Anonymer remailer

Ein anonymer remailer ist ein Server, der Nachrichten mit eingebetteten Instruktionen darauf erhält, wohin man sie als nächstes sendet, und dass vorwärts sie ohne zu offenbaren, wo sie ursprünglich hergekommen sind. Es gibt Chiffrierpunk anonymer remailers, Mixmaster anonymer remailers und nym Server, unter anderen, die sich darin unterscheiden, wie sie in den Policen arbeiten, die sie annehmen, und im Typ des Angriffs auf die Anonymität der E-Mails sie können (oder zu beabsichtigt sein), widersetzen sich. Der Wiederpostversand, wie besprochen, in diesem Artikel gilt für E-Mails, die für besondere Empfänger, nicht die breite Öffentlichkeit beabsichtigt sind. Die Anonymität im letzten Fall wird leichter durch das Verwenden von einigen von mehreren Methoden der anonymen Veröffentlichung gerichtet.

Typen von remailer

Es gibt mehrere Strategien, die die Anonymität der behandelten E-Mails betreffen. Im Allgemeinen unterscheiden sich verschiedene Klassen von anonymem remailers hinsichtlich der Wahlen, die ihre Entwerfer/Maschinenbediener gemacht haben. Diese Wahlen können unter Einfluss der gesetzlichen Implikationen sein, spezifische Typen von remailers zu bedienen.

Es muss verstanden werden, dass jedes Datenpaket, das im Internet reist, die Knotenadressen enthält (weil roher IP Schnuren gebissen hat) beider das Senden und Empfänger-Knoten beabsichtigt hat, und so kann kein Datenpaket jemals wirklich an diesem Niveau anonym sein. Jedoch, wenn die IP Quelladresse falsch ist, wird es keine leichte Weise geben, den entstehenden Knoten (und so die entstehende Entität für das Paket) zu verfolgen. Außerdem enthalten alle standardbasierten E-Mail-Nachrichten definierte Felder in ihren Kopfbällen, in die die Quelle und Sendeentitäten (und Internetknoten ebenso) erforderlich sind, eingeschlossen zu werden. Jedoch, da die meisten Benutzer der E-Mails sehr viel technisches Gutachten nicht haben, werden die vollen Kopfbälle gewöhnlich von der Post unterdrückt, Software lesend. So haben viele Benutzer denjenigen nie gesehen.

Einige remailers ändern beide Typen der Adresse in Nachrichten, die sie, und die Liste nachschicken, Knoten in E-Mail-Nachrichten ebenso nachzuschicken, weil die Nachricht durchgeht; tatsächlich wechseln sie 'gegen unechte Quelladressen' die Originale aus. Die IP 'Quelladresse' für dieses Paket kann die des remailer Servers selbst, und innerhalb einer E-Mail-Nachricht werden (der gewöhnlich mehrere Pakete ist), ein nomineller 'Benutzer' auf diesem Server. Einige remailers schicken ihre Anonymized-E-Mail zu noch anderem remailers, und nur nach, nachdem solche mehreren Sprünge die an die beabsichtigte Adresse wirklich gelieferte E-Mail sind.

Es, gibt mehr oder weniger, vier Typen von remailers:

  • Pseudonymous remailers

Pseudonymous remailer nimmt einfach die E-Mail-Adresse des Absenders weg, gibt ein Pseudonym dem Absender, und sendet die Nachricht dem beabsichtigten Empfänger (auf den darüber auf remailer geantwortet werden kann).

Ein Chiffrierpunk remailer sendet die Nachricht dem Empfänger, der die Absenderadresse darauf abzieht. Man kann auf keine Nachricht antworten, die über einen Chiffrierpunk remailer gesandt ist. Die an den remailer gesandte Nachricht kann gewöhnlich encrypted sein, und der remailer wird es entschlüsseln und senden es dem Empfänger richtet verborgen innerhalb der encrypted Nachricht. Außerdem ist es möglich, zwei oder drei remailers zu ketten, so dass jeder remailer nicht wissen kann, wer eine Nachricht an wen sendet. Chiffrierpunk remailers behält Klotz von Transaktionen nicht.

Mixmaster remailers verlangen, dass der Gebrauch eines Computerprogramms Nachrichten schreibt. Solche Programme werden als ein Standardteil von am meisten Betriebssystemen oder Postverwaltungssystemen nicht geliefert.

  • Mixminion remailers, auch genannt Typ III

Mixminion remailer versucht, die folgenden Herausforderungen in Mixmaster remailers zu richten: Antworten, schicken Sie Anonymität nach, Wiederholungsspiel-Verhinderung und Schlüsselfolge, Ausgangspolicen, haben Verzeichnisserver und Scheinverkehr integriert. Sie sind für Linux und Windows-Plattformen zurzeit verfügbar. Einige Durchführungen sind offene Quelle.

