GUIDA IN ITALIANO PER NYM.ALIAS.NET

ISTRUZIONI PER NYM.ALIAS.NET

$Revision: 1.50 $

Per eventuali errori o imprecisioni mandatemi una e-mail a putro@freenet.hut.fi

ATTENZIONE
Questo sito e' ora in ``beta'' test, e potrebbe avere ancora bug. Per favore segnalate i bug del server a <admin@nym.alias.net> cosi' che possano essere risolti.
AVVISO
Per avere l'ultima versione di questo file (in lingua inglese), manda una e-mail a <help@nym.alias.net>. Una versione HTML di questo file e' disponibile mandando una e-mail a <help-html@nym.alias.net>.

.


INTRODUZIONE

Il server nym.alias.net ti permette di mandare e ricevere E-mail in modo anonimo attraverso la creazione di uno pseudonimo di tua scelta su nym.alias.net. Se, per esempio, tu scegli come pseudo <tuo_nym@nym.alias.net>, potrai mandare e ricevere le E-mail a quell'indirizzo, e anche essere "fingerato" a quell'indirizzo.

Il sistema e' strutturato in modo che nessuno, nemmeno l'amministratore di nym.alias.net, sia in grado di sapere chi sia la reale persona che c'e' dietro lo pseudonimo. Se utilizzato nel modo appropriato, per risalire alla tua identita' bisognerebbe far controllare i remailer che utilizzi da diverse persone.

Per ogni nome_utente o ``nym'' (abbreviazione di pseudonym) su nym.alias.net, il server ha una chiave pubblica del PGP, un reply block e qualche parametro di configurazione. La chiave pubblica del PGP e' usata per autenticare sia le richieste di configurazione per il tuo nym, sia i messaggi in uscita dal tuo indirizzo nym. Tali messaggi dovrebbero essere mandati al nym.alias.net anonimamente, per evitare qualunque connessione tra il tuo indirizzo e-mail reale e il tuo pseudonimo. La chiave PGP puo' anche essere usata per criptare qualunque messaggio ricevuto per <tuo_nym@nym.alias.net> prima che la posta ti sia forwardata attraverso i remailer.

Il reply block contiene le istruzioni per mandare la posta al tuo indirizzo e-mail (o ad un newsgroup come alt.anonymous.messages se tu vuoi che la tua posta sia dirottata li). Queste istruzioni sono successivamente criptate per una serie di remailer di tipo I (cypherpunk), in modo che ogni remailer puo' vedere solo l'identita' del passo successivo. Per mandarti un messaggio e-mail (dopo averlo eventualmente criptato con la chiave del tuo nym) il server applichera' il tuo reply block a quel messaggio e mandera' il risultato direttamente al remailer di tipo I <remail@anon.lcs.mit.edu>. [Nota che l'utilizzo di questo remailer e' riservato agli alias nym.alias.net e alle persone che controllano i loro reply blocks, cosi' tu non dovresti vederlo presente in nessuna lista di remailer.]

Cosi', la posta che tu mandi a nym.alias.net arriva anonimamente attraverso la rete dei remailer. La posta che tu ricevi da nym.alias.net lascia il server con un reply block criptato, e puo' essere mandata direttamente a te o in un newsgroup. Quando usato correttamente, quindi, nym.alias.net fornisce la convenienza di un normale indirizzo e-mail con una forte garanzia che la tua vera identita' rimarra' segreta.


SOFTWARE CLIENT

Anche se e' possibile lavorare sui messaggi da e per il nym manualmente, e' piu' facile usare dei software che automatizzano questi processi. Dato che lo scopo principale del nym.alias.net e' il piu' alto grado di privacy possibile, questo comporta una certa complessita' nel formato dei messaggi, complessita' gestita meglio da un software che da una persona.

Se usi un sistema unix, c'e' un programma chiamato premail che crea e gestisce i nym per te. Per maggiori info su premail, vedi http://www.c2.net/~raph/premail.html. Al supporto per nym.alias.net nel premail ha contribuito l'autore del nym.alias.net, cosi', se scoprite problemi specifici per il nym.alias.net nel premail, potete CC <admin@nym.alias.net>.

Se usi un sistema DOS/Windows, puoi usare un programma chiamato Private Idaho per gestire la vostra posta da/per nym.alias.net. Vedi http://www.eskimo.com/~joelm/pi.html per maggiori info sul Private Idaho. Nota: devi avere la versione 2.8 del Private Idaho o successiva per usare nym.alias.net. Il Private Idaho e il manuale tradotto in italiano del P.I. v2.8 sono disponibili rispettivamente su http://www.ecn.org/crypto/soft e su http://www.ecn.org/crypto/crypto. Puoi trovare anche qualche istruzione nym.alias.net/PI non ufficiale a http://www.zoom.com/personal/wussery/nymnew2.html.


PREPARARE UN ALIAS NYM

Per creare un nuovo alias su nym.alias.net, devi generare una nuova chiave PGP per quell'alias, creare un reply block per ricevere la posta spedita a quell'alias, e infine mandare entrambi a <config@nym.alias.net> in un messaggio di configurazione.

Questo processo e' abbastanza complicato, e si puo' facilmente sbagliare. Per questo motivo si raccomanda di usare uno dei programmi descritti in SOFTWARE CLIENT. Se creando un alias manualmente incontri dei problemi, salta a PROBLEMI E SOLUZIONI per vedere se stai facendo un errore comune.

