HTML-Version: http://www.franken.de/privacy/nym.htm
----------------------------------------------------------------
Einrichtung und Konfiguration
eines pseudonymen Email-Accounts(Nym-Account)
Inhalt
1. Einleitung
1.1 Wozu dient eine Nym-Adresse?
1.2 Missbrauch
1.3 Nym-Server und Remailer
2. Voraussetzungen
2.1 Software
2.2 Cypherpunk-Remailer
2.3 PGP-Schlüssel
3. Einrichtungsnachricht
3.1 Reply-Block
"Encrypt-Key:"
"Remix2"
"Remix"
"RePGP"
3.2 Creation-Request
4. Versenden von Nym-Mail
5. Empfangen von Nym-Mail
6. Nym-Kommandos
----------------------------------------------------------------
1. Einleitung
1.1 Wozu dient eine Nym-Adresse?
Anonyme Remailer erlauben es bereits, Email und einzelne
Usenet-Beiträge zu "anonymisieren"; - d.h. dass der Urheber aus
dem Headerbereich der Email nicht mehr zu ersehen ist. Ein
Nachteil ist, dass solche, über Cypherpunk- oder
Mixmaster-Remailer versandte Mail in der Regel nicht-, oder nur
unter gewissem Aufwand beantwortet werden kann, weil die
Preisgabe einer realen "Reply-Adresse"- oder gar des Absenders
dem Zweck des Verfahrens zuwiderliefe.
Eine Nym-Adresse (kurz auch: "Nym"), behebt diesen Missstand,
ohne, dass der Inhaber dabei an Anonymität einbüßt.
Der Nym-Server wird selbst möglichst nur über Remailer
angesprochen und seine Betreiber haben somit im Idealfall selbst
zu keinem Zeitpunkt Kenntnis von der Identität des Benutzers.
Diese Praxis erklärt auch z. T., warum die gängigen
Remailer-Dienste alle kostenfrei sind. Es handelt sich bei
Pseudonym-Servern also um Einrichtungen, die aus reinem
Idealismus betrieben werden, um dem Sicherheitsbedürfnis vieler
Internet-Benutzer Rechnung zu tragen, aber auch, um das Internet
als freies Informations- und Kommunikationsmedium für Jedermann
zu jeder Zeit zu erhalten.
1.2 Missbrauch
Jeder, der Nym-Server oder andere kostenfrei zur Verfügung
gestellte Remailer-Dienste in Anspruch nimmt, sollte sich
darüber im Klaren sein, dass ihr Fortbestehen in Frage gestellt
ist, wenn sie für Hetz- und Beleidigungskampagnen oder die
Verbreitung sonstiger, ungesetzlicher oder unmoralischer Inhalte
missbraucht werden. In der Vergangenheit gab es Aktionen, bei
denen durch die massenhafte Versendung solcher Emails über
einzelne Remailer bewusst Aggressionen der Empfänger gegen den
jeweiligen Remailer geschürt werden sollten. Einige gut
funktionierende Dienste wurden daraufhin tatsächlich
eingestellt.
In diesem Zusammenhang muss auch erwähnt werden, dass Remailer
und Emailverschlüsselung den deutschen Strafverfolgungsbehörden
seit langer Zeit ein Dorn im Auge sind. Man kann annehmen, dass
einige Politiker und Beamte für manches abstoßende Stichwort
dankbar sind, das sie in die Lage versetzt, solche Verfahren für
ungesetzlich zu erklären (was nicht heißen muss, dass sich
irgendwer auch dankbar zeigen wird). Siehe dazu die Ereignisse
im Fall des deutschen Nym-Servers "Weasel" Remailer und
Nym-Server bieten in der Regel die Möglichkeit, die eigene
Adresse auf Wunsch in eine Ausschlussliste (Blockliste)
aufnehmen zu lassen,wodurch man zukünftig über den betreffenden
Remailer keine Email mehr zugestellt bekommt. In den Headern
anonymer Remailer-Nachrichten findet man häufig den Hinweis auf
eine "Beschwerdeadresse" des Remailers, der sie zugestellt hat.
Sie lautet zum Beispiel abuse@... oder complaints@... und sollte
angeschrieben werden, wenn offensichtlicher oder vermuteter
Missbrauch des Remailers vorliegt. Mit einer Mail an
dstblk-request@nym.alias.net kann erwirkt weden, dass keiner der
gängigen Remailer und Nym-Server die eigene Adresse als
Zieladresse anschreibt.
Dennoch:
--------
Es ist nicht möglich, im Nachhinein von irgendeinem Remailer oder
Nym-Server Angaben über den ursprünglichen Absender einer
Nachricht zu erhalten, da diese Daten aus naheliegenden Gründen,
aber auch zum Schutze der Betreiber, nicht gespeichert werden.
Das Blockieren von Mail an die eigene Adresse sollte die erste
zu ergreifende Maßnahme gegen unerwünschte, anonyme oder
pseudonyme Email sein.
1.3 Nym-Server und Remailer
Die Liste der aktuellen Remailer wird regelmäßig in den
relevanten Usenet-Gruppen (namentlich alt.privacy.anon-server)
und an verschiedenen Stellen im WWW veröffentlicht. Auch die
Nym-Server werden hier genannt, und zwar mit der Email-Adresse,
an die die "Einrichtungsmeldung" (siehe unten) geschickt werden
muss. Es sind derzeit vier kostenlose Nym-Server weltweit
zugänglich:
NYM config@nym.alias.net
REDNECK config@redneck.efga.org
DONGCO config@dongco.hyperreal.art.pl
Jenaer Anonymous Service anon@as-node.jena.thur.de
Der letzte Server ist nicht in den Remailerlisten, enthalten,
zur Zeit außer Betrieb und arbeitet anders als Nym und Redneck.
