home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / faq / net-privacy / part3 < prev   
Text File  |  1995-07-25  |  43KB  |  1,089 lines

  1. Subject: Privacy & Anonymity on the Internet FAQ (3 of 3)
  2. Newsgroups: sci.crypt,comp.society.privacy,alt.privacy,sci.answers,comp.answers,alt.answers,news.answers
  3. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  4. Date: 21 May 1994 10:06:41 GMT
  5.  
  6. Archive-name: net-privacy/part3
  7. Last-modified: 1993/10/11
  8. Version: 3.2
  9.  
  10.  
  11. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  12. ================================================
  13.  
  14. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  15.   permission from author, otherwise may be freely copied.  Not to be
  16.   altered.  Please credit if quoted.
  17.  
  18. SUMMARY
  19. =======
  20.  
  21. Email and account privacy, anonymity, file encryption,  relevant
  22. legislation and references, and other privacy and rights issues
  23. associated with use of the Internet and global networks in general.
  24.  
  25. (Search for <#.#> for exact section. Search for '_' (underline) for
  26. next section.)
  27.  
  28. PART 3
  29. ====== (this file)
  30.  
  31. Resources
  32. ---------
  33.  
  34. <6.1> What UNIX programs are related to privacy?
  35. <6.2> How can I learn about or use cryptography?
  36. <6.3> What is the cypherpunks mailing list?
  37. <6.4> What are some privacy-related newsgroups?  FAQs?
  38. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  39. <6.6> What are other Request For Comments (RFCs) related to privacy?
  40. <6.7> How can I run an anonymous remailer?
  41. <6.8> What are references on privacy in email?
  42. <6.9> What are some email, Usenet, and internet use policies?
  43.  
  44. Miscellaneous
  45. -------------
  46.  
  47. <7.1> What is ``digital cash''?
  48. <7.2> What is a ``hacker'' or ``cracker''?
  49. <7.3> What is a ``cypherpunk''?
  50. <7.4> What is `steganography' and anonymous pools?
  51. <7.5> What is `security through obscurity'?
  52. <7.6> What are `identity daemons'?
  53. <7.7> What standards are needed to guard electronic privacy?
  54.  
  55. Footnotes
  56. ---------
  57.  
  58. <8.1> What is the background behind the Internet?
  59. <8.2> How is Internet `anarchy' like the English language?
  60. <8.3> Most Wanted list
  61. <8.4> Change history
  62.  
  63.  
  64. * * *
  65.  
  66.  
  67. RESOURCES
  68. =========
  69.  
  70.  
  71. _____
  72. <6.1> What UNIX programs are related to privacy?
  73.  
  74.   For more information, type `man [cmd]' or `apropos [keyword]' at the
  75.   UNIX shell prompt.
  76.  
  77.     passwd - change password
  78.     finger - obtain information about a remote user
  79.     chfn   - change information about yourself obtainable by remote
  80.              users (sometimes `passwd -f')
  81.     chmod  - change the rights associated with a file or directory
  82.     umask  - (shell) change the default (on creation) file access
  83.              rights
  84.     ls     - list the rights associated with files and directories
  85.     xhost  - allow or disable access control of particular users to an
  86.              Xwindow server
  87.     last   - list the latest user logins on the system and their
  88.              originations
  89.     who    - list other users, login/idle times, originations
  90.     w      - list other users and what they are running
  91.     xhost  - access control list for X Window client use
  92.     xauth  - control X Window server authentication
  93.     
  94.     .signature  - file in the home directory appended to USENET posts
  95.     .forward    - file used to forward email to other accounts
  96.     .Xauthority - file used for X Window server authentication keys
  97.     $SIGNATURE  - variable used for name in email and USENET postings
  98.  
  99.   The `tcpdump' packet-tracing program is loosely based on SMI's
  100.   "etherfind".  It was originally written by Van Jacobson, Lawrence
  101.   Berkeley Laboratory, as part of an ongoing research project to
  102.   investigate and improve tcp and internet gateway performance.  A
  103.   current version is available via anonymous ftp from host
  104.   ftp.ee.lbl.gov (currently at address 128.3.254.68) file
  105.   tcpdump.tar.Z (a compressed Unix tar file).
  106.   
  107. _____
  108. <6.2> How can I learn about or use cryptography?
  109.  
  110.   A general introduction to mostly theoretical cryptographic issues,
  111.   especially those frequently discussed in sci.crypt, is available
  112.   in FAQ form:
  113.  
  114.   >  Compiled by:
  115.   >        cme@ellisun.sw.stratus.com (Carl Ellison)
  116.   >        Gwyn@BRL.MIL (Doug Gwyn)
  117.   >        smb@ulysses.att.com (Steven Bellovin)
  118.  
  119.   NIST (U.S. National Institute for Standards and Technology)
  120.   publishes an introductory paper on cryptography, special
  121.   publication 800-2 ``Public-Key Cryptograhy'' by James Nechvatal
  122.   (April 1991).  Available via anonymous FTP from
  123.   csrc.ncsl.nist.gov (129.6.54.11), file pub/nistpubs/800-2.txt. 
  124.   Also via available anonymous FTP from wimsey.bc.ca as crypt.txt.Z
  125.   in the crypto directory.  Covers technical mathematical aspects
  126.   of encryption such as number theory.
  127.  
  128.   More general information can be found in a FAQ by Paul Fahn of RSA
  129.   Labortories via anonymous FTP from rsa.com in /pub/faq.ps.Z.  See
  130.   the `readme' file for information on the `tex' version.  Also
  131.   available as hardcopy for $20 from   RSA Laboratories, 100 Marine
  132.   Parkway, Redwood City, CA  94065.  Send questions to
  133.   faq-editor@rsa.com.
  134.  
  135.   Phil Zimmerman's PGP (Pretty Good Privacy) package for public key
  136.   encryption is available at numerous sites, and is in widespread use
  137.   over the internet for general PC-, Macintosh-, and UNIX-based file
  138.   encryption (including email).  Consult the archie FTP database. 
  139.   Also see the newsgroup alt.security.pgp.  Mailing list requests to
  140.   info-pgp-request@lucpul.it.luc.edu.
  141.  
