Анонимный ремейлер
Эта статья нуждается в дополнительных цитатах для проверки . ( март 2008 г. ) |
Анонимный ремейлер — это сервер , который получает сообщения со встроенными инструкциями о том, куда их отправлять дальше, и пересылает их, не раскрывая, откуда они пришли. Среди прочих существуют анонимные ремейлеры шифропанков , анонимные ремейлеры mixmaster и серверы nym , которые различаются по принципу работы, принятым политикам и типу атаки на анонимность электронной почты, которую они могут (или предназначены для ) сопротивляться. Повторная рассылка , описанная в этой статье, применяется к электронным письмам, предназначенным для конкретных получателей, а не для широкой публики. Анонимность в последнем случае легче обеспечить, используя любой из нескольких методов анонимной публикации.
Типы ремейлеров
[ редактировать ]Существует несколько стратегий, влияющих на анонимность обрабатываемой электронной почты. В целом, разные классы анонимных ремейлеров различаются по выбору, сделанному их дизайнерами/операторами. На этот выбор могут влиять юридические последствия работы определенных типов ремейлеров. [ 1 ]
Необходимо понимать, что каждый пакет данных , передаваемый через Интернет, содержит адреса узлов (в виде необработанных битовых строк IP ) как отправителя, так и предполагаемого узла-получателя, и поэтому ни один пакет данных никогда не может быть анонимным на этом уровне. [ нужна ссылка ] . Кроме того, все сообщения электронной почты, основанные на стандартах, содержат в своих заголовках определенные поля, в которые должны быть включены источник и передающие объекты (а также узлы Интернета).
Некоторые ремейлеры меняют оба типа адресов в пересылаемых ими сообщениях, а также список узлов пересылки в сообщениях электронной почты по мере прохождения сообщения; по сути, они заменяют оригиналы «поддельными адресами источников». «IP-адрес источника» для этого пакета может быть адресом самого сервера ремейлера, а в сообщении электронной почты (которое обычно состоит из нескольких пакетов) — номинальным «пользователем» на этом сервере. Некоторые ремейлеры пересылают свои анонимизированные электронные письма другим ремейлерам, и только после нескольких таких переходов электронное письмо действительно доставляется по назначенному адресу.
Существует более или менее четыре типа ремейлеров:
Псевдонимные ремейлеры
[ редактировать ]Псевдонимный ремейлер просто забирает адрес электронной почты отправителя, присваивает ему псевдоним и отправляет сообщение предполагаемому получателю (на который можно ответить через этот ремейлер). [ 2 ]
Шифропанк-ремейлеры, также называемые Type I
[ редактировать ]Ремейлер Cypherpunk отправляет сообщение получателю, удаляя из него адрес отправителя. Нельзя ответить на сообщение, отправленное через ремейлер Cypherpunk. Сообщение, отправленное ремейлеру, обычно может быть зашифровано, а ремейлер расшифровывает его и отправляет на адрес получателя, скрытый внутри зашифрованного сообщения. Кроме того, можно объединить два или три ремейлера, чтобы каждый ремейлер не мог знать, кто кому отправляет сообщение. Ремейлеры Cypherpunk не ведут журналы транзакций.
Ремейлеры Mixmaster, также называемые Type II
[ редактировать ]В Mixmaster пользователь составляет электронное письмо ремейлеру, которое ретранслируется через каждый узел сети с помощью SMTP , пока наконец не дойдет до конечного получателя. Mixmaster может отправлять электронные письма только в одну сторону. Электронное письмо отправляется анонимно физическому лицу, но чтобы он мог ответить, в текст электронного письма должен быть включен ответный адрес. Кроме того, ремейлеры Mixmaster требуют использования компьютерной программы для написания сообщений. Такие программы не входят в стандартную комплектацию большинства операционных систем и систем управления почтой.
Ремейлеры Mixminion, также называемые Type III
[ редактировать ]Ремейлер Mixminion пытается решить следующие проблемы в ремейлерах Mixmaster: ответы, анонимность пересылки, предотвращение повторного воспроизведения и ротацию ключей, политики выхода, интегрированные серверы каталогов и фиктивный трафик. В настоящее время они доступны для платформ Linux и Windows. Некоторые реализации имеют открытый исходный код.
