$Revision: 1.65 $
(Übersetzung vom:
25.8.1997)
- Übersetzungen dieses Dokumentes
-
Go to the orignial
site to get this text in English.
- Illegalität
-
Die geplante Kryptoregulierung der
Bundesregierung kann die Benutzung dieser Software für ILLEGAL erklären!
- Warnung
-
Dieser Server ist nun im ,beta` Test und kann Fehler aufweisen. Bitte
melde alle Fehler dieses Servers an admin@nym.alias.net,
damit diese behoben werden können. (Übersetzungsfehler bitte an lutz@iks-jena.de)
- Weiterführende Hilfen
-
Wenn Du bei Fehlern festhängst, die vermutlich keine Softwarefehler des
Servers sind, so frage bitte in der Usenet Newsgruppe alt.privacy.anon-server
(oder die deutschsprachige Gruppe de.comp.security -LD)
oder den Autoren Deiner Client Software, die Du benutzt (je nachdem)
- Bemerkung
-
Die wirkliche aktuelle Version dieses Textes erhältst Du, indem Du eine
eMail an <help@nym.alias.net>
sendest, oder diese Adresse anfingerst. Die HTML Version dieser Hilfedatei
benommst Du, indem Du Dich an <help-html@nym.alias.net>
in gleicher Weise wendest. Die so erhaltene Datei, ist möglicherweise
einige Tage jünger, als die zugehörige Webseite.
Einleitung
Der nym.alias.net Server ermöglicht es Dir, pseudonyme eMail zu empfangen
und zu senden, indem Du Dir einen Nutzernamen auf nym.alias.net selbst
aussuchst. Wenn Du Dir bspw. den Nutzernamen <meinpseudo@nym.alias.net>
aussuchst, kannst Du eMail unter dieser Adresse senden und empfangen, ja
sogar gefingert werden.
Das Prinzip ist so entworfen, daß niemand, nicht einmal die
Administratoren von nym.alias.net, herausfinden kann, wer nun wirklich die
Person hinter einem Pseudonym ist. Wenn Du diesen Service ordentlich
benutzt, wird ein Angreifer mehrere Remailer, die von verschiedenen Leuten
(in verschiedenen Ländern -LD) betrieben werden, aufsuchen müssen, um Deine
wahre Identität zu ergründen.
Für jeden Mailalias oder ,nym` (Kurzform von Pseudonym) auf nym.alias.net
speichert der Server einen öffentlichen PGP Schlüssel, einen Reply Block und
einige Konfigurationsparameter. Der öffentliche PGP Schlüssel dient der
Authentifizierung sowohl von Umkonfigurationen als auch von unter dem
Pseudonym ausgehender eMail. Ausgehende eMails sollten anonym an
nym.alias.net gesendet werden, um jede Verbindung zwischen Dir und Deinem
Nym zu verwischen. Der PGP Schlüssel kann auch verwendet werden, um
eingehende eMail auf dem <meinpseudo@nym.alias.net>
Account zu verschlüsseln, bevor sie Dir über Remailer Netzwerke zugesand
werden.
Der Reply Block enthält die Anweisungen, wie Nachrichten an Deine
richtige eMailadresse (oder in die Newsgruppe alt.anonymous.messages) zu
verschicken sind. Diese Anweisungen sind für eine Serie von sogenannten
Typ-1 Remailern ineinander geschachtelt und verschlüsselt, so daß jeder
Remailer nur die Identität des nächsten Remailers in der Liste erkennen
kann. Um Dir eine eMail zu senden (nach einem optinalem Verschlüsseln mit
dem öffentlichen PGP Schlüssel Deines Nyms), wird diese an den Reply Block
angehängt und so an
den Typ-1 Remailer remail@anon.lcs.mit.edu verfüttert.
(Beachte, daß dieser Remailer nur für nym.alias.net Accouts und zum Testen
von Reply Blocks gedacht ist, so daß er in keiner Standardremailerliste
auftauchen sollte.)
Beachte, daß Du nym.alias.net nur anonym über Remailer Netzwerke bedienst.
EMail, die Dir von nym.alias.net zugesand wird, verläßt den Server mit einem
verschlüsselten Reply Block und kann Dir entweder direkt oder über die
Usenet Newsgruppe alt.anonymous.messages zugestellt werden. Bei korrekter
Benutzung kann nym.alias.net Dir die Vorteile einer normalen eMail Adresse
bieten und dabei mit ziemlicher Sicherheit gewährleisten, daß Deine richtige
Adresse ein Geheimnis bleibt.
Client Software
Dieser Text beschreibt die vielen Einzelheiten des eMail Interfaces von
nym.alias.net. Obwohl es möglich ist, die nym Nachrichten von Hand zu
erstellen und zu entziffern, so ist es doch deutlich leichter, diese Arbeit
von Client Software erledigen zu lassen, die diese Arbeitsschritte
automatisiert. Das zentrale Entwicklungsziel von nym.alias.net war es, den
besten nur möglichen Geheimhaltungsschutz zu erreichen. Das erfordert eine
hohe Komplexität der Nachrichtenformate, eine Komplexität, die deutlich
besser von Programmen als von Menschen beherrscht wird.
Wenn Du ein UNIX System benutzt, so gibt es ein Programm namens premail,
das nym.alias.net Nachrichten für Dich erzeugt und verwaltet. Mehr
Informationen über premail findest Du auf http://www.c2.net/~raph/premail.html.
Der nym.alias.net Support in premail wurde vom Entwickler von nym.alias.net
geschrieben, deshalb wende Dich mit nym.alias.net spezifischen Problemen von
premail an >admin@nym.alias.net<.
Wenn Du ein DOS/Windows System benutzt, so nimm das Programm Private
Idaho, um Deine nym Nachrichten zu formatieren und dekodieren. Sieh auf
http://www.eskimo.com/~joelm/pi.html
nach, um mehr über Private Idaho zu erfahren. Eine empfehlenswerte, neuere
Version von Private Idaho befindet sich auf http://home.sn.no/~balchen/igloo/pidaho/
Ein neueres, einfacher zu bedienendes DOS/Windows-Frontend ist Potato.
Potato soll mit Netscape Mail zusammenarbeiten. Unter
http://www.geocities.com/SiliconValley/Bay/4362/
findest Du weitere Informationen und die Möglichkeit des Downloads von Potato.
Bitte wende Dich bei Problemen mit Private Idaho nicht an
admin@nym.alias.net, die die Admins von nym.alias.net diese Software weder
benutzen, noch den Zugriff auf Hardware oder Betriebsysteme haben, auf denen
diese Software läuft. Wenn Du Probleme mit Private Idaho hast, so wende Dich
an die Leser der Usenet Newsgruppe alt.privacy.anon-server oder lies die
inoffiziellen Private Idaho/nym.alias.net
Anleitungen.
Erstellung eines Nym
Um einen neuen Nym auf nym.alias.net zu erzeugen, mußt Du ein neues PGP
Schlüsselpaar für diesen Alias generieren, einen Reply Block zur den
Mailempfang erstellen und zum Schluß beides in eine Configurationsnachricht
an <config@nym.alias.net>
senden.
Dieser Vorgang ist etwas kompliziert und kann leicht schief gehen.
Deshalb seien die Programme aus dem Kapitel Client Software
empfohlen. Wenn Du einen Nym von Hand einrichtest und dabei in
Schwierigkeiten gerätst, so springe zu Probleme und Lösungen
am Ende und überprüfe, ob Du nicht einen der häufigen Fehler gemacht hast.