  142.   From the RIPEM FAQ by Marc VanHeyningen
  143.   <mvanheyn@whale.cs.indiana.edu> on news.answers:
  144.  
  145.   > RIPEM is a program which performs Privacy Enhanced Mail (PEM)
  146.   > using the cryptographic techniques of RSA and DES.  It allows
  147.   > your electronic mail to have the properties of authentication
  148.   > (i.e. who sent it can be confirmed) and privacy (i.e. nobody can
  149.   > read it except the intended recipient.)
  150.   > 
  151.   > RIPEM was written primarily by Mark Riordan
  152.   > <mrr@scss3.cl.msu.edu>. Most of the code is in the public domain,
  153.   > except for the RSA routines, which are a library called RSAREF
  154.   > licensed from RSA Data Security Inc.
  155.   > 
  156.   > RIPEM is available via anonymous FTP to citizens and permanent
  157.   > residents in the U.S. from rsa.com; cd to rsaref/ and read the
  158.   > README file for info.
  159.   > 
  160.   > RIPEM, as well as some other crypt stuff, has its `home site' on
  161.   > rpub.cl.msu.edu, which is open to non-anonymous FTP for users in
  162.   > the U.S. and Canada who are citizens or permanent residents.  To
  163.   > find out how to obtain access, ftp there, cd to pub/crypt/, and
  164.   > read the file GETTING_ACCESS.
  165.  
  166.   Note: cryptography is generally not well integrated into email yet
  167.   and some system proficiency is required by users to utilize it.
  168.  
  169. _____
  170. <6.3> What is the cypherpunks mailing list?
  171.  
  172.   Eric Hughes <hughes@toad.com> runs the `cypherpunk' mailing list
  173.   dedicated to ``discussion about technological defenses for privacy
  174.   in the digital domain.''  Frequent topics include voice and data 
  175.   encryption, anonymous remailers, the Clipper chip.  Send email to
  176.   cypherpunks-request@toad.com to be added or subtracted from the
  177.   list. (Traffic is sometimes up to 30-40 messages per day.)  
  178.  
  179.   From `Wrestling Over the Key to the Codes', by John Markoff, 
  180.   New York Times, Sun. May 9 1993:
  181.   
  182.   > In the obscure world of computer cryptography, there may be no
  183.   > more self-consciously ornery group of coders than the 
  184.   > Cypherpunks, an alliance of some of Silicon Valley's best
  185.   > programmers and hardware designers, who preach absolute privacy
  186.   > in the information age.
  187.   >
  188.   > The Cypherpunks, who often communicate among themselves by 
  189.   > electronic mail protected with an encryption system popular in
  190.   > the computing underground, feel certain about one thing: The
  191.   > Government should not be creating a national encoding standard,
  192.   > as the Clinton Administration has recently proposed.
  193.  
  194.   From the charter on soda.berkely.edu:/pub/cypherpunks:
  195.  
  196.   > The most important means to the defense of privacy is encryption.
  197.   > To encrypt is to indicate the desire for privacy.  But to encrypt
  198.   > with weak cryptography is to indicate not too much desire for
  199.   > privacy. Cypherpunks hope that all people desiring privacy will
  200.   > learn how best to defend it.
  201.  
  202.  
  203. _____
  204. <6.4> What are some privacy-related newsgroups?  FAQs?
  205.   
  206.   Newsgroups
  207.   ==========
  208.  
  209.   alt.comp.acad-freedom.news
  210.   alt.comp.acad-freedom.talk 
  211.   --------------------------
  212.     Moderated and unmoderated issues related to academic freedom and
  213.     privacy at universities. Documented examples of violated
  214.     privacy in e.g. email.  Documented examples of `censorship' as
  215.     in e.g. limiting USENET groups local availability.
  216.  
  217.   alt.cyberpunk
  218.   -------------
  219.     Virtual reality, (science) fiction by William Gibson and Bruce 
  220.     Sterling, cyberpunk in the mainstream.
  221.  
  222.   alt.hackers
  223.   -----------
  224.     USENET Network News Transfer Protocol (NNTP) posting mechanisms, 
  225.     Simple Mail Transfer Protocol (SMTP), `obligatory hack' reports.
  226.  
  227.   alt.politics.org.nsa
  228.   --------------------
  229.     Discussion of the U.S. National Security Agency, in charge of
  230.     international radio surveillance, making and breaking official 
  231.     military codes and behind the Clipper proposal.
  232.  
  233.   alt.privacy
  234.   -----------
  235.     General privacy issues involving taxpaying, licensing, social
  236.     security numbers, etc.
  237.   
  238.   alt.privacy.anon-server
  239.   -----------------------
  240.     Spillover of debate on news.admin.policy regarding anonymous servers.
  241.  
  242.   alt.privacy.clipper
  243.   -------------------
  244.     Group dedicated to discussing technical/political aspects of the 
  245.     Clipper chip.
  246.  
  247.   alt.security 
  248.   comp.security.misc
  249.   ------------------
  250.     Computer related security issues.  FAQ in news.answers below.
  251.   
  252.   alt.security.pgp
  253.   alt.security.ripem
  254.   ----------------
  255.     Dedicated to discussing public domain cryptographic software
  256.     packages: PGP, or ``Pretty Good Privacy'' Software developed by
  257.     Phil Zimmerman for public key encryption, and RIPEM by Mark
  258.     Riordan for public key and DES encryption.
  259.   
  260.   alt.whistleblowing
  261.   ------------------
  262.     Whistleblowing on government and commercial fraud, waste, and
  263.     abuse.  Discussion of claims.  Whistleblower support.
  264.  
  265.   comp.society.privacy
  266.   --------------------
  267.     Privacy issues associated with computer technologies.  Examples:
  268.     caller identification, social security numbers, credit
  269.     applications, mailing lists, etc.  Moderated.
  270.     
  271.   comp.org.eff.news
  272.   comp.org.eff.talk
  273.   -----------------
  274.     Moderated and unmoderated groups associated with the Electronic
  275.     Frontier Foundation started by Mitch Kapor for protecting civil
  276.     and constitutional rights in the electronic realm.
  277.   
