stringtranslate.com

Анонимный ремейлер

Анонимный ремейлер — это сервер , который получает сообщения со встроенными инструкциями о том, куда их отправлять дальше, и который пересылает их, не раскрывая, откуда они изначально пришли. Существуют шифропанк-анонимные ремейлеры , миксмастер-анонимные ремейлеры и nym-серверы , среди прочих, которые различаются по принципу работы, по принимаемым политикам и по типу атаки на анонимность электронной почты, которой они могут (или должны) противостоять. Ремейлинг , обсуждаемый в этой статье, относится к электронным письмам, предназначенным для конкретных получателей, а не для широкой публики. Анонимность в последнем случае легче обеспечить, используя любой из нескольких методов анонимной публикации.

Типы ремейлеров

Существует несколько стратегий, которые влияют на анонимность обработанной электронной почты. В целом, различные классы анонимных ремейлеров различаются в зависимости от выбора, сделанного их разработчиками/операторами. На этот выбор могут влиять правовые последствия работы определенных типов ремейлеров. [1]

Необходимо понимать, что каждый пакет данных , проходящий через Интернет, содержит адреса узлов (в виде необработанных строк битов IP ) как отправляющего, так и предполагаемого узла получателя, и поэтому ни один пакет данных не может быть фактически анонимным на этом уровне [ требуется ссылка ] . Кроме того, все стандартные сообщения электронной почты содержат определенные поля в своих заголовках, в которые должны быть включены исходные и передающие сущности (а также узлы Интернета).

Некоторые ремейлеры изменяют оба типа адресов в сообщениях, которые они пересылают, а также список узлов пересылки в сообщениях электронной почты по мере прохождения сообщения; по сути, они заменяют «поддельные исходные адреса» на оригиналы. «Исходный IP-адрес» для этого пакета может стать адресом самого сервера ремейлера, а в сообщении электронной почты (которое обычно состоит из нескольких пакетов) — номинальным «пользователем» на этом сервере. Некоторые ремейлеры пересылают свои анонимные электронные письма другим ремейлерам, и только после нескольких таких переходов электронное письмо фактически доставляется по предполагаемому адресу.

Существует, по сути, четыре типа ремейлеров:

Псевдонимные ремейлеры

Псевдонимный ремейлер просто берет адрес электронной почты отправителя, дает отправителю псевдоним и отправляет сообщение предполагаемому получателю (на который можно ответить через этот ремейлер). [2]

Ремейлеры Cypherpunk, также называемые Type I

Ремейлер Cypherpunk отправляет сообщение получателю, убирая из него адрес отправителя. На сообщение, отправленное через ремейлер Cypherpunk, нельзя ответить. Сообщение, отправленное ремейлеру, обычно может быть зашифровано, и ремейлер расшифрует его и отправит на адрес получателя, скрытый внутри зашифрованного сообщения. Кроме того, можно объединить два или три ремейлера, так что каждый ремейлер не сможет узнать, кто кому отправляет сообщение. Ремейлеры Cypherpunk не ведут журналы транзакций.

Ремейлеры Mixmaster, также называемые Type II

В Mixmaster пользователь составляет электронное письмо для ремейлера, которое передается через каждый узел в сети с помощью SMTP , пока оно, наконец, не прибудет к конечному получателю. Mixmaster может отправлять электронные письма только одним способом. Электронное письмо отправляется анонимно отдельному лицу, но для того, чтобы оно могло ответить, в тексте письма должен быть указан адрес ответа. Кроме того, ремейлерам Mixmaster требуется использование компьютерной программы для написания сообщений. Такие программы не поставляются как стандартная часть большинства операционных систем или систем управления почтой.

Ремейлеры Mixminion, также называемые Type III

Ремейлер Mixminion пытается решить следующие проблемы в ремейлерах Mixmaster: ответы, анонимность пересылки, предотвращение повторного воспроизведения и ротация ключей, политики выхода, интегрированные серверы каталогов и фиктивный трафик. В настоящее время они доступны для платформ Linux и Windows. Некоторые реализации имеют открытый исходный код.

