Bedienungsanleitung von nym.alias.net
$Revision: 1.65 $ (Übersetzung vom: 25.8.1997)

Übersetzungen dieses Dokumentes
Go to the orignial site to get this text in English.

Illegalität
Die geplante Kryptoregulierung der Bundesregierung kann die Benutzung dieser Software für ILLEGAL erklären!

Warnung
Dieser Server ist nun im ,beta` Test und kann Fehler aufweisen. Bitte melde alle Fehler dieses Servers an admin@nym.alias.net, damit diese behoben werden können. (Übersetzungsfehler bitte an lutz@iks-jena.de)

Weiterführende Hilfen
Wenn Du bei Fehlern festhängst, die vermutlich keine Softwarefehler des Servers sind, so frage bitte in der Usenet Newsgruppe alt.privacy.anon-server (oder die deutschsprachige Gruppe de.comp.security -LD) oder den Autoren Deiner Client Software, die Du benutzt (je nachdem)

Bemerkung
Die wirkliche aktuelle Version dieses Textes erhältst Du, indem Du eine eMail an <help@nym.alias.net> sendest, oder diese Adresse anfingerst. Die HTML Version dieser Hilfedatei benommst Du, indem Du Dich an <help-html@nym.alias.net> in gleicher Weise wendest. Die so erhaltene Datei, ist möglicherweise einige Tage jünger, als die zugehörige Webseite.

Einleitung

Der nym.alias.net Server ermöglicht es Dir, pseudonyme eMail zu empfangen und zu senden, indem Du Dir einen Nutzernamen auf nym.alias.net selbst aussuchst. Wenn Du Dir bspw. den Nutzernamen <meinpseudo@nym.alias.net> aussuchst, kannst Du eMail unter dieser Adresse senden und empfangen, ja sogar gefingert werden.

Das Prinzip ist so entworfen, daß niemand, nicht einmal die Administratoren von nym.alias.net, herausfinden kann, wer nun wirklich die Person hinter einem Pseudonym ist. Wenn Du diesen Service ordentlich benutzt, wird ein Angreifer mehrere Remailer, die von verschiedenen Leuten (in verschiedenen Ländern -LD) betrieben werden, aufsuchen müssen, um Deine wahre Identität zu ergründen.

Für jeden Mailalias oder ,nym` (Kurzform von Pseudonym) auf nym.alias.net speichert der Server einen öffentlichen PGP Schlüssel, einen Reply Block und einige Konfigurationsparameter. Der öffentliche PGP Schlüssel dient der Authentifizierung sowohl von Umkonfigurationen als auch von unter dem Pseudonym ausgehender eMail. Ausgehende eMails sollten anonym an nym.alias.net gesendet werden, um jede Verbindung zwischen Dir und Deinem Nym zu verwischen. Der PGP Schlüssel kann auch verwendet werden, um eingehende eMail auf dem <meinpseudo@nym.alias.net> Account zu verschlüsseln, bevor sie Dir über Remailer Netzwerke zugesand werden.

Der Reply Block enthält die Anweisungen, wie Nachrichten an Deine richtige eMailadresse (oder in die Newsgruppe alt.anonymous.messages) zu verschicken sind. Diese Anweisungen sind für eine Serie von sogenannten Typ-1 Remailern ineinander geschachtelt und verschlüsselt, so daß jeder Remailer nur die Identität des nächsten Remailers in der Liste erkennen kann. Um Dir eine eMail zu senden (nach einem optinalem Verschlüsseln mit dem öffentlichen PGP Schlüssel Deines Nyms), wird diese an den Reply Block angehängt und so an den Typ-1 Remailer remail@anon.lcs.mit.edu verfüttert. (Beachte, daß dieser Remailer nur für nym.alias.net Accouts und zum Testen von Reply Blocks gedacht ist, so daß er in keiner Standardremailerliste auftauchen sollte.)

Beachte, daß Du nym.alias.net nur anonym über Remailer Netzwerke bedienst. EMail, die Dir von nym.alias.net zugesand wird, verläßt den Server mit einem verschlüsselten Reply Block und kann Dir entweder direkt oder über die Usenet Newsgruppe alt.anonymous.messages zugestellt werden. Bei korrekter Benutzung kann nym.alias.net Dir die Vorteile einer normalen eMail Adresse bieten und dabei mit ziemlicher Sicherheit gewährleisten, daß Deine richtige Adresse ein Geheimnis bleibt.

Client Software

Dieser Text beschreibt die vielen Einzelheiten des eMail Interfaces von nym.alias.net. Obwohl es möglich ist, die nym Nachrichten von Hand zu erstellen und zu entziffern, so ist es doch deutlich leichter, diese Arbeit von Client Software erledigen zu lassen, die diese Arbeitsschritte automatisiert. Das zentrale Entwicklungsziel von nym.alias.net war es, den besten nur möglichen Geheimhaltungsschutz zu erreichen. Das erfordert eine hohe Komplexität der Nachrichtenformate, eine Komplexität, die deutlich besser von Programmen als von Menschen beherrscht wird.

Wenn Du ein UNIX System benutzt, so gibt es ein Programm namens premail, das nym.alias.net Nachrichten für Dich erzeugt und verwaltet. Mehr Informationen über premail findest Du auf http://www.c2.net/~raph/premail.html. Der nym.alias.net Support in premail wurde vom Entwickler von nym.alias.net geschrieben, deshalb wende Dich mit nym.alias.net spezifischen Problemen von premail an >admin@nym.alias.net<.

Wenn Du ein DOS/Windows System benutzt, so nimm das Programm Private Idaho, um Deine nym Nachrichten zu formatieren und dekodieren. Sieh auf http://www.eskimo.com/~joelm/pi.html nach, um mehr über Private Idaho zu erfahren. Eine empfehlenswerte, neuere Version von Private Idaho befindet sich auf http://home.sn.no/~balchen/igloo/pidaho/ Ein neueres, einfacher zu bedienendes DOS/Windows-Frontend ist Potato. Potato soll mit Netscape Mail zusammenarbeiten. Unter http://www.geocities.com/SiliconValley/Bay/4362/ findest Du weitere Informationen und die Möglichkeit des Downloads von Potato.

Bitte wende Dich bei Problemen mit Private Idaho nicht an admin@nym.alias.net, die die Admins von nym.alias.net diese Software weder benutzen, noch den Zugriff auf Hardware oder Betriebsysteme haben, auf denen diese Software läuft. Wenn Du Probleme mit Private Idaho hast, so wende Dich an die Leser der Usenet Newsgruppe alt.privacy.anon-server oder lies die inoffiziellen Private Idaho/nym.alias.net Anleitungen.

Erstellung eines Nym

Um einen neuen Nym auf nym.alias.net zu erzeugen, mußt Du ein neues PGP Schlüsselpaar für diesen Alias generieren, einen Reply Block zur den Mailempfang erstellen und zum Schluß beides in eine Configurationsnachricht an <config@nym.alias.net> senden.

Dieser Vorgang ist etwas kompliziert und kann leicht schief gehen. Deshalb seien die Programme aus dem Kapitel Client Software empfohlen. Wenn Du einen Nym von Hand einrichtest und dabei in Schwierigkeiten gerätst, so springe zu Probleme und Lösungen am Ende und überprüfe, ob Du nicht einen der häufigen Fehler gemacht hast.

Eine andere, inoffizielle und vielleicht nicht ganz so technische Beschreibung, wie ein Pseudonym erstellt werden kann, findet sich bei Galactus

Erzeugung eines PGP Schlüssels

Um einen neues PGP Schlüsselpaar für Deinen Nym zu erzeugen, starte pgp -kg. PGP fragt Dich nach Deiner Nutzerkennung für den öffentlichen Schlüssel. Deine Wahl für diese Kennung hängt davon ab, was Du mit dem PGP Schlüssel machen willst. Es gibt zwei Wahlmöglichkeiten:
  1. Diesen Nym Schlüssel veröffentlichen: Wenn Du Nachrichten mit Deinem Nym Schlüssel unterschreiben willst und andere Dir Nachrichten mit diesem Schlüssel verschlüsselt zusenden können sollen, so wähle eine Nutzerkennung, die Deine nym.alias.net Adresse in spitzen Klammern enthält. Bspw. so:
    Ein Beispielnutzer <meinpseudo@nym.alias.net>

    In diesem Fall, kannst Du Deinen Schlüssel auf PGP Keyservern eintragen lassen und ihn per finger von nym.alias.net abfragbar machen (Siehe dazu das Nym Kommando fingerkey). Beachte aber, daß die Veröffentlichung von dem PGP Schlüssel Deines Nyms Deine Sicherheit beeinträchtigen kann. PGP schützt nicht die Nutzerkennungen, die Schlüsselnummer oder den Fingerprint eines Schlüssels in Deinem privaten Schlüsselbund. Nur die Schlüssel selbst sind mit einem Mantra geschützt. Wenn der öffentliche Schlüssel Deines Nyms veröffentlicht wird, kann jeder, der Zugang zu Deinem privaten Schlüsselbund secring.pgp (oder einem Backup davon) hat, herausfinden, daß Du Dich hinter dem Nym verbirgst.

