Pseudonym remailer

En pseudonym remailer eller nym-server , till skillnad från en anonym remailer , är ett Internetprogram som är utformat för att tillåta människor att skriva pseudonyma meddelanden på Usenet- nyhetsgrupper och skicka pseudonyma e-postmeddelanden . Till skillnad från rent anonyma remailers tilldelar den sina användare ett användarnamn, och den håller en databas med instruktioner om hur man returnerar meddelanden till den verkliga användaren. Dessa instruktioner involverar vanligtvis själva det anonyma remailer-nätverket, vilket skyddar användarens sanna identitet.

Ursprungliga pseudonyma remailers registrerade en gång tillräckligt med information för att spåra den verkliga användarens identitet, vilket gjorde det möjligt för någon att få tag i den verkliga användarens identitet på lagliga eller olagliga sätt. Denna form av pseudonym remailer är inte längre vanlig.

David Chaum skrev en artikel 1981 som beskrev många av de funktioner som finns i moderna pseudonyma remailers.

The Penet remailer , som varade från 1993 till 1996, var en populär pseudonym remailer.

Samtida nym-servrar

En nym-server (förkortning för " pseudonymserver ") är en server som tillhandahåller en ospårbar e-postadress, så att varken nym-serveroperatören eller operatörerna av de inblandade remailarna kan upptäcka vilket nym som motsvarar vilken verklig identitet.

För att ställa in ett nym skapar du ett PGP- nyckelpar och skickar det till nym-servern, tillsammans med instruktioner (kallat svarsblock ) till anonyma remailare (som Cypherpunk eller Mixmaster ) om hur man skickar ett meddelande till din riktiga adress. Nym-servern returnerar en bekräftelse genom detta svarsblock. Du skickar sedan ett meddelande till adressen i bekräftelsen.

För att skicka ett meddelande via nym-servern så att från-adressen är nym, lägger du till några rubriker, signerar meddelandet med din nym-nyckel, krypterar det med nym-servernyckeln och skickar meddelandet till nym-servern, förmodligen dirigerad genom några anonyma remailers. När nym-servern får meddelandet dekrypterar den meddelandet och skickar det vidare till den tilltänkta mottagaren, där From:-adressen är ditt nym.

När nym-servern får ett meddelande adresserat till nym, lägger den till det i nym:s svarsblock och skickar det till den första remailern i kedjan, som skickar det till nästa och så vidare tills det når din riktiga adress. Det anses vara god praxis att inkludera instruktioner för att kryptera det på vägen, så att någon (eller någon organisation) som gör in/ut trafikanalys på nym-servern inte enkelt kan matcha meddelandet som du tar emot med det som skickas av nym-servern.

Befintliga "multi-use reply block" nym-servrar visades vara mottagliga för passiv trafikanalys med en månads inkommande spam (baserat på siffror från 2005) i en artikel av Bram Cohen , Len Sassaman och Nick Mathewson .

Se även

Vidare läsning

externa länkar