Search the FAQ Archives

3 - A - B - C - D - E - F - G - H - I - J - K - L - M
N - O - P - Q - R - S - T - U - V - W - X - Y - Z
faqs.org - Internet FAQ Archives

<1999/02/10> Nym.Alias.Net Anleitung [German]


[ Usenet FAQs | Web FAQs | Documents | RFC Index | Sex offenders ]
Archive-name: de-security/nym-alias-net-help
Last-modified: 1999/02/10
Posting-Frequency: monthly
URL: http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html
Version: 1.65

See reader questions & answers on this topic! - Help others by sharing your knowledge
                         [1]Linkstatistik [2]Zurück
   
                     Bedienungsanleitung von nym.alias.net
                                       
     $Revision: 1.65 $ ([3]Übersetzung vom: 25.8.1997)
     
   Übersetzungen dieses Dokumentes
          Go to the [4]orignial site to get this text in English.
   Illegalität
          Die geplante [5]Kryptoregulierung der Bundesregierung kann die
          Benutzung dieser Software für ILLEGAL erklären!
   Warnung
          Dieser Server ist nun im ,beta` Test und kann Fehler aufweisen.
          Bitte melde alle Fehler dieses Servers an
          [6]admin@nym.alias.net, damit diese behoben werden können.
          (Übersetzungsfehler bitte an [7]lutz@iks-jena.de)
   Weiterführende Hilfen
          Wenn Du bei Fehlern festhängst, die vermutlich keine
          Softwarefehler des Servers sind, so frage bitte in der Usenet
          Newsgruppe alt.privacy.anon-server (oder die deutschsprachige
          Gruppe de.comp.security -LD) oder den Autoren Deiner Client
          Software, die Du benutzt (je nachdem)
   Bemerkung
          Die wirkliche aktuelle Version dieses Textes erhältst Du, indem
          Du eine eMail an <[8]help@nym.alias.net> sendest, oder diese
          Adresse anfingerst. Die HTML Version dieser Hilfedatei benommst
          Du, indem Du Dich an <[9]help-html@nym.alias.net> in gleicher
          Weise wendest. Die so erhaltene Datei, ist möglicherweise
          einige Tage jünger, als die zugehörige Webseite.
          
Einleitung

   Der nym.alias.net Server ermöglicht es Dir, pseudonyme eMail zu
   empfangen und zu senden, indem Du Dir einen Nutzernamen auf
   nym.alias.net selbst aussuchst. Wenn Du Dir bspw. den Nutzernamen
   <meinpseudo@nym.alias.net> aussuchst, kannst Du eMail unter dieser
   Adresse senden und empfangen, ja sogar gefingert werden.
   
   Das Prinzip ist so entworfen, daß niemand, nicht einmal die
   Administratoren von nym.alias.net, herausfinden kann, wer nun wirklich
   die Person hinter einem Pseudonym ist. Wenn Du diesen Service
   ordentlich benutzt, wird ein Angreifer mehrere Remailer, die von
   verschiedenen Leuten (in verschiedenen Ländern -LD) betrieben werden,
   aufsuchen müssen, um Deine wahre Identität zu ergründen.
   
   Für jeden Mailalias oder ,nym` (Kurzform von Pseudonym) auf
   nym.alias.net speichert der Server einen öffentlichen PGP Schlüssel,
   einen Reply Block und einige Konfigurationsparameter. Der öffentliche
   PGP Schlüssel dient der Authentifizierung sowohl von Umkonfigurationen
   als auch von unter dem Pseudonym ausgehender eMail. Ausgehende eMails
   sollten anonym an nym.alias.net gesendet werden, um jede Verbindung
   zwischen Dir und Deinem Nym zu verwischen. Der PGP Schlüssel kann auch
   verwendet werden, um eingehende eMail auf dem
   <meinpseudo@nym.alias.net> Account zu verschlüsseln, bevor sie Dir
   über Remailer Netzwerke zugesand werden.
   
   Der Reply Block enthält die Anweisungen, wie Nachrichten an Deine
   richtige eMailadresse (oder in die Newsgruppe alt.anonymous.messages)
   zu verschicken sind. Diese Anweisungen sind für eine Serie von
   sogenannten Typ-1 Remailern ineinander geschachtelt und verschlüsselt,
   so daß jeder Remailer nur die Identität des nächsten Remailers in der
   Liste erkennen kann. Um Dir eine eMail zu senden (nach einem optinalem
   Verschlüsseln mit dem öffentlichen PGP Schlüssel Deines Nyms), wird
   diese an den Reply Block angehängt und so an den Typ-1 Remailer
   remail@anon.lcs.mit.edu verfüttert. (Beachte, daß dieser Remailer nur
   für nym.alias.net Accouts und zum Testen von Reply Blocks gedacht ist,
   so daß er in keiner Standardremailerliste auftauchen sollte.)
   
   Beachte, daß Du nym.alias.net nur anonym über Remailer Netzwerke
   bedienst. EMail, die Dir von nym.alias.net zugesand wird, verläßt den
   Server mit einem verschlüsselten Reply Block und kann Dir entweder
   direkt oder über die Usenet Newsgruppe alt.anonymous.messages
   zugestellt werden. Bei korrekter Benutzung kann nym.alias.net Dir die
   Vorteile einer normalen eMail Adresse bieten und dabei mit ziemlicher
   Sicherheit gewährleisten, daß Deine richtige Adresse ein Geheimnis
   bleibt.
   
Client Software

   Dieser Text beschreibt die vielen Einzelheiten des eMail Interfaces
   von nym.alias.net. Obwohl es möglich ist, die nym Nachrichten von Hand
   zu erstellen und zu entziffern, so ist es doch deutlich leichter,
   diese Arbeit von Client Software erledigen zu lassen, die diese
   Arbeitsschritte automatisiert. Das zentrale Entwicklungsziel von
   nym.alias.net war es, den besten nur möglichen Geheimhaltungsschutz zu
   erreichen. Das erfordert eine hohe Komplexität der Nachrichtenformate,
   eine Komplexität, die deutlich besser von Programmen als von Menschen
   beherrscht wird.
   
   Wenn Du ein UNIX System benutzt, so gibt es ein Programm namens
   premail, das nym.alias.net Nachrichten für Dich erzeugt und verwaltet.
   Mehr Informationen über premail findest Du auf
   [10]http://www.c2.net/~raph/premail.html. Der nym.alias.net Support in
   premail wurde vom Entwickler von nym.alias.net geschrieben, deshalb
   wende Dich mit nym.alias.net spezifischen Problemen von premail an
   >[11]admin@nym.alias.net<.
   
   Wenn Du ein DOS/Windows System benutzt, so nimm das Programm Private
   Idaho, um Deine nym Nachrichten zu formatieren und dekodieren. Sieh
   auf [12]http://www.eskimo.com/~joelm/pi.html nach, um mehr über
   Private Idaho zu erfahren. Eine empfehlenswerte, neuere Version von
   Private Idaho befindet sich auf
   [13]http://home.sn.no/~balchen/igloo/pidaho/ Ein neueres, einfacher zu
   bedienendes DOS/Windows-Frontend ist Potato. Potato soll mit Netscape
   Mail zusammenarbeiten. Unter
   [14]http://www.geocities.com/SiliconValley/Bay/4362/ findest Du
   weitere Informationen und die Möglichkeit des Downloads von Potato.
   
   Bitte wende Dich bei Problemen mit Private Idaho nicht an
   admin@nym.alias.net, die die Admins von nym.alias.net diese Software
   weder benutzen, noch den Zugriff auf Hardware oder Betriebsysteme
   haben, auf denen diese Software läuft. Wenn Du Probleme mit Private
   Idaho hast, so wende Dich an die Leser der Usenet Newsgruppe
   alt.privacy.anon-server oder lies die inoffiziellen Private
   Idaho/nym.alias.net [15]Anleitungen.
   
Erstellung eines Nym

   Um einen neuen Nym auf nym.alias.net zu erzeugen, mußt Du ein neues
   PGP Schlüsselpaar für diesen Alias generieren, einen Reply Block zur
   den Mailempfang erstellen und zum Schluß beides in eine
   Configurationsnachricht an <[16]config@nym.alias.net> senden.
   
   Dieser Vorgang ist etwas kompliziert und kann leicht schief gehen.
   Deshalb seien die Programme aus dem Kapitel [17]Client Software
   empfohlen. Wenn Du einen Nym von Hand einrichtest und dabei in
   Schwierigkeiten gerätst, so springe zu [18]Probleme und Lösungen am
   Ende und überprüfe, ob Du nicht einen der häufigen Fehler gemacht
   hast.
   