  278.   news.admin
  279.   news.admin.policy
  280.   -----------------
  281.     Concerns of news administrators.  NNTP standards and mechanisms.
  282.     
  283.   news.lists
  284.   ----------
  285.     USENET traffic distributions.  Most frequent posters, most
  286.     voluminous groups, most active sites, etc.
  287.   
  288.   sci.crypt
  289.   ---------
  290.     Considers scientific and social issues of cryptography. 
  291.     Examples: legitimate use of PGP, public-key patents, DES,
  292.     cryptographic security, cypher breaking, etc.
  293.   
  294.   talk.politics.crypto
  295.   --------------------
  296.     The politics of cryptography. ITAR regulations, patent ]
  297.     restrictions, `arms analogies', key escrow, etc.
  298.  
  299.  
  300.   FAQs
  301.   ====
  302.  
  303.   FAQs or ``Frequently-Asked Questions'' are available in the
  304.   newsgroups *.answers or via anonymous FTP to pit-manager.mit.edu
  305.   [18.172.1.27] (also rtfm.mit.edu)  from the directory
  306.   /pub/usenet/news.answers/[x] where [x] is the archive name. This
  307.   FAQ is archived in the file `net-privacy'.   Others are:
  308.  
  309.   network-info/part1  
  310.   ------------------
  311.     Sources of information about the Internet and how to connect to
  312.     it, through the NSF or commercial vendors.
  313.   
  314.   alt-security-faq
  315.   ----------------
  316.     Computer related security issues arising in alt.security and
  317.     comp.security.misc, mostly UNIX related.
  318.   
  319.   ssn-privacy 
  320.   -----------
  321.     Privacy issues associated with the use of the U.S. Social
  322.     Security number (SSN).
  323.   
  324.   pdial
  325.   -----
  326.     Public dialup internet accounts list.
  327.   
  328.   college-email/part1
  329.   -------------------
  330.     How to find email addresses for undergraduate and graduate
  331.     students, faculty and staff at various colleges and
  332.     universities.
  333.   
  334.   ripem/faq
  335.   ---------
  336.     Information on RIPEM, a program for public key mail encryption
  337.     officially sanctioned by Public Key Partners Inc., the company
  338.     that owns patents on public key cryptography.
  339.   
  340.   unix-faq/faq/part1
  341.   ------------------
  342.     Frequently-asked questions about UNIX, including information on
  343.     `finger' and terminal spying.
  344.  
  345.   distributions/*
  346.   ---------------
  347.      Known geographic, university, and network distributions.
  348.  
  349. _____
  350. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  351.  
  352.   Internet drafts on Privacy Enhanced Mail (PEM) describe a standard
  353.   under revision for six years delineating the official protocols for
  354.   email encryption.  The standard has only recently stabilized and
  355.   implementations are being developed.
  356.  
  357.   - RFC-1421: ``Privacy Enhancement for Internet Electronic Mail: 
  358.     Part I: Message Encryption and Authentication Procedures.'' J.
  359.     Linn <104-8456@mcimail.com>
  360.  
  361.   - RFC-1422: ``Privacy Enhancement for Internet Electronic Mail: Part
  362.     II: Certificate-Based Key Management'' S. Kent <Kent@BBN.com>
  363.  
  364.   - RFC-1424: ``Privacy Enhancement for Internet Electronic Mail: 
  365.     Part IV: Key Certification and Related Services'' B. Kaliski
  366.     <burt@rsa.com>
  367.  
  368.   - RFC-1423: ``Privacy Enhancement for Internet Electronic Mail: Part
  369.     III: Algorithms, Modes, and Identifiers'' D. Balenson
  370.     <belenson@tis.com>
  371.  
  372.   Send email to pem-info@tis.com for more information.  See ``RFCs 
  373.   related to privacy'' for information on how to obtain RFCs.
  374.   
  375. _____
  376. <6.6> What are other Request For Comments (RFCs) related to privacy?
  377.  
  378.   RFC-822:  SMTP, Simple Mail Transfer Protocol
  379.   RFC-977:  NNTP, Network News Transfer Protocol
  380.   RFC-1036: Standard for interchange of network news messages
  381.   RFC-1208: Glossary of Networking Terms
  382.   RFC-1207: Answers to ``experienced Internet user'' questions
  383.   RFC-1206: Answers to ``new Internet user'' questions
  384.   RFC-1355: Privacy issues in Network Information center databases
  385.  
  386.   
  387.   RFC-1177 is ``FYI: Answers to commonly asked ``new internet user'' 
  388.   questions, and includes: basic terminology on the Internet (TCP/IP,
  389.   SMTP, FTP), internet  organizations such as IAB (Internet
  390.   Activities Board) and IETF  (Internet Enbgineering Task Force), and
  391.   a glossary of terms.  Also from ftp.eff.org:
  392.   /pub/internet-info/internet.q.
  393.  
  394.   > RFCs can be obtained via FTP from NIC.DDN.MIL, with the pathname
  395.   > RFC:RFCnnnn.TXT or RFC:RFCnnnn.PS (where `nnnn' refers to the
  396.   > number of the RFC).  Login with FTP, username `anonymous' and
  397.   > password `guest'.  The NIC also provides an automatic mail
  398.   > service for those sites which cannot use FTP.  Address the
  399.   > request to SERVICE@NIC.DDN.MIL and in the subject field of the
  400.   > message indicate the RFC number, as in `Subject: RFC nnnn' (or
  401.   > `Subject: RFC nnnn.PS' for PostScript RFCs).
  402.   >
  403.   > RFCs can also be obtained via FTP from NIS.NSF.NET.  Using FTP,
  404.   > login with username `anonymous' and password `guest'; then
  405.   > connect to the RFC directory (`cd RFC').  The file name is of the
  406.   > form RFCnnnn.TXT-1 (where `nnnn' refers to the number of the
  407.   > RFC).  The NIS also provides an automatic mail service for those
  408.   > sites which cannot use FTP.  Address the request to
  409.   > NIS-INFO@NIS.NSF.NET and leave the subject field of the message
  410.   > blank.  The first line of the text of the message must be `SEND
  411.   > RFCnnnn.TXT-1', where nnnn is replaced by the RFC number.
