belong uniquely to you. Think of these keys as computer
  165.      counterparts of the keys in your pocket. One PGP key is
  166.      SECRET and stays in your computer. The other key is
  167.      PUBLIC. You give this second key to your correspondents.
  168.      Here is a sample PUBLIC KEY:
  169.  
  170.  
  171. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  172. Version: 2.7
  173.  
  174. mQA9Ai2wD2YAAAEBgJ18cV7rMAFv7P3eBd/cZayI8EEO6XGYkhEO9SLJOw+DFyHg
  175. Px5o+IiR2A6Fh+HguQAFEbQZZGVtbyA8ZGVtb0B3ZWxsLnNmLmNhLnVzPokARQIF
  176. EC2wD4yR2A6Fh+HguQEB3xcBfRTi3D/2qdU3TosScYMAHfgfUwCelbb6wikSxoF5
  177. ees9DL9QMzPZXCioh42dEUXP0g==
  178. =sw5W
  179. - -----END PGP PUBLIC KEY BLOCK-----
  180.      Suppose the PUBLIC KEY listed above belongs to you and
  181.      that you e-mail it to me. I can store your PUBLIC KEY in
  182.      my PGP program and use your PUBLIC KEY to encrypt a
  183.      message that only you can read. One beauty of PGP is that
  184.      you can advertise your PUBLIC KEY the same way that you
  185.      can give out your telephone number. If I have your
  186.      telephone number, I can call your telephone; however, I
  187.      cannot answer your telephone. Similarly, if I have your
  188.      PUBLIC KEY, I can send you mail; however, I cannot read
  189.      your mail.
  190.  
  191.      This PUBLIC KEY concept might sound a bit mysterious at
  192.      first. However, it becomes very clear when you play with
  193.      PGP for awhile.
  194.  
  195. How safe is PGP? Will it really protect my privacy?
  196.  
  197.      Perhaps your government or your mother-in-law can "break"
  198.      PGP messages by using supercomputers and\or pure
  199.      brilliance. I have no way of knowing. Three facts are
  200.      certain. First, top-rate civilian cryptographers and
  201.      computer experts have tried unsuccessfully to break PGP.
  202.      Second, whoever proves that he or she can unravel PGP
  203.      will earn quick fame in crypto circles. He or she will be
  204.      applauded at banquets and attract grant money. Third,
  205.      PGP's programmers will broadcast this news at once.
  206.  
  207.      Almost daily, someone posts a notice such as "PGP Broken
  208.      by Omaha Teenager." Take these claims with a grain of
  209.      salt. The crypto world attracts its share of paranoids,
  210.      provocateurs, and UFO aliens.
  211.  
  212.      To date, nobody has publicly demonstrated the skill to
  213.      outsmart or outmuscle PGP.
  214.  
  215. Is PGP available for my machine?
  216.  
  217.      Versions are available for DOS and Windows, as well as
  218.      various Unixes, Macintosh, Amiga, Atari ST, OS/2, and
  219.      CompuServe's WinCIM & CSNav. Many persons are working to
  220.      expand PGP's usability. Read the Usenet alt.security.pgp
  221.      news group for the latest developments.
  222.  
  223. Are these versions of PGP mutually compatible?
  224.  
  225.      Yes. For example, a document encrypted with PGP on a PC
  226.      can be decrypted with someone using PGP on a Unix
  227.      machine.
  228.  
  229.      As of September 1, 1994, Versions 2.6 and higher can read
  230.      previous versions. However, pre-2.6 versions can no
  231.      longer read the newer versions. I strongly recommend that
  232.      everyone upgrade to Versions 2.6.2 or 2.7.
  233.  
  234. Where do I get PGP?
  235.  
  236.      For computer non-experts, the easiest way to get PGP is to
  237.      telephone ViaCrypt (a software company) in Phoenix, Arizona at
  238.      (602) 944-0773.
  239.  