CREARE UNA CHIAVE PGP PER IL TUO NYM

Per creare una nuova coppia di chiavi da usare per il tuo nym, usa il comando pgp -kg. Il PGP ti chiedera' di inserire uno USER ID per la chiave pubblica. Ci sono due approcci che puoi avere:

  1. Rendere pubblica la chiave del tuo nym. Se vuoi firmare i messaggi direttamente con la tua chiave del nym e hai altra posta criptata con quella chiave, dovresti scegliere uno user ID che contenga il tuo indirizzo nym.alias.net come qua' sotto:
     Tuo Nome <tuo_nym@nym.alias.net>
    

    In questo modo, tu fornirai la tua chiave PGP al server e la renderai disponibile via finger al nym.alias.net (vedi il comando +fingerkey sotto). Stai attento, pero', che rendendo pubblica la chiave del tuo nym puoi mettere a rischio la tua privacy. Il PGP non protegge l'identita' o il fingerprint delle chiavi nel tuo key ring privato; solo le chiavi stesse sono protette da una parola chiave. Se la chiave PGP del tuo nym e' pubblicamente disponibile, chiunque con accesso al tuo file secring.pgp (o un backup di questo) potra' riuscire a capire se quella chiave pubblica appartiene a te.

    Quindi, dovresti rendere pubblica la chiave PGP del tuo nym solo se il tuo file secring.pgp e' al sicuro, o se hai un software come premail (finger premail-info@nym.alias.net) che cripta le chiavi PGP per un account nym.

  2. Tieni la chiave pubblica segreta. Alternativamente, puoi impedire che la tua chiave PGP sia riconducibile al tuo account nym. Per questo approccio, dovresti scegliere uno user ID che non dia indicazioni ne del tuo indirizzo e-mail reale, ne dell'indirizzo nym. Sebbene il PGP non permetta uno user ID vuoto, puoi scegliere uno user ID che sia solo uno spazio, o qualcosa che sembri poco importante come test chiave. Non firmare la tua chiave PGP se vuoi mantenerla segreta. Non sottoporla a nessun key server, non distribuirla alla gente, non usarla per firmare messaggi se non che siano mandati e criptati per <config@nym.alias.net> o <send@nym.alias.net>.

    Nota che anche se tu non rendi pubblica la chiave del tuo nym, il server nym.alias.net firmera' la posta in uscita per te con la sua chiave PGP. Questo per salvaguardarsi contro eventuali falsificazioni. Ovviamente, comunque, e' meglio se usi la tua chiave PGP se puoi farlo in modo sicuro.

Qualunque approccio scegli, assicurati di usare la chiave che crei per il nym solo per i messaggi che riguardano il nym stesso, e non per altri scopi. La chiave segreta del tuo nym dovrebbe avere una password diversa dalla tua solita chiave per il PGP, per prevenire un eventuale uso al di fuori del contesto del nym. Puoi anche inserire la seguente linea:

 MYNAME = <tuo_nome@tuo.indirizzo.email> 

nel file /pgp/config.txt (che puoi creare se non esiste). Questo dice esplicitamente al PGP di usare la tua chiave pubblica regolare piuttosto di quella del nym per default.

Una volta che hai una chiave PGP per il tuo nym, puoi estrarla in un file, per esempio con questo comando:

   pgp -fkxa 'key ID' > tmpfile

CREARE UN REPLY BLOCK

Questa e' una panoramica del processo di creazione di un reply block. Un'altra spiegazione su come creare un reply block e' disponibile sulla pagina di alpha.c2.org : http://www.well.com/user/abacard/alpha.html.

Per creare un reply block, prima di tutto scegli alcune password per usare la criptazione convenzionale con la chiave che distribuisci, con il comando ``pgp -c''. Supponendo che tu vuoi che il tuo messaggio sia criptato prima con la chiave pubblica del tuo nym, poi con la chiave ``passphrase_b'', poi con la chiave ``passphrase_a''. Crea un messaggio per un remailer come questo:

 ::
 Anon-To: tuo_nome@tuo.indirizzo.email
 Latent-Time: +0:00
 Encrypt-Key: passphrase_a

In questo caso ``Latent-Time: +0:00'' preverra' l'utilizzo della funzione delay da parte del remailer. Tu puoi e dovresti variare il Latent-Time (tempo latente) se vuoi una maggiore sicurezza. E' sconsigliato usare password con degli spazi all'interno perche' potrebbero creare problemi ai remailer.

A questo punto dovrai criptare il messaggio di cui sopra con la chiave pubblica di un remailer. Nota che i remailer usati in questo esempio non esistono piu'. Sono solo mostrati come esempi. Puoi prelevare una lista aggiornata dei remailer attivi e le loro chiavi pubbliche da http://www.cs.berkeley.edu/~raph/ remailer-list.html, o fingerando remailer-list@kiwi.cs.berkeley.edu. In questa lista, solo i remailer che supportano le tre funzioni ``cpunk'', ``pgp'', e ``ek'' dovrebbero essere usati per i reply block. Inoltre, assicurati che i remailer che scegli siano presenti nella parte bassa della sezione statistica (alcuni dei remailer listati nella parte alta non sono piu' attivi). Puoi aggiungere tutte le chiavi dei remailer al tuo public key ring eseguendo:

   finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka

Una volta scelto il remailer, ad esempio <remailer@utopia.hacktic.nl>, e aver aggiunto la chiave di quel remailer al tuo key ring, cripta il messaggio visto sopra con la chiave del remailer. Se il messaggio e' stato salvato in un file di nome rblock1, per esempio, tu cripterai il messaggio col comando:

   pgp -eat rblock1 remailer@utopia.hacktic.nl

per produrre un file chiamato rblock1.asc con un testo cifrato come questo:

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2
 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 =Bla3
 -----END PGP MESSAGE-----

Aggiungi all'inizio di questo il seguente header:

 ::
 Encrypted: PGP

Infine, aggiungi un altro set di comandi per un remailer per far mandare il testo sopra cifrato al remailer per il quale e' stato criptato remailer@utopia.hacktic.nl in questo esempio. Il risultato dovrebbe apparire in questo modo:

 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2
 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Nota due cose in questo messaggio. Primo, ci deve essere una linea vuota prima del secondo ::. Secondo, devi aggiungere ** alla fine del messaggio. Encrypt-Key: serve a fare in modo che qualunque cosa sotto il ** sia criptata. Se non lo includi, i remailer falliranno nel criptare la tua posta, o addirittura la scarteranno.

Per una maggior sicurezza, dovresti adesso ripetere questo processo qualche volta per far viaggiare la tua posta attraverso piu' di un remailer. Prendi un'altro remailer dalla lista. Cripta l'intero messaggio, compreso il primo :: ma escludendo il **, e aggiungi un nuovo set di header per mandare la mail al secondo remailer che hai appena scelto. Il risultato assomigliera' a quello sopra, solo con una porzione maggiore di messaggio criptato col PGP e un diverso nome negli header Anon-To: e Encrypt-Key:. Per esempio, se scegli il remailer <cpunk@remail.ecafe.org>, il tuo reply block potrebbe assomigliare a questo ora:


 ::
 Anon-To: cpunk@remail.ecafe.org
 Latent-Time: +0:00
 Encrypt-Key: passphrase_c

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

L'ultimo remailer per cui cripti sara' il primo attraverso cui transitera' la tua posta. L'ultimo header Encrypt-Key: sara' quindi la prima chiave con cui sara' criptato il tuo messaggio, e l'ultima che dovrai usare per decriptare la posta una volta ricevuta. Con questo esempio di reply block, tu dovrai decriptare la posta ricevuta prima con ``passphrase_a'', poi con ``passphrase_b'', poi ``passphrase_c'', e infine con la chiave privata del tuo nym.

MANDARE UNA RICHIESTA DI CREAZIONE PER UN NYM

Una volta che hai una chiave PGP e un reply block per il tuo nym, dovresti mandare una richiesta di configurazione a <config@nym.alias.net> per creare il nym. Una richiesta di creazione contiene 4 cose: lo pseudonimo (nym) che vuoi usare, un comando ``create'', la chiave pubblica del tuo nym, e il reply block per il tuo nym. Il reply block deve sempre essere messo per ultimo nel tuo messaggio. Supponendo che tu voglia usare l'alias <tuo_nym@nym.alias.net>. Se tu vuoi che la posta in uscita dal tuo nym abbia un certo campo From:, come questo:


   From: Prova Nome <tuo_nym@nym.alias.net>

E vuoi che la gente che ti faccia un finger veda questo:

   Mail Alias:  tuo_nym                    Name:  Prova Nome
   PGP Public-Key:
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: 2.6.2

   mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
   z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
   qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
   tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
   cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
   Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
   bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
   4M3b0Xjt9kq2upbCNuHZmQP+
   =jIEc
   -----END PGP PUBLIC KEY BLOCK-----

Puoi creare un messaggio come questo:

 Config:
 From: tuo_nym
 Nym-Commands: create +acksend +fingerkey name="Prova Nome"
 Public-Key:
 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
 z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
 qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
 tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
 cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
 Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
 4M3b0Xjt9kq2upbCNuHZmQP+
 =jIEc
 -----END PGP PUBLIC KEY BLOCK-----
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Nota che la prima linea di questo messaggio e' Config:. Ogni messaggio mandato a config@nym.alias.net sara' scartato se la prima linea non sara' Config:!

Nota anche che la tua chiave pubblica del PGP non sara' visibile via finger a meno che lo user ID contenga il tuo nym E-mail address racchiuso fra < e > . Puoi anche impedire che la tua chiave sia disponibile via finger omettendo +fingerkey dalla linea Nym-Commands:.

Il messaggio sopra deve poi essere criptato con la chiave pubblica del server nym.alias.net, e firmato con la chiave privata del tuo nuovo nym. La chiave pubblica del nym.alias.net e' questa qua sotto, ed e' anche disponibile con finger o mandando una mail a <remailer-key@nym.alias.net>. Puoi usare il comando

   finger remailer-key@nym.alias.net | pgp -fka

per aggiungere questa chiave al tuo public keyring. Potresti poi usare il comando pgp -kvc nym.alias.net e verificare che la tua copia della chiave abbia questo fingerprint:
B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3.

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm
 SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9
 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF
 xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA
 RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB
 AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r
 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l
 D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO
 TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH
 iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8
 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP
 XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq
 sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF
 vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc=
 =ekCY
 -----END PGP PUBLIC KEY BLOCK-----

Quando hai la chiave pubblica del nym.alias.net, puoi criptare e firmare la tua richiesta di configurazione col comando:

   pgp -seat file config@nym.alias.net -u 'ID della chiave del tuo_nym'.

Una volta che hai prodotto un messaggio criptato e firmato, postalo a <config@nym.alias.net> attraverso qualche anonymous remailer. Se il nome scelto per il tuo nym non e' gia' usato da qualcun altro, verra' creato il tuo alias. Puoi mandare una mail, o fingerare <list@nym.alias.net> per avere una lista dei nym gia' usati.