Eine andere, inoffizielle und vielleicht nicht ganz so technische
Beschreibung, wie ein Pseudonym erstellt werden kann, findet sich bei
Galactus
Erzeugung eines PGP Schlüssels
Um einen neues PGP Schlüsselpaar für Deinen Nym zu erzeugen, starte
pgp -kg . PGP fragt Dich nach Deiner Nutzerkennung für den
öffentlichen Schlüssel. Deine Wahl für diese Kennung hängt davon ab, was Du
mit dem PGP Schlüssel machen willst. Es gibt zwei Wahlmöglichkeiten:
- Diesen Nym Schlüssel veröffentlichen:
Wenn Du Nachrichten mit Deinem Nym Schlüssel unterschreiben willst und
andere Dir Nachrichten mit diesem Schlüssel verschlüsselt zusenden
können sollen, so wähle eine Nutzerkennung, die Deine nym.alias.net
Adresse in spitzen Klammern enthält. Bspw. so:
Ein Beispielnutzer
In diesem Fall, kannst Du Deinen Schlüssel auf PGP Keyservern
eintragen lassen und ihn per finger von nym.alias.net abfragbar machen
(Siehe dazu das Nym Kommando fingerkey ). Beachte aber,
daß die Veröffentlichung von dem PGP Schlüssel Deines Nyms Deine
Sicherheit beeinträchtigen kann. PGP schützt nicht die Nutzerkennungen,
die Schlüsselnummer oder den Fingerprint eines Schlüssels in Deinem
privaten Schlüsselbund. Nur die Schlüssel selbst sind mit einem Mantra
geschützt. Wenn der öffentliche Schlüssel Deines Nyms veröffentlicht
wird, kann jeder, der Zugang zu Deinem privaten Schlüsselbund
secring.pgp (oder einem Backup davon) hat, herausfinden, daß
Du Dich hinter dem Nym verbirgst.
Deshalb solltest Du nur dann den Schlüssel Deines Nyms
veröffentlichen, wenn Du sicher bist, daß Dein privater Schlüsselbund
wirklich sicher ist, oder Du Software wie premail
hast, die die PGP Schlüsselbunde verschlüsselt aufbewahren.
- Diesen Nym Schlüssel geheimhalten.
Alternativ kannst Du diese Rückverfolgbarkeit Deines Accounts auf
Deine PGP Schlüssel vermeiden. Dazu wählst Du eine nichtssagene
Nutzerkennung, die keine Verbinung zu Dir oder Deinem Nym herstellt.
Da PGP keine Leereingabe als Nutzerkennung gestattet, kannst Du ein
einziges Leerzeichen oder etwas so unaufälliges wie test key
wählen. Unterschreibe diesen PGP Schlüssel nicht, wenn Du ihn
geheimhalten willst. Versende ihn nicht an PGP Keyserver und gebe ihn
nicht an Dritte weiter. Und unterschreibe keine Nachrichten, außer die
verschlüsselt und unterschrieben an <config@nym.alias.net>
oder <send@nym.alias.net>
verschickt werden.
Beachte, daß auch dann, wenn Du Deinen PGP Schlüssel nicht
veröffentlichst, der nym.alias.net Server Deine ausgehende Post
mit seinem eigenen PGP Schlüssel unterschreiben kann. Das kann hilfreich
gegen Mailfälschungen sein. Selbstverständlich ist es vorzuziehen,
Deinen eigenen Schlüssel zu benutzen, wenn Du es Dir erlauben kannst.
Welche Wahl Du auch triffst, stelle sicher, daß Du Deinen Nym Schlüssel
niemals für andere Zwecke als die Bedienung Deines Nyms verwendest. Dein Nym
Schlüssel sollte an anderes Mantra besitzen, als Deine anderen PGP
Schlüssel, um Verwechslungen während der Arbeit auszuschließen. Du möchtest
vielleicht auch die Zeile:
MYNAME =
in der Datei $HOME/.pgp/config.txt (oder an
anderer Stelle) eintragen. Dieses stellt sicher, daß PGP im Normalfall
Deinen normalen Schlüssel anstatt Deinen Nym Schlüssel benutzt.
Wenn Du Den PGP Schlüssel für Deinen Nym erzeugt hast, exportiere in in
eine seperate Datei, indem Du bspw. folgendes eingibst:
pgp -fkxa "Nutzerkennung" > tmpfile)
Auf Unix-Systemen sollte die temporäre Datei nicht von anderen Nutzern
des Systems gelesen werden können. Um das zu erreichen, tippe vor Arbeiten
am Pseudonym stets umask 077 ein.
Ab hiere ist die Nutzerkennung für PGP stets die Kennung des Schlüssels,
den Du für Dein Pseudonym erzeugt hattest. Solltest Du Dich für eine
Veröffentlichung Deines Nym entscheiden, so empfiehlt sich,
meinpseudo@nym.alias.net als Nutzerkennung zu verwenden. Selbstverständlich
kannst Du auch eine andere Nutzerkennung verwenden. Beachte, daß die
Nutzerkennung von Gänsefüßchen umgeben sein muß, wenn sie Leerzeichen
enthält. (Natürlich kannst Du stets die Gänsefüßchen verwenden, es schadet
nicht.)
Erstellung eines Reply Blocks
Eine andere Erklärung, wie Reply-Blöcke erstellt werden, findet sich auf dem
außer Betrieb genommenen Remailer alpha.c2.org.
Beachte, daß alpha.c2.org eine andere Software benutzt als nym.alias.net.
Ausschließlich die Erklärung der Reply-Blöcke stimmt überein.
Um einen Reply Block zu erstellen, wähle zuerst einige Mantras für
die konventionelle (symmetrische) Verschlüsselung mit ,pgp -c`. Stell Dir
vor, daß Du Deine Nachricht zuerst mit dem öffentlichen Schlüssel Deines
Nyms, dann mit einem symmetrischen Schlüssel ,Mantra_B` und dann mit einem
symmetrischen Schlüssel ,Mantra_A` verschlüsseln möchtest. Erstelle eine
Remailer Nachricht wie folgt:
::
Anon-To: Ich@meine.eMail.Adresse
Latent-Time: +0:00
Encrypt-Key: Mantra_A
Dabei besagt die ,Latent-Time: +0:00`, daß keine Pause erwünscht ist.
Du kannst und solltest eine längere Wartezeit einstellen oder die Zeile
weglassen, wenn Du mehr Sicherheit wünschst. Beachte, daß -für den Fall, daß
das Mantra ein Leerzeichen enthält- einige Remailer dann Anführungszeichen
um das Mantra erwarten. (...während andere Remailer die Anführungszeichen
gar nicht verstehen.)
Um die obrige Nachricht zu verschlüsseln, benötigst Du den PGP Schlüssel
des Remailers. Beachte, daß die hier erwähnten Remailer nicht mehr
existieren müssen. Sie werden deshalb hier nur als Beispiele
verwendet. Du kannst Dir eine aktuelle Liste der benutzbaren
Remailer und deren öffentliche PGP Schlüssel von
Raphs Remailer
Liste oder durch fingern an
remailer-list@kiwi.cs.berkeley.edu besorgen.
Von dieser Liste sind nur die für Reply Blöcke verwendbar, die alle drei
Eigenschaften ,cpunk`, ,pgp` und ,ek` besitzen. Zusätzlich gibt es eine
Statistik weiter unten in der Liste, in der die funkionierenden Remailer
aufgeführt sind. Verwende nur solche, die anderen können außer Betrieb sein.
Du kanns den PGP Schlüssel aller dieser Remailer in Deinen öffentlichen
Schlüsselbund mit dem folgenden Kommando einfügen:
finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka
Wenn Du Dir einen Remailer, bspw. remailer@utopia.hacktic.nl, ausgesucht
und seinen Key Deinem öffentlichen Schlüsselbund hinzugefügt hast, so
verschlüssele nun die obrige Nachricht mit diesem Schlüssel.
Wenn die obrige Nachricht in einer Datei namen rblock1
abgespeichert ist, so erledigt das folgende Kommando den Rest:
pgp -eat rblock1 remailer@utopia.hacktic.nl
Es entsteht eine Datei namens rblock1.asc, die die verschlüsselte
Nachricht enthält, was etwa so aussieht:
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
Füge darüber den folgenen Kopf ein:
::
Encrypted: PGP
Zum Schluß füge darüber noch die notwendigen Kommandos ein, die die
Nachricht auch an den Remailer versendet, den Du ausgewählt hast. Das Ganze
sieht dann etwa so aus:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: Mantra_B
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Beachte bitte zwei Dinge: Einerseits muß eine Leerzeile vor dem zweiten
:: erscheinen und zweitens muß Du am Ende eine **
Zeile hinzufügen. Die Zeile Encrypt-Key: bewirkt, daß alles ab
der ** Zeile verschlüsselt wird. Wenn Du die
Encrypt-Key: Zeile vergißt, kann der Remailer Deine Nachricht
nicht verschlüsseln und muß sie wegwerfen.