Отслеживаемые ремейлеры
[ редактировать ]Некоторые ремейлеры создают внутренний список фактических отправителей и вымышленных имен, чтобы получатель мог отправлять почту на вымышленное имя AT some-remailer.example . При получении трафика, адресованного этому пользователю, серверное программное обеспечение сверяется с этим списком и пересылает почту исходному отправителю, тем самым обеспечивая анонимную (хотя и отслеживаемую с доступом к списку) двустороннюю связь. Знаменитый ремейлер penet.fi в Финляндии поступал именно так в течение нескольких лет. [ 3 ] Из-за существования таких списков на этом типе сервера пересылки можно нарушить анонимность, получив доступ к спискам, взломав компьютер и обратившись в суд (а в некоторых местах просто в полицию) с просьбой приказать нарушить анонимность и/или подкупить сопровождающего. Это произошло с penet.fi в результате прохождения через него трафика, посвященного саентологии . [ нужна ссылка ] Церковь заявила о нарушении авторских прав и подала в суд на оператора penet.fi. Суд постановил обнародовать список. Оператор Penet закрыл его после уничтожения его записей (включая список), чтобы сохранить личных данных конфиденциальность пользователей; но не раньше, чем его заставили предоставить суду настоящие адреса электронной почты двух своих пользователей. [ нужна ссылка ]
Более поздние разработки ремейлеров используют криптографию в попытке предоставить более или менее ту же услугу, но без особого риска потери конфиденциальности пользователя. Их обычно называют nym-серверами или псевдонимными ремейлерами . Степень, в которой они остаются уязвимыми для принудительного раскрытия (судами или полицией), остается и будет оставаться неясной, поскольку новые законы/положения и новые криптоаналитические разработки развиваются быстрыми темпами. Множественная анонимная пересылка между сотрудничающими ремейлерами в разных юрисдикциях может сохранить, но не может гарантировать анонимность в случае целенаправленных попыток одного или нескольких правительств или гражданских тяжб.
Неотслеживаемые ремейлеры
[ редактировать ]Если пользователи смирятся с потерей двустороннего взаимодействия, анонимность личности может стать более безопасной.
Не сохраняя для них никаких списков пользователей и соответствующих анонимизирующих меток, ремейлер может гарантировать, что любое пересылаемое сообщение не оставит после себя никакой внутренней информации, которая впоследствии может быть использована для нарушения конфиденциальности личности. Однако во время обработки сообщения остаются уязвимыми внутри сервера (например, для троянского программного обеспечения на взломанном сервере, для оператора взломанного сервера или для неправильного администрирования сервера), а анализ трафика , сравнение входящего и исходящего трафика на таком сервере. сервер может предложить довольно много — гораздо больше, чем кто-либо мог бы себе представить.
Стратегия Mixmaster предназначена для отражения таких атак или, по крайней мере, для увеличения их стоимости (т. е. для «злоумышленников») сверх возможности. Если каждое сообщение проходит через несколько серверов (в идеале в разных правовых и политических юрисдикциях), то атаки, основанные на правовых системах, становятся значительно более трудными, хотя бы из-за « клаузевцевских » трений между юристами, судами, различными законами, организационным соперничеством, правовыми системами. и т. д. А поскольку задействовано много разных серверов и операторов серверов, подрыв любого (т. е. либо системы, либо оператора) становится менее эффективным еще и потому, что никто (скорее всего) не сможет подорвать всю цепочку ремейлеров.
Случайное заполнение сообщений, случайные задержки перед пересылкой и шифрование пересылаемой информации между пересылающими ремейлерами еще больше усложняют задачу злоумышленникам, поскольку размер и время сообщения могут быть в значительной степени исключены из-за подсказок анализа трафика, а отсутствие легко читаемой информации о пересылке приводит к тому, что неэффективные простые автоматизированные алгоритмы анализа трафика.
Веб-почтовая программа
[ редактировать ]Существуют также веб-сервисы, которые позволяют пользователям отправлять анонимные сообщения электронной почты. Эти сервисы не обеспечивают анонимности настоящих ремейлеров, но ими проще пользоваться. При использовании анонимной электронной почты или анонимного ремейлера через Интернет сначала следует проанализировать его репутацию, поскольку этот сервис стоит между отправителями и получателями. Некоторые из вышеупомянутых веб-сервисов регистрируют IP-адреса пользователей , чтобы гарантировать, что они не нарушают закон; другие предлагают превосходную анонимность с возможностью вложения, веря, что пользователи не будут нарушать условия обслуживания веб-сайтов (ToS). [ 4 ]
Статистика ремейлера
[ редактировать ]Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( январь 2014 г. ) |
В большинстве случаев ремейлеры принадлежат и управляются отдельными лицами, и они не так стабильны, как хотелось бы в идеале. Фактически, ремейлеры могут отключаться без предупреждения. При выборе ремейлеров важно использовать актуальную статистику.
