HTML-Version: http://www.franken.de/privacy/nym.htm ---------------------------------------------------------------- Einrichtung und Konfiguration eines pseudonymen Email-Accounts(Nym-Account) Inhalt 1. Einleitung 1.1 Wozu dient eine Nym-Adresse? 1.2 Missbrauch 1.3 Nym-Server und Remailer 2. Voraussetzungen 2.1 Software 2.2 Cypherpunk-Remailer 2.3 PGP-Schlüssel 3. Einrichtungsnachricht 3.1 Reply-Block "Encrypt-Key:" "Remix2" "Remix" "RePGP" 3.2 Creation-Request 4. Versenden von Nym-Mail 5. Empfangen von Nym-Mail 6. Nym-Kommandos ---------------------------------------------------------------- 1. Einleitung 1.1 Wozu dient eine Nym-Adresse? Anonyme Remailer erlauben es bereits, Email und einzelne Usenet-Beiträge zu "anonymisieren"; - d.h. dass der Urheber aus dem Headerbereich der Email nicht mehr zu ersehen ist. Ein Nachteil ist, dass solche, über Cypherpunk- oder Mixmaster-Remailer versandte Mail in der Regel nicht-, oder nur unter gewissem Aufwand beantwortet werden kann, weil die Preisgabe einer realen "Reply-Adresse"- oder gar des Absenders dem Zweck des Verfahrens zuwiderliefe. Eine Nym-Adresse (kurz auch: "Nym"), behebt diesen Missstand, ohne, dass der Inhaber dabei an Anonymität einbüßt. Der Nym-Server wird selbst möglichst nur über Remailer angesprochen und seine Betreiber haben somit im Idealfall selbst zu keinem Zeitpunkt Kenntnis von der Identität des Benutzers. Diese Praxis erklärt auch z. T., warum die gängigen Remailer-Dienste alle kostenfrei sind. Es handelt sich bei Pseudonym-Servern also um Einrichtungen, die aus reinem Idealismus betrieben werden, um dem Sicherheitsbedürfnis vieler Internet-Benutzer Rechnung zu tragen, aber auch, um das Internet als freies Informations- und Kommunikationsmedium für Jedermann zu jeder Zeit zu erhalten. 1.2 Missbrauch Jeder, der Nym-Server oder andere kostenfrei zur Verfügung gestellte Remailer-Dienste in Anspruch nimmt, sollte sich darüber im Klaren sein, dass ihr Fortbestehen in Frage gestellt ist, wenn sie für Hetz- und Beleidigungskampagnen oder die Verbreitung sonstiger, ungesetzlicher oder unmoralischer Inhalte missbraucht werden. In der Vergangenheit gab es Aktionen, bei denen durch die massenhafte Versendung solcher Emails über einzelne Remailer bewusst Aggressionen der Empfänger gegen den jeweiligen Remailer geschürt werden sollten. Einige gut funktionierende Dienste wurden daraufhin tatsächlich eingestellt. In diesem Zusammenhang muss auch erwähnt werden, dass Remailer und Emailverschlüsselung den deutschen Strafverfolgungsbehörden seit langer Zeit ein Dorn im Auge sind. Man kann annehmen, dass einige Politiker und Beamte für manches abstoßende Stichwort dankbar sind, das sie in die Lage versetzt, solche Verfahren für ungesetzlich zu erklären (was nicht heißen muss, dass sich irgendwer auch dankbar zeigen wird). Siehe dazu die Ereignisse im Fall des deutschen Nym-Servers "Weasel" Remailer und Nym-Server bieten in der Regel die Möglichkeit, die eigene Adresse auf Wunsch in eine Ausschlussliste (Blockliste) aufnehmen zu lassen,wodurch man zukünftig über den betreffenden Remailer keine Email mehr zugestellt bekommt. In den Headern anonymer Remailer-Nachrichten findet man häufig den Hinweis auf eine "Beschwerdeadresse" des Remailers, der sie zugestellt hat. Sie lautet zum Beispiel abuse@... oder complaints@... und sollte angeschrieben werden, wenn offensichtlicher oder vermuteter Missbrauch des Remailers vorliegt. Mit einer Mail an dstblk-request@nym.alias.net kann erwirkt weden, dass keiner der gängigen Remailer und Nym-Server die eigene Adresse als Zieladresse anschreibt. Dennoch: -------- Es ist nicht möglich, im Nachhinein von irgendeinem Remailer oder Nym-Server Angaben über den ursprünglichen Absender einer Nachricht zu erhalten, da diese Daten aus naheliegenden Gründen, aber auch zum Schutze der Betreiber, nicht gespeichert werden. Das Blockieren von Mail an die eigene Adresse sollte die erste zu ergreifende Maßnahme gegen unerwünschte, anonyme oder pseudonyme Email sein. 1.3 Nym-Server und Remailer Die Liste der aktuellen Remailer wird regelmäßig in den relevanten Usenet-Gruppen (namentlich alt.privacy.anon-server) und an verschiedenen Stellen im WWW veröffentlicht. Auch die Nym-Server werden hier genannt, und zwar mit der Email-Adresse, an die die "Einrichtungsmeldung" (siehe unten) geschickt werden muss. Es sind