-----BEGIN PGP SIGNED MESSAGE----- This server is under construction. 1.Part: English Help 2.Teil: Deutsche Hilfe 3.Part: PGP-Key of the Anonserver Pseudonymous Server Help ~~~~~~~~~~~~~~~~~~~~~~~~ This pseudonymous server allows private, pseudonymous communication. When used with chained remailers, true pseudonymity without fear of a connection to a real address can be achieved. Some things to remember about this server: - When creating a pseudonym, a special PGP key created for this purpose is sent to the server. This will be used to name the pseudonym, and assign a Email address. * The hexadecimal key-ID forms the Email address. For example, if the nym's key is 0x01020304, the address will be: anon-01020304@as-node.jena.thur.de * The user-ID of the key contains the pseudonym, only. Note: This is different from the convention, which is to include the Email address in angle brackets. - To publish something under a pseudonym, send a encrypted, signed email to this server, which will post it to one or more Usenet newsgroups, or send it via Email. - Anyone is able to reply to items published under a pseudonym. Anything sent to the pseudonym's Email address is stored on the server, encrypted with the pseudonym's public key. - Because the server does not know (and does not want to know) the true identity behind a pseudonym, mail cannot be delivered directly. - Mail is delivered only when a signed, encrypted request is received from a nym. At this time, all waiting mail is sent to the address specified in the encrypted message. - The server never answers. If something goes wrong, the job will be dropped silently. All commands are sent in the Subject: header of the unencrypted (plaintext) message, and should be emailed to anon@as-node.jena.thur.de. There are two commands: help - sends the server's help file. send - delivers waiting mail. The body of the Email should be a signed, encrypted message with a Reply-To: header, which is where the mail will be delivered via Mixmaster remailers. (The key that the body is signed with determines which nym's mail is delivered.) The nym's mail spool is then purged. To prevent replay attacks, the signature must be less than 48 hours old. If the signature is not valid, the request is bounced and the headers are saved, encrypted, in the nym's mail spool. If no valid command is found in the Subject: header, the body is checked for a signed, encrypted (to the server) message. If the signature is from a keyID belonging to an existing nym, and the check fails, the headers are saved, encrypted, in the nym's mailspool. This is to alert the owner of the nym to a possible spoof attempt. If the signature check fails because the keyID that the signature is from is unknown, the decrypted body is assumed to contain a public key for a new nym, which will be added to the server's database. If the signature is valid, the decrypted body should be a header for the outbound mail, followed by a blank line, then the body for the outbound mail. The following are headers considered valid by the server: * Subject: (or Anon-Subject:) * To: (or Anon-To:) * References: * Newsgroups: (or Post-To: or Anon-Post-To:) * Followup-To: (or Anon-Followup-To:) - This must be specified as a -single- newsgroup if cross-posting All outbound messages has Precedence: junk to silently drop error messages. If any of the above conditions are not met, the server will silently drop the job. This server must not be used to transmit illegal materials, flames, or binary data. I may disable nyms