|
Archive-name: de-security/nym-alias-net-help
Last-modified: 1999/02/10 Posting-Frequency: monthly URL: http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html Version: 1.65 See reader questions & answers on this topic! - Help others by sharing your knowledge
[1]Linkstatistik [2]Zurück
Bedienungsanleitung von nym.alias.net
$Revision: 1.65 $ ([3]Übersetzung vom: 25.8.1997)
Übersetzungen dieses Dokumentes
Go to the [4]orignial site to get this text in English.
Illegalität
Die geplante [5]Kryptoregulierung der Bundesregierung kann die
Benutzung dieser Software für ILLEGAL erklären!
Warnung
Dieser Server ist nun im ,beta` Test und kann Fehler aufweisen.
Bitte melde alle Fehler dieses Servers an
[6]admin@nym.alias.net, damit diese behoben werden können.
(Übersetzungsfehler bitte an [7]lutz@iks-jena.de)
Weiterführende Hilfen
Wenn Du bei Fehlern festhängst, die vermutlich keine
Softwarefehler des Servers sind, so frage bitte in der Usenet
Newsgruppe alt.privacy.anon-server (oder die deutschsprachige
Gruppe de.comp.security -LD) oder den Autoren Deiner Client
Software, die Du benutzt (je nachdem)
Bemerkung
Die wirkliche aktuelle Version dieses Textes erhältst Du, indem
Du eine eMail an <[8]help@nym.alias.net> sendest, oder diese
Adresse anfingerst. Die HTML Version dieser Hilfedatei benommst
Du, indem Du Dich an <[9]help-html@nym.alias.net> in gleicher
Weise wendest. Die so erhaltene Datei, ist möglicherweise
einige Tage jünger, als die zugehörige Webseite.
Einleitung
Der nym.alias.net Server ermöglicht es Dir, pseudonyme eMail zu
empfangen und zu senden, indem Du Dir einen Nutzernamen auf
nym.alias.net selbst aussuchst. Wenn Du Dir bspw. den Nutzernamen
<meinpseudo@nym.alias.net> aussuchst, kannst Du eMail unter dieser
Adresse senden und empfangen, ja sogar gefingert werden.
Das Prinzip ist so entworfen, daß niemand, nicht einmal die
Administratoren von nym.alias.net, herausfinden kann, wer nun wirklich
die Person hinter einem Pseudonym ist. Wenn Du diesen Service
ordentlich benutzt, wird ein Angreifer mehrere Remailer, die von
verschiedenen Leuten (in verschiedenen Ländern -LD) betrieben werden,
aufsuchen müssen, um Deine wahre Identität zu ergründen.
Für jeden Mailalias oder ,nym` (Kurzform von Pseudonym) auf
nym.alias.net speichert der Server einen öffentlichen PGP Schlüssel,
einen Reply Block und einige Konfigurationsparameter. Der öffentliche
PGP Schlüssel dient der Authentifizierung sowohl von Umkonfigurationen
als auch von unter dem Pseudonym ausgehender eMail. Ausgehende eMails
sollten anonym an nym.alias.net gesendet werden, um jede Verbindung
zwischen Dir und Deinem Nym zu verwischen. Der PGP Schlüssel kann auch
verwendet werden, um eingehende eMail auf dem
<meinpseudo@nym.alias.net> Account zu verschlüsseln, bevor sie Dir
über Remailer Netzwerke zugesand werden.
Der Reply Block enthält die Anweisungen, wie Nachrichten an Deine
richtige eMailadresse (oder in die Newsgruppe alt.anonymous.messages)
zu verschicken sind. Diese Anweisungen sind für eine Serie von
sogenannten Typ-1 Remailern ineinander geschachtelt und verschlüsselt,
so daß jeder Remailer nur die Identität des nächsten Remailers in der
Liste erkennen kann. Um Dir eine eMail zu senden (nach einem optinalem
Verschlüsseln mit dem öffentlichen PGP Schlüssel Deines Nyms), wird
diese an den Reply Block angehängt und so an den Typ-1 Remailer
remail@anon.lcs.mit.edu verfüttert. (Beachte, daß dieser Remailer nur
für nym.alias.net Accouts und zum Testen von Reply Blocks gedacht ist,
so daß er in keiner Standardremailerliste auftauchen sollte.)
Beachte, daß Du nym.alias.net nur anonym über Remailer Netzwerke
bedienst. EMail, die Dir von nym.alias.net zugesand wird, verläßt den
Server mit einem verschlüsselten Reply Block und kann Dir entweder
direkt oder über die Usenet Newsgruppe alt.anonymous.messages
zugestellt werden. Bei korrekter Benutzung kann nym.alias.net Dir die
Vorteile einer normalen eMail Adresse bieten und dabei mit ziemlicher
Sicherheit gewährleisten, daß Deine richtige Adresse ein Geheimnis
bleibt.
Client Software
Dieser Text beschreibt die vielen Einzelheiten des eMail Interfaces
von nym.alias.net. Obwohl es möglich ist, die nym Nachrichten von Hand
zu erstellen und zu entziffern, so ist es doch deutlich leichter,
diese Arbeit von Client Software erledigen zu lassen, die diese
Arbeitsschritte automatisiert. Das zentrale Entwicklungsziel von
nym.alias.net war es, den besten nur möglichen Geheimhaltungsschutz zu
erreichen. Das erfordert eine hohe Komplexität der Nachrichtenformate,
eine Komplexität, die deutlich besser von Programmen als von Menschen
beherrscht wird.
Wenn Du ein UNIX System benutzt, so gibt es ein Programm namens
premail, das nym.alias.net Nachrichten für Dich erzeugt und verwaltet.
Mehr Informationen über premail findest Du auf
[10]http://www.c2.net/~raph/premail.html. Der nym.alias.net Support in
premail wurde vom Entwickler von nym.alias.net geschrieben, deshalb
wende Dich mit nym.alias.net spezifischen Problemen von premail an
>[11]admin@nym.alias.net<.
Wenn Du ein DOS/Windows System benutzt, so nimm das Programm Private
Idaho, um Deine nym Nachrichten zu formatieren und dekodieren. Sieh
auf [12]http://www.eskimo.com/~joelm/pi.html nach, um mehr über
Private Idaho zu erfahren. Eine empfehlenswerte, neuere Version von
Private Idaho befindet sich auf
[13]http://home.sn.no/~balchen/igloo/pidaho/ Ein neueres, einfacher zu
bedienendes DOS/Windows-Frontend ist Potato. Potato soll mit Netscape
Mail zusammenarbeiten. Unter
[14]http://www.geocities.com/SiliconValley/Bay/4362/ findest Du
weitere Informationen und die Möglichkeit des Downloads von Potato.
Bitte wende Dich bei Problemen mit Private Idaho nicht an
admin@nym.alias.net, die die Admins von nym.alias.net diese Software
weder benutzen, noch den Zugriff auf Hardware oder Betriebsysteme
haben, auf denen diese Software läuft. Wenn Du Probleme mit Private
Idaho hast, so wende Dich an die Leser der Usenet Newsgruppe
alt.privacy.anon-server oder lies die inoffiziellen Private
Idaho/nym.alias.net [15]Anleitungen.
Erstellung eines Nym
Um einen neuen Nym auf nym.alias.net zu erzeugen, mußt Du ein neues
PGP Schlüsselpaar für diesen Alias generieren, einen Reply Block zur
den Mailempfang erstellen und zum Schluß beides in eine
Configurationsnachricht an <[16]config@nym.alias.net> senden.
Dieser Vorgang ist etwas kompliziert und kann leicht schief gehen.
Deshalb seien die Programme aus dem Kapitel [17]Client Software
empfohlen. Wenn Du einen Nym von Hand einrichtest und dabei in
Schwierigkeiten gerätst, so springe zu [18]Probleme und Lösungen am
Ende und überprüfe, ob Du nicht einen der häufigen Fehler gemacht
hast.
Eine andere, inoffizielle und vielleicht nicht ganz so technische
Beschreibung, wie ein Pseudonym erstellt werden kann, findet sich bei
[19]Galactus
Erzeugung eines PGP Schlüssels
Um einen neues PGP Schlüsselpaar für Deinen Nym zu erzeugen, starte
pgp -kg. PGP fragt Dich nach Deiner Nutzerkennung für den öffentlichen
Schlüssel. Deine Wahl für diese Kennung hängt davon ab, was Du mit dem
PGP Schlüssel machen willst. Es gibt zwei Wahlmöglichkeiten:
1. Diesen Nym Schlüssel veröffentlichen: Wenn Du Nachrichten mit
Deinem Nym Schlüssel unterschreiben willst und andere Dir
Nachrichten mit diesem Schlüssel verschlüsselt zusenden können
sollen, so wähle eine Nutzerkennung, die Deine nym.alias.net
Adresse in spitzen Klammern enthält. Bspw. so:
Ein Beispielnutzer <meinpseudo@nym.alias.net>
In diesem Fall, kannst Du Deinen Schlüssel auf PGP Keyservern
eintragen lassen und ihn per finger von nym.alias.net abfragbar
machen (Siehe dazu das Nym Kommando fingerkey). Beachte aber, daß
die Veröffentlichung von dem PGP Schlüssel Deines Nyms Deine
Sicherheit beeinträchtigen kann. PGP schützt nicht die
Nutzerkennungen, die Schlüsselnummer oder den Fingerprint eines
Schlüssels in Deinem privaten Schlüsselbund. Nur die Schlüssel
selbst sind mit einem Mantra geschützt. Wenn der öffentliche
Schlüssel Deines Nyms veröffentlicht wird, kann jeder, der Zugang
zu Deinem privaten Schlüsselbund secring.pgp (oder einem Backup
davon) hat, herausfinden, daß Du Dich hinter dem Nym verbirgst.