   Eine andere, inoffizielle und vielleicht nicht ganz so technische
   Beschreibung, wie ein Pseudonym erstellt werden kann, findet sich bei
   [19]Galactus
   
Erzeugung eines PGP Schlüssels

   Um einen neues PGP Schlüsselpaar für Deinen Nym zu erzeugen, starte
   pgp -kg. PGP fragt Dich nach Deiner Nutzerkennung für den öffentlichen
   Schlüssel. Deine Wahl für diese Kennung hängt davon ab, was Du mit dem
   PGP Schlüssel machen willst. Es gibt zwei Wahlmöglichkeiten:
    1. Diesen Nym Schlüssel veröffentlichen: Wenn Du Nachrichten mit
       Deinem Nym Schlüssel unterschreiben willst und andere Dir
       Nachrichten mit diesem Schlüssel verschlüsselt zusenden können
       sollen, so wähle eine Nutzerkennung, die Deine nym.alias.net
       Adresse in spitzen Klammern enthält. Bspw. so:
Ein Beispielnutzer <meinpseudo@nym.alias.net>
       In diesem Fall, kannst Du Deinen Schlüssel auf PGP Keyservern
       eintragen lassen und ihn per finger von nym.alias.net abfragbar
       machen (Siehe dazu das Nym Kommando fingerkey). Beachte aber, daß
       die Veröffentlichung von dem PGP Schlüssel Deines Nyms Deine
       Sicherheit beeinträchtigen kann. PGP schützt nicht die
       Nutzerkennungen, die Schlüsselnummer oder den Fingerprint eines
       Schlüssels in Deinem privaten Schlüsselbund. Nur die Schlüssel
       selbst sind mit einem Mantra geschützt. Wenn der öffentliche
       Schlüssel Deines Nyms veröffentlicht wird, kann jeder, der Zugang
       zu Deinem privaten Schlüsselbund secring.pgp (oder einem Backup
       davon) hat, herausfinden, daß Du Dich hinter dem Nym verbirgst.
       Deshalb solltest Du nur dann den Schlüssel Deines Nyms
       veröffentlichen, wenn Du sicher bist, daß Dein privater
       Schlüsselbund wirklich sicher ist, oder Du Software wie
       [20]premail hast, die die PGP Schlüsselbunde verschlüsselt
       aufbewahren.
    2. Diesen Nym Schlüssel geheimhalten. Alternativ kannst Du diese
       Rückverfolgbarkeit Deines Accounts auf Deine PGP Schlüssel
       vermeiden. Dazu wählst Du eine nichtssagene Nutzerkennung, die
       keine Verbinung zu Dir oder Deinem Nym herstellt. Da PGP keine
       Leereingabe als Nutzerkennung gestattet, kannst Du ein einziges
       Leerzeichen oder etwas so unaufälliges wie test key wählen.
       Unterschreibe diesen PGP Schlüssel nicht, wenn Du ihn geheimhalten
       willst. Versende ihn nicht an PGP Keyserver und gebe ihn nicht an
       Dritte weiter. Und unterschreibe keine Nachrichten, außer die
       verschlüsselt und unterschrieben an <[21]config@nym.alias.net>
       oder <[22]send@nym.alias.net> verschickt werden.
       Beachte, daß auch dann, wenn Du Deinen PGP Schlüssel nicht
       veröffentlichst, der nym.alias.net Server Deine ausgehende Post
       mit seinem eigenen PGP Schlüssel unterschreiben kann. Das kann
       hilfreich gegen Mailfälschungen sein. Selbstverständlich ist es
       vorzuziehen, Deinen eigenen Schlüssel zu benutzen, wenn Du es Dir
       erlauben kannst.
       
   Welche Wahl Du auch triffst, stelle sicher, daß Du Deinen Nym
   Schlüssel niemals für andere Zwecke als die Bedienung Deines Nyms
   verwendest. Dein Nym Schlüssel sollte an anderes Mantra besitzen, als
   Deine anderen PGP Schlüssel, um Verwechslungen während der Arbeit
   auszuschließen. Du möchtest vielleicht auch die Zeile:
MYNAME = <Ich@meine.eMail.Adresse>

   in der Datei $HOME/.pgp/config.txt (oder an anderer Stelle) eintragen.
   Dieses stellt sicher, daß PGP im Normalfall Deinen normalen Schlüssel
   anstatt Deinen Nym Schlüssel benutzt.
   
   Wenn Du Den PGP Schlüssel für Deinen Nym erzeugt hast, exportiere in
   in eine seperate Datei, indem Du bspw. folgendes eingibst:
pgp -fkxa "Nutzerkennung" > tmpfile)

   Auf Unix-Systemen sollte die temporäre Datei nicht von anderen Nutzern
   des Systems gelesen werden können. Um das zu erreichen, tippe vor
   Arbeiten am Pseudonym stets umask 077 ein.
   
   Ab hiere ist die Nutzerkennung für PGP stets die Kennung des
   Schlüssels, den Du für Dein Pseudonym erzeugt hattest. Solltest Du
   Dich für eine Veröffentlichung Deines Nym entscheiden, so empfiehlt
   sich, meinpseudo@nym.alias.net als Nutzerkennung zu verwenden.
   Selbstverständlich kannst Du auch eine andere Nutzerkennung verwenden.
   Beachte, daß die Nutzerkennung von Gänsefüßchen umgeben sein muß, wenn
   sie Leerzeichen enthält. (Natürlich kannst Du stets die Gänsefüßchen
   verwenden, es schadet nicht.)
   
Erstellung eines Reply Blocks

   Eine andere Erklärung, wie Reply-Blöcke erstellt werden, findet sich
   auf dem außer Betrieb genommenen Remailer [23]alpha.c2.org. Beachte,
   daß alpha.c2.org eine andere Software benutzt als nym.alias.net.
   Ausschließlich die Erklärung der Reply-Blöcke stimmt überein.
   
   Um einen Reply Block zu erstellen, wähle zuerst einige Mantras für die
   konventionelle (symmetrische) Verschlüsselung mit ,pgp -c`. Stell Dir
   vor, daß Du Deine Nachricht zuerst mit dem öffentlichen Schlüssel
   Deines Nyms, dann mit einem symmetrischen Schlüssel ,Mantra_B` und
   dann mit einem symmetrischen Schlüssel ,Mantra_A` verschlüsseln
   möchtest. Erstelle eine Remailer Nachricht wie folgt:
 ::
 Anon-To: Ich@meine.eMail.Adresse
 Latent-Time: +0:00
 Encrypt-Key: Mantra_A

   Dabei besagt die ,Latent-Time: +0:00`, daß keine Pause erwünscht ist.
   Du kannst und solltest eine längere Wartezeit einstellen oder die
   Zeile weglassen, wenn Du mehr Sicherheit wünschst. Beachte, daß -für
   den Fall, daß das Mantra ein Leerzeichen enthält- einige Remailer dann
   Anführungszeichen um das Mantra erwarten. (...während andere Remailer
   die Anführungszeichen gar nicht verstehen.)
   
   Um die obrige Nachricht zu verschlüsseln, benötigst Du den PGP
   Schlüssel des Remailers. Beachte, daß die hier erwähnten Remailer
   nicht mehr existieren müssen. Sie werden deshalb hier nur als
   Beispiele verwendet. Du kannst Dir eine aktuelle Liste der benutzbaren
   Remailer und deren öffentliche PGP Schlüssel von [24]Raphs Remailer
   Liste oder durch fingern an remailer-list@kiwi.cs.berkeley.edu
   besorgen. Von dieser Liste sind nur die für Reply Blöcke verwendbar,
   die alle drei Eigenschaften ,cpunk`, ,pgp` und ,ek` besitzen.
   Zusätzlich gibt es eine Statistik weiter unten in der Liste, in der
   die funkionierenden Remailer aufgeführt sind. Verwende nur solche, die
   anderen können außer Betrieb sein. Du kanns den PGP Schlüssel aller
   dieser Remailer in Deinen öffentlichen Schlüsselbund mit dem folgenden
   Kommando einfügen:
finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka

   Wenn Du Dir einen Remailer, bspw. remailer@utopia.hacktic.nl,
   ausgesucht und seinen Key Deinem öffentlichen Schlüsselbund
   hinzugefügt hast, so verschlüssele nun die obrige Nachricht mit diesem
   Schlüssel. Wenn die obrige Nachricht in einer Datei namen rblock1
   abgespeichert ist, so erledigt das folgende Kommando den Rest:
pgp -eat rblock1 remailer@utopia.hacktic.nl

   Es entsteht eine Datei namens rblock1.asc, die die verschlüsselte
   Nachricht enthält, was etwa so aussieht:
 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

   Füge darüber den folgenen Kopf ein:
 ::
 Encrypted: PGP

   Zum Schluß füge darüber noch die notwendigen Kommandos ein, die die
   Nachricht auch an den Remailer versendet, den Du ausgewählt hast. Das
   Ganze sieht dann etwa so aus:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: Mantra_B

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

   Beachte bitte zwei Dinge: Einerseits muß eine Leerzeile vor dem
   zweiten :: erscheinen und zweitens muß Du am Ende eine ** Zeile
   hinzufügen. Die Zeile Encrypt-Key: bewirkt, daß alles ab der ** Zeile
   verschlüsselt wird. Wenn Du die Encrypt-Key: Zeile vergißt, kann der
   Remailer Deine Nachricht nicht verschlüsseln und muß sie wegwerfen.
   
   Für höhere Sicherheitsbedürfnisse, solltest Du diesen Vorgang mehrfach
   wiederholen und die Nachricht so durch immer andere Remailer schicken.
   Wähle einen anderen Remailer aus der Liste. Verschlüssele die gesamte
   obenstehende Nachricht inklusive des erstens ::, jedoch ohne die **
   Zeile und füge einen neuen Satz Köpfe an, die die Nachricht an die
   eine Weiterleitung an den zweiten Remailer veranlassen. Das Ergebnis
   sieht dann wieder so aus, wie die obrige Nachricht, nur daß der PGP
   Teil größer geworden ist und die Anon-To: und Encrypt-Key: Kopfzeilen
   sich unterscheiden. Bspw. könnte dieser zweite Remailer
   cpunk@remail.ecafe.org heissen. Dein Reply Block sieht dann so aus:
 ::
 Anon-To: cpunk@remail.ecafe.org
 Latent-Time: +0:00
 Encrypt-Key: Mantra_C

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB
 AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r
 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l
 D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO
 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

   Der letzte Remailer für den Du verschlüsselst ist der erste Remailer,
   durch den Deine eMail geht. Der letzte Encrypt-Key: ist somit der
   erste, mit dem Deine Nachricht verschlüsselt wird und ist damit der
   letzte, mit dem Du Deine eingegangenen Nachichten entschlüsseln mußt.
   Mit diesem Beispiel Reply Block müßtest Du Deine eingehenden
   Nachrichten zuertst mit dem ,Mantra_A`, dann mit dem ,Mantra_B`, dann
   mit dem ,Mantra_C` und schließlich mit dem privaten Schlüssel Deines
   Nyms entschlüsseln.
   
