$Revision: 1.77 $
Traduzioni di questo documento
Unter http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html findet sich dieser Text in deutscher Sprache.
Zagladajac do http://www.hyperreal.art.pl/cypher/remailer/nym.html hyperreal a znajdziecie polskojezyczne opracowania dotyczace pseudonimow.
La traduzione italiana è disponibile presso www.ecn.org/crypto/crypto. Segnalare eventuali errori a <putro@ecn.org>
Ulteriore aiuto
Se hai bisogno di aiuto per problemi che probabilmente non sono bug nel software del server, per favore rivolgi le tue domande al gruppo di discussione alt.privacy.anon-server o al mantainer del client che stai usando (se e' il caso).
AVVISO
Per avere l'ultima versione di questo file (in lingua inglese), manda una e-mail a <help@nym.alias.net>. Una versione HTML di questo file è disponibile mandando una e-mail a <help-html@nym.alias.net>. La versione di questo file sulla pagina web di nym.alias.net è talvolta più vecchia di qualche giorno rispetto a quella prelevabile direttamente da nym.alias.net.
PGP 5.0
Nym.alias.net non supporta PGP 5. Si raccomanda di utilizzare PGP 2.6.2 (o una versione più recente di PGP 2) con nym.alias.net, sebbene PGP 5.0 possa lavorare in modalità compatibile. Nym.alias.net non supporterà PGP 5 finchè una versione stabile, libera e legale (negli Stati Uniti) sarà disponibile in forma sorgente.
NOTA
In questa traduzione vengono presentati, insieme ai comandi per l'utilizzo del pgp, anche quelli per il gpg (http://www.gnupg.org).
Il server nym.alias.net ti permette di mandare e ricevere E-mail in modo anonimo attraverso la creazione di uno pseudonimo di tua scelta su nym.alias.net. Se, per esempio, tu scegli come pseudo <tuo_nym@nym.alias.net>, potrai mandare e ricevere le e-mail a quell'indirizzo, e anche essere "fingerato" a quell'indirizzo.
Il sistema è strutturato in modo che nessuno, nemmeno l'amministratore di nym.alias.net, sia in grado di sapere chi sia la reale persona che c'è dietro lo pseudonimo. Se utilizzato nel modo appropriato, per risalire alla tua identità bisognerebbe far controllare i remailer che utilizzi da diverse persone.
Per ogni nome utente o "nym" (abbreviazione di pseudonym) su nym.alias.net, il server ha una chiave pubblica del PGP, un reply block e qualche parametro di configurazione. La chiave pubblica del PGP è usata per autenticare sia le richieste di configurazione per il tuo nym, sia i messaggi in uscita dal tuo indirizzo nym. Tali messaggi dovrebbero essere mandati al nym.alias.net anonimamente, per evitare qualunque connessione tra il tuo indirizzo e-mail reale e il tuo pseudonimo. La chiave PGP può anche essere usata per criptare qualunque messaggio ricevuto per <tuo_nym@nym.alias.net> prima che la posta ti sia forwardata attraverso i remailer.
Il reply block contiene le istruzioni per mandare la posta al tuo indirizzo e-mail (o ad un newsgroup come alt.anonymous.messages se tu vuoi che la tua posta sia dirottata lì). Queste istruzioni sono successivamente criptate per una serie di remailer di tipo I (cypherpunk), in modo che ogni remailer può vedere solo l'identità del passo successivo. Per mandarti un messaggio e-mail (dopo averlo eventualmente criptato con la chiave del tuo nym) il server applicherà il tuo reply block a quel messaggio e manderà il risultato direttamente al remailer di tipo I <remail@anon.lcs.mit.edu>. [Nota che l'utilizzo di questo remailer è riservato agli alias nym.alias.net e alle persone che controllano i loro reply blocks, così tu non dovresti vederlo presente in nessuna lista di remailer.]
Così, la posta che tu mandi a nym.alias.net arriva anonimamente attraverso la rete dei remailer. La posta che tu ricevi da nym.alias.net lascia il server con un reply block criptato, e può essere mandata direttamente a te o in un newsgroup. Quando usato correttamente, quindi, nym.alias.net fornisce la convenienza di un normale indirizzo e-mail con una forte garanzia che la tua vera identità rimarrà segreta.
Anche se è possibile lavorare sui messaggi da e per il nym manualmente, è più facile usare dei software che automatizzano questi processi. Dato che lo scopo principale del nym.alias.net è il più alto grado di privacy possibile, questo comporta una certa complessità nel formato dei messaggi, complessità gestita meglio da un software che da una persona.
Se usi un sistema unix, c'è un programma chiamato premail che crea e gestisce i nym per te. Per maggiori info su premail, vedi http://www.c2.net/~raph/premail.html. Al supporto per nym.alias.net nel premail ha contribuito l'autore del nym.alias.net, così, se scoprite problemi specifici per il nym.alias.net nel premail, potete CC <admin@nym.alias.net>.
Se usi un sistema DOS/Windows, puoi usare un programma chiamato Private Idaho per gestire la vostra posta da e per nym.alias.net. Vedi http://www.eskimo.com/~joelm/pi.html per maggiori info sul Private Idaho. Nota: devi avere la versione 2.8 del Private Idaho o successiva per usare nym.alias.net. Il Private Idaho e il manuale tradotto in italiano del P.I. v2.8 sono disponibili rispettivamente su http://www.ecn.org/crypto/soft e su http://www.ecn.org/crypto/crypto. Puoi trovare anche qualche istruzione nym.alias.net/PI non ufficiale a http://www.zoom.com/personal/wussery/nymnew2.html.