Deshalb solltest Du nur dann den Schlüssel Deines Nyms
veröffentlichen, wenn Du sicher bist, daß Dein privater
Schlüsselbund wirklich sicher ist, oder Du Software wie
[20]premail hast, die die PGP Schlüsselbunde verschlüsselt
aufbewahren.
2. Diesen Nym Schlüssel geheimhalten. Alternativ kannst Du diese
Rückverfolgbarkeit Deines Accounts auf Deine PGP Schlüssel
vermeiden. Dazu wählst Du eine nichtssagene Nutzerkennung, die
keine Verbinung zu Dir oder Deinem Nym herstellt. Da PGP keine
Leereingabe als Nutzerkennung gestattet, kannst Du ein einziges
Leerzeichen oder etwas so unaufälliges wie test key wählen.
Unterschreibe diesen PGP Schlüssel nicht, wenn Du ihn geheimhalten
willst. Versende ihn nicht an PGP Keyserver und gebe ihn nicht an
Dritte weiter. Und unterschreibe keine Nachrichten, außer die
verschlüsselt und unterschrieben an <[21]config@nym.alias.net>
oder <[22]send@nym.alias.net> verschickt werden.
Beachte, daß auch dann, wenn Du Deinen PGP Schlüssel nicht
veröffentlichst, der nym.alias.net Server Deine ausgehende Post
mit seinem eigenen PGP Schlüssel unterschreiben kann. Das kann
hilfreich gegen Mailfälschungen sein. Selbstverständlich ist es
vorzuziehen, Deinen eigenen Schlüssel zu benutzen, wenn Du es Dir
erlauben kannst.
Welche Wahl Du auch triffst, stelle sicher, daß Du Deinen Nym
Schlüssel niemals für andere Zwecke als die Bedienung Deines Nyms
verwendest. Dein Nym Schlüssel sollte an anderes Mantra besitzen, als
Deine anderen PGP Schlüssel, um Verwechslungen während der Arbeit
auszuschließen. Du möchtest vielleicht auch die Zeile:
MYNAME = <Ich@meine.eMail.Adresse>
in der Datei $HOME/.pgp/config.txt (oder an anderer Stelle) eintragen.
Dieses stellt sicher, daß PGP im Normalfall Deinen normalen Schlüssel
anstatt Deinen Nym Schlüssel benutzt.
Wenn Du Den PGP Schlüssel für Deinen Nym erzeugt hast, exportiere in
in eine seperate Datei, indem Du bspw. folgendes eingibst:
pgp -fkxa "Nutzerkennung" > tmpfile)
Auf Unix-Systemen sollte die temporäre Datei nicht von anderen Nutzern
des Systems gelesen werden können. Um das zu erreichen, tippe vor
Arbeiten am Pseudonym stets umask 077 ein.
Ab hiere ist die Nutzerkennung für PGP stets die Kennung des
Schlüssels, den Du für Dein Pseudonym erzeugt hattest. Solltest Du
Dich für eine Veröffentlichung Deines Nym entscheiden, so empfiehlt
sich, meinpseudo@nym.alias.net als Nutzerkennung zu verwenden.
Selbstverständlich kannst Du auch eine andere Nutzerkennung verwenden.
Beachte, daß die Nutzerkennung von Gänsefüßchen umgeben sein muß, wenn
sie Leerzeichen enthält. (Natürlich kannst Du stets die Gänsefüßchen
verwenden, es schadet nicht.)
Erstellung eines Reply Blocks
Eine andere Erklärung, wie Reply-Blöcke erstellt werden, findet sich
auf dem außer Betrieb genommenen Remailer [23]alpha.c2.org. Beachte,
daß alpha.c2.org eine andere Software benutzt als nym.alias.net.
Ausschließlich die Erklärung der Reply-Blöcke stimmt überein.
Um einen Reply Block zu erstellen, wähle zuerst einige Mantras für die
konventionelle (symmetrische) Verschlüsselung mit ,pgp -c`. Stell Dir
vor, daß Du Deine Nachricht zuerst mit dem öffentlichen Schlüssel
Deines Nyms, dann mit einem symmetrischen Schlüssel ,Mantra_B` und
dann mit einem symmetrischen Schlüssel ,Mantra_A` verschlüsseln
möchtest. Erstelle eine Remailer Nachricht wie folgt:
::
Anon-To: Ich@meine.eMail.Adresse
Latent-Time: +0:00
Encrypt-Key: Mantra_A
Dabei besagt die ,Latent-Time: +0:00`, daß keine Pause erwünscht ist.
Du kannst und solltest eine längere Wartezeit einstellen oder die
Zeile weglassen, wenn Du mehr Sicherheit wünschst. Beachte, daß -für
den Fall, daß das Mantra ein Leerzeichen enthält- einige Remailer dann
Anführungszeichen um das Mantra erwarten. (...während andere Remailer
die Anführungszeichen gar nicht verstehen.)
Um die obrige Nachricht zu verschlüsseln, benötigst Du den PGP
Schlüssel des Remailers. Beachte, daß die hier erwähnten Remailer
nicht mehr existieren müssen. Sie werden deshalb hier nur als
Beispiele verwendet. Du kannst Dir eine aktuelle Liste der benutzbaren
Remailer und deren öffentliche PGP Schlüssel von [24]Raphs Remailer
Liste oder durch fingern an remailer-list@kiwi.cs.berkeley.edu
besorgen. Von dieser Liste sind nur die für Reply Blöcke verwendbar,
die alle drei Eigenschaften ,cpunk`, ,pgp` und ,ek` besitzen.
Zusätzlich gibt es eine Statistik weiter unten in der Liste, in der
die funkionierenden Remailer aufgeführt sind. Verwende nur solche, die
anderen können außer Betrieb sein. Du kanns den PGP Schlüssel aller
dieser Remailer in Deinen öffentlichen Schlüsselbund mit dem folgenden
Kommando einfügen:
finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka
Wenn Du Dir einen Remailer, bspw. remailer@utopia.hacktic.nl,
ausgesucht und seinen Key Deinem öffentlichen Schlüsselbund
hinzugefügt hast, so verschlüssele nun die obrige Nachricht mit diesem
Schlüssel. Wenn die obrige Nachricht in einer Datei namen rblock1
abgespeichert ist, so erledigt das folgende Kommando den Rest:
pgp -eat rblock1 remailer@utopia.hacktic.nl
Es entsteht eine Datei namens rblock1.asc, die die verschlüsselte
Nachricht enthält, was etwa so aussieht:
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
Füge darüber den folgenen Kopf ein:
::
Encrypted: PGP
Zum Schluß füge darüber noch die notwendigen Kommandos ein, die die
Nachricht auch an den Remailer versendet, den Du ausgewählt hast. Das
Ganze sieht dann etwa so aus:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: Mantra_B
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Beachte bitte zwei Dinge: Einerseits muß eine Leerzeile vor dem
zweiten :: erscheinen und zweitens muß Du am Ende eine ** Zeile
hinzufügen. Die Zeile Encrypt-Key: bewirkt, daß alles ab der ** Zeile
verschlüsselt wird. Wenn Du die Encrypt-Key: Zeile vergißt, kann der
Remailer Deine Nachricht nicht verschlüsseln und muß sie wegwerfen.
Für höhere Sicherheitsbedürfnisse, solltest Du diesen Vorgang mehrfach
wiederholen und die Nachricht so durch immer andere Remailer schicken.
Wähle einen anderen Remailer aus der Liste. Verschlüssele die gesamte
obenstehende Nachricht inklusive des erstens ::, jedoch ohne die **
Zeile und füge einen neuen Satz Köpfe an, die die Nachricht an die
eine Weiterleitung an den zweiten Remailer veranlassen. Das Ergebnis
sieht dann wieder so aus, wie die obrige Nachricht, nur daß der PGP
Teil größer geworden ist und die Anon-To: und Encrypt-Key: Kopfzeilen
sich unterscheiden. Bspw. könnte dieser zweite Remailer
cpunk@remail.ecafe.org heissen. Dein Reply Block sieht dann so aus:
::
Anon-To: cpunk@remail.ecafe.org
Latent-Time: +0:00
Encrypt-Key: Mantra_C
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB
AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r
9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l
D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Der letzte Remailer für den Du verschlüsselst ist der erste Remailer,
durch den Deine eMail geht. Der letzte Encrypt-Key: ist somit der
erste, mit dem Deine Nachricht verschlüsselt wird und ist damit der
letzte, mit dem Du Deine eingegangenen Nachichten entschlüsseln mußt.
Mit diesem Beispiel Reply Block müßtest Du Deine eingehenden
Nachrichten zuertst mit dem ,Mantra_A`, dann mit dem ,Mantra_B`, dann
mit dem ,Mantra_C` und schließlich mit dem privaten Schlüssel Deines
Nyms entschlüsseln.
