stringtranslate.com

Псевдонимный ремейлер

Псевдонимный ремейлер или nym-сервер , в отличие от анонимного ремейлера , — это интернет -программа, разработанная для того, чтобы позволить людям писать псевдонимные сообщения в группах новостей Usenet и отправлять псевдонимные электронные письма . В отличие от чисто анонимных ремейлеров, он назначает своим пользователям имя пользователя и хранит базу данных инструкций о том, как возвращать сообщения реальному пользователю. Эти инструкции обычно включают в себя саму сеть анонимных ремейлеров, тем самым защищая истинную личность пользователя.

Первобытные псевдонимные ремейлеры когда-то записывали достаточно информации, чтобы отследить личность настоящего пользователя, что позволяло кому-то получить личность настоящего пользователя законными или незаконными способами. Эта форма псевдонимных ремейлеров больше не распространена.

В 1981 году Дэвид Чаум написал статью, в которой описал многие функции, присутствующие в современных псевдонимных ремейлерах. [1]

Ремейлер Penet , просуществовавший с 1993 по 1996 год, был популярным псевдонимным ремейлером.

Современные nym-серверы

Nym -сервер (сокращение от « псевдоним- сервер») — это сервер , предоставляющий неотслеживаемый адрес электронной почты, так что ни оператор Nym-сервера, ни операторы задействованных ремейлеров не могут определить, какой Nym соответствует какой реальной личности.

Чтобы настроить nym, нужно создать пару ключей PGP и отправить ее на сервер nym вместе с инструкциями (называемые блоком ответа ) для анонимных ремейлеров (таких как Cypherpunk или Mixmaster ) о том, как отправить сообщение на ваш реальный адрес. Сервер nym возвращает подтверждение через этот блок ответа. Затем нужно отправить сообщение на адрес, указанный в подтверждении.

Чтобы отправить сообщение через сервер nym, чтобы адрес From был nym, нужно добавить несколько заголовков, [ требуется разъяснение ] подписать сообщение своим ключом nym, зашифровать его ключом сервера nym и отправить сообщение на сервер nym, при желании перенаправив его через некоторые анонимные ремейлеры. Когда сервер nym получает сообщение, он расшифровывает его и отправляет получателю, при этом адрес From указывает на ваш nym.

Когда сервер nym получает сообщение, адресованное nym , он добавляет его к ответному блоку nym и отправляет его первому ремейлеру в цепочке, который отправляет его следующему и так далее, пока сообщение не достигнет вашего настоящего адреса. Считается хорошей практикой включать инструкции по его шифрованию по пути, чтобы кто-то (или какая-то организация), выполняющий анализ входящего/исходящего трафика на сервере nym, не мог легко сопоставить полученное вами сообщение с сообщением, отправленным сервером nym.

В статье Брэма Коэна , Лена Сассамана и Ника Мэтьюсона было показано, что существующие серверы nym с «многоцелевым блоком ответов» восприимчивы к пассивному анализу трафика с объемом входящего спама за один месяц (на основе данных за 2005 год) . [2]

Смотрите также

Ссылки

  1. ^ Чаум, Дэвид (февраль 1981 г.). «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы» (PDF) . Сообщения ACM . 24 (2): 84–90. doi :10.1145/358549.358563. S2CID  30340230.
  2. ^ См. The Pynchon Gate: A Secure Method of Pseudonymous Mail Retrieval Лен Сассаман и Брэм Коэн и Ник Мэтьюсон (ноябрь 2005 г.). Сабрина Де Капитани ди Вимеркати и Роджер Динглдайн (ред.). "The Pynchon Gate: A Secure Method of Pseudonymous Mail Retrieval" (PDF) . Труды семинара по вопросам конфиденциальности в электронном обществе (WPES 2005) . ACM Press. doi :10.1145/1102199.1102201. S2CID  356770 . Получено 6 июня 2008 г. .

Дальнейшее чтение

Внешние ссылки