Per creare un nuovo alias su nym.alias.net, devi generare una nuova chiave PGP per quell'alias, creare un reply block per ricevere la posta spedita a quell'alias, e infine mandare entrambi a <config@nym.alias.net> in un messaggio di configurazione.
Questo processo è abbastanza complicato, e si può facilmente sbagliare. Per questo motivo si raccomanda di usare uno dei programmi descritti in SOFTWARE CLIENT. Se creando un alias manualmente incontri dei problemi, salta a PROBLEMI E SOLUZIONI per vedere se stai facendo un errore comune.
Per creare una nuova coppia di chiavi da usare per il tuo nym,
usa il comando pgp -kg
o gpg --gen-key
.
Il PGP ti chiederà di inserire uno USER ID per la chiave
pubblica. Ci sono due approcci che puoi avere:
Tuo Nome <tuo_nym@nym.alias.net>
In questo modo, tu fornirai la tua chiave PGP al server e la renderai disponibile via finger al nym.alias.net (vedi il comando +fingerkey sotto). Stai attento, però, che rendendo pubblica la chiave del tuo nym puoi mettere a rischio la tua privacy. Il PGP non protegge l'identità o il fingerprint delle chiavi nel tuo key ring privato; solo le chiavi stesse sono protette da una parola chiave. Se la chiave PGP del tuo nym è pubblicamente disponibile, chiunque con accesso al tuo file secring.pgp (o un backup di questo) potrà riuscire a capire se quella chiave pubblica appartiene a te.
Quindi, dovresti rendere pubblica la chiave PGP del tuo nym solo se il tuo file secring.pgp è al sicuro, o se hai un software come premail (finger premail-info@nym.alias.net) che cripta le chiavi PGP per un account nym.
test chiave
. Non firmare la tua chiave PGP se vuoi
mantenerla segreta. Non sottoporla a nessun key server, non
distribuirla alla gente, non usarla per firmare messaggi se non che
siano mandati e criptati per <config@nym.alias.net> o
<send@nym.alias.net>.
Nota che anche se tu non rendi pubblica la chiave del tuo nym, il server nym.alias.net firmerà la posta in uscita per te con la sua chiave PGP. Questo per salvaguardarsi contro eventuali falsificazioni. Ovviamente, comunque, è meglio se usi la tua chiave PGP se puoi farlo in modo sicuro.
Qualunque approccio tu scelga, assicurati di usare la chiave che crei per il nym solo per i messaggi che riguardano il nym stesso, e non per altri scopi. La chiave segreta del tuo nym dovrebbe avere una password diversa dalla tua solita chiave per il PGP, per prevenire un eventuale uso al di fuori del contesto del nym. Puoi anche inserire la seguente linea:
MYNAME = <tuo_nome@tuo.indirizzo.email>
nel file /pgp/config.txt (che puoi creare se non esiste). Questo dice esplicitamente al PGP di usare la tua chiave pubblica regolare piuttosto di quella del nym per default. Per ottenere lo stesso risultato usando il gpg puoi modificare il file ~/.gnupg/options aggiungendo una riga
default-key id_chiave_predefinita
Una volta che hai una chiave PGP per il tuo nym, puoi estrarla in un file, per esempio con questo comando:
pgp -fkxa 'key ID' > tmpfile
oppure
gpg -a --export 'key ID' > tmpfile
Questa è una panoramica del processo di creazione di un reply block. Un'altra spiegazione su come creare un reply block è disponibile sulla pagina di alpha.c2.org: http://www.well.com/user/abacard/alpha.html.
Per creare un reply block, prima di tutto scegli alcune password per usare la criptazione convenzionale con la chiave che distribuisci, con il comando "pgp -c" o "gpg -c". Supponendo che tu voglia che il tuo messaggio sia criptato prima con la chiave pubblica del tuo nym, poi con la chiave "passphrase_b", poi con la chiave "passphrase_a". Crea un messaggio per un remailer come questo:
:: Anon-To: tuo_nome@tuo.indirizzo.email Latent-Time: +0:00 Encrypt-Key: passphrase_a
In questo caso "Latent-Time: +0:00" preverrà l'utilizzo della funzione delay da parte del remailer. Tu puoi e dovresti variare il Latent-Time (tempo latente) se vuoi una maggiore sicurezza. E' sconsigliato usare password con degli spazi all'interno perchè potrebbero creare problemi ai remailer.
A questo punto dovrai criptare il messaggio di cui sopra con la chiave pubblica di un remailer. Nota che i remailer usati in questo esempio non esistono più. Sono solo mostrati come esempi. Puoi prelevare una lista aggiornata dei remailer attivi e le loro chiavi pubbliche da http://www.cs.berkeley.edu/~raph/ remailer-list.html, o fingerando remailer-list@kiwi.cs.berkeley.edu. In questa lista, solo i remailer che supportano le tre funzioni "cpunk", "pgp", e "ek" dovrebbero essere usati per i reply block. Inoltre, assicurati che i remailer che scegli siano presenti nella parte bassa della sezione statistica (alcuni dei remailer listati nella parte alta non sono più attivi). Puoi aggiungere tutte le chiavi dei remailer al tuo public key ring eseguendo:
finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka
oppure
finger pgpkeys@kiwi.cs.berkeley.edu | gpg --import
Una volta scelto il remailer, ad esempio <remailer@utopia.hacktic.nl>, e aver aggiunto la chiave di quel remailer al tuo key ring, cripta il messaggio visto sopra con la chiave del remailer. Se il messaggio è stato salvato in un file di nome rblock1, per esempio, tu cripterai il messaggio col comando:
pgp -eat rblock1 remailer@utopia.hacktic.nl
oppure, se usi il gpg
gpg -r remailer@utopia.hacktic.nl -ea rblock1
per produrre un file chiamato rblock1.asc con un testo cifrato come questo:
-----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 =Bla3 -----END PGP MESSAGE-----
Aggiungi all'inizio di questo il seguente header:
:: Encrypted: PGP
Infine, aggiungi un altro set di comandi per un remailer per far mandare il testo sopra cifrato al remailer per il quale è stato criptato (remailer@utopia.hacktic.nl in questo esempio). Il risultato dovrebbe apparire in questo modo:
:: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Nota due cose in questo messaggio. Primo, ci deve essere una
linea vuota prima del secondo ::
. Secondo, devi
aggiungere **
alla fine del messaggio.