    Deshalb solltest Du nur dann den Schlüssel Deines Nyms veröffentlichen, wenn Du sicher bist, daß Dein privater Schlüsselbund wirklich sicher ist, oder Du Software wie premail hast, die die PGP Schlüsselbunde verschlüsselt aufbewahren.

  2. Diesen Nym Schlüssel geheimhalten. Alternativ kannst Du diese Rückverfolgbarkeit Deines Accounts auf Deine PGP Schlüssel vermeiden. Dazu wählst Du eine nichtssagene Nutzerkennung, die keine Verbinung zu Dir oder Deinem Nym herstellt. Da PGP keine Leereingabe als Nutzerkennung gestattet, kannst Du ein einziges Leerzeichen oder etwas so unaufälliges wie test key wählen. Unterschreibe diesen PGP Schlüssel nicht, wenn Du ihn geheimhalten willst. Versende ihn nicht an PGP Keyserver und gebe ihn nicht an Dritte weiter. Und unterschreibe keine Nachrichten, außer die verschlüsselt und unterschrieben an <config@nym.alias.net> oder <send@nym.alias.net> verschickt werden.

    Beachte, daß auch dann, wenn Du Deinen PGP Schlüssel nicht veröffentlichst, der nym.alias.net Server Deine ausgehende Post mit seinem eigenen PGP Schlüssel unterschreiben kann. Das kann hilfreich gegen Mailfälschungen sein. Selbstverständlich ist es vorzuziehen, Deinen eigenen Schlüssel zu benutzen, wenn Du es Dir erlauben kannst.

Welche Wahl Du auch triffst, stelle sicher, daß Du Deinen Nym Schlüssel niemals für andere Zwecke als die Bedienung Deines Nyms verwendest. Dein Nym Schlüssel sollte an anderes Mantra besitzen, als Deine anderen PGP Schlüssel, um Verwechslungen während der Arbeit auszuschließen. Du möchtest vielleicht auch die Zeile:

MYNAME = <Ich@meine.eMail.Adresse>
in der Datei $HOME/.pgp/config.txt (oder an anderer Stelle) eintragen. Dieses stellt sicher, daß PGP im Normalfall Deinen normalen Schlüssel anstatt Deinen Nym Schlüssel benutzt.

Wenn Du Den PGP Schlüssel für Deinen Nym erzeugt hast, exportiere in in eine seperate Datei, indem Du bspw. folgendes eingibst:

pgp -fkxa "Nutzerkennung" > tmpfile)

Auf Unix-Systemen sollte die temporäre Datei nicht von anderen Nutzern des Systems gelesen werden können. Um das zu erreichen, tippe vor Arbeiten am Pseudonym stets umask 077 ein.

Ab hiere ist die Nutzerkennung für PGP stets die Kennung des Schlüssels, den Du für Dein Pseudonym erzeugt hattest. Solltest Du Dich für eine Veröffentlichung Deines Nym entscheiden, so empfiehlt sich, meinpseudo@nym.alias.net als Nutzerkennung zu verwenden. Selbstverständlich kannst Du auch eine andere Nutzerkennung verwenden. Beachte, daß die Nutzerkennung von Gänsefüßchen umgeben sein muß, wenn sie Leerzeichen enthält. (Natürlich kannst Du stets die Gänsefüßchen verwenden, es schadet nicht.)

Erstellung eines Reply Blocks

Eine andere Erklärung, wie Reply-Blöcke erstellt werden, findet sich auf dem außer Betrieb genommenen Remailer alpha.c2.org. Beachte, daß alpha.c2.org eine andere Software benutzt als nym.alias.net. Ausschließlich die Erklärung der Reply-Blöcke stimmt überein.

Um einen Reply Block zu erstellen, wähle zuerst einige Mantras für die konventionelle (symmetrische) Verschlüsselung mit ,pgp -c`. Stell Dir vor, daß Du Deine Nachricht zuerst mit dem öffentlichen Schlüssel Deines Nyms, dann mit einem symmetrischen Schlüssel ,Mantra_B` und dann mit einem symmetrischen Schlüssel ,Mantra_A` verschlüsseln möchtest. Erstelle eine Remailer Nachricht wie folgt:

:: Anon-To: Ich@meine.eMail.Adresse Latent-Time: +0:00 Encrypt-Key: Mantra_A

Dabei besagt die ,Latent-Time: +0:00`, daß keine Pause erwünscht ist. Du kannst und solltest eine längere Wartezeit einstellen oder die Zeile weglassen, wenn Du mehr Sicherheit wünschst. Beachte, daß -für den Fall, daß das Mantra ein Leerzeichen enthält- einige Remailer dann Anführungszeichen um das Mantra erwarten. (...während andere Remailer die Anführungszeichen gar nicht verstehen.)

Um die obrige Nachricht zu verschlüsseln, benötigst Du den PGP Schlüssel des Remailers. Beachte, daß die hier erwähnten Remailer nicht mehr existieren müssen. Sie werden deshalb hier nur als Beispiele verwendet. Du kannst Dir eine aktuelle Liste der benutzbaren Remailer und deren öffentliche PGP Schlüssel von Raphs Remailer Liste oder durch fingern an remailer-list@kiwi.cs.berkeley.edu besorgen. Von dieser Liste sind nur die für Reply Blöcke verwendbar, die alle drei Eigenschaften ,cpunk`, ,pgp` und ,ek` besitzen. Zusätzlich gibt es eine Statistik weiter unten in der Liste, in der die funkionierenden Remailer aufgeführt sind. Verwende nur solche, die anderen können außer Betrieb sein. Du kanns den PGP Schlüssel aller dieser Remailer in Deinen öffentlichen Schlüsselbund mit dem folgenden Kommando einfügen:

finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka

Wenn Du Dir einen Remailer, bspw. remailer@utopia.hacktic.nl, ausgesucht und seinen Key Deinem öffentlichen Schlüsselbund hinzugefügt hast, so verschlüssele nun die obrige Nachricht mit diesem Schlüssel. Wenn die obrige Nachricht in einer Datei namen rblock1 abgespeichert ist, so erledigt das folgende Kommando den Rest:

pgp -eat rblock1 remailer@utopia.hacktic.nl
Es entsteht eine Datei namens rblock1.asc, die die verschlüsselte Nachricht enthält, was etwa so aussieht:
-----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE-----

Füge darüber den folgenen Kopf ein:

:: Encrypted: PGP

Zum Schluß füge darüber noch die notwendigen Kommandos ein, die die Nachricht auch an den Remailer versendet, den Du ausgewählt hast. Das Ganze sieht dann etwa so aus:

:: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: Mantra_B :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **

Beachte bitte zwei Dinge: Einerseits muß eine Leerzeile vor dem zweiten :: erscheinen und zweitens muß Du am Ende eine ** Zeile hinzufügen. Die Zeile Encrypt-Key: bewirkt, daß alles ab der ** Zeile verschlüsselt wird. Wenn Du die Encrypt-Key: Zeile vergißt, kann der Remailer Deine Nachricht nicht verschlüsseln und muß sie wegwerfen.

Für höhere Sicherheitsbedürfnisse, solltest Du diesen Vorgang mehrfach wiederholen und die Nachricht so durch immer andere Remailer schicken. Wähle einen anderen Remailer aus der Liste. Verschlüssele die gesamte obenstehende Nachricht inklusive des erstens ::, jedoch ohne die ** Zeile und füge einen neuen Satz Köpfe an, die die Nachricht an die eine Weiterleitung an den zweiten Remailer veranlassen. Das Ergebnis sieht dann wieder so aus, wie die obrige Nachricht, nur daß der PGP Teil größer geworden ist und die Anon-To: und Encrypt-Key: Kopfzeilen sich unterscheiden. Bspw. könnte dieser zweite Remailer cpunk@remail.ecafe.org heissen. Dein Reply Block sieht dann so aus:

:: Anon-To: cpunk@remail.ecafe.org Latent-Time: +0:00 Encrypt-Key: Mantra_C :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **

Der letzte Remailer für den Du verschlüsselst ist der erste Remailer, durch den Deine eMail geht. Der letzte Encrypt-Key: ist somit der erste, mit dem Deine Nachricht verschlüsselt wird und ist damit der letzte, mit dem Du Deine eingegangenen Nachichten entschlüsseln mußt. Mit diesem Beispiel Reply Block müßtest Du Deine eingehenden Nachrichten zuertst mit dem ,Mantra_A`, dann mit dem ,Mantra_B`, dann mit dem ,Mantra_C` und schließlich mit dem privaten Schlüssel Deines Nyms entschlüsseln.

