ISTRUZIONI PER NYM.ALIAS.NET

$Revision: 1.77 $

Traduzioni di questo documento

Unter http://www.iks-jena.de/mitarb/lutz/anon/n.a.n.help.html findet sich dieser Text in deutscher Sprache.

Zagladajac do http://www.hyperreal.art.pl/cypher/remailer/nym.html hyperreal a znajdziecie polskojezyczne opracowania dotyczace pseudonimow.

La traduzione italiana è disponibile presso www.ecn.org/crypto/crypto. Segnalare eventuali errori a <putro@ecn.org>

Ulteriore aiuto

Se hai bisogno di aiuto per problemi che probabilmente non sono bug nel software del server, per favore rivolgi le tue domande al gruppo di discussione alt.privacy.anon-server o al mantainer del client che stai usando (se e' il caso).

AVVISO

Per avere l'ultima versione di questo file (in lingua inglese), manda una e-mail a <help@nym.alias.net>. Una versione HTML di questo file è disponibile mandando una e-mail a <help-html@nym.alias.net>. La versione di questo file sulla pagina web di nym.alias.net è talvolta più vecchia di qualche giorno rispetto a quella prelevabile direttamente da nym.alias.net.

PGP 5.0

Nym.alias.net non supporta PGP 5. Si raccomanda di utilizzare PGP 2.6.2 (o una versione più recente di PGP 2) con nym.alias.net, sebbene PGP 5.0 possa lavorare in modalità compatibile. Nym.alias.net non supporterà PGP 5 finchè una versione stabile, libera e legale (negli Stati Uniti) sarà disponibile in forma sorgente.

NOTA

In questa traduzione vengono presentati, insieme ai comandi per l'utilizzo del pgp, anche quelli per il gpg (http://www.gnupg.org).


Indice

Introduzione
Software client
Preparare un alias nym
Creare una chiave pgp per il tuo nym
Creare un reply block
Mandare una richiesta di creazione per un nym
Mandare posta dal tuo nym
Modificare o cancellare il tuo alias
Risposte
Reply blocks multipli
Considerazioni sulla sicurezza
Keyrings e chiavi pubbliche
Reply blocks che puntano a newsgroups
La tua posta a nym.alias.net
Policy
Problemi e soluzioni
Problemi comuni
Sommario dei software
Indirizzi finger
Indirizzi e-mail

INTRODUZIONE

Il server nym.alias.net ti permette di mandare e ricevere E-mail in modo anonimo attraverso la creazione di uno pseudonimo di tua scelta su nym.alias.net. Se, per esempio, tu scegli come pseudo <tuo_nym@nym.alias.net>, potrai mandare e ricevere le e-mail a quell'indirizzo, e anche essere "fingerato" a quell'indirizzo.

Il sistema è strutturato in modo che nessuno, nemmeno l'amministratore di nym.alias.net, sia in grado di sapere chi sia la reale persona che c'è dietro lo pseudonimo. Se utilizzato nel modo appropriato, per risalire alla tua identità bisognerebbe far controllare i remailer che utilizzi da diverse persone.

Per ogni nome utente o "nym" (abbreviazione di pseudonym) su nym.alias.net, il server ha una chiave pubblica del PGP, un reply block e qualche parametro di configurazione. La chiave pubblica del PGP è usata per autenticare sia le richieste di configurazione per il tuo nym, sia i messaggi in uscita dal tuo indirizzo nym. Tali messaggi dovrebbero essere mandati al nym.alias.net anonimamente, per evitare qualunque connessione tra il tuo indirizzo e-mail reale e il tuo pseudonimo. La chiave PGP può anche essere usata per criptare qualunque messaggio ricevuto per <tuo_nym@nym.alias.