  412.   
  413. _____
  414. <6.7> How can I run an anonymous remailer?
  415.  
  416.   Cypherpunk remailer source is at soda.berkeley.edu in the
  417.   /pub/cypherpunks directory.  It's written in PERL, and is
  418.   relatively easy to install (no administrative rights are required)
  419.   although basic familiarity with UNIX is necessary. Karl Barrus 
  420.   <elee9sf@menudo.uh.edu> has more information and modifications.
  421.   Also, most remailer operators mentioned above are amenable to
  422.   discussing features, problems, and helping new sites become
  423.   operational. Address all points in the section ``responsibities of
  424.   anonymous use'' in this document prior to advertising your service.
  425.   You should be committed to the long-term stability of the site and
  426.   avoid running one surreptitiously.
  427.  
  428. _____
  429. <6.8> What are references on privacy in email?
  430.  
  431.  
  432.   Brown, Bob. ``EMA Urges Users to Adopt Policy on E-mail Privacy.''  
  433.   Network World (Oct 29, 1990), 7.44: 2.
  434.   
  435.   Bairstow, Jeffrey. ``Who Reads your Electronic Mail?'' Electronic
  436.   Business  (June 11, 1990) 16 (11): 92.
  437.  
  438.   ``Electronic Envelopes - the uncertainty of keeping e-mail private''
  439.   Scientific American, February 1993.
  440.  
  441.   ftp.eff.org
  442.   ===========
  443.  
  444.   /pub/EFF/legal-issues/email-privacy-biblio-2
  445.   ---
  446.     Compilation of bibliography on E-Mail and its privacy issues (part
  447.     2 of the work).  Compiled by Stacy B. Veeder (12/91).
  448.  
  449.   /pub/EFF/email-privacy-research
  450.   ---
  451.     The author at Digital Research tried to formalize their employee
  452.     privacy policy on E-Mail.  The casesightings are divided into two
  453.     groups: US Constitutional law, and California law.
  454.  
  455.  
  456. _____
  457. <6.9> What are some email, Usenet, and internet use policies?
  458.  
  459.   The Computer Policy and Critiques Archive is a collection of the
  460.   computer policies of many schools and networks, run by the
  461.   Computers and Academic Freedom group on the Electronic Frontier
  462.   Foundation FTP site. The collection also includes critiques of some
  463.   of the policies.
  464.  
  465.   > If you have gopher, the archive is browsable with the command:
  466.   > gopher -p academic/policies gopher.eff.org
  467.   > 
  468.   > The archive is also accessible via anonymous ftp and email. Ftp
  469.   > to ftp.eff.org (192.88.144.4). It is in directory
  470.   > `pub/academic/policies'. For email access, send email to
  471.   > archive-server@eff.org. Include the line:
  472.   > 
  473.   > send acad-freedom/policies <filenames>
  474.   > 
  475.   > where <filenames> is a list of the files that you want. File
  476.   > README is a detailed description of the items in the directory.
  477.   > 
  478.   > For more information, to make contributions, or to report typos
  479.   > contact J.S. Greenfield (greeny@eff.org). Directory `widener'
  480.   > contains additional policies (but not critiques).
  481.  
  482.  
  483.   ftp.eff.org
  484.   ===========
  485.   
  486.   /pub/cud/networks/
  487.   ---
  488.     Acceptable Use Policies for various networks, including CompuServe
  489.     (file `compuserve'), NSFNET (file `nsfnet') with information on
  490.     research and commercial uses. See /pub/cud/networks/index.
  491.  
  492.   /pub/cud/networks/email
  493.   ---
  494.     Policies from various sysadmins about how they handle the issue of
  495.     email privacy,  control, and abuse, compiled by T. Hooper 
  496.     <hooper_ta@cc.curtin.edu.au>.
  497.   
  498.   /pub/cud/schools/
  499.   ---
  500.     Computer use policies of a number of schools. See schools/Index
  501.     for a full list and description.
  502.  
  503.   
  504.   Commentary
  505.   ==========
  506.  
  507.   /pub/academic/faq/policy.best
  508.   ---
  509.     Opinions on the best academic computer policies.
  510.  
  511.  
  512.   /pub/academic/faq/email.policies
  513.   ---
  514.     Do any universities treat email and computer files as private?
  515.  
  516.   /pub/academic/faq/netnews.writing
  517.   ---
  518.     Policies on what users write on Usenet.
  519.  
  520.   /pub/academic/faq/netnews.reading
  521.   ---
  522.     Policies on what users read on Usenet: should my university remove
  523.     (or restrict) Netnews newsgroups because some people find them
  524.     offensive?
  525.  
  526.   /pub/academic/faq/policy
  527.   ---
  528.     What guidance is there for creating or evaluating a university's
  529.     academic computer policy?
  530.  
  531.  
  532. MISCELLANEOUS
  533. =============
  534.  
  535. _____
  536. <7.1> What is ``digital cash''?
  537.  
  538.   With digital encryption and authentication technologies, the
  539.   possibility of a widespread digital cash system may someday be
  540.   realized.  A system utilizing codes sent between users and banks
  541.   (similar to today's checking system except entirely digital) may
  542.   be one approach.  The issues of cryptography, privacy, and
  543.   anonymity are closely associated with transfer of cash in an
  544.   economy.  See the article in Scientific American by David Chaum
  545.   (~Dec.1992).
  546.  
  547.   An experimental digital bank is run by Karl Barrus
  548.   <elee9sf@Menudo.UH.EDU> based on suggestions by Hal Finney on the
  549.   cypherpunks mailing list.  To use the server send mail to
  550.   elee7h5@rosebud.ee.uh.edu message with the following text:
  551.  
  552.     ::
  553.     command: help
  554.     
  555.     user@host
  556.  
  557.   where `user@host' is your email address.
  558.  
  559.   A new set of Internet standards called Internet Mercantile Protocols
  560.   are being developed to support cash transactions in encrypted email.
  561.   See thumper.bellcore.com:/pub/devetzis/imp. Includes a mailing list
  562.   archive and other documents.
  563.  
  564.   Some papers on the subject of digital cash are available from 
  565.   ftp.cwi.nl:
  566.  