Die Einrichtungsnachricht des Nym

Wenn Du einen PGP key und einen Reply Block für Deinen Nym hast, mußt Du eine Einrichtungsnachricht an <config@nym.alias.net> senden, um diesen einzurichten. Eine Einrichtungsnachricht enthält vier Dinge:
  1. Das zu benutzende Pseudonym.
  2. Das ,create` Kommando.
  3. Den öffentlichen Schlüssel den Nym.
  4. Den Reply Block für diesen Nym.
Der Reply Block muß immer am Ende dieser Nachricht enthalten sein. Nehmen wir an, Du wählst den Alias meinpseudo@nym.alias.net. Damit hat die ausgehende eMail Deines Nym die folgende Absendekennung:
From: Ein Beispielnutzer <meinpseudo@nym.alias.net>

Wenn jemand nach diesem Nym fingert, so erhält er als Antwort:

Mail Alias: meinpseudo Name: Ein Beispielnutzer PGP Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK-----

Die Einrichtungsnachricht für diesen Nym sieht so aus:

Config: From: meinpseudo Nym-Commands: create +acksend +fingerkey name="Ein Beispielnutzer" Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK----- Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: Mantra_B :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **

Beachte, daß die erste Zeile der Nachricht Config: heißt. Jede Nachricht an config@nym.alias.net, die in der ersten Zeile kein Config: enhält, wird kommentarlos weggeworfen!

Beachte, daß in der From: Zeile nur der Bezeichner "meinpseudo" steht, nicht mehr. Bitte füge keine spitzen Klammern oder irgendetwas anderes in diese Zeile ein. (Der Spezialfall meinpseudo@nym.alias.net funktioniert solange, wie keine spitzen Klammern den Eintrag umschließen.)

Beachte auch, daß Dein PGP Schlüssel nicht per finger angezeigt wird, wenn die Nutzerkennung keine spitzen Klammern enthält. Du kannst jedoch auch die Anzeige Deines Schlüssels bei finger verhindern, indem Du die Anweisung +fingerkey aus der Nym-Commands: Zeile entfernst.

Die obenstehende Nachricht muß mit dem privaten Schlüssel des Nym signiert und gleichzeitig mit dem öffentlichen PGP Schlüssel von nym.alias.net verschlüsselt werden. Der öffentliche Schlüssel von nym.alias.net ist hier aufgeführt und darüberhinaus durch anfingern von oder Zusendung einer eMail an <remailer-key@nym.alias.net> erhältlich. Du kannst bspw. das folgende Kommando ausführen:

finger remailer-key@nym.alias.net | pgp -fka
um diesen Schlüssel Deinem öffentlichen Schlüsselbund hinzuzufügen. Du solltest dann pgp -kvc nym.alias.net ausführen und überprüfen, ob Deine Kopie des öffentlichen Schlüssel den korrekten Fingerabduck B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3 hat.

-----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc= =ekCY -----END PGP PUBLIC KEY BLOCK-----

Wenn Du den öffentlichen Schlüssel von nym.alias.net hast, kannst Du die Einrichtungsnachricht signieren und verschlüsseln:

pgp -seat file config@nym.alias.net -u "nym key ID".

Wenn Du diese PGP signierte und verschlüsselte Nachricht erzeugt hast, sende sie über einige anonyme Remailer an <config@nym.alias.net>. Wenn das von Dir gewählte Pseudonym noh frei ist, legt diese Nachricht den Nym neu an. Du kannst an <list@nym.alias.net> mailen oder nach ihr fingern, um die Liste aller bereits belegten Nyms zu erhalten.

Wenn Deine Anfrage erfolgreich war, bekommst Du eine eMail über Deinen Reply Block zurück, die Einrichtung bestätigt. Im Zuge dieser Antwort kannst Du aufgefordert werden, eine bestimmte Bestätigungsnachricht an eine bestimmte Adresse zurückzuschicken. Dieser zweischrittige Weg kann notwendig sein, um die Anzahl der Nyms zurückzuschrauben, die keinen funktionierenden Reply Block (mehr) haben. Ein neuer Account wird geloescht, wenn die Bestätigungsnachricht nicht innerhalb einer Woche eintrifft. Beachte jedoch, daß Dein Nym auch funktioniert, wenn Du nicht um eine Bestätigungsnachricht gebeten wirst.

Pseudonymer Versand von eMail

Wenn Du einen Nym eingerichtet hast, kannst Du automatisch eMail unter diesem Nym empfangen (zurerst verschlüsselt mit dem öffentlichen Schlüssel Deines Nym und dann mit den Encrypt-Keys, die Du im Reply Block angegeben hast.

Um eMail von diesem Nym aus zu senden, erstelle einfach eine eMail Nachricht, signiere sie mit dem privaten Schlüssel des Nym und verschlüssle sie gleichzeitig mit dem öffentlichen Schlüssel von nym.alias.net. Dann sende diese Nachricht an <send@nym.alias.net>

Bspw. soll folgende eMail pseudonym versendet werden:

From: meinpseudo To: mail2news@anon.lcs.mit.edu Newsgroups: alt.test Subject: ignore this nym test just a test

Beachte, daß in der From: Zeile nur "meinpseudo" steht und nicht mehr. (Der Inhalt der From: Zeile der ausgehenden Post wird vom Nym-Server automatisch aud Deinem Pseudonym und Deinem name= Kommando festgelegt.) Klammere den Eintrag nicht mit spitzen Klammern ein. Der Spezialfall meinpseudo@nym.alias.net ist auch akzeptabel, solange dieser nicht geklammert ist.

Wenn diese Datei als testpost abgepeichert wurde, so signiere und verschlüssele sie gleichzeitig mittels:

pgp -seat testpost send@nym.alias.net -u "meinpseudo"

Dabei ensteht einen Datei namens testkey.asc, die Du (durch eine Latte von Remailern) an <send@nym.alias.net> senden kannst, um obenstehenden Artikel in die Usenet Newsgruppe alt.test zu posten.

Wenn Du +signsend bei der Erzeugung Deines Nyms angegeben hast, so wird jede eMail, die Du an send@nym.alias.net sendest, wird mit dem PGP Schlüssel von nym.alias.net signiert. Da dabei wird das Datum der Signatur mitsigniert, kann dieses zur Authentifizierung mit herangezogen werden. Wenn Du Deine eMails nicht unterschrieben haben möchtest, oder Dein öffentlicher Nym Schlüssel veröffentlicht ist und Du Deine eMails mit dem Nym Schlüssel unterschreiben möchtest, kannst Du das standardmäßige Unterschreiben abschalten, indem Du eine -signsend Konfigurationsnachricht mitversendest, wie unten dargelegt wird.

Unabhängig von der Voreinstellung in der Nym Konfiguration kannst Du das Signieren und den Versendereport für jede Nachricht einzeln ein- und ausschalten. Um dies zu veranlassen kannst Du in Deiner signierten und verschlüsselten eMail die Kopfzeile Nym-Commands: mit einer oder zwei der folgenden Schlüsselworte +signsend, -signsend, +acksend ud -acksend einfügen.

Wie gewöhnlich werden die Empfänger der zu sendenden Nachricht durch die Kopfzeilen To:, Cc:, und Bcc: angegeben. Trotzdem ist Vorsicht geboten, wenn Du eine Liste von Empfängern explizit angeben möchtest, bspw. dann, wenn Du eine PGP-verschlüsselte Nachricht an einige Empfänger senden willst, jedoch nicht an andere. In diesem Fall mußt Du zwei Kopien der eMail getrennt bearbeiten, eine Verschlüsselte für den einen Empfängerkreis und eine Unverschlüsselte für die anderen. Wie auch immer, Du kannst in den To: und Cc: Zeilen die vollen Empfängerlisten angeben.

