$Revision: 1.50 $
Per eventuali errori o imprecisioni mandatemi una e-mail a putro@freenet.hut.fi
.
Il server nym.alias.net ti permette di mandare e ricevere E-mail in modo anonimo attraverso la creazione di uno pseudonimo di tua scelta su nym.alias.net. Se, per esempio, tu scegli come pseudo <tuo_nym@nym.alias.net>, potrai mandare e ricevere le E-mail a quell'indirizzo, e anche essere "fingerato" a quell'indirizzo.
Il sistema e' strutturato in modo che nessuno, nemmeno l'amministratore di nym.alias.net, sia in grado di sapere chi sia la reale persona che c'e' dietro lo pseudonimo. Se utilizzato nel modo appropriato, per risalire alla tua identita' bisognerebbe far controllare i remailer che utilizzi da diverse persone.
Per ogni nome_utente o ``nym'' (abbreviazione di pseudonym) su nym.alias.net, il server ha una chiave pubblica del PGP, un reply block e qualche parametro di configurazione. La chiave pubblica del PGP e' usata per autenticare sia le richieste di configurazione per il tuo nym, sia i messaggi in uscita dal tuo indirizzo nym. Tali messaggi dovrebbero essere mandati al nym.alias.net anonimamente, per evitare qualunque connessione tra il tuo indirizzo e-mail reale e il tuo pseudonimo. La chiave PGP puo' anche essere usata per criptare qualunque messaggio ricevuto per <tuo_nym@nym.alias.net> prima che la posta ti sia forwardata attraverso i remailer.
Il reply block contiene le istruzioni per mandare la posta al tuo indirizzo e-mail (o ad un newsgroup come alt.anonymous.messages se tu vuoi che la tua posta sia dirottata li). Queste istruzioni sono successivamente criptate per una serie di remailer di tipo I (cypherpunk), in modo che ogni remailer puo' vedere solo l'identita' del passo successivo. Per mandarti un messaggio e-mail (dopo averlo eventualmente criptato con la chiave del tuo nym) il server applichera' il tuo reply block a quel messaggio e mandera' il risultato direttamente al remailer di tipo I <remail@anon.lcs.mit.edu>. [Nota che l'utilizzo di questo remailer e' riservato agli alias nym.alias.net e alle persone che controllano i loro reply blocks, cosi' tu non dovresti vederlo presente in nessuna lista di remailer.]
Cosi', la posta che tu mandi a nym.alias.net arriva anonimamente attraverso la rete dei remailer. La posta che tu ricevi da nym.alias.net lascia il server con un reply block criptato, e puo' essere mandata direttamente a te o in un newsgroup. Quando usato correttamente, quindi, nym.alias.net fornisce la convenienza di un normale indirizzo e-mail con una forte garanzia che la tua vera identita' rimarra' segreta.
Anche se e' possibile lavorare sui messaggi da e per il nym manualmente, e' piu' facile usare dei software che automatizzano questi processi. Dato che lo scopo principale del nym.alias.net e' il piu' alto grado di privacy possibile, questo comporta una certa complessita' nel formato dei messaggi, complessita' gestita meglio da un software che da una persona.
Se usi un sistema unix, c'e' un programma chiamato premail che crea e gestisce i nym per te. Per maggiori info su premail, vedi http://www.c2.net/~raph/premail.html. Al supporto per nym.alias.net nel premail ha contribuito l'autore del nym.alias.net, cosi', se scoprite problemi specifici per il nym.alias.net nel premail, potete CC <admin@nym.alias.net>.
Se usi un sistema DOS/Windows, puoi usare un programma chiamato Private Idaho per gestire la vostra posta da/per nym.alias.net. Vedi http://www.eskimo.com/~joelm/pi.html per maggiori info sul Private Idaho. Nota: devi avere la versione 2.8 del Private Idaho o successiva per usare nym.alias.net. Il Private Idaho e il manuale tradotto in italiano del P.I. v2.8 sono disponibili rispettivamente su http://www.ecn.org/crypto/soft e su http://www.ecn.org/crypto/crypto. Puoi trovare anche qualche istruzione nym.alias.net/PI non ufficiale a http://www.zoom.com/personal/wussery/nymnew2.html.
Per creare un nuovo alias su nym.alias.net, devi generare una nuova chiave PGP per quell'alias, creare un reply block per ricevere la posta spedita a quell'alias, e infine mandare entrambi a <config@nym.alias.net> in un messaggio di configurazione.
Questo processo e' abbastanza complicato, e si puo' facilmente sbagliare. Per questo motivo si raccomanda di usare uno dei programmi descritti in SOFTWARE CLIENT. Se creando un alias manualmente incontri dei problemi, salta a PROBLEMI E SOLUZIONI per vedere se stai facendo un errore comune.