Encrypt-Key:
serve a fare in modo che qualunque cosa
sotto il **
sia criptata. Se non lo includi, i
remailer falliranno nel criptare la tua posta, o addirittura la
scarteranno.
Per una maggior sicurezza, dovresti adesso ripetere questo
processo qualche volta per far viaggiare la tua posta attraverso
più di un remailer. Prendi un'altro remailer dalla lista.
Cripta l'intero messaggio, compreso il primo ::
ma
escludendo il **
, e aggiungi un nuovo set di header
per mandare la mail al secondo remailer che hai appena scelto. Il
risultato assomiglierà a quello sopra, solo con una porzione
maggiore di messaggio criptato col PGP e un diverso nome negli
header Anon-To:
e Encrypt-Key:
. Per
esempio, se scegli il remailer <cpunk@remail.ecafe.org>, il
tuo reply block potrebbe assomigliare a questo ora:
:: Anon-To: cpunk@remail.ecafe.org Latent-Time: +0:00 Encrypt-Key: passphrase_c :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
L'ultimo remailer per cui cripti sarà il primo attraverso
cui transiterà la tua posta. L'ultimo header
Encrypt-Key:
sarà quindi la prima chiave con
cui sarà criptato il tuo messaggio, e l'ultima che dovrai
usare per decriptare la posta una volta ricevuta. Con questo
esempio di reply block, tu dovrai decriptare la posta ricevuta
prima con "passphrase_a", poi con "passphrase_b", poi
"passphrase_c", e infine con la chiave privata del tuo nym.
Una volta che hai una chiave PGP e un reply block per il tuo nym, dovresti mandare una richiesta di configurazione a <config@nym.alias.net> per creare il nym. Una richiesta di creazione contiene 4 cose: lo pseudonimo (nym) che vuoi usare, un comando "create", la chiave pubblica del tuo nym, e il reply block per il tuo nym. Il reply block deve sempre essere messo per ultimo nel tuo messaggio. Supponendo che tu voglia usare l'alias <tuo_nym@nym.alias.net>. Se tu vuoi che la posta in uscita dal tuo nym abbia un certo campo From:, come questo:
From: Prova Nome <tuo_nym@nym.alias.net>
E vuoi che la gente che ti faccia un finger veda questo:
Mail Alias: tuo_nym Name: Prova Nome PGP Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK-----
Puoi creare un messaggio come questo:
Config: From: tuo_nym Nym-Commands: create +acksend +fingerkey name="Prova Nome" Public-Key: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y 4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc -----END PGP PUBLIC KEY BLOCK----- Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Nota che la prima linea di questo messaggio è
Config:
. Ogni messaggio mandato a
config@nym.alias.net sarà scartato
se la prima linea non sarà
Config:
!
Nota anche che la tua chiave pubblica del PGP non sarà
visibile via finger a meno che lo user ID contenga il tuo nym
e-mail address racchiuso fra < e > . Puoi anche impedire che
la tua chiave sia disponibile via finger omettendo
+fingerkey
dalla linea Nym-Commands:
.
Il messaggio sopra deve poi essere criptato con la chiave pubblica del server nym.alias.net, e firmato con la chiave privata del tuo nuovo nym. La chiave pubblica del nym.alias.net è questa qui sotto, ed è anche disponibile con finger o mandando una mail a <remailer-key@nym.alias.net>. Puoi usare il comando
finger remailer-key@nym.alias.net | pgp -fka
o
finger remailer-key@nym.alias.net | gpg --import
per aggiungere questa chiave al tuo public keyring. Potresti poi
usare il comando pgp -kvc nym.alias.net
(o gpg
--fingerprint nym.alias.net
) e verificare che la tua copia
della chiave abbia questo fingerprint:
B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3
.
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc= =ekCY -----END PGP PUBLIC KEY BLOCK-----
Quando hai la chiave pubblica del nym.alias.net, puoi criptare e firmare la tua richiesta di configurazione col comando:
pgp -seat file config@nym.alias.net -u 'ID della chiave del tuo_nym'.
oppure
gpg -r 'config@nym.alias.net' -u 'ID della chiave del tuo_nym' -esa file
Una volta che hai prodotto un messaggio criptato e firmato, postalo a <config@nym.alias.net> attraverso qualche anonymous remailer. Se il nome scelto per il tuo nym non è già usato da qualcun altro, verrà creato il tuo alias. Puoi mandare una mail, o fingerare <list@nym.alias.net> per avere una lista dei nym già usati.
Se la tua richiesta è accettata, riceverai conferma con un messaggio mandato nel modo da te specificato nel reply block. Con questo, ti verrà anche richiesto di confermare il tuo reply block mandando un mail ad uno specifico indirizzo. Questo processo a due stadi è necessario al momento per ridurre il numero di nym con degli errati reply block che non vengono utilizzati. Un nuovo account sarà eliminato se il reply block non viene confermato in una settimana. Nota che se tu ricevi un avviso che non ti chiede la conferma, significa che il tuo alias è già attivo.