Du kannst explizit die volle Empfängerliste in einer Hidden-To: Zeile angeben. Wenn eine solche Hidden-To: Zeile auftaucht, wird diese Zeile aus der Nachricht entfernt und die Nachricht an die Empfänger in dieser Hidden-To: Zeile zugestellt. Alle anderen Kopfzeilen werden ignoriert.

Eine Bemerkung zum Posten von Followups im Usenet

Um ein Followup ins Usenet zu posten, daß korrekt im Thread erscheint, ist es notwendig, korrekte Subject: und References: Kopfzeilen zu verwenden.

Das Subjekt Deines Artikels sollte wie im Bezugsartikel sein. Wenn Du auf einen Startartikel eines Threads antwortest, so füge am Anfang des Subjects ein "Re: " ein.

Die References: Zeile erzeugst Du, indem Du die References: Zeile des Bezugsartikels übernimmst und die Message-ID: des Bezugsartikels hinten anhängst. Antwortest Du auf den Startartikel eine Threads, so hat dieser keine References: Zeile. In dem Fall erzeuge eine References: Zeile, indem Du nach dem Wort "References:" ein Leerzeichen und die Message-ID: des Bezugsartikels mit den spitzen Klammern übernimmst.

Wenn Du beispielsweise auf folgenden Artikel antworten willst:

Subject: Re: anonymous remailers References: <5dFqlm$m50@basement.replay.com> Message-ID: <5dko56$1lv$1@news02.deltanet.com>

Dann sollte Dein Followup folgendermaßen beginnen:

Subject: Re: anonymous remailers References: <5dFqlm$m50@basement.replay.com> <5dko56$1lv$1@news02.deltanet.com>

(Beachte, daß eingerückte Kopfzeilen Fortsetzungen der vorhergehenden Kopfzeile darstellen.) Wenn Du auf eine Startnachricht in einem Thread antwortest, bspw:

Subject: Help with P.G.P Message-ID: <5e96gi$opv@Job.Acay.com.au><

dann sollte Dein Artikel so beginnen:

Subject: Re: Help with P.G.P References: <5e96gi$opv@Job.Acay.com.au>

Die References: Zeile kann verkürzt werden, indem nur die Message-IDs augenommen werden, auf die Du antwortest.

Veränderung oder Löschung eines Nym

Um den öffentlichen Nym Schlüssel, den Reply Block oder die Konfigurationsparameter zu verändern, sende einfach genauso eine Nachricht an <config@nym.alias.net>, wie die, die Du zum Eintragen Deines Nyms benutzt hast. Bei der Veränderung eines vorhandenen Nyms kannst Du die unveränderten Felder weglassen. Deshalb kannst Du eine Nachricht senden, die nur ,Nym-Commands` enthält, jedoch keinen öffentlichen Schlüssel oder Reply Block. Ebenso kannst Du eine Nachricht schicken, die nur einen Reply Block enthält. Selbstverständlich darfst Du keinesfalls "Nym-Commands: create" in die Konfigurationsnachricht mit aufnehmen, da dann der Auftrag scheitert.

Nocheinmal, die erste Zeile der Konfigurationsnachricht muß Config: lauten, andernfalls wird der Auftrag kommentarlos entsorgt. Die Nachricht muß ebenfalls gleichzeitig signiert und verschlüsselt worden sein, wie bei normalem eMailversand. Dazu muß das folgende Kommando verwendet werden:

pgp -seat message config@nym.alias.net -u "meinpseudo"

Die folgende Beispielnachricht setzt Deinen Reply Block, wenn Sie an config@nym.alias.net geschickt wird:

Config: From: yournym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **

Nach der Änderung Deines Reply Blocks, erhälst Du eine Bestätigungsnachricht über den neuen Reply Block. Diese Bestätigungsnachricht kann Dich auffordern, die Änderung zu bestätigen. In diesem Fall mußt Du antworten, bevor der neue Reply Block aktiv wird.

Um einen Nym zu löschen, sende eine gleichzeitig signierte und verschlüsselte Nachricht mit den folgenden Zeilen ein:

Config: From: meinpseudo Nym-Commands: delete

(meinpseudo muß natürlich, wie überall in dieser Datei mit dem Namen des Nym ersetzt werden). Nach der Löschung Deines Nyms erhältst Du eine PGP signierte Nachricht, die diese Löschung explizit bestätigt. Eine generelle Bestätigung Auftragsbestätigung besagt nicht, daß Dein Nym gelöscht wurde. Du kannst das Löschergebnis durch anfingern oder Einsendung einer eMail an <list@nym.alias.net> überprüfen.

Du kannst mehrere Kommandos in einer oder mehreren ,Nym-Commands:` Zeilen in einer einzigen Konfigurationsnachricht an config@nym.alias.net senden. Gültige Kommandos sind:

+acksend/-acksend
Ein- und Ausschalten der automatischen Bestätigung jeder im Namens des Nym erfolgreich versendeten eMail (via send@nym.alias.net). Diese Einstellung kann in jeder Nachricht mit einer Nym-Commands: Kopfzeile für diese ausgehende Nachricht verändert werden.

+signsend/-signsend
Ein- und Ausschalten der automatischen Unterschrift ausgehenden eMail durch den Remailer. Wenn Du das ausschaltest, kann jeder eMail von Deinem Nym leicht fälschen (insbesondere deshalb, weil das Sendmail Programm auf nym.alias.net keine Received: Zeilen einfügt). Wenn Du Deinen öffentlichen Nym Schlüssel veröffentlicht hast, kannst Du alle Deine eMails selbst mit dem Nym Schlüssel signieren. (Das bedeutet, die Nachrichten an den Remailer zweimal zu signieren, einmal für die ausgehende eMail und einmal für den Remailer, dann jedoch gleichzeitig mit der Verschlüsselung)

Wenn eine nym.alias.net Signatur sich dann noch um die Nachricht baut, kann die innere Signatur nicht leicht geprüft werden, so daß die Wahl von -signsend empfohlen wird. (Lies in einem frühreren Kapitel die Bemerkungen zu den Gefahren, einen Nym Schlüssel zu veröffentlichen)

Diese Einstellung kann in jeder Nachricht mit einer Nym-Commands: Kopfzeile für diese ausgehende Nachricht verändert werden.

+cryptrecv/-cryptrecv
Ein- und Ausschalten der automatischen Verschlüsslung empfangener eMails mit dem öffentlichen Nym Schlüssel. Das Ausschalten der automatischen Verschlüsslung verringert Deine Sicherheit. Wie auch immer, dies gestattet es die Nym-Verwaltung mit älterer Software für die alpha.c2.org Remailer durchzuführen. Beachte jedoch,daß auch bei eingeschalteter automatischer Verschlüsslung die Verwendung von symmetrischen Schlüsseln sehr empfohlen wird, um Spuren zu verwischen. Liest dazu in einem späteren Kapitel Sicherheitsüberlegungen die Deatils nach.

+fixedsize/-fixedsize
Wenn Du das +fixedsize Kommando gibst, werden alle eingehenden Nachrichten geteilt und/oder aufgefüllt, um auf die gleiche Größe zu kommen (etwa 10K). Dieses Auffüllen geschieht nach der Verschlüsselung mit dem öffentlichen Schlüssel, so daß es nur Sinn macht, wenn Du auch symmetrische Verschlüsselung benutzt (und das solltest Du). Wenn alle Nachrichten gleiche Größe haben, wird es deutlich schwerer, einen Nym durch Traffikanalyse zu brechen.

+disable/-disable
Die effizienteste Angriffsform auf einen pseudonymen Remailer ist es, den Remailer mit Nachrichten für einen bestimmten Nym zu fluten. Darüberhinaus ist der Remailer Software nicht bekannt, wie die Zustelladresse der Nachricht ist, so daß ein Spaßvogel einen Weg zu sich selbst bauen kann (also zwei Reply Blocks, die immer weiter wachsenden Traffic erzeugen). Um sich dagegen zu schützen, schaltet die Remailer Software den Nym ab, wenn er mehr als 10MByte an einem Tag sendet oder empfängt. Ein abgeschalter Nym bounced einkommende eMail. Du wirst eine Nachricht erhalten, die Dich über die Sachlage informiert. An dieser Stelle kannst Du Deinen Nym reaktiviern, indem Du eine Konfigurationsnachricht an config@nym.alias.net sendest, die das Kommando Nym-Commands: -disable enthält.

