Псевдонимы ремейлер или NYM - сервер , в отличие от ремейлера , является Интернет программного обеспечения , чтобы позволить людям писать псевдонимных сообщения на Usenet телеконференции и отправить Pseudonymous электронной почты . В отличие от чисто анонимных ремейлеров, он назначает своим пользователям имя пользователя и хранит базу данных с инструкциями о том, как возвращать сообщения реальному пользователю. Эти инструкции обычно включают в себя саму анонимную сеть ремейлеров, таким образом защищая истинную личность пользователя.
Первоначальные псевдонимные ремейлеры однажды записали достаточно информации, чтобы отследить личность реального пользователя, что позволило кому-то получить личность реального пользователя законными или незаконными способами. Эта форма псевдонимного ремейлера больше не распространена.
Дэвид Чаум написал в 1981 году статью, в которой описал многие функции, присутствующие в современных ремейлерах под псевдонимами. [1]
Penet ремейлер , которая длилась с 1993 по 1996 год, был популярным псевдонимами ремейлер.
Современные сервера nym
Сервер ного (сокращенно « псевдоним сервер») является сервером , который обеспечивает непрослеживаемую электронную почту, такую , что ни оператор , ни сервера ных операторы , участвующие ремейлеров может обнаружить , который Nym соответствует какой реальной идентичности.
Чтобы настроить ним, вы создаете пару ключей PGP и отправляете ее на сервер nym вместе с инструкциями (называемыми блоком ответа ) анонимным ремейлерам (таким как Cypherpunk или Mixmaster ) о том, как отправить сообщение на ваш реальный адрес. Сервер nym возвращает подтверждение через этот блок ответа. Затем вы отправляете сообщение на адрес, указанный в подтверждении.
Чтобы отправить сообщение через сервер nym, чтобы адрес From был ним, вы добавляете несколько заголовков, подписываете сообщение своим ключом nym, шифруете его ключом сервера nym и отправляете сообщение на сервер nym, вероятно, маршрутизируемое. через анонимных ремейлеров. Когда сервер nym получает сообщение, он расшифровывает сообщение и отправляет его предполагаемому получателю, причем адрес From: является вашим ним.
Когда сервер получает NYM сообщение , адресованное к в NYM, он добавляет его в ответном блоке NYM и посылает его к первому ремейлера в цепи, которая посылает его к следующему и так далее , пока он не достигнет свой реальный адрес. Считается хорошей практикой включать инструкции по шифрованию в пути, чтобы кто-то (или какая-либо организация), выполняющий анализ входящего / исходящего трафика на сервере nym, не мог легко сопоставить полученное вами сообщение с сообщением, отправленным сервером nym.
Существующие nym-серверы с «многоцелевым блоком ответов» показали, что они восприимчивы к пассивному анализу трафика с учетом входящего спама за один месяц (на основе данных за 2005 год) в статье Брэма Коэна , Лена Сассамана и Ника Мэтьюсона . [2]
Смотрите также
Рекомендации
- ^ Чаум, Дэвид (февраль 1981). «Электронная почта без отслеживания, обратные адреса и цифровые псевдонимы» (PDF) . Коммуникации ACM . 24 (2). DOI : 10.1145 / 358549.358563 .
- ^ См . Ворота Пинчона: безопасный метод получения псевдонимной почты.Лен Сассаман, Брэм Коэн и Ник Мэтьюсон (ноябрь 2005 г.). Сабрина Де Капитани ди Вимеркати и Роджер Дингледин (ред.). «Ворота Пинчона: безопасный метод получения псевдонимных писем» (PDF) . Материалы семинара по конфиденциальности в электронном обществе (WPES 2005) . ACM Press. DOI : 10.1145 / 1102199.1102201 . Проверено 6 июня 2008 . CS1 maint: обескураженный параметр ( ссылка )
дальнейшее чтение
- Брюс Шнайер . Безопасность электронной почты . ISBN 0-471-05318-X.
- Бакар, Андре. Справочник по конфиденциальности компьютеров . ISBN 1-56609-171-3.
Внешние ссылки
- Анонимный Remailer FAQ
- Mixmaster FAQ
- Официальный сайт I2P-Bote [ постоянная мертвая ссылка ] (внутренний I2P)