that misuse the server. The German telecommunication laws may require me to modify the server to allow access to intelligence agencies without notification. You are advised to use Mixmaster remailers and other alias servers -- it is recommended that you do not request mail to be sent to your own Email address. How do I .. ~~~~~~~~~~~ * Create an identity? - Run 'pgp -kg' to generate a new key. + Select your keysize. (a 1204-bit or larger key is recommented) + Enter your pseudonym as the user-ID. Do not enter an Email address. + Enter a passphrase. (Make sure not to forget it!) - Run 'pgp -kxa "pseudonym" anonid.asc' to extract your public key. - Run 'pgp -esa anonid.asc anon@as-node -u "pseudonym"' to sign and encrypt the extracted key for the server. - Mail the result to anon@as-node.jena.thur.de with a Subject: header that does not include the words 'help' or 'send' (It is recommened that you do this through one or more anonymous remailers.) - Test your nym by posting to a test group (de.test is recommended due to the location of the server) and wait several days before requesting mail delivery. - If it didn't work, repeat the entire procedure. It's possible that the key-ID already exists in the server's database and belongs to another pseudonym. * Email a message? - Write the mail body, remembering not to include any information about your true identity. - Add the following headers at the top of the mail: To: destination@of.mail Subject: Outbound mail's subject line Leave a blank line between the headers and the body. - Save the file. - Run 'pgp -esa filename anon@as-node -u "pseudonym"' to sign the mail with the nym's key, and encrypt it for the server. - Mail the result to anon@as-node.jena.thur.de with a Subject: header that does not include the words 'help' or 'send' (It is recommened that you do this through one or more anonymous remailers.) * Post an article? - Write the article's body, remembering not to include any information about your true identity. - Add the following headers at the top of the mail: Newsgroups: a.newsgroup.name Subject: Article's subject line If cross-posting, remember that a Followup-To: header is required. If posting a followup, don't forget the References: header. Leave a blank line between the headers and the body. - Save the file. - Run 'pgp -esa filename anon@as-node -u "pseudonym"' to sign the mail with the nym's key, and encrypt it for the server. - Mail the result to anon@as-node.jena.thur.de with a Subject: header that does not include the words 'help' or 'send' (It is recommened that you do this through one or more anonymous remailers.) * Request Email to be delivered? - Create a file containing the following: Reply-To: address@for.delivery Leave a blank line after the header. - Save the file. - Run 'pgp -esa filename anon@as-node -u "pseudonym"' to sign the mail with the nym's key, and encrypt it for the server. - Mail the result to anon@as-node.jena.thur.de with a Subject: header that does not include the words 'help' or 'send' (It is recommened that you do this through one or more anonymous remailers.) Things to remember ~~~~~~~~~~~~~~~~~~ - Never send mail directly to the server. Always use at least one remailer to hide your identity. The best way to protect yourself against a police 'request' is to ensure that the server cannot determine your identity. - Use Mixmaster remailers for increased protection. Use mixmaster@as-node.jena.thur.de as the final hop to defeat traffic analysis. - Never request a delivery to your real Email