Die Einrichtungsnachricht des Nym

   Wenn Du einen PGP key und einen Reply Block für Deinen Nym hast, mußt
   Du eine Einrichtungsnachricht an <[25]config@nym.alias.net> senden, um
   diesen einzurichten. Eine Einrichtungsnachricht enthält vier Dinge:
    1. Das zu benutzende Pseudonym.
    2. Das ,create` Kommando.
    3. Den öffentlichen Schlüssel den Nym.
    4. Den Reply Block für diesen Nym.
       
   Der Reply Block muß immer am Ende dieser Nachricht enthalten sein.
   Nehmen wir an, Du wählst den Alias meinpseudo@nym.alias.net. Damit hat
   die ausgehende eMail Deines Nym die folgende Absendekennung:
From: Ein Beispielnutzer <meinpseudo@nym.alias.net>

   Wenn jemand nach diesem Nym fingert, so erhält er als Antwort:
   Mail Alias:  meinpseudo                    Name:  Ein Beispielnutzer
   PGP Public-Key:
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: 2.6.2

   mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
   z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
   qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
   tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
   cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
   Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
   bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
   4M3b0Xjt9kq2upbCNuHZmQP+
   =jIEc
   -----END PGP PUBLIC KEY BLOCK-----

   Die Einrichtungsnachricht für diesen Nym sieht so aus:
 Config:
 From: meinpseudo
 Nym-Commands: create +acksend +fingerkey name="Ein Beispielnutzer"
 Public-Key:
 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
 z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
 qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
 tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
 cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
 Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
 4M3b0Xjt9kq2upbCNuHZmQP+
 =jIEc
 -----END PGP PUBLIC KEY BLOCK-----
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: Mantra_B

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

   Beachte, daß die erste Zeile der Nachricht Config: heißt. Jede
   Nachricht an config@nym.alias.net, die in der ersten Zeile kein
   Config: enhält, wird kommentarlos weggeworfen!
   
   Beachte, daß in der From: Zeile nur der Bezeichner "meinpseudo" steht,
   nicht mehr. Bitte füge keine spitzen Klammern oder irgendetwas anderes
   in diese Zeile ein. (Der Spezialfall meinpseudo@nym.alias.net
   funktioniert solange, wie keine spitzen Klammern den Eintrag
   umschließen.)
   
   Beachte auch, daß Dein PGP Schlüssel nicht per finger angezeigt wird,
   wenn die Nutzerkennung keine spitzen Klammern enthält. Du kannst
   jedoch auch die Anzeige Deines Schlüssels bei finger verhindern, indem
   Du die Anweisung +fingerkey aus der Nym-Commands: Zeile entfernst.
   
   Die obenstehende Nachricht muß mit dem privaten Schlüssel des Nym
   signiert und gleichzeitig mit dem öffentlichen PGP Schlüssel von
   nym.alias.net verschlüsselt werden. Der öffentliche Schlüssel von
   nym.alias.net ist hier aufgeführt und darüberhinaus durch anfingern
   von oder Zusendung einer eMail an <[26]remailer-key@nym.alias.net>
   erhältlich. Du kannst bspw. das folgende Kommando ausführen:
finger remailer-key@nym.alias.net | pgp -fka

   um diesen Schlüssel Deinem öffentlichen Schlüsselbund hinzuzufügen. Du
   solltest dann pgp -kvc nym.alias.net ausführen und überprüfen, ob
   Deine Kopie des öffentlichen Schlüssel den korrekten Fingerabduck B6
   41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3 hat.
   
 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm
 SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9
 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF
 xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA
 RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB
 AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r
 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l
 D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO
 TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH
 iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8
 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP
 XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq
 sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF
 vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc=
 =ekCY
 -----END PGP PUBLIC KEY BLOCK-----

   Wenn Du den öffentlichen Schlüssel von nym.alias.net hast, kannst Du
   die Einrichtungsnachricht signieren und verschlüsseln:
pgp -seat file config@nym.alias.net -u "nym key ID".

   Wenn Du diese PGP signierte und verschlüsselte Nachricht erzeugt hast,
   sende sie über einige anonyme Remailer an <[27]config@nym.alias.net>.
   Wenn das von Dir gewählte Pseudonym noh frei ist, legt diese Nachricht
   den Nym neu an. Du kannst an <[28]list@nym.alias.net> mailen oder nach
   ihr fingern, um die Liste aller bereits belegten Nyms zu erhalten.
   
   Wenn Deine Anfrage erfolgreich war, bekommst Du eine eMail über Deinen
   Reply Block zurück, die Einrichtung bestätigt. Im Zuge dieser Antwort
   kannst Du aufgefordert werden, eine bestimmte Bestätigungsnachricht an
   eine bestimmte Adresse zurückzuschicken. Dieser zweischrittige Weg
   kann notwendig sein, um die Anzahl der Nyms zurückzuschrauben, die
   keinen funktionierenden Reply Block (mehr) haben. Ein neuer Account
   wird geloescht, wenn die Bestätigungsnachricht nicht innerhalb einer
   Woche eintrifft. Beachte jedoch, daß Dein Nym auch funktioniert, wenn
   Du nicht um eine Bestätigungsnachricht gebeten wirst.
   
Pseudonymer Versand von eMail

   Wenn Du einen Nym eingerichtet hast, kannst Du automatisch eMail unter
   diesem Nym empfangen (zurerst verschlüsselt mit dem öffentlichen
   Schlüssel Deines Nym und dann mit den Encrypt-Keys, die Du im Reply
   Block angegeben hast.
   
   Um eMail von diesem Nym aus zu senden, erstelle einfach eine eMail
   Nachricht, signiere sie mit dem privaten Schlüssel des Nym und
   verschlüssle sie gleichzeitig mit dem öffentlichen Schlüssel von
   nym.alias.net. Dann sende diese Nachricht an <[29]send@nym.alias.net>
   
   Bspw. soll folgende eMail pseudonym versendet werden:
 From: meinpseudo
 To: mail2news@anon.lcs.mit.edu
 Newsgroups: alt.test
 Subject: ignore this nym test

 just a test

   Beachte, daß in der From: Zeile nur "meinpseudo" steht und nicht mehr.
   (Der Inhalt der From: Zeile der ausgehenden Post wird vom Nym-Server
   automatisch aud Deinem Pseudonym und Deinem name= Kommando
   festgelegt.) Klammere den Eintrag nicht mit spitzen Klammern ein. Der
   Spezialfall meinpseudo@nym.alias.net ist auch akzeptabel, solange
   dieser nicht geklammert ist.
   
   Wenn diese Datei als testpost abgepeichert wurde, so signiere und
   verschlüssele sie gleichzeitig mittels:
pgp -seat testpost send@nym.alias.net -u "meinpseudo"

   Dabei ensteht einen Datei namens testkey.asc, die Du (durch eine Latte
   von Remailern) an <[30]send@nym.alias.net> senden kannst, um
   obenstehenden Artikel in die Usenet Newsgruppe alt.test zu posten.
   
   Wenn Du +signsend bei der Erzeugung Deines Nyms angegeben hast, so
   wird jede eMail, die Du an send@nym.alias.net sendest, wird mit dem
   PGP Schlüssel von nym.alias.net signiert. Da dabei wird das Datum der
   Signatur mitsigniert, kann dieses zur Authentifizierung mit
   herangezogen werden. Wenn Du Deine eMails nicht unterschrieben haben
   möchtest, oder Dein öffentlicher Nym Schlüssel veröffentlicht ist und
   Du Deine eMails mit dem Nym Schlüssel unterschreiben möchtest, kannst
   Du das standardmäßige Unterschreiben abschalten, indem Du eine
   -signsend Konfigurationsnachricht mitversendest, wie unten dargelegt
   wird.
   
   Unabhängig von der Voreinstellung in der Nym Konfiguration kannst Du
   das Signieren und den Versendereport für jede Nachricht einzeln ein-
   und ausschalten. Um dies zu veranlassen kannst Du in Deiner signierten
   und verschlüsselten eMail die Kopfzeile Nym-Commands: mit einer oder
   zwei der folgenden Schlüsselworte +signsend, -signsend, +acksend ud
   -acksend einfügen.
   
   Wie gewöhnlich werden die Empfänger der zu sendenden Nachricht durch
   die Kopfzeilen To:, Cc:, und Bcc: angegeben. Trotzdem ist Vorsicht
   geboten, wenn Du eine Liste von Empfängern explizit angeben möchtest,
   bspw. dann, wenn Du eine PGP-verschlüsselte Nachricht an einige
   Empfänger senden willst, jedoch nicht an andere. In diesem Fall mußt
   Du zwei Kopien der eMail getrennt bearbeiten, eine Verschlüsselte für
   den einen Empfängerkreis und eine Unverschlüsselte für die anderen.
   Wie auch immer, Du kannst in den To: und Cc: Zeilen die vollen
   Empfängerlisten angeben.
   
   Du kannst explizit die volle Empfängerliste in einer Hidden-To: Zeile
   angeben. Wenn eine solche Hidden-To: Zeile auftaucht, wird diese Zeile
   aus der Nachricht entfernt und die Nachricht an die Empfänger in
   dieser Hidden-To: Zeile zugestellt. Alle anderen Kopfzeilen werden
   ignoriert.
   
Eine Bemerkung zum Posten von Followups im Usenet

   Um ein Followup ins Usenet zu posten, daß korrekt im Thread erscheint,
   ist es notwendig, korrekte Subject: und References: Kopfzeilen zu
   verwenden.
   