Una volta creato un alias, riceverai automaticamente la posta mandata a quel nym su nym.alias.net (criptata con la chiave pubblica che hai postato, e poi con la chiave che hai specificato nel reply block). Per mandare posta da quell'alias, semplicemente scrivi un messaggio, criptalo con la chiave pubblica del server nym.alias.net, firmala con la chiave del tuo nym e postalo a <send@nym.alias.net>. Così, per esempio, crea un file di questo tipo:
From: tuo_nym To: mail2news@anon.lcs.mit.edu Newsgroups: alt.test Subject: ignorate questo test prova prova prova
Se questo file viene chiamato testpost, e la chiave PGP del tuo nym ha come user ID 'ID chiave nym', cripta e firma il file con questo comando:
pgp -seat testpost send@nym.alias.net -u 'ID chiave nym'
o, nel caso del gpg:
gpg -r 'send@nym.alias.net' -u 'ID chiave nym' -esa testpost
Questo creerà un file chiamato testpost.asc, che potrai a questo punto spedire (attraverso altri remailer) a <send@nym.alias.net> affinchè sia postato, come visto sopra, al newsgroup alt.test.
Per default, ogni messaggio spedito attraverso <send@nym.alias.net> verrà firmato e datato con la chiave privata del nym.alias.net per certificarne l'autenticità. Se non vuoi che la tua posta venga firmata, o se hai reso pubblica la chiave del tuo nym e vuoi firmare personalmente i messaggi con quella chiave, puoi disabilitare questa funzione mandando un messaggio di configurazione con il comando -signsend come descritto sotto.
A dispetto dei settaggi di configurazione del tuo nym, puoi
comunque abilitare o disabilitare la firma e quindi il
riconoscimento della tua posta per ogni singolo messaggio. Per fare
ciò, includi nel tuo messaggio criptato e firmato una
intestazione Nym-Commands:
con una o più delle
seguenti parole chiave: +signsend,
-signsend, +acksend, o
-acksend.
Di solito il destinatario della tua posta viene determinato dal
contenuto degli header To:
, Cc:
, e
Bcc:
, che hanno il solito significato. Però,
può capitare che tu voglia specificare una lista di
destinatari in modo esplicito. Questo può essere utile, per
esempio, se vuoi criptare un messaggio per alcuni destinatari ma
non per altri. In questo caso, dovrai postare due copie del
messaggio, una criptata e una no. Comunque, tu potresti ancora
volere gli header To:
e Cc:
per
visualizzare l'intera lista dei destinatari.
Puoi specificare esplicitamente l'intera lista dei destinatari
mettendola in un header Hidden-To:
nel tuo messaggio.
Se viene trovato un header Hidden-To:
nella posta che
mandi, quell'header sarà rimosso e la posta verrà
mandata agli user li indicati, ignorando gli altri header nel
messaggio.
Per poter inviare un articolo di riposta sui Usenet e farlo apparire in un thread, devi impostare correttamente le intestazioni "Subject:" e "References:" del tuo messaggio.
Il soggetto del tuo messsaggio dovrebbe essere lo stesso dell'articolo al quale stai rispondendo, a meno che tu non stia rispondendo al primo messaggio di un thread, caso in cui potresti preporre "Re:" all'oggetto originale.
Per costruire un'intestazione "References:", copia quella dell'articolo cui stai rispondendo, e aggiungi il Message-ID di quell'articolo. Se stai rispondendo al primo articolo di un thread, esso non avrà un'intestazione "References:". In quel caso usa semplicemente il Message-ID come tua intestazione. Assicurati di lasciare uno spazio tra i Message-ID nella tua intestazione "References:".
Per esempio, se stai rispondendo ad un messaggio che include queste intestazioni:
Subject: Re: anonymous remailers References: <5dfqlm$m50@basement.replay.com> Message-ID: <5dko56$1lv$1@news02.deltanet.com>
la tua risposta dovrebbe contenere queste intestazioni:
Subject: Re: Help with P.G.P References: <5e96gi$opv@job.acay.com.au>
Le intestazioni "References:" possono essere abbreviate fino a includere solo gli ID dei messaggi che hai citato o ai quali stai rispondendo.
Per cambiare la tua public key, il tuo reply block o i parametri del tuo alias, puoi semplicemente mandare un altro messaggio a <config@nym.alias.net> nello stesso modo che hai usato per creare il tuo nym. Però, quando modifichi un nym già esistente, puoi trascurare ogni campo che non vuoi cambiare. Così, puoi mandare un messaggio che contiene "Nym-Commands" ma non Public-Key o Reply-Block, o uno che contiene solo un nuovo Reply-Block. Naturalmente, non includere "Nym-Commands: create" in un messaggio di configurazione per un nym esistente perchè ciò farà fallire la tua richiesta di modificazione.
Ancora una volta, la prima linea del messaggio di configurazione
che mandi deve essere Config:
, e il messaggio
dovrà essere firmato e criptato con
pgp -seat message config@nym.alias.net -u 'ID chiave nym'
o
gpg -r config@nym.alias.net -u 'ID chiave nym' -esa message
come descritto sopra per la posta spedita. Come esempio, il seguente messaggio, postato a <config@nym.alias.net>, dovrebbe impostare il reply block per <tuo_nym@nym.alias.net>:
Config: From: tuo_nym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Dopo aver cambiato il tuo reply block, riceverai un avviso attraverso il nuovo reply block. Questa conferma potrebbe richiederti di confermare il nuovo reply block, nel qual caso tu devi rispondere al messaggio di avviso affinchè la modifica diventi effettiva.