Die Einrichtungsnachricht des Nym
Wenn Du einen PGP key und einen Reply Block für Deinen Nym hast, mußt
Du eine Einrichtungsnachricht an <[25]config@nym.alias.net> senden, um
diesen einzurichten. Eine Einrichtungsnachricht enthält vier Dinge:
1. Das zu benutzende Pseudonym.
2. Das ,create` Kommando.
3. Den öffentlichen Schlüssel den Nym.
4. Den Reply Block für diesen Nym.
Der Reply Block muß immer am Ende dieser Nachricht enthalten sein.
Nehmen wir an, Du wählst den Alias meinpseudo@nym.alias.net. Damit hat
die ausgehende eMail Deines Nym die folgende Absendekennung:
From: Ein Beispielnutzer <meinpseudo@nym.alias.net>
Wenn jemand nach diesem Nym fingert, so erhält er als Antwort:
Mail Alias: meinpseudo Name: Ein Beispielnutzer
PGP Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
4M3b0Xjt9kq2upbCNuHZmQP+
=jIEc
-----END PGP PUBLIC KEY BLOCK-----
Die Einrichtungsnachricht für diesen Nym sieht so aus:
Config:
From: meinpseudo
Nym-Commands: create +acksend +fingerkey name="Ein Beispielnutzer"
Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
4M3b0Xjt9kq2upbCNuHZmQP+
=jIEc
-----END PGP PUBLIC KEY BLOCK-----
Reply-Block:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: Mantra_B
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Beachte, daß die erste Zeile der Nachricht Config: heißt. Jede
Nachricht an config@nym.alias.net, die in der ersten Zeile kein
Config: enhält, wird kommentarlos weggeworfen!
Beachte, daß in der From: Zeile nur der Bezeichner "meinpseudo" steht,
nicht mehr. Bitte füge keine spitzen Klammern oder irgendetwas anderes
in diese Zeile ein. (Der Spezialfall meinpseudo@nym.alias.net
funktioniert solange, wie keine spitzen Klammern den Eintrag
umschließen.)
Beachte auch, daß Dein PGP Schlüssel nicht per finger angezeigt wird,
wenn die Nutzerkennung keine spitzen Klammern enthält. Du kannst
jedoch auch die Anzeige Deines Schlüssels bei finger verhindern, indem
Du die Anweisung +fingerkey aus der Nym-Commands: Zeile entfernst.
Die obenstehende Nachricht muß mit dem privaten Schlüssel des Nym
signiert und gleichzeitig mit dem öffentlichen PGP Schlüssel von
nym.alias.net verschlüsselt werden. Der öffentliche Schlüssel von
nym.alias.net ist hier aufgeführt und darüberhinaus durch anfingern
von oder Zusendung einer eMail an <[26]remailer-key@nym.alias.net>
erhältlich. Du kannst bspw. das folgende Kommando ausführen:
finger remailer-key@nym.alias.net | pgp -fka
um diesen Schlüssel Deinem öffentlichen Schlüsselbund hinzuzufügen. Du
solltest dann pgp -kvc nym.alias.net ausführen und überprüfen, ob
Deine Kopie des öffentlichen Schlüssel den korrekten Fingerabduck B6
41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3 hat.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=ekCY
-----END PGP PUBLIC KEY BLOCK-----
Wenn Du den öffentlichen Schlüssel von nym.alias.net hast, kannst Du
die Einrichtungsnachricht signieren und verschlüsseln:
pgp -seat file config@nym.alias.net -u "nym key ID".
Wenn Du diese PGP signierte und verschlüsselte Nachricht erzeugt hast,
sende sie über einige anonyme Remailer an <[27]config@nym.alias.net>.
Wenn das von Dir gewählte Pseudonym noh frei ist, legt diese Nachricht
den Nym neu an. Du kannst an <[28]list@nym.alias.net> mailen oder nach
ihr fingern, um die Liste aller bereits belegten Nyms zu erhalten.
Wenn Deine Anfrage erfolgreich war, bekommst Du eine eMail über Deinen
Reply Block zurück, die Einrichtung bestätigt. Im Zuge dieser Antwort
kannst Du aufgefordert werden, eine bestimmte Bestätigungsnachricht an
eine bestimmte Adresse zurückzuschicken. Dieser zweischrittige Weg
kann notwendig sein, um die Anzahl der Nyms zurückzuschrauben, die
keinen funktionierenden Reply Block (mehr) haben. Ein neuer Account
wird geloescht, wenn die Bestätigungsnachricht nicht innerhalb einer
Woche eintrifft. Beachte jedoch, daß Dein Nym auch funktioniert, wenn
Du nicht um eine Bestätigungsnachricht gebeten wirst.
Pseudonymer Versand von eMail
Wenn Du einen Nym eingerichtet hast, kannst Du automatisch eMail unter
diesem Nym empfangen (zurerst verschlüsselt mit dem öffentlichen
Schlüssel Deines Nym und dann mit den Encrypt-Keys, die Du im Reply
Block angegeben hast.
Um eMail von diesem Nym aus zu senden, erstelle einfach eine eMail
Nachricht, signiere sie mit dem privaten Schlüssel des Nym und
verschlüssle sie gleichzeitig mit dem öffentlichen Schlüssel von
nym.alias.net. Dann sende diese Nachricht an <[29]send@nym.alias.net>
Bspw. soll folgende eMail pseudonym versendet werden:
From: meinpseudo
To: mail2news@anon.lcs.mit.edu
Newsgroups: alt.test
Subject: ignore this nym test
just a test
Beachte, daß in der From: Zeile nur "meinpseudo" steht und nicht mehr.
(Der Inhalt der From: Zeile der ausgehenden Post wird vom Nym-Server
automatisch aud Deinem Pseudonym und Deinem name= Kommando
festgelegt.) Klammere den Eintrag nicht mit spitzen Klammern ein. Der
Spezialfall meinpseudo@nym.alias.net ist auch akzeptabel, solange
dieser nicht geklammert ist.
Wenn diese Datei als testpost abgepeichert wurde, so signiere und
verschlüssele sie gleichzeitig mittels:
pgp -seat testpost send@nym.alias.net -u "meinpseudo"
Dabei ensteht einen Datei namens testkey.asc, die Du (durch eine Latte
von Remailern) an <[30]send@nym.alias.net> senden kannst, um
obenstehenden Artikel in die Usenet Newsgruppe alt.test zu posten.
Wenn Du +signsend bei der Erzeugung Deines Nyms angegeben hast, so
wird jede eMail, die Du an send@nym.alias.net sendest, wird mit dem
PGP Schlüssel von nym.alias.net signiert. Da dabei wird das Datum der
Signatur mitsigniert, kann dieses zur Authentifizierung mit
herangezogen werden. Wenn Du Deine eMails nicht unterschrieben haben
möchtest, oder Dein öffentlicher Nym Schlüssel veröffentlicht ist und
Du Deine eMails mit dem Nym Schlüssel unterschreiben möchtest, kannst
Du das standardmäßige Unterschreiben abschalten, indem Du eine
-signsend Konfigurationsnachricht mitversendest, wie unten dargelegt
wird.
Unabhängig von der Voreinstellung in der Nym Konfiguration kannst Du
das Signieren und den Versendereport für jede Nachricht einzeln ein-
und ausschalten. Um dies zu veranlassen kannst Du in Deiner signierten
und verschlüsselten eMail die Kopfzeile Nym-Commands: mit einer oder
zwei der folgenden Schlüsselworte +signsend, -signsend, +acksend ud
-acksend einfügen.
Wie gewöhnlich werden die Empfänger der zu sendenden Nachricht durch
die Kopfzeilen To:, Cc:, und Bcc: angegeben. Trotzdem ist Vorsicht
geboten, wenn Du eine Liste von Empfängern explizit angeben möchtest,
bspw. dann, wenn Du eine PGP-verschlüsselte Nachricht an einige
Empfänger senden willst, jedoch nicht an andere. In diesem Fall mußt
Du zwei Kopien der eMail getrennt bearbeiten, eine Verschlüsselte für
den einen Empfängerkreis und eine Unverschlüsselte für die anderen.
Wie auch immer, Du kannst in den To: und Cc: Zeilen die vollen
Empfängerlisten angeben.
Du kannst explizit die volle Empfängerliste in einer Hidden-To: Zeile
angeben. Wenn eine solche Hidden-To: Zeile auftaucht, wird diese Zeile
aus der Nachricht entfernt und die Nachricht an die Empfänger in
dieser Hidden-To: Zeile zugestellt. Alle anderen Kopfzeilen werden
ignoriert.
Eine Bemerkung zum Posten von Followups im Usenet
Um ein Followup ins Usenet zu posten, daß korrekt im Thread erscheint,
ist es notwendig, korrekte Subject: und References: Kopfzeilen zu
verwenden.
Das Subjekt Deines Artikels sollte wie im Bezugsartikel sein. Wenn Du
auf einen Startartikel eines Threads antwortest, so füge am Anfang des
Subjects ein "Re: " ein.
Die References: Zeile erzeugst Du, indem Du die References: Zeile des
Bezugsartikels übernimmst und die Message-ID: des Bezugsartikels
hinten anhängst. Antwortest Du auf den Startartikel eine Threads, so
hat dieser keine References: Zeile. In dem Fall erzeuge eine
References: Zeile, indem Du nach dem Wort "References:" ein
Leerzeichen und die Message-ID: des Bezugsartikels mit den spitzen
Klammern übernimmst.