Per creare una nuova coppia di chiavi da usare per il tuo nym,
usa il comando pgp -kg
. Il PGP ti chiedera' di
inserire uno USER ID per la chiave pubblica. Ci sono due approcci
che puoi avere:
Tuo Nome <tuo_nym@nym.alias.net>
In questo modo, tu fornirai la tua chiave PGP al server e la renderai disponibile via finger al nym.alias.net (vedi il comando +fingerkey sotto). Stai attento, pero', che rendendo pubblica la chiave del tuo nym puoi mettere a rischio la tua privacy. Il PGP non protegge l'identita' o il fingerprint delle chiavi nel tuo key ring privato; solo le chiavi stesse sono protette da una parola chiave. Se la chiave PGP del tuo nym e' pubblicamente disponibile, chiunque con accesso al tuo file secring.pgp (o un backup di questo) potra' riuscire a capire se quella chiave pubblica appartiene a te.
Quindi, dovresti rendere pubblica la chiave PGP del tuo nym solo se il tuo file secring.pgp e' al sicuro, o se hai un software come premail (finger premail-info@nym.alias.net) che cripta le chiavi PGP per un account nym.
test chiave
.
Non firmare la tua chiave PGP se vuoi mantenerla segreta.
Non sottoporla a nessun key server, non distribuirla alla
gente, non usarla per firmare messaggi se non che siano
mandati e criptati per <config@nym.alias.net> o
<send@nym.alias.net>. Nota che anche se tu non rendi pubblica la chiave del tuo nym, il server nym.alias.net firmera' la posta in uscita per te con la sua chiave PGP. Questo per salvaguardarsi contro eventuali falsificazioni. Ovviamente, comunque, e' meglio se usi la tua chiave PGP se puoi farlo in modo sicuro.
Qualunque approccio scegli, assicurati di usare la chiave che crei per il nym solo per i messaggi che riguardano il nym stesso, e non per altri scopi. La chiave segreta del tuo nym dovrebbe avere una password diversa dalla tua solita chiave per il PGP, per prevenire un eventuale uso al di fuori del contesto del nym. Puoi anche inserire la seguente linea:
MYNAME = <tuo_nome@tuo.indirizzo.email>
nel file /pgp/config.txt (che puoi creare se non esiste). Questo dice esplicitamente al PGP di usare la tua chiave pubblica regolare piuttosto di quella del nym per default.
Una volta che hai una chiave PGP per il tuo nym, puoi estrarla in un file, per esempio con questo comando:
pgp -fkxa 'key ID' > tmpfile
Questa e' una panoramica del processo di creazione di un reply block. Un'altra spiegazione su come creare un reply block e' disponibile sulla pagina di alpha.c2.org : http://www.well.com/user/abacard/alpha.html.
Per creare un reply block, prima di tutto scegli alcune password per usare la criptazione convenzionale con la chiave che distribuisci, con il comando ``pgp -c''. Supponendo che tu vuoi che il tuo messaggio sia criptato prima con la chiave pubblica del tuo nym, poi con la chiave ``passphrase_b'', poi con la chiave ``passphrase_a''. Crea un messaggio per un remailer come questo:
:: Anon-To: tuo_nome@tuo.indirizzo.email Latent-Time: +0:00 Encrypt-Key: passphrase_a
In questo caso ``Latent-Time: +0:00'' preverra' l'utilizzo della funzione delay da parte del remailer. Tu puoi e dovresti variare il Latent-Time (tempo latente) se vuoi una maggiore sicurezza. E' sconsigliato usare password con degli spazi all'interno perche' potrebbero creare problemi ai remailer.