  240.      PGP is available from countless BBSs (Bulletin Board
  241.      Systems) and ftp ("File Transfer Protocol") sites around
  242.      the world. These sites, like video stores, come and go.
  243.  
  244.      To find PGP, here are two options: 1) Learn how to use
  245.      ARCHIE to search for files on the Internet. 2) Read
  246.      BOARDWATCH magazine to find the BBSs in your area.
  247.  
  248. How expensive is PGP?
  249.  
  250.      The PGP versions that you will find at BBSs and ftp sites
  251.      are "freeware." This means that they are free. People
  252.      from New Zealand to Mexico use these versions every day.
  253.      Depending on where you live, this "freeware" may or may
  254.      not violate local laws.
  255.  
  256.      I use PGP Version 2.7 which is distributed by ViaCrypt in
  257.      the United States [see below].
  258.  
  259. Is PGP legal in the United States?
  260.  
  261.      Yes. MIT's PGP Version is licensed for non-commercial use. You
  262.      can it from ftp sites or BBSs. ViaCrypt's PGP Version is
  263.      licensed for commercial use. You can get it from ViaCrypt.
  264.  
  265.      +++ Important Note +++. It is illegal to export PGP out of the
  266.      United States. Do not even think of doing so! To communicate
  267.      with friends in, say, England, have your friends get PGP from
  268.      sources outside the United States.
  269.  
  270. What is a PGP digital signature?
  271.  
  272.      At the end of this document, you will see a PGP
  273.      signature. This "digital signature" allows persons who
  274.      have PGP and my PUBLIC KEY to verify that 1) I, Andre
  275.      Bacard, (not a SPORTS ILLUSTRATED superstar pretending to
  276.      be me!) wrote this document, and 2) Nobody has altered
  277.      this text since I signed it.
  278.  
  279.      PGP signatures might be helpful for signing contracts,
  280.      transferring money, and verifying a person's identity.
  281.  
  282. How difficult is it to learn PGP?
  283.  
  284.      PGP has around two dozen commands. It is a relatively
  285.      easy program to learn.
  286.  
  287. Where can I learn more about the PGP and related subjects?
  288.      The following News Groups are a good place to start:
  289.  
  290.      alt.privacy
  291.         [to hear about electronic privacy issues]
  292.      alt.security.pgp
  293.         [to learn everything known about PGP]
  294.      talk.politics.crypto
  295.         [to keep abreast of legal & political changes]
  296.  
  297. Anything else I should know?
  298.  
  299.      YOUR privacy and safety are in danger! The black market
  300.      price for your IRS records is $500. YOUR medical records
  301.      are even cheaper. Prolific bank, credit and medical
  302.      databases, the Clipper Chip Initiative, computer matching
  303.      programs, cordless & cellular phone scanners, Digital
  304.      Telephony legislation, and (hidden) video surveillance
  305.      are just a few factors that threaten every law abiding
  306.      citizen. Our anti-privacy society gives criminals and
  307.      snoops computer data about YOU on a silver platter.
  308.  
  309.      If you want to protect your privacy, I urge you to join
  310.      organizations such as the Electronic Frontier Foundation
  311.      <membership@eff.org> and Computer Professionals for
  312.      Social Responsibility <info@cpsr.org>.
  313.  
  314. - -----------------------------------------------------------
  315. Andre Bacard              Bacard wrote "The Computer Privacy
  316. Box 3009                  Handbook: A Practical Guide to E-Mail
  317. Stanford, CA 94309        Encryption, Data Protection, and PGP
  318. abacard@well.com          Privacy Software" [for novices/experts]
  319.  
  320. Introduction written by Mitchell Kapor, Chairman, Electronic
  321. Frontier Foundation and Founder of Lotus 1-2-3.
  322.  
  323.       * Book Available February 1995. Write for details. *
  324. - -----------------------------------------------------------
  325.                            
  326. -----BEGIN PGP SIGNATURE-----
  327. Version: 2.7
  328.  