Злоупотребление ремейлерами и их блокировка со стороны правительств
[ редактировать ]Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( октябрь 2012 г. ) |
Хотя большинство систем повторной рассылки используются ответственно, обеспечиваемая ими анонимность может быть использована организациями или отдельными лицами, чьи причины для анонимности не обязательно безобидны. [ 5 ]
Такие причины могут включать поддержку насильственных экстремистских действий, [ нужна ссылка ] сексуальная эксплуатация детей [ нужна ссылка ] или, чаще, чтобы сорвать ответственность за «троллинг» и преследование целевых лиц или компаний (цепочка ремейлеров Dizum.com подвергалась злоупотреблениям совсем недавно, в мае 2013 г.) [ нужна ссылка ] для этой цели.)
Реакция некоторых ремейлеров на потенциальные возможности злоупотреблений часто заключается в отказе от ответственности (как это делает сайт dizum.com). [ 6 ] ), поскольку из-за технической конструкции (и этических принципов) многих систем операторы не могут физически разоблачить тех, кто использует их системы. Некоторые системы ремейлеров идут еще дальше и заявляют, что для них вообще было бы незаконно отслеживать определенные виды злоупотреблений. [ 6 ]
До тех пор, пока в середине 2000-х годов в соответствующих ремейлерах не были внесены технические изменения, некоторые ремейлеры (особенно системы на базе nym.alias.net), по-видимому, были готовы использовать любой подлинный (и, следовательно, действительный), но в остальном поддельный адрес. Эта лазейка позволяла троллям ошибочно приписывать спорные утверждения или заявления с целью оскорбить, расстроить или преследовать подлинного владельца(ов) поддельного адреса(ов).
Хотя ремейлеры могут снимать с себя ответственность, комментарии, размещенные через них, привели к их блокировке в некоторых странах. В 2014 году dizum.com ( ремейлер, базирующийся в Нидерландах ), судя по всему, был заблокирован властями Пакистана. [ нужна ссылка ] потому что комментарии (анонимного) пользователя этого сервиса, сделанные относительно ключевых фигур в исламе.
См. также
[ редактировать ]- Анонимность
- Приложение анонимности
- Анонимный блоггинг
- Анонимный P2P
- Анонимный ремейлер
- Анонимный ремейлер шифропанк (тип I)
- Анонимный ремейлер Mixmaster (Тип II)
- Анонимный ремейлер Mixminion (Тип III)
- Анонимный просмотр веб-страниц
- Конфиденциальность данных
- Кража личных данных
- Конфиденциальность в Интернете
- Личная информация
- Программное обеспечение для обеспечения конфиденциальности и технологии повышения конфиденциальности
- Псевдонимность , Псевдонимизация
- Pseudonymous remailer (a.k.a. nym servers)
- Анализ трафика
- Проект Уинстона Смита
- Смешанная сеть
Ссылки
[ редактировать ]- ^ Дюпон, Джордж Ф. (2001) Пришло время ограниченной ответственности для операторов ремейлеров с истинной анонимностью в киберпространстве: исследование возможностей и опасностей. Архивировано 5 марта 2016 г. в Wayback Machine "Журнал технологического права и политики". "
- ^ Фрумкин, А. Майкл (1995). «Анонимность и ее вражда». Журнал онлайн-права . 1 . Рочестер, Нью-Йорк. искусство. 4. ССНН 2715621 .
- ^ «Йохан Хельсингиус закрывает свой интернет-ремейлер» (Пресс-релиз). 30 августа 1996 г. Архивировано из оригинала 3 марта 2016 г. Проверено 9 октября 2014 г.
- ^ «Ящик амнистии» . Архивировано из оригинала 14 апреля 2012 года . Проверено 29 марта 2012 г.
- ^ «Рекомендации по политике анонимных ремейлеров в Оберлинском колледже» . www.cs.cmu.edu . Архивировано из оригинала 04 сентября 2021 г. Проверено 4 сентября 2021 г.
- ^ Перейти обратно: а б «ДИЗУМ FAQ» . Архивировано из оригинала 10 июля 2010 года . Проверено 1 ноября 2012 г.
- Уязвимости ремейлера
- Безопасность электронной почты , Брюс Шнайер ( ISBN 0-471-05318-X )
- Руководство по конфиденциальности компьютера , Андре Бакар ( ISBN 1-56609-171-3 )