A questo punto dovrai criptare il messaggio di cui sopra con la chiave pubblica di un remailer. Nota che i remailer usati in questo esempio non esistono piu'. Sono solo mostrati come esempi. Puoi prelevare una lista aggiornata dei remailer attivi e le loro chiavi pubbliche da http://www.cs.berkeley.edu/~raph/ remailer-list.html, o fingerando remailer-list@kiwi.cs.berkeley.edu. In questa lista, solo i remailer che supportano le tre funzioni ``cpunk'', ``pgp'', e ``ek'' dovrebbero essere usati per i reply block. Inoltre, assicurati che i remailer che scegli siano presenti nella parte bassa della sezione statistica (alcuni dei remailer listati nella parte alta non sono piu' attivi). Puoi aggiungere tutte le chiavi dei remailer al tuo public key ring eseguendo:
finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka
Una volta scelto il remailer, ad esempio <remailer@utopia.hacktic.nl>, e aver aggiunto la chiave di quel remailer al tuo key ring, cripta il messaggio visto sopra con la chiave del remailer. Se il messaggio e' stato salvato in un file di nome rblock1, per esempio, tu cripterai il messaggio col comando:
pgp -eat rblock1 remailer@utopia.hacktic.nl
per produrre un file chiamato rblock1.asc con un testo cifrato come questo:
-----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 =Bla3 -----END PGP MESSAGE-----
Aggiungi all'inizio di questo il seguente header:
:: Encrypted: PGP
Infine, aggiungi un altro set di comandi per un remailer per far mandare il testo sopra cifrato al remailer per il quale e' stato criptato remailer@utopia.hacktic.nl in questo esempio. Il risultato dovrebbe apparire in questo modo:
:: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Nota due cose in questo messaggio. Primo, ci deve essere una
linea vuota prima del secondo ::
. Secondo, devi
aggiungere **
alla fine del messaggio. Encrypt-Key:
serve a fare in modo che qualunque cosa sotto il **
sia criptata. Se non lo includi, i remailer falliranno nel
criptare la tua posta, o addirittura la scarteranno.
Per una maggior sicurezza, dovresti adesso ripetere questo
processo qualche volta per far viaggiare la tua posta attraverso
piu' di un remailer. Prendi un'altro remailer dalla lista. Cripta
l'intero messaggio, compreso il primo ::
ma
escludendo il **
, e aggiungi un nuovo set di header
per mandare la mail al secondo remailer che hai appena scelto. Il
risultato assomigliera' a quello sopra, solo con una porzione
maggiore di messaggio criptato col PGP e un diverso nome negli
header Anon-To:
e Encrypt-Key:
. Per
esempio, se scegli il remailer <cpunk@remail.ecafe.org>, il
tuo reply block potrebbe assomigliare a questo ora:
:: Anon-To: cpunk@remail.ecafe.org Latent-Time: +0:00 Encrypt-Key: passphrase_c :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
L'ultimo remailer per cui cripti sara' il primo attraverso cui
transitera' la tua posta. L'ultimo header Encrypt-Key:
sara' quindi la prima chiave con cui sara' criptato il tuo
messaggio, e l'ultima che dovrai usare per decriptare la posta
una volta ricevuta. Con questo esempio di reply block, tu dovrai
decriptare la posta ricevuta prima con ``passphrase_a'', poi con
``passphrase_b'', poi ``passphrase_c'', e infine con la chiave
privata del tuo nym.
Una volta che hai una chiave PGP e un reply block per il tuo nym, dovresti mandare una richiesta di configurazione a <config@nym.alias.net> per creare il nym. Una richiesta di creazione contiene 4 cose: lo pseudonimo (nym) che vuoi usare, un comando ``create'', la chiave pubblica del tuo nym, e il reply block per il tuo nym. Il reply block deve sempre essere messo per ultimo nel tuo messaggio. Supponendo che tu voglia usare l'alias <tuo_nym@nym.alias.net>. Se tu vuoi che la posta in uscita dal tuo nym abbia un certo campo From:, come questo:
From: Prova Nome <tuo_nym@nym.alias.net>
E vuoi che la gente che ti faccia un finger veda questo:
Mail Alias: tuo_nym Name: Prova Nome PGP Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK-----
Puoi creare un messaggio come questo:
Config: From: tuo_nym Nym-Commands: create +acksend +fingerkey name="Prova Nome" Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK----- Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Nota che la prima linea di questo messaggio e' Config:
.
Ogni messaggio mandato a config@nym.alias.net
sara' scartato se la prima linea non
sara' Config:
!
Nota anche che la tua chiave pubblica del PGP non sara'
visibile via finger a meno che lo user ID contenga il tuo nym
E-mail address racchiuso fra < e > . Puoi anche impedire
che la tua chiave sia disponibile via finger omettendo +fingerkey
dalla linea Nym-Commands:
.
Il messaggio sopra deve poi essere criptato con la chiave pubblica del server nym.alias.net, e firmato con la chiave privata del tuo nuovo nym. La chiave pubblica del nym.alias.net e' questa qua sotto, ed e' anche disponibile con finger o mandando una mail a <remailer-key@nym.alias.net>. Puoi usare il comando
finger remailer-key@nym.alias.net | pgp -fka
per aggiungere questa chiave al tuo public keyring. Potresti
poi usare il comando pgp -kvc nym.alias.net
e
verificare che la tua copia della chiave abbia questo
fingerprint:
B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3
.
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc= =ekCY -----END PGP PUBLIC KEY BLOCK-----
Quando hai la chiave pubblica del nym.alias.net, puoi criptare e firmare la tua richiesta di configurazione col comando:
pgp -seat file config@nym.alias.net -u 'ID della chiave del tuo_nym'.