+fingerkey/-fingerkey
Um anderen Personen durch fingern Deiner Nym Adresse Zugriff auf Deinen öffentlichen Nym Schlüssel zu geben, kann dieses Kommando gegeben werden. Dazu muß die Nutzerkennung Deines öffentlichen Nym Schlüssels die Nym Adresse in spitzen Klammern enthalten. Deshalb ist eine Nutzerkennung Ein Beispielnutzer <meinpseudo@nym.alias.net> mit finger zu sehen, eine Nutzerkennung meinpseudo@nym.alias.net jedoch nicht. Lies in einem früheren Kapitel über die Sicherheitsbedenken einer Schlüsselveröffentlichung nach.

name="Name Deines Nym"
Normalerweise enthält die From: Zeile einer eMail den Realnamen des Nutzers zusätzlich zu seiner eMail Adresse. Diesen ,Realnamen` des Nym kann man mit diesem Kommando einstellen, so daß ausgehende eMails die folgende Zeile enthalten:
From: Name Deines Nym <meinpseudo@nym.alias.net>

Dieser Name erscheint auch, wenn nach dem Nym gefingert wird. Du kannst diesen Namen mit dem Nym Kommando name= bereits in der Konfigurationsnachricht setzen. Beachte, daß die Anführungsstriche notwendig sind, auch wenn Dein Nymname kein Leerzeichen enthält. Wenn Dein Nymname ein Anführungszeichen oder einen Backslash enthält, so setze vor diesen einen extra Backslash, wie im folgenden Beispiel zu sehen ist:

Nym-Commands: name="Ralph \"Bundescanceler\" Babel"

Um Deinen Nymnamen völlig wegzulassen, so daß ausgehende eMail nur Deine Adresse und finger den Eintrag ,???` anzeigt, sende das Kommando name="".

create/create?
Eines der beiden Kommandos muß bei der Neueinrichtung eines Nyms angegeben werden. Das create Kommando scheitert, wenn der gewählte Name bereits existiert. Das create? Kommando legt einen neuen Nym an, wenn der Name jedoch bereits existiert, wird der Request wie eine Konfigurationsnachricht interpretiert, so sie mit dem bisherigen Nym Schlüssel signiert ist.

delete
Dieses Kommando löscht Deinen Nym und vernichtet Deinen Reply Block. Wie oben bereits beschrieben, solltest Du danach eine von Remailer signierte Nachricht erhalten, die explizit die Löschung des Nyms bestätigt. Eine generelle Bestätigung vom Typ ,successful execution` bestätigt nicht die Löschung des Nym. Beachte, daß die Bestätigung nicht unterschrieben ist, wenn Du -cryptrecv ausgewählt hast, jedoch sollte in diesem Fall die symmetrische Verschlüsselung über Deinen Reply Block, die Authentizität erhärten.

+nobcc/-nobcc
Wenn Du +nobcc einschaltest, erhält Dein Nym keine Nachrichten, die ausschließlich über den Envelope an Dich adressiert wurden. Jede eMail, die Deinen Nym nicht in der To:, Cc:, Resent-To: oder Resent-Cc: Zeile enthält, wird bouncen. Aparently-To: Zeilen werden ignoriert, eMail die über die Aparently-To: Zeile adressiert wurde, wird bouncen. Blindkopien sind sehr nützliche Mittel bspw. für Mailinglisten, jedoch zunehmend zum Versand von SPAM mißbraucht. So kann die Verwendung von +nobcc Dein Spamvolumen senken, jedoch auch legitime Zusendungen verhindern. -nobcc schaltet diese Funktion wieder ab und gestattet wieder den Empfang von Blindkopien. Beachte, daß Du Dich nicht bei Mailinglisten anmelden kannst, wenn Du +nobcc eingeschaltet hast.
Die Standardkonfiguration eines Nym ist:
-acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name="" -nobcc

Mehrfacheinsendungen

Dieser Remailer hält einen Replay Cache, der die späteren Inkranationen doppelt einkommender Nachrichten verwirft, es sei denn, sie wurden seperat signiert. Deshalb ist es ein sicheres Vorgehen, die Remailer Aufträge mehrfach auf verschiedenen und langen Wegen durch die anonymous Remailer Netze zu senden, da keine Gefahr besteht, daß ein Auftrag mehrfach ausgeführt wird.

Ein Seiteneffekt davon ist, daß eine Testnachricht, die einmal PGP signiert ist, nur einmal effektiv verschickt werden kann.

Beachte, daß eine Signatur nur eine Woche als gültig akzeptiert wird. Wenn also ein Auftrag länger als eine Woche unterwegs ist, wird er weggeworfen.

Mehrfache Reply Blöcke

Anonyme Remailer sind nicht immer zuverlässig, Du könntest also daran interessiert sein, zwei Kopien Deiner eingegangenen eMail auf unabhängigen Remailer Ketten zurückzubekommen. Außerdem könntest Du eine Kopie Deiner Nachricht über eine lange Remailerkette in den Datenmüll befördern. Dazu kannst Du Deinen Nym mit mehreren Reply Blöcken bestücken, indem Du in der Konfigurationsnachricht mehrere ,Reply-Block:` Felder anhängst. Bspw. kann eine Konfigurationsnachricht an config@nym.alias.net so aussehen:
Config: From: meinpseudo Reply-Block: :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: :: Anon-To: Ich@meine.eMail.Adresse Latent-Time: +1:00r Encrypt-Key: key2 **

Dies erstellt zwei Reply Blöcke für Deinen Nym, die für jede Nachricht getrennt verwendet werden. Eine Kopie geht dann sofort an nobody@some.remailer.machine und eine andere Kopie geht an Ich@meine.eMail.Adresse nach bis zu einer Stunde zufälliger Verzögerung. Natürlich ist das Beispiel sehr einfach. Um wirklich verwendbar zu sein, solltest Du komplexere Reply Blöcke erstellen, die durch mehrere Remailer laufen werden.

Es erschwert darüberhinaus die Traffic Analyse, wenn Du nicht immer den gleichen Reply Block benutzt. Dies kannst Du erreichen, indem Du jedem Reply Block eine Wahrscheinlichkeit in Form von ,x=Wahrscheinlichkeit` in der Reply-Block: Zeile zuordnest. ,x` ist dabei eine einbuchstabige Variable. Eine solche Konfiguration könnte dann der folgenden Gestalt sein:

Reply-Block: p=0.75 :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: q=0.5 :: Anon-To: Ich@über.einen.Remailer Latent-Time: +1:00r Encrypt-Key: key2 ** Reply-Block: q=0.5 :: Anon-To: Ich@über.einen.anderen.Remailer Latent-Time: +1:00r Encrypt-Key: key3 **

In 3 von 4 Fällen wird eine Kopie einer eingehenden Nachricht sofort an nobody@some.remailer.machine gesendet. Nach einer zufälligen Zeit von bis zu einer Stunde wird eine andere Kopie dieser Nachricht an Ich@über.einen.Remailer oder an Ich@über.einen.anderen.Remailer gesendet. Mehrfache Reply Blöcke mit der gleichen Wahrscheinlichkeit schließen beinahe aus. Da die Blöcke mit der Variablen ,q` auf ,q=0.5` und ,q=0.5` eingestellt sind und da 0,5 + 0,5 = 1,0 ist, ist sichergestellt, daß Du eine Kopie Deiner eMail bekommst. Ganz allgemein läßt sich feststellen, daß Du vermutlich die Wahrscheinlichkeiten der Reply Blocks aud 1,0 aufsummieren wirst, es sei denn, Du hast einen Reply Block, der zusätzlichen Verkehr verursachen soll. Richtig abgefahren wird es, wenn sich Deine Wahrscheinlichkeiten zu mehr als 1.0 aufsummieren -- Mehrfache Kopien erhältst Du durch Verwendung eines neuen Buchstabens für die Variable.

Obwohl die Idee hinten vielen verschiedenen Reply Blocks mit kleinen Wahrscheinlichkeiten sehr nützlich erscheint, um Traffic Analyse zu erschweren, bedenke stets, daß jeder Reply Block den Weg zu Dir aufzeigen kann. Stell Dir vor, Du hast 10 Reply Blöcke mit einer Wahrscheinlichkeit von je 0,1. Wenn diese Reply Blöcke aufgedeckt werden, so genügt es einen dieser Blöcke aufzubrechen, um Deine Identität zu bestimmen.

Sicherheitsüberlegungen

Wenn Du um die Geheimhaltung Deiner Identität besorgt bist, so ist der einzig sichere Weg, Dich zu schützen, alle Reply Blocks auf mail2news Gateways zeigen zu lassen und nur über Newsserver zu lesen, die nicht mitloggen. Beachte dazu die Hinweise zum Posten.