Hilfeinformationen zum Jenaer Anonymous Service (auch nach dem
Betreiber kurz "Donnerhacke-Remailer" genannt) sind zu beziehen,
indem eine sonst leere Mail mit
Subject: HELP
an anon@as-node.jena.thur.de
gesendet wird.
Über diesen Dienst werde ich sonst keine Erklärungen liefern.
Hilfeinformationen zu Nym sind in englischer Sprache vom Nym-Server selbst zu beziehen, indem eine leere Mail an help@nym.alias.net gesendet wird.
Das Gleiche für Redneck: help@redneck.efga.org.
Die deutsche Übersetzung dieser Hilfetexte ist auch im WWW zu
finden: http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html
Für Dongco gibt es, soweit ich weiß, bisher nur Anweisungen in
polnischer Sprache. Sie dürften inhaltlich mit den genannten
Texten und der unten folgenden Anleitung übereinstimmen.
Dongco hat im Moment ein Problem bei der PGP-Verschlüsselung.
Konventionell verschlüsselte Nachrichten (Encrypt-Key, siehe
unten) lassen sich auf M$-Systemen nicht entschlüsseln.
Offenbar wird PGP ohne das Kommando " -t " angewendet.
Ein weiterer Server ist zur Zeit außer Betrieb:
Weasel config@weasel.owl.de
Der von Johannes Kröger bislang tadellos betriebene Weasel wurde
missbraucht, um für Kinderpornographie zu werben. Auf eine
entsprechende Mitteilung der bayerischen Polizei hin,
beschlossen die Provider die einstweilige Außerbetriebnahme des
Servers.
Über Remailerlisten und ihren Bezug-, per Email oder
aus dem WWW-, gibt es detailliertere Informationen. 2.
Voraussetzungen
2.1 Software
Benutzerseitig ist außer dem Verschlüsselungsprogramm PGP
(Pretty Good Privacy), einem Email-Programm und einem
Text-Editor (kein Textverarbeitungsprogramm) keinerlei spezielle
Software für die Nutzung von Nym-Servern erforderlich. Es muss
eine PGP-Version betrieben werden, die ohne Schwierigkeiten
RSA-Schlüssel verwenden und generieren kann.
Allerdings ist es immer wünschenswert, auch Mixmaster-Remailer
für die Anonymisierung von Email zu verwenden. Dann sollten
auch die Mixmaster-Software und ein entsprechendes
Frontend-Programm zur Verfügung stehen: Die Auswahl für DOS und
Windows ist zwar keinesfalls groß, drei gängige
Freeware-Programme bieten allerdings viele Optionen, die die
Arbeit mit Nym-Servern, Cypherpunk- und Mixmaster-Remailern sehr
vereinfachen:
Private Idaho
Potato und Jack B. Nymble
Alle drei Programme können verwendet werden, um existierende
Accounts zu pflegen, d.h.bei Bedarf ihre Arbeitsweise zu
modifizieren (Wenn einzelne Remailer unzuverlässig werden,
müssen für den Betrieb eines Nym-Accounts neue eingesetzt
werden. Außerdem erhöht die gelegentliche Änderung der
Einstellungen die Sicherheit der Nym-Mail).
Zu Potato und Jack B. Nymble gibt es deutsche Anleitungen:
http://www.frnken.de/privacy/potato.htm
2.2 Cypherpunk-Remailer
Die grundsätzliche Benutzung von Cypherpunk-Remailern darf kein
Problem darstellen. Lest die Seite Anonym im Internet:
Remailer und Pseudonymserver und die Informationen zum Verketten
von Remailern beim PGP-veschlüsselten, anonymen
Nachrichtenaustausch.
Jeder Cypherpunk-(Typ-1) Remailer besitzt einen PGP-Schlüssel,
die Schlüssel der verwendeten Remailer und der Schlüssel des
gewählten Nym-Servers müssen vorliegen (siehe unten)! Eine
Kette von Cypherpunk-Remailern muss zusammengestellt werden,
über die später die Email vom Nym-Server empfangen wird. Dazu
dient jeweils eine aktuelle Liste der zuverlässigen
Cypherpunk-Remailer
(siehe: http://www.franken.de/privacy/remlist.htm)
Es genügt bereits ein einziger Remailer, wenn er auf einer
anderen Maschine betrieben wird, als der Nymserver, da dieser
selbst bereits die abgehenden Nachrichten mit Hilfe eines
Cypherpunk (Typ-1) Remailers anonymisiert.
2.3 PGP-Schlüssel
Zunächst wird ein PGP- (RSA-) Schlüsselpaar generiert, dessen
Benutzer-ID mit dem gewählten Nym übereinstimmt.
Zum Beispiel: Mein Name
oder: Der Andere
oder: Noch Einer
Nach dem Versenden einer leeren Email an
list@nym.alias.net,
list@redneck.efga.org
oder
list@dongco.hyperreal.art.pl,
kann aus der empfangenen Liste ersehen werden, welche Nyms
bereits auf diesen Servern eingerichtet sind. Die Liste ist
sehr lang. Ein Name muss ausgesucht werden (Phantasie ist
angesagt), der noch nicht aufgeführt ist und dieser dient dann
als Benutzer-ID für das neue Schlüsselpaar. Es sollte eine
Schlüssellänge zwischen 1024 und 2048 Bits gewählt werden.