Una volta che hai prodotto un messaggio criptato e firmato, postalo a <config@nym.alias.net> attraverso qualche anonymous remailer. Se il nome scelto per il tuo nym non e' gia' usato da qualcun altro, verra' creato il tuo alias. Puoi mandare una mail, o fingerare <list@nym.alias.net> per avere una lista dei nym gia' usati.
Se la tua richiesta e' accettata, riceverai conferma con un messaggio mandato nel modo da te specificato nel reply block. Con questo, ti verra' anche richiesto di confermare il tuo reply block mandando un mail ad uno specifico indirizzo.. Questo processo a due stadi e' necessario al momento per ridurre il numero di nym con degli errati reply block che non vengono utilizzati. Un nuovo account sara' eliminato se il reply block non viene confermato in una settimana. Nota che se tu ricevi un avviso che non ti chiede la conferma, significa che il tuo alias e' gia' attivo.
Una volta creato un alias, riceverai automaticamente la posta mandata a quel nym su nym.alias.net (criptata con la chiave pubblica che hai postato, e poi con la chiave che hai specificato nel reply block). Per mandare posta da quell'alias, semplicemente scrivi un messaggio, criptalo con la chiave pubblica del server nym.alias.net, firmala con la chiave del tuo nym e postalo a <send@nym.alias.net>. Cosi', per esempio, crea un file di questo tipo:
From: tuo_nym To: mail2news@anon.lcs.mit.edu Newsgroups: alt.test Subject: ignorate questo test prova prova prova
Se questo file viene chiamato testpost, e la chiave PGP del tuo nym ha come user ID 'ID chiave nym', cripta e firma il file con questo comando:
pgp -seat testpost send@nym.alias.net -u 'ID chiave nym'
Questo creera' un file chiamato testpost.asc, che potrai a questo punto spedire (attraverso altri remailer) a <send@nym.alias.net> affinche' sia postato, come visto sopra, al newsgroup alt.test.
Per default, ogni messaggio spedito attraverso <send@nym.alias.net> verra' firmato e datato con la chiave privata del nym.alias.net per certificarne l'autenticita'. Se non vuoi che la tua posta venga firmata, o se hai reso pubblica la chiave del tuo nym e vuoi firmare personalmente i messaggi con quella chiave, puoi disabilitare questa funzione mandando un messaggio di configurazione con il comando -signsend come descritto sotto.
A dispetto dei settaggi di configurazione del tuo nym, puoi
comunque abilitare o disabilitare la firma e quindi il
riconoscimento della tua posta per ogni singolo messaggio. Per
fare cio', includi nel tuo messaggio criptato e firmato una
intestazione Nym-Commands:
con una o piu' delle
seguenti parole chiave: +signsend, -signsend,
+acksend, o -acksend.
Di solito il destinatario della tua posta viene determinato
dal contenuto degli header To:
, Cc:
, e Bcc:
,
che hanno il solito significato. Pero', puo' capitare che tu
voglia specificare una lista di destinatari in modo esplicito.
Questo puo' essere utile, per esempio, se vuoi criptare un
messaggio per alcuni destinatari ma non per altri. In questo
caso, dovrai postare due copie del messaggio, una criptata e una
no. Comunque, tu potresti ancora volere gli header To:
e Cc:
per visualizzare l'intera lista dei
destinatari.
Puoi specificare esplicitamente l'intera lista dei destinatari
mettendola in un header Hidden-To:
nel tuo
messaggio. Se viene trovato un header Hidden-To:
nella posta che mandi, quell'header sara' rimosso e la posta
verra' mandata agli user li indicati, ignorando gli altri header
nel messaggio.
Per cambiare la tua public key, il tuo reply block o i parametri del tuo alias, puoi semplicemente mandare un altro messaggio a <config@nym.alias.net> nello stesso modo che hai usato per creare il tuo nym. Pero', quando modifichi un nym gia' esistente, puoi trascurare ogni campo che non vuoi cambiare. Cosi', puoi mandare un messaggio che contiene ``Nym-Commands'' ma non Public-Key o Reply-Block, o uno che contiene solo un nuovo Reply-Block. Naturalmente, non includere "Nym-Commands: create" in un messaggio di configurazione per un nym esistente perche' cio' fara' fallire la tua richiesta di modificazione.
Ancora una volta, la prima linea del messaggio di
configurazione che mandi deve essere Config:
, e il
messaggio dovra' essere firmato e criptato con
pgp -seat message config@nym.alias.net -u 'ID chiave nym'
come descritto sopra per la posta spedita. Come esempio, il seguente messaggio, postato a <config@nym.alias.net>, dovrebbe impostare il reply block per <tuo_nym@nym.alias.net>:
Config: From: tuo_nym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Dopo aver cambiato il tuo reply block, riceverai un avviso attraverso il nuovo reply block. Questa conferma potrebbe richiederti di confermare il nuovo reply block, nel qual caso tu devi rispondere al messaggio di avviso affinche' la modifica diventi effettiva.