   Das Subjekt Deines Artikels sollte wie im Bezugsartikel sein. Wenn Du
   auf einen Startartikel eines Threads antwortest, so füge am Anfang des
   Subjects ein "Re: " ein.
   
   Die References: Zeile erzeugst Du, indem Du die References: Zeile des
   Bezugsartikels übernimmst und die Message-ID: des Bezugsartikels
   hinten anhängst. Antwortest Du auf den Startartikel eine Threads, so
   hat dieser keine References: Zeile. In dem Fall erzeuge eine
   References: Zeile, indem Du nach dem Wort "References:" ein
   Leerzeichen und die Message-ID: des Bezugsartikels mit den spitzen
   Klammern übernimmst.
   
   Wenn Du beispielsweise auf folgenden Artikel antworten willst:
 Subject: Re: anonymous remailers
 References: <5dFqlm$m50@basement.replay.com>
 Message-ID: <5dko56$1lv$1@news02.deltanet.com>

   Dann sollte Dein Followup folgendermaßen beginnen:
 Subject: Re: anonymous remailers
 References: <5dFqlm$m50@basement.replay.com>
             <5dko56$1lv$1@news02.deltanet.com>

   (Beachte, daß eingerückte Kopfzeilen Fortsetzungen der vorhergehenden
   Kopfzeile darstellen.) Wenn Du auf eine Startnachricht in einem Thread
   antwortest, bspw:
 Subject: Help with P.G.P
 Message-ID: <5e96gi$opv@Job.Acay.com.au><

   dann sollte Dein Artikel so beginnen:
 Subject: Re: Help with P.G.P
 References: <5e96gi$opv@Job.Acay.com.au>

   Die References: Zeile kann verkürzt werden, indem nur die Message-IDs
   augenommen werden, auf die Du antwortest.
   
Veränderung oder Löschung eines Nym

   Um den öffentlichen Nym Schlüssel, den Reply Block oder die
   Konfigurationsparameter zu verändern, sende einfach genauso eine
   Nachricht an <[31]config@nym.alias.net>, wie die, die Du zum Eintragen
   Deines Nyms benutzt hast. Bei der Veränderung eines vorhandenen Nyms
   kannst Du die unveränderten Felder weglassen. Deshalb kannst Du eine
   Nachricht senden, die nur ,Nym-Commands` enthält, jedoch keinen
   öffentlichen Schlüssel oder Reply Block. Ebenso kannst Du eine
   Nachricht schicken, die nur einen Reply Block enthält.
   Selbstverständlich darfst Du keinesfalls "Nym-Commands: create" in die
   Konfigurationsnachricht mit aufnehmen, da dann der Auftrag scheitert.
   
   Nocheinmal, die erste Zeile der Konfigurationsnachricht muß Config:
   lauten, andernfalls wird der Auftrag kommentarlos entsorgt. Die
   Nachricht muß ebenfalls gleichzeitig signiert und verschlüsselt worden
   sein, wie bei normalem eMailversand. Dazu muß das folgende Kommando
   verwendet werden:
pgp -seat message config@nym.alias.net -u "meinpseudo"

   Die folgende Beispielnachricht setzt Deinen Reply Block, wenn Sie an
   config@nym.alias.net geschickt wird:
  Config:
  From: yournym
  Reply-Block:
  ::
  Anon-To: remailer@utopia.hacktic.nl
  Latent-Time: +0:00
  Encrypt-Key: passphrase_b

  ::
  Encrypted: PGP

  -----BEGIN PGP MESSAGE-----
  Version: 2.6.2

  hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
  /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
  OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
  AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
  cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
  vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
  =Bla3
  -----END PGP MESSAGE-----

  **

   Nach der Änderung Deines Reply Blocks, erhälst Du eine
   Bestätigungsnachricht über den neuen Reply Block. Diese
   Bestätigungsnachricht kann Dich auffordern, die Änderung zu
   bestätigen. In diesem Fall mußt Du antworten, bevor der neue Reply
   Block aktiv wird.
   
   Um einen Nym zu löschen, sende eine gleichzeitig signierte und
   verschlüsselte Nachricht mit den folgenden Zeilen ein:
 Config:
 From: meinpseudo
 Nym-Commands: delete

   (meinpseudo muß natürlich, wie überall in dieser Datei mit dem Namen
   des Nym ersetzt werden). Nach der Löschung Deines Nyms erhältst Du
   eine PGP signierte Nachricht, die diese Löschung explizit bestätigt.
   Eine generelle Bestätigung Auftragsbestätigung besagt nicht, daß Dein
   Nym gelöscht wurde. Du kannst das Löschergebnis durch anfingern oder
   Einsendung einer eMail an <[32]list@nym.alias.net> überprüfen.
   
   Du kannst mehrere Kommandos in einer oder mehreren ,Nym-Commands:`
   Zeilen in einer einzigen Konfigurationsnachricht an
   config@nym.alias.net senden. Gültige Kommandos sind:
   +acksend/-acksend
          Ein- und Ausschalten der automatischen Bestätigung jeder im
          Namens des Nym erfolgreich versendeten eMail (via
          send@nym.alias.net). Diese Einstellung kann in jeder Nachricht
          mit einer Nym-Commands: Kopfzeile für diese ausgehende
          Nachricht verändert werden.
   +signsend/-signsend
          Ein- und Ausschalten der automatischen Unterschrift ausgehenden
          eMail durch den Remailer. Wenn Du das ausschaltest, kann jeder
          eMail von Deinem Nym leicht fälschen (insbesondere deshalb,
          weil das Sendmail Programm auf nym.alias.net keine Received:
          Zeilen einfügt). Wenn Du Deinen öffentlichen Nym Schlüssel
          veröffentlicht hast, kannst Du alle Deine eMails selbst mit dem
          Nym Schlüssel signieren. (Das bedeutet, die Nachrichten an den
          Remailer zweimal zu signieren, einmal für die ausgehende eMail
          und einmal für den Remailer, dann jedoch gleichzeitig mit der
          Verschlüsselung)
          Wenn eine nym.alias.net Signatur sich dann noch um die
          Nachricht baut, kann die innere Signatur nicht leicht geprüft
          werden, so daß die Wahl von -signsend empfohlen wird. (Lies in
          einem [33]frühreren Kapitel die Bemerkungen zu den Gefahren,
          einen Nym Schlüssel zu veröffentlichen)
          Diese Einstellung kann in jeder Nachricht mit einer
          Nym-Commands: Kopfzeile für diese ausgehende Nachricht
          verändert werden.
   +cryptrecv/-cryptrecv
          Ein- und Ausschalten der automatischen Verschlüsslung
          empfangener eMails mit dem öffentlichen Nym Schlüssel. Das
          Ausschalten der automatischen Verschlüsslung verringert Deine
          Sicherheit. Wie auch immer, dies gestattet es die
          Nym-Verwaltung mit älterer Software für die alpha.c2.org
          Remailer durchzuführen. Beachte jedoch,daß auch bei
          eingeschalteter automatischer Verschlüsslung die Verwendung von
          symmetrischen Schlüsseln sehr empfohlen wird, um Spuren zu
          verwischen. Liest dazu in einem späteren Kapitel
          [34]Sicherheitsüberlegungen die Deatils nach.
   +fixedsize/-fixedsize
          Wenn Du das +fixedsize Kommando gibst, werden alle eingehenden
          Nachrichten geteilt und/oder aufgefüllt, um auf die gleiche
          Größe zu kommen (etwa 10K). Dieses Auffüllen geschieht nach der
          Verschlüsselung mit dem öffentlichen Schlüssel, so daß es nur
          Sinn macht, wenn Du auch symmetrische Verschlüsselung benutzt
          (und das solltest Du). Wenn alle Nachrichten gleiche Größe
          haben, wird es deutlich schwerer, einen Nym durch
          Traffikanalyse zu brechen.
   +disable/-disable
          Die effizienteste Angriffsform auf einen pseudonymen Remailer
          ist es, den Remailer mit Nachrichten für einen bestimmten Nym
          zu fluten. Darüberhinaus ist der Remailer Software nicht
          bekannt, wie die Zustelladresse der Nachricht ist, so daß ein
          Spaßvogel einen Weg zu sich selbst bauen kann (also zwei Reply
          Blocks, die immer weiter wachsenden Traffic erzeugen). Um sich
          dagegen zu schützen, schaltet die Remailer Software den Nym ab,
          wenn er mehr als 10MByte an einem Tag sendet oder empfängt. Ein
          abgeschalter Nym bounced einkommende eMail. Du wirst eine
          Nachricht erhalten, die Dich über die Sachlage informiert. An
          dieser Stelle kannst Du Deinen Nym reaktiviern, indem Du eine
          Konfigurationsnachricht an config@nym.alias.net sendest, die
          das Kommando Nym-Commands: -disable enthält.
   +fingerkey/-fingerkey
          Um anderen Personen durch fingern Deiner Nym Adresse Zugriff
          auf Deinen öffentlichen Nym Schlüssel zu geben, kann dieses
          Kommando gegeben werden. Dazu muß die Nutzerkennung Deines
          öffentlichen Nym Schlüssels die Nym Adresse in spitzen Klammern
          enthalten. Deshalb ist eine Nutzerkennung Ein Beispielnutzer
          <meinpseudo@nym.alias.net> mit finger zu sehen, eine
          Nutzerkennung meinpseudo@nym.alias.net jedoch nicht. Lies in
          einem früheren [35]Kapitel über die Sicherheitsbedenken einer
          Schlüsselveröffentlichung nach.
   name="Name Deines Nym"
          Normalerweise enthält die From: Zeile einer eMail den Realnamen
          des Nutzers zusätzlich zu seiner eMail Adresse. Diesen
          ,Realnamen` des Nym kann man mit diesem Kommando einstellen, so
          daß ausgehende eMails die folgende Zeile enthalten:
From: Name Deines Nym <meinpseudo@nym.alias.net>
          Dieser Name erscheint auch, wenn nach dem Nym gefingert wird.
          Du kannst diesen Namen mit dem Nym Kommando name= bereits in
          der Konfigurationsnachricht setzen. Beachte, daß die
          Anführungsstriche notwendig sind, auch wenn Dein Nymname kein
          Leerzeichen enthält. Wenn Dein Nymname ein Anführungszeichen
          oder einen Backslash enthält, so setze vor diesen einen extra
          Backslash, wie im folgenden Beispiel zu sehen ist:
Nym-Commands: name="Ralph \"Bundescanceler\" Babel"
          Um Deinen Nymnamen völlig wegzulassen, so daß ausgehende eMail
          nur Deine Adresse und finger den Eintrag ,???` anzeigt, sende
          das Kommando name="".
   create/create?
          Eines der beiden Kommandos muß bei der Neueinrichtung eines
          Nyms angegeben werden. Das create Kommando scheitert, wenn der
          gewählte Name bereits existiert. Das create? Kommando legt
          einen neuen Nym an, wenn der Name jedoch bereits existiert,
          wird der Request wie eine Konfigurationsnachricht
          interpretiert, so sie mit dem bisherigen Nym Schlüssel signiert
          ist.
   delete
          Dieses Kommando löscht Deinen Nym und vernichtet Deinen Reply
          Block. Wie oben bereits beschrieben, solltest Du danach eine
          von Remailer signierte Nachricht erhalten, die explizit die
          Löschung des Nyms bestätigt. Eine generelle Bestätigung vom Typ
          ,successful execution` bestätigt nicht die Löschung des Nym.
          Beachte, daß die Bestätigung nicht unterschrieben ist, wenn Du
          -cryptrecv ausgewählt hast, jedoch sollte in diesem Fall die
          symmetrische Verschlüsselung über Deinen Reply Block, die
          Authentizität erhärten.
   +nobcc/-nobcc
          Wenn Du +nobcc einschaltest, erhält Dein Nym keine Nachrichten,
          die ausschließlich über den Envelope an Dich adressiert wurden.
          Jede eMail, die Deinen Nym nicht in der To:, Cc:, Resent-To:
          oder Resent-Cc: Zeile enthält, wird bouncen. Aparently-To:
          Zeilen werden ignoriert, eMail die über die Aparently-To: Zeile
          adressiert wurde, wird bouncen. Blindkopien sind sehr nützliche
          Mittel bspw. für Mailinglisten, jedoch zunehmend zum Versand
          von SPAM mißbraucht. So kann die Verwendung von +nobcc Dein
          Spamvolumen senken, jedoch auch legitime Zusendungen
          verhindern. -nobcc schaltet diese Funktion wieder ab und
          gestattet wieder den Empfang von Blindkopien. Beachte, daß Du
          Dich nicht bei Mailinglisten anmelden kannst, wenn Du +nobcc
          eingeschaltet hast.
          