Per cancellare completamente il tuo alias, manda un messaggio criptato e firmato con questa semplice linea:
Config: From: tuo_nym Nym-Commands: delete
(sostituendo il tuo alias a tuo_nym). Dopo aver cancellato il tuo alias, dovresti ricevere un messaggio firmato che ti confermerà l'avvenuta eliminazione di quell'alias. Un avviso che ti conferma semplicemente che la tua richiesta ha avuto buon esito non indica che il tuo alias è stato eliminato. Puoi anche verificare l'eliminazione prelevando una lista di tutti i nym con <list@nym.alias.net>.
Puoi mandare più di un comando usando l'header "Nym-Commands:" in un messaggio per <config@nym.alias.net>. Puoi mettere diversi comandi in un singolo header Nym-Commands, separati da spazi, o puoi mettere vari header "Nym-Commands:" nello stesso messaggio. Comandi validi sono:
Nym-Commands:
.Avere una firma del nym.alias.net attorno a un'altra firma,
può impedire ai lettori di posta di verificare la firma
interna, così tu dovresti scegliere l'opzione
-signsend option se vuoi firmarti da te i
messaggi. (Vedi GENERARE UNA CHIAVE PGP
PER IL TUO NYM per una nota sui pericoli del rendere
pubblica la chiave PGP del tuo nym.) Questa opzione può
essere sovrascritta con un header Nym-Commands:
nel
messaggio.
Nym-Commands: -disable
to
<config@nym.alias.net>.From:
in una e-mail
contengono il nome per intero dello user oltre che il suo indirizzo
e-mail. Per specificare un nome che sia stampato in tutti i tuoi
messaggi in uscita, come questo:
From: Il Tuo Alias <tuo_nym@nym.alias.net>
e per far sì che il nome per intero appaia quando il tuo
nym viene fingerato, dovresti mandare il corrispondente Nym-command
name=
in un messaggio di configurazione. Nota che le
virgolette sono necessarie anche se il tuo nome non contiene degli
spazi. Se il tuo nome per intero contiene delle virgolette,
dovresti farle precedere da un carattere backslash, come, ad
esempio:
Nym-Commands: name="Billy \"the kid\" Smith"
Per eliminare il tuo nome per intero così che la posta in uscita mostri solo l'indirizzo del tua nym e il finger mostri al posto del nome per intero i caratteri '???', manda il comando name="".
I valori di default per i Nym-Commands sono:.
-acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name=""
Il remailer mantiene una cache delle risposte, e non accetterà lo stesso messaggio due volte, a meno che ogni copia sia firmata separatamente. Quindi, è più sicuro mandare più di una copia del messaggio attraverso una catena molto lunga di remailer se sei preoccupato che una copia possa non arrivare. Se una o più copie riusciranno a passare, solo una verrà poi processata e rispedita.
Un effetto collaterale di ciò è che se tu firmi un messaggio col PGP e lo usi come test postandolo più volte, funzionerà solo la prima volta.
Nota che le firme vengono considerate valide solo per una settimana. Quindi, se una mail arriva a send@nym.alias.net più di una settimana dopo che l'hai firmata, quel messaggio sarà saltato.
A volte gli anonymous remailer possono essere inaffidabili, e tu potresti preferir ricevere 2 copie di tutti i tuoi messaggi attraverso 2 catene di remailer indipendenti piuttosto che non ricevere nulla. Oppure, magari vuoi mandare una copia di ogni e-mail che ricevi attraverso una lunga serie di remailer. Puoi assegnare più di un reply block al tuo nym aggiungendo per ognuno il comando "Reply-Block:" alla fine del messaggio per <config@nym.alias.net>. Per esempio, il seguente messaggio per <config@nym.alias.net>:
Config: From: tuo_nym Reply-Block: :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: :: Anon-To: tu@tuo.indirizzo.email Latent-Time: +1:00r Encrypt-Key: key2 **
specificherà per il tuo nym di mandare una copia di ogni messaggio che ricevi a <nobody@some.remailer.machine> immediatamente, e di mandare una seconda copia a <tu@tuo.indirizzo.email> dopo fino ad un ora di ritardo random. Naturalmente, affinchè tutto ciò sia utile, dovresti usare reply block più complessi che usino una catena di remailer.
potrebbe rendere anche l'analisi del traffico più
complicata se non usi sempre lo stesso schema di remailer. Puoi
assegnare una probabilità ad un reply block aggiungendo
"x=probability" alla linea Reply-Block:
(dove 'x'
può essere un qualunque nome variabile composto da una sola
lettera). Per esempio, considerando il seguente reply-block:
Reply-Block: p=0.75 :: Anon-To: nobody@some.remailer.machine Latent-Time: +0:00 Encrypt-Key: key1 ** Reply-Block: q=0.5 :: Anon-To: tu@attraverso.un.remailer Latent-Time: +1:00r Encrypt-Key: key2 ** Reply-Block: q=0.5 :: Anon-To: tu@attraverso.un'altro.remailer Latent-Time: +1:00r Encrypt-Key: key3 **
nel 75% dei casi, una copia del messaggio che ricevi sarà immediatamente spedito a <nobody@some.remailer.machine>. Dopo un ritardo random (al massimo un'ora), il tuo messaggio sarà spedito o a <tu@attraverso.un.remailer> o a <tu@attraverso.un'altro.remailer>. Se esistono più reply block con la stesso nome di variabile di probabilità (lettere uguali), le probabilità agiscono in modo esclusivo. Quindi, dato che i block caratterizzati con la lettera q sono "q=0.5" e "q=0.5", e visto che 0.5 + 0.5 = 1.0, tu sei certo che avrai una copia di tutti i tuoi messaggi (e nel 75% dei casi ne avrai 2 copie, sempre che tutti i remailer siano attivi). In generale, tu probabilmente vuoi che la somma delle probabilità associata ad una particolare variabile arrivi ad 1.0, a meno che il reply-block non ti serva per coprire e mascherare il tuo traffico. Possono succedere cose strane se le tue probabilità arrivano fin oltre l'1.0, usa lettere di probabilità diverse se vuoi ricevere più copie dei messaggi.