Für höhere Sicherheitsbedürfnisse, solltest Du diesen Vorgang mehrfach
wiederholen und die Nachricht so durch immer andere Remailer schicken. Wähle
einen anderen Remailer aus der Liste. Verschlüssele die gesamte obenstehende
Nachricht inklusive des erstens :: , jedoch ohne die
** Zeile und füge einen neuen Satz Köpfe an, die die Nachricht
an die eine Weiterleitung an den zweiten Remailer veranlassen. Das Ergebnis
sieht dann wieder so aus, wie die obrige Nachricht, nur daß der PGP Teil
größer geworden ist und die Anon-To: und
Encrypt-Key: Kopfzeilen sich unterscheiden. Bspw. könnte dieser
zweite Remailer cpunk@remail.ecafe.org heissen. Dein Reply
Block sieht dann so aus:
::
Anon-To: cpunk@remail.ecafe.org
Latent-Time: +0:00
Encrypt-Key: Mantra_C
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2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=Bla3
-----END PGP MESSAGE-----
**
Der letzte Remailer für den Du verschlüsselst ist der erste Remailer,
durch den Deine eMail geht. Der letzte Encrypt-Key: ist somit
der erste, mit dem Deine Nachricht verschlüsselt wird und ist damit der
letzte, mit dem Du Deine eingegangenen Nachichten entschlüsseln mußt.
Mit diesem Beispiel Reply Block müßtest Du Deine eingehenden Nachrichten
zuertst mit dem ,Mantra_A`, dann mit dem ,Mantra_B`, dann mit dem ,Mantra_C`
und schließlich mit dem privaten Schlüssel Deines Nyms entschlüsseln.
Die Einrichtungsnachricht des Nym
Wenn Du einen PGP key und einen Reply Block für Deinen Nym hast, mußt Du eine
Einrichtungsnachricht an <config@nym.alias.net>
senden, um diesen einzurichten. Eine Einrichtungsnachricht enthält vier
Dinge:
- Das zu benutzende Pseudonym.
- Das ,create` Kommando.
- Den öffentlichen Schlüssel den Nym.
- Den Reply Block für diesen Nym.
Der Reply Block muß immer am Ende dieser Nachricht enthalten sein.
Nehmen wir an, Du wählst den Alias meinpseudo@nym.alias.net.
Damit hat die ausgehende eMail Deines Nym die folgende Absendekennung:
From: Ein Beispielnutzer
Wenn jemand nach diesem Nym fingert, so erhält er als Antwort:
Mail Alias: meinpseudo Name: Ein Beispielnutzer
PGP Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
4M3b0Xjt9kq2upbCNuHZmQP+
=jIEc
-----END PGP PUBLIC KEY BLOCK-----
Die Einrichtungsnachricht für diesen Nym sieht so aus:
Config:
From: meinpseudo
Nym-Commands: create +acksend +fingerkey name="Ein Beispielnutzer"
Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
4M3b0Xjt9kq2upbCNuHZmQP+
=jIEc
-----END PGP PUBLIC KEY BLOCK-----
Reply-Block:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: Mantra_B
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Beachte, daß die erste Zeile der Nachricht Config: heißt.
Jede Nachricht an config@nym.alias.net, die in der ersten Zeile kein
Config: enhält, wird kommentarlos weggeworfen!
Beachte, daß in der From: Zeile nur der Bezeichner
"meinpseudo" steht, nicht mehr. Bitte füge keine spitzen Klammern oder
irgendetwas anderes in diese Zeile ein. (Der Spezialfall
meinpseudo@nym.alias.net funktioniert solange, wie keine spitzen Klammern
den Eintrag umschließen.)
Beachte auch, daß Dein PGP Schlüssel nicht per finger angezeigt wird,
wenn die Nutzerkennung keine spitzen Klammern enthält. Du kannst jedoch auch
die Anzeige Deines Schlüssels bei finger verhindern, indem Du die Anweisung
+fingerkey aus der Nym-Commands: Zeile entfernst.
Die obenstehende Nachricht muß mit dem privaten Schlüssel des Nym signiert
und gleichzeitig mit dem öffentlichen PGP Schlüssel von
nym.alias.net verschlüsselt werden. Der öffentliche Schlüssel von
nym.alias.net ist hier aufgeführt und darüberhinaus durch anfingern von oder
Zusendung einer eMail an <remailer-key@nym.alias.net>
erhältlich. Du kannst bspw. das folgende Kommando ausführen:
finger remailer-key@nym.alias.net | pgp -fka
um diesen Schlüssel Deinem öffentlichen Schlüsselbund hinzuzufügen. Du
solltest dann pgp -kvc nym.alias.net ausführen und überprüfen,
ob Deine Kopie des öffentlichen Schlüssel den korrekten Fingerabduck
B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3 hat.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=ekCY
-----END PGP PUBLIC KEY BLOCK-----
Wenn Du den öffentlichen Schlüssel von nym.alias.net hast, kannst Du die
Einrichtungsnachricht signieren und verschlüsseln:
pgp -seat file config@nym.alias.net -u "nym key ID".
Wenn Du diese PGP signierte und verschlüsselte Nachricht erzeugt hast,
sende sie über einige anonyme Remailer an
<config@nym.alias.net>.
Wenn das von Dir gewählte Pseudonym noh frei ist, legt diese Nachricht den
Nym neu an. Du kannst an <list@nym.alias.net>
mailen oder nach ihr fingern, um die Liste aller bereits belegten Nyms zu
erhalten.
Wenn Deine Anfrage erfolgreich war, bekommst Du eine eMail über Deinen
Reply Block zurück, die Einrichtung bestätigt. Im Zuge dieser Antwort kannst
Du aufgefordert werden, eine bestimmte Bestätigungsnachricht an eine
bestimmte Adresse zurückzuschicken. Dieser zweischrittige Weg kann notwendig
sein, um die Anzahl der Nyms zurückzuschrauben, die keinen funktionierenden
Reply Block (mehr) haben. Ein neuer Account wird geloescht, wenn die
Bestätigungsnachricht nicht innerhalb einer Woche eintrifft. Beachte jedoch,
daß Dein Nym auch funktioniert, wenn Du nicht um eine Bestätigungsnachricht
gebeten wirst.
Pseudonymer Versand von eMail
Wenn Du einen Nym eingerichtet hast, kannst Du automatisch eMail unter
diesem Nym empfangen (zurerst verschlüsselt mit dem öffentlichen Schlüssel
Deines Nym und dann mit den Encrypt-Keys, die Du im Reply Block angegeben
hast.
Um eMail von diesem Nym aus zu senden, erstelle einfach eine eMail
Nachricht, signiere sie mit dem privaten Schlüssel des Nym und verschlüssle
sie gleichzeitig mit dem öffentlichen Schlüssel von nym.alias.net. Dann
sende diese Nachricht an <send@nym.alias.net>
Bspw. soll folgende eMail pseudonym versendet werden:
From: meinpseudo
To: mail2news@anon.lcs.mit.edu
Newsgroups: alt.test
Subject: ignore this nym test
just a test
Beachte, daß in der From: Zeile nur "meinpseudo" steht und
nicht mehr. (Der Inhalt der From: Zeile der ausgehenden Post wird vom
Nym-Server automatisch aud Deinem Pseudonym und Deinem name=
Kommando festgelegt.) Klammere den Eintrag nicht mit spitzen Klammern ein.
Der Spezialfall meinpseudo@nym.alias.net ist auch akzeptabel, solange dieser
nicht geklammert ist.
Wenn diese Datei als testpost abgepeichert wurde, so signiere
und verschlüssele sie gleichzeitig mittels:
pgp -seat testpost send@nym.alias.net -u "meinpseudo"
Dabei ensteht einen Datei namens testkey.asc, die Du (durch eine
Latte von Remailern) an <send@nym.alias.net>
senden kannst, um obenstehenden Artikel in die Usenet Newsgruppe alt.test zu
posten.
Wenn Du +signsend bei der Erzeugung Deines Nyms
angegeben hast, so wird jede eMail, die Du an send@nym.alias.net sendest,
wird mit dem PGP Schlüssel von nym.alias.net signiert. Da dabei wird das
Datum der Signatur mitsigniert, kann dieses zur Authentifizierung mit
herangezogen werden. Wenn Du Deine eMails nicht unterschrieben haben
möchtest, oder Dein öffentlicher Nym Schlüssel veröffentlicht ist und Du
Deine eMails mit dem Nym Schlüssel unterschreiben möchtest, kannst Du das
standardmäßige Unterschreiben abschalten, indem Du eine
-signsend Konfigurationsnachricht mitversendest, wie unten
dargelegt wird.