Wenn Du beispielsweise auf folgenden Artikel antworten willst:
Subject: Re: anonymous remailers
References: <5dFqlm$m50@basement.replay.com>
Message-ID: <5dko56$1lv$1@news02.deltanet.com>
Dann sollte Dein Followup folgendermaßen beginnen:
Subject: Re: anonymous remailers
References: <5dFqlm$m50@basement.replay.com>
<5dko56$1lv$1@news02.deltanet.com>
(Beachte, daß eingerückte Kopfzeilen Fortsetzungen der vorhergehenden
Kopfzeile darstellen.) Wenn Du auf eine Startnachricht in einem Thread
antwortest, bspw:
Subject: Help with P.G.P
Message-ID: <5e96gi$opv@Job.Acay.com.au><
dann sollte Dein Artikel so beginnen:
Subject: Re: Help with P.G.P
References: <5e96gi$opv@Job.Acay.com.au>
Die References: Zeile kann verkürzt werden, indem nur die Message-IDs
augenommen werden, auf die Du antwortest.
Veränderung oder Löschung eines Nym
Um den öffentlichen Nym Schlüssel, den Reply Block oder die
Konfigurationsparameter zu verändern, sende einfach genauso eine
Nachricht an <[31]config@nym.alias.net>, wie die, die Du zum Eintragen
Deines Nyms benutzt hast. Bei der Veränderung eines vorhandenen Nyms
kannst Du die unveränderten Felder weglassen. Deshalb kannst Du eine
Nachricht senden, die nur ,Nym-Commands` enthält, jedoch keinen
öffentlichen Schlüssel oder Reply Block. Ebenso kannst Du eine
Nachricht schicken, die nur einen Reply Block enthält.
Selbstverständlich darfst Du keinesfalls "Nym-Commands: create" in die
Konfigurationsnachricht mit aufnehmen, da dann der Auftrag scheitert.
Nocheinmal, die erste Zeile der Konfigurationsnachricht muß Config:
lauten, andernfalls wird der Auftrag kommentarlos entsorgt. Die
Nachricht muß ebenfalls gleichzeitig signiert und verschlüsselt worden
sein, wie bei normalem eMailversand. Dazu muß das folgende Kommando
verwendet werden:
pgp -seat message config@nym.alias.net -u "meinpseudo"
Die folgende Beispielnachricht setzt Deinen Reply Block, wenn Sie an
config@nym.alias.net geschickt wird:
Config:
From: yournym
Reply-Block:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: passphrase_b
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Nach der Änderung Deines Reply Blocks, erhälst Du eine
Bestätigungsnachricht über den neuen Reply Block. Diese
Bestätigungsnachricht kann Dich auffordern, die Änderung zu
bestätigen. In diesem Fall mußt Du antworten, bevor der neue Reply
Block aktiv wird.
Um einen Nym zu löschen, sende eine gleichzeitig signierte und
verschlüsselte Nachricht mit den folgenden Zeilen ein:
Config:
From: meinpseudo
Nym-Commands: delete
(meinpseudo muß natürlich, wie überall in dieser Datei mit dem Namen
des Nym ersetzt werden). Nach der Löschung Deines Nyms erhältst Du
eine PGP signierte Nachricht, die diese Löschung explizit bestätigt.
Eine generelle Bestätigung Auftragsbestätigung besagt nicht, daß Dein
Nym gelöscht wurde. Du kannst das Löschergebnis durch anfingern oder
Einsendung einer eMail an <[32]list@nym.alias.net> überprüfen.
Du kannst mehrere Kommandos in einer oder mehreren ,Nym-Commands:`
Zeilen in einer einzigen Konfigurationsnachricht an
config@nym.alias.net senden. Gültige Kommandos sind:
+acksend/-acksend
Ein- und Ausschalten der automatischen Bestätigung jeder im
Namens des Nym erfolgreich versendeten eMail (via
send@nym.alias.net). Diese Einstellung kann in jeder Nachricht
mit einer Nym-Commands: Kopfzeile für diese ausgehende
Nachricht verändert werden.
+signsend/-signsend
Ein- und Ausschalten der automatischen Unterschrift ausgehenden
eMail durch den Remailer. Wenn Du das ausschaltest, kann jeder
eMail von Deinem Nym leicht fälschen (insbesondere deshalb,
weil das Sendmail Programm auf nym.alias.net keine Received:
Zeilen einfügt). Wenn Du Deinen öffentlichen Nym Schlüssel
veröffentlicht hast, kannst Du alle Deine eMails selbst mit dem
Nym Schlüssel signieren. (Das bedeutet, die Nachrichten an den
Remailer zweimal zu signieren, einmal für die ausgehende eMail
und einmal für den Remailer, dann jedoch gleichzeitig mit der
Verschlüsselung)
Wenn eine nym.alias.net Signatur sich dann noch um die
Nachricht baut, kann die innere Signatur nicht leicht geprüft
werden, so daß die Wahl von -signsend empfohlen wird. (Lies in
einem [33]frühreren Kapitel die Bemerkungen zu den Gefahren,
einen Nym Schlüssel zu veröffentlichen)
Diese Einstellung kann in jeder Nachricht mit einer
Nym-Commands: Kopfzeile für diese ausgehende Nachricht
verändert werden.
+cryptrecv/-cryptrecv
Ein- und Ausschalten der automatischen Verschlüsslung
empfangener eMails mit dem öffentlichen Nym Schlüssel. Das
Ausschalten der automatischen Verschlüsslung verringert Deine
Sicherheit. Wie auch immer, dies gestattet es die
Nym-Verwaltung mit älterer Software für die alpha.c2.org
Remailer durchzuführen. Beachte jedoch,daß auch bei
eingeschalteter automatischer Verschlüsslung die Verwendung von
symmetrischen Schlüsseln sehr empfohlen wird, um Spuren zu
verwischen. Liest dazu in einem späteren Kapitel
[34]Sicherheitsüberlegungen die Deatils nach.
+fixedsize/-fixedsize
Wenn Du das +fixedsize Kommando gibst, werden alle eingehenden
Nachrichten geteilt und/oder aufgefüllt, um auf die gleiche
Größe zu kommen (etwa 10K). Dieses Auffüllen geschieht nach der
Verschlüsselung mit dem öffentlichen Schlüssel, so daß es nur
Sinn macht, wenn Du auch symmetrische Verschlüsselung benutzt
(und das solltest Du). Wenn alle Nachrichten gleiche Größe
haben, wird es deutlich schwerer, einen Nym durch
Traffikanalyse zu brechen.
+disable/-disable
Die effizienteste Angriffsform auf einen pseudonymen Remailer
ist es, den Remailer mit Nachrichten für einen bestimmten Nym
zu fluten. Darüberhinaus ist der Remailer Software nicht
bekannt, wie die Zustelladresse der Nachricht ist, so daß ein
Spaßvogel einen Weg zu sich selbst bauen kann (also zwei Reply
Blocks, die immer weiter wachsenden Traffic erzeugen). Um sich
dagegen zu schützen, schaltet die Remailer Software den Nym ab,
wenn er mehr als 10MByte an einem Tag sendet oder empfängt. Ein
abgeschalter Nym bounced einkommende eMail. Du wirst eine
Nachricht erhalten, die Dich über die Sachlage informiert. An
dieser Stelle kannst Du Deinen Nym reaktiviern, indem Du eine
Konfigurationsnachricht an config@nym.alias.net sendest, die
das Kommando Nym-Commands: -disable enthält.
+fingerkey/-fingerkey
Um anderen Personen durch fingern Deiner Nym Adresse Zugriff
auf Deinen öffentlichen Nym Schlüssel zu geben, kann dieses
Kommando gegeben werden. Dazu muß die Nutzerkennung Deines
öffentlichen Nym Schlüssels die Nym Adresse in spitzen Klammern
enthalten. Deshalb ist eine Nutzerkennung Ein Beispielnutzer
<meinpseudo@nym.alias.net> mit finger zu sehen, eine
Nutzerkennung meinpseudo@nym.alias.net jedoch nicht. Lies in
einem früheren [35]Kapitel über die Sicherheitsbedenken einer
Schlüsselveröffentlichung nach.
name="Name Deines Nym"
Normalerweise enthält die From: Zeile einer eMail den Realnamen
des Nutzers zusätzlich zu seiner eMail Adresse. Diesen
,Realnamen` des Nym kann man mit diesem Kommando einstellen, so
daß ausgehende eMails die folgende Zeile enthalten:
From: Name Deines Nym <meinpseudo@nym.alias.net>
Dieser Name erscheint auch, wenn nach dem Nym gefingert wird.
Du kannst diesen Namen mit dem Nym Kommando name= bereits in
der Konfigurationsnachricht setzen. Beachte, daß die
Anführungsstriche notwendig sind, auch wenn Dein Nymname kein
Leerzeichen enthält. Wenn Dein Nymname ein Anführungszeichen
oder einen Backslash enthält, so setze vor diesen einen extra
Backslash, wie im folgenden Beispiel zu sehen ist:
Nym-Commands: name="Ralph \"Bundescanceler\" Babel"
Um Deinen Nymnamen völlig wegzulassen, so daß ausgehende eMail
nur Deine Adresse und finger den Eintrag ,???` anzeigt, sende
das Kommando name="".
create/create?