Per cancellare completamente il tuo alias, manda un messaggio criptato e firmato con questa semplice linea:
Config: From: tuo_nym Nym-Commands: delete
(sostituendo il tuo alias a tuo_nym). Dopo aver cancellato il tuo alias, dovresti ricevere un messaggio firmato che ti confermera' l'avvenuta eliminazione di quell'alias. Un avviso che ti conferma semplicemente che la tua richiesta ha avuto buon esito non indica che il tuo alias e' stato eliminato. Puoi anche verificare l'eliminazione prelevando una lista di tutti i nym con <list@nym.alias.net>.
Puoi mandare piu' di un comando usando l'header ``Nym-Commands:'' in un messaggio per <config@nym.alias.net>. Puoi mettere diversi comandi in un singolo header Nym-Commands, separati da spazi, o puoi mettere vari header ``Nym-Commands:'' nello stesso messaggio. Comandi validi sono:
Nym-Commands:
.
Avere
una firma del nym.alias.net signature attorno a un'altra
firma, puo' impedire ai lettori di posta di verificare la
firma interna, cosi' tu dovresti scegliere l'opzione -signsend
option se vuoi firmarti da te i messaggi. (Vedi GENERARE UNA CHIAVE PGP
PER IL TUO NYM per una nota sui pericoli del
rendere pubblica la chiave PGP del tuo nym.) Questa
opzione puo' essere sovrascritta con un header Nym-Commands:
nel messaggio.
Nym-Commands:
-disable
to <config@nym.alias.net>. From:
in una
e-mail contengono il nome per intero dello user oltre che
il suo indirizzo e-mail. Per specificare un nome che sia
stampato in tutti i tuoi messaggi in uscita, come questo:
From: Il Tuo Alias <tuo_nym@nym.alias.net>
e per far si' che il nome per intero appaia quando il
tuo nym viene fingerato, dovresti mandare il
corrispondente Nym-command name=
in un
messaggio di configurazione. Nota che le virgolette sono
necessarie anche se il tuo nome non contiene degli spazi.
Se il tuo nome per intero contiene delle virgolette,
dovresti farle precedere da un carattere backslash, come,
ad esempio:
Nym-Commands: name="Billy \"the kid\" Smith"
Per eliminare il tuo nome per intero cosi' che la posta in uscita mostri solo l'indirizzo del tua nym e il finger mostri al posto del nome per intero i caratteri '???', manda il comando name=``''.
I valori di default per i Nym-Commands sono:.
-acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name=""
Il remailer mantiene una cache delle risposte, e non accettera' lo stesso messaggio due volte, a meno che ogni copia sia firmata separatamente. Quindi, e' piu' sicuro mandare piu' di una copia del messaggio attraverso una catena molto lunga di remailer se sei preoccupato che una copia possa non arrivare. The remailer keeps a replay cache, and will not accept the same message twice unless each copy has been separately signed. Thus, it is safe to send multiple copies of outgoing E-mail messages through very long remailer chains if you are worried about one copy not getting through. Se una o piu' copie riusciranno a passare, solo una verra' poi processata e rispedita.
Un effetto collaterale di cio' e' che se tu firmi un messaggio col PGP e lo usi come test postandolo piu' volte, funzionera' solo la prima volta.
Nota che le firme vengono considerate valide solo per una settimana. Quindi, se una mail arriva a send@nym.alias.net piu' di una settimana dopo che l'hai firmata, quel messaggio sara' saltato.
A volte gli anonymous remailer possono essere inaffidabili, e tu potresti preferir ricevere 2 copie di tutti i tuoi messaggi attraverso 2 catene di remailer indipendenti piuttosto che non ricevere nulla. Oppure, magari vuoi mandare una copia di ogni e-mail che ricevi attraverso una lunga serie di remailer. Puoi assegnare piu' di un reply block al tuo nym aggiungendo per ognuno il comando ``Reply-Block:'' alla fine del messaggio per <config@nym.alias.net>. Per esempio, il seguente messaggio per <config@nym.alias.net>:
Config: From: tuo_nym Reply-Block: :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: :: Anon-To: tu@tuo.indirizzo.email Latent-Time: +1:00r Encrypt-Key: key2 **
specifichera' per il tuo nym di mandare una copia di ogni messaggio che ricevi a <nobody@some.remailer.machine> immediatamente, e di mandare una seconda copia a <tu@tuo.indirizzo.email> dopo fino ad un ora di ritardo random. Naturalmente, affinche' tutto cio' sia utile, dovresti usare reply block piu' complessi che usino una catena di remailer.