Unabhängig von der Voreinstellung in der Nym Konfiguration kannst Du das
Signieren und den Versendereport für jede Nachricht einzeln ein- und
ausschalten. Um dies zu veranlassen kannst Du in Deiner signierten und
verschlüsselten eMail die Kopfzeile Nym-Commands: mit einer
oder zwei der folgenden Schlüsselworte +signsend,
-signsend, +acksend ud -acksend
einfügen.
Wie gewöhnlich werden die Empfänger der zu sendenden Nachricht durch
die Kopfzeilen To: , Cc: , und Bcc:
angegeben. Trotzdem ist Vorsicht geboten, wenn Du eine Liste von Empfängern
explizit angeben möchtest, bspw. dann, wenn Du eine PGP-verschlüsselte
Nachricht an einige Empfänger senden willst, jedoch nicht an andere. In
diesem Fall mußt Du zwei Kopien der eMail getrennt bearbeiten, eine
Verschlüsselte für den einen Empfängerkreis und eine Unverschlüsselte für
die anderen. Wie auch immer, Du kannst in den To: und
Cc: Zeilen die vollen Empfängerlisten angeben.
Du kannst explizit die volle Empfängerliste in einer
Hidden-To: Zeile angeben. Wenn eine solche
Hidden-To: Zeile auftaucht, wird diese Zeile aus der Nachricht
entfernt und die Nachricht an die Empfänger in dieser
Hidden-To: Zeile zugestellt. Alle anderen Kopfzeilen werden
ignoriert.
Eine Bemerkung zum Posten von Followups im Usenet
Um ein Followup ins Usenet zu posten, daß korrekt im Thread erscheint, ist
es notwendig, korrekte Subject: und
References: Kopfzeilen zu verwenden.
Das Subjekt Deines Artikels sollte wie im Bezugsartikel sein. Wenn Du auf
einen Startartikel eines Threads antwortest, so füge am Anfang des Subjects
ein "Re: " ein.
Die References: Zeile erzeugst Du, indem Du die References: Zeile des
Bezugsartikels übernimmst und die Message-ID: des Bezugsartikels hinten
anhängst. Antwortest Du auf den Startartikel eine Threads, so hat dieser
keine References: Zeile. In dem Fall erzeuge eine References: Zeile, indem
Du nach dem Wort "References:" ein Leerzeichen und die Message-ID: des
Bezugsartikels mit den spitzen Klammern übernimmst.
Wenn Du beispielsweise auf folgenden Artikel antworten willst:
Subject: Re: anonymous remailers
References: <5dFqlm$m50@basement.replay.com>
Message-ID: <5dko56$1lv$1@news02.deltanet.com>
Dann sollte Dein Followup folgendermaßen beginnen:
Subject: Re: anonymous remailers
References: <5dFqlm$m50@basement.replay.com>
<5dko56$1lv$1@news02.deltanet.com>
(Beachte, daß eingerückte Kopfzeilen Fortsetzungen der vorhergehenden
Kopfzeile darstellen.) Wenn Du auf eine Startnachricht in einem Thread
antwortest, bspw:
Subject: Help with P.G.P
Message-ID: <5e96gi$opv@Job.Acay.com.au><
dann sollte Dein Artikel so beginnen:
Subject: Re: Help with P.G.P
References: <5e96gi$opv@Job.Acay.com.au>
Die References: Zeile kann verkürzt werden, indem nur die Message-IDs
augenommen werden, auf die Du antwortest.
Veränderung oder Löschung eines Nym
Um den öffentlichen Nym Schlüssel, den Reply Block oder die
Konfigurationsparameter zu verändern, sende einfach genauso eine Nachricht an
<config@nym.alias.net>, wie
die, die Du zum Eintragen Deines Nyms benutzt hast. Bei der Veränderung
eines vorhandenen Nyms kannst Du die unveränderten Felder weglassen.
Deshalb kannst Du eine Nachricht senden, die nur ,Nym-Commands` enthält,
jedoch keinen öffentlichen Schlüssel oder Reply Block. Ebenso kannst Du eine
Nachricht schicken, die nur einen Reply Block enthält. Selbstverständlich
darfst Du keinesfalls "Nym-Commands: create" in die Konfigurationsnachricht
mit aufnehmen, da dann der Auftrag scheitert.
Nocheinmal, die erste Zeile der Konfigurationsnachricht muß
Config: lauten, andernfalls wird der Auftrag kommentarlos
entsorgt. Die Nachricht muß ebenfalls gleichzeitig signiert und
verschlüsselt worden sein, wie bei normalem eMailversand. Dazu muß das
folgende Kommando verwendet werden:
pgp -seat message config@nym.alias.net -u "meinpseudo"
Die folgende Beispielnachricht setzt Deinen Reply Block, wenn Sie an
config@nym.alias.net geschickt wird:
Config:
From: yournym
Reply-Block:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: passphrase_b
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Nach der Änderung Deines Reply Blocks, erhälst Du eine
Bestätigungsnachricht über den neuen Reply Block. Diese
Bestätigungsnachricht kann Dich auffordern, die Änderung zu bestätigen.
In diesem Fall mußt Du antworten, bevor der neue Reply Block aktiv wird.
Um einen Nym zu löschen, sende eine gleichzeitig signierte und
verschlüsselte Nachricht mit den folgenden Zeilen ein:
Config:
From: meinpseudo
Nym-Commands: delete
(meinpseudo muß natürlich, wie überall in dieser Datei mit dem Namen des
Nym ersetzt werden). Nach der Löschung Deines Nyms erhältst Du eine PGP
signierte Nachricht, die diese Löschung explizit bestätigt. Eine generelle
Bestätigung Auftragsbestätigung besagt nicht, daß Dein Nym gelöscht wurde.
Du kannst das Löschergebnis durch anfingern oder Einsendung einer eMail an
<list@nym.alias.net> überprüfen.
Du kannst mehrere Kommandos in einer oder mehreren ,Nym-Commands:` Zeilen
in einer einzigen Konfigurationsnachricht an config@nym.alias.net senden.
Gültige Kommandos sind:
- +acksend/-acksend
-
Ein- und Ausschalten der automatischen Bestätigung jeder im Namens des
Nym erfolgreich versendeten eMail (via send@nym.alias.net). Diese
Einstellung kann in jeder Nachricht mit einer
Nym-Commands:
Kopfzeile für diese ausgehende Nachricht verändert werden.
- +signsend/-signsend
-
Ein- und Ausschalten der automatischen Unterschrift ausgehenden eMail
durch den Remailer. Wenn Du das ausschaltest, kann jeder eMail von Deinem
Nym leicht fälschen (insbesondere deshalb, weil das Sendmail Programm auf
nym.alias.net keine Received: Zeilen einfügt). Wenn Du Deinen öffentlichen
Nym Schlüssel veröffentlicht hast, kannst Du alle Deine eMails selbst
mit dem Nym Schlüssel signieren. (Das bedeutet, die Nachrichten an den
Remailer zweimal zu signieren, einmal für die ausgehende eMail und einmal
für den Remailer, dann jedoch gleichzeitig mit der Verschlüsselung)
Wenn eine nym.alias.net Signatur sich dann noch um die Nachricht baut,
kann die innere Signatur nicht leicht geprüft werden, so daß die Wahl von
-signsend empfohlen wird. (Lies in einem
frühreren Kapitel
die Bemerkungen zu den Gefahren, einen Nym Schlüssel zu veröffentlichen)
Diese Einstellung kann in jeder Nachricht mit einer
Nym-Commands: Kopfzeile für diese ausgehende Nachricht
verändert werden.
- +cryptrecv/-cryptrecv
-
Ein- und Ausschalten der automatischen Verschlüsslung empfangener eMails
mit dem öffentlichen Nym Schlüssel. Das Ausschalten der automatischen
Verschlüsslung verringert Deine Sicherheit. Wie auch immer, dies gestattet
es die Nym-Verwaltung mit älterer Software für die alpha.c2.org Remailer
durchzuführen. Beachte jedoch,daß auch bei eingeschalteter automatischer
Verschlüsslung die Verwendung von symmetrischen Schlüsseln sehr empfohlen
wird, um Spuren zu verwischen. Liest dazu in einem späteren Kapitel
Sicherheitsüberlegungen die Deatils nach.