Mentre l'idea di usare più di un reply-block con basse probabilità può sembrare attraente per sconfiggere l'analisi del traffico, tieni presente che ogni reply-block è riconducibile a te. Supponi di avere 10 reply block per il tuo nym, ognuno con probabilità 0,1. Se quei reply block verranno compromessi, basterà scoprirne solo uno dei 10 per risalire alla tua vera identità.
Se hai a cuore la segretezza della tua identità, allora l'unico vero modo sicuro per proteggerla è di puntare tutti i tuoi reply blocks su un newsgroup usenet e usare un news server che non faccia log dei collegamenti. Leggi la sezione "REPLY BLOCKS CHE PUNTANO A NEWSGROUPS " per istruzioni su come fare.
La cosa più importante di cui rendersi conto riguardo la
privacy dei tuoi messaggi è che chiunque può
determinare lo user ID della chiave pubblica del tuo nym guardando
un messaggio criptato, e chiunque può ottenere il tuo user
ID personale dalla tua chiave privata senza bisogno di una
password. Questo significa che se tu non super-cripti la posta in
modo convenzionale (con l'header Encrypt-Key:
), un
osservatore nella rete o in un remailer può essere in grado
di determinare quale chiave pubblica corrisponde al tuo nym, e
usare questa per tracciare i messaggi. Se tu riindirizzi la tua
posta sul newsgroup alt.anonymous.messages criptandola in modo
convenzionale, gli osservatori saranno in grado di determinare lo
user ID della chiave pubblica del tuo nym risalendo in questo modo
al numero di messaggi che ricevi.
Per questo motivo, dovresti criptare in modo convenzionale la tua posta oltre che criptarla con la chiave. Se vuoi usare solo la criptazione convenzionale per la posta che ricevi, puoi disabilitare la criptazione RSA mandando un messaggio criptato e firmato con 'Nym-Commands: -cryptrecv' a <config@nym.alias.net>. Comunque, ci sono grandi benefici usando la crittografia a chiave pubblica. Se usi solo la crittografia convenzionale e il tuo reply-block viene compromesso, i messaggi precedentemente inviati a te potranno essere decriptati. Con i messaggi criptati con l'RSA, non c'è modo per nessuno eccetto te di leggere la posta una volta che è uscita da nym.alias.net.
Per default, nym.alias.net firmerà ogni messaggio che tu manderai con la sua chiave PGP (aggiungendo un avviso alla fine del messaggio). Questo viene fatto principalmente per prevenire semplici manomissioni della posta che sono rese ancora più semplici dal fatto che il sendmail su nym.alias.net non aggiunge l'header Received: a tutta la posta che riceve. Se sei preoccupato dell'autenticità dei messaggi mandati attraverso il tuo nym, comunque, dovresti rendere pubblica la tua chiave PGP, specificare l'opzione di configurazione -signsend e firmare col PGP tu stesso ogni messaggio che spedisci. Stai attento, comunque, che l'identità di una chiave nel tuo keyring privato è mantenuta in chiaro (anche se la chiave è protetta da una password). Quindi, se rendi pubblica la public key PGP del tuo nym, chiunque possa accedere al tuo file secring.pgp (o a una sua copia), può scoprire l'identità del tuo nym, anche se non conosce la tua password. Per questa abbastanza infelice ragione, sei costretto a porti di fronte a un bivio tra autenticità e segretezza.
Una soluzione consiste nell'usare un software che tiene le chiavi del tuo nym in un keyring separato, e che poi cripta questo keyring. Premail è un pacchetto software che ti permette questo. Manda un mail o fai un finger a <premail-info@nym.alias.net> per maggiori informazioni sull'uso di premail con nym.alias.net.
I reply blocks ti offrono una reale privacy impedendo a ciascun remailer operator di trovare l'identità di uno pseudonimo. Nondimeno, se un avversario riesce a compromettere tutti i remailers del tuo reply block, troverà la tua vera identità. Inoltre, un avversario sufficientemente motivato potrebbe anche gestire alcuni remailers, o spiare le comunicazioni tra i remailers e analizzare il traffico e le dimensioni dei messaggi per risalire a te. Un saggio che descrive alcune delle vulnerabilità dei remailer di tipo I può essere trovato presso http://www.obscura.com/~loki/remailer/remailer-essay.html.
Se hai bisogno di un livello altissimo di sicurezza, dovresti dissociare completamente la tua identità da quella del reply block del tuo pseudonimo. Fai ciò inoltrando la tua posta diretta al nym ad un gruppo di discussione anzichè al tuo indirizzo e-mail. Ovviamente ricevere messaggi da un newsgroup sarà molto più difficile che non ricevere la posta, anche perchè i client software per nym attualmente non supportano i newsgroups. Inoltre, puoi perdere della posta se non controlli il newsgroup abbastanza spesso, perchè molti news servers eliminano i messaggi dopo alcuni giorni o settimane.