   Die Standardkonfiguration eines Nym ist:
  -acksend -signsend +cryptrecv -fixedsize -disable
  -fingerkey name="" -nobcc

Mehrfacheinsendungen

   Dieser Remailer hält einen Replay Cache, der die späteren
   Inkranationen doppelt einkommender Nachrichten verwirft, es sei denn,
   sie wurden seperat signiert. Deshalb ist es ein sicheres Vorgehen, die
   Remailer Aufträge mehrfach auf verschiedenen und langen Wegen durch
   die anonymous Remailer Netze zu senden, da keine Gefahr besteht, daß
   ein Auftrag mehrfach ausgeführt wird.
   
   Ein Seiteneffekt davon ist, daß eine Testnachricht, die einmal PGP
   signiert ist, nur einmal effektiv verschickt werden kann.
   
   Beachte, daß eine Signatur nur eine Woche als gültig akzeptiert wird.
   Wenn also ein Auftrag länger als eine Woche unterwegs ist, wird er
   weggeworfen.
   
Mehrfache Reply Blöcke

   Anonyme Remailer sind nicht immer zuverlässig, Du könntest also daran
   interessiert sein, zwei Kopien Deiner eingegangenen eMail auf
   unabhängigen Remailer Ketten zurückzubekommen. Außerdem könntest Du
   eine Kopie Deiner Nachricht über eine lange Remailerkette in den
   Datenmüll befördern. Dazu kannst Du Deinen Nym mit mehreren Reply
   Blöcken bestücken, indem Du in der Konfigurationsnachricht mehrere
   ,Reply-Block:` Felder anhängst. Bspw. kann eine
   Konfigurationsnachricht an config@nym.alias.net so aussehen:
 Config:
 From: meinpseudo
 Reply-Block:
 ::
 Anon-To: nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block:
 ::
 Anon-To: Ich@meine.eMail.Adresse
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

   Dies erstellt zwei Reply Blöcke für Deinen Nym, die für jede Nachricht
   getrennt verwendet werden. Eine Kopie geht dann sofort an
   nobody@some.remailer.machine und eine andere Kopie geht an
   Ich@meine.eMail.Adresse nach bis zu einer Stunde zufälliger
   Verzögerung. Natürlich ist das Beispiel sehr einfach. Um wirklich
   verwendbar zu sein, solltest Du komplexere Reply Blöcke erstellen, die
   durch mehrere Remailer laufen werden.
   
   Es erschwert darüberhinaus die Traffic Analyse, wenn Du nicht immer
   den gleichen Reply Block benutzt. Dies kannst Du erreichen, indem Du
   jedem Reply Block eine Wahrscheinlichkeit in Form von
   ,x=Wahrscheinlichkeit` in der Reply-Block: Zeile zuordnest. ,x` ist
   dabei eine einbuchstabige Variable. Eine solche Konfiguration könnte
   dann der folgenden Gestalt sein:
 Reply-Block: p=0.75
 ::
 Anon-To: nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block: q=0.5
 ::
 Anon-To: Ich@über.einen.Remailer
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

 Reply-Block: q=0.5
 ::
 Anon-To: Ich@über.einen.anderen.Remailer
 Latent-Time: +1:00r
 Encrypt-Key: key3

 **

   In 3 von 4 Fällen wird eine Kopie einer eingehenden Nachricht sofort
   an nobody@some.remailer.machine gesendet. Nach einer zufälligen Zeit
   von bis zu einer Stunde wird eine andere Kopie dieser Nachricht an
   Ich@über.einen.Remailer oder an Ich@über.einen.anderen.Remailer
   gesendet. Mehrfache Reply Blöcke mit der gleichen Wahrscheinlichkeit
   schließen beinahe aus. Da die Blöcke mit der Variablen ,q` auf ,q=0.5`
   und ,q=0.5` eingestellt sind und da 0,5 + 0,5 = 1,0 ist, ist
   sichergestellt, daß Du eine Kopie Deiner eMail bekommst. Ganz
   allgemein läßt sich feststellen, daß Du vermutlich die
   Wahrscheinlichkeiten der Reply Blocks aud 1,0 aufsummieren wirst, es
   sei denn, Du hast einen Reply Block, der zusätzlichen Verkehr
   verursachen soll. Richtig abgefahren wird es, wenn sich Deine
   Wahrscheinlichkeiten zu mehr als 1.0 aufsummieren -- Mehrfache Kopien
   erhältst Du durch Verwendung eines neuen Buchstabens für die Variable.
   
   Obwohl die Idee hinten vielen verschiedenen Reply Blocks mit kleinen
   Wahrscheinlichkeiten sehr nützlich erscheint, um Traffic Analyse zu
   erschweren, bedenke stets, daß jeder Reply Block den Weg zu Dir
   aufzeigen kann. Stell Dir vor, Du hast 10 Reply Blöcke mit einer
   Wahrscheinlichkeit von je 0,1. Wenn diese Reply Blöcke aufgedeckt
   werden, so genügt es einen dieser Blöcke aufzubrechen, um Deine
   Identität zu bestimmen.
   
Sicherheitsüberlegungen

   Wenn Du um die Geheimhaltung Deiner Identität besorgt bist, so ist der
   einzig sichere Weg, Dich zu schützen, alle Reply Blocks auf mail2news
   Gateways zeigen zu lassen und nur über Newsserver zu lesen, die nicht
   mitloggen. Beachte dazu die [36]Hinweise zum Posten.
   
   Der allerwichtigste Punkt, den man sich einverleiben sollte, ist, daß
   jeder die Schlüsselnummer des Nym Schlüssels aus der verschlüsselten
   Nachricht ablesen kann und daß jeder die Schlüsselnummer des Nym
   Schlüssels aus Deinem privaten Schlüsselbund abfragen kann ohne das
   Mantra des Schlüssels kennen zu müssen. Das bedeutet, daß beim
   Verzicht auf die konventionelle Überschlüsselung mit den Encrypt-Key:
   Zeilen ein Schnüffler im Netz oder bei einem Remailer herausbekommt,
   welche Schlüsselnummer zu welchem Nym gehört. Damit kann er die
   Nachrichten zurückverfolgen. Wenn Du Deine eingehenden Nachrichten in
   die Usenet Newsgruppe alt.anonymous.messages posten läßt, ohne sie
   zuvor konventionell überschlüsseln zu lassen, erfährt ein Beobachter,
   welche Schlüsselnummer der Nym hat und wieviel Nachrichten er bekommt.
   