  329. iQCVAwUBLxQjNt6pT6nCx/9/AQFydAQAlTBD8r9cUB0lAk7eUQrCaI5Eidxt37og
  330. Qi8TkCcNSB9GWWtdNVxMEQYHpOdyr98Ww5qZ9gyBXWa4l+rvsu3Fel9saSCRZb8H
  331. kt1BIyE5KEFrDNU/8s29+usUAIHKo6ojIOCrLEo0FWvyQro2fGuo6aJIJAO7ckCA
  332. mJJIuceq5GM=
  333. =P5zM
  334. -----END PGP SIGNATURE-----
  335.  
  336.  
  337. -----BEGIN PGP SIGNED MESSAGE-----
  338.  
  339.   *** Frequently Asked Questions About Anonymous Remailers ***
  340.                                by
  341.                      Andre Bacard, Author of
  342.                   THE COMPUTER PRIVACY HANDBOOK
  343.                    [Version January 11, 1995]
  344.  
  345.   ============================================================
  346.      This article offers a nontechnical overview of anonymous
  347.      remailers to help you decide whether to use these
  348.      computer services to enhance your privacy. I have written
  349.      this especially for persons with a sense of humor. You
  350.      may distribute this (unaltered) FAQ for non-commercial
  351.      purposes.
  352.    ===========================================================
  353.  
  354. What is an anonymous remailer?
  355.  
  356.      An anonymous remailer (also called an "anonymous server")
  357.      is a free computer service that privatizes your e-mail.
  358.      A remailer allows you to send electronic mail to a Usenet
  359.      news group or to a person without the recipient knowing
  360.      your name or your e-mail address.
  361.  
  362. Why would YOU use remailers?
  363.  
  364.      Maybe you're a computer engineer who wants to express
  365.      opinions about computer products, opinions that your
  366.      employer might hold against you. Possibly you live in a
  367.      community that is violently intolerant of your social,
  368.      political, or religious views. Perhaps you're seeking
  369.      employment via the Internet and you don't want to
  370.      jeopardize your present job. Possibly you want to place
  371.      personal ads. Perchance you're a whistle-blower afraid of
  372.      retaliation. Conceivably you feel that, if you criticize
  373.      your government, Big Brother will monitor you. Maybe you
  374.      don't want people "flaming" your corporate e-mail
  375.      address. In short, there are many legitimate reasons why
  376.      you, a law abiding person, might use remailers.
  377.  
  378. How does a remailer work?
  379.  
  380.      Let's take an example. A popular Internet remailer is run
  381.      by Johan Helsingius, President of a Helsinki, Finland
  382.      company that helps businesses connect to the Internet.
  383.      His "an@anon.penet.fi" addresses are common in
  384.      controversial news groups. Suppose you read a post from
  385.      a battered woman <an123@anon.penet.fi> crying out for
  386.      help. You can write her at <an123@anon.penet.fi>.
  387.      Helsingius' computer will STRIP AWAY your real name and
  388.      address (the header at the top of your e-mail), replace
  389.      this data with a dummy address, and forward your message
  390.      to the battered woman. Helsingius' computer will notify
  391.      you of your new anonymous address; e.g.,
  392.      <an345@anon.penet.fi>. You can use Helsingius' free
  393.      service to forward letters to anyone, even to persons who
  394.      do not use his service. His computer sends each user
  395.      detailed instructions about his system.
  396.      
  397.  
  398. Are there many remailers?
  399.  
  400.      Currently, there are roughly a dozen active, PUBLIC
  401.      remailers on the Internet. (Undoubtedly, there are many
  402.      PRIVATE remailers that restrict who may use them.)
  403.      Remailers tend to come and go. First, they require
  404.      equipment and labor to set up and maintain; second, they
  405.      produce zero revenue.
  406.  
  407. Why are remailers free?
  408.  
  409.      There is a simple answer. How can remailer administrators
  410.      charge people who want maximum privacy? Administrators
  411.      can't ask for a Visa number or take checks.
  412.  