Se decidi di inviare la tua posta ad un newsgroup, dovresti probabilmente usare alt.anonymous.messages, un gruppo che esiste proprio per trasportare i messaggi di risposta agli utenti anonimi. Per configurare un reply block che punti a questo gruppo, devi prima cambiare la parte più alta del reply block stesso. Un reply block standard inizia così:
:: Anon-To: you@your.email.address Latent-Time: +0:00 Encrypt-Key: passphrase_a
Un reply block che pubblica su Usenet dovrebbe iniziare così:
:: Anon-To: mail2news@anon.lcs.mit.edu Latent-Time: +0:00 Encrypt-Key: passphrase_a ## Subject: some sort of subject line is required Newsgroups: alt.anonymous.messages
[I simboli "##" dicono al remailer di inserire le intestazioni in un messaggio di posta. Le intestazioni Newsgroups e Subject sono richieste per l'invio ad un newsgroup.]. Il resto della procedura per creare il reply block è identico.
Nota che mentre spedire la tua posta a un newsgroup rende virtualmente impossibile risalire a te dal tuo reply block, dovresti tenere a mente che i news servers di solito registrano quali newsgroups e quanti messaggi leggi. Dunque, qualcuno con un'idea precisa di chi sei può in realtà rintracciarti più facilmente se usi alt.anonymous.messages che se non lo usassi. Molto dipende dalle caratteristiche del news server che usi.
Se hai bisogno di alti livelli di sicurezza dovresti anche fare attenzione ai messaggi che invii a <config@nym.alias.net>. Sebbene nym.alias.net non tiene logs delle mail, la macchina da cui spedisci la posta potrebbe farlo benissimo. Inoltre, non dovresti affidarti esclusivamente a nym.alias.net per la tua privacy. Anche se la macchina è sicura, qualcuno può spiare il suo traffico di rete. Perciò, evita di spedire messaggi direttamente agli indirizzi config e send. Piuttosto, invia la tua posta attraverso remailer anonimi.
Puoi spedire posta a nym.alias.net attraverso gli stessi remailer di tipo I che usi per creare il tuo reply block. Comunque, una seconda, più forte, categoria di remailers conosciuti come remailer di tipo II o Mixmaster offre una sicurezza più alta. I remailer di tipo II possono essere più validi, specialmente se hai evitato di fidarti dei remailer di tipo I facendo puntare il tuo reply block ad un newsgroup. Ulteriori informazioni sui remailer mixmaster sono disponibili presso http://www.obscura.com/~loki.
Il remailer mixmaster <mix@anon.lcs.mit.edu> (abbreviato "lcs") è sulla stessa macchina di nym.alias.net. Potresti volerlo aggiungere alla fine della tua catena mixmaster quando invii posta a nym.alias.net, poichè questo potrebbe aumentare la sicurezza senza minare l'affidabilità.
nota che la sicurezza più alta del formato mixmaster impedisce ai remailers di tipo II di funzionare nei reply blocks.
Ogni utilizzo di questo servizio di alias per violare le leggi del Massachusetts o le leggi federali degli USA è proibito. Inoltre, non puoi usare questo servizio per scopi commerciali o comunque che generano un profitto, perchè ciò violerebbe la policy di utilizzo del network sul quale risiede nym.alias.net .
Non contare su questo nym server per proteggere la tua identità, questa dipende in misura molto più preponderante dall'integrità dei remailer attraverso cui instradi le tue risposte. Il servizio nym.alias.net viene fornito con la speranza che sia utile, ma gli amministratori non possono dare nessuna garanzia riguardo il fatto che la tua identità non venga compromessa.
Questo significa che noi cercheremo di fare in modo di mantenere la macchina sicura e di prevenire che il tuo reply block venga compromesso. Comunque, il tuo reply block, la PGP key e le informazioni sulla configurazione del nym saranno mantenute come copie di backup in forma criptata, e potranno potenzialmente essere recuperate dagli amministratori del sistema anche dopo che tu avrai cancellato il tuo account. Il server tiene anche (e fa un backup criptato) 2 statistiche sul tuo nym: prima di tutto conteggia l'ammontare della posta ricevuta dal tuo alias nelle ultime 24 ore, questo per rilevare degli attacchi di flood e loop indesiderati con crescite esponenziali di messaggi (vedi la descrizione del Nym-Command -disable per ulteriori informazioni). Inoltre, il server conserva la data dell'ultimo giorno nel quale tu hai mandato un messaggio firmato col PGP a <config@nym.alias.net> o a <send@nym.alias.net>.
Nym.alias.net non accetta messaggi più grandi di 1 Mb. Inoltre il tuo account sarà immediatamente disabilitato se manderai o riceverai più di 10 Mb di posta in un giorno. Nota comunque che questo limite può essere superato per motivi specifici e individuali. Se vuoi configurare un remailer di middleman-style o fornire altri servizi alla comunità anonimamente, puoi contattare <admin@nym.alias.net> tramite il tuo nym per spiegare le tue intenzioni e avere così rimosso il limite dei 10 Mb giornalieri.
Così come per riconoscere ed eliminare gli account abbandonati o gli account di cui si è persa la chiave PGP, il tuo nym sarà eliminato se non mandi nessun messaggio firmato col PGP a <config@nym.alias.net> o <send@nym.alias.net> per un periodo di 120 giorni. Dovresti ricevere diversi messaggi di avviso prima che questo accada, sempre che il tuo reply block sia ancora valido. E' buona norma aggiornare il reply block ogni pochi mesi comunque, e con questa semplice operazione ti garantirai contro una eliminazione del tuo nym.
Nym.alias.net è la stessa macchina di anon.lcs.mit.edu. Tieni a mente questo quando scegli i remailer da concatenare. (Usare mix@anon.lcs.mit.edu come ultimo anello della catena per la posta destinata a nym.alias.net è probabilmente una buona idea se e solo se tu concateni attraverso più remailer che ritieni affidabili.)