Nachweisbarer remailers

Einige remailers gründen eine innere Liste von wirklichen Absendern und erfundenen solchen Namen, dass ein Empfänger Post an den erfundenen Namen AN einigen-remailer.example senden kann. Wenn sie an diesen Benutzer gerichteten Verkehr erhält, befragt die Server-Software diese Liste, und vorwärts die Post dem ursprünglichen Absender, so anonym — obwohl nachweisbar, mit dem Zugang zur Liste — zwei Weg Kommunikation erlaubend. Der berühmte "penet.fi" remailer in Finnland hat gerade das seit mehreren Jahren getan. Wegen der Existenz solcher Listen in diesem Typ, Server wiederzuschicken, ist es möglich, die Anonymität durch die Gewinnung des Zugangs zur Liste (N) zu brechen, indem es in den Computer eingebrochen wird, ein Gericht (oder bloß die Polizei an einigen Stellen) bittend, dass die Anonymität zu befehlen, die, und/oder Bestechung eines Begleiters zu brechen ist. Das, das zu penet.fi infolge etwas Verkehrs zufällig ist, hat es über Scientology durchgeführt. Die Kirche hat Urheberrechtsverletzung gefordert und hat den Maschinenbediener von penet.fi verklagt. Ein Gericht hat befohlen, dass die Liste bereitgestellt wird. Der Maschinenbediener von Penet hat es nach dem Zerstören seiner Aufzeichnungen (einschließlich der Liste) geschlossen, um Identitätsvertraulichkeit für seine Benutzer zu behalten; obwohl nicht, bevor er gezwungen wird, um das Gericht mit den echten E-Mail-Adressen von zwei seiner Benutzer zu versorgen.

Neuere remailer Designs verwenden Geheimschrift in einem Versuch, mehr oder weniger denselben Dienst, aber ohne so viel Gefahr des Verlustes der Benutzervertraulichkeit zur Verfügung zu stellen. Diese werden allgemein nym Server oder pseudonymous remailers genannt. Der Grad, zu dem sie verwundbar für die erzwungene Enthüllung bleiben (durch Gerichte oder Polizei) ist und wird unklar bleiben, da neue Statuten/Regulierungen und neue cryptanalytic Entwicklungen schnell weitergehen. Der vielfache anonyme Versand unter dem Zusammenarbeiten remailers in verschiedenen Rechtsprechungen kann behalten, aber, kann Anonymität gegen einen entschlossenen Versuch durch eine oder mehr Regierungen oder bürgerlicher litigators nicht versichern.

Unauffindbarer remailers

Wenn Benutzer den Verlust der Zweiwegewechselwirkung akzeptieren, kann Identitätsanonymität sicherer gemacht werden.

Indem

er jede Liste von Benutzern und entsprechenden Anonymizing-Etiketten für sie nicht behalten wird, kann ein remailer sicherstellen, dass jede Nachricht, die nachgeschickt worden ist, abreist, kann keine innere Information dahinter später verwendet werden, um Identitätsvertraulichkeit zu brechen. Jedoch, während sie behandelt werden, bleiben Nachrichten verwundbar innerhalb des Servers (z.B, zur trojanischen Software in einem in Verlegenheit gebrachten Server, einem in Verlegenheit gebrachten Server-Maschinenbediener, oder zur Mis-Regierung des Servers), und der Verkehrsanalyse-Vergleich des Verkehrs in und aus solch einem Server kann ziemlich viel andeuten — weit mehr als fast irgendwelcher würde kreditieren.

Die Mixmaster Strategie wird entworfen, um solche Angriffe zu vereiteln, oder mindestens ihre Kosten (d. h., 'Angreifern') außer der Durchführbarkeit zu vergrößern. Wenn jede Nachricht durch mehrere Server passiert wird (ideal in verschiedenen gesetzlichen und politischen Rechtsprechungen), dann werden auf Rechtssystemen gestützte Angriffe beträchtlich schwieriger, wenn nur wegen der Reibung 'von Clausewitzian' unter Rechtsanwälten, Gerichten, verschiedenen Statuten, organisatorischen Konkurrenzen, Rechtssystemen usw. Und da viele verschiedene Server und Server-Maschinenbediener beteiligt werden, tritt der Umsturz von irgendwelchem (d. h., entweder des Systems oder Maschinenbedieners) weniger auch in Kraft, da keiner (am wahrscheinlichsten) im Stande sein wird, die komplette Kette von remailers zu stürzen.