Se la tua richiesta e' accettata, riceverai conferma con un messaggio mandato nel modo da te specificato nel reply block. Con questo, ti verra' anche richiesto di confermare il tuo reply block mandando un mail ad uno specifico indirizzo.. Questo processo a due stadi e' necessario al momento per ridurre il numero di nym con degli errati reply block che non vengono utilizzati. Un nuovo account sara' eliminato se il reply block non viene confermato in una settimana. Nota che se tu ricevi un avviso che non ti chiede la conferma, significa che il tuo alias e' gia' attivo.


MANDARE POSTA DAL TUO NYM

Una volta creato un alias, riceverai automaticamente la posta mandata a quel nym su nym.alias.net (criptata con la chiave pubblica che hai postato, e poi con la chiave che hai specificato nel reply block). Per mandare posta da quell'alias, semplicemente scrivi un messaggio, criptalo con la chiave pubblica del server nym.alias.net, firmala con la chiave del tuo nym e postalo a <send@nym.alias.net>. Cosi', per esempio, crea un file di questo tipo:

 From: tuo_nym
 To: mail2news@anon.lcs.mit.edu
 Newsgroups: alt.test
 Subject: ignorate questo test

 prova prova prova

Se questo file viene chiamato testpost, e la chiave PGP del tuo nym ha come user ID 'ID chiave nym', cripta e firma il file con questo comando:

   pgp -seat testpost send@nym.alias.net -u 'ID chiave nym'

Questo creera' un file chiamato testpost.asc, che potrai a questo punto spedire (attraverso altri remailer) a <send@nym.alias.net> affinche' sia postato, come visto sopra, al newsgroup alt.test.

Per default, ogni messaggio spedito attraverso <send@nym.alias.net> verra' firmato e datato con la chiave privata del nym.alias.net per certificarne l'autenticita'. Se non vuoi che la tua posta venga firmata, o se hai reso pubblica la chiave del tuo nym e vuoi firmare personalmente i messaggi con quella chiave, puoi disabilitare questa funzione mandando un messaggio di configurazione con il comando -signsend come descritto sotto.

A dispetto dei settaggi di configurazione del tuo nym, puoi comunque abilitare o disabilitare la firma e quindi il riconoscimento della tua posta per ogni singolo messaggio. Per fare cio', includi nel tuo messaggio criptato e firmato una intestazione Nym-Commands: con una o piu' delle seguenti parole chiave: +signsend, -signsend, +acksend, o -acksend.

Di solito il destinatario della tua posta viene determinato dal contenuto degli header To:, Cc:, e Bcc:, che hanno il solito significato. Pero', puo' capitare che tu voglia specificare una lista di destinatari in modo esplicito. Questo puo' essere utile, per esempio, se vuoi criptare un messaggio per alcuni destinatari ma non per altri. In questo caso, dovrai postare due copie del messaggio, una criptata e una no. Comunque, tu potresti ancora volere gli header To: e Cc: per visualizzare l'intera lista dei destinatari.

Puoi specificare esplicitamente l'intera lista dei destinatari mettendola in un header Hidden-To: nel tuo messaggio. Se viene trovato un header Hidden-To: nella posta che mandi, quell'header sara' rimosso e la posta verra' mandata agli user li indicati, ignorando gli altri header nel messaggio.


CAMBIARE O CANCELLARE IL TUO ALIAS

Per cambiare la tua public key, il tuo reply block o i parametri del tuo alias, puoi semplicemente mandare un altro messaggio a <config@nym.alias.net> nello stesso modo che hai usato per creare il tuo nym. Pero', quando modifichi un nym gia' esistente, puoi trascurare ogni campo che non vuoi cambiare. Cosi', puoi mandare un messaggio che contiene ``Nym-Commands'' ma non Public-Key o Reply-Block, o uno che contiene solo un nuovo Reply-Block. Naturalmente, non includere "Nym-Commands: create" in un messaggio di configurazione per un nym esistente perche' cio' fara' fallire la tua richiesta di modificazione.

Ancora una volta, la prima linea del messaggio di configurazione che mandi deve essere Config:, e il messaggio dovra' essere firmato e criptato con


   pgp -seat message config@nym.alias.net -u 'ID chiave nym'

come descritto sopra per la posta spedita. Come esempio, il seguente messaggio, postato a <config@nym.alias.net>, dovrebbe impostare il reply block per <tuo_nym@nym.alias.net>:

 Config:
 From: tuo_nym
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Dopo aver cambiato il tuo reply block, riceverai un avviso attraverso il nuovo reply block. Questa conferma potrebbe richiederti di confermare il nuovo reply block, nel qual caso tu devi rispondere al messaggio di avviso affinche' la modifica diventi effettiva.

Per cancellare completamente il tuo alias, manda un messaggio criptato e firmato con questa semplice linea:

 Config:
 From: tuo_nym
 Nym-Commands: delete

(sostituendo il tuo alias a tuo_nym). Dopo aver cancellato il tuo alias, dovresti ricevere un messaggio firmato che ti confermera' l'avvenuta eliminazione di quell'alias. Un avviso che ti conferma semplicemente che la tua richiesta ha avuto buon esito non indica che il tuo alias e' stato eliminato. Puoi anche verificare l'eliminazione prelevando una lista di tutti i nym con <list@nym.alias.net>.