address. --------- Hilfe zum Anonymous Server ~~~~~~~~~~~~~~~~~~~~~~~~~~ Dieser Anonymous Server dient der privaten pseudonymen Kommunikation ohne Logfiles fürchen zu müssen. Das Funktionsprinzip ist denkbar einfach: - Wer etwas pseudonym veröffentlichen will, sendet eine verschlüsselte und unterschriebene eMail an den Server, der diese pseudonym postet oder per eMail dem Empfänger zustellt. - Beim ersten Eintrag wird der öffentliche PGP-Schlüssel an den Server mitübertragen und beim Server gespeichert. Dieser Schluessel macht die pseudonyme Identitaet aus: * Die 8-stellige Schlüssel-ID bildet die eMail-Adresse in der Form "anon-@as-node.jena.thur.de". * Die frei wählbare Benutzer-ID des Schlüssels bildet das Pseudonym. - Auf diese pseudonymen Nachrichten kann jeder ganz normal antworten, die an den Anonserver zurückgesendet werden. - Eingegangene eMail fuer pseudonymisierte Empfänger kann der Server nicht zustellen, da er keine Datenbank besitzt. Er speichert deshalb einfach die eingegangene Post mit dem öffentlichen Schlüssel des Empfängers verschlüsselt ab. - Der pseudonyme Empfänger kann jederzeit seine Post durch Einsenden einer verschlüsselten und unterschriebenen Nachricht abholen. Die bis zu diesem Zeitpunkt eingegangenen eMails werden ihm an den Account überspielt, der in der verschlüsselten Nachricht aufgeführt ist. - Der Server versendet von sich aus keinerlei eMail. Im Fall von Fehlern werden die fehlerhaften Aufträge kommentarlos verworfen. Jede eMail an anon@as-node.jena.thur.de enthält in der Subject: Zeile des unverschlüsselten Briefkopfes die Kommandos für den Server. help - sendet diese Hilfedatei zu. send - sendet alle Nachrichten für den Serverbenutzer mit der Schlüssel-ID zu, mit der der Body unterschrieben wurde. Die Nachrichten sind mit diesem Schluessel verschlüsselt. Die verschlüsselten Nachrichten sind einzeln mit vom Anonserver unterschrieben. Darüberhinaus erhält der Absender eine Nachricht, wieviele Nachrichten an ihn versand wurden. Das Postfach ist danach geleert. Alle Nachrichten werden nur an den Nutzer gesand, der in der Reply-To: Zeile des verschlüsselten Nachichtenkopfes steht. Alle ausgehende Nachrichten benutzen mehrere Mixmaster. Die eingehende Nachricht muß einen Body haben, der mit dem Schlüssel der ID unterschrieben wurde. Um Angriffen durch Mehrfacheinsendung vorzubeugen, darf die Unterschrift nicht älter als 48 Stunden sein. Wird ein Fehler in der Unterschrift festgestellt, so wird dem eigentlichen Besitzer des Empfangspostfaches der Kopf der gefälschten Nachricht hinterlegt. Wenn keines der hier aufgeführten Kommandos gefunden wurde, wird der Header weggeworfen und der Body muß mit dem Schlüssel des Anon-Server verschlüsselt und mit dem Schlüssel des Senders signiert sein. Ist die Signatur falsch, wird der Autor des echten Accouts über den Kopf der eingegangen Nachricht über mögliches 'Sender-Spoofing' informiert und der Auftrag verworfen. Dies gestattet einen Angriff durch Unterschieben von Schlüsseln definierter IDs vor dem Eintreffen der echten Schlüssel. Ist die Signatur unbekannt, wird im entschlüsselten Nachrichtenbody ein öffentlicher Schlüssel erwartet, der der Datenbank hinzugefügt wird. Dieser neue Schlüssel kreiert eine neue Identität, da die key ID Teil der eMail Adresse wird: anon-'ID'@as-node.jena.thur.de. Der Nutzer ID String, wird als Pseydonym verwendet. TRAGE NIEMALS Deinen wirklichen Namen oder Deine wirkliche Adresse in dieses Feld ein, auch wenn PGP das bei der Generierung verlangt. Wenn die Signature bestätigt ist, wird