Отслеживаемые ремейлеры

Некоторые ремейлеры создают внутренний список реальных отправителей и вымышленных имен, так что получатель может отправить почту на вымышленное имя AT some-remailer.example . При получении трафика, адресованного этому пользователю, программное обеспечение сервера просматривает этот список и пересылает почту первоначальному отправителю, тем самым разрешая анонимную — хотя и отслеживаемую с доступом к списку — двустороннюю связь. Известный ремейлер " penet.fi " в Финляндии делал именно это в течение нескольких лет. [3] Из-за существования таких списков на этом типе сервера ремейлинга можно нарушить анонимность, получив доступ к списку(ам), взломав компьютер, обратившись в суд (или просто в полицию в некоторых местах) с просьбой нарушить анонимность и/или подкупив обслуживающего персонала. Это произошло с penet.fi в результате некоторого трафика, прошедшего через него о саентологии . [ требуется цитата ] Церковь заявила о нарушении авторских прав и подала в суд на оператора penet.fi. Суд постановил сделать список доступным. Оператор Penet закрыл его после того, как уничтожил все записи (включая список), чтобы сохранить конфиденциальность личных данных пользователей; однако перед этим ему пришлось предоставить суду настоящие адреса электронной почты двух своих пользователей. [ необходима цитата ]

Более поздние разработки ремейлеров используют криптографию в попытке предоставить более или менее ту же услугу, но без такого большого риска потери конфиденциальности пользователя. Их обычно называют nym-серверами или псевдонимными ремейлерами . Степень, в которой они остаются уязвимыми для принудительного раскрытия (судами или полицией), остается и будет оставаться неясной, поскольку новые законы/правила и новые криптоаналитические разработки быстро продвигаются. Множественная анонимная пересылка между сотрудничающими ремейлерами в разных юрисдикциях может сохранять, но не может гарантировать, анонимность против решительной попытки одного или нескольких правительств или гражданских истцов.

Неотслеживаемые ремейлеры

Если пользователи смирятся с потерей двустороннего взаимодействия, анонимность личности может стать более надежной.

Не сохраняя никаких списков пользователей и соответствующих анонимизирующих меток для них, ремейлер может гарантировать, что любое пересылаемое сообщение не оставляет никакой внутренней информации, которая впоследствии может быть использована для нарушения конфиденциальности личности. Однако при обработке сообщения остаются уязвимыми на сервере (например, для троянского ПО на скомпрометированном сервере, для скомпрометированного оператора сервера или для неправильного администрирования сервера), и сравнение анализа трафика входящего и исходящего трафика такого сервера может предложить довольно много — гораздо больше, чем кто-либо мог бы предположить.

Стратегия Mixmaster разработана для отражения таких атак или, по крайней мере, для увеличения их стоимости (т. е. для «атакующих») сверх возможности. Если каждое сообщение передается через несколько серверов (в идеале в разных правовых и политических юрисдикциях), то атаки, основанные на правовых системах, становятся значительно более сложными, хотя бы из-за « клаузевицких » трений между юристами, судами, различными законами, организационным соперничеством, правовыми системами и т. д. И, поскольку задействовано много разных серверов и операторов серверов, подрыв любого (т. е. системы или оператора) становится менее эффективным также, поскольку никто (скорее всего) не сможет подорвать всю цепочку ремейлеров.

Случайное заполнение сообщений, случайные задержки перед пересылкой и шифрование информации о пересылке между пересылающими ремейлерами еще больше увеличивают степень сложности для злоумышленников, поскольку размер сообщения и время могут быть в значительной степени исключены из анализа трафика, а отсутствие легко читаемой информации о пересылке делает неэффективными простые автоматизированные алгоритмы анализа трафика.