Der allerwichtigste Punkt, den man sich einverleiben sollte, ist, daß jeder die Schlüsselnummer des Nym Schlüssels aus der verschlüsselten Nachricht ablesen kann und daß jeder die Schlüsselnummer des Nym Schlüssels aus Deinem privaten Schlüsselbund abfragen kann ohne das Mantra des Schlüssels kennen zu müssen. Das bedeutet, daß beim Verzicht auf die konventionelle Überschlüsselung mit den Encrypt-Key: Zeilen ein Schnüffler im Netz oder bei einem Remailer herausbekommt, welche Schlüsselnummer zu welchem Nym gehört. Damit kann er die Nachrichten zurückverfolgen. Wenn Du Deine eingehenden Nachrichten in die Usenet Newsgruppe alt.anonymous.messages posten läßt, ohne sie zuvor konventionell überschlüsseln zu lassen, erfährt ein Beobachter, welche Schlüsselnummer der Nym hat und wieviel Nachrichten er bekommt.

Deshalb solltest Du die konventionelle Überschlüsselung zusätzlich zur Verschlüsselung mit dem öffentlichen Schlüssel nutzen. Wenn Du nur die konventionelle Verschlüsselung nutzen willst, kannst Du die RSA Verschlüsselung mit dem Kommando ,-cryptrecv` abschalten. Es ist jedoch ein großer Vorteil der RSA Verschlüsselung, daß falls Dein Reply Block aufgedeckt wird, trotzdem nicht alle Nachrichten auch rückwirkend lesbar werden. Mit der RSA Verschlüsselung existiert kein bekannter Weg, Deine Nachrichten zu lesen, nachdem sie nym.alias.net verlassen haben.

Nach einem ,+sigsend` Kommando unterschreibt nym.alias.net alle ausgehenden Nachrichten mit seinem PGP Schlüssel (und hängt einen Dislamer an). Dies dient hauptsächtlich der Verhinderung von Fälschungen, die besonders leicht sind, da der sendmail auf nym.alias.net keine Logs führt. Wenn Du Wert auf die Authenizität von Nachrichten Deines Nyms legst, solltest Du den öffentlichen Schlüssel veröffentlichen, die Signatur von nym.alias.net mit dem Kommando ,-signsend` abschalten und alle Nachrichten vor der Vorbereitung für nym.alias.net selbst PGP signieren.

Aber beachte, daß die Schlüsselnummer eines Schlüssel in der PGP Signatur und in Deinem privaten Schlüsselbund im Klartext abgespeichert ist (auch wenn der Schlüssel selbst mit einem Mantra geschützt ist). Wenn Du also Deinen öffentlichen Nym Schlüssel veröffentlichst, kann jeder, der Dein privaten Schlüsselbund lesen (und sei es vom Datensicherungsband) kann, Deine Identität bestimmen kann ohne Dein Mantra zu kennen! Aus diesem mißlichen Umstand heraus gilt es zwischen Authenizität und Geheimhaltung abzuwägen.

Eine Lösung ist es, Software zu verwenden, die die Nym Schlüssel in einem seperaten, extra verschlüsselten, Schlüsselbund hält. Premail ist eins der Softwarepakete, die das beherrschen. Sende eine eMail oder fingere an <premail-info@nym.alias.net> um mehr Informationen über die Benutzung von premail mit nym.alias.net zu erfahren.

Reply-Blöcke, die auf Newsgruppen zeigen

Reply-Blöcke bieten sicheren Schutz vor der Neugier eines einzelnen Remailer Betreibers, Dir Dein Pseudonym zuzuorden. Trotzdem kann es durch Durchsuchungsbefehle gelingen, alle Remailer Deiner Reply-Block-Kette zu kompromittieren. Dann liegt Deine Identität offen. Darüberhinaus kann ein gut motivierter Angreifer auch selbst mehrere Remailer betreiben oder die Kommunikation verschiedener Remailer zur Trafficanalyse hinsichtlich der Nachrichtengröße überwachen. Damit kann er Dich kriegen. In einem Essay werden derartige Verwundbarkeiten der Typ-1 Remailer aufgezeigt.

Wenn Du ein sehr hohes Maß an Persönlichkeitsschutz benötigst, solltest Du Deine Identität vollständig von Deinem Reply-Block trennen. Dies ist möglich, indem Du den Reply-Block auf eine Usenet-Newsgruppe anstatt auf Deinen eMailaccount zeigen läßt. Natürlich ist es deutlich schwerer, Nachrichten aus einer Newsgruppe herauszufischen, als einfach eMail zu empfangen. Dies trifft insbesondere auf die Nym Client Software zu, die keine Newsgruppen unterstützt. Darüberhinaus kann Post verloren gehen, wenn Du nicht regelmäßig genug die Newsgruppe absuchst. Die meisten Newsserver expiren die Artikel nach einigen Tagen bis zu einer Woche.

Wenn Du Nachrichten in die News schicken willst, so solltest Du alt.anonymous.messages dafür benutzen, die genau für den Transport anonymer Antworten zu den anonymen Nutzern existiert. Um den Reply-Block auf diese Newsgruppe zeigen zu lassen, muß der innerste Teil des Reply-Blocks geändert werden. Erinnern wir uns an den Aufbau des standard Reply-Blocks:

:: Anon-To: you@your.email.address Latent-Time: +0:00 Encrypt-Key: passphrase_a

Dieser teil wird nun ersetzt durch den folgenden:

:: Anon-To: mail2news@anon.lcs.mit.edu Latent-Time: +0:00 Encrypt-Key: passphrase_a ## Subject: some sort of subject line is required Newsgroups: alt.privacy.anon-server

(Die ## Marke teilt dem Remailer mit, daß die folgenden Zeilen in den Header der Nachricht übernommen werden sollen, wie sie für die Benutzung des Mail2News Gateways benötigt werden.) Der weitere Vorgang zur Erzeugung des Reply-Blockes der gleiche, wie oben beschrieben.

Beachte, daß die Benutzung einer Newsgruppe als Rückweg es nahezu unmöglich macht, herauszufinden, wer sich hinter einem Pseudonym verbirgt. Jedoch solltest Du nie vergessen, daß Newsserver gewöhlich mitloggen, wer wieviel in welchen Newsgruppen gelesen hat. Deshalb kann es für jemanden mit einer guten Vermutung leichter sein, die Identität aufzudecken, als ohne die Nutzung der Newsgruppe alt.anonymous.messages. Es hängt sehr viel von dem Newsserver ab, den Du benutzt.

EMail an nym.alias.net

Wenn Du hohen Persönlichkeitsschutz benötigst, solltest Du auch auf den Nachrichtenweg zum nym.alias.net Server achten. Besonders Nachrichten an <config@nym.alias.net>, <send@nym.alias.net> und <confirm@nym.alias.net>. Obwohl nym.alias.net keine Logfiles führt, wird es sehr wahrscheinlich die Maschine tun, von der Du sendest. Darüberhinaus solltest Du nicht allein von nym.alias.net abhängig sein, was Deinen Schutz betrifft. Obwohl die Maschine gut geschützt ist, könnte jemand den Verkehr von und zu ihr abhören. Deshalb solltest Du niemals eMail direkt an den config oder send Account von nym.alias.net senden. Benutze hierfür anonyme Remailer.

Du kannst die selben anonymen Typ-1 Remailer verwenden, die Du auch für Deinen Reply-Block nutzen kannst. Es existieren jedoch auch sicherere Typ-2 Remailer, die auch Mixmaster genannt werden. Typ-2 Remailer sind insbesondere dann sinnvoll, wenn Du den Typ-1 Remailer schon nicht vertraut hast, indem Du die Rückantwort in eine Newsgruppe schickst. Weitere Informationen über Mixmaster stammen von Loki.

Der Mixmaster <mix@anon.lcs.mit.edu> (kurz "lcs") ist die gleiche Maschine wie nym.alias.net. Du kannst ihn als letztes Glied in der Kette der Mixmaster zu nym.alias.net verwenden, was die Sicherheit erhöht, ohne die Zuverlässigkeit zu beeinträchtigen.

Beachte, daß die höhere Sicherheit der Mixmaster auf einem speziellen Nachichtenformat beruht, daß nicht für Reply-Blöcke geeignet ist.