  413. Why do people operate remailers, if not for money?
  414.  
  415.      People set up remailers for their own personal usage,
  416.      which they may or may not care to share with the rest of
  417.      us. Joshua Quittner, co-author of the high-tech thriller
  418.      MOTHER'S DAY, interviewed Mr. Helsingius for WIRED
  419.      magazine. Helsingius said:
  420.  
  421.           "It's important to be able to express certain
  422.           views without everyone knowing who you are.
  423.           One of the best examples was the great debate
  424.           about Caller ID on phones. People were really
  425.           upset that the person at the receiving end
  426.           would know who was calling. On things like
  427.           telephones, people take for granted the fact
  428.           that they can be anonymous if they want to and
  429.           they get really upset if people take that
  430.           away. I think the same thing applies for e-
  431.           mail."
  432.  
  433.           "Living in Finland, I got a pretty close view
  434.           of how things were in the former Soviet Union.
  435.           If you actually owned a photocopier or even a
  436.           typewriter there you would have to register it
  437.           and they would take samples of what your
  438.           typewriter would put out so they could
  439.           identify it later. That's something I find so
  440.           appalling. The fact that you have to register
  441.           every means of providing information to the
  442.           public sort of parallels it, like saying you
  443.           have to sign everything on the Net. We always 
  444.           have to be able to track you down."
  445.  
  446. What makes an "ideal" anonymous remailer?
  447.      An "ideal" anonymous remailer is: (a) Easy to use. (b)
  448.      Run by a reliable individual whose system actually does
  449.      what it promises. In addition, this person should have
  450.      the computer expertise to take prudent steps to safeguard
  451.      your privacy from civilian or government hackers. (c)
  452.      Able to forward your messages in a timely manner. By
  453.      "timely" I mean minutes or hours. (d) Holds your messages
  454.      for a RANDOM time before forwarding them. This time lag
  455.      makes it harder for snoops to link a message that arrives
  456.      at, say, 3:00 P.M. with a message that leaves your
  457.      machine at, say, 2:59 P.M. (e) Permits (better yet
  458.      encourages!) PGP encryption software. If a remailer does
  459.      NOT permit PGP (Pretty Good Privacy), reasonable people
  460.      might assume that the remailer administrator enjoys
  461.      reading forwarded mail.
  462.  
  463. What makes a responsible remailer user?
  464.  
  465.      A responsible user: (a) Sends text files of a reasonable
  466.      length. Binary files take too much transmission time. (b)
  467.      Transmits files selectively. Remailers are NOT designed
  468.      to send "You Can Get Rich" chain letters or other junk
  469.      mail.
  470.  
  471. Who are irresponsible remailer users?
  472.  
  473.      Here is a quote from one remailer administrator:
  474.  
  475.      "This remailer has been abused in the past, mostly by
  476.      users hiding behind anonymity to harass other users. I
  477.      will take steps to squish users who do this.  Lets keep
  478.      the net a friendly and productive place.... Using this
  479.      remailer to send death threats is highly obnoxious.  I
  480.      will reveal your return address to the police if you do
  481.      this."
  482.  
  483.      Legitimate remailer administrators will NOT TOLERATE
  484.      harassment or criminal activity. Report any such
  485.      incidents to the remailer administrator.
  486.  
  487. How safe are anonymous remailers? [for paranoids only :-)]
  488.  
  489.      For most low-security tasks, such as responding to
  490.      personal ads, remailers are undoubtedly safer than using
  491.      real e-mail addresses. However, all the best made plans
  492.      of mice and men have weaknesses. Suppose, for example,
  493.      that you are a government employee, who just discovered
  494.      that your boss is taking bribes. Is it safe to use an
  495.      anonymous remailer to send evidence to a government
  496.      whistleblower's e-mail hot line? Here are a few points to
  497.      ponder:
  498.  
  499.      (a) The person who runs your e-mail system might
  500.      intercept your secret messages to and from the anonymous
  501.      remailer. This gives him proof that YOU are reporting
  502.      your corrupt boss. This evidence could put you in danger.