  567.   - CS-R9323  Stefan Brands  ``An Efficient Off-line Electronic Cash 
  568.     System Based On The Representation Problem''
  569.  
  570.   - CS-R9318  N. Ferguson  ``Single Term Off-Line Coins''
  571.  
  572.   Thanks to P. Honeyman <honey@citi.umich.edu> and J. McCoy 
  573.   <mccoy@ccwf.cc.utexas.edu> for contributions to this section.
  574.  
  575.  
  576. _____
  577. <7.2> What is a ``hacker'' or ``cracker''?
  578.  
  579.   These terms arouse strong feelings by many on their meaning,
  580.   especially on the internet.  In the general news media in the past
  581.   a person who uses computers and networks to malicious ends (such as
  582.   breaking into systems) has been referred to as a hacker, but most
  583.   internet users prefer the term ``cracker'' for this.  Instead, a
  584.   ``hacker'' is perceived as a benign but intensely ambitious,
  585.   curious, and driven computer user who explores obscure areas of a
  586.   system, for example---something of a proud electronic pioneer and
  587.   patriot.  This is the sense intended in this document.  See also
  588.   the ``Hacker's Dictionary'' and the FAQ `alt-security-faq'.
  589.  
  590.  
  591. _____
  592. <7.3> What is a ``cypherpunk''?
  593.  
  594.   From the charter of the cypherpunk mailing list:
  595.  
  596.   > Cypherpunks assume privacy is a good thing and wish there were
  597.   > more of it.  Cypherpunks acknowledge that those who want privacy
  598.   > must create it for themselves and not expect governments,
  599.   > corporations, or other large, faceless organizations to grant
  600.   > them privacy out of beneficence.  Cypherpunks know that people
  601.   > have been creating their own privacy for centuries with whispers,
  602.   > envelopes, closed doors, and couriers.  Cypherpunks do not seek
  603.   > to prevent other people from speaking about their experiences or
  604.   > their opinions.
  605.  
  606.   From `Wrestling Over the Key to the Codes,'' by J. Markoff in the
  607.   New York Times, Sunday, May 9 1993:
  608.  
  609.   > In the obscure world of computer cryptography, there may be no
  610.   > more self-consciously ornery group of coders than the Cypherpunks,
  611.   > an alliance of some of Silicon Valley's best programmers and 
  612.   > hardware designers, who preach absolute privacy in the information
  613.   > age.
  614.   >
  615.   > The Cypherpunks, who often communicate among themselves by
  616.   > electronic mail protected with an encryption system popular in
  617.   > the electronic underground, feel certain about one thing: The 
  618.   > Government should not be creating a national encoding standard,
  619.   > as the Clinton Administration has recently proposed.
  620.  
  621.   See information on the cypherpunk mailing list below.
  622.  
  623.   See also the CryptoAnarchist Manifesto and the Cryptography Glossary
  624.   in soda.berkeley.edu:/pub/cypherpunks.
  625.  
  626. _____
  627. <7.4> What is `steganography' and anonymous pools?
  628.  
  629.   Closely associated with encryption is `steganography' or the
  630.   techniques for not only pursuing private (encrypted) communication
  631.   but concealing the very  existence of the communication itself. 
  632.   Many new possibilities in this area are introduced with the
  633.   proliferation of computer technology.  For example, it is possible
  634.   to encode messages in the least-significant bits of images,
  635.   typically the most 'noisy'. In addition, when such an item is
  636.   posted in a public place (such as a newsgroup), virtually
  637.   untraceable  communication can take place between sender and
  638.   receiver.  For  steganographic communications in the electronic
  639.   realm one another possibility is setting up a mailing list where
  640.   individual messages get broadcast to the entire list and individual
  641.   users decode particular messages with their unique key.   An
  642.   anonymous pool has been set up by Miron Cuperman
  643.   (miron@extropia.wimsey.com) for experiments.  Send email to
  644.   <pool0-request@extropia.wimsey.com>  with one of the following
  645.   commands in the subject line:
  646.  
  647.     subscribe
  648.     unsubscribe
  649.     help
  650.  
  651. _____
  652. <7.5> What is `security through obscurity'?
  653.  
  654.   `Security through obscurity' refers to the attempt to gain
  655.   protection from system weaknesses by hiding sensitive information
  656.   or programs relating to them.  For example, a company may not make
  657.   public information on its software's encryption techniques to evade
  658.   `attacks' based on knowledge of it. Another example would be
  659.   concealing data on the existence of security holes or bugs in
  660.   operating systems.  Or, some reliance may be made on the fact that
  661.   some standard or mechanism with potential problems is serious
  662.   because they are ``not widely known'' or ``not widely used.'' This
  663.   argument is occasionally applied to mechanisms for email and Usenet
  664.   posting `forgery'. `Security through obscurity' is regarded as a
  665.   very feeble  technique at best and inappropriate and ineffective at
  666.   worst (also called the ``head-in-the-sand approach''). See the FAQ
  667.   for alt.security.  
  668.   
  669.   Some remarks of John Perry Barlow, cofounder of the Electronic
  670.   Frontier Foundation, directed to NSA agents at the First
  671.   International Symposium on National Security & National
  672.   Competitiveness held in McLean, Virginia  Dec. 1, 1992:
  673.  
  674.   > Digitized information is very hard to stamp classified or keep
  675.   > contained. ... This stuff is incredibly leaky and volatile.  It's
  676.   > almost a life form in its ability to self-propagate.  If
  677.   > something hits the Net and it's something which people on there
  678.   > find interesting it will spread like a virus of the mind.  I
  679.   > believe you must simply accept the idea that we are moving into
  680.   > an environment where any information which is at all interesting
  681.   > to people is going to get out.  And there will be very little
  682.   > that you can do about it.  This is not a bad thing in my view,
  683.   > but you may differ...
  684.  
  685. _____
  686. <7.6> What are `identity daemons'?
  687.   
  688.   Ident Protocol
  689.   --------------
  690.  