Nutzungsbestimmungen

Jede Benutzung dieses Alias Servers, die gegen das Gesetz von Massachusetts oder die Bundesgesetze der USA verstößt, ist streng verboten. Zusätzlich solltest Du diesen Service nicht für kommerzielle oder auf andere Art profitträchtige Zwecke einsetzen, da dies die "acceptable use policy" des Netzbetreibers verletzt, an den nym.alias.net angeschlossen ist.

Verlaß Dich nicht darauf, daß dieser Nym Server Deine Identität geheimhält. Du solltest Dich vielmehr auf die Zuverlässigkeit der Remailer stützen, durch die Du Deine Rückmeldungen schicken läßt. Der Dienst von nym.alias.net wird in der Hoffnung angeboten, daß er nützlich sei, jedoch können die Admins keine irgendwie gearteten Garantieren abgeben, daß Deine Identität nicht aufgedeckt wird.

In diesem Sinne geben wir uns alle Mühe die Maschine sicher zu halten und Deinen Reply Block vor einer Aufdeckung zu schützen. Trotzdem werden Dein Reply Block, der Nym Schlüssel und die Nym Konfiguration verschlüsselt auf Band gesichert und können auch dann noch von den Admins restauriert weren, wenn Du Deinen Account bereits gelöscht hast. Dieser Server führt (in verschlüsselter Form auch auf Band) zwei Statistiken über Deinen Nym:

  1. Die Gesamtmenge von Nachrichten der letzten 24h, die durch Deinen Account gesendet wurden, um Flooding Angriffe und Alias Schleifen mit explodierendem Mailvolumen abzuwehren. (Siehe dazu die Erklärungen beim -disable Kommando.)
  2. Den Zeitpunkt der letzten Konfigurationsnachricht.

Nym.alias.net akzeptiert keine Nachrichten über einem Megabyte. Darüberhinaus wird Deine Nym geschlossen, wenn mehr als 10MB an einem Tag durch ihn fliessen. Beachte, daß dies Beschränkung für einzelene Nym verändert werden kann. Wenn Du einen Middleman Remailer, eine anonyme Mailingliste aufsetzen oder andere Dienste erbringen willst, so kontaktiere <admin@nym.alias.net> auf pseudonymem Wege, um bei Dir die Begrenzung von 10MB/d abschalten zu lassen.

Um die alten unbenutzen Accounts wegräumen zu können, wird Dein Nym automatisch gelöscht, wenn Du keine Konfigurationsnachricht innerhalb der letzten 120 Tage eingesendet hast. Du erhältst zuerst einige Warnungsmeldungen, bevor da passiert, jedoch nur, solange Dein Reply Block noch funkioniert. Es ist wahrcheinlich eine gute Idee, Deinen Reply Block alle paar Monate zu erneuern, und wenn es nur dazu dient, den Verfall Deines Nyms zu verhindern.

Nym.alias.net ist die gleiche Maschine wie anon.lcs.mit.edu. Beachte das, wenn Du Remailer für Deinen Reply Block aussuchst. Der Verwendung von mix@anon.lcs.mit.edu als letzten Sprung zu nym.alias.net ist vermutlich eine gute Idee, aber nur dann, wenn Du zuvor einen oder mehrere Zwischenstationen in die Kette aufgenommen hast, als Du üblicherweise tust.

Probleme & Lösungen

Es gibt einige häufige Probleme, die Dir begegnen können, wenn Du Deinen Nym nicht sauber zum laufen bekommst. Wenn Dein Problem nicht hier dabei ist, kannst Du nach weiterer Hilfestellung in der Usenet Newsgruppe alt.privacy.anon-server fragen (de.comp.security ist der richtige Ort, um Fragen in Deutsch zu diskutieren -LD)

Wenn Du annimmst, einen Fehler in der Server Software gefunden zu haben (und das kann durchaus passieren), sende bitte eine anonyme, pseudonyme oder normale eMail an <admin@nym.alias.net> und beschreibe das Problem. Bei einer Fehlermeldung beschreibe die Umstände, die zu diesem Fehler führten so detailiert wie möglich. Wenn der Fehler in einer Konfigurationsnachricht auftritt, so sende die unterschriebene und verschlüsselte Nachricht komplett mit, die den Fehler aufzeigt.

Die Fehlersuche schließt häufig eine Fehlersuche an der laufenden Serversoftware ein, bei der die fehlererzeugende Nachricht verarbeitet wird. Erzeuge deshalb bei einer Fehlereinsendung von einer richtigen eMailadresse aus vor der Einsendung eines Fehler einen Wegwerf Nym, der das Phänomen auch aufweist. Anderenfalls könntest Du Deine wahre Identität den Admins von nym.alias.net offenlegen.

Häufige Probleme

Du kannst keinen Nym erzeugen. Du hast eine eMail an config@nym.alias.net geschickt und keine Antwort bekommen. Wenn Du list@nym.alias.net erfingerst oder per eMail befragst, erscheint Dein Wunschname nicht als benutzt.
  • Du hast vergessen, in der ersten Zeile der Konfigurationsnachricht ,Config:` zu schreiben. Jede Nachricht, die diese Zeile nicht enthält und an config@nym.alias.net geschickt wird, wird klaglos weggeworfen.

  • Du hast die Nachriht an config@nym.alias.net nicht mit dem öffentlichen Schlüssel von nym.alias.net verschlüsselt oder vergessen während dieser Verschlüsselung mit Deinem privaten Nym Schlüssel zu unterschreiben. Es werden nur gleichzeitig unterschriebene und verschlüsselte Nachrichten von config@nym.alias.net bearbeitet. Auch Deine erste Einrichtungsnachricht muß bereits so unterschrieben sein.

  • Du hast die Konfigurationsnachricht unterschrieben vor oder nach dem Verschlüsseln unterschrieben, anstatt es gleichzeitig zu tun. Du mußt zum gleichzeitig unterschreiben und verschlüsseln das Kommando:pgp -seat message config@nym.alias.net -u "meinpseudo" verwenden. Das erzeugt eine Nachricht die in der ersten Zeile mit -----BEGIN PGP MESSAGE----- beginnt.

    Wenn Du dagegen mit pgp -eat ..., gefolgt von pgp -sat ... arbeitest, erhältst Du sowas:

    -----BEGIN PGP SIGNED MESSAGE----- - -----BEGIN PGP MESSAGE----- Version: 2.6.2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA

    Der Nym Server kann diese Nachrichten nicht verarbeiten. Sie werden zurückgewiesen. (Darüberhinaus ist da Signieren von verschlüsselten Inhalten theoretischer Unfug. -LD)

  • Du hast die -t von PGP vergessen. Wenn der Nym Server die Nachricht entschlüsselt, erwartet er ein einfaches LF als Zeilenende. Wen Du ein Betriebssystem benutzt, daß CRLF als Zeilenende verwendet und die -t Option nicht angegeben ist, enthalten Deine Nachrichten nach dem Entschlüsseln störende CR Zeichen, die Probleme beim Bearbeiten der Kopfzeilen verursachen.
  • Stimmen die Datums- und Zeitangaben Deines Rechners? Nym.alias.net benutzt den Zeitstempel von PGP um Replay Attacken von Konfigurations- und Versendenachrichten zu erkennen. Wenn Deine Rechnerdatum einige Tage daneben liegt, wird nym.alias.net Deine Nachrichten kommentarlos wegwerfen.

Du hast einen Alias auf nym.alias.net erzeugt, erhälst jedoch keine Antwort vom Server. Wenn Du <list@nym.alias.net> per eMail oder per finger befragst, ist Dein Alias eingetragen. Immer, wenn Du eine Nachricht an diesen Nym schickst, wird sie mit "Account disabled." abgelehnt.

  • Sobald Du einen neuen Replyblock verwendest, kannst Du aufgefordert werden, die Gültigkeit dieses Blockes zu bestätigen, bevor er benutzt wird. Die Anweisungen, wie eine Bestätigung erfolgen muß, werden bereits mit dem neuen Block verschickt. Wenn Du also einen fehlerhaften Replyblock einsendest, kannst Du natürlich nichts bestätigen. Wenn Du einen neuen Alias einrichtest und deswegen gar keinen funktionierenen Replyblock hast, wird jede eMail an diesen Nym zurückgewiesen. Wenn Du gar keine Bestätigungsaufforderung bekamst und die eMail an den Nym zurückgewiesen wird, so hast Du vermutlich einen fehlerhaften Replyblock. Um dies zu beheben, sende einen neuen Replyblock ein, indem Du eine Nachricht wie die folgende unterschrieben und verschlüsselt mit pgp -seat an <config@nym.alias.net> schickst. (Es ist dabei nicht notwendig, die Kommandos für den öffentlichen Schlüssel und die Konfiguration erneut mitzusenden, da diese bereits bei der Erstellung berücksichtigt wurden.)
    Config: From: yournym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **

    Im nächsten Abschnitt werden die möglichen Fehler bei der Erstellung eines Replyblocks betrachtet.