Puoi mandare piu' di un comando usando l'header ``Nym-Commands:'' in un messaggio per <config@nym.alias.net>. Puoi mettere diversi comandi in un singolo header Nym-Commands, separati da spazi, o puoi mettere vari header ``Nym-Commands:'' nello stesso messaggio. Comandi validi sono:

+acksend/-acksend
Abilita/disabilita un avviso automatico ogni volta che un messaggio viene remailato con successo attraverso <send@nym.alias.net>. Questa opzione puo' essere definita in ogni singolo messaggio con un header Nym-Commands:.
+signsend/-signsend
Abilita/disabilita la firma PGP automatica di ogni messaggio che mandi attraverso i remailer. Se disabiliti questo, chiunque puo' falsificare la posta proveniente dal tuo nym facilmente (in modo particolare da quando il programma sendmail che gira su nym.alias.net non aggiunge l'header Received: a tutta la posta). Se hai deciso di rendere pubblica la public key del tuo nym, pero', vorrai firmare tutti i messaggi in uscita con la chiave pubblica del tuo nym (vale a dire che vengono firmati una seconda volta all'interno del messaggio <send@nym.alias.net> rifiutera' sempre un messaggio a meno che non riesca ad estrarne una firma valida.

Avere una firma del nym.alias.net signature attorno a un'altra firma, puo' impedire ai lettori di posta di verificare la firma interna, cosi' tu dovresti scegliere l'opzione -signsend option se vuoi firmarti da te i messaggi. (Vedi GENERARE UNA CHIAVE PGP PER IL TUO NYM per una nota sui pericoli del rendere pubblica la chiave PGP del tuo nym.) Questa opzione puo' essere sovrascritta con un header Nym-Commands: nel messaggio.

+cryptrecv/-cryptrecv
Abilita/disabilita la criptazione automatica con la chiave pubblica del tuo nym dei messaggi ricevuti per il tuo alias. Disabilitare la criptazione a chiave pubblica riduce la tua privacy. Comunque, ti permette anche di decifrare la posta ricevuta con dei software client scritti per i server di vecchio tipo come alpha.c2.org. Nota che anche quando +cryptrecv e' abilitato, tu puoi ancora usare la criptazione convenzionale per i remailer concatenati per prevenire che la tua posta sia tracciata. Vedi CONSIDERAZIONI SULLA SICUREZZA piu' sotto per maggiori dettagli.
+fixedsize/-fixedsize
Quando mandi il Nym-Command +fixedsize, tutti i messaggi che riceverai verranno divisi e/o portati alla stessa identica dimensione (circa 10K). Questo riempimento avverra' all'esterno della criptazione a chiave pubblica, e quindi e' utile solo se tu usi anche la criptazione convenzionale. Se tu usi la criptazione convenzionale, comunque, (e dovresti), avrai tutti i messaggi della stessa dimensione e cio' rende significativamente piu' complicato per chiunque analizzare il traffico della posta del tuo nym.
+disable/-disable
Uno dei modi piu' efficaci per attaccare un remailer come questo e' quello di ingolfare il sistema con messaggi per una destinazione particolare. Inoltre, dato che questo software non e' in grado di risalire al destinatario finale di un messaggio, e' possibile che qualche furbacchione possa spedire i messaggi a se stesso (magari anche usando due reply-block per creare un livello di traffico che aumenti esponenzialmente. Per proteggersi contro cio', se tu mandi mandi o ricevi piu' di 10Mb di posta in un giorno, il tuo alias verra' disabilitato e la posta a te destinata verra' restituita. Potrai riabilitare il tuo alias mandando un messaggio con Nym-Commands: -disable to <config@nym.alias.net>.
+fingerkey/-fingerkey
Permette di ricevere la chiave pubblica PGP del tuo nym fingerando il tuo indirizzo e-mail. Lo user ID della tua chiave deve contenere il tuo indirizzo nym completo racchiuso fra i segni < e > per poterla ricevere tramite finger. Cosi', lo user ID di ``Prova Nome <tuo_nym@nym.alias.net>'' sara' visibile fingerando tuo_nym@nym.alias.net, ma uno user ID come ``tuo_nym@nym.alias.net'' non lo sara'. Vedi GENERARE UNA CHIAVE PGP PER IL TUO NYM piu' sotto per una discussione sulle implicazioni della sicurezza delle chiavi nym rese pubbliche.
name=``Il Tuo Alias''
Di solito le linee del campo From: in una e-mail contengono il nome per intero dello user oltre che il suo indirizzo e-mail. Per specificare un nome che sia stampato in tutti i tuoi messaggi in uscita, come questo:
From: Il Tuo Alias <tuo_nym@nym.alias.net>

e per far si' che il nome per intero appaia quando il tuo nym viene fingerato, dovresti mandare il corrispondente Nym-command name= in un messaggio di configurazione. Nota che le virgolette sono necessarie anche se il tuo nome non contiene degli spazi. Se il tuo nome per intero contiene delle virgolette, dovresti farle precedere da un carattere backslash, come, ad esempio:

   Nym-Commands: name="Billy \"the kid\" Smith"

Per eliminare il tuo nome per intero cosi' che la posta in uscita mostri solo l'indirizzo del tua nym e il finger mostri al posto del nome per intero i caratteri '???', manda il comando name=``''.

create/create?
Uno di questi 2 comandi deve essere dato quando si crea un nuovo alias. Il comando create verra' respinto se un nym con quel nome esiste gia'. Il comando create? creera' un nuovo nym, ma puo' anche aggiornare un nym esistente se il messaggio di configurazione e' firmato con la chiave privata del nym precedente.
delete
Questo comando elimina il tuo alias e cancella il tuo reply block. Come descritto sopra, dovresti ricevere una mail firmata col PGP che ti dice chiaramente che il tuo alias e' stato eliminato. Un messaggio che ti conferma semplicemente una generica esecuzione della tua richiesta (``successful execution'') non indica che il tuo alias e' stato cancellato. Nota che il messaggio non sara' criptato col PGP se hai selezionato -cryptrecv, ma in quel caso la criptazione con l'appropriata shared key dovrebbe fornire qualche garanzia di autenticita'.

I valori di default per i Nym-Commands sono:.

   -acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name=""


RISPOSTE

Il remailer mantiene una cache delle risposte, e non accettera' lo stesso messaggio due volte, a meno che ogni copia sia firmata separatamente. Quindi, e' piu' sicuro mandare piu' di una copia del messaggio attraverso una catena molto lunga di remailer se sei preoccupato che una copia possa non arrivare. The remailer keeps a replay cache, and will not accept the same message twice unless each copy has been separately signed. Thus, it is safe to send multiple copies of outgoing E-mail messages through very long remailer chains if you are worried about one copy not getting through. Se una o piu' copie riusciranno a passare, solo una verra' poi processata e rispedita.

Un effetto collaterale di cio' e' che se tu firmi un messaggio col PGP e lo usi come test postandolo piu' volte, funzionera' solo la prima volta.

Nota che le firme vengono considerate valide solo per una settimana. Quindi, se una mail arriva a send@nym.alias.net piu' di una settimana dopo che l'hai firmata, quel messaggio sara' saltato.


REPLY BLOCKS MULTIPLI

A volte gli anonymous remailer possono essere inaffidabili, e tu potresti preferir ricevere 2 copie di tutti i tuoi messaggi attraverso 2 catene di remailer indipendenti piuttosto che non ricevere nulla. Oppure, magari vuoi mandare una copia di ogni e-mail che ricevi attraverso una lunga serie di remailer. Puoi assegnare piu' di un reply block al tuo nym aggiungendo per ognuno il comando ``Reply-Block:'' alla fine del messaggio per <config@nym.alias.net>. Per esempio, il seguente messaggio per <config@nym.alias.net>:

 Config:
 From: tuo_nym
 Reply-Block:
 ::
 Anon-To:
 nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block:
 ::
 Anon-To: tu@tuo.indirizzo.email
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

specifichera' per il tuo nym di mandare una copia di ogni messaggio che ricevi a <nobody@some.remailer.machine> immediatamente, e di mandare una seconda copia a <tu@tuo.indirizzo.email> dopo fino ad un ora di ritardo random. Naturalmente, affinche' tutto cio' sia utile, dovresti usare reply block piu' complessi che usino una catena di remailer.

potrebbe rendere anche l'analisi del traffico piu' complicata se non usi sempre lo stesso schema di remailer. Puoi assegnare una probabilita' ad un reply block aggiungendo ``x=probability'' alla linea Reply-Block: (dove 'x' puo' essere un qualunque nome variabile composto da una sola lettera). Per esempio, considerando il seguente reply-block:


 Reply-Block: p=0.75
 ::
 Anon-To: nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block: q=0.5
 ::
 Anon-To: tu@attraverso.un.remailer
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

 Reply-Block: q=0.5
 ::
 Anon-To: tu@attraverso.un'altro.remailer
 Latent-Time: +1:00r
 Encrypt-Key: key3

 **

nel 75% dei casi, una copia del messaggio che ricevi sara' immediatamente spedito a <nobody@some.remailer.machine>. Dopo un ritardo random (al massimo un'ora), il tuo messaggio sara' spedito o a <tu@attraverso.un.remailer> o a <tu@attraverso.un'altro.remailer>. Se esistono piu' reply block con la stesso nome di variabile di probabilita' (lettere uguali), le probabilita' agiscono in modo esclusivo. Quindi, dato che i block caratterizzati con la lettera q sono ``q=0.5'' e ``q=0.5'', e visto che 0.5 + 0.5 = 1.0, tu sei certo che avrai una copia di tutti i tuoi messaggi (e nel 75% dei casi ne avrai 2 copie, sempre che tutti i remailer siano attivi). In generale, tu probabilmente vuoi che la somma delle probabilita' associata ad una particolare variabile arrivi ad 1.0, a meno che il reply-block non ti serva per coprire e mascherare il tuo traffico. Possono succedere cose strane se le tue probabilita' arrivano fin oltre l'1.0, usa lettere di probabilita' diverse se vuoi ricevere piu' copie dei messaggi.

Mentre l'idea di usare piu' di un reply-block con basse probabilita' puo' sembrare attraente per sconfiggere l'analisi del traffico, tieni presente che ogni reply-block e' riconducibile a te. Supponi di avere 10 reply block per il tuo nym, ognuno con probabilita' 0,1. Se quei reply block verranno compromessi, bastera' scoprirne solo uno dei 10 per risalire alla tua vera identita'.


CONSIDERAZIONI SULLA SICUREZZA

Se hai a cuore la segretezza della tua identita', allora l'unico vero modo sicuro per proteggerla e' di puntare tutti i tuoi reply blocks su un newsgroup usenet e usare un news server che non faccia log dei collegamenti.