   Deshalb solltest Du die konventionelle Überschlüsselung zusätzlich zur
   Verschlüsselung mit dem öffentlichen Schlüssel nutzen. Wenn Du nur die
   konventionelle Verschlüsselung nutzen willst, kannst Du die RSA
   Verschlüsselung mit dem Kommando ,-cryptrecv` abschalten. Es ist
   jedoch ein großer Vorteil der RSA Verschlüsselung, daß falls Dein
   Reply Block aufgedeckt wird, trotzdem nicht alle Nachrichten auch
   rückwirkend lesbar werden. Mit der RSA Verschlüsselung existiert kein
   bekannter Weg, Deine Nachrichten zu lesen, nachdem sie nym.alias.net
   verlassen haben.
   
   Nach einem ,+sigsend` Kommando unterschreibt nym.alias.net alle
   ausgehenden Nachrichten mit seinem PGP Schlüssel (und hängt einen
   Dislamer an). Dies dient hauptsächtlich der Verhinderung von
   Fälschungen, die besonders leicht sind, da der sendmail auf
   nym.alias.net keine Logs führt. Wenn Du Wert auf die Authenizität von
   Nachrichten Deines Nyms legst, solltest Du den öffentlichen Schlüssel
   veröffentlichen, die Signatur von nym.alias.net mit dem Kommando
   ,-signsend` abschalten und alle Nachrichten vor der Vorbereitung für
   nym.alias.net selbst PGP signieren.
   
   Aber beachte, daß die Schlüsselnummer eines Schlüssel in der PGP
   Signatur und in Deinem privaten Schlüsselbund im Klartext
   abgespeichert ist (auch wenn der Schlüssel selbst mit einem Mantra
   geschützt ist). Wenn Du also Deinen öffentlichen Nym Schlüssel
   veröffentlichst, kann jeder, der Dein privaten Schlüsselbund lesen
   (und sei es vom Datensicherungsband) kann, Deine Identität bestimmen
   kann ohne Dein Mantra zu kennen! Aus diesem mißlichen Umstand heraus
   gilt es zwischen Authenizität und Geheimhaltung abzuwägen.
   
   Eine Lösung ist es, Software zu verwenden, die die Nym Schlüssel in
   einem seperaten, extra verschlüsselten, Schlüsselbund hält. Premail
   ist eins der Softwarepakete, die das beherrschen. Sende eine eMail
   oder fingere an <[37]premail-info@nym.alias.net> um mehr Informationen
   über die Benutzung von premail mit nym.alias.net zu erfahren.
   
Reply-Blöcke, die auf Newsgruppen zeigen

   Reply-Blöcke bieten sicheren Schutz vor der Neugier eines einzelnen
   Remailer Betreibers, Dir Dein Pseudonym zuzuorden. Trotzdem kann es
   durch Durchsuchungsbefehle gelingen, alle Remailer Deiner
   Reply-Block-Kette zu kompromittieren. Dann liegt Deine Identität
   offen. Darüberhinaus kann ein gut motivierter Angreifer auch selbst
   mehrere Remailer betreiben oder die Kommunikation verschiedener
   Remailer zur Trafficanalyse hinsichtlich der Nachrichtengröße
   überwachen. Damit kann er Dich kriegen. In einem [38]Essay werden
   derartige Verwundbarkeiten der Typ-1 Remailer aufgezeigt.
   
   Wenn Du ein sehr hohes Maß an Persönlichkeitsschutz benötigst,
   solltest Du Deine Identität vollständig von Deinem Reply-Block
   trennen. Dies ist möglich, indem Du den Reply-Block auf eine
   Usenet-Newsgruppe anstatt auf Deinen eMailaccount zeigen läßt.
   Natürlich ist es deutlich schwerer, Nachrichten aus einer Newsgruppe
   herauszufischen, als einfach eMail zu empfangen. Dies trifft
   insbesondere auf die Nym Client Software zu, die keine Newsgruppen
   unterstützt. Darüberhinaus kann Post verloren gehen, wenn Du nicht
   regelmäßig genug die Newsgruppe absuchst. Die meisten Newsserver
   expiren die Artikel nach einigen Tagen bis zu einer Woche.
   
   Wenn Du Nachrichten in die News schicken willst, so solltest Du
   alt.anonymous.messages dafür benutzen, die genau für den Transport
   anonymer Antworten zu den anonymen Nutzern existiert. Um den
   Reply-Block auf diese Newsgruppe zeigen zu lassen, muß der innerste
   Teil des Reply-Blocks geändert werden. Erinnern wir uns an den Aufbau
   des standard Reply-Blocks:
 ::
 Anon-To: you@your.email.address
 Latent-Time: +0:00
 Encrypt-Key: passphrase_a

   Dieser teil wird nun ersetzt durch den folgenden:
 ::
 Anon-To: mail2news@anon.lcs.mit.edu
 Latent-Time: +0:00
 Encrypt-Key: passphrase_a

 ##
 Subject: some sort of subject line is required
 Newsgroups: alt.privacy.anon-server

   (Die ## Marke teilt dem Remailer mit, daß die folgenden Zeilen in den
   Header der Nachricht übernommen werden sollen, wie sie für die
   Benutzung des Mail2News Gateways benötigt werden.) Der weitere Vorgang
   zur Erzeugung des Reply-Blockes der gleiche, wie oben beschrieben.
   
   Beachte, daß die Benutzung einer Newsgruppe als Rückweg es nahezu
   unmöglich macht, herauszufinden, wer sich hinter einem Pseudonym
   verbirgt. Jedoch solltest Du nie vergessen, daß Newsserver gewöhlich
   mitloggen, wer wieviel in welchen Newsgruppen gelesen hat. Deshalb
   kann es für jemanden mit einer guten Vermutung leichter sein, die
   Identität aufzudecken, als ohne die Nutzung der Newsgruppe
   alt.anonymous.messages. Es hängt sehr viel von dem Newsserver ab, den
   Du benutzt.
   
EMail an nym.alias.net

   Wenn Du hohen Persönlichkeitsschutz benötigst, solltest Du auch auf
   den Nachrichtenweg zum nym.alias.net Server achten. Besonders
   Nachrichten an <config@nym.alias.net>, <send@nym.alias.net> und
   <confirm@nym.alias.net>. Obwohl nym.alias.net keine Logfiles führt,
   wird es sehr wahrscheinlich die Maschine tun, von der Du sendest.
   Darüberhinaus solltest Du nicht allein von nym.alias.net abhängig
   sein, was Deinen Schutz betrifft. Obwohl die Maschine gut geschützt
   ist, könnte jemand den Verkehr von und zu ihr abhören. Deshalb
   solltest Du niemals eMail direkt an den config oder send Account von
   nym.alias.net senden. Benutze hierfür anonyme Remailer.
   
   Du kannst die selben anonymen Typ-1 Remailer verwenden, die Du auch
   für Deinen Reply-Block nutzen kannst. Es existieren jedoch auch
   sicherere Typ-2 Remailer, die auch Mixmaster genannt werden. Typ-2
   Remailer sind insbesondere dann sinnvoll, wenn Du den Typ-1 Remailer
   schon nicht vertraut hast, indem Du die Rückantwort in eine Newsgruppe
   schickst. Weitere [39]Informationen über Mixmaster stammen von Loki.
   
   Der Mixmaster [40]<mix@anon.lcs.mit.edu> (kurz "lcs") ist die gleiche
   Maschine wie nym.alias.net. Du kannst ihn als letztes Glied in der
   Kette der Mixmaster zu nym.alias.net verwenden, was die Sicherheit
   erhöht, ohne die Zuverlässigkeit zu beeinträchtigen.
   
   Beachte, daß die höhere Sicherheit der Mixmaster auf einem speziellen
   Nachichtenformat beruht, daß nicht für Reply-Blöcke geeignet ist.
   
Nutzungsbestimmungen

   Jede Benutzung dieses Alias Servers, die gegen das Gesetz von
   Massachusetts oder die Bundesgesetze der USA verstößt, ist streng
   verboten. Zusätzlich solltest Du diesen Service nicht für kommerzielle
   oder auf andere Art profitträchtige Zwecke einsetzen, da dies die
   "acceptable use policy" des Netzbetreibers verletzt, an den
   nym.alias.net angeschlossen ist.
   
   Verlaß Dich nicht darauf, daß dieser Nym Server Deine Identität
   geheimhält. Du solltest Dich vielmehr auf die Zuverlässigkeit der
   Remailer stützen, durch die Du Deine Rückmeldungen schicken läßt. Der
   Dienst von nym.alias.net wird in der Hoffnung angeboten, daß er
   nützlich sei, jedoch können die Admins keine irgendwie gearteten
   Garantieren abgeben, daß Deine Identität nicht aufgedeckt wird.
   
   In diesem Sinne geben wir uns alle Mühe die Maschine sicher zu halten
   und Deinen Reply Block vor einer Aufdeckung zu schützen. Trotzdem
   werden Dein Reply Block, der Nym Schlüssel und die Nym Konfiguration
   verschlüsselt auf Band gesichert und können auch dann noch von den
   Admins restauriert weren, wenn Du Deinen Account bereits gelöscht
   hast. Dieser Server führt (in verschlüsselter Form auch auf Band) zwei
   Statistiken über Deinen Nym:
    1. Die Gesamtmenge von Nachrichten der letzten 24h, die durch Deinen
       Account gesendet wurden, um Flooding Angriffe und Alias Schleifen
       mit explodierendem Mailvolumen abzuwehren. (Siehe dazu die
       Erklärungen beim -disable Kommando.)
    2. Den Zeitpunkt der letzten Konfigurationsnachricht.
       
   Nym.alias.net akzeptiert keine Nachrichten über einem Megabyte.
   Darüberhinaus wird Deine Nym geschlossen, wenn mehr als 10MB an einem
   Tag durch ihn fliessen. Beachte, daß dies Beschränkung für einzelene
   Nym verändert werden kann. Wenn Du einen Middleman Remailer, eine
   anonyme Mailingliste aufsetzen oder andere Dienste erbringen willst,
   so kontaktiere <[41]admin@nym.alias.net> auf pseudonymem Wege, um bei
   Dir die Begrenzung von 10MB/d abschalten zu lassen.
   