Das zufällige Polstern von Nachrichten, zufällige Verzögerungen vor dem Versand und der Verschlüsselung, Information zwischen dem Versand remailers nachzuschicken, vergrößert den Grad der Schwierigkeit für Angreifer noch weiter als Nachrichtengröße, und Timing kann als Verkehrsanalyse-Hinweise größtenteils beseitigt werden, und von der leicht lesbaren Versandinformation fehlen macht unwirksame einfache automatisierte Verkehrsanalyse-Algorithmen.

Web hat mailer gestützt

Es gibt auch Webdienste, die Benutzern erlauben, anonyme E-Mail-Nachrichten zu senden. Diese Dienstleistungen stellen die Anonymität von echtem remailers nicht zur Verfügung, aber sie sind leichter zu verwenden. Wenn man eine webbasierte anonyme E-Mail oder anonymen remailer Dienst verwendet, sollte sein Ruf zuerst, seit den Dienststandplätzen zwischen Absendern und Empfängern analysiert werden. Einige der oben erwähnten Webdienste loggen die Adressen der Benutzer I.P., um sicherzustellen, dass sie das Gesetz nicht übertreten; andere bieten höhere Anonymität mit der Verhaftungsfunktionalität an, indem sie beschlossen wird zu glauben, dass die Benutzer die Website-Begriffe des Dienstes (TOS) nicht durchbrechen werden.

Das Verwenden eines remailer

Wenn der Gegenstand Identitätsanonymität ist, kann nichts Gesandtes über einen remailer jemals sich identifizierende Information in den für einen Außenbeobachter verfügbaren Inhalt einschließen. So, "Von: Bald (An) remailer.net He Kerl, senden Sie mich dass neuer Komiker zu 123 Maple Street, Wo auch immer, Land, Postleitzahl. Thanx" ist zweifellos völlig unsicher. Encrypting, denen solch eine Nachricht mit entsprechend sicherem cryptosystem, und ein remailers helfen würde, werden aufgestellt, um so zu tun. Im allgemeinen Klartext werden Nachrichten wahrscheinlich solche Information einschließen, selbst wenn unachtsam, und Benutzeranonymität, wenn das Senden von Klartext-Nachrichten entsprechend wahrscheinlich verloren wird.

Weniger offensichtlich schließt eine Software (z.B, neue Versionen von Bestandteilen von Microsoft Office - Microsoft Word, Microsoft Excel, usw.) (normalerweise unsichtbar) sich identifizierende Information in jeder formatierten Datei ein, die es spart. Die Information könnte Name / Organisation / E-Mail-Adresse (gesammelt bei der 'Produktregistrierung' und behalten innerlich) sein, oder Produkt kopiert Seriennummer, oder Computerpersonalausweis (z.B, Zentraleinheitsseriennummer, oder verbindet Hardware-Adresse (z.B, Ethernet MAC Adresse, ein einzigartiger im Weltpersonalausweis), oder... Ein Softwareprogramm, das behauptet, solche Information von Dateien zu entfernen, bemerkt, dass es ungefähr 30 verschiedene Arten in Wortformat-Dateien gibt. Diejenigen, die namenlos interessiert sind, sollten sich zu Klartext-Nachrichten (ASCII Text nur) erzeugt von Klartext-Redakteuren beschränken (z.B, vi, emacs, Notizbuch...), weil sie solche verborgene Information nicht einschließen. Wechselweise sollten Benutzer große Sorge nehmen, um Dateien (z.B, Text, Images, gesunde Dateien...) zu untersuchen um zu sichern, enthalten sie keine sich identifizierende Information. Bemerken Sie jedoch, das sogar byteweise Inspektion wird solche Information nicht notwendigerweise aufdecken, da es durch die Verschlüsselung, steganography, oder einfache Unvertrautheit leicht verborgen werden kann.

Anonymität, einmal verloren, kann fast als diejenigen nie wiedergewonnen werden, die für das Durchbrechen interessiert sind, davon wird häufig behalten (und haben häufig behalten) Aufzeichnungen solcher Entdeckungen. Solche Aufzeichnungen haben normalerweise sehr lange Leben besonders gehabt, wenn diejenigen, die sie behalten, lange Planungshorizonte (z.B, Regierungen oder Gruppen mit sozialen oder politischen Interessen) haben. Für einige Meinungen oder Rede kann das haben oder kommen, um, ernste Folgen zu haben.