Die aktuellen Remailer und Nym-Server können weder
DSS/Diffie-Hellman(ElGamal-) Schlüssel, noch Schlüssellängen
über 2048 Bits, wie sie mit PGP 2.6.3in oder PGP2.6.3ib erzeugt
werden könnten, verarbeiten. Ein RSA-Schlüssel von 1024 Bits
Länge ist absolut ausreichend.
Es ist darauf zu achten, dass eine starke, sehr "zufällige"
Passphrase für die Sicherung des geheimen Schlüssels gewählt
wird. Eine zufälllige Passphrase ist mit 22 beliebigen Zeichen
schon lang genug; darüber hinaus ergibt sich keinerlei
zusätzliche Sicherheit. Anders, wenn eine leicht zu merkende
Passphrase verwendet wird. Solche Sätze sind erheblich
anfälliger für "Cracker-Programme", die einfach sinnvolle, aber
auch sinnlose Zeichenfolgen ausprobieren, um die Passphrase zu
"erraten".
Auch, wenn es keine ideale Lösung ist, empfehle ich, eine
zufällige Zeichenfolge einzugeben, sie zur Sicherheit
aufzuschreiben und an einem sicheren Ort zu verwahren. Bei der
Nym-Erstellung werden vielleicht noch weitere Passphrases
verwendet, mit denen genau so verfahren werden sollte (siehe
unten). Zufällige Passphrases können z. B. mit der Option
"+makerandom" von PGP erzeugt werden.
3. Einrichtungsnachricht
Der folgende Abschnitt ist der schwierigste.
Verständnisprobleme sind hier ganz normal. Ich rate auch
Niemandem, nach dieser Anleitung einen Nym-Account zu reinen
"Testzwecken" einzurichten, dazu macht es einfach zu viel
Arbeit.
Die Freeware-Programme Private Idaho, Potato und Jack B. Nymble
sind geeignet, Einrichtungsmeldungen für Nym-Accounts zu
generieren, für die bereits ein PGP-Schlüsselpaar existiert.
Dennoch sollte die erste Auseinandersetzung mit Nym-Servern dem
besseren Verständnis ihrer Arbeitsweise dienen, und dazu eignet
sich die manuell erstellte Einrichtungsmeldung besser. Wir
arbeiten jetzt nur mit dem Text-Editor und PGP. Daher empfiehlt
es sich für Windows-User gleich von Anfang an, ein DOS-Fenster
zu öffnen. Freilich können auch Notepad und ein PGP Frontend
verwendet werden.
3.1 Reply-Block
Startet also den Text-Editor ;-).
Wir schreiben jetzt die Header, die euch in die Lage versetzen,
Email über einen Nym-Account zu empfangen. Das Endergebnis ist
ein sogenannter "Reply-Block". Er leitet die Email vom
Nym-Server über verschiedene Remailer zu eurer Realadresse.
* Beachtet, dass durch die beschriebene Vorgehensweise die
Betreiber des Nym-Servers weder alle Remailer des Reply-Blocks,
noch den Empfänger der Mail, also den Inhaber der Nym-Adresse
kennen!
Wenn euch der letzte Satz unverständlich ist, müsst ihr euch
doch noch vorher über das Verketten von Remailern (Chaining)
informieren: http://www.franken.de/privacy/remchain.htm
Die wichtigsten Header für den letzten Remailer der Kette lauten
also:
::
Anon-To: realadresse@real.host
Damit sendet der Remailer den nachfolgenden Text an eure
Realadresse. Um höchsten Sicherheitsansprüchen zu genügen, kann
ein Reply-Block eingerichtet werden, der alle Nachrichten statt
dessen in eine Newsgroup leitet.
alt.anonymous.messages wurde zu diesem Zweck geschaffen. Der
Headerbereich würde in diesem Falle noch eine Subject-Zeile
enthalten, um die Aufmerksamkeit des wahren Empfängers auf die
Nachricht zu lenken:
::
Anon-Post-To: alt.anonymous.messages
##
Subject: ATTN: Empfänger-Pseudonym
Es wäre somit auch kein weiterer Remailer erforderlich, die
wahre Identität des Adressaten bleibt unbekannt
Verschlüsselung zwischen den Remailern
Werden mehrere Remailer "hintereinandergeschaltet", dient der
hier entstehende Reply-Block dazu, an jedem Remailer die nächste
Adresse zur Weiterleitung der Mail zu bestimmen. Dazu wird von
jedem beteiligten Remailer ein Teil des Reply-Blocks
entschlüsselt, der Rest der eigentlichen Mail wieder
hinzugefügt.
Angenommen, der Nachrichtentext selbst bliebe vom Nym-Server bis
zum Inhaber des Accounts unverschlüsselt (bei ausgeschalteter
cryptrecv-Option, siehe unten), ließe sich "theoretisch" die
Mail aufgrund ihres unveränderten Inhaltes, auf ihrem Wege
verfolgen, b.z.w. die Identität eines Nym-Inhabers durch
Vergleich der empfangenen mit der vom Nym-Server abgesendeten
Mail ermitteln. Verschlüsselt der Nym-Server mit dem Schlüssel
des Nyms (+cryptrecv), der bei der Einrichtung eines Acounts
übermittelt wird, so bleibt der Inhalt einer Mail zwar
verborgen, die Schlüssel-ID und die Unterschrift des Nym-Servers
eignen sich allerdings genauso zur Analyse. Cypherpunk-Remailer
bieten gegen dieses Dilemma drei verschiedene Funktionen an.
