stringtranslate.com

Псевдонимный ремейлер

Псевдонимный ремейлер или сервер nym , в отличие от анонимного ремейлера , представляет собой интернет -программу, предназначенную для того, чтобы позволить людям писать псевдонимные сообщения в группах новостей Usenet и отправлять псевдонимные электронные письма . В отличие от чисто анонимных ремейлеров, он присваивает своим пользователям имя пользователя и хранит базу данных с инструкциями о том, как возвращать сообщения реальному пользователю. Эти инструкции обычно задействуют саму сеть анонимных ремейлеров, тем самым защищая истинную личность пользователя.

Первобытные псевдонимные ремейлеры когда-то записывали достаточно информации, чтобы отследить личность настоящего пользователя, что позволяло кому-либо получить личность настоящего пользователя законными или незаконными способами. Эта форма псевдонимного ремейлера больше не распространена.

Дэвид Чаум написал в 1981 году статью, в которой описал многие функции современных ремейлеров под псевдонимами. [1]

Ремейлер Penet , существовавший с 1993 по 1996 год, был популярным ремейлером под псевдонимом.

Современные серверы nym

Сервер nym ( сокращение от « сервер псевдонима ») — это сервер , который предоставляет неотслеживаемый адрес электронной почты, так что ни оператор сервера nym, ни операторы вовлеченных ремейлеров не могут определить, какой nym соответствует какой реальной личности.

Чтобы настроить nym, пользователь создает пару ключей PGP и отправляет ее на сервер nym вместе с инструкциями (называемыми блоком ответа ) для анонимных ремейлеров (таких как Cypherpunk или Mixmaster ) о том, как отправить сообщение на свой реальный адрес. Сервер nym возвращает подтверждение через этот блок ответа. Затем отправляется сообщение на адрес, указанный в подтверждении.

Чтобы отправить сообщение через сервер nym, чтобы адрес отправителя был nym, нужно добавить несколько заголовков, [ необходимо пояснение ] подписать сообщение своим ключом nym, зашифровать его с помощью ключа сервера nym и отправить сообщение на сервер nym. сервер, при необходимости маршрутизируя его через некоторые анонимные ремейлеры. Когда сервер nym получает сообщение, он расшифровывает его и отправляет предполагаемому получателю, при этом адрес отправителя указывает на его nym.

Когда сервер nym получает сообщение, адресованное nym , он добавляет его в блок ответа nym и отправляет первому ремейлеру в цепочке, который отправляет его следующему и так далее, пока оно не достигнет вашего реального адреса. Хорошей практикой считается включать инструкции по его шифрованию в пути, чтобы кто-то (или какая-либо организация), выполняющая анализ входящего/исходящего трафика на сервере nym, не мог легко сопоставить полученное вами сообщение с сообщением, отправленным сервером nym.

В статье Брэма Коэна , Лена Сассамана и Ника Мэтьюсона было показано, что существующие серверы nym с «многоцелевой блокировкой ответов» восприимчивы к пассивному анализу трафика с входящим спамом за один месяц (по данным за 2005 год) . [2]

Смотрите также

Рекомендации

  1. ^ Чаум, Дэвид (февраль 1981 г.). «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы» (PDF) . Коммуникации АКМ . 24 (2): 84–90. дои : 10.1145/358549.358563. S2CID  30340230.
  2. ^ См. «Ворота Пинчона: безопасный метод поиска псевдонимной почты» Лен Сассаман, Брэм Коэн и Ник Мэтьюсон (ноябрь 2005 г.). Сабрина Де Капитани ди Вимеркати и Роджер Дингледин (ред.). «Ворота Пинчона: безопасный метод получения псевдонимной почты» (PDF) . Материалы семинара по конфиденциальности в электронном обществе (WPES 2005) . АКМ Пресс. дои : 10.1145/1102199.1102201. S2CID  356770 . Проверено 6 июня 2008 г.

дальнейшее чтение

Внешние ссылки