Nicht alle anonymen remailers, sind selbst wenn die ganze Arbeit, wie beabsichtigt, identisch. Die Achtsamkeit zu betrieblichen Standards und Absicht, Positionen und Zuverlässigkeitsaufzeichnungen ist vor der Auswahl von derjenigen erforderlich. Unter den Kriterien, die betrachtet werden sollten, sind:

  • Klasse: (Zweiwege- oder Einweg-, encrypted Nachrichteninhalt oder Klartext nur, mixmaster Stil oder ein Sprung-Versand...)
  • Position: Einige Auslandsrechtsprechungen erlauben Beschlagnahme der Ausrüstung, Daten oder Betriebsaufzeichnungen) Geografisch Kartografisch darzustellen
  • Geschichte: Maschinenbediener, die aufrechterhalten und Hardware und Software in der besseren Bedingung verwalten als andere; besondere Aufmerksamkeit Sicherheitskonfigurationsproblemen schenkend)
,
  • Sicherheit: Einige Betriebssysteme haben schlechtere Sicherheitsgeschichten als andere, selbst wenn richtig konfiguriert, aufrechterhalten und verwaltet)
  • Maschinenbediener: Schlimmstenfalls, ein remailer läuft durch eine berüchtigte Geheimpolizei-Abteilung. ein Maschinenbediener kann unheilverkündend unaufmerksam sein)
  • Gemütlichkeit und Betriebspolicen: Wenn festgesetzt, besser als nicht festgesetzt. Wenn festgesetzt, vernünftig, und beobachtet, noch besser. Jedoch ist Zuflucht (gesetzlich oder sonst) fast gegen Maschinenbediener, Softwareentwickler, Betriebssystemlieferanten, besonders in Fällen des Verlustes der Anonymität und/oder folgenden Schäden, unabhängig von Betriebspolicen nie verfügbar gewesen)
  • Software: Eine remailer Software wird weit verwendet (und lebend geprüft), einige sind nicht.
  • Aufzeichnung und Ruf: Befragen Sie remailer Statistikseiten und Kontrolle (Suche von Google, Nachrichtengruppenversetzungen, blogs...

Es gibt keine Weise sicherzustellen, dass ein besonderer remailer Server Probleme für seine Benutzer (Verlust der Identität oder Vertraulichkeit) nie verursachen wird. Ein remailer System nicht unter jemandes eigenem (erfahrenes Niveau) Kontrolle wird immer unbekannt bleiben.

Statistik von Remailer

In den meisten Fällen sind remailers im Besitz und bedient von Personen und sind nicht so stabil, wie sie ideal sein könnten. Tatsächlich kann remailers, und, heruntergekommen ohne Warnung haben. Es ist wichtig, aktuelle Statistik zu verwenden, wenn man remailers wählt.

Software von Remailer

  • QuickSilver und QuickSilver Software von Lite remailer ist Windows-E-Mail-Client-Anwendungen, die Nachrichten durch Mixmaster anonyme Remailer-Kaskaden senden. Die neuere Version von Lite ist zu SSL/TLS fähig, aber hat an nym Server-Unterstützung Mangel.
  • OmniMix ist ein Windows-Proxyserver, der E-Mail und Usenet-Versetzungen behandelt, die aus einer gewöhnlichen Client-Anwendung auf eine durchsichtige Weise kommen und ihnen fakultativ durch Mixmaster anonymen remailer Netzabhängigen auf seinen Einstellungen oder bestimmten Kopfball-Fahnen sendet. Es ist im Stande, mit nym Servern aufeinander zu wirken, unterstützt SSL/TLS und Felsturm mit der ganzen Außenkommunikation (NNTP/SMTP/POP3), bietet einem Felsturm-Kontrolleur an und erlaubt Kopfball-Entstörung und eine automatisierte Hinzufügung von hashcash Jetons. OpenPGP entgegenkommende 'Ganze Nachricht Verschlüsselung', die, durch das Umfassen der Kopfball-Abteilung, sogar die Struktur einer Nachricht nicht wiederzuerkennend macht, kann nichtanonyme Kommunikation ebenso automatisch sichern.
  • News2Remail ist ein NNTP zur remailer Vertretung für Windows.

Siehe auch

Anonymität Anonymer P2P Datengemütlichkeit
  • Identitätsdiebstahl
  • Mixminion
  • I2P-Bote
Zwiebelnroutenplanung Penet remailer
  • Gemütlichkeit erhöhende Technologien
  • Pseudonymous remailer
  • Sharpmail
Verkehrsanalyse
  • Projekt von Winston Smith
Remailer Verwundbarkeit E-Mail-Sicherheit, Bruce Schneier (internationale Standardbuchnummer 0 471 05318 X) Computergemütlichkeitshandbuch, Andre Bacard (internationale Standardbuchnummer 1-56609-171-3)

Mixmaster anonymer remailer / 97 V. CHR.
Impressum & Datenschutz