potrebbe rendere anche l'analisi del traffico piu' complicata
se non usi sempre lo stesso schema di remailer. Puoi assegnare
una probabilita' ad un reply block aggiungendo ``x=probability''
alla linea Reply-Block:
(dove 'x' puo' essere un
qualunque nome variabile composto da una sola lettera). Per
esempio, considerando il seguente reply-block:
Reply-Block: p=0.75 :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: q=0.5 :: Anon-To: tu@attraverso.un.remailer Latent-Time: +1:00r Encrypt-Key: key2 ** Reply-Block: q=0.5 :: Anon-To: tu@attraverso.un'altro.remailer Latent-Time: +1:00r Encrypt-Key: key3 **
nel 75% dei casi, una copia del messaggio che ricevi sara' immediatamente spedito a <nobody@some.remailer.machine>. Dopo un ritardo random (al massimo un'ora), il tuo messaggio sara' spedito o a <tu@attraverso.un.remailer> o a <tu@attraverso.un'altro.remailer>. Se esistono piu' reply block con la stesso nome di variabile di probabilita' (lettere uguali), le probabilita' agiscono in modo esclusivo. Quindi, dato che i block caratterizzati con la lettera q sono ``q=0.5'' e ``q=0.5'', e visto che 0.5 + 0.5 = 1.0, tu sei certo che avrai una copia di tutti i tuoi messaggi (e nel 75% dei casi ne avrai 2 copie, sempre che tutti i remailer siano attivi). In generale, tu probabilmente vuoi che la somma delle probabilita' associata ad una particolare variabile arrivi ad 1.0, a meno che il reply-block non ti serva per coprire e mascherare il tuo traffico. Possono succedere cose strane se le tue probabilita' arrivano fin oltre l'1.0, usa lettere di probabilita' diverse se vuoi ricevere piu' copie dei messaggi.
Mentre l'idea di usare piu' di un reply-block con basse probabilita' puo' sembrare attraente per sconfiggere l'analisi del traffico, tieni presente che ogni reply-block e' riconducibile a te. Supponi di avere 10 reply block per il tuo nym, ognuno con probabilita' 0,1. Se quei reply block verranno compromessi, bastera' scoprirne solo uno dei 10 per risalire alla tua vera identita'.
Se hai a cuore la segretezza della tua identita', allora l'unico vero modo sicuro per proteggerla e' di puntare tutti i tuoi reply blocks su un newsgroup usenet e usare un news server che non faccia log dei collegamenti.
La cosa piu' importante di cui rendersi conto riguardo la
privacy dei tuoi messaggi e' che chiunque puo' determinare lo
user ID della chiave pubblica del tuo nym guardando un messaggio
criptato, e chiunque puo' ottenere il tuo user ID personale dalla
tua chiave privata senza bisogno di una password. Questo
significa che se tu non super-cripti la posta in modo
convenzionale (con l'header Encrypt-Key:
), un
osservatore nella rete o in un remailer puo' essere in grado di
determinare quale chiave pubblica corrisponde al tuo nym, e usare
questa per tracciare i messaggi. Se tu riindirizzi la tua posta
sul newsgroup alt.anonymous.messages criptandola in modo
convenzionale, gli osservatori saranno in grado di determinare lo
user ID della chiave pubblica del tuo nym risalendo in questo
modo al numero di messaggi che ricevi.
Per questo motivo, dovresti criptare in modo convenzionale la tua posta oltre che criptarla con la chiave. Se vuoi usare solo la criptazione convenzionale per la posta che ricevi, puoi disabilitare la criptazione RSA mandando un messaggio criptato e firmato con 'Nym-Commands: -cryptrecv' a <config@nym.alias.net>. Comunque, ci sono grandi benefici usando la criptografia a chiave pubblica. Se usi solo la criptografia convenzionale e il tuo reply-block viene compromesso, i messaggi precedentemente inviati a te potranno essere decriptati. Con i messaggi criptati con l'RSA, non c'e' modo per nessuno eccetto te di leggere la posta una volta che e' uscita da nym.alias.net.