  691.   The RFC 1413 `Identification Protocol' standard (obsoletes RFC-931) 
  692.   describes a protocol standard that allows UNIX programs to query a 
  693.   remote user's login name after connection to a local communication 
  694.   socket (a connection of this type is established during FTP and 
  695.   TELNET sessions, for example).  The standard is not uniformly 
  696.   supported, about 200 sites and domains currently implement it but 
  697.   the number is increasing (the most common implementation `pidentd'
  698.   has reportedly been ported to over a dozen UNIX variants).  
  699.   Under an optional `HIDDEN-USER' function the user may be able to 
  700.   disable it individually but this capability is not guaranteed.
  701.  
  702.   The protocol is detrimental to anonymity but as a voluntary 
  703.   standard system adminstrators can decide not to install it.  This 
  704.   standard may represent a trend toward greater authentication 
  705.   mechanisms (as with user verification in the NNTP news posting
  706.   protocol).  This software can be used to enforce e.g. program usage
  707.   (licensing) restrictions such as databases that restrict access to 
  708.   a particular organization.  The protocol can also be used in some 
  709.   cases (when it is supported) to track down problematic users.
  710.  
  711.   - An `Ident' server can only inquire about connections from a 
  712.     directly-connecting host.  If a user uses that host as an 
  713.     intermediate link in a chain the protocol cannot trace past the 
  714.     nearest link in the chain.
  715.  
  716.   - `Ident' must be running on both sides of a connection for the
  717.     receiver's identification request to succeed.
  718.  
  719.   - Reportedly no systems are currently shipped with the Ident 
  720.     protocol installed.  Installation is voluntary on the part of 
  721.     system administrators.
  722.  
  723.   - The Ident program can be configured to refuse to return 
  724.     information for particular (groups of) users by the 
  725.     administrator although the conventional implementation returns
  726.     any requested user information by default.
  727.  
  728.   - Some popular freeware packages and sites are now supporting Ident
  729.     services.  For example, the popular FTP site wuarchive.wustl.edu 
  730.     contains a built-in Ident client and will interact with an 
  731.     existing Ident server on the remote machine.
  732.  
  733.   To determine whether or not your particular Unix machine is running  
  734.   an Ident server, examine the file /etc/services.  If you find a 
  735.   list entry for port 113, your system is supporting Ident.  The line 
  736.   should look something like `auth    113/tcp'
  737.  
  738.   An implementation of the Ident protocol and related files are
  739.   available via anonymous FTP from ftp.lysator.liu.se:/pub/ident.
  740.  
  741.   TCP Wrapper
  742.   -----------
  743.   Wietse Vensema's tcp_wrapper suite is a group of programs that 
  744.   `wraps around' the traditional tcp/ip utilities,  such as finger, 
  745.   telnet, rsh, and ftp.  It allows an admin to make origin-based 
  746.   decisions about network requests.  For example, all `finger' 
  747.   requests could be denied or `telnet' sessions could be restricted 
  748.   to certain remote users or sites.
  749.  
  750.   See ftp.win.tue.nl:/pub/security/log_tcp.shar.Z.
  751.  
  752.  
  753.   Thanks to Wes Morgan <morgan@engr.uky.edu> for contributions here.
  754.  
  755. _____
  756. <7.7> What standards are needed to guard electronic privacy?
  757.  
  758.  
  759.   Remailing/Posting
  760.   -----------------
  761.   
  762.   - Stable, secure, protected, officially sanctioned and permitted,
  763.     publicly and privately operated anonymous servers and hubs.
  764.   - Official standards for encryption and anonymity in mail and USENET
  765.     postings.
  766.   - Truly anonymous protocols with source and destination information
  767.     obscured or absent and hidden routing mechanisms (chaining,
  768.     encrypted addresses, etc.)
  769.   - Standards for anonymous email addressing, embedding files, and
  770.     remailer site chaining.
  771.   
  772.   General
  773.   -------
  774.   
  775.   - Recognition of anonymity, cryptography, and related privacy
  776.     shields as legitimate, useful, desirable, and crucial by the
  777.     general public and their governments.
  778.   - Widespread use and implementation of these technologies 
  779.     by systems designers into
  780.     hardware, software, and standards, implemented `securely,'
  781.     `seamlessly,' and `transparently'.
  782.   - General shift of use, dependence, and reliance to means other than
  783.     wiretapping and electronic surveillance by law enforcement
  784.     agencies.
  785.   - Publicity, retraction, and dissolution of laws and government
  786.     agencies opposed to privacy, replaced by structures dedicated to
  787.     strengthening and protecting it.
  788.  
  789.  
  790.  
  791. FOOTNOTES
  792. =========
  793.  
  794.  
  795. _____
  796. <8.1> What is the background behind the Internet?
  797.  
  798.   The article ``Internet'' in Fantasy and Science Fiction by Bruce
  799.   Sterling <bruces@well.sf.ca.us> contains general and nontechnical
  800.   introductory notes on origins of the Internet, including the role
  801.   of the RAND corporation, the goal of network resilience in face of
  802.   nuclear attack, MIT, UCLA, ARPANET, TCP/IP, NSF, NREN, etc.:
  803.  
  804.   > ARPANET itself formally expired in 1989, a happy victim of its 
  805.   > own overwhelming success.  Its users scarcely noticed, for
  806.   > ARPANET's functions not only continued but steadily improved. 
  807.   > The use of TCP/IP standards for computer networking is now
  808.   > global.  In 1971, a mere twenty-one years ago, there were only
  809.   > four nodes in the ARPANET  network.  Today there are tens of
  810.   > thousands of nodes in the Internet, scattered over forty-two
  811.   > countries, with more coming on-line every day.  Three million,
  812.   > possibly four million people use this gigantic
  813.   > mother-of-all-computer-networks.   
  814.   > 
  815.   > The Internet is especially popular among scientists, and is 
  816.   > probably the most important scientific instrument of the late 
  817.   > twentieth century.  The powerful, sophisticated access that it 
  818.   > provides to specialized data and personal communication has sped
  819.   > up the pace of scientific research enormously.  
  820.   > 
  821.   > The Internet's pace of growth in the early 1990s is spectacular, 
  822.   > almost ferocious.  It is spreading faster than cellular phones,
  823.   > faster than fax machines.  Last year the Internet was growing at
  824.   > a rate of twenty percent a *month.*  The number of `host'
  825.   > machines with direct connection to TCP/IP has been doubling
  826.   > every year since 1988.  The Internet is moving out of its
  827.   > original base in military and research institutions, into
  828.   > elementary and high schools, as well as into public libraries
  829.   > and the commercial sector.