La cosa piu' importante di cui rendersi conto riguardo la privacy dei tuoi messaggi e' che chiunque puo' determinare lo user ID della chiave pubblica del tuo nym guardando un messaggio criptato, e chiunque puo' ottenere il tuo user ID personale dalla tua chiave privata senza bisogno di una password. Questo significa che se tu non super-cripti la posta in modo convenzionale (con l'header Encrypt-Key: ), un osservatore nella rete o in un remailer puo' essere in grado di determinare quale chiave pubblica corrisponde al tuo nym, e usare questa per tracciare i messaggi. Se tu riindirizzi la tua posta sul newsgroup alt.anonymous.messages criptandola in modo convenzionale, gli osservatori saranno in grado di determinare lo user ID della chiave pubblica del tuo nym risalendo in questo modo al numero di messaggi che ricevi.

Per questo motivo, dovresti criptare in modo convenzionale la tua posta oltre che criptarla con la chiave. Se vuoi usare solo la criptazione convenzionale per la posta che ricevi, puoi disabilitare la criptazione RSA mandando un messaggio criptato e firmato con 'Nym-Commands: -cryptrecv' a <config@nym.alias.net>. Comunque, ci sono grandi benefici usando la criptografia a chiave pubblica. Se usi solo la criptografia convenzionale e il tuo reply-block viene compromesso, i messaggi precedentemente inviati a te potranno essere decriptati. Con i messaggi criptati con l'RSA, non c'e' modo per nessuno eccetto te di leggere la posta una volta che e' uscita da nym.alias.net.

Per default, nym.alias.net firmera' ogni messaggio che tu manderai con la sua chiave PGP (aggiungendo un avviso alla fine del messaggio). Questo viene fatto principalmente per prevenire semplici manomissioni della posta che sono rese ancora piu' semplici dal fatto che il sendmail su nym.alias.net non aggiunge l'header Received: a tutta la posta che riceve. Se sei preoccupato dell'autenticita' dei messaggi mandati attraverso il tuo nym, comunque, dovresti rendere pubblica la tua chiave PGP, specificare l'opzione di configurazione -signsend e firmare col PGP tu stesso ogni messaggio che spedisci. Stai attento, comunque, che l'identita' di una chiave nel tuo keyring privato e' mantenuta in chiaro (anche se la chiave e' protetta da una password). Quindi, se rendi pubblica la public key PGP del tuo nym, chiunque possa accedere al tuo file secring.pgp (o a una sua copia), puo' scoprire l'identita' del tuo nym, anche se non conosce la tua password. Per questa abbastanza infelice ragione, sei costretto a porti di fronte a un bivio tra autenticita' e segretezza.

Una soluzione consiste nell'usare un software che tiene le chiavi del tuo nym in un keyring separato, e che poi cripta questo keyring. Premail e' un pacchetto software che ti permette questo. Manda un mail o fai un finger a <premail-info@nym.alias.net> per maggiori informazioni sull'uso di premail con nym.alias.net.


POLICY

Ogni utilizzo di questo servizio di alias per violare le leggi del Massachusetts o le leggi federali degli USA e' proibito. Inoltre, non puoi usare questo servizio per scopi commerciali o comunque che generano un profitto, perche' cio' violerebbe la policy di utilizzo del network sul quale risiede nym.alias.net .

Non contare su questo nym server per proteggere la tua identita', questa dipende in misura molto piu' preponderante dall'integrita' dei remailer attraverso cui instradi le tue risposte. Il servizio nym.alias.net viene fornito con la speranza che sia utile, ma gli amministratori non possono dare nessuna garanzia riguardo il fatto che la tua identita' non venga compromessa.

Questo significa che noi cercheremo di fare in modo di mantenere la macchina sicura e di prevenire che il tuo reply block venga compromesso. Comunque, il tuo reply block, la PGP key e le informazioni sulla configurazione del nym saranno mantenute come copie di backup in forma criptata, e potranno potenzialmente essere recuperate dagli amministratori del sistema anche dopo che tu avrai cancellato il tuo account. Il server tiene anche (e fa un backup criptato) 2 statistiche sul tuo nym: prima di tutto conteggia l'ammontare della posta ricevuta dal tuo alias nelle ultime 24 ore, questo per rilevare degli attacchi di flood e loop indesiderati con crescite esponenziali di messaggi (vedi la descrizione del Nym-Command -disable per ulteriori informazioni). Inoltre, il server conserva la data dell'ultimo giorno nel quale tu hai mandato un messaggio firmato col PGP a <config@nym.alias.net> o a <send@nym.alias.net>.

Nym.alias.net non accetta messaggi piu' grandi di 1 Mb. Inoltre il tuo account sara' immediatamente disabilitato se manderai o riceverai piu' di 10 Mb di posta in un giorno. Nota comunque che questo limite puo' essere superato per motivi specifici e individuali. Se vuoi configurare un remailer di middleman-style o fornire altri servizi alla comunita' anonimamente, puoi contattare <admin@nym.alias.net> tramite il tuo nym per spiegare le tue intenzioni e avere cosi' rimosso il limite dei 10 Mb giornalieri.

Cosi' come per riconoscere ed eliminare gli account abbandonati o gli account di cui si e' persa la chiave PGP, il tuo nym sara' eliminato se non mandi nessun messaggio firmato col PGP a <config@nym.alias.net> o <send@nym.alias.net> per un periodo di 120 giorni. Dovresti ricevere diversi messaggi di avviso prima che questo accada, sempre che il tuo reply block sia ancora valido. E' buona norma aggiornare il reply block ogni pochi mesi comunque, e con questa semplice operazione ti garantirai contro una eliminazione del tuo nym.

Nym.alias.net e' la stessa macchina di anon.lcs.mit.edu. Tieni a mente questo quando scegli i remailer da concatenare. (Usare mix@anon.lcs.mit.edu come ultimo anello della catena per la posta destinata a nym.alias.net e' probabilmente una buona idea se e solo se tu concateni attraverso piu' remailer che ritieni affidabili.)


PROBLEMI E SOLUZIONI

Qui ci sono alcuni problemi comuni in cui potresti essere incappato se non riesci a far funzionare bene il tuo alias. Se tra questi non c'e' il tuo problema, puoi cercare aiuto postando al newsgroup alt.privacy.anon-server.

Se credi di aver trovato un bug nel software del server, manda una mail anonima, pseudonima o normale a <admin@nym.alias.net> spiegando il problema. Quando riporti un bug, includi una descrizione dettagliata del problema se possibile. Inoltre, se il bug riguarda le richieste di configurazione o i messaggi in uscita, includi l'intero testo cifrato col PGP di un messaggio proveniente da <config@nym.alias.net> o <send@nym.alias.net> che dimostra il bug.

Investigare i bug spesso richiede di fare un debug del software del server con il messaggio originale che ha causato il problema. Quindi, se tu posti un bug report dal tuo indirizzo e-mail reale piuttosto che dal nym, dovresti creare un nuovo nym provvisorio per dimostrare il problema. Oppure puoi rivelare il tuo nym all'amministratore del nym.alias.net.

PROBLEMI COMUNI

Non riesci a creare un nym. Hai mandato un messaggio a <config@nym.alias.net>, senza ricevere risposta, e quando mandi posta o fai un finger su <list@nym.alias.net> il nome che tu vorresti usare non figura tra quelli presenti.

Hai creato un alias su nym.alias.net, ma non hai mai ricevuto una risposta dal server. Comunque, se mandi una mail o fai un finger su <list@nym.alias.net>, il nym sembra essere stato creato. Quando mandi posta al tuo nym, pero', ti ritorna col messaggio ``Account disabled.''

Non riesci a ricevere posta. Tu pensi di aver creato un alias. Mandando un messaggio a <list@nym.alias.net> ti viene mostrato se il tuo alias e' stato creato. Magari tu puoi anche mandare posta dal tuo nym. Comunque, ogni volta che mandi posta dal tuo alias non ricevi nulla.

Tu ricevi posta, ma non e' criptata nel modo giusto o la password che hai scelto non funziona.

Hai messo in piedi un nym. Puoi mandare posta. Quando la ricevi, pero', le linee '**' e -----BEGIN PGP MESSAGE----- sono tagliate all'inizio del messaggio che ricevi.

Hai usato nym.alias.net per un po' senza problemi. Puoi, all'improvviso, uno dei tuoi nym ha smesso di funzionare.

Hai creato un alias su nym.alias.net, ma poi hai perso la chiave PGP del tuo nym. Vorresti eliminare il tuo vecchio alias per poterne ricreare un altro con una nuova chiave PGP.


SOMMARIO DEI SOFTWARE CLIENT

.


INDIRIZZI FINGER

<remailer-key@nym.alias.net>
Per ottenere la chiave pubblica PGP del nym.alias.net.
<help@nym.alias.net>
Una copia di questo file.
<premail-info@nym.alias.net>
Informazioni su come usare nym.alias.net con premail, uno strumento che integra i remailer con la maggior parte dei programmi di posta unix.
<list@nym.alias.net>
Una lista di tutti i nym gia' esistenti.

.


INDIRIZZI E-MAIL

<admin@nym.alias.net>
L'indirizzo da contattare se hai problemi con nym.alias.net. Per favore NON criptate i messaggi per questo indirizzo con la chiave PGP di <config@nym.alias.net>/<send@nym.alias.net> PGP key. Questa chiave e' usata solo dal nym server e non e' nel keyring di nessuna persona. Se vuoi criptare la posta per un amministratore di nym.alias.net, usa la chiave PGP di <mix-admin@anon.lcs.mit.edu>, disponibile con un finger a questo indirizzo.
<help@nym.alias.net>
Mandare posta a questo indirizzo ti permette di ricevere una copia di questo file di aiuto (in inglese ovviamente n.d.p.).
<remailer-key@nym.alias.net>
PEr ricevere la chiave pubblica PGP del nym.alias.net.
<list@nym.alias.net>
Manda un messaggio qui per avere una lista di tutti i nym gia' esistenti.
<config@nym.alias.net>
L'indirizzo al quale mandare messaggi di configurazione. Tutti i messaggi per questo indirizzo devono essere criptati col PGP e firmati col comando ``pgp -seat''. Ioltre, LA PRIMA LINEA DEL TESTO DI UN MESSAGGIO FIRMATO COL PGP PER config DEVE ESSERE Config:. Altrimenti il tuo messaggio verra' completamente ignorato.

Quando mandi uno o piu' reply block a <config@nym.alias.net>, questi devono essere posti alla fine del messaggio, dopo tutti gli header Public-Key: o Nym-Command: .

<send@nym.alias.net>
Per mandare posta dal tuo indirizzo alias, cripta e firma il messaggio con ``pgp -seat'', e postalo a quest'indirizzo.
<source@nym.alias.net>
L'indirizzo da contattare per i sorgenti del nym server.

.


Crypto | Leggi | Etere
Criptoribelli e autodifesa digitale


[Back]