derzeit vier kostenlose Nym-Server weltweit zugänglich: NYM config@nym.alias.net REDNECK config@redneck.efga.org DONGCO config@dongco.hyperreal.art.pl Jenaer Anonymous Service anon@as-node.jena.thur.de Der letzte Server ist nicht in den Remailerlisten, enthalten, zur Zeit außer Betrieb und arbeitet anders als Nym und Redneck. Hilfeinformationen zum Jenaer Anonymous Service (auch nach dem Betreiber kurz "Donnerhacke-Remailer" genannt) sind zu beziehen, indem eine sonst leere Mail mit Subject: HELP an anon@as-node.jena.thur.de gesendet wird. Über diesen Dienst werde ich sonst keine Erklärungen liefern. Hilfeinformationen zu Nym sind in englischer Sprache vom Nym-Server selbst zu beziehen, indem eine leere Mail an help@nym.alias.net gesendet wird. Das Gleiche für Redneck: help@redneck.efga.org. Die deutsche Übersetzung dieser Hilfetexte ist auch im WWW zu finden: http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html Für Dongco gibt es, soweit ich weiß, bisher nur Anweisungen in polnischer Sprache. Sie dürften inhaltlich mit den genannten Texten und der unten folgenden Anleitung übereinstimmen. Dongco hat im Moment ein Problem bei der PGP-Verschlüsselung. Konventionell verschlüsselte Nachrichten (Encrypt-Key, siehe unten) lassen sich auf M$-Systemen nicht entschlüsseln. Offenbar wird PGP ohne das Kommando " -t " angewendet. Ein weiterer Server ist zur Zeit außer Betrieb: Weasel config@weasel.owl.de Der von Johannes Kröger bislang tadellos betriebene Weasel wurde missbraucht, um für Kinderpornographie zu werben. Auf eine entsprechende Mitteilung der bayerischen Polizei hin, beschlossen die Provider die einstweilige Außerbetriebnahme des Servers. Über Remailerlisten und ihren Bezug-, per Email oder aus dem WWW-, gibt es detailliertere Informationen. 2. Voraussetzungen 2.1 Software Benutzerseitig ist außer dem Verschlüsselungsprogramm PGP (Pretty Good Privacy), einem Email-Programm und einem Text-Editor (kein Textverarbeitungsprogramm) keinerlei spezielle Software für die Nutzung von Nym-Servern erforderlich. Es muss eine PGP-Version betrieben werden, die ohne Schwierigkeiten RSA-Schlüssel verwenden und generieren kann. Allerdings ist es immer wünschenswert, auch Mixmaster-Remailer für die Anonymisierung von Email zu verwenden. Dann sollten auch die Mixmaster-Software und ein entsprechendes Frontend-Programm zur Verfügung stehen: Die Auswahl für DOS und Windows ist zwar keinesfalls groß, drei gängige Freeware-Programme bieten allerdings viele Optionen, die die Arbeit mit Nym-Servern, Cypherpunk- und Mixmaster-Remailern sehr vereinfachen: Private Idaho Potato und Jack B. Nymble Alle drei Programme können verwendet werden, um existierende Accounts zu pflegen, d.h.bei Bedarf ihre Arbeitsweise zu modifizieren (Wenn einzelne Remailer unzuverlässig werden, müssen für den Betrieb eines Nym-Accounts neue eingesetzt werden. Außerdem erhöht die gelegentliche Änderung der Einstellungen die Sicherheit der Nym-Mail). Zu Potato und Jack B. Nymble gibt es deutsche Anleitungen: http://www.frnken.de/privacy/potato.htm 2.2 Cypherpunk-Remailer Die grundsätzliche Benutzung von Cypherpunk-Remailern darf kein Problem darstellen. Lest die Seite Anonym im Internet: Remailer und Pseudonymserver und die Informationen zum Verketten von Remailern beim PGP-veschlüsselten, anonymen Nachrichtenaustausch. Jeder Cypherpunk-(Typ-1) Remailer besitzt einen PGP-Schlüssel, die Schlüssel der verwendeten Remailer und der Schlüssel des gewählten Nym-Servers müssen vorliegen (siehe unten)! Eine Kette von Cypherpunk-Remailern muss zusammengestellt werden, über die später die Email vom Nym-Server empfangen wird. Dazu dient jeweils eine aktuelle Liste der zuverlässigen Cypherpunk-Remailer (siehe: http://www.franken.de/privacy/remlist.htm) Es genügt bereits ein einziger Remailer, wenn er auf einer anderen Maschine betrieben wird, als der Nymserver, da dieser selbst bereits die abgehenden Nachrichten mit Hilfe eines Cypherpunk (Typ-1) Remailers anonymisiert. 2.3 PGP-Schlüssel Zunächst wird ein PGP- (RSA-) Schlüsselpaar generiert, dessen Benutzer-ID mit dem gewählten Nym übereinstimmt. Zum Beispiel: Mein Name oder: Der Andere oder: Noch Einer Nach dem Versenden einer leeren Email an list@nym.alias.net, list@redneck.efga.org oder list@dongco.hyperreal.art.pl, kann aus der empfangenen Liste ersehen werden, welche Nyms bereits auf diesen Servern eingerichtet sind. Die Liste ist sehr lang. Ein Name muss ausgesucht werden (Phantasie ist angesagt), der noch nicht aufgeführt ist und dieser dient dann als Benutzer-ID für das neue Schlüsselpaar. Es sollte eine Schlüssellänge zwischen 1024 und 2048 Bits gewählt werden. Die aktuellen Remailer und Nym-Server können weder DSS/Diffie-Hellman(ElGamal-) Schlüssel, noch Schlüssellängen über 2048 Bits, wie sie mit PGP 2.6.3in oder PGP2.6.3ib erzeugt werden könnten, verarbeiten. Ein RSA-Schlüssel von 1024 Bits Länge ist absolut ausreichend. Es ist darauf zu achten, dass eine starke, sehr "zufällige" Passphrase für die Sicherung des geheimen Schlüssels gewählt wird. Eine zufälllige Passphrase ist mit 22 beliebigen Zeichen schon lang genug; darüber hinaus ergibt sich keinerlei zusätzliche Sicherheit. Anders, wenn eine leicht zu merkende Passphrase verwendet wird. Solche Sätze sind erheblich anfälliger für "Cracker-Programme", die einfach sinnvolle, aber auch sinnlose Zeichenfolgen ausprobieren, um die Passphrase zu "erraten". Auch, wenn es keine ideale Lösung ist, empfehle ich, eine zufällige Zeichenfolge einzugeben, sie zur Sicherheit aufzuschreiben und an einem sicheren Ort zu verwahren. Bei der Nym-Erstellung werden vielleicht noch weitere Passphrases verwendet, mit denen genau so verfahren werden sollte (siehe unten). Zufällige Passphrases können z. B. mit der Option "+makerandom" von PGP erzeugt werden. 3. Einrichtungsnachricht Der folgende Abschnitt ist der schwierigste. Verständnisprobleme sind hier ganz normal. Ich rate auch Niemandem, nach dieser Anleitung einen Nym-Account zu reinen "Testzwecken" einzurichten, dazu macht es einfach zu viel Arbeit. Die Freeware-Programme Private Idaho, Potato und Jack B. Nymble sind geeignet, Einrichtungsmeldungen für Nym-Accounts zu generieren, für die bereits ein PGP-Schlüsselpaar existiert. Dennoch sollte die erste Auseinandersetzung mit Nym-Servern dem besseren Verständnis ihrer Arbeitsweise dienen, und dazu eignet sich die manuell erstellte Einrichtungsmeldung besser. Wir arbeiten jetzt nur mit dem Text-Editor und PGP. Daher empfiehlt es sich für Windows-User gleich von Anfang an, ein DOS-Fenster zu öffnen. Freilich können auch Notepad und ein PGP Frontend verwendet werden. 3.1 Reply-Block Startet also den Text-Editor ;-). Wir schreiben jetzt die Header, die euch in die Lage versetzen, Email über einen Nym-Account zu empfangen. Das Endergebnis ist ein sogenannter "Reply-Block". Er leitet die Email vom Nym-Server über verschiedene Remailer zu eurer Realadresse. * Beachtet, dass durch die beschriebene Vorgehensweise die Betreiber des Nym-Servers weder alle Remailer des Reply-Blocks, noch den Empfänger der Mail, also den Inhaber der Nym-Adresse kennen! Wenn euch der letzte Satz unverständlich ist, müsst ihr euch doch noch vorher über das Verketten von Remailern (Chaining) informieren: http://www.franken.de/privacy/remchain.htm Die wichtigsten Header für den letzten Remailer der Kette lauten also: :: Anon-To: realadresse@real.host Damit sendet der Remailer den nachfolgenden Text an eure Realadresse. Um höchsten Sicherheitsansprüchen zu genügen, kann ein Reply-Block eingerichtet werden, der alle Nachrichten statt dessen in eine Newsgroup leitet. alt.anonymous.messages wurde zu diesem Zweck geschaffen. Der Headerbereich würde in diesem Falle noch eine Subject-Zeile enthalten, um die Aufmerksamkeit des wahren Empfängers auf die Nachricht zu lenken: :: Anon-Post-To: alt.anonymous.messages ## Subject: ATTN: Empfänger-Pseudonym Es wäre somit auch kein weiterer Remailer erforderlich, die wahre Identität des Adressaten bleibt unbekannt Verschlüsselung zwischen den Remailern Werden mehrere Remailer "hintereinandergeschaltet", dient der hier entstehende Reply-Block dazu, an jedem Remailer die nächste Adresse zur Weiterleitung der Mail zu bestimmen. Dazu wird von jedem beteiligten Remailer ein Teil des Reply-Blocks entschlüsselt, der Rest der eigentlichen Mail wieder hinzugefügt. Angenommen, der Nachrichtentext selbst bliebe vom Nym-Server bis zum Inhaber des Accounts unverschlüsselt (bei ausgeschalteter cryptrecv-Option, siehe unten), ließe sich "theoretisch" die Mail aufgrund ihres unveränderten Inhaltes, auf ihrem Wege verfolgen, b.z.w. die Identität eines Nym-Inhabers durch Vergleich der empfangenen mit der vom Nym-Server abgesendeten Mail ermitteln. Verschlüsselt der Nym-Server mit dem Schlüssel des Nyms (+cryptrecv), der bei der Einrichtung eines Acounts übermittelt wird, so bleibt der Inhalt einer Mail zwar verborgen, die Schlüssel-ID und die Unterschrift des Nym-Servers eignen sich allerdings genauso zur Analyse. Cypherpunk-Remailer bieten gegen dieses Dilemma drei verschiedene Funktionen an. Encrypt-Key: Remailer, die in den Remailer-Listen mit der Eigenschaft "ek" bezeichnet sind, werden durch "Encrypt-Key:" zur konventionellen Verschlüsselung der Email mit der nachfolgend genannten Passphrase veranlasst. Beispiel: :: Anon-To: realadresse@real.domain Encrypt-Key: Das_ist_geheimes_Zeug Verwendet bitte keine Leerzeichen in der Passphrase. Wenn ihr einen Satz verwenden möchtet, entfernt die Leerzeichen, schreibt, wie oben, Unterstriche oder andere Trennzeichen. Zwar können einige Remailer auch Leerzeichen interpretieren, ich wäre mir da aber nicht so sicher. Ihr müsst nach dem Empfang der verschlüsselten Mail alle Passphrases in der richtigen Reihenfolge eingeben, um den Klartext zu erhalten. Es kann natürlich auf jedem Verschlüsselungsniveau die gleiche Passphrase zur Anwendung kommen. Sicherer sind aber verschiedene Kodes für jeden Remailer. Remix-To: Einige Cypherpunk-Remailer unterstützen das Kommando Remix-To:. Sie werden in den Remailer-Listen mit der Eigenschaft "Remix2" (Explizites Remix) gekennzeichnet. Remix2 bewirkt, dass die Nachricht im Mixmaster-Format an den folgenden Remailer gesendet wird. Vorausgesetzt, der nachfolgende Remailer unterstützt die Option "mix", erfolgt der Nachrichtenaustausch weit sicherer, als es nur durch die konventionelle Verschlüsselung geschehen könnte. Ist der Remailer ein reiner Cypherpunk-Remailer, geht die Nachricht allerdings verloren. Das Kommando selbst wird einfach anstelle von "Anon-To:" (oder "Request-Remailing-To:") der Adresse des Remailers vorangestellt. Z.B.: :: Remix-To: letzter.remailer@remailer.domain Remix Schon die Auswahl eines Remailers, der die "remix" -Option unterstützt, kann ausreichen, den gleichen Effekt über das Kommando "Anon-To:" zu erzielen, wenn der nächste Remailer gleichzeitig das Cypherpunk- wie auch das Mixmaster-Format (mix) unterstützt (Transparentes Remix). Die Nachricht geht dann nicht verloren, wenn kein Mixmaster folgt. Sie wird statt dessen, wie gehabt, unverschlüsselt übertragen RePGP Analog zur Remix-Funktion arbeiten "RePGP2" und "RePGP" mit PGP statt mit Mixmaster. In einer Kette von Cypherpunk-Remailern müssen dazu die beteiligten Remailer PGP unterstützen, der letzte außerdem RePGP. Der erste Remailer muss die PGP-Schlüssel aller folgenden besitzen und wird durch das Kommando Encrypt-To: (anstelle Anon-To: oder Remix-To:) zur verschachtelten Verschlüsselung aufgefordert. Weitere Informationen zu Remix, RePGP und anderen Remailer-Kommandos können dem Benutzerhandbuch zum Reliable-Remailer entnommen werden: http://www.franken.de/privacy/rel/userman.htm Das Kommando "Remail-To:" stellt die Remix/RePGP-Funktionen komplett ab. Im Verlauf der Anleitung gehen wir weiterhin davon aus, dass wir reine Cypherpunk-Ketten und konventionelle Passphrases für die Reply-Blöcke verwenden. Achtet unbedingt darauf, dass auf die Remailer-Anweisungen eine Leerzeile folgt. Der so entstandene Zwei- oder Dreizeiler wird verschlüsselt. Speichert ihn dazu ab, zum Beispiel als "Block1.txt". Spätestens jetzt müsst ihr euch eine Kette von Remailern überlegen, über die ihr eure Email bekommen wollt. Die eben geschriebenen Header sind für den letzten Remailer interessant, daher verschlüsseln wir Block1.txt mit seinem öffentlichen PGP-Schlüssel: pgp -eat block1.txt letzter.remailer@remailer.domain Das Endergebnis sieht so ähnlich aus: -----BEGIN PGP MESSAGE----- Version: 2.6.3in pgAAARkEcJVcsWqICxwghzzhoJWbHjDsfQCmpHzHkeH6mGhzgLj6PJgo6aIV4YgO 7GnipBqGCxRb+akcJCpY5dI87dk8EmR2NdKOglZJQ7MssqcVRAZdfqMeoGcnhcJ0 T5zGBkse0puYWFLSxrs9/fqS+fP+Szksaj1UhDNvYwAh48joBhV/LEo1VhG+WwOp mw5kbP0wWk7R02FVSotavsozkvJiJvPBvS/e/zzKFPSDS0lYgXbokjHvC4PCly86 qL0l6xcYBdeysuYtAU27xeOXaSMUA7vx3NoCDd9V5BGo1fBrKd/APwK7zEg2rqIT PpLfVVdlBdtZc2q9B+aBfnNo2Q38eiAq6mzOr7ZTnL3sLu2ObYlq7egdu44PSw== =53Id -----END PGP MESSAGE----- Habt ihr PGP von der Kommandozeile ausgeführt, wurde eine Datei block1.asc mit diesem Inhalt erzeugt. Der vorletzte Remailer eures Reply-Blocks muss nun erfahren, wohin er diese Nachricht schicken soll. Also fügen wir in der ersten Zeile von block1.asc beginnend, die entsprechenden Header ein: :: Anon-To: letzter.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP Hier das Ergebnis: :: Anon-To: letzter.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3in pgAAARkEcJVcsWqICxwghzzhoJWbHjDsfQCmpHzHkeH6mGhzgLj6PJgo6aIV4YgO 7GnipBqGCxRb+akcJCpY5dI87dk8EmR2NdKOglZJQ7MssqcVRAZdfqMeoGcnhcJ0 T5zGBkse0puYWFLSxrs9/fqS+fP+Szksaj1UhDNvYwAh48joBhV/LEo1VhG+WwOp mw5kbP0wWk7R02FVSotavsozkvJiJvPBvS/e/zzKFPSDS0lYgXbokjHvC4PCly86 qL0l6xcYBdeysuYtAU27xeOXaSMUA7vx3NoCDd9V5BGo1fBrKd/APwK7zEg2rqIT PpLfVVdlBdtZc2q9B+aBfnNo2Q38eiAq6mzOr7ZTnL3sLu2ObYlq7egdu44PSw== =53Id -----END PGP MESSAGE----- Verschlüsselt das Ganze für den vorletzten Remailer der Kette und stellt dem verschlüsselten ASCII-Block wieder die Header voran: :: Anon-To: vorletzter.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP Geht genauso für den drittletzten Remailer und alle "vorangehenden" vor. Am Ende jedenfalls solltet ihr etwas in dieser Art haben: :: Anon-To: erster.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3in hQEMAoYvZj2PNvn9AQf+PcKfIOugWBdi7bXmXpToNRGaBoXGDSk0/JSlZYBP8SEa BFdGWfi5HK6q2yBL2uVi3MwzrgZ2n0tNJw4KCk0MNNMsP5W9WE8pupbuVk20wD2l 9eN3aJqrPfDxBJ4c0aWL6eXXR4RxjHO0JRn7tsJfXo74b1sBe26gYrbbOC01nS0T wonKNI99OMHPpU4vnFJNHaeQdgzFStIzI1Yz6R/KcbN/NyZvzfb6tNQll8TPgSDz 12tYd0KOh88n164/pZlS4PR+VaQF2rFTGyS2yAs/Db+b/CVgbDqH35YlBl8FZvuO 2dWNQp1nfQe1NHaGGIZZJzZiiEfWGqPetXe5faalHqYAAADQmzwlPNxwLXVfnLCh Dvf5cwt8XCIxm0shmbv/wdH/96rW3Jl+vFhN9Yl8hvfjTw2d5lkqiry+VGNI709+ gLwpz5uwCCQ+kiTsyd7aYYya0RaocTSBwqfcUqIiJB5SqcEQ4Xonk9HBAHhQWDTF JMrGCNuhODsPSwUClV+/AUU8dbTcgJJoKJh6ZQsrVvntjot5dfEPyWpmNUphYRPe 0uxb94zXgLInHReXAKayK0VKz9rN9PHzxQJR0rzQ78P0NJMvXEFEZd7sW4MxdWRx spIyvw== =8T/x -----END PGP MESSAGE----- Das Encrypt-Key Kommando könnt ihr zwar weglassen, ich halte es aber gerade hier für sinnvoll, weil dieser Verschlüsselungsdurchgang die Mail betrifft, die vom Nym-Server an den ersten Remailer des Reply-Blocks geschickt wird. Außerdem wird an dieser Stelle deutlich, dass sich "Comment"-Zeilen, wie sie in der Konfigurationsdatei "config.txt" von PGP festgelegt werden könnten, beim Remailen nachteilig auswirken: Taucht der gleiche Kommentar an anderer Stelle in einer nicht-anonymen Nachricht auf, wird der Benutzer des Nym-Accounts dadurch kompromittiert. Am Ende des PGP-Abschnitts, direkt unter -----END PGP MESSAGE----- fügt eine Leerzeile ein, darunter zwei Sternchen **. Das ist sehr wichtig: Achtet auf die Leerzeilen, und darauf, dass die Doppelpunkte immer in der obersten linken Ecke des Editors stehen. Euer Reply-Block sieht so aus: :: Anon-To: erster.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3in hQEMAoYvZj2PNvn9AQf+PcKfIOugWBdi7bXmXpToNRGaBoXGDSk0/JSlZYBP8SEa BFdGWfi5HK6q2yBL2uVi3MwzrgZ2n0tNJw4KCk0MNNMsP5W9WE8pupbuVk20wD2l 9eN3aJqrPfDxBJ4c0aWL6eXXR4RxjHO0JRn7tsJfXo74b1sBe26gYrbbOC01nS0T wonKNI99OMHPpU4vnFJNHaeQdgzFStIzI1Yz6R/KcbN/NyZvzfb6tNQll8TPgSDz 12tYd0KOh88n164/pZlS4PR+VaQF2rFTGyS2yAs/Db+b/CVgbDqH35YlBl8FZvuO 2dWNQp1nfQe1NHaGGIZZJzZiiEfWGqPetXe5faalHqYAAADQmzwlPNxwLXVfnLCh Dvf5cwt8XCIxm0shmbv/wdH/96rW3Jl+vFhN9Yl8hvfjTw2d5lkqiry+VGNI709+ gLwpz5uwCCQ+kiTsyd7aYYya0RaocTSBwqfcUqIiJB5SqcEQ4Xonk9HBAHhQWDTF JMrGCNuhODsPSwUClV+/AUU8dbTcgJJoKJh6ZQsrVvntjot5dfEPyWpmNUphYRPe 0uxb94zXgLInHReXAKayK0VKz9rN9PHzxQJR0rzQ78P0NJMvXEFEZd7sW4MxdWRx spIyvw== =8T/x -----END PGP MESSAGE----- ** Speichert ihn unter einem Namen ab, zum Beispiel: "Block.txt". 3.2 "Creation Request" Im "Creation Request" eteilt ihr dem Nym-Server Befehle zur Einrichtung des Nym-Accounts. Beginnt eine neue, leere Seite im Text-Editor. Gleich in der obersten, linken Ecke steht: Config: Damit wird dem Nym-Server angezeigt, dass es hier nicht um eine bloße, anonyme Nachricht, sondern um die Konfiguration eines neuen oder alten Nym-Accounts geht (Andere werden von config@.... sowieso nicht beachtet). In der nächsten Zeile erscheint dann euer gewählter Nym. Gehen wir davon aus, dass ihr auf nym.alias.net eine Adresse einrichten wollt. Euer gewählter Nym sei Hugo Hummel Config: From: hummel@nym.alias.net In der dritten Zeile erscheinen Nym-Kommandos. Mit ihnen wird der Nym-Server "ferngesteuert". Für die Einrichtung eines neuen Accounts ist nur das Kommando "create" zwingend erforderlich. Der Standard ist wie folgt: Config: From: hummel@nym.alias.net Nym-Commands: create +acksend +signsend name="Hugo Hummel" acksend entscheidet darüber, ob ihr beim Versenden von Mail vom Nym-Server eine Bestätigungsmeldung erhaltet oder nicht ("+" =einschalten, "-"=ausschalten). signsend schaltet die Klartextunterschrift für abgehende Nym-Nachrichten ein oder aus. Ihr braucht auf diese Weise eure Nachrichten nicht selbst mit eurem Schlüssel zu unterzeichnen: der Server tut das mit seinem eigenen und "bürgt" damit gewissermassen für Echtheit und Unversehrtheit der Nym-Mail. name Das ist euer Pseudonym, wie es in der Absenderzeile der Nym-Mail erscheinen wird. Es gibt noch mehr Kommandos, ihr könnt euch weiter unten darüber informieren. Beim späteren Versenden von Nym-Mail könnt ihr jedesmal Kommandos verwenden, um das Verhalten des Servers für jede einzelne Mail einzustellen :-), andernfalls werden die Vorgaben benutzt, die in der Einrichtungsmeldung gemacht wurden. Die vierte Zeile des Configuration Requests besteht aus "Public-Key:": Config: From: hummel@nym.alias.net Nym-Commands: create +acksend +signsend name="Hugo Hummel" Public-Key: Der Nym-Server muss schließlich in der Lage sein, eingehende Mail auf Zugehörigkeit zu einem bestimmten Account zu überprüfen, und vor dem Versenden über einen Reply-Block, an euch zu verschlüsseln (cryptrecv). Direkt in der nächsten Zeile unter Public-Key: fügt daher euren öffentlichen Schlüssel für den Nym ein: Config: From: hummel@nym.alias.net Nym-Commands: create +acksend +signsend name="Hugo Hummel" Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3in mQBtAzPCxbkAAAEDAMLPgLZ1IX8kOL61FcVx2c5zaToUmIikfe29i6djUTbvC8vu HG+pa86jHC4zIXwGfPs08pZfJjSvi2OHXb914Ovmj3u3xjsSJyokMBdESbMESCbB K5vHaIbR+Xr1HtGqEQAFEbQjU2VuYXRvciBFeHhvbl9JSSA8dmFsZGVlekBqdW5v LmNvbT4= =FplE -----END PGP PUBLIC KEY BLOCK----- Das ist der Configuration Request. Unter dem Schlüsselblock, direkt nach der Zeile -----END PGP PUBLIC KEY BLOCK-----, schreibt "Reply-Block:" und darunter fügt wiederum euren Text aus der Datei Block.txt ein: Config: From: hummel@nym.alias.net Nym-Commands: create +acksend +signsend name="Hugo Hummel" Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3in mQBtAzPCxbkAAAEDAMLPgLZ1IX8kOL61FcVx2c5zaToUmIikfe29i6djUTbvC8vu HG+pa86jHC4zIXwGfPs08pZfJjSvi2OHXb914Ovmj3u3xjsSJyokMBdESbMESCbB K5vHaIbR+Xr1HtGqEQAFEbQjU2VuYXRvciBFeHhvbl9JSSA8dmFsZGVlekBqdW5v LmNvbT4= =FplE -----END PGP PUBLIC KEY BLOCK----- Reply-Block: :: Anon-To: erster.remailer@remailer.domain Encrypt-Key: Optionale_Passphrase :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3in hQEMAoYvZj2PNvn9AQf+PcKfIOugWBdi7bXmXpToNRGaBoXGDSk0/JSlZYBP8SEa BFdGWfi5HK6q2yBL2uVi3MwzrgZ2n0tNJw4KCk0MNNMsP5W9WE8pupbuVk20wD2l 9eN3aJqrPfDxBJ4c0aWL6eXXR4RxjHO0JRn7tsJfXo74b1sBe26gYrbbOC01nS0T wonKNI99OMHPpU4vnFJNHaeQdgzFStIzI1Yz6R/KcbN/NyZvzfb6tNQll8TPgSDz 12tYd0KOh88n164/pZlS4PR+VaQF2rFTGyS2yAs/Db+b/CVgbDqH35YlBl8FZvuO 2dWNQp1nfQe1NHaGGIZZJzZiiEfWGqPetXe5faalHqYAAADQmzwlPNxwLXVfnLCh Dvf5cwt8XCIxm0shmbv/wdH/96rW3Jl+vFhN9Yl8hvfjTw2d5lkqiry+VGNI709+ gLwpz5uwCCQ+kiTsyd7aYYya0RaocTSBwqfcUqIiJB5SqcEQ4Xonk9HBAHhQWDTF JMrGCNuhODsPSwUClV+/AUU8dbTcgJJoKJh6ZQsrVvntjot5dfEPyWpmNUphYRPe 0uxb94zXgLInHReXAKayK0VKz9rN9PHzxQJR0rzQ78P0NJMvXEFEZd7sW4MxdWRx spIyvw== =8T/x -----END PGP MESSAGE----- ** Das ist der "Klartext" eurer Einrichtungsmeldung. Sichert die Datei am besten mit einem beliebigen Namen, zum Beispiel: Konfig.txt, dann verschlüsselt sie für config@nym.alias.net, b.z.w. den Nym-Server eurer Wahl und unterzeichnet sie gleichzeitig mit dem geheimen Schlüssel des neuen Nyms: pgp -seat konfig.txt config@nym.alias.net -u hummel@nym.alias.net Sendet die grosse, verschlüsselte Datei Konfig.asc, die ihr erhaltet, über mehrere Remailer an die Adresse des Nym-Servers (config@nym.alias.net oder config@redneck.efga.org). Wie ihr mit Hilfe mehrer Remailer sichere Email versendet, erfahrt ihr auf dieser Seite: http://www.franken.de/privacy/remchain.htm Grundsätzlich solltet ihr niemals direkt mit dem Nym-Server in Kontakt treten, sondern immer einen oder mehrere Remailer "zwischenschalten" . Am sichersten gegen Datenflussanalyse ist eine Remailerkette, deren letzter Remailer auf demselben Rechner wie der Nymserver arbeitet. Im Falle von Redneck (redneck.efga.org) wäre das remailer@anon.efga.org, bei Nym (nym.alias.net) der Mixmaster-Remailer mix@anon.lcs.mit.edu. Sollte eure Einrichtungsmeldung erfolgreich vom Nym-Server verarbeitet worden sein, erhaltet ihr einige Zeit (1 bis mehrere Tage) später eine Bestätigungsmeldung mit der Bitte, eine beliebige Nachricht an eine sehr kompliziert anmutende Adresse zu schicken. Kopiert diese Emailadresse am besten aus dem DOS-Fenster in das Email-Programm und sendet eine Nachricht mit Subject: none oder ohne Subject und ohne Nachrichtenkörper über mehrere Remailer ab. Ihr bekommt im Idealfall eine weitere Meldung des Inhaltes, dass euer neuer Account ab sofort arbeitet (Zur Zeit bestätigt Dongco jede Neueinrichtung und Änderung, ohne eine Bestätigung zu verlangen). Diese Meldungen stellen jedenfalls sicher, dass euer Reply-Block funktioniert! Eine Nachricht an list@nym.alias.net, b.z.w. list@redneck.efga.org oder list@dongco.hyperreal.art.pl kann jederzeit Auskunft darüber geben, ob eure Nym-Adresse in die jeweilige Liste aufgenommen worden ist. 4. Versenden von Nym-Mail Entscheidend für die abgehende Post sind natürlich wieder die benutzerdefinierten Header, die ihr am einfachsten im Nachrichten-Editor eures Emailprogrammes oder einem externen Text-Editor der eigentlichen Nachricht voranstellt. Für unseren Beispiel-Account sähe das so aus: From: Hugo Hummel To: emfänger@ziel.domain Subject: was auch immer Hier bitte keine Doppelpunkte ("::")! Lasst eine Zeile frei und beginnt den Nachrichtentext. Verschlüsselt alles mit dem Schlüssel des Nym-Servers (ID send@...) und unterzeichnet gleichzeitig mit dem Nym-Schlüssel! Das Endergebnis wird über eine Remailerkette an send@nym.alias.net oder send@redneck.efga.org, b.z.w. send@dongco.hyperreal.art.pl geschickt! Aber verwechselt sie nicht, wenn Ihr verschiedene Accounts bei verschiedenen Servern nutzt. Beachtet, dass die Adresse für den Emailversand "send" anstelle "config" enthält, der PGP-Schlüssel aber für beide Adressen der gleiche ist. Er enthält jeweils Benutzer-IDs config@..... und send@..... Ein Header "Nym-Commands:" kann einige Befehle aufnehmen, mittels derer bestimmt wird, wie der Server diese spezielle Mail behandelt: From: Hugo Hummel To: emfänger@ziel.domain Subject: was auch immer Nym-Commands: -acksend Hier würde die automatische Benachrichtigung abgestellt und ihr würdet keine Meldung erhalten, wenn die Nachricht an den Empfänger den Nym-Server verlassen hat. 5. Empfangen von Nym-Mail Eingehende Mail wird euch vom letzten Remailer eures Reply-Blocks zugestellt und trägt daher seine Emailadresse im Absenderfeld. Ihr müsst sie erst entschlüsseln und dazu nacheinander alle (konventionellen) Passphrases eingeben, die ihr im Reply-Block festgelegt habt. Stellt euch russische Puppen vor: eine große Puppe enthält eine kleinere und diese wiederum eine noch kleinere... genauso entfernt ihr alle "Lagen" konventioneller Verschlüsselung. Am Ende müsst ihr noch die Passphrase des geheimen Nym-Schlüssels eingeben, um den Klartext lesen zu können (wenn +cryptrecv eingestellt wurde / siehe unten). Das Zusatzprogramm "Decrypt", das mit Potato und Jack B. Nymble geliefert wird, kann diese Entschlüsselungsroutine übernehmen. Allerdings hat dann das Programm die Kontrolle, weniger der Benutzer. Um sicher zu gehen, dass eure geheimen Passphrases und Schlüssel gegen Schnüffelei geschützt sind, müsst ihr die Decrypt-Anleitung sorgfältig durchlesen und alle Sicherheitshinweise befolgen. Decrypt kann auch separat abgerufen und eingesetzt werden. 6. Nym-Kommandos +acksend/-acksend Ein- und Auschalten der automatischen Benachrichtigung, wenn eine Nachricht erfolgreich vom Nym-Server eurer Wahl (send@...) abgeschickt worden ist. Die Acksend­Einstellung der Konfigurationsmeldung kann bei jeder einzelnen Nachricht durch einen "Nym-Commands:"­ Header revidiert werden. +signsend/-signsend Ein- und Ausschalten der automatischen Signatur jeder abgehenden Nachricht. Wenn ihr Signsend abschaltet, kann eure Nym-Mail recht einfach gefälscht werden. Wenn ihr allerdings eure eigenen öffentlichen Schlüssel für euren Nym veröffentlichen wollt, könnt ihr jede abgehende Nachricht nocheinmal selbst mit eurem Schlüssel unterschreiben (1 Unterschrift ist ohnehin bei jeder Nym-Mail erforderlich, sonst verarbeitet der Server sie nicht; danach allerdings bliebe eine zweite Unterschrift erhalten, um vom Empfänger der Nachricht geprüft zu werden). Sowohl +signsend zu verwenden, als auch eigene Unterschriften anzubringen könnte bei einigen Mail-Programmen verhindern, dass die "innere", persönliche Unterschrift geprüft wird. Daher sollte immer dann, wenn eine eigene Unterschrift angebracht wird, Signsend ausgeschaltet werden (-signsend). Die Signsend-Einstellung der Konfigurationsmeldung kann bei jeder einzelnen Nachricht durch einen "Nym-Commands:"­Header revidiert werden. +cryptrecv/-cryptrecv Ein- und Ausschalten der automatischen Verschlüsselung der eingehenden Nachrichten mit dem öffentlichen Schlüssel des Nyms. Diese Option auszuschalten, gefährdet eure Privatsphäre, da euch der Klartext der Nachrichten übermittelt würde. Wenn ihr +Cryptrecv eingeschaltet habt, solltet ihr dennoch in eurem Reply-Block für konventionelle Verschlüsselung bei der Übermittlung der Nachricht zwischen den einzelnen Remailern sorgen. Beim Versuch, die Nachricht mit PGP zu entschlüsseln, könnte ein Angreifer sonst die Schlüssel-ID eures Nym-Schlüssels erfahren und mit dieser Information die Nachricht zurückverfolgen +fixedsize/-fixedsize Wenn ihr das +Fixedsize-Kommando verwendet, werden alle Nachrichten, die ihr empfangt in Stücke gleicher Größe aufgeteilt oder zu solchen Stücken zusammengesetzt. Das macht nur Sinn, wenn ihr auch zwischen den Remailern konventionelle Verschlüsselung anwendet (und das solltet ihr!). Beides zusammen erschwert eine mögliche Datenflussanalyse zur Ermittlung der Urheberschaft einzelner Nachrichten. +disable/-disable Einer der effektivsten Angriffe auf einen Pseudonymen Remailer oder Nym-Server, ist die Überschwemmung des Systems mit Nachrichten für einen bestimmten Empfänger. Solltet ihr einmal mehr als 10 Megabytes an Mail an einem Tag senden oder empfangen, wird euer Nym für weitere Nachrichten gesperrt und alle eingehenden Nachrichten werden abgewiesen. Ihr erhaltet eine Meldung, die euch über die Situation informiert; daraufhin könnt ihr euren Account wieder aktivieren, indem ihr eine Nachricht mit dem Nym-Kommando: -disable an den Server schickt. +fingerkey/-fingerkey Erlaubt anderen Leuten, den öffentlichen Schlüssel eures Nyms abzurufen, indem sie die Email-Adresse fingern. Die Benutzer-ID in eurem öffentlichen Schlüssel muss die komplette Email-Adresse des Nyms in spitzen Klammern enthalten, damit das funktioniert: eine ID "Hugo Hummel" würde nicht abrufbar sein, wohl aber name="Das Pseudonym" Typische From-Zeilen enthalten den vollen Namen des Senders und zusätzlich die Emailadresse oder Account-Bezeichnung. Um den Namen in allen abgehenden Nachrichten und beim Fingern des Accounts anzuzeigen, tragt das Kommando "name" als Nym-Kommando in der Konfigurationsmeldung ein. Sollte der Nym-Name Zitate oder "Backslashes" enthalten, müsst ihr ihnen einen Backslash voranstellen, zum Beispiel: Nym-Commands: "Hugo \"die Hummel\" Um den vollen Namen zu löschen, so dass abgehende Nachrichten nur noch die Nym-Adresse zeigen und beim Fingern nur noch '???' angezeigt wird, sendet das Kommando name="" create/create? Eines von beiden Kommandos ist in der Einrichtungsmeldung für neue Nyms erforderlich. Das Kommando create versagt, wenn bereits eine Nym-Adresse mit dem gewählten Namen existiert. Das create?-Kommando richtet zwar auch neue Nyms ein, es kann aber auch existierende Nyms auf den neuesten Stand bringen (z. B. neue Schlüssel übermitteln), wenn die Konfigurationsmitteilung mit dem Schlüssel des ursprünglichen Nyms unterschrieben ist. delete Dieses Kommando löscht ein Pseudonym und überschreibt einen Reply-Block. Eine PGP-unterzeichnete Nachricht sollte euch explizit über die erfolgreiche Löschung eurer Adresse informieren. Die einfache Bestätigung, dass eure Anweisung "erfolgreich ausgeführt" worden ist ("successful execution"), bedeutet nicht sicher, dass euer Nym gelöscht worden ist. Die Standardwerte für Nym-Kommandos sind: -acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name="" Ein herzlicher Dank für das Probelesen geht an Andy Feile Wichtige Sachverhalte wurden durch Johannes Kröger richtig gestellt, auch dafür ein großes Dankeschön. :-) ---------------------------------------------------------------- Nürnberg, 17. Januar 1999 (Remix, RePGP) Der Ups (Michael Uplawski ) ---------------------------------------------------------------- HTML-Version: http://www.franken.de/privacy/nym.htm Homepage: http://www.franken.de/users/sulla/uplawski/