Du kannst keine eMail empfangen. Du glaubst einen Alias erstellt zu haben. Eine eMail an <list@nym.alias.net> bestätigt Dir, daß der Nym eingetragen ist. Vielleicht kannst Du auch über den Nym eMails versenden. Trotzdem, immer, wenn Du eine eMail an den Nym schickst, kommt nichts zurück.

  • Hast Du einen kaputten Reply Block? Teste Deinen Reply Block durch Einsenden einer kurzen an ihn angehängten Nachricht an <remail@anon.lcs.mit.edu>.

  • Hast Du die '**' (Verschlüssle ab hier) Marken vergessen? Type 1 Remailer erfordern diese '**' Marken, um den Beginn der konventionellen Verschlüsselung zu ermitteln. Wenn Du diese Marken vergessen hat, ist das Resultat nicht vorhersehbar. Beachte, daß der Remailer die '**' Marke stehen läßt und nach dieser Marke den verschlüsselten Text wieder einfügt. Deshalb benötigst Du nur ein einzige '**' Marke im letzten Reply Block (nach den ganzen PGP Verschlüsselungen.)

  • Hast Du das
    :: Encrypted: PGP
    hinzugefügt gefolgt von einer Leerzeile? Remailer entschlüsseln ohne diese Angaben das Chiffrat nicht.

  • Könntest Du die Leerzeile zwischen einigen '::' und '##' Köpfen oder zwichen dem PGP Reply Block und der '**' Zeile vergessen haben? Das kann bei einigen Remailern Probleme bereiten.

  • Könntest Du ein Leerzeichen (oder Tabulator) in der '::' Zeile habe? Einige Remailer sind sehr genau mit dieser Zeile und weisen abweichende Nachrichten zurück.

Du empfängst eMail, aber sie ist nicht richtig verschlüsselt bzw. Deine Mantras funktionieren nicht.

  • Hast Du die '**' Zeile kontrolliert?

  • Enthält Dein Manta ein Leerzeichen? Wenn ja, könnte nur das erste Wort zum Verschlüsseln verwendet worden sein. Wenn das der Fall ist, versuche mit dem ersten Wort Deines Mantras zu entschlüsseln. Wenn das funktioniert, benötigt der Remailer Anführungszeichen um das mehrwortige Mantra: Encrypt-Key: "multi word passphrase" Am besten ist es jedoch, auf Leerzeichen zu verzichten und stattdessen ein anderes Zeichen zur Worttrennung zu benutzen.

  • Hast Du einen Remailer verwendet, der nicht symmetrich verschlüsseln kann? Schau nach der Eigenschaft ek in der Remailerliste. Remailer, die diese Eigenschaft nicht aufweisen, können es nicht mit pgp -c verschlüsseln.

Du hast einen Nym. Du kannst eMail über den Nym senden. Wenn Du eMail erhältst, fehlen die Zeilen '**' und -----BEGIN PGP MESSAGE----- in der empfangenen Nachricht.

  • Das passiert, wenn einer der Remailer in der Kette die '**' und -----BEGIN PGP MESSAGE----- Zeilen als eine fehlerhafte Nachricht interpretiert und diese wegwirft. Um das zu lösen, füge vor jeder '**', '::' (außer der ersten natürlich) und -----BEGIN PGP MESSAGE----- Zeile eine Leerzeile ein, wenn Du den Reply Block erstellst.

  • Es wurde berichtet, daß das passiert, wenn Du zu viele Leerzeilen in Deinem Reply Block hast. Stelle in diesem Fall sicher, daß Du nur eine Lerrzeile an jeweiligen richtigen Platz hast. Wenn Du einen Reply Block erstellst, sollte er etwa so aussehen:
    :: Anon-To: remailer@utopia.hacktic.nl :: Encrypted: PGP -----BEGIN PGP MESSAGE----- ...

    Es steht genau eine Leerzeile vor dem zweiten '::' und genau eine Leerzeile vor der -----BEGIN PGP MESSAGE----- Zeile.

Du benutzt nym.alias.net seit geraumer Zeit ohne Probleme. Plötzlich versagt eines Deiner Pseudonyme.
  • Es ist möglich, daß nym.alias.net abgeschaltet ist. Um das zu überprüfen, sieh auf Raphs Seite nach, ob "nym" in der Uptime Statistik steht. Wenn "nym" dort steht, arbeitet er korrekt und ist nicht die Ursache Deines Problems. Bitte sende keine eMail an admin@nym.alias.net und behaupte, nym.alias.net sei defekt, wenn die Remailer Liste ausweist, daß er arbeitet.

  • Wesentlich wahrscheinlicher ist es, daß einer der Remailer Deinens Reply Blocks nicht funktioniert. (Das kannst Du auf der gleichen Remailer Liste überprüfen.) In dem Fall mußt Du einen neuen Reply Block erstellen und wie oben beschrieben austauschen.
Du hast einen Nym auf nym.alias.net angelegt, aber dann Deinen privaten Nym Schlüssel verloren oder das Mantra vergessen. Du möchtest Deinen Nym löschen und neuanlegen, so daß Du Deinen Schlüssel neu erstellen kannst.
  • Versuche unter allen Umständen, den Verlust Deines Nym PGP Schlüssels zu verhindern. Wenn Du ihn verlierst oder das Mantra vergißt, so mußt Du 120 Tage warten, bis Dein Account ausläuft. Es gibt nichts, was Du tun kannst. Nym.alias.net ist für Leute mit höchsten Sicherheitsansprüchen entworfen worden. Während Du auch mit etwas weniger Sicherheits auskommen kannst, können es sich die Admins nicht leisten, derartig sicherheitssensitive Accounts einfach so zu löschen oder zu modifizieren.

    Wenn es also wrklich dringend ist, kannst Du die Admins von nym.alias.net nur durch eine mit Deinem Nym PGP Schlüssel unterschriebenen Nachricht zum handeln bewegen.

Client Software

Fingerbare Adressen

remailer-key@nym.alias.net
Liefert den öffentlichen PGP Schlüssel von nym.alias.net.

help@nym.alias.net
Liefert die englischsprachige Version dieser Datei.

premail-info@nym.alias.net
Informationen, wie nym.alias.net mit premail benutzt werden kann. Premail ist ein Werkzeug, daß Remailer in die meisten Unix Umgebungen integriert.

list@nym.alias.net
Die Liste der benutzen Pseudonyme.

eMail Adressen

<admin@nym.alias.net>
Unter dieser Adresse erreichst Du die Administratoren von nym.alias.net, wenn Du Probleme mit nym.alias.net hast. Bitte sende KEINE mit dem PGP Schlüssel von config@nym.alias.net oder send@nym.alias.net verschlüsselten Nachrichten an diese Adresse! Dieser Schlüssel ist ausschließlich für den Betrieb des Remailers gedacht und ist bei keiner Person im Schlüsselbund. Wenn Du verschlüsselte Nachrichten senden willst, benutze den PGP Schlüssel von mix-admin@anon.lcs.mit.edu.

<help@nym.alias.net>
Auf eine eMail an diese Adresse bekommst Du die englischsprachige Ausgabe dieser Datei.

<remailer-key@nym.alias.net>
Hier bekommst Du den öffentlichen PGP Schlüssel von nym.alias.net.

<list@nym.alias.net>
Hier bekommst Du die Liste aller benutzen Pseudonyme zurück.

<config@nym.alias.net>
An diese Adresse werden Konfigurationsnachrichten gesendet. Alle Nachrichten müssen mittels pgp -seat gleichzeitig unterschrieben und verschlüsselt worden sein. Zusätzlich muß die erste Zeile nach dem Entschlüsseln Config: lauten. Alle anderen Nachrichten werden weggeworfen.

Wenn Du einen oder mehrere Reply Blöcke an config@nym.alias.net sendest, müssen diese die Nachricht beenden und nach allen Nym-Command: und Public-Key: Zeilen stehen.

<send@nym.alias.net>
An diese Adresse schickst Du Deine mit pgp -seat unterschriebenen und verschlüsselten Aufträge für Deinen Nym.

<source@nym.alias.net>
Kontaktiere diese Adresse, um den Sourcecode des Nym Servers zu erhalten.
zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Wednesday | 25.Dec.2024