  830.  
  831.   Internet (NSFNet) statistics are available via anonymous ftp to
  832.   nic.merit.edu in the /statistics/nsfnet directory. Summaries
  833.   are contained in the `highlights' file organized by year.
  834.  
  835.   References
  836.   ==========
  837.  
  838.   Bowers, K., T. LaQuey, J. Reynolds, K. Roubicek, M. Stahl, and A.
  839.   Yuan, ``Where to Start - A Bibliography of General Internetworking
  840.   Information'' (RFC-1175), CNRI, U Texas, ISI, BBN, SRI, Mitre,
  841.   August 1990.
  842.  
  843.   The Whole Internet Catalog & User's Guide by Ed Krol.  (1992)
  844.   O'Reilly  and Associates, Inc.
  845.   ---
  846.     A clear, non-jargonized introduction to the  intimidating business
  847.     of network literacy written in humorous style.
  848.  
  849.   Krol, E., ``The Hitchhikers Guide to the Internet'' (RFC-1118),
  850.   University of Illinois Urbana, September 1989.
  851.  
  852.   ``The User's Directory to Computer Networks'', by Tracy LaQuey.
  853.  
  854.   The Matrix: Computer Networks and Conferencing Systems Worldwide. 
  855.   by John Quarterman.  Digital Press: Bedford, MA. (1990)  
  856.   ---
  857.     Massive and highly technical compendium detailing the
  858.     mind-boggling scope and  complexity of global internetworks.
  859.  
  860.   ``!%@:: A Directory of Electronic Mail Addressing and Networks'' by
  861.   Donnalyn Frey and Rick Adams.
  862.       
  863.   The Internet Companion, by Tracy LaQuey with Jeanne C. Ryer (1992)  
  864.   Addison Wesley. 
  865.   ---
  866.     ``Evangelical'' etiquette guide to the Internet featuring 
  867.     anecdotal tales of life-changing Internet experiences.  Foreword
  868.     by  Senator Al Gore.
  869.  
  870.   Zen and the Art of the Internet: A Beginner's Guide by Brendan P. 
  871.   Kehoe (1992)  Prentice Hall. 
  872.   ---
  873.     Brief but useful Internet guide with  plenty of good advice on
  874.     useful databases.
  875.  
  876.  
  877.   See also ftp.eff.com:/pub/internet-info/.  (Thanks to Bruce Sterling
  878.   <bruces@well.sf.ca.us> for contributions here.)
  879.  
  880.  
  881.   General
  882.   =======
  883.  
  884.   Cunningham, Scott and Alan L. Porter. ``Communication Networks: A
  885.   dozen  ways they'll change our lives.'' The Futurist 26, 1
  886.   (January-February,  1992): 19-22.
  887.  
  888.   Brian Kahin, ed., BUILDING INFORMATION INFRASTRUCTURE (New York: 
  889.   McGraw-Hill, 1992) ISBN# 0-390-03083-X
  890.   ---
  891.     Essays on information infrastructure.  Policy and design issues,
  892.     research and NREN, future visions, information markets.  See
  893.     table  of contents in ftp.eff.org:/pub/pub-infra/1992-03.
  894.  
  895.   Shapard, Jeffrey. ``Observations on Cross-Cultural Electronic 
  896.   Networking.'' Whole Earth Review (Winter) 1990: 32-35.
  897.  
  898.   Varley, Pamela. ``Electronic Democracy.'' Technology Review 
  899.   (November/December, 1991): 43-51.
  900.  
  901. ______
  902. <8.2> How is Internet `anarchy' like the English language?
  903.  
  904.   According to Bruce Sterling <bruces@well.sf.ca.us>:
  905.  
  906.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  907.   > it makes a certain deep and basic sense.  It's rather like the 
  908.   > `anarchy' of the English language.  Nobody rents English, and
  909.   > nobody owns English.  As an English-speaking person, it's up
  910.   > to you to learn how to speak English properly and make whatever
  911.   > use you please of it (though the government provides certain
  912.   > subsidies to help you learn to read and write a bit).  
  913.   > Otherwise, everybody just sort of pitches in, and somehow the
  914.   > thing evolves on its own, and somehow turns out workable.  And
  915.   > interesting.  Fascinating, even.  Though a lot of people earn
  916.   > their living from using and exploiting and teaching  English,
  917.   > `English' as an institution is public property, a public good.  
  918.   > Much the same goes for the Internet.  Would English  be improved
  919.   > if the `The English Language, Inc.' had a board of directors
  920.   > and a chief executive officer, or a President and a Congress?  
  921.   > There'd probably be a lot fewer new words in English, and a lot
  922.   > fewer new ideas.  
  923.  
  924.  
  925. _____
  926. <8.3> Most Wanted list
  927.  
  928.   Hopefully you have benefitted from this creation, compilation, and
  929.   condensation of information from various sources regarding privacy,
  930.   identity, and anonymity on the internet.  The author is committed
  931.   to keeping this up-to-date and strengthening it, but this can only
  932.   be effective with your feedback, especially on sections of 
  933.   interest.  In particular, the following items are sought:
  934.   
  935.   - Short summaries of RFC documents and other references listed,
  936.     esp. CPSR files.
  937.   - Internet traffic statistics.  How much is email?  How much
  938.     USENET?  What are the *costs* involved?
  939.   - Famous or obscure examples of compromised privacy
  940.     on the internet.
  941.   - Volunteers for EFF, CPSR, Clipper, etc. FAQ writing.
  942.   
  943.   Commerical use of this document is negotiable and is a way for the
  944.   author to recoup from a significant time investment. Email feedback
  945.   to ld231782@longs.lance.colostate.edu.  Please note where you saw
  946.   this (which newsgroup, etc.).
  947.  
  948. _____
  949. <8.4> Change history
  950.  
  951.  
  952.   10/11/93 v3.2 (current)
  953.  