- +fixedsize/-fixedsize
-
Wenn Du das +fixedsize Kommando gibst, werden alle
eingehenden Nachrichten geteilt und/oder aufgefüllt, um auf die gleiche
Größe zu kommen (etwa 10K). Dieses Auffüllen geschieht nach der
Verschlüsselung mit dem öffentlichen Schlüssel, so daß es nur Sinn macht,
wenn Du auch symmetrische Verschlüsselung benutzt (und das solltest Du).
Wenn alle Nachrichten gleiche Größe haben, wird es deutlich schwerer, einen
Nym durch Traffikanalyse zu brechen.
- +disable/-disable
-
Die effizienteste Angriffsform auf einen pseudonymen Remailer ist es, den
Remailer mit Nachrichten für einen bestimmten Nym zu fluten. Darüberhinaus
ist der Remailer Software nicht bekannt, wie die Zustelladresse der
Nachricht ist, so daß ein Spaßvogel einen Weg zu sich selbst bauen kann
(also zwei Reply Blocks, die immer weiter wachsenden Traffic erzeugen).
Um sich dagegen zu schützen, schaltet die Remailer Software den Nym ab,
wenn er mehr als 10MByte an einem Tag sendet oder empfängt. Ein
abgeschalter Nym bounced einkommende eMail. Du wirst eine Nachricht
erhalten, die Dich über die Sachlage informiert. An dieser Stelle kannst Du
Deinen Nym reaktiviern, indem Du eine Konfigurationsnachricht an
config@nym.alias.net sendest, die das Kommando
Nym-Commands:
-disable enthält.
- +fingerkey/-fingerkey
-
Um anderen Personen durch fingern Deiner Nym Adresse Zugriff auf Deinen
öffentlichen Nym Schlüssel zu geben, kann dieses Kommando gegeben werden.
Dazu muß die Nutzerkennung Deines öffentlichen Nym Schlüssels die Nym
Adresse in spitzen Klammern enthalten. Deshalb ist eine Nutzerkennung
Ein Beispielnutzer <meinpseudo@nym.alias.net> mit finger
zu sehen, eine Nutzerkennung meinpseudo@nym.alias.net jedoch
nicht. Lies in einem früheren Kapitel
über die Sicherheitsbedenken einer Schlüsselveröffentlichung nach.
- name="Name Deines Nym"
-
Normalerweise enthält die
From: Zeile einer eMail den
Realnamen des Nutzers zusätzlich zu seiner eMail Adresse. Diesen ,Realnamen`
des Nym kann man mit diesem Kommando einstellen, so daß ausgehende eMails
die folgende Zeile enthalten:
From: Name Deines Nym
Dieser Name erscheint auch, wenn nach dem Nym gefingert wird. Du kannst
diesen Namen mit dem Nym Kommando name= bereits in der
Konfigurationsnachricht setzen. Beachte, daß die Anführungsstriche
notwendig sind, auch wenn Dein Nymname kein Leerzeichen enthält.
Wenn Dein Nymname ein Anführungszeichen oder einen Backslash enthält, so
setze vor diesen einen extra Backslash, wie im folgenden Beispiel zu sehen
ist:
Nym-Commands: name="Ralph \"Bundescanceler\" Babel"
Um Deinen Nymnamen völlig wegzulassen, so daß ausgehende eMail nur
Deine Adresse und finger den Eintrag ,???` anzeigt, sende das Kommando
name="".
- create/create?
-
Eines der beiden Kommandos muß bei der Neueinrichtung eines Nyms angegeben
werden. Das create Kommando scheitert, wenn der gewählte
Name bereits existiert. Das create? Kommando legt einen
neuen Nym an, wenn der Name jedoch bereits existiert, wird der Request
wie eine Konfigurationsnachricht interpretiert, so sie mit dem bisherigen
Nym Schlüssel signiert ist.
- delete
-
Dieses Kommando löscht Deinen Nym und vernichtet Deinen Reply Block.
Wie oben bereits beschrieben, solltest Du danach eine von Remailer
signierte Nachricht erhalten, die explizit die Löschung des Nyms bestätigt.
Eine generelle Bestätigung vom Typ ,successful execution` bestätigt nicht
die Löschung des Nym. Beachte, daß die Bestätigung nicht unterschrieben
ist, wenn Du -cryptrecv ausgewählt hast, jedoch sollte in diesem Fall
die symmetrische Verschlüsselung über Deinen Reply Block, die
Authentizität erhärten.
- +nobcc/-nobcc
-
Wenn Du +nobcc einschaltest, erhält Dein Nym keine
Nachrichten, die ausschließlich über den Envelope an Dich adressiert
wurden. Jede eMail, die Deinen Nym nicht in der To:, Cc:, Resent-To: oder
Resent-Cc: Zeile enthält, wird bouncen. Aparently-To: Zeilen werden
ignoriert, eMail die über die Aparently-To: Zeile adressiert wurde, wird
bouncen. Blindkopien sind sehr nützliche Mittel bspw. für Mailinglisten,
jedoch zunehmend zum Versand von SPAM mißbraucht. So kann die Verwendung
von +nobcc Dein Spamvolumen senken, jedoch auch legitime
Zusendungen verhindern. -nobcc schaltet diese Funktion
wieder ab und gestattet wieder den Empfang von Blindkopien.
Beachte, daß Du Dich nicht bei Mailinglisten anmelden kannst, wenn
Du +nobcc eingeschaltet hast.
Die Standardkonfiguration eines Nym ist:
-acksend -signsend +cryptrecv -fixedsize -disable
-fingerkey name="" -nobcc
Mehrfacheinsendungen
Dieser Remailer hält einen Replay Cache, der die späteren Inkranationen
doppelt einkommender Nachrichten verwirft, es sei denn, sie wurden seperat
signiert. Deshalb ist es ein sicheres Vorgehen, die Remailer Aufträge
mehrfach auf verschiedenen und langen Wegen durch die anonymous Remailer
Netze zu senden, da keine Gefahr besteht, daß ein Auftrag mehrfach
ausgeführt wird.
Ein Seiteneffekt davon ist, daß eine Testnachricht, die einmal PGP
signiert ist, nur einmal effektiv verschickt werden kann.
Beachte, daß eine Signatur nur eine Woche als gültig akzeptiert wird.
Wenn also ein Auftrag länger als eine Woche unterwegs ist, wird er
weggeworfen.
Mehrfache Reply Blöcke
Anonyme Remailer sind nicht immer zuverlässig, Du könntest also daran
interessiert sein, zwei Kopien Deiner eingegangenen eMail auf unabhängigen
Remailer Ketten zurückzubekommen. Außerdem könntest Du eine Kopie Deiner
Nachricht über eine lange Remailerkette in den Datenmüll befördern.
Dazu kannst Du Deinen Nym mit mehreren Reply Blöcken bestücken, indem Du in
der Konfigurationsnachricht mehrere ,Reply-Block:` Felder anhängst.
Bspw. kann eine Konfigurationsnachricht an config@nym.alias.net so
aussehen:
Config:
From: meinpseudo
Reply-Block:
::
Anon-To: nobody@some.remailer.machine
Latent-Time: +0:00
Encrypt-Key: key1
**
Reply-Block:
::
Anon-To: Ich@meine.eMail.Adresse
Latent-Time: +1:00r
Encrypt-Key: key2
**
Dies erstellt zwei Reply Blöcke für Deinen Nym, die für jede Nachricht
getrennt verwendet werden. Eine Kopie geht dann sofort an
nobody@some.remailer.machine und eine andere Kopie geht an
Ich@meine.eMail.Adresse nach bis zu einer Stunde zufälliger Verzögerung.
Natürlich ist das Beispiel sehr einfach. Um wirklich verwendbar zu sein,
solltest Du komplexere Reply Blöcke erstellen, die durch mehrere Remailer
laufen werden.
Es erschwert darüberhinaus die Traffic Analyse, wenn Du nicht immer den
gleichen Reply Block benutzt. Dies kannst Du erreichen, indem Du jedem Reply
Block eine Wahrscheinlichkeit in Form von ,x=Wahrscheinlichkeit` in der
Reply-Block: Zeile zuordnest. ,x` ist dabei eine einbuchstabige
Variable. Eine solche Konfiguration könnte dann der folgenden Gestalt sein:
Reply-Block: p=0.75
::
Anon-To: nobody@some.remailer.machine
Latent-Time: +0:00
Encrypt-Key: key1
**
Reply-Block: q=0.5
::
Anon-To: Ich@über.einen.Remailer
Latent-Time: +1:00r
Encrypt-Key: key2
**
Reply-Block: q=0.5
::
Anon-To: Ich@über.einen.anderen.Remailer
Latent-Time: +1:00r
Encrypt-Key: key3
**
In 3 von 4 Fällen wird eine Kopie einer eingehenden Nachricht sofort an
nobody@some.remailer.machine gesendet. Nach einer zufälligen Zeit von bis zu
einer Stunde wird eine andere Kopie dieser Nachricht an
Ich@über.einen.Remailer oder an Ich@über.einen.anderen.Remailer gesendet.
Mehrfache Reply Blöcke mit der gleichen Wahrscheinlichkeit schließen beinahe
aus. Da die Blöcke mit der Variablen ,q` auf ,q=0.5` und ,q=0.5` eingestellt
sind und da 0,5 + 0,5 = 1,0 ist, ist sichergestellt, daß Du eine Kopie
Deiner eMail bekommst. Ganz allgemein läßt sich feststellen, daß Du
vermutlich die Wahrscheinlichkeiten der Reply Blocks aud 1,0 aufsummieren
wirst, es sei denn, Du hast einen Reply Block, der zusätzlichen Verkehr
verursachen soll. Richtig abgefahren wird es, wenn sich Deine
Wahrscheinlichkeiten zu mehr als 1.0 aufsummieren -- Mehrfache Kopien
erhältst Du durch Verwendung eines neuen Buchstabens für die Variable.
Obwohl die Idee hinten vielen verschiedenen Reply Blocks mit kleinen
Wahrscheinlichkeiten sehr nützlich erscheint, um Traffic Analyse zu
erschweren, bedenke stets, daß jeder Reply Block den Weg zu Dir aufzeigen
kann. Stell Dir vor, Du hast 10 Reply Blöcke mit einer Wahrscheinlichkeit
von je 0,1. Wenn diese Reply Blöcke aufgedeckt werden, so genügt es einen
dieser Blöcke aufzubrechen, um Deine Identität zu bestimmen.
Sicherheitsüberlegungen
Wenn Du um die Geheimhaltung Deiner Identität besorgt bist, so ist der
einzig sichere Weg, Dich zu schützen, alle Reply Blocks auf mail2news
Gateways zeigen zu lassen und nur über Newsserver zu lesen, die nicht
mitloggen. Beachte dazu die Hinweise zum
Posten.
Der allerwichtigste Punkt, den man sich einverleiben sollte, ist, daß
jeder die Schlüsselnummer des Nym Schlüssels aus der verschlüsselten
Nachricht ablesen kann und daß jeder die Schlüsselnummer des Nym Schlüssels
aus Deinem privaten Schlüsselbund abfragen kann ohne das Mantra des
Schlüssels kennen zu müssen. Das bedeutet, daß beim Verzicht auf die
konventionelle Überschlüsselung mit den Encrypt-Key: Zeilen ein
Schnüffler im Netz oder bei einem Remailer herausbekommt, welche
Schlüsselnummer zu welchem Nym gehört. Damit kann er die Nachrichten
zurückverfolgen. Wenn Du Deine eingehenden Nachrichten in die Usenet
Newsgruppe alt.anonymous.messages posten läßt, ohne sie zuvor konventionell
überschlüsseln zu lassen, erfährt ein Beobachter, welche Schlüsselnummer der
Nym hat und wieviel Nachrichten er bekommt.
Deshalb solltest Du die konventionelle Überschlüsselung zusätzlich zur
Verschlüsselung mit dem öffentlichen Schlüssel nutzen. Wenn Du nur die
konventionelle Verschlüsselung nutzen willst, kannst Du die RSA
Verschlüsselung mit dem Kommando ,-cryptrecv` abschalten. Es ist jedoch ein
großer Vorteil der RSA Verschlüsselung, daß falls Dein Reply Block
aufgedeckt wird, trotzdem nicht alle Nachrichten auch rückwirkend lesbar
werden. Mit der RSA Verschlüsselung existiert kein bekannter Weg, Deine
Nachrichten zu lesen, nachdem sie nym.alias.net verlassen haben.
Nach einem ,+sigsend` Kommando unterschreibt nym.alias.net alle
ausgehenden Nachrichten mit seinem PGP Schlüssel (und hängt einen Dislamer
an). Dies dient hauptsächtlich der Verhinderung von Fälschungen, die
besonders leicht sind, da der sendmail auf nym.alias.net keine Logs führt.
Wenn Du Wert auf die Authenizität von Nachrichten Deines Nyms legst,
solltest Du den öffentlichen Schlüssel veröffentlichen, die Signatur von
nym.alias.net mit dem Kommando ,-signsend` abschalten und alle Nachrichten
vor der Vorbereitung für nym.alias.net selbst PGP signieren.
Aber beachte, daß die Schlüsselnummer eines Schlüssel in der PGP Signatur
und in Deinem privaten Schlüsselbund im Klartext abgespeichert ist (auch
wenn der Schlüssel selbst mit einem Mantra geschützt ist). Wenn Du also
Deinen öffentlichen Nym Schlüssel veröffentlichst, kann jeder, der Dein
privaten Schlüsselbund lesen (und sei es vom Datensicherungsband) kann,
Deine Identität bestimmen kann ohne Dein Mantra zu kennen! Aus diesem
mißlichen Umstand heraus gilt es zwischen Authenizität und Geheimhaltung
abzuwägen.
Eine Lösung ist es, Software zu verwenden, die die Nym Schlüssel in einem
seperaten, extra verschlüsselten, Schlüsselbund hält. Premail ist eins der
Softwarepakete, die das beherrschen. Sende eine eMail oder fingere an
<premail-info@nym.alias.net>
um mehr Informationen über die Benutzung von premail mit nym.alias.net zu
erfahren.
Reply-Blöcke, die auf Newsgruppen zeigen
Reply-Blöcke bieten sicheren Schutz vor der Neugier eines einzelnen Remailer
Betreibers, Dir Dein Pseudonym zuzuorden. Trotzdem kann es durch
Durchsuchungsbefehle gelingen, alle Remailer Deiner Reply-Block-Kette zu
kompromittieren. Dann liegt Deine Identität offen. Darüberhinaus kann ein
gut motivierter Angreifer auch selbst mehrere Remailer betreiben oder die
Kommunikation verschiedener Remailer zur Trafficanalyse hinsichtlich der
Nachrichtengröße überwachen. Damit kann er Dich kriegen. In einem
Essay werden derartige Verwundbarkeiten
der Typ-1 Remailer aufgezeigt.
Wenn Du ein sehr hohes Maß an Persönlichkeitsschutz benötigst, solltest
Du Deine Identität vollständig von Deinem Reply-Block trennen. Dies ist
möglich, indem Du den Reply-Block auf eine Usenet-Newsgruppe anstatt auf
Deinen eMailaccount zeigen läßt. Natürlich ist es deutlich schwerer,
Nachrichten aus einer Newsgruppe herauszufischen, als einfach eMail zu
empfangen. Dies trifft insbesondere auf die Nym Client Software zu, die
keine Newsgruppen unterstützt. Darüberhinaus kann Post verloren gehen, wenn
Du nicht regelmäßig genug die Newsgruppe absuchst. Die meisten Newsserver
expiren die Artikel nach einigen Tagen bis zu einer Woche.
Wenn Du Nachrichten in die News schicken willst, so solltest Du
alt.anonymous.messages dafür benutzen, die genau für den Transport anonymer
Antworten zu den anonymen Nutzern existiert. Um den Reply-Block auf diese
Newsgruppe zeigen zu lassen, muß der innerste Teil des Reply-Blocks geändert
werden. Erinnern wir uns an den Aufbau des standard Reply-Blocks:
::
Anon-To: you@your.email.address
Latent-Time: +0:00
Encrypt-Key: passphrase_a
Dieser teil wird nun ersetzt durch den folgenden:
::
Anon-To: mail2news@anon.lcs.mit.edu
Latent-Time: +0:00
Encrypt-Key: passphrase_a
##
Subject: some sort of subject line is required
Newsgroups: alt.privacy.anon-server
(Die ## Marke teilt dem Remailer mit, daß die folgenden
Zeilen in den Header der Nachricht übernommen werden sollen, wie sie für die
Benutzung des Mail2News Gateways benötigt werden.) Der weitere Vorgang zur
Erzeugung des Reply-Blockes der gleiche, wie oben beschrieben.
