Псевдонимный ремейлер
Псевдонимный ремейлер или сервер nym , в отличие от анонимного ремейлера , представляет собой интернет -программу, предназначенную для того, чтобы позволить людям писать псевдонимные сообщения в группах новостей Usenet и отправлять псевдонимные электронные письма . В отличие от чисто анонимных ремейлеров, он присваивает своим пользователям имя пользователя и хранит базу данных с инструкциями о том, как возвращать сообщения реальному пользователю. Эти инструкции обычно задействуют саму сеть анонимных ремейлеров, тем самым защищая истинную личность пользователя.
Первобытные псевдонимные ремейлеры когда-то записывали достаточно информации, чтобы отследить личность настоящего пользователя, что позволяло кому-либо получить личность настоящего пользователя законными или незаконными способами. Эта форма псевдонимного ремейлера больше не распространена.
Дэвид Чаум написал в 1981 году статью, в которой описал многие функции современных ремейлеров под псевдонимами. [1]
Ремейлер Penet , существовавший с 1993 по 1996 год, был популярным ремейлером под псевдонимом.
Contemporary nym servers
[ редактировать ]Сервер nym (сокращение от « сервер псевдонима ») — это сервер , который предоставляет неотслеживаемый адрес электронной почты, так что ни оператор сервера nym, ни операторы участвующих ремейлеров не могут определить, какой nym соответствует какой реальной личности.
Чтобы настроить nym, пользователь создает пару ключей PGP и отправляет ее на сервер nym вместе с инструкциями (называемыми блоком ответа ) для анонимных ремейлеров (таких как Cypherpunk или Mixmaster ) о том, как отправить сообщение на свой реальный адрес. Сервер nym возвращает подтверждение через этот блок ответа. Затем отправляется сообщение на адрес, указанный в подтверждении.
Чтобы отправить сообщение через сервер nym, чтобы адрес отправителя был nym, нужно добавить несколько заголовков: [ нужны разъяснения ] подписывает сообщение своим ключом nym, шифрует его с помощью ключа сервера nym и отправляет сообщение на сервер nym, при необходимости маршрутизируя его через некоторые анонимные ремейлеры. Когда сервер nym получает сообщение, он расшифровывает его и отправляет предполагаемому получателю, при этом адрес отправителя указывает на его nym.
Когда сервер nym получает сообщение, адресованное nym , он добавляет его в блок ответа nym и отправляет первому ремейлеру в цепочке, который отправляет его следующему и так далее, пока оно не достигнет вашего реального адреса. Хорошей практикой считается включать инструкции по его шифрованию в пути, чтобы кто-то (или какая-либо организация), выполняющая анализ входящего/исходящего трафика на сервере nym, не мог легко сопоставить полученное вами сообщение с сообщением, отправленным сервером nym.
было показано, что существующие серверы nym с «многоцелевой блокировкой ответов» восприимчивы к пассивному анализу трафика с входящим спамом В статье Брэма Коэна , Лена Сассамана и Ника Мэтьюсона за один месяц (по данным за 2005 год) . [2]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Чаум, Дэвид (февраль 1981 г.). «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы» (PDF) . Коммуникации АКМ . 24 (2): 84–90. дои : 10.1145/358549.358563 . S2CID 30340230 .
- ^ См . «Ворота Пинчона: безопасный метод получения псевдонимной почты». Лен Сассаман, Брэм Коэн и Ник Мэтьюсон (ноябрь 2005 г.). Сабрина Де Капитани ди Вимеркати и Роджер Дингледин (ред.). «Ворота Пинчона: безопасный метод получения псевдонимной почты» (PDF) . Материалы семинара по конфиденциальности в электронном обществе (WPES 2005) . АКМ Пресс. дои : 10.1145/1102199.1102201 . S2CID 356770 . Проверено 6 июня 2008 г.
Дальнейшее чтение
[ редактировать ]- Брюс Шнайер (25 января 1995 г.). Безопасность электронной почты . Уайли. ISBN 0-471-05318-Х .
- Бакар, Андре (1995). Справочник по конфиденциальности компьютера . Персиковая яма Пресс. ISBN 1-56609-171-3 .