   Um die alten unbenutzen Accounts wegräumen zu können, wird Dein Nym
   automatisch gelöscht, wenn Du keine Konfigurationsnachricht innerhalb
   der letzten 120 Tage eingesendet hast. Du erhältst zuerst einige
   Warnungsmeldungen, bevor da passiert, jedoch nur, solange Dein Reply
   Block noch funkioniert. Es ist wahrcheinlich eine gute Idee, Deinen
   Reply Block alle paar Monate zu erneuern, und wenn es nur dazu dient,
   den Verfall Deines Nyms zu verhindern.
   
   Nym.alias.net ist die gleiche Maschine wie anon.lcs.mit.edu. Beachte
   das, wenn Du Remailer für Deinen Reply Block aussuchst. Der Verwendung
   von mix@anon.lcs.mit.edu als letzten Sprung zu nym.alias.net ist
   vermutlich eine gute Idee, aber nur dann, wenn Du zuvor einen oder
   mehrere Zwischenstationen in die Kette aufgenommen hast, als Du
   üblicherweise tust.
   
Probleme & Lösungen

   Es gibt einige häufige Probleme, die Dir begegnen können, wenn Du
   Deinen Nym nicht sauber zum laufen bekommst. Wenn Dein Problem nicht
   hier dabei ist, kannst Du nach weiterer Hilfestellung in der Usenet
   Newsgruppe alt.privacy.anon-server fragen (de.comp.security ist der
   richtige Ort, um Fragen in Deutsch zu diskutieren -LD)
   
   Wenn Du annimmst, einen Fehler in der Server Software gefunden zu
   haben (und das kann durchaus passieren), sende bitte eine anonyme,
   pseudonyme oder normale eMail an <[42]admin@nym.alias.net> und
   beschreibe das Problem. Bei einer Fehlermeldung beschreibe die
   Umstände, die zu diesem Fehler führten so detailiert wie möglich. Wenn
   der Fehler in einer Konfigurationsnachricht auftritt, so sende die
   unterschriebene und verschlüsselte Nachricht komplett mit, die den
   Fehler aufzeigt.
   
   Die Fehlersuche schließt häufig eine Fehlersuche an der laufenden
   Serversoftware ein, bei der die fehlererzeugende Nachricht verarbeitet
   wird. Erzeuge deshalb bei einer Fehlereinsendung von einer richtigen
   eMailadresse aus vor der Einsendung eines Fehler einen Wegwerf Nym,
   der das Phänomen auch aufweist. Anderenfalls könntest Du Deine wahre
   Identität den Admins von nym.alias.net offenlegen.
   
  Häufige Probleme
  
   Du kannst keinen Nym erzeugen. Du hast eine eMail an
   config@nym.alias.net geschickt und keine Antwort bekommen. Wenn Du
   list@nym.alias.net erfingerst oder per eMail befragst, erscheint Dein
   Wunschname nicht als benutzt.
     * Du hast vergessen, in der ersten Zeile der Konfigurationsnachricht
       ,Config:` zu schreiben. Jede Nachricht, die diese Zeile nicht
       enthält und an config@nym.alias.net geschickt wird, wird klaglos
       weggeworfen.
     * Du hast die Nachriht an config@nym.alias.net nicht mit dem
       öffentlichen Schlüssel von nym.alias.net verschlüsselt oder
       vergessen während dieser Verschlüsselung mit Deinem privaten Nym
       Schlüssel zu unterschreiben. Es werden nur gleichzeitig
       unterschriebene und verschlüsselte Nachrichten von
       config@nym.alias.net bearbeitet. Auch Deine erste
       Einrichtungsnachricht muß bereits so unterschrieben sein.
     * Du hast die Konfigurationsnachricht unterschrieben vor oder nach
       dem Verschlüsseln unterschrieben, anstatt es gleichzeitig zu tun.
       Du mußt zum gleichzeitig unterschreiben und verschlüsseln das
       Kommando:pgp -seat message config@nym.alias.net -u "meinpseudo"
       verwenden. Das erzeugt eine Nachricht die in der ersten Zeile mit
       -----BEGIN PGP MESSAGE----- beginnt.
       Wenn Du dagegen mit pgp -eat ..., gefolgt von pgp -sat ...
       arbeitest, erhältst Du sowas:
   -----BEGIN PGP SIGNED MESSAGE-----

   - -----BEGIN PGP MESSAGE-----
   Version: 2.6.2

   OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
       Der Nym Server kann diese Nachrichten nicht verarbeiten. Sie
       werden zurückgewiesen. (Darüberhinaus ist da Signieren von
       verschlüsselten Inhalten theoretischer Unfug. -LD)
     * Du hast die -t von PGP vergessen. Wenn der Nym Server die
       Nachricht entschlüsselt, erwartet er ein einfaches LF als
       Zeilenende. Wen Du ein Betriebssystem benutzt, daß CRLF als
       Zeilenende verwendet und die -t Option nicht angegeben ist,
       enthalten Deine Nachrichten nach dem Entschlüsseln störende CR
       Zeichen, die Probleme beim Bearbeiten der Kopfzeilen verursachen.
     * Stimmen die Datums- und Zeitangaben Deines Rechners? Nym.alias.net
       benutzt den Zeitstempel von PGP um Replay Attacken von
       Konfigurations- und Versendenachrichten zu erkennen. Wenn Deine
       Rechnerdatum einige Tage daneben liegt, wird nym.alias.net Deine
       Nachrichten kommentarlos wegwerfen.
       
   Du hast einen Alias auf nym.alias.net erzeugt, erhälst jedoch keine
   Antwort vom Server. Wenn Du <[43]list@nym.alias.net> per eMail oder
   per finger befragst, ist Dein Alias eingetragen. Immer, wenn Du eine
   Nachricht an diesen Nym schickst, wird sie mit "Account disabled."
   abgelehnt.
     * Sobald Du einen neuen Replyblock verwendest, kannst Du
       aufgefordert werden, die Gültigkeit dieses Blockes zu bestätigen,
       bevor er benutzt wird. Die Anweisungen, wie eine Bestätigung
       erfolgen muß, werden bereits mit dem neuen Block verschickt. Wenn
       Du also einen fehlerhaften Replyblock einsendest, kannst Du
       natürlich nichts bestätigen. Wenn Du einen neuen Alias einrichtest
       und deswegen gar keinen funktionierenen Replyblock hast, wird jede
       eMail an diesen Nym zurückgewiesen. Wenn Du gar keine
       Bestätigungsaufforderung bekamst und die eMail an den Nym
       zurückgewiesen wird, so hast Du vermutlich einen fehlerhaften
       Replyblock. Um dies zu beheben, sende einen neuen Replyblock ein,
       indem Du eine Nachricht wie die folgende unterschrieben und
       verschlüsselt mit pgp -seat an <[44]config@nym.alias.net>
       schickst. (Es ist dabei nicht notwendig, die Kommandos für den
       öffentlichen Schlüssel und die Konfiguration erneut mitzusenden,
       da diese bereits bei der Erstellung berücksichtigt wurden.)
 Config:
 From: yournym
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **
       Im nächsten Abschnitt werden die möglichen Fehler bei der
       Erstellung eines Replyblocks betrachtet.
       
   Du kannst keine eMail empfangen. Du glaubst einen Alias erstellt zu
   haben. Eine eMail an <[45]list@nym.alias.net> bestätigt Dir, daß der
   Nym eingetragen ist. Vielleicht kannst Du auch über den Nym eMails
   versenden. Trotzdem, immer, wenn Du eine eMail an den Nym schickst,
   kommt nichts zurück.
     * Hast Du einen kaputten Reply Block? Teste Deinen Reply Block durch
       Einsenden einer kurzen an ihn angehängten Nachricht an
       <[46]remail@anon.lcs.mit.edu>.
     * Hast Du die '**' (Verschlüssle ab hier) Marken vergessen? Type 1
       Remailer erfordern diese '**' Marken, um den Beginn der
       konventionellen Verschlüsselung zu ermitteln. Wenn Du diese Marken
       vergessen hat, ist das Resultat nicht vorhersehbar. Beachte, daß
       der Remailer die '**' Marke stehen läßt und nach dieser Marke den
       verschlüsselten Text wieder einfügt. Deshalb benötigst Du nur ein
       einzige '**' Marke im letzten Reply Block (nach den ganzen PGP
       Verschlüsselungen.)
     * Hast Du das
   ::
   Encrypted: PGP
       hinzugefügt gefolgt von einer Leerzeile? Remailer entschlüsseln
       ohne diese Angaben das Chiffrat nicht.
     * Könntest Du die Leerzeile zwischen einigen '::' und '##' Köpfen
       oder zwichen dem PGP Reply Block und der '**' Zeile vergessen
       haben? Das kann bei einigen Remailern Probleme bereiten.
     * Könntest Du ein Leerzeichen (oder Tabulator) in der '::' Zeile
       habe? Einige Remailer sind sehr genau mit dieser Zeile und weisen
       abweichende Nachrichten zurück.
       