Beachte, daß die Benutzung einer Newsgruppe als Rückweg es nahezu
unmöglich macht, herauszufinden, wer sich hinter einem Pseudonym verbirgt.
Jedoch solltest Du nie vergessen, daß Newsserver gewöhlich mitloggen, wer
wieviel in welchen Newsgruppen gelesen hat. Deshalb kann es für jemanden mit
einer guten Vermutung leichter sein, die Identität aufzudecken, als ohne die
Nutzung der Newsgruppe alt.anonymous.messages. Es hängt sehr viel von dem
Newsserver ab, den Du benutzt.
EMail an nym.alias.net
Wenn Du hohen Persönlichkeitsschutz benötigst, solltest Du auch auf den
Nachrichtenweg zum nym.alias.net Server achten. Besonders Nachrichten an
<config@nym.alias.net> ,
<send@nym.alias.net> und
<confirm@nym.alias.net> . Obwohl nym.alias.net keine
Logfiles führt, wird es sehr wahrscheinlich die Maschine tun, von der Du
sendest. Darüberhinaus solltest Du nicht allein von nym.alias.net abhängig
sein, was Deinen Schutz betrifft. Obwohl die Maschine gut geschützt ist,
könnte jemand den Verkehr von und zu ihr abhören. Deshalb solltest Du
niemals eMail direkt an den config oder send Account von nym.alias.net
senden. Benutze hierfür anonyme Remailer.
Du kannst die selben anonymen Typ-1 Remailer verwenden, die Du auch für
Deinen Reply-Block nutzen kannst. Es existieren jedoch auch sicherere Typ-2
Remailer, die auch Mixmaster genannt werden. Typ-2 Remailer sind
insbesondere dann sinnvoll, wenn Du den Typ-1 Remailer schon nicht vertraut
hast, indem Du die Rückantwort in eine Newsgruppe schickst. Weitere
Informationen über Mixmaster stammen von
Loki.
Der Mixmaster
<mix@anon.lcs.mit.edu>
(kurz "lcs") ist die gleiche Maschine wie nym.alias.net. Du kannst ihn als
letztes Glied in der Kette der Mixmaster zu nym.alias.net verwenden, was die
Sicherheit erhöht, ohne die Zuverlässigkeit zu beeinträchtigen.
Beachte, daß die höhere Sicherheit der Mixmaster auf einem speziellen
Nachichtenformat beruht, daß nicht für Reply-Blöcke geeignet ist.
Nutzungsbestimmungen
Jede Benutzung dieses Alias Servers, die gegen das Gesetz von Massachusetts
oder die Bundesgesetze der USA verstößt, ist streng verboten. Zusätzlich
solltest Du diesen Service nicht für kommerzielle oder auf andere Art
profitträchtige Zwecke einsetzen, da dies die "acceptable use
policy" des Netzbetreibers verletzt, an den nym.alias.net angeschlossen
ist.
Verlaß Dich nicht darauf, daß dieser Nym Server Deine Identität
geheimhält. Du solltest Dich vielmehr auf die Zuverlässigkeit der Remailer
stützen, durch die Du Deine Rückmeldungen schicken läßt. Der Dienst von
nym.alias.net wird in der Hoffnung angeboten, daß er nützlich sei, jedoch
können die Admins keine irgendwie gearteten Garantieren
abgeben, daß Deine Identität nicht aufgedeckt wird.
In diesem Sinne geben wir uns alle Mühe die Maschine sicher zu halten und
Deinen Reply Block vor einer Aufdeckung zu schützen. Trotzdem werden Dein
Reply Block, der Nym Schlüssel und die Nym Konfiguration verschlüsselt auf
Band gesichert und können auch dann noch von den Admins restauriert weren,
wenn Du Deinen Account bereits gelöscht hast. Dieser Server führt (in
verschlüsselter Form auch auf Band) zwei Statistiken über Deinen Nym:
- Die Gesamtmenge von Nachrichten der letzten 24h, die durch Deinen
Account gesendet wurden, um Flooding Angriffe und Alias Schleifen
mit explodierendem Mailvolumen abzuwehren. (Siehe dazu die Erklärungen
beim -disable Kommando.)
- Den Zeitpunkt der letzten Konfigurationsnachricht.
Nym.alias.net akzeptiert keine Nachrichten über einem Megabyte.
Darüberhinaus wird Deine Nym geschlossen, wenn mehr als 10MB an einem Tag
durch ihn fliessen. Beachte, daß dies Beschränkung für einzelene Nym
verändert werden kann. Wenn Du einen Middleman Remailer, eine anonyme
Mailingliste aufsetzen oder andere Dienste erbringen willst, so kontaktiere
<admin@nym.alias.net>
auf pseudonymem Wege, um bei Dir die Begrenzung von 10MB/d abschalten zu
lassen.
Um die alten unbenutzen Accounts wegräumen zu können, wird Dein Nym
automatisch gelöscht, wenn Du keine Konfigurationsnachricht innerhalb der
letzten 120 Tage eingesendet hast. Du erhältst zuerst einige
Warnungsmeldungen, bevor da passiert, jedoch nur, solange Dein Reply Block
noch funkioniert. Es ist wahrcheinlich eine gute Idee, Deinen Reply Block
alle paar Monate zu erneuern, und wenn es nur dazu dient, den Verfall Deines
Nyms zu verhindern.
Nym.alias.net ist die gleiche Maschine wie anon.lcs.mit.edu. Beachte das,
wenn Du Remailer für Deinen Reply Block aussuchst. Der Verwendung von
mix@anon.lcs.mit.edu als letzten Sprung zu nym.alias.net ist vermutlich eine
gute Idee, aber nur dann, wenn Du zuvor einen oder mehrere Zwischenstationen
in die Kette aufgenommen hast, als Du üblicherweise tust.
Probleme & Lösungen
Es gibt einige häufige Probleme, die Dir begegnen können, wenn Du Deinen Nym
nicht sauber zum laufen bekommst. Wenn Dein Problem nicht hier dabei ist,
kannst Du nach weiterer Hilfestellung in der Usenet Newsgruppe
alt.privacy.anon-server fragen (de.comp.security
ist der richtige Ort, um Fragen in Deutsch zu diskutieren -LD)
Wenn Du annimmst, einen Fehler in der Server Software gefunden zu haben
(und das kann durchaus passieren), sende bitte eine anonyme, pseudonyme oder
normale eMail an <admin@nym.alias.net>
und beschreibe das Problem. Bei einer Fehlermeldung beschreibe die Umstände,
die zu diesem Fehler führten so detailiert wie möglich. Wenn der Fehler in
einer Konfigurationsnachricht auftritt, so sende die unterschriebene und
verschlüsselte Nachricht komplett mit, die den Fehler aufzeigt.
Die Fehlersuche schließt häufig eine Fehlersuche an der laufenden
Serversoftware ein, bei der die fehlererzeugende Nachricht verarbeitet wird.
Erzeuge deshalb bei einer Fehlereinsendung von einer richtigen eMailadresse
aus vor der Einsendung eines Fehler einen Wegwerf Nym, der das Phänomen auch
aufweist. Anderenfalls könntest Du Deine wahre Identität den Admins von
nym.alias.net offenlegen.
Häufige Probleme
Du kannst keinen Nym erzeugen. Du hast eine eMail an config@nym.alias.net
geschickt und keine Antwort bekommen. Wenn Du list@nym.alias.net erfingerst
oder per eMail befragst, erscheint Dein Wunschname nicht als benutzt.
- Du hast vergessen, in der ersten Zeile der Konfigurationsnachricht
,Config:` zu schreiben. Jede Nachricht, die diese Zeile nicht enthält
und an config@nym.alias.net geschickt wird, wird klaglos weggeworfen.
- Du hast die Nachriht an config@nym.alias.net nicht mit dem öffentlichen
Schlüssel von nym.alias.net verschlüsselt oder vergessen während dieser
Verschlüsselung mit Deinem privaten Nym Schlüssel zu unterschreiben.
Es werden nur gleichzeitig unterschriebene und verschlüsselte
Nachrichten von config@nym.alias.net bearbeitet. Auch Deine erste
Einrichtungsnachricht muß bereits so unterschrieben sein.
- Du hast die Konfigurationsnachricht unterschrieben vor oder nach dem
Verschlüsseln unterschrieben, anstatt es gleichzeitig zu tun.