Per default, nym.alias.net firmera' ogni messaggio che tu manderai con la sua chiave PGP (aggiungendo un avviso alla fine del messaggio). Questo viene fatto principalmente per prevenire semplici manomissioni della posta che sono rese ancora piu' semplici dal fatto che il sendmail su nym.alias.net non aggiunge l'header Received: a tutta la posta che riceve. Se sei preoccupato dell'autenticita' dei messaggi mandati attraverso il tuo nym, comunque, dovresti rendere pubblica la tua chiave PGP, specificare l'opzione di configurazione -signsend e firmare col PGP tu stesso ogni messaggio che spedisci. Stai attento, comunque, che l'identita' di una chiave nel tuo keyring privato e' mantenuta in chiaro (anche se la chiave e' protetta da una password). Quindi, se rendi pubblica la public key PGP del tuo nym, chiunque possa accedere al tuo file secring.pgp (o a una sua copia), puo' scoprire l'identita' del tuo nym, anche se non conosce la tua password. Per questa abbastanza infelice ragione, sei costretto a porti di fronte a un bivio tra autenticita' e segretezza.
Una soluzione consiste nell'usare un software che tiene le chiavi del tuo nym in un keyring separato, e che poi cripta questo keyring. Premail e' un pacchetto software che ti permette questo. Manda un mail o fai un finger a <premail-info@nym.alias.net> per maggiori informazioni sull'uso di premail con nym.alias.net.
Ogni utilizzo di questo servizio di alias per violare le leggi del Massachusetts o le leggi federali degli USA e' proibito. Inoltre, non puoi usare questo servizio per scopi commerciali o comunque che generano un profitto, perche' cio' violerebbe la policy di utilizzo del network sul quale risiede nym.alias.net .
Non contare su questo nym server per proteggere la tua identita', questa dipende in misura molto piu' preponderante dall'integrita' dei remailer attraverso cui instradi le tue risposte. Il servizio nym.alias.net viene fornito con la speranza che sia utile, ma gli amministratori non possono dare nessuna garanzia riguardo il fatto che la tua identita' non venga compromessa.
Questo significa che noi cercheremo di fare in modo di mantenere la macchina sicura e di prevenire che il tuo reply block venga compromesso. Comunque, il tuo reply block, la PGP key e le informazioni sulla configurazione del nym saranno mantenute come copie di backup in forma criptata, e potranno potenzialmente essere recuperate dagli amministratori del sistema anche dopo che tu avrai cancellato il tuo account. Il server tiene anche (e fa un backup criptato) 2 statistiche sul tuo nym: prima di tutto conteggia l'ammontare della posta ricevuta dal tuo alias nelle ultime 24 ore, questo per rilevare degli attacchi di flood e loop indesiderati con crescite esponenziali di messaggi (vedi la descrizione del Nym-Command -disable per ulteriori informazioni). Inoltre, il server conserva la data dell'ultimo giorno nel quale tu hai mandato un messaggio firmato col PGP a <config@nym.alias.net> o a <send@nym.alias.net>.
Nym.alias.net non accetta messaggi piu' grandi di 1 Mb. Inoltre il tuo account sara' immediatamente disabilitato se manderai o riceverai piu' di 10 Mb di posta in un giorno. Nota comunque che questo limite puo' essere superato per motivi specifici e individuali. Se vuoi configurare un remailer di middleman-style o fornire altri servizi alla comunita' anonimamente, puoi contattare <admin@nym.alias.net> tramite il tuo nym per spiegare le tue intenzioni e avere cosi' rimosso il limite dei 10 Mb giornalieri.
Cosi' come per riconoscere ed eliminare gli account abbandonati o gli account di cui si e' persa la chiave PGP, il tuo nym sara' eliminato se non mandi nessun messaggio firmato col PGP a <config@nym.alias.net> o <send@nym.alias.net> per un periodo di 120 giorni. Dovresti ricevere diversi messaggi di avviso prima che questo accada, sempre che il tuo reply block sia ancora valido. E' buona norma aggiornare il reply block ogni pochi mesi comunque, e con questa semplice operazione ti garantirai contro una eliminazione del tuo nym.
Nym.alias.net e' la stessa macchina di anon.lcs.mit.edu. Tieni a mente questo quando scegli i remailer da concatenare. (Usare mix@anon.lcs.mit.edu come ultimo anello della catena per la posta destinata a nym.alias.net e' probabilmente una buona idea se e solo se tu concateni attraverso piu' remailer che ritieni affidabili.)
Qui ci sono alcuni problemi comuni in cui potresti essere incappato se non riesci a far funzionare bene il tuo alias. Se tra questi non c'e' il tuo problema, puoi cercare aiuto postando al newsgroup alt.privacy.anon-server.
Se credi di aver trovato un bug nel software del server, manda una mail anonima, pseudonima o normale a <admin@nym.alias.net> spiegando il problema. Quando riporti un bug, includi una descrizione dettagliata del problema se possibile. Inoltre, se il bug riguarda le richieste di configurazione o i messaggi in uscita, includi l'intero testo cifrato col PGP di un messaggio proveniente da <config@nym.alias.net> o <send@nym.alias.net> che dimostra il bug.