Eines der beiden Kommandos muß bei der Neueinrichtung eines
Nyms angegeben werden. Das create Kommando scheitert, wenn der
gewählte Name bereits existiert. Das create? Kommando legt
einen neuen Nym an, wenn der Name jedoch bereits existiert,
wird der Request wie eine Konfigurationsnachricht
interpretiert, so sie mit dem bisherigen Nym Schlüssel signiert
ist.
delete
Dieses Kommando löscht Deinen Nym und vernichtet Deinen Reply
Block. Wie oben bereits beschrieben, solltest Du danach eine
von Remailer signierte Nachricht erhalten, die explizit die
Löschung des Nyms bestätigt. Eine generelle Bestätigung vom Typ
,successful execution` bestätigt nicht die Löschung des Nym.
Beachte, daß die Bestätigung nicht unterschrieben ist, wenn Du
-cryptrecv ausgewählt hast, jedoch sollte in diesem Fall die
symmetrische Verschlüsselung über Deinen Reply Block, die
Authentizität erhärten.
+nobcc/-nobcc
Wenn Du +nobcc einschaltest, erhält Dein Nym keine Nachrichten,
die ausschließlich über den Envelope an Dich adressiert wurden.
Jede eMail, die Deinen Nym nicht in der To:, Cc:, Resent-To:
oder Resent-Cc: Zeile enthält, wird bouncen. Aparently-To:
Zeilen werden ignoriert, eMail die über die Aparently-To: Zeile
adressiert wurde, wird bouncen. Blindkopien sind sehr nützliche
Mittel bspw. für Mailinglisten, jedoch zunehmend zum Versand
von SPAM mißbraucht. So kann die Verwendung von +nobcc Dein
Spamvolumen senken, jedoch auch legitime Zusendungen
verhindern. -nobcc schaltet diese Funktion wieder ab und
gestattet wieder den Empfang von Blindkopien. Beachte, daß Du
Dich nicht bei Mailinglisten anmelden kannst, wenn Du +nobcc
eingeschaltet hast.
Die Standardkonfiguration eines Nym ist:
-acksend -signsend +cryptrecv -fixedsize -disable
-fingerkey name="" -nobcc
Mehrfacheinsendungen
Dieser Remailer hält einen Replay Cache, der die späteren
Inkranationen doppelt einkommender Nachrichten verwirft, es sei denn,
sie wurden seperat signiert. Deshalb ist es ein sicheres Vorgehen, die
Remailer Aufträge mehrfach auf verschiedenen und langen Wegen durch
die anonymous Remailer Netze zu senden, da keine Gefahr besteht, daß
ein Auftrag mehrfach ausgeführt wird.
Ein Seiteneffekt davon ist, daß eine Testnachricht, die einmal PGP
signiert ist, nur einmal effektiv verschickt werden kann.
Beachte, daß eine Signatur nur eine Woche als gültig akzeptiert wird.
Wenn also ein Auftrag länger als eine Woche unterwegs ist, wird er
weggeworfen.
Mehrfache Reply Blöcke
Anonyme Remailer sind nicht immer zuverlässig, Du könntest also daran
interessiert sein, zwei Kopien Deiner eingegangenen eMail auf
unabhängigen Remailer Ketten zurückzubekommen. Außerdem könntest Du
eine Kopie Deiner Nachricht über eine lange Remailerkette in den
Datenmüll befördern. Dazu kannst Du Deinen Nym mit mehreren Reply
Blöcken bestücken, indem Du in der Konfigurationsnachricht mehrere
,Reply-Block:` Felder anhängst. Bspw. kann eine
Konfigurationsnachricht an config@nym.alias.net so aussehen:
Config:
From: meinpseudo
Reply-Block:
::
Anon-To: nobody@some.remailer.machine
Latent-Time: +0:00
Encrypt-Key: key1
**
Reply-Block:
::
Anon-To: Ich@meine.eMail.Adresse
Latent-Time: +1:00r
Encrypt-Key: key2
**
Dies erstellt zwei Reply Blöcke für Deinen Nym, die für jede Nachricht
getrennt verwendet werden. Eine Kopie geht dann sofort an
nobody@some.remailer.machine und eine andere Kopie geht an
Ich@meine.eMail.Adresse nach bis zu einer Stunde zufälliger
Verzögerung. Natürlich ist das Beispiel sehr einfach. Um wirklich
verwendbar zu sein, solltest Du komplexere Reply Blöcke erstellen, die
durch mehrere Remailer laufen werden.
Es erschwert darüberhinaus die Traffic Analyse, wenn Du nicht immer
den gleichen Reply Block benutzt. Dies kannst Du erreichen, indem Du
jedem Reply Block eine Wahrscheinlichkeit in Form von
,x=Wahrscheinlichkeit` in der Reply-Block: Zeile zuordnest. ,x` ist
dabei eine einbuchstabige Variable. Eine solche Konfiguration könnte
dann der folgenden Gestalt sein:
Reply-Block: p=0.75
::
Anon-To: nobody@some.remailer.machine
Latent-Time: +0:00
Encrypt-Key: key1
**
Reply-Block: q=0.5
::
Anon-To: Ich@über.einen.Remailer
Latent-Time: +1:00r
Encrypt-Key: key2
**
Reply-Block: q=0.5
::
Anon-To: Ich@über.einen.anderen.Remailer
Latent-Time: +1:00r
Encrypt-Key: key3
**
In 3 von 4 Fällen wird eine Kopie einer eingehenden Nachricht sofort
an nobody@some.remailer.machine gesendet. Nach einer zufälligen Zeit
von bis zu einer Stunde wird eine andere Kopie dieser Nachricht an
Ich@über.einen.Remailer oder an Ich@über.einen.anderen.Remailer
gesendet. Mehrfache Reply Blöcke mit der gleichen Wahrscheinlichkeit
schließen beinahe aus. Da die Blöcke mit der Variablen ,q` auf ,q=0.5`
und ,q=0.5` eingestellt sind und da 0,5 + 0,5 = 1,0 ist, ist
sichergestellt, daß Du eine Kopie Deiner eMail bekommst. Ganz
allgemein läßt sich feststellen, daß Du vermutlich die
Wahrscheinlichkeiten der Reply Blocks aud 1,0 aufsummieren wirst, es
sei denn, Du hast einen Reply Block, der zusätzlichen Verkehr
verursachen soll. Richtig abgefahren wird es, wenn sich Deine
Wahrscheinlichkeiten zu mehr als 1.0 aufsummieren -- Mehrfache Kopien
erhältst Du durch Verwendung eines neuen Buchstabens für die Variable.
Obwohl die Idee hinten vielen verschiedenen Reply Blocks mit kleinen
Wahrscheinlichkeiten sehr nützlich erscheint, um Traffic Analyse zu
erschweren, bedenke stets, daß jeder Reply Block den Weg zu Dir
aufzeigen kann. Stell Dir vor, Du hast 10 Reply Blöcke mit einer
Wahrscheinlichkeit von je 0,1. Wenn diese Reply Blöcke aufgedeckt
werden, so genügt es einen dieser Blöcke aufzubrechen, um Deine
Identität zu bestimmen.
Sicherheitsüberlegungen
Wenn Du um die Geheimhaltung Deiner Identität besorgt bist, so ist der
einzig sichere Weg, Dich zu schützen, alle Reply Blocks auf mail2news
Gateways zeigen zu lassen und nur über Newsserver zu lesen, die nicht
mitloggen. Beachte dazu die [36]Hinweise zum Posten.
Der allerwichtigste Punkt, den man sich einverleiben sollte, ist, daß
jeder die Schlüsselnummer des Nym Schlüssels aus der verschlüsselten
Nachricht ablesen kann und daß jeder die Schlüsselnummer des Nym
Schlüssels aus Deinem privaten Schlüsselbund abfragen kann ohne das
Mantra des Schlüssels kennen zu müssen. Das bedeutet, daß beim
Verzicht auf die konventionelle Überschlüsselung mit den Encrypt-Key:
Zeilen ein Schnüffler im Netz oder bei einem Remailer herausbekommt,
welche Schlüsselnummer zu welchem Nym gehört. Damit kann er die
Nachrichten zurückverfolgen. Wenn Du Deine eingehenden Nachrichten in
die Usenet Newsgruppe alt.anonymous.messages posten läßt, ohne sie
zuvor konventionell überschlüsseln zu lassen, erfährt ein Beobachter,
welche Schlüsselnummer der Nym hat und wieviel Nachrichten er bekommt.
Deshalb solltest Du die konventionelle Überschlüsselung zusätzlich zur
Verschlüsselung mit dem öffentlichen Schlüssel nutzen. Wenn Du nur die
konventionelle Verschlüsselung nutzen willst, kannst Du die RSA
Verschlüsselung mit dem Kommando ,-cryptrecv` abschalten. Es ist
jedoch ein großer Vorteil der RSA Verschlüsselung, daß falls Dein
Reply Block aufgedeckt wird, trotzdem nicht alle Nachrichten auch
rückwirkend lesbar werden. Mit der RSA Verschlüsselung existiert kein
bekannter Weg, Deine Nachrichten zu lesen, nachdem sie nym.alias.net
verlassen haben.