  954.     More notes on (in)security of internet networks. NIST BBS
  955.     pointer. Digital cash section strengthened with IMP and FTP
  956.     references. Email & posting liability section mentions C. Kadie. 
  957.     talk.politics.crypto and alt.politics.org.nsa newsgroups added. 
  958.     UNIX `finger' utilities and FTP site added (finally!). `finger' 
  959.     identity question rearranged.
  960.  
  961.   7/10/93 v3.1
  962.     
  963.     Minor formatting, FTP reference fixup.  New Clipper references 
  964.     and quotations. Expansion on Cypherpunk documentation. CFP
  965.     reference added.  Merit Internet statistics pointer. Anonymity
  966.     references added.  Identity daemon function elaborated.
  967.  
  968.   5/7/93 v3.0
  969.  
  970.     Revisions/additions to Anonymity history.  Anonymity history &
  971.     commentary moved to new FAQ. Information on the Clipper chip
  972.     initiative.  Minor miscellaneous corrections. Crosslink program
  973.     info deleted. Some EFF out-of-date file pointers not fixed.
  974.  
  975.   3/3/93 v2.1
  976.     
  977.     CPSR pointer, new UNIX mode examples, digital telephony act,
  978.     Steve Jackson incident, additions/ reorganization to
  979.     anonymity section, part 3.  Note: v2.0 post to sci.crypt,
  980.     alt.privacy, news.answers, alt.answers, sci.answers was cancelled
  981.     by J. Kamens because of incorrect subject line.
  982.     
  983.   2/14/93 v2.0
  984.  
  985.     Major revisions.  New section for X Windows.  Some email privacy
  986.     items reorganized to network security section.  New sections for
  987.     email liability issues, anonymity history and responsibilities. 
  988.     Split into three files.  Many new sources added, particularly
  989.     from EFF and CAF in new `issues' part. `commentary' from 
  990.     news.admin.policy.  21 day automated posting starts.
  991.  
  992.   2/3/93 v1.0
  993.  
  994.     More newsgroups & FAQs added.  More `Most Wanted'.  Posted to
  995.     news.answers.  Future monthly posting to sci.crypt, alt.privacy.
  996.  
  997.   2/1/93 v0.3
  998.   
  999.     Formatted to 72 columns for quoting etc. `miscellaneous,'
  1000.     `resources' sections added with cypherpunk servers and use
  1001.     warnings.  More UNIX examples (`ls' and `chmod').  Posted to
  1002.     alt.privacy, comp.society.privacy.
  1003.   
  1004.   1/29/93 v0.2
  1005.     
  1006.     `Identity' and `Privacy' sections added.  `Anonymity' expanded.
  1007.     Remailer addresses removed due to lack of information and
  1008.     instability.  Posted to sci.crypt.
  1009.   
  1010.   1/25/93 v0.1
  1011.   
  1012.     Originally posted to the cypherpunks mailing list on 1/25/93 as a
  1013.     call to organize a list of anonymous servers.
  1014.   
  1015.   email ld231782@longs.lance.colostate.edu for earlier versions.
  1016.  
  1017.  
  1018. * * *
  1019.  
  1020. SEE ALSO
  1021. ========
  1022.  
  1023. Part 1
  1024. ------ (first file)
  1025.  
  1026. <1.1> What is `identity' on the internet?
  1027. <1.2> Why is identity (un)important on the internet?
  1028. <1.3> How does my email address (not) identify me and my background?
  1029. <1.4> How can I find out more about somebody from their email address?
  1030. <1.5> How do I provide more/less information to others on my identity?
  1031. <1.6> Why is identification (un)stable on the internet? 
  1032. <1.7> What is the future of identification on the internet?
  1033.  
  1034. <2.1> What is `privacy' on the internet?
  1035. <2.2> Why is privacy (un)important on the internet?
  1036. <2.3> How (in)secure are internet networks?
  1037. <2.4> How (in)secure is my account?
  1038. <2.5> How (in)secure are my files and directories?
  1039. <2.6> How (in)secure is X Windows?
  1040. <2.7> How (in)secure is my email?
  1041. <2.8> How am I (not) liable for my email and postings?
  1042. <2.9> Who is my sysadmin?  What does s/he know about me?
  1043. <2.10> Why is privacy (un)stable on the internet?
  1044. <2.11> What is the future of privacy on the internet?
  1045.  
  1046. <3.1> What is `anonymity' on the internet?
  1047. <3.2> Why is `anonymity' (un)important on the internet?
  1048. <3.3> How can anonymity be protected on the internet?
  1049. <3.4> What is `anonymous mail'?
  1050. <3.5> What is `anonymous posting'?
  1051. <3.6> Why is anonymity (un)stable on the internet?
  1052. <3.7> What is the future of anonymity on the internet?
  1053.  
  1054. Part 2
  1055. ------ (previous file)
  1056.  
  1057. <4.1> What is the Electronic Frontier Foundation (EFF)?
  1058. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  1059. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  1060. <4.4> What is Integrated Services Digital Network (ISDN)?
  1061. <4.5> What is the National Research and Education Network (NREN)?
  1062. <4.6> What is the FBI's proposed Digital Telephony Act?
  1063. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  1064. <4.8> What other U.S. legislation is related to privacy?
  1065. <4.9> What are references on rights in cyberspace?
  1066. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  1067. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  1068. <4.12> What is the NIST computer security bulletin board?
  1069.  
  1070. <5.1> What is the Clipper Chip Initiative?
  1071. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  1072. <5.3> Why are technical details of the Clipper chip being kept secret?
  1073. <5.4> Who was consulted in the development of the Clipper chip?
  1074. <5.5> How is commerical use/export of Clipper chips regulated?
  1075. <5.6> What are references on the Clipper Chip?
  1076. <5.7> What are compliments/criticisms of the Clipper chip?
  1077. <5.8> What are compliments/criticisms of the Clipper Initiative?
  1078. <5.9> What are compliments/criticisms of the Clipper announcement?
  1079. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  1080.  
  1081. * * *
  1082.  
  1083. This is Part 3 of the Privacy & Anonymity FAQ, obtained via anonymous
  1084.   FTP to rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  1085.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  1086. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  1087. All rights reserved.
  1088.  
  1089.