Qui ci sono alcuni problemi comuni in cui potresti essere incappato se non riesci a far funzionare bene il tuo alias. Se tra questi non c'è il tuo problema, puoi cercare aiuto postando al newsgroup alt.privacy.anon-server.
Se credi di aver trovato un bug nel software del server, manda una mail anonima, pseudonima o normale a <admin@nym.alias.net> spiegando il problema. Quando riporti un bug, includi una descrizione dettagliata del problema se possibile. Inoltre, se il bug riguarda le richieste di configurazione o i messaggi in uscita, includi l'intero testo cifrato col PGP di un messaggio proveniente da <config@nym.alias.net> o <send@nym.alias.net> che dimostra il bug.
Investigare i bug spesso richiede di fare un debug del software del server con il messaggio originale che ha causato il problema. Quindi, se tu posti un bug report dal tuo indirizzo e-mail reale piuttosto che dal nym, dovresti creare un nuovo nym provvisorio per dimostrare il problema. Oppure puoi rivelare il tuo nym all'amministratore del nym.alias.net.
Non riesci a creare un nym. Hai mandato un messaggio a <config@nym.alias.net>, senza ricevere risposta, e quando mandi posta o fai un finger su <list@nym.alias.net> il nome che tu vorresti usare non figura tra quelli presenti.
pgp -seat messaggio config@nym.alias.net -u 'user ID della chiave del nym'
oppure
gpg -r config@nym.alias.net -u 'user ID della chiave del nym' -esa messaggio
Questo dovrebbe produrre un messaggio con la prima linea:
-----BEGIN PGP MESSAGE-----
Se invece tu esegui pgp -eat ...
, seguito da
pgp -sat ...
, tu otterrai qualcosa di simile a
questo:
-----BEGIN PGP SIGNED MESSAGE----- - -----BEGIN PGP MESSAGE----- Version: 2.6.2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
Il nym server non può decriptare questo tipo di messaggi di configurazione. Questi verranno restituiti.
Hai creato un alias su nym.alias.net, ma non hai mai ricevuto una risposta dal server. Comunque, se mandi una mail o fai un finger su <list@nym.alias.net>, il nym sembra essere stato creato. Quando mandi posta al tuo nym, però, ti ritorna col messaggio "Account disabled."
pgp -seat
e mandato a
<config@nym.alias.net>. (Non devi fornire le sezioni
Public-Key o Nym-Commands, visto che dovrebbero essere già
state processate dal tuo messaggio iniziale.)
Config: From: tuo_nym Reply-Block: :: Anon-To: remailer@utopia.hacktic.nl Latent-Time: +0:00 Encrypt-Key: passphrase_b :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw== =Bla3 -----END PGP MESSAGE----- **
Vedi la prossima sezione per avere una idea su cosa può essere andato storto col tuo reply block.
Non riesci a ricevere posta. Tu pensi di aver creato un alias. Mandando un messaggio a <list@nym.alias.net> ti viene mostrato se il tuo alias è stato creato. Magari tu puoi anche mandare posta dal tuo nym. Comunque, ogni volta che mandi posta dal tuo alias non ricevi nulla.
:: Encrypted: PGP
seguito da un linea vuota prima di ogni messaggio PGP nel tuo reply block ?I remailer non decripteranno il messaggio PGP se il testo cifrato non è preceduto da questa.
Tu ricevi posta, ma non è criptata nel modo giusto o la password che hai scelto non funziona.
Encrypt-Key: "password multi parola"
Sarebbe più sicuro non usare spazi nella chiave per la criptazione convenzionale, ma usare un altro carattere per separare le parole.
Encrypt-Key:
a un
remailer che non supporta questa funzione ? Controlla la presenza
della proprietà ek dei remailer nella lista
di Raph: http://www.cs.berkeley.edu/~raph/
remailer-list.html. Quei remailer senza quella proprietà
non saranno in grado di criptare la posta usando pgp
-c
.Hai messo in piedi un nym. Puoi mandare posta. Quando la ricevi,
però, le linee '**' e -----BEGIN PGP
MESSAGE-----
sono tagliate all'inizio del messaggio che
ricevi.
-----BEGIN PGP
MESSAGE-----
come header errati del messaggio e li
scaricano. Per risolvere ciò, metti una linea vuota prima di
ogni '**', '::' (eccetto la prima), e della linea -----BEGIN
PGP MESSAGE-----
quando crei il tuo reply block.:: Anon-To: remailer@utopia.hacktic.nl :: Encrypted: PGP -----BEGIN PGP MESSAGE----- ...
C'è esattamente una linea vuota prima del secondo '::', e
esattamente una riga vuota prima della linea -----BEGIN PGP
MESSAGE-----
.
Hai usato nym.alias.net per un pò senza problemi. Puoi, all'improvviso, uno dei tuoi nym ha smesso di funzionare.
Hai creato un alias su nym.alias.net, ma poi hai perso la chiave PGP del tuo nym. Vorresti eliminare il tuo vecchio alias per poterne ricreare un altro con una nuova chiave PGP.
Se per qualche ragione di emergenza, hai veramente bisogno che l'amministratore di nym.alias.net faccia qualcosa al tuo nym, puoi mandargli una richiesta se la firmi in chiaro con la chiave pubblica del tuo nym.
Config:
. Altrimenti il tuo messaggio
verrà completamente ignorato.
Quando mandi uno o più reply block a
<config@nym.alias.net>, questi devono essere posti alla fine
del messaggio, dopo tutti gli header Public-Key:
o
Nym-Command:
.