Investigare i bug spesso richiede di fare un debug del software del server con il messaggio originale che ha causato il problema. Quindi, se tu posti un bug report dal tuo indirizzo e-mail reale piuttosto che dal nym, dovresti creare un nuovo nym provvisorio per dimostrare il problema. Oppure puoi rivelare il tuo nym all'amministratore del nym.alias.net.
Non riesci a creare un nym. Hai mandato un messaggio a <config@nym.alias.net>, senza ricevere risposta, e quando mandi posta o fai un finger su <list@nym.alias.net> il nome che tu vorresti usare non figura tra quelli presenti.
pgp -seat messaggio config@nym.alias.net -u 'user ID della chiave del nym'
Questo dovrebbe produrre un messaggio con la prima linea:
-----BEGIN PGP MESSAGE-----
Se invece tu esegui pgp -eat ...
, seguito
da pgp -sat ...
, tu otterrai qualcosa di
simile a questo:
-----BEGIN PGP SIGNED MESSAGE----- - -----BEGIN PGP MESSAGE----- Version: 2.6.2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
Il nym server non puo' decriptare questo tipo di messaggi di configurazione. Questi verranno restituiti.
Hai creato un alias su nym.alias.net, ma non hai mai ricevuto una risposta dal server. Comunque, se mandi una mail o fai un finger su <list@nym.alias.net>, il nym sembra essere stato creato. Quando mandi posta al tuo nym, pero', ti ritorna col messaggio ``Account disabled.''
pgp -seat
e mandato a
<config@nym.alias.net>. (Non devi fornire le
sezioni Public-Key o Nym-Commands, visto che dovrebbero
essere gia' state processate dal tuo messaggio iniziale.)
Config: From: tuo_nym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Vedi la prossima sezione per avere una idea su cosa puo' essere andato storto col tuo reply block.
Non riesci a ricevere posta. Tu pensi di aver creato un alias. Mandando un messaggio a <list@nym.alias.net> ti viene mostrato se il tuo alias e' stato creato. Magari tu puoi anche mandare posta dal tuo nym. Comunque, ogni volta che mandi posta dal tuo alias non ricevi nulla.
:: Encrypted: PGP
seguito da un linea vuota prima di ogni messaggio PGP nel tuo reply block ?I remailer non decripteranno il messaggio PGP se il testo cifrato non e' preceduto da questa.
Tu ricevi posta, ma non e' criptata nel modo giusto o la password che hai scelto non funziona.
Encrypt-Key: "password multi parola"
Sarebbe piu' sicuro non usare spazi nella chiave per la criptazione convenzionale, ma usare un altro carattere per separare le parole.
Encrypt-Key:
a
un remailer che non supporta questa funzione ? Controlla
la presenza della proprieta' ek dei
remailer nella lista di Raph: http://www.cs.berkeley.edu/~raph/
remailer-list.html. Quei remailer senza quella
proprieta' non saranno in grado di criptare la posta
usando pgp -c
. Hai messo in piedi un nym. Puoi mandare posta. Quando la
ricevi, pero', le linee '**' e -----BEGIN PGP MESSAGE-----
sono tagliate all'inizio del messaggio che ricevi.
-----BEGIN PGP
MESSAGE-----
come header errati del messaggio e li
scaricano. Per risolvere cio', metti una linea vuota
prima di ogni '**', '::' (eccetto la prima), e della
linea -----BEGIN PGP MESSAGE-----
quando
crei il tuo reply block. :: Anon-To: remailer@utopia.hacktic.nl :: Encrypted: PGP -----BEGIN PGP MESSAGE----- ...
C'e' esattamente una linea vuota prima del secondo
'::', e esattamente una riga vuota prima della linea -----BEGIN
PGP MESSAGE-----
.
Hai usato nym.alias.net per un po' senza problemi. Puoi, all'improvviso, uno dei tuoi nym ha smesso di funzionare.
Hai creato un alias su nym.alias.net, ma poi hai perso la chiave PGP del tuo nym. Vorresti eliminare il tuo vecchio alias per poterne ricreare un altro con una nuova chiave PGP.
Se per qualche ragione di emergenza, hai veramente bisogno che l'amministratore di nym.alias.net faccia qualcosa al tuo nym, puoi mandargli una richiesta se la firmi in chiaro con la chiave pubblica del tuo nym.
.
.
Config:
. Altrimenti il tuo messaggio verra'
completamente ignorato. Quando mandi uno o piu' reply
block a <config@nym.alias.net>, questi devono
essere posti alla fine del messaggio, dopo tutti gli
header Public-Key:
o Nym-Command:
.
.