   Du empfängst eMail, aber sie ist nicht richtig verschlüsselt bzw.
   Deine Mantras funktionieren nicht.
     * Hast Du die '**' Zeile kontrolliert?
     * Enthält Dein Manta ein Leerzeichen? Wenn ja, könnte nur das erste
       Wort zum Verschlüsseln verwendet worden sein. Wenn das der Fall
       ist, versuche mit dem ersten Wort Deines Mantras zu entschlüsseln.
       Wenn das funktioniert, benötigt der Remailer Anführungszeichen um
       das mehrwortige Mantra: Encrypt-Key: "multi word passphrase" Am
       besten ist es jedoch, auf Leerzeichen zu verzichten und
       stattdessen ein anderes Zeichen zur Worttrennung zu benutzen.
     * Hast Du einen Remailer verwendet, der nicht symmetrich
       verschlüsseln kann? Schau nach der Eigenschaft ek in der
       [47]Remailerliste. Remailer, die diese Eigenschaft nicht
       aufweisen, können es nicht mit pgp -c verschlüsseln.
       
   Du hast einen Nym. Du kannst eMail über den Nym senden. Wenn Du eMail
   erhältst, fehlen die Zeilen '**' und -----BEGIN PGP MESSAGE----- in
   der empfangenen Nachricht.
     * Das passiert, wenn einer der Remailer in der Kette die '**' und
       -----BEGIN PGP MESSAGE----- Zeilen als eine fehlerhafte Nachricht
       interpretiert und diese wegwirft. Um das zu lösen, füge vor jeder
       '**', '::' (außer der ersten natürlich) und -----BEGIN PGP
       MESSAGE----- Zeile eine Leerzeile ein, wenn Du den Reply Block
       erstellst.
     * Es wurde berichtet, daß das passiert, wenn Du zu viele Leerzeilen
       in Deinem Reply Block hast. Stelle in diesem Fall sicher, daß Du
       nur eine Lerrzeile an jeweiligen richtigen Platz hast. Wenn Du
       einen Reply Block erstellst, sollte er etwa so aussehen:
 ::
 Anon-To: remailer@utopia.hacktic.nl

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 ...
       Es steht genau eine Leerzeile vor dem zweiten '::' und genau eine
       Leerzeile vor der -----BEGIN PGP MESSAGE----- Zeile.
       
   Du benutzt nym.alias.net seit geraumer Zeit ohne Probleme. Plötzlich
   versagt eines Deiner Pseudonyme.
     * Es ist möglich, daß nym.alias.net abgeschaltet ist. Um das zu
       überprüfen, sieh auf [48]Raphs Seite nach, ob "nym" in der Uptime
       Statistik steht. Wenn "nym" dort steht, arbeitet er korrekt und
       ist nicht die Ursache Deines Problems. Bitte sende keine eMail an
       admin@nym.alias.net und behaupte, nym.alias.net sei defekt, wenn
       die Remailer Liste ausweist, daß er arbeitet.
     * Wesentlich wahrscheinlicher ist es, daß einer der Remailer Deinens
       Reply Blocks nicht funktioniert. (Das kannst Du auf der gleichen
       [49]Remailer Liste überprüfen.) In dem Fall mußt Du einen neuen
       Reply Block erstellen und wie [50]oben beschrieben austauschen.
       
   Du hast einen Nym auf nym.alias.net angelegt, aber dann Deinen
   privaten Nym Schlüssel verloren oder das Mantra vergessen. Du möchtest
   Deinen Nym löschen und neuanlegen, so daß Du Deinen Schlüssel neu
   erstellen kannst.
     * Versuche unter allen Umständen, den Verlust Deines Nym PGP
       Schlüssels zu verhindern. Wenn Du ihn verlierst oder das Mantra
       vergißt, so mußt Du 120 Tage warten, bis Dein Account ausläuft. Es
       gibt nichts, was Du tun kannst. Nym.alias.net ist für Leute mit
       höchsten Sicherheitsansprüchen entworfen worden. Während Du auch
       mit etwas weniger Sicherheits auskommen kannst, können es sich die
       Admins nicht leisten, derartig sicherheitssensitive Accounts
       einfach so zu löschen oder zu modifizieren.
       Wenn es also wrklich dringend ist, kannst Du die Admins von
       nym.alias.net nur durch eine mit Deinem Nym PGP Schlüssel
       unterschriebenen Nachricht zum handeln bewegen.
       
Client Software

     * [51]Premail (für Unix).
     * [52]Private IDAHO (für DOS/Windows)
       
Fingerbare Adressen

   remailer-key@nym.alias.net
          Liefert den öffentlichen PGP Schlüssel von nym.alias.net.
   help@nym.alias.net
          Liefert die englischsprachige Version dieser Datei.
   premail-info@nym.alias.net
          Informationen, wie nym.alias.net mit premail benutzt werden
          kann. Premail ist ein Werkzeug, daß Remailer in die meisten
          Unix Umgebungen integriert.
   list@nym.alias.net
          Die Liste der benutzen Pseudonyme.
          
eMail Adressen

   <[53]admin@nym.alias.net>
          Unter dieser Adresse erreichst Du die Administratoren von
          nym.alias.net, wenn Du Probleme mit nym.alias.net hast. Bitte
          sende KEINE mit dem PGP Schlüssel von config@nym.alias.net oder
          send@nym.alias.net verschlüsselten Nachrichten an diese
          Adresse! Dieser Schlüssel ist ausschließlich für den Betrieb
          des Remailers gedacht und ist bei keiner Person im
          Schlüsselbund. Wenn Du verschlüsselte Nachrichten senden
          willst, benutze den PGP Schlüssel von
          mix-admin@anon.lcs.mit.edu.
   <[54]help@nym.alias.net>
          Auf eine eMail an diese Adresse bekommst Du die
          englischsprachige Ausgabe dieser Datei.
   <[55]remailer-key@nym.alias.net>
          Hier bekommst Du den öffentlichen PGP Schlüssel von
          nym.alias.net.
   <[56]list@nym.alias.net>
          Hier bekommst Du die Liste aller benutzen Pseudonyme zurück.
   <[57]config@nym.alias.net>
          An diese Adresse werden Konfigurationsnachrichten gesendet.
          Alle Nachrichten müssen mittels pgp -seat gleichzeitig
          unterschrieben und verschlüsselt worden sein. Zusätzlich muß
          die erste Zeile nach dem Entschlüsseln Config: lauten. Alle
          anderen Nachrichten werden weggeworfen.
          Wenn Du einen oder mehrere Reply Blöcke an config@nym.alias.net
          sendest, müssen diese die Nachricht beenden und nach allen
          Nym-Command: und Public-Key: Zeilen stehen.
   <[58]send@nym.alias.net>
          An diese Adresse schickst Du Deine mit pgp -seat
          unterschriebenen und verschlüsselten Aufträge für Deinen Nym.
   <[59]source@nym.alias.net>
          Kontaktiere diese Adresse, um den Sourcecode des Nym Servers zu
          erhalten.

References

   1. http://www.iks-jena.de/mitarb/lutz/anon/linkstat.html#n.a.n.help.html
   2. http://www.iks-jena.de/mitarb/lutz/anon/
   3. http://www.iks-jena.de/mitarb/lutz/
   4. http://www.cs.berkeley.edu/~raph/n.a.n.help.html
   5. http://www.iks-jena.de/mitarb/lutz/security/
   6. mailto:admin@nym.alias.net
   7. mailto:lutz@iks-jena.de
   8. mailto:help@nym.alias.net
   9. mailto:help-html@nym.alias.net
  10. http://www.c2.net/~raph/premail.html
  11. mailto:admin@nym.alias.net
  12. http://www.eskimo.com/~joelm/pi.html
  13. http://home.sn.no/~balchen/igloo/pidaho/
  14. http://www.geocities.com/SiliconValley/Bay/4362/
  15. http://www.dnai.com/~wussery/pgp.html
  16. mailto:config@nym.alias.net
  17. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_client_0
  18. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_problems_0
  19. http://www.stack.nl/~galactus/remailers/nym.html
  20. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_client_0
  21. mailto:config@nym.alias.net
  22. mailto:send@nym.alias.net
  23. http://www.iks-jena.de/mitarb/lutz/anon/alpha.html
  24. http://www.cs.berkeley.edu/~raph/remailer-list.html
  25. mailto:config@nym.alias.net
  26. mailto:remailer-key@nym.alias.net
  27. mailto:config@nym.alias.net
  28. mailto:list@nym.alias.net
  29. mailto:send@nym.alias.net
  30. mailto:send@nym.alias.net
  31. mailto:config@nym.alias.net
  32. mailto:list@nym.alias.net
  33. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_generating_0
  34. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_security_0
  35. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_generating_0
  36. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_posting_1
  37. mailto:premail-info@nym.alias.net
  38. http://www.iks-jena.de/mitarb/lutz/anon/remailer-essay.html
  39. http://www.iks-jena.de/mitarb/lutz/anon/mixmaster-faq.html
  40. mailto:mix@anon.lcs.mit.edu
  41. mailto:admin@nym.alias.net
  42. mailto:admin@nym.alias.net
  43. mailto:list@nym.alias.net
  44. mailto:config@nym.alias.net
  45. mailto:list@nym.alias.net
  46. mailto:remail@anon.lcs.mit.edu
  47. http://www.cs.berkeley.edu/~raph/remailer-list.html
  48. http://www.cs.berkeley.edu/~raph/remailer-list.html
  49. http://www.cs.berkeley.edu/~raph/remailer-list.html
  50. http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html#helpfile_changing_0
  51. http://www.c2.net/~raph/premail.html
  52. http://www.eskimo.com/~joelm/pi.html
  53. mailto:admin@nym.alias.net
  54. mailto:help@nym.alias.net
  55. mailto:remailer-key@nym.alias.net
  56. mailto:list@nym.alias.net
  57. mailto:config@nym.alias.net
  58. mailto:send@nym.alias.net
  59. mailto:source@nym.alias.net

User Contributions:

Comment about this article, ask questions, or add new information about this topic:


[ Usenet FAQs | Web FAQs | Documents | RFC Index ]

Send corrections/additions to the FAQ Maintainer:
Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke)





Last Update March 27 2014 @ 02:11 PM