Encrypt-Key:
Remailer, die in den Remailer-Listen mit der Eigenschaft "ek"
bezeichnet sind, werden durch "Encrypt-Key:" zur konventionellen
Verschlüsselung der Email mit der nachfolgend genannten
Passphrase veranlasst.
Beispiel:
::
Anon-To: realadresse@real.domain
Encrypt-Key: Das_ist_geheimes_Zeug
Verwendet bitte keine Leerzeichen in der Passphrase. Wenn ihr
einen Satz verwenden möchtet, entfernt die Leerzeichen, schreibt,
wie oben, Unterstriche oder andere Trennzeichen. Zwar können
einige Remailer auch Leerzeichen interpretieren, ich wäre mir da
aber nicht so sicher.
Ihr müsst nach dem Empfang der verschlüsselten Mail alle
Passphrases in der richtigen Reihenfolge eingeben, um den
Klartext zu erhalten. Es kann natürlich auf jedem
Verschlüsselungsniveau die gleiche Passphrase zur Anwendung
kommen. Sicherer sind aber verschiedene Kodes für jeden
Remailer.
Remix-To:
Einige Cypherpunk-Remailer unterstützen das Kommando Remix-To:.
Sie werden in den Remailer-Listen mit der Eigenschaft "Remix2"
(Explizites Remix) gekennzeichnet. Remix2 bewirkt, dass die
Nachricht im Mixmaster-Format an den folgenden Remailer gesendet
wird. Vorausgesetzt, der nachfolgende Remailer unterstützt die
Option "mix", erfolgt der Nachrichtenaustausch weit sicherer,
als es nur durch die konventionelle Verschlüsselung geschehen
könnte. Ist der Remailer ein reiner Cypherpunk-Remailer, geht
die Nachricht allerdings verloren. Das Kommando selbst wird
einfach anstelle von "Anon-To:" (oder "Request-Remailing-To:")
der Adresse des Remailers vorangestellt.
Z.B.:
::
Remix-To: letzter.remailer@remailer.domain
Remix
Schon die Auswahl eines Remailers, der die "remix" -Option
unterstützt, kann ausreichen, den gleichen Effekt über das
Kommando "Anon-To:" zu erzielen, wenn der nächste Remailer
gleichzeitig das Cypherpunk- wie auch das Mixmaster-Format (mix)
unterstützt (Transparentes Remix). Die Nachricht geht dann
nicht verloren, wenn kein Mixmaster folgt. Sie wird statt
dessen, wie gehabt, unverschlüsselt übertragen
RePGP
Analog zur Remix-Funktion arbeiten "RePGP2" und "RePGP" mit PGP
statt mit Mixmaster. In einer Kette von Cypherpunk-Remailern
müssen dazu die beteiligten Remailer PGP unterstützen, der
letzte außerdem RePGP. Der erste Remailer muss die
PGP-Schlüssel aller folgenden besitzen und wird durch das
Kommando Encrypt-To: (anstelle Anon-To: oder Remix-To:) zur
verschachtelten Verschlüsselung aufgefordert.
Weitere Informationen zu Remix, RePGP und anderen
Remailer-Kommandos können dem Benutzerhandbuch zum
Reliable-Remailer entnommen werden:
http://www.franken.de/privacy/rel/userman.htm
Das Kommando "Remail-To:" stellt die Remix/RePGP-Funktionen
komplett ab.
Im Verlauf der Anleitung gehen wir weiterhin davon aus, dass wir
reine Cypherpunk-Ketten und konventionelle Passphrases für die
Reply-Blöcke verwenden.
Achtet unbedingt darauf, dass auf die Remailer-Anweisungen eine
Leerzeile folgt. Der so entstandene Zwei- oder Dreizeiler wird
verschlüsselt. Speichert ihn dazu ab, zum Beispiel als
"Block1.txt". Spätestens jetzt müsst ihr euch eine Kette von
Remailern überlegen, über die ihr eure Email bekommen wollt.
Die eben geschriebenen Header sind für den letzten Remailer
interessant, daher verschlüsseln wir Block1.txt mit seinem
öffentlichen PGP-Schlüssel:
pgp -eat block1.txt letzter.remailer@remailer.domain
Das Endergebnis sieht so ähnlich aus:
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in
pgAAARkEcJVcsWqICxwghzzhoJWbHjDsfQCmpHzHkeH6mGhzgLj6PJgo6aIV4YgO
7GnipBqGCxRb+akcJCpY5dI87dk8EmR2NdKOglZJQ7MssqcVRAZdfqMeoGcnhcJ0
T5zGBkse0puYWFLSxrs9/fqS+fP+Szksaj1UhDNvYwAh48joBhV/LEo1VhG+WwOp
mw5kbP0wWk7R02FVSotavsozkvJiJvPBvS/e/zzKFPSDS0lYgXbokjHvC4PCly86
qL0l6xcYBdeysuYtAU27xeOXaSMUA7vx3NoCDd9V5BGo1fBrKd/APwK7zEg2rqIT
PpLfVVdlBdtZc2q9B+aBfnNo2Q38eiAq6mzOr7ZTnL3sLu2ObYlq7egdu44PSw==
=53Id
-----END PGP MESSAGE-----
Habt ihr PGP von der Kommandozeile ausgeführt, wurde eine Datei
block1.asc mit diesem Inhalt erzeugt. Der vorletzte Remailer
eures Reply-Blocks muss nun erfahren, wohin er diese Nachricht
schicken soll. Also fügen wir in der ersten Zeile von
block1.asc beginnend, die entsprechenden Header ein:
::
Anon-To: letzter.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
Hier das Ergebnis:
::
Anon-To: letzter.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in
pgAAARkEcJVcsWqICxwghzzhoJWbHjDsfQCmpHzHkeH6mGhzgLj6PJgo6aIV4YgO
7GnipBqGCxRb+akcJCpY5dI87dk8EmR2NdKOglZJQ7MssqcVRAZdfqMeoGcnhcJ0
T5zGBkse0puYWFLSxrs9/fqS+fP+Szksaj1UhDNvYwAh48joBhV/LEo1VhG+WwOp
mw5kbP0wWk7R02FVSotavsozkvJiJvPBvS/e/zzKFPSDS0lYgXbokjHvC4PCly86
qL0l6xcYBdeysuYtAU27xeOXaSMUA7vx3NoCDd9V5BGo1fBrKd/APwK7zEg2rqIT
PpLfVVdlBdtZc2q9B+aBfnNo2Q38eiAq6mzOr7ZTnL3sLu2ObYlq7egdu44PSw==
=53Id
-----END PGP MESSAGE-----
Verschlüsselt das Ganze für den vorletzten Remailer der Kette
und stellt dem verschlüsselten ASCII-Block wieder die Header
voran:
::
Anon-To: vorletzter.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
Geht genauso für den drittletzten Remailer und alle
"vorangehenden" vor. Am Ende jedenfalls solltet ihr etwas in
dieser Art haben:
::
Anon-To: erster.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in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 =8T/x
-----END PGP MESSAGE-----
Das Encrypt-Key Kommando könnt ihr zwar weglassen, ich halte es
aber gerade hier für sinnvoll, weil dieser
Verschlüsselungsdurchgang die Mail betrifft, die vom Nym-Server
an den ersten Remailer des Reply-Blocks geschickt wird.
Außerdem wird an dieser Stelle deutlich, dass sich
"Comment"-Zeilen, wie sie in der Konfigurationsdatei
"config.txt" von PGP festgelegt werden könnten, beim Remailen
nachteilig auswirken: Taucht der gleiche Kommentar an anderer
Stelle in einer nicht-anonymen Nachricht auf, wird der Benutzer
des Nym-Accounts dadurch kompromittiert.
Am Ende des PGP-Abschnitts, direkt unter
-----END PGP MESSAGE-----
fügt eine Leerzeile ein, darunter zwei Sternchen **. Das ist
sehr wichtig: Achtet auf die Leerzeilen, und darauf, dass die
Doppelpunkte immer in der obersten linken Ecke des Editors
stehen. Euer Reply-Block sieht so aus:
::
Anon-To: erster.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in
hQEMAoYvZj2PNvn9AQf+PcKfIOugWBdi7bXmXpToNRGaBoXGDSk0/JSlZYBP8SEa
BFdGWfi5HK6q2yBL2uVi3MwzrgZ2n0tNJw4KCk0MNNMsP5W9WE8pupbuVk20wD2l
9eN3aJqrPfDxBJ4c0aWL6eXXR4RxjHO0JRn7tsJfXo74b1sBe26gYrbbOC01nS0T
wonKNI99OMHPpU4vnFJNHaeQdgzFStIzI1Yz6R/KcbN/NyZvzfb6tNQll8TPgSDz
12tYd0KOh88n164/pZlS4PR+VaQF2rFTGyS2yAs/Db+b/CVgbDqH35YlBl8FZvuO
2dWNQp1nfQe1NHaGGIZZJzZiiEfWGqPetXe5faalHqYAAADQmzwlPNxwLXVfnLCh
Dvf5cwt8XCIxm0shmbv/wdH/96rW3Jl+vFhN9Yl8hvfjTw2d5lkqiry+VGNI709+
gLwpz5uwCCQ+kiTsyd7aYYya0RaocTSBwqfcUqIiJB5SqcEQ4Xonk9HBAHhQWDTF
JMrGCNuhODsPSwUClV+/AUU8dbTcgJJoKJh6ZQsrVvntjot5dfEPyWpmNUphYRPe
0uxb94zXgLInHReXAKayK0VKz9rN9PHzxQJR0rzQ78P0NJMvXEFEZd7sW4MxdWRx
spIyvw== =8T/x
-----END PGP MESSAGE-----
**
Speichert ihn unter einem Namen ab, zum Beispiel: "Block.txt".
3.2 "Creation Request"
Im "Creation Request" eteilt ihr dem Nym-Server Befehle zur
Einrichtung des Nym-Accounts. Beginnt eine neue, leere Seite im
Text-Editor. Gleich in der obersten, linken Ecke steht:
Config:
Damit wird dem Nym-Server angezeigt, dass es hier nicht um eine
bloße, anonyme Nachricht, sondern um die Konfiguration eines
neuen oder alten Nym-Accounts geht (Andere werden von
config@.... sowieso nicht beachtet).
In der nächsten Zeile erscheint dann euer gewählter Nym. Gehen
wir davon aus, dass ihr auf nym.alias.net eine Adresse
einrichten wollt. Euer gewählter Nym sei
Hugo Hummel
Config:
From: hummel@nym.alias.net
In der dritten Zeile erscheinen Nym-Kommandos. Mit ihnen wird
der Nym-Server "ferngesteuert".
Für die Einrichtung eines neuen Accounts ist nur das Kommando
"create" zwingend erforderlich. Der Standard ist wie folgt:
Config:
From: hummel@nym.alias.net
Nym-Commands: create +acksend +signsend name="Hugo Hummel"
acksend
entscheidet darüber, ob ihr beim Versenden von Mail vom
Nym-Server eine Bestätigungsmeldung erhaltet oder nicht ("+"
=einschalten, "-"=ausschalten).
signsend
schaltet die Klartextunterschrift für abgehende Nym-Nachrichten
ein oder aus. Ihr braucht auf diese Weise eure Nachrichten
nicht selbst mit eurem Schlüssel zu unterzeichnen: der Server
tut das mit seinem eigenen und "bürgt" damit gewissermassen für
Echtheit und Unversehrtheit der Nym-Mail.
name
Das ist euer Pseudonym, wie es in der Absenderzeile der Nym-Mail
erscheinen wird.
Es gibt noch mehr Kommandos, ihr könnt euch weiter unten darüber
informieren. Beim späteren Versenden von Nym-Mail könnt ihr
jedesmal Kommandos verwenden, um das Verhalten des Servers für
jede einzelne Mail einzustellen :-), andernfalls werden die
Vorgaben benutzt, die in der Einrichtungsmeldung gemacht wurden.
Die vierte Zeile des Configuration Requests besteht aus
"Public-Key:":
Config:
From: hummel@nym.alias.net
Nym-Commands: create +acksend +signsend name="Hugo Hummel"
Public-Key:
Der Nym-Server muss schließlich in der Lage sein, eingehende
Mail auf Zugehörigkeit zu einem bestimmten Account zu überprüfen,
und vor dem Versenden über einen Reply-Block, an euch zu
verschlüsseln (cryptrecv). Direkt in der nächsten Zeile unter
Public-Key: fügt daher euren öffentlichen Schlüssel für den Nym
ein:
Config:
From: hummel@nym.alias.net
Nym-Commands: create +acksend +signsend name="Hugo Hummel"
Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3in
mQBtAzPCxbkAAAEDAMLPgLZ1IX8kOL61FcVx2c5zaToUmIikfe29i6djUTbvC8vu
HG+pa86jHC4zIXwGfPs08pZfJjSvi2OHXb914Ovmj3u3xjsSJyokMBdESbMESCbB
K5vHaIbR+Xr1HtGqEQAFEbQjU2VuYXRvciBFeHhvbl9JSSA8dmFsZGVlekBqdW5v
LmNvbT4= =FplE
-----END PGP PUBLIC KEY BLOCK-----
Das ist der Configuration Request.
Unter dem Schlüsselblock, direkt nach der Zeile
-----END PGP PUBLIC KEY BLOCK-----,
schreibt "Reply-Block:" und darunter fügt wiederum euren Text
aus der Datei Block.txt ein:
Config:
From: hummel@nym.alias.net
Nym-Commands: create +acksend +signsend name="Hugo Hummel"
Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3in
mQBtAzPCxbkAAAEDAMLPgLZ1IX8kOL61FcVx2c5zaToUmIikfe29i6djUTbvC8vu
HG+pa86jHC4zIXwGfPs08pZfJjSvi2OHXb914Ovmj3u3xjsSJyokMBdESbMESCbB
K5vHaIbR+Xr1HtGqEQAFEbQjU2VuYXRvciBFeHhvbl9JSSA8dmFsZGVlekBqdW5v
LmNvbT4= =FplE
-----END PGP PUBLIC KEY BLOCK-----
Reply-Block:
::
Anon-To: erster.remailer@remailer.domain
Encrypt-Key: Optionale_Passphrase
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in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 =8T/x
-----END PGP MESSAGE-----
**
Das ist der "Klartext" eurer Einrichtungsmeldung. Sichert die
Datei am besten mit einem beliebigen Namen, zum Beispiel:
Konfig.txt, dann verschlüsselt sie für config@nym.alias.net,
b.z.w. den Nym-Server eurer Wahl und unterzeichnet sie
gleichzeitig mit dem geheimen Schlüssel des neuen Nyms:
pgp -seat konfig.txt config@nym.alias.net -u hummel@nym.alias.net
Sendet die grosse, verschlüsselte Datei Konfig.asc, die ihr
erhaltet, über mehrere Remailer an die Adresse des Nym-Servers
(config@nym.alias.net oder config@redneck.efga.org). Wie ihr
mit Hilfe mehrer Remailer sichere Email versendet, erfahrt ihr
auf dieser Seite: http://www.franken.de/privacy/remchain.htm
Grundsätzlich solltet ihr niemals direkt mit dem Nym-Server in
Kontakt treten, sondern immer einen oder mehrere Remailer
"zwischenschalten" . Am sichersten gegen Datenflussanalyse ist
eine Remailerkette, deren letzter Remailer auf demselben Rechner
wie der Nymserver arbeitet. Im Falle von Redneck
(redneck.efga.org) wäre das remailer@anon.efga.org, bei Nym
(nym.alias.net) der Mixmaster-Remailer mix@anon.lcs.mit.edu.
Sollte eure Einrichtungsmeldung erfolgreich vom Nym-Server
verarbeitet worden sein, erhaltet ihr einige Zeit (1 bis mehrere
Tage) später eine Bestätigungsmeldung mit der Bitte, eine
beliebige Nachricht an eine sehr kompliziert anmutende Adresse
zu schicken. Kopiert diese Emailadresse am besten aus dem
DOS-Fenster in das Email-Programm und sendet eine Nachricht mit
Subject: none
oder ohne Subject und ohne Nachrichtenkörper über mehrere
Remailer ab. Ihr bekommt im Idealfall eine weitere Meldung des
Inhaltes, dass euer neuer Account ab sofort arbeitet (Zur Zeit
bestätigt Dongco jede Neueinrichtung und Änderung, ohne eine
Bestätigung zu verlangen). Diese Meldungen stellen jedenfalls
sicher, dass euer Reply-Block funktioniert! Eine Nachricht an
list@nym.alias.net,
b.z.w. list@redneck.efga.org
oder list@dongco.hyperreal.art.pl
kann jederzeit Auskunft darüber geben, ob eure Nym-Adresse in
die jeweilige Liste aufgenommen worden ist.
4. Versenden von Nym-Mail
Entscheidend für die abgehende Post sind natürlich wieder die
benutzerdefinierten Header, die ihr am einfachsten im
Nachrichten-Editor eures Emailprogrammes oder einem externen
Text-Editor der eigentlichen Nachricht voranstellt. Für unseren
Beispiel-Account sähe das so aus:
From: Hugo Hummel
To: emfänger@ziel.domain
Subject: was auch immer
Hier bitte keine Doppelpunkte ("::")! Lasst eine Zeile frei und
beginnt den Nachrichtentext. Verschlüsselt alles mit dem
Schlüssel des Nym-Servers (ID send@...) und unterzeichnet
gleichzeitig mit dem Nym-Schlüssel!
Das Endergebnis wird über eine Remailerkette an
send@nym.alias.net oder send@redneck.efga.org, b.z.w.
send@dongco.hyperreal.art.pl geschickt! Aber verwechselt sie
nicht, wenn Ihr verschiedene Accounts bei verschiedenen Servern
nutzt.
Beachtet, dass die Adresse für den Emailversand "send" anstelle
"config" enthält, der PGP-Schlüssel aber für beide Adressen der
gleiche ist. Er enthält jeweils Benutzer-IDs config@..... und
send@..... Ein Header "Nym-Commands:" kann einige Befehle
aufnehmen, mittels derer bestimmt wird, wie der Server diese
spezielle Mail behandelt:
From: Hugo Hummel
To: emfänger@ziel.domain
Subject: was auch immer
Nym-Commands: -acksend
Hier würde die automatische Benachrichtigung abgestellt und ihr
würdet keine Meldung erhalten, wenn die Nachricht an den
Empfänger den Nym-Server verlassen hat.
5. Empfangen von Nym-Mail
Eingehende Mail wird euch vom letzten Remailer eures
Reply-Blocks zugestellt und trägt daher seine Emailadresse im
Absenderfeld. Ihr müsst sie erst entschlüsseln und dazu
nacheinander alle (konventionellen) Passphrases eingeben, die
ihr im Reply-Block festgelegt habt. Stellt euch russische
Puppen vor: eine große Puppe enthält eine kleinere und diese
wiederum eine noch kleinere... genauso entfernt ihr alle "Lagen"
konventioneller Verschlüsselung. Am Ende müsst ihr noch die
Passphrase des geheimen Nym-Schlüssels eingeben, um den Klartext
lesen zu können (wenn +cryptrecv eingestellt wurde / siehe
unten).
Das Zusatzprogramm "Decrypt", das mit Potato und Jack B. Nymble
geliefert wird, kann diese Entschlüsselungsroutine übernehmen.
Allerdings hat dann das Programm die Kontrolle, weniger der
Benutzer. Um sicher zu gehen, dass eure geheimen Passphrases
und Schlüssel gegen Schnüffelei geschützt sind, müsst ihr die
Decrypt-Anleitung sorgfältig durchlesen und alle
Sicherheitshinweise befolgen.
Decrypt kann auch separat abgerufen und eingesetzt werden.
6. Nym-Kommandos
+acksend/-acksend
Ein- und Auschalten der automatischen Benachrichtigung, wenn
eine Nachricht erfolgreich vom Nym-Server eurer Wahl (send@...)
abgeschickt worden ist. Die AcksendEinstellung der
Konfigurationsmeldung kann bei jeder einzelnen Nachricht durch
einen "Nym-Commands:" Header revidiert werden.
+signsend/-signsend
Ein- und Ausschalten der automatischen Signatur jeder abgehenden
Nachricht. Wenn ihr Signsend abschaltet, kann eure Nym-Mail
recht einfach gefälscht werden. Wenn ihr allerdings eure
eigenen öffentlichen Schlüssel für euren Nym veröffentlichen
wollt, könnt ihr jede abgehende Nachricht nocheinmal selbst mit
eurem Schlüssel unterschreiben (1 Unterschrift ist ohnehin bei
jeder Nym-Mail erforderlich, sonst verarbeitet der Server sie
nicht; danach allerdings bliebe eine zweite Unterschrift
erhalten, um vom Empfänger der Nachricht geprüft zu werden).
Sowohl +signsend zu verwenden, als auch eigene Unterschriften
anzubringen könnte bei einigen Mail-Programmen verhindern, dass
die "innere", persönliche Unterschrift geprüft wird. Daher
sollte immer dann, wenn eine eigene Unterschrift angebracht
wird, Signsend ausgeschaltet werden (-signsend).
Die Signsend-Einstellung der Konfigurationsmeldung kann bei
jeder einzelnen Nachricht durch einen "Nym-Commands:"Header
revidiert werden.
+cryptrecv/-cryptrecv
Ein- und Ausschalten der automatischen Verschlüsselung der
eingehenden Nachrichten mit dem öffentlichen Schlüssel des Nyms.
Diese Option auszuschalten, gefährdet eure Privatsphäre, da euch
der Klartext der Nachrichten übermittelt würde. Wenn ihr
+Cryptrecv eingeschaltet habt, solltet ihr dennoch in eurem
Reply-Block für konventionelle Verschlüsselung bei der
Übermittlung der Nachricht zwischen den einzelnen Remailern
sorgen. Beim Versuch, die Nachricht mit PGP zu entschlüsseln,
könnte ein Angreifer sonst die Schlüssel-ID eures Nym-Schlüssels
erfahren und mit dieser Information die Nachricht
zurückverfolgen
+fixedsize/-fixedsize
Wenn ihr das +Fixedsize-Kommando verwendet, werden alle
Nachrichten, die ihr empfangt in Stücke gleicher Größe aufgeteilt
oder zu solchen Stücken zusammengesetzt. Das macht nur Sinn,
wenn ihr auch zwischen den Remailern konventionelle
Verschlüsselung anwendet (und das solltet ihr!). Beides
zusammen erschwert eine mögliche Datenflussanalyse zur Ermittlung
der Urheberschaft einzelner Nachrichten.
+disable/-disable
Einer der effektivsten Angriffe auf einen Pseudonymen Remailer
oder Nym-Server, ist die Überschwemmung des Systems mit
Nachrichten für einen bestimmten Empfänger. Solltet ihr einmal
mehr als 10 Megabytes an Mail an einem Tag senden oder
empfangen, wird euer Nym für weitere Nachrichten gesperrt und
alle eingehenden Nachrichten werden abgewiesen. Ihr erhaltet
eine Meldung, die euch über die Situation informiert; daraufhin
könnt ihr euren Account wieder aktivieren, indem ihr eine
Nachricht mit dem Nym-Kommando: -disable an den Server schickt.
+fingerkey/-fingerkey
Erlaubt anderen Leuten, den öffentlichen Schlüssel eures Nyms
abzurufen, indem sie die Email-Adresse fingern. Die Benutzer-ID
in eurem öffentlichen Schlüssel muss die komplette Email-Adresse
des Nyms in spitzen Klammern enthalten, damit das funktioniert:
eine ID "Hugo Hummel" würde nicht abrufbar sein, wohl aber
name="Das Pseudonym"
Typische From-Zeilen enthalten den vollen Namen des Senders und
zusätzlich die Emailadresse oder Account-Bezeichnung. Um den
Namen in allen abgehenden Nachrichten und beim Fingern des
Accounts anzuzeigen, tragt das Kommando "name" als Nym-Kommando
in der Konfigurationsmeldung ein. Sollte der Nym-Name Zitate
oder "Backslashes" enthalten, müsst ihr ihnen einen Backslash
voranstellen, zum Beispiel:
Nym-Commands: "Hugo \"die Hummel\"
Um den vollen Namen zu löschen, so dass abgehende Nachrichten
nur noch die Nym-Adresse zeigen und beim Fingern nur noch
'???' angezeigt wird, sendet das Kommando name=""
create/create?
Eines von beiden Kommandos ist in der Einrichtungsmeldung für
neue Nyms erforderlich. Das Kommando create versagt, wenn
bereits eine Nym-Adresse mit dem gewählten Namen existiert. Das
create?-Kommando richtet zwar auch neue Nyms ein, es kann aber
auch existierende Nyms auf den neuesten Stand bringen (z. B.
neue Schlüssel übermitteln), wenn die Konfigurationsmitteilung
mit dem Schlüssel des ursprünglichen Nyms unterschrieben ist.
delete
Dieses Kommando löscht ein Pseudonym und überschreibt einen
Reply-Block. Eine PGP-unterzeichnete Nachricht sollte euch
explizit über die erfolgreiche Löschung eurer Adresse
informieren. Die einfache Bestätigung, dass eure Anweisung
"erfolgreich ausgeführt" worden ist ("successful execution"),
bedeutet nicht sicher, dass euer Nym gelöscht worden ist.
Die Standardwerte für Nym-Kommandos sind:
-acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name=""
Ein herzlicher Dank für das Probelesen geht an Andy Feile
Wichtige Sachverhalte wurden durch Johannes Kröger richtig
gestellt, auch dafür ein großes Dankeschön. :-)
----------------------------------------------------------------
Nürnberg, 17. Januar 1999 (Remix, RePGP)
Der Ups
(Michael Uplawski )
----------------------------------------------------------------
HTML-Version: http://www.franken.de/privacy/nym.htm
Homepage: http://www.franken.de/users/sulla/uplawski/