  503.  
  504.      (b) It is possible that the anonymous remailer is a
  505.      government sting operation or a criminal enterprise,
  506.      designed to entrap people. The person who runs this
  507.      service might be your corrupt boss' partner.
  508.  
  509.      (c) Hackers can do magic with computers. It's possible
  510.      that hackers have broken into the remailer (unbeknownst
  511.      to the remailer's administrator) and that they can read
  512.      your messages at will.
  513.  
  514.      Hard-core privacy people do not trust individual
  515.      remailers. These people write programs that send their
  516.      messages through several remailers. This way only the
  517.      first remailer knows their real address, and the first
  518.      remailer cannot know the final destination of the e-mail
  519.      message. In addition, they PGP encrypt all messages.
  520.  
  521. Where can I learn more?
  522.  
  523.      Go to the Usenet news group ALT.PRIVACY.ANON-SERVER. Pay
  524.      special attention to posts by Raph Levien, "The Remailer
  525.      Guru."
  526.  
  527. Where can I get a list of current remailers?
  528.  
  529.      Raph Levien [see above] generously runs a remailer
  530.      pinging service which collects details about remailer
  531.      features and reliability. To read Levien's data, finger:
  532.  
  533.      <remailer-list@kiwi.cs.berkeley.edu>.
  534.  
  535.      There is also a Web version of the same information, at:
  536.  
  537.      http://www.cs.berkeley.edu/~raph/remailer-list.html 
  538.  
  539.      In addition, Raph Levien <raph@kiwi.cs.berkeley.edu>
  540.      regularly posts his "List of Reliable Remailers" at
  541.      ALT.PRIVACY.ANON-SERVER.
  542.  
  543. Anything else I should know?
  544.  
  545.      YOUR privacy and safety are in danger! The black market
  546.      price for your IRS records is $500. YOUR medical records
  547.      are even cheaper. Prolific bank, credit and medical
  548.      databases, the Clipper Chip Initiative, computer matching
  549.      programs, cordless & cellular phone scanners, Digital
  550.      Telephony legislation, and (hidden) video surveillance
  551.      are just a few factors that threaten every law abiding
  552.      citizen. Our anti-privacy society gives criminals and
  553.      snoops computer data about YOU on a silver platter.
  554.  
  555.      If you want to protect your privacy, I urge you to join
  556.      organizations such as the Electronic Frontier Foundation
  557.      <membership@eff.org> and Computer Professionals for
  558.      Social Responsibility <info@cpsr.org>.
  559.  
  560. - -----------------------------------------------------------
  561. Andre Bacard              Bacard wrote "The Computer Privacy
  562. Box 3009                  Handbook: A Practical Guide to E-Mail
  563. Stanford, CA 94309        Encryption, Data Protection, and PGP
  564. abacard@well.com          Privacy Software" [for novices/experts]
  565.  
  566. Introduction written by Mitchell Kapor, Chairman, Electronic
  567. Frontier Foundation and Founder of Lotus 1-2-3.
  568.  
  569.       * Book Available February 1995. Write for details. *
  570. - -----------------------------------------------------------
  571.               
  572. -----BEGIN PGP SIGNATURE-----
  573. Version: 2.7
  574.  
  575. iQCVAwUBLxQjL96pT6nCx/9/AQHFxAP/UQj9TAQ7cYjD0OXTclGY9kJoNeNVWFrM
  576. IU4bu4cNPfa8FtRF88Abna3gnDud2gvfjWSFwh0nUKbO5geACKEka66BBoPtSzMj
  577. nrKXXAyFGAxErdVXuwMBFH46/AU6ySzDtrGwUM2b7nQQQVy8mAmTIQEU4TwUChUU
  578. eUJAFskAZwg=
  579. =rmCo
  580. -----END PGP SIGNATURE-----
  581.  
  582.  
  583.  
  584.  
  585.  
  586.