Nach einem ,+sigsend` Kommando unterschreibt nym.alias.net alle
ausgehenden Nachrichten mit seinem PGP Schlüssel (und hängt einen
Dislamer an). Dies dient hauptsächtlich der Verhinderung von
Fälschungen, die besonders leicht sind, da der sendmail auf
nym.alias.net keine Logs führt. Wenn Du Wert auf die Authenizität von
Nachrichten Deines Nyms legst, solltest Du den öffentlichen Schlüssel
veröffentlichen, die Signatur von nym.alias.net mit dem Kommando
,-signsend` abschalten und alle Nachrichten vor der Vorbereitung für
nym.alias.net selbst PGP signieren.
Aber beachte, daß die Schlüsselnummer eines Schlüssel in der PGP
Signatur und in Deinem privaten Schlüsselbund im Klartext
abgespeichert ist (auch wenn der Schlüssel selbst mit einem Mantra
geschützt ist). Wenn Du also Deinen öffentlichen Nym Schlüssel
veröffentlichst, kann jeder, der Dein privaten Schlüsselbund lesen
(und sei es vom Datensicherungsband) kann, Deine Identität bestimmen
kann ohne Dein Mantra zu kennen! Aus diesem mißlichen Umstand heraus
gilt es zwischen Authenizität und Geheimhaltung abzuwägen.
Eine Lösung ist es, Software zu verwenden, die die Nym Schlüssel in
einem seperaten, extra verschlüsselten, Schlüsselbund hält. Premail
ist eins der Softwarepakete, die das beherrschen. Sende eine eMail
oder fingere an <[37]premail-info@nym.alias.net> um mehr Informationen
über die Benutzung von premail mit nym.alias.net zu erfahren.
Reply-Blöcke, die auf Newsgruppen zeigen
Reply-Blöcke bieten sicheren Schutz vor der Neugier eines einzelnen
Remailer Betreibers, Dir Dein Pseudonym zuzuorden. Trotzdem kann es
durch Durchsuchungsbefehle gelingen, alle Remailer Deiner
Reply-Block-Kette zu kompromittieren. Dann liegt Deine Identität
offen. Darüberhinaus kann ein gut motivierter Angreifer auch selbst
mehrere Remailer betreiben oder die Kommunikation verschiedener
Remailer zur Trafficanalyse hinsichtlich der Nachrichtengröße
überwachen. Damit kann er Dich kriegen. In einem [38]Essay werden
derartige Verwundbarkeiten der Typ-1 Remailer aufgezeigt.
Wenn Du ein sehr hohes Maß an Persönlichkeitsschutz benötigst,
solltest Du Deine Identität vollständig von Deinem Reply-Block
trennen. Dies ist möglich, indem Du den Reply-Block auf eine
Usenet-Newsgruppe anstatt auf Deinen eMailaccount zeigen läßt.
Natürlich ist es deutlich schwerer, Nachrichten aus einer Newsgruppe
herauszufischen, als einfach eMail zu empfangen. Dies trifft
insbesondere auf die Nym Client Software zu, die keine Newsgruppen
unterstützt. Darüberhinaus kann Post verloren gehen, wenn Du nicht
regelmäßig genug die Newsgruppe absuchst. Die meisten Newsserver
expiren die Artikel nach einigen Tagen bis zu einer Woche.
Wenn Du Nachrichten in die News schicken willst, so solltest Du
alt.anonymous.messages dafür benutzen, die genau für den Transport
anonymer Antworten zu den anonymen Nutzern existiert. Um den
Reply-Block auf diese Newsgruppe zeigen zu lassen, muß der innerste
Teil des Reply-Blocks geändert werden. Erinnern wir uns an den Aufbau
des standard Reply-Blocks:
::
Anon-To: you@your.email.address
Latent-Time: +0:00
Encrypt-Key: passphrase_a
Dieser teil wird nun ersetzt durch den folgenden:
::
Anon-To: mail2news@anon.lcs.mit.edu
Latent-Time: +0:00
Encrypt-Key: passphrase_a
##
Subject: some sort of subject line is required
Newsgroups: alt.privacy.anon-server
(Die ## Marke teilt dem Remailer mit, daß die folgenden Zeilen in den
Header der Nachricht übernommen werden sollen, wie sie für die
Benutzung des Mail2News Gateways benötigt werden.) Der weitere Vorgang
zur Erzeugung des Reply-Blockes der gleiche, wie oben beschrieben.
Beachte, daß die Benutzung einer Newsgruppe als Rückweg es nahezu
unmöglich macht, herauszufinden, wer sich hinter einem Pseudonym
verbirgt. Jedoch solltest Du nie vergessen, daß Newsserver gewöhlich
mitloggen, wer wieviel in welchen Newsgruppen gelesen hat. Deshalb
kann es für jemanden mit einer guten Vermutung leichter sein, die
Identität aufzudecken, als ohne die Nutzung der Newsgruppe
alt.anonymous.messages. Es hängt sehr viel von dem Newsserver ab, den
Du benutzt.
EMail an nym.alias.net
Wenn Du hohen Persönlichkeitsschutz benötigst, solltest Du auch auf
den Nachrichtenweg zum nym.alias.net Server achten. Besonders
Nachrichten an <config@nym.alias.net>, <send@nym.alias.net> und
<confirm@nym.alias.net>. Obwohl nym.alias.net keine Logfiles führt,
wird es sehr wahrscheinlich die Maschine tun, von der Du sendest.
Darüberhinaus solltest Du nicht allein von nym.alias.net abhängig
sein, was Deinen Schutz betrifft. Obwohl die Maschine gut geschützt
ist, könnte jemand den Verkehr von und zu ihr abhören. Deshalb
solltest Du niemals eMail direkt an den config oder send Account von
nym.alias.net senden. Benutze hierfür anonyme Remailer.
Du kannst die selben anonymen Typ-1 Remailer verwenden, die Du auch
für Deinen Reply-Block nutzen kannst. Es existieren jedoch auch
sicherere Typ-2 Remailer, die auch Mixmaster genannt werden. Typ-2
Remailer sind insbesondere dann sinnvoll, wenn Du den Typ-1 Remailer
schon nicht vertraut hast, indem Du die Rückantwort in eine Newsgruppe
schickst. Weitere [39]Informationen über Mixmaster stammen von Loki.
Der Mixmaster [40]<mix@anon.lcs.mit.edu> (kurz "lcs") ist die gleiche
Maschine wie nym.alias.net. Du kannst ihn als letztes Glied in der
Kette der Mixmaster zu nym.alias.net verwenden, was die Sicherheit
erhöht, ohne die Zuverlässigkeit zu beeinträchtigen.
Beachte, daß die höhere Sicherheit der Mixmaster auf einem speziellen
Nachichtenformat beruht, daß nicht für Reply-Blöcke geeignet ist.
Nutzungsbestimmungen
Jede Benutzung dieses Alias Servers, die gegen das Gesetz von
Massachusetts oder die Bundesgesetze der USA verstößt, ist streng
verboten. Zusätzlich solltest Du diesen Service nicht für kommerzielle
oder auf andere Art profitträchtige Zwecke einsetzen, da dies die
"acceptable use policy" des Netzbetreibers verletzt, an den
nym.alias.net angeschlossen ist.
Verlaß Dich nicht darauf, daß dieser Nym Server Deine Identität
geheimhält. Du solltest Dich vielmehr auf die Zuverlässigkeit der
Remailer stützen, durch die Du Deine Rückmeldungen schicken läßt. Der
Dienst von nym.alias.net wird in der Hoffnung angeboten, daß er
nützlich sei, jedoch können die Admins keine irgendwie gearteten
Garantieren abgeben, daß Deine Identität nicht aufgedeckt wird.
In diesem Sinne geben wir uns alle Mühe die Maschine sicher zu halten
und Deinen Reply Block vor einer Aufdeckung zu schützen. Trotzdem
werden Dein Reply Block, der Nym Schlüssel und die Nym Konfiguration
verschlüsselt auf Band gesichert und können auch dann noch von den
Admins restauriert weren, wenn Du Deinen Account bereits gelöscht
hast. Dieser Server führt (in verschlüsselter Form auch auf Band) zwei
Statistiken über Deinen Nym:
1. Die Gesamtmenge von Nachrichten der letzten 24h, die durch Deinen
Account gesendet wurden, um Flooding Angriffe und Alias Schleifen
mit explodierendem Mailvolumen abzuwehren. (Siehe dazu die
Erklärungen beim -disable Kommando.)
2. Den Zeitpunkt der letzten Konfigurationsnachricht.
Nym.alias.net akzeptiert keine Nachrichten über einem Megabyte.
Darüberhinaus wird Deine Nym geschlossen, wenn mehr als 10MB an einem
Tag durch ihn fliessen. Beachte, daß dies Beschränkung für einzelene
Nym verändert werden kann. Wenn Du einen Middleman Remailer, eine
anonyme Mailingliste aufsetzen oder andere Dienste erbringen willst,
so kontaktiere <[41]admin@nym.alias.net> auf pseudonymem Wege, um bei
Dir die Begrenzung von 10MB/d abschalten zu lassen.