die entschlüsselte Nachricht in 2 Teile zerlegt. Der Kopf ist der Teil bis zur ersten Leerzeile, der Body der Rest. Der Body wird nicht angefasst und unverändert gemailet oder gepostet. Im Kopf können folgende Zeilen enthalten sein: Subject: or Anon-Subject: Das Thema der eMail oder des Postings. To: or Anon-To: eMail-Adresse, an die der Body geschickt wird. Das Thema wird ais der Subject: Zeile übernommen und die Precedence: wird auf junk eingestellt, um Fehlermeldungen zu vermeiden. References: Die Referneces: Zeile von Postings. Followup-To: or Anon-Followup-To: Enhält bei Crosspostings GENAU EINE Newsgruppe für Fortsetzung der Diskussionen. Newsgroups: or Post-To: or Anon-Post-To: Enhält die Newsgruppen, in die gepostet werden soll. Bei Crosspostings, ist Followup-To: erforderlich. Wird irgendeine Bedingung durchbrochen, verwirft der Server den Auftrag kommentarlos. Der Server darf nicht für die Verbreitung illegalen Materials, zur Erzeugung von Flamewars oder zur Verteilung von Binärdaten in irgendeiner Form benutzt werden. In Fällen von Missbrauch kann ich den Server beauftragen, einige Accounts zu sperren. Das deutsche Telekommunikationsgesetz (TKG) kann mich zwingen, eine Standleitung zu einem Geheimdienst oder einer anderen Behörde zu schalten und das System so zu modifizieren, daß ich von Anhörmaßnahmen nichts mitbekomme. So dränge ich auf Benutzung von Mixmaster und Alias Servern. ----------- Typ Bits/ID Datum Benutzer öff 1024/D3305539 1996/05/01 Jenaer Anonymous Service - -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzGHxbMAAAEEALWo6oH8J48d1QhSrkbQCt/PZorS5o/9vEQ0DC2UHxivY98i AcYnq2Dxv3mQYFxcA4Zl5kAGoZCwUadlubLYPeXP2dpZlcjlI87IBsOK37B3+dQL 9ax0biK8SILNopepwReJTywwNhAoeu2DNqMJDOjocrRTTJCP+0oZs23TMFU5AAUR tDRKZW5hZXIgQW5vbnltb3VzIFNlcnZpY2UgPGFub25AYXMtbm9kZS5qZW5hLnRo dXIuZGU+iQEVAwUQMYfTDAnccDk5839dAQGy7wgAp23a76rW1QU9Sc+HyLBzrEnE usBFQrCDozcO1K9pOE+NYQcQwArnNHpm3+wF/afAsPLsNyD84Cm4vVba7QeAWUx1 un0HFHE840wS9g0S+FUUjoPW/foNVcGFN5RcUJWVSvXSNfihz6JwuuyFZWuZNUdD RA4ta1V9uMM/x+lVmlYQ7PvkBbZXSQS1gkBQAZyxFNx0OOtqxcsLHxJ05FJrniDu r0VRZzkqI1qyUFBlYkd4nx7xA8QraDH7nPWMisiXtxNzuDBW+Cnkdh1xOneS1gzE 7Ssm9r5ktSV+ZQqmk6sh0qeFsWtGQLG6TJBDjb9uNS18dkkru0svZNcrGY+EL4kA lQMFEDGHxbNKGbNt0zBVOQEB5aQEAInk+hdiDVyXnuIKsMgXPfxVJtmzqblvmGTV gRr+7kDlC+Y6ZK1qbeI+uDNJsDGmLkP7Uez+7IwFASrr+bc4ZCbkQK5FZIJvlXLs gkYbvuIzpppR4RfkEpeawehw0ZNuXXpxI6K9P1DabXI+OdVaNG7Lj0Qr5Iac7Vz2 056eXiNH =6tO4 - -----END PGP PUBLIC KEY BLOCK----- From: mixmaster@as-node.jena.thur.de (Jenaer Mixmaster Anonserver) Subject: Mixmaster key for Jenaer Mixmaster Anonserver Here is the public key for Jenaer Mixmaster Anonserver =-=-=-=-=-=-=-=-=-=-=-= jenanon mixmaster@as-node.jena.thur.de 54e0023828fabe0b85e83b3d458134e3 2.0.3 - -----Begin Mix Key----- 54e0023828fabe0b85e83b3d458134e3 258 AASVur47+5caGetEAZJKG/s5uEjXZb+1epW5UWV1 a4Tt/osQKS+c5gxnArSwDyXHsnt9MxDznhRAR73D CT+2a/NC494VAV4MoWGAZI0NZtw8brvzZza/9qp9 V3tlbaIjnPVhGqlPFG6lyTi1BLCJGqMUQZMQWLt5 8Q2AGklC/SYg6QAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAQAB - -----End Mix Key----- -----BEGIN PGP SIGNATURE----- Version: 2.6.3in Charset: latin1 iQEVAwUBNIKajgnccDk5839dAQGOkQgAgWx19/XK/eg2FnovDjJNceWvherzv/pH d/prMPTgKPO9GMvoxya3WmyfFDV7K+R67gGtPD5BUXPkZXRX5M6Q6QRGmU8WZCkw 9ZcBR1EbxhHU6pf14EDB08ziayKZ4+Zr60bJSkDeqRAGjW6Q84XhuZriYkanwtJN pXqwyQRgnnHHU0qrubtAaOu0s7J37Y52PsfQjsRn7vBJm4/U2I8G/a1dZOGi2Wn/ 2skX3ZgLgz9KVtOqWDu8zQyhGqVjiRjM7L3Ei/ahNfuMT1jLjbJJXwl86EbvcmxB 7uGCqVl1F03fcjBS6KJiPmRzFrQbcsT+BenV0Ld6rsao8nZMXZNK2A== =0xE0 -----END PGP SIGNATURE-----