Du mußt zum gleichzeitig unterschreiben und verschlüsseln das
Kommando:
pgp -seat message config@nym.alias.net -u
"meinpseudo" verwenden. Das erzeugt eine Nachricht die in der
ersten Zeile mit -----BEGIN PGP MESSAGE----- beginnt.
Wenn Du dagegen mit pgp -eat ... , gefolgt von
pgp -sat ... arbeitest, erhältst Du sowas:
-----BEGIN PGP SIGNED MESSAGE-----
- -----BEGIN PGP MESSAGE-----
Version: 2.6.2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
Der Nym Server kann diese Nachrichten nicht verarbeiten.
Sie werden zurückgewiesen. (Darüberhinaus ist da Signieren von
verschlüsselten Inhalten theoretischer Unfug. -LD)
- Du hast die -t von PGP vergessen. Wenn der Nym Server
die Nachricht entschlüsselt, erwartet er ein einfaches LF als
Zeilenende. Wen Du ein Betriebssystem benutzt, daß CRLF als Zeilenende
verwendet und die -t Option nicht angegeben ist,
enthalten Deine Nachrichten nach dem Entschlüsseln störende CR Zeichen,
die Probleme beim Bearbeiten der Kopfzeilen verursachen.
- Stimmen die Datums- und Zeitangaben Deines Rechners? Nym.alias.net
benutzt den Zeitstempel von PGP um Replay Attacken von Konfigurations-
und Versendenachrichten zu erkennen. Wenn Deine Rechnerdatum einige Tage
daneben liegt, wird nym.alias.net Deine Nachrichten kommentarlos
wegwerfen.
Du hast einen Alias auf nym.alias.net erzeugt, erhälst jedoch keine
Antwort vom Server. Wenn Du <list@nym.alias.net>
per eMail oder per finger befragst, ist Dein Alias eingetragen. Immer, wenn
Du eine Nachricht an diesen Nym schickst, wird sie mit "Account disabled."
abgelehnt.
Du kannst keine eMail empfangen. Du glaubst einen Alias erstellt zu haben.
Eine eMail an <list@nym.alias.net>
bestätigt Dir, daß der Nym eingetragen ist. Vielleicht kannst Du auch über
den Nym eMails versenden. Trotzdem, immer, wenn Du eine eMail an den Nym
schickst, kommt nichts zurück.
- Hast Du einen kaputten Reply Block? Teste Deinen Reply Block
durch Einsenden einer kurzen an ihn angehängten Nachricht an
<remail@anon.lcs.mit.edu>.
- Hast Du die '**' (Verschlüssle ab hier) Marken vergessen?
Type 1 Remailer erfordern diese '**' Marken, um den Beginn der
konventionellen Verschlüsselung zu ermitteln. Wenn Du diese Marken
vergessen hat, ist das Resultat nicht vorhersehbar. Beachte, daß der
Remailer die '**' Marke stehen läßt und nach dieser Marke den
verschlüsselten Text wieder einfügt. Deshalb benötigst Du nur ein
einzige '**' Marke im letzten Reply Block (nach den ganzen PGP
Verschlüsselungen.)
- Hast Du das
::
Encrypted: PGP
hinzugefügt gefolgt von einer Leerzeile? Remailer entschlüsseln ohne
diese Angaben das Chiffrat nicht.
- Könntest Du die Leerzeile zwischen einigen '::' und '##' Köpfen
oder zwichen dem PGP Reply Block und der '**' Zeile vergessen haben?
Das kann bei einigen Remailern Probleme bereiten.
- Könntest Du ein Leerzeichen (oder Tabulator) in der '::' Zeile habe?
Einige Remailer sind sehr genau mit dieser Zeile und weisen abweichende
Nachrichten zurück.
Du empfängst eMail, aber sie ist nicht richtig verschlüsselt bzw. Deine
Mantras funktionieren nicht.
- Hast Du die '**' Zeile kontrolliert?
- Enthält Dein Manta ein Leerzeichen? Wenn ja, könnte nur das erste Wort
zum Verschlüsseln verwendet worden sein. Wenn das der Fall ist,
versuche mit dem ersten Wort Deines Mantras zu entschlüsseln.
Wenn das funktioniert, benötigt der Remailer Anführungszeichen um das
mehrwortige Mantra:
Encrypt-Key: "multi word passphrase"
Am besten ist es jedoch, auf Leerzeichen zu verzichten und stattdessen
ein anderes Zeichen zur Worttrennung zu benutzen.
- Hast Du einen Remailer verwendet, der nicht symmetrich verschlüsseln
kann? Schau nach der Eigenschaft ek in der
Remailerliste.
Remailer, die diese Eigenschaft nicht aufweisen, können es nicht mit
pgp -c verschlüsseln.
Du hast einen Nym. Du kannst eMail über den Nym senden. Wenn Du eMail
erhältst, fehlen die Zeilen '**' und -----BEGIN PGP MESSAGE-----
in der empfangenen Nachricht.
Du benutzt nym.alias.net seit geraumer Zeit ohne Probleme. Plötzlich versagt
eines Deiner Pseudonyme.
- Es ist möglich, daß nym.alias.net abgeschaltet ist. Um das zu
überprüfen, sieh auf Raphs Seite
nach, ob "nym" in der Uptime Statistik steht. Wenn
"nym" dort steht, arbeitet er korrekt und ist nicht die
Ursache Deines Problems. Bitte sende keine eMail an admin@nym.alias.net
und behaupte, nym.alias.net sei defekt, wenn die Remailer Liste
ausweist, daß er arbeitet.
- Wesentlich wahrscheinlicher ist es, daß einer der Remailer Deinens
Reply Blocks nicht funktioniert. (Das kannst Du auf der gleichen
Remailer
Liste überprüfen.) In dem Fall mußt Du einen neuen Reply Block
erstellen und wie oben beschrieben austauschen.
Du hast einen Nym auf nym.alias.net angelegt, aber dann Deinen privaten Nym
Schlüssel verloren oder das Mantra vergessen. Du möchtest Deinen Nym löschen
und neuanlegen, so daß Du Deinen Schlüssel neu erstellen kannst.
Client Software
Fingerbare Adressen
- remailer-key@nym.alias.net
-
Liefert den öffentlichen PGP Schlüssel von nym.alias.net.
- help@nym.alias.net
-
Liefert die englischsprachige Version dieser Datei.
- premail-info@nym.alias.net
-
Informationen, wie nym.alias.net mit premail benutzt werden kann.
Premail ist ein Werkzeug, daß Remailer in die meisten Unix Umgebungen
integriert.
- list@nym.alias.net
-
Die Liste der benutzen Pseudonyme.
eMail Adressen
- <admin@nym.alias.net>
-
Unter dieser Adresse erreichst Du die Administratoren von nym.alias.net,
wenn Du Probleme mit nym.alias.net hast. Bitte sende KEINE mit dem PGP
Schlüssel von config@nym.alias.net oder send@nym.alias.net verschlüsselten
Nachrichten an diese Adresse! Dieser Schlüssel ist ausschließlich für den
Betrieb des Remailers gedacht und ist bei keiner Person im Schlüsselbund.
Wenn Du verschlüsselte Nachrichten senden willst, benutze den PGP Schlüssel
von mix-admin@anon.lcs.mit.edu.
- <help@nym.alias.net>
-
Auf eine eMail an diese Adresse bekommst Du die englischsprachige Ausgabe
dieser Datei.
- <remailer-key@nym.alias.net>
-
Hier bekommst Du den öffentlichen PGP Schlüssel von nym.alias.net.
- <list@nym.alias.net>
-
Hier bekommst Du die Liste aller benutzen Pseudonyme zurück.
- <config@nym.alias.net>
-
An diese Adresse werden Konfigurationsnachrichten gesendet. Alle Nachrichten
müssen mittels
pgp -seat gleichzeitig unterschrieben und
verschlüsselt worden sein. Zusätzlich muß die erste Zeile nach dem
Entschlüsseln Config: lauten. Alle anderen Nachrichten
werden weggeworfen.
Wenn Du einen oder mehrere Reply Blöcke an config@nym.alias.net sendest,
müssen diese die Nachricht beenden und nach allen Nym-Command:
und Public-Key: Zeilen stehen.
- <send@nym.alias.net>
-
An diese Adresse schickst Du Deine mit
pgp -seat
unterschriebenen und verschlüsselten Aufträge für Deinen Nym.
- <source@nym.alias.net>
-
Kontaktiere diese Adresse, um den Sourcecode des Nym Servers zu erhalten.
|