Веб-почтовая программа

Существуют также веб-сервисы, которые позволяют пользователям отправлять анонимные сообщения электронной почты. Эти сервисы не обеспечивают анонимности настоящих ремейлеров, но они проще в использовании. При использовании веб-сервиса анонимной электронной почты или анонимного ремейлера следует сначала проанализировать его репутацию, поскольку сервис стоит между отправителями и получателями. Некоторые из вышеупомянутых веб-сервисов регистрируют IP-адреса пользователей , чтобы убедиться, что они не нарушают закон; другие предлагают превосходную анонимность с функцией вложения, доверяя тому, что пользователи не нарушат условия обслуживания веб-сайтов (ToS). [4]

Статистика ремейлера

В большинстве случаев ремейлеры принадлежат и управляются отдельными лицами и не так стабильны, как могли бы быть в идеале. Фактически, ремейлеры могут и случалось, выходить из строя без предупреждения. Важно использовать актуальную статистику при выборе ремейлеров.

Злоупотребление ремейлерами и их блокировка правительствами

Хотя большинство систем пересылки писем используются ответственно, анонимность, которую они обеспечивают, может быть использована организациями или лицами, чьи причины для анонимности не обязательно являются доброкачественными. [5]

К таким причинам могут относиться поддержка действий экстремистов, [ требуется ссылка ] сексуальная эксплуатация детей [ требуется ссылка ] или, что более распространено, стремление избежать ответственности за «троллинг» и преследование отдельных лиц или компаний (цепочка репостов Dizum.com использовалась для этой цели совсем недавно, в мае 2013 года [ требуется ссылка ] ).

Ответом некоторых ремейлеров на этот потенциал злоупотребления часто является отказ от ответственности (как это делает dizum.com [6] ), поскольку из-за технического дизайна (и этических принципов) многих систем операторы не могут физически разоблачить тех, кто использует их системы. Некоторые системы ремейлеров идут дальше и заявляют, что для них было бы незаконно отслеживать определенные типы злоупотреблений вообще. [6]

До тех пор, пока в середине 2000-х годов в соответствующих ремейлерах не были внесены технические изменения, некоторые ремейлеры (в частности, системы на основе nym.alias.net) были, по-видимому, готовы использовать любой настоящий (и, следовательно, действительный), но в остальном поддельный адрес. Эта лазейка позволяла троллям неправильно приписывать спорные заявления или утверждения с целью оскорбить, расстроить или досадить подлинному держателю(ям) поддельного(ых) адреса(ов).

Хотя ре-мейлеры могут не брать на себя ответственность, комментарии, размещенные через них, привели к их блокировке в некоторых странах. В 2014 году dizum.com ( нидерландский ре-мейлер) был, по-видимому, заблокирован властями Пакистана [ требуется ссылка ] из-за комментариев (анонимного) пользователя этого сервиса, касающихся ключевых фигур в исламе.

Смотрите также

Ссылки

  1. ^ Дюпон, Джордж Ф. (2001) Пришло время для ограниченной ответственности операторов истинно анонимных ремейлеров в киберпространстве: исследование возможностей и опасностей Архивировано 05.03.2016 в Wayback Machine "Журнал о технологиях и законодательстве"
  2. ^ Фрумкин, А. Майкл (1995). «Анонимность и ее враждебность». Журнал онлайн-права . 1. Рочестер, Нью-Йорк. статья 4. SSRN  2715621.
  3. ^ "Йохан Хельсингиус закрывает свой интернет-ремейлер" (пресс-релиз). 1996-08-30. Архивировано из оригинала 2016-03-03 . Получено 2014-10-09 .
  4. ^ "Amnesty Box". Архивировано из оригинала 14 апреля 2012 года . Получено 29 марта 2012 года .
  5. ^ «Рекомендации по политике анонимного ремейлера в колледже Оберлина». www.cs.cmu.edu . Архивировано из оригинала 2021-09-04 . Получено 2021-09-04 .
  6. ^ ab "DIZUM FAQ". Архивировано из оригинала 10 июля 2010 г. Получено 1 ноября 2012 г.