Um die alten unbenutzen Accounts wegräumen zu können, wird Dein Nym
automatisch gelöscht, wenn Du keine Konfigurationsnachricht innerhalb
der letzten 120 Tage eingesendet hast. Du erhältst zuerst einige
Warnungsmeldungen, bevor da passiert, jedoch nur, solange Dein Reply
Block noch funkioniert. Es ist wahrcheinlich eine gute Idee, Deinen
Reply Block alle paar Monate zu erneuern, und wenn es nur dazu dient,
den Verfall Deines Nyms zu verhindern.
Nym.alias.net ist die gleiche Maschine wie anon.lcs.mit.edu. Beachte
das, wenn Du Remailer für Deinen Reply Block aussuchst. Der Verwendung
von mix@anon.lcs.mit.edu als letzten Sprung zu nym.alias.net ist
vermutlich eine gute Idee, aber nur dann, wenn Du zuvor einen oder
mehrere Zwischenstationen in die Kette aufgenommen hast, als Du
üblicherweise tust.
Probleme & Lösungen
Es gibt einige häufige Probleme, die Dir begegnen können, wenn Du
Deinen Nym nicht sauber zum laufen bekommst. Wenn Dein Problem nicht
hier dabei ist, kannst Du nach weiterer Hilfestellung in der Usenet
Newsgruppe alt.privacy.anon-server fragen (de.comp.security ist der
richtige Ort, um Fragen in Deutsch zu diskutieren -LD)
Wenn Du annimmst, einen Fehler in der Server Software gefunden zu
haben (und das kann durchaus passieren), sende bitte eine anonyme,
pseudonyme oder normale eMail an <[42]admin@nym.alias.net> und
beschreibe das Problem. Bei einer Fehlermeldung beschreibe die
Umstände, die zu diesem Fehler führten so detailiert wie möglich. Wenn
der Fehler in einer Konfigurationsnachricht auftritt, so sende die
unterschriebene und verschlüsselte Nachricht komplett mit, die den
Fehler aufzeigt.
Die Fehlersuche schließt häufig eine Fehlersuche an der laufenden
Serversoftware ein, bei der die fehlererzeugende Nachricht verarbeitet
wird. Erzeuge deshalb bei einer Fehlereinsendung von einer richtigen
eMailadresse aus vor der Einsendung eines Fehler einen Wegwerf Nym,
der das Phänomen auch aufweist. Anderenfalls könntest Du Deine wahre
Identität den Admins von nym.alias.net offenlegen.
Häufige Probleme
Du kannst keinen Nym erzeugen. Du hast eine eMail an
config@nym.alias.net geschickt und keine Antwort bekommen. Wenn Du
list@nym.alias.net erfingerst oder per eMail befragst, erscheint Dein
Wunschname nicht als benutzt.
* Du hast vergessen, in der ersten Zeile der Konfigurationsnachricht
,Config:` zu schreiben. Jede Nachricht, die diese Zeile nicht
enthält und an config@nym.alias.net geschickt wird, wird klaglos
weggeworfen.
* Du hast die Nachriht an config@nym.alias.net nicht mit dem
öffentlichen Schlüssel von nym.alias.net verschlüsselt oder
vergessen während dieser Verschlüsselung mit Deinem privaten Nym
Schlüssel zu unterschreiben. Es werden nur gleichzeitig
unterschriebene und verschlüsselte Nachrichten von
config@nym.alias.net bearbeitet. Auch Deine erste
Einrichtungsnachricht muß bereits so unterschrieben sein.
* Du hast die Konfigurationsnachricht unterschrieben vor oder nach
dem Verschlüsseln unterschrieben, anstatt es gleichzeitig zu tun.
Du mußt zum gleichzeitig unterschreiben und verschlüsseln das
Kommando:pgp -seat message config@nym.alias.net -u "meinpseudo"
verwenden. Das erzeugt eine Nachricht die in der ersten Zeile mit
-----BEGIN PGP MESSAGE----- beginnt.
Wenn Du dagegen mit pgp -eat ..., gefolgt von pgp -sat ...
arbeitest, erhältst Du sowas:
-----BEGIN PGP SIGNED MESSAGE-----
- -----BEGIN PGP MESSAGE-----
Version: 2.6.2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
Der Nym Server kann diese Nachrichten nicht verarbeiten. Sie
werden zurückgewiesen. (Darüberhinaus ist da Signieren von
verschlüsselten Inhalten theoretischer Unfug. -LD)
* Du hast die -t von PGP vergessen. Wenn der Nym Server die
Nachricht entschlüsselt, erwartet er ein einfaches LF als
Zeilenende. Wen Du ein Betriebssystem benutzt, daß CRLF als
Zeilenende verwendet und die -t Option nicht angegeben ist,
enthalten Deine Nachrichten nach dem Entschlüsseln störende CR
Zeichen, die Probleme beim Bearbeiten der Kopfzeilen verursachen.
* Stimmen die Datums- und Zeitangaben Deines Rechners? Nym.alias.net
benutzt den Zeitstempel von PGP um Replay Attacken von
Konfigurations- und Versendenachrichten zu erkennen. Wenn Deine
Rechnerdatum einige Tage daneben liegt, wird nym.alias.net Deine
Nachrichten kommentarlos wegwerfen.
Du hast einen Alias auf nym.alias.net erzeugt, erhälst jedoch keine
Antwort vom Server. Wenn Du <[43]list@nym.alias.net> per eMail oder
per finger befragst, ist Dein Alias eingetragen. Immer, wenn Du eine
Nachricht an diesen Nym schickst, wird sie mit "Account disabled."
abgelehnt.
* Sobald Du einen neuen Replyblock verwendest, kannst Du
aufgefordert werden, die Gültigkeit dieses Blockes zu bestätigen,
bevor er benutzt wird. Die Anweisungen, wie eine Bestätigung
erfolgen muß, werden bereits mit dem neuen Block verschickt. Wenn
Du also einen fehlerhaften Replyblock einsendest, kannst Du
natürlich nichts bestätigen. Wenn Du einen neuen Alias einrichtest
und deswegen gar keinen funktionierenen Replyblock hast, wird jede
eMail an diesen Nym zurückgewiesen. Wenn Du gar keine
Bestätigungsaufforderung bekamst und die eMail an den Nym
zurückgewiesen wird, so hast Du vermutlich einen fehlerhaften
Replyblock. Um dies zu beheben, sende einen neuen Replyblock ein,
indem Du eine Nachricht wie die folgende unterschrieben und
verschlüsselt mit pgp -seat an <[44]config@nym.alias.net>
schickst. (Es ist dabei nicht notwendig, die Kommandos für den
öffentlichen Schlüssel und die Konfiguration erneut mitzusenden,
da diese bereits bei der Erstellung berücksichtigt wurden.)
Config:
From: yournym
Reply-Block:
::
Anon-To: remailer@utopia.hacktic.nl
Latent-Time: +0:00
Encrypt-Key: passphrase_b
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.6.2
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
/S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Im nächsten Abschnitt werden die möglichen Fehler bei der
Erstellung eines Replyblocks betrachtet.
Du kannst keine eMail empfangen. Du glaubst einen Alias erstellt zu
haben. Eine eMail an <[45]list@nym.alias.net> bestätigt Dir, daß der
Nym eingetragen ist. Vielleicht kannst Du auch über den Nym eMails
versenden. Trotzdem, immer, wenn Du eine eMail an den Nym schickst,
kommt nichts zurück.
* Hast Du einen kaputten Reply Block? Teste Deinen Reply Block durch
Einsenden einer kurzen an ihn angehängten Nachricht an
<[46]remail@anon.lcs.mit.edu>.
* Hast Du die '**' (Verschlüssle ab hier) Marken vergessen? Type 1
Remailer erfordern diese '**' Marken, um den Beginn der
konventionellen Verschlüsselung zu ermitteln. Wenn Du diese Marken
vergessen hat, ist das Resultat nicht vorhersehbar. Beachte, daß
der Remailer die '**' Marke stehen läßt und nach dieser Marke den
verschlüsselten Text wieder einfügt. Deshalb benötigst Du nur ein
einzige '**' Marke im letzten Reply Block (nach den ganzen PGP
Verschlüsselungen.)
* Hast Du das
::
Encrypted: PGP
hinzugefügt gefolgt von einer Leerzeile? Remailer entschlüsseln
ohne diese Angaben das Chiffrat nicht.
* Könntest Du die Leerzeile zwischen einigen '::' und '##' Köpfen
oder zwichen dem PGP Reply Block und der '**' Zeile vergessen
haben? Das kann bei einigen Remailern Probleme bereiten.
* Könntest Du ein Leerzeichen (oder Tabulator) in der '::' Zeile
habe? Einige Remailer sind sehr genau mit dieser Zeile und weisen
abweichende Nachrichten zurück.
Du empfängst eMail, aber sie ist nicht richtig verschlüsselt bzw.
Deine Mantras funktionieren nicht.
* Hast Du die '**' Zeile kontrolliert?
* Enthält Dein Manta ein Leerzeichen? Wenn ja, könnte nur das erste
Wort zum Verschlüsseln verwendet worden sein. Wenn das der Fall
ist, versuche mit dem ersten Wort Deines Mantras zu entschlüsseln.
Wenn das funktioniert, benötigt der Remailer Anführungszeichen um
das mehrwortige Mantra: Encrypt-Key: "multi word passphrase" Am
besten ist es jedoch, auf Leerzeichen zu verzichten und
stattdessen ein anderes Zeichen zur Worttrennung zu benutzen.
* Hast Du einen Remailer verwendet, der nicht symmetrich
verschlüsseln kann? Schau nach der Eigenschaft ek in der
[47]Remailerliste. Remailer, die diese Eigenschaft nicht
aufweisen, können es nicht mit pgp -c verschlüsseln.
Du hast einen Nym. Du kannst eMail über den Nym senden. Wenn Du eMail
erhältst, fehlen die Zeilen '**' und -----BEGIN PGP MESSAGE----- in
der empfangenen Nachricht.
* Das passiert, wenn einer der Remailer in der Kette die '**' und
-----BEGIN PGP MESSAGE----- Zeilen als eine fehlerhafte Nachricht
interpretiert und diese wegwirft. Um das zu lösen, füge vor jeder
'**', '::' (außer der ersten natürlich) und -----BEGIN PGP
MESSAGE----- Zeile eine Leerzeile ein, wenn Du den Reply Block
erstellst.
* Es wurde berichtet, daß das passiert, wenn Du zu viele Leerzeilen
in Deinem Reply Block hast. Stelle in diesem Fall sicher, daß Du
nur eine Lerrzeile an jeweiligen richtigen Platz hast. Wenn Du
einen Reply Block erstellst, sollte er etwa so aussehen:
::
Anon-To: remailer@utopia.hacktic.nl
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
...
Es steht genau eine Leerzeile vor dem zweiten '::' und genau eine
Leerzeile vor der -----BEGIN PGP MESSAGE----- Zeile.
Du benutzt nym.alias.net seit geraumer Zeit ohne Probleme. Plötzlich
versagt eines Deiner Pseudonyme.
* Es ist möglich, daß nym.alias.net abgeschaltet ist. Um das zu
überprüfen, sieh auf [48]Raphs Seite nach, ob "nym" in der Uptime
Statistik steht. Wenn "nym" dort steht, arbeitet er korrekt und
ist nicht die Ursache Deines Problems. Bitte sende keine eMail an
admin@nym.alias.net und behaupte, nym.alias.net sei defekt, wenn
die Remailer Liste ausweist, daß er arbeitet.
* Wesentlich wahrscheinlicher ist es, daß einer der Remailer Deinens
Reply Blocks nicht funktioniert. (Das kannst Du auf der gleichen
[49]Remailer Liste überprüfen.) In dem Fall mußt Du einen neuen
Reply Block erstellen und wie [50]oben beschrieben austauschen.
Du hast einen Nym auf nym.alias.net angelegt, aber dann Deinen
privaten Nym Schlüssel verloren oder das Mantra vergessen. Du möchtest
Deinen Nym löschen und neuanlegen, so daß Du Deinen Schlüssel neu
erstellen kannst.
* Versuche unter allen Umständen, den Verlust Deines Nym PGP
Schlüssels zu verhindern. Wenn Du ihn verlierst oder das Mantra
vergißt, so mußt Du 120 Tage warten, bis Dein Account ausläuft. Es
gibt nichts, was Du tun kannst. Nym.alias.net ist für Leute mit
höchsten Sicherheitsansprüchen entworfen worden. Während Du auch
mit etwas weniger Sicherheits auskommen kannst, können es sich die
Admins nicht leisten, derartig sicherheitssensitive Accounts
einfach so zu löschen oder zu modifizieren.
Wenn es also wrklich dringend ist, kannst Du die Admins von
nym.alias.net nur durch eine mit Deinem Nym PGP Schlüssel
unterschriebenen Nachricht zum handeln bewegen.
Client Software
* [51]Premail (für Unix).
* [52]Private IDAHO (für DOS/Windows)
Fingerbare Adressen
remailer-key@nym.alias.net
Liefert den öffentlichen PGP Schlüssel von nym.alias.net.
help@nym.alias.net
Liefert die englischsprachige Version dieser Datei.
premail-info@nym.alias.net
Informationen, wie nym.alias.net mit premail benutzt werden
kann. Premail ist ein Werkzeug, daß Remailer in die meisten
Unix Umgebungen integriert.
list@nym.alias.net
Die Liste der benutzen Pseudonyme.
eMail Adressen
<[53]admin@nym.alias.net>
Unter dieser Adresse erreichst Du die Administratoren von
nym.alias.net, wenn Du Probleme mit nym.alias.net hast. Bitte
sende KEINE mit dem PGP Schlüssel von config@nym.alias.net oder
send@nym.alias.net verschlüsselten Nachrichten an diese
Adresse! Dieser Schlüssel ist ausschließlich für den Betrieb
des Remailers gedacht und ist bei keiner Person im
Schlüsselbund. Wenn Du verschlüsselte Nachrichten senden
willst, benutze den PGP Schlüssel von
mix-admin@anon.lcs.mit.edu.
<[54]help@nym.alias.net>
Auf eine eMail an diese Adresse bekommst Du die
englischsprachige Ausgabe dieser Datei.
<[55]remailer-key@nym.alias.net>
Hier bekommst Du den öffentlichen PGP Schlüssel von
nym.alias.net.
<[56]list@nym.alias.net>
Hier bekommst Du die Liste aller benutzen Pseudonyme zurück.
<[57]config@nym.alias.net>
An diese Adresse werden Konfigurationsnachrichten gesendet.
Alle Nachrichten müssen mittels pgp -seat gleichzeitig
unterschrieben und verschlüsselt worden sein. Zusätzlich muß
die erste Zeile nach dem Entschlüsseln Config: lauten. Alle
anderen Nachrichten werden weggeworfen.
Wenn Du einen oder mehrere Reply Blöcke an config@nym.alias.net
sendest, müssen diese die Nachricht beenden und nach allen
Nym-Command: und Public-Key: Zeilen stehen.
<[58]send@nym.alias.net>
An diese Adresse schickst Du Deine mit pgp -seat
unterschriebenen und verschlüsselten Aufträge für Deinen Nym.
<[59]source@nym.alias.net>
Kontaktiere diese Adresse, um den Sourcecode des Nym Servers zu
erhalten.
References
1. http://www.iks-jena.de/mitarb/lutz/anon/linkstat.html#n.a.n.help.html
2. http://www.iks-jena.de/mitarb/lutz/anon/
3. http://www.iks-jena.de/mitarb/lutz/
4. http://www.cs.berkeley.edu/~raph/n.a.n.help.html
5. http://www.iks-jena.de/mitarb/lutz/security/
6. mailto:admin@nym.alias.net
7. mailto:lutz@iks-jena.de
8. mailto:help@nym.alias.net
9. mailto:help-html@nym.alias.net
10. http://www.c2.net/~raph/premail.html
11. mailto:admin@nym.alias.net
12. http://www.eskimo.com/~joelm/pi.html
13. http://home.sn.no/~balchen/igloo/pidaho/
14. http://www.geocities.com/SiliconValley/Bay/4362/
15. http://www.dnai.com/~wussery/pgp.html
16. mailto:config@nym.alias.net
17. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_client_0
18. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_problems_0
19. http://www.stack.nl/~galactus/remailers/nym.html
20. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_client_0
21. mailto:config@nym.alias.net
22. mailto:send@nym.alias.net
23. http://www.iks-jena.de/mitarb/lutz/anon/alpha.html
24. http://www.cs.berkeley.edu/~raph/remailer-list.html
25. mailto:config@nym.alias.net
26. mailto:remailer-key@nym.alias.net
27. mailto:config@nym.alias.net
28. mailto:list@nym.alias.net
29. mailto:send@nym.alias.net
30. mailto:send@nym.alias.net
31. mailto:config@nym.alias.net
32. mailto:list@nym.alias.net
33. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_generating_0
34. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_security_0
35. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_generating_0
36. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_posting_1
37. mailto:premail-info@nym.alias.net
38. http://www.iks-jena.de/mitarb/lutz/anon/remailer-essay.html
39. http://www.iks-jena.de/mitarb/lutz/anon/mixmaster-faq.html
40. mailto:mix@anon.lcs.mit.edu
41. mailto:admin@nym.alias.net
42. mailto:admin@nym.alias.net
43. mailto:list@nym.alias.net
44. mailto:config@nym.alias.net
45. mailto:list@nym.alias.net
46. mailto:remail@anon.lcs.mit.edu
47. http://www.cs.berkeley.edu/~raph/remailer-list.html
48. http://www.cs.berkeley.edu/~raph/remailer-list.html
49. http://www.cs.berkeley.edu/~raph/remailer-list.html
50. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_changing_0
51. http://www.c2.net/~raph/premail.html
52. http://www.eskimo.com/~joelm/pi.html
53. mailto:admin@nym.alias.net
54. mailto:help@nym.alias.net
55. mailto:remailer-key@nym.alias.net
56. mailto:list@nym.alias.net
57. mailto:config@nym.alias.net
58. mailto:send@nym.alias.net
59. mailto:source@nym.alias.net
User Contributions:
[ Usenet FAQs | Web FAQs | Documents | RFC Index ]
Send corrections/additions to the FAQ Maintainer: Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke)
Last Update March 27 2014 @ 02:11 PM
|

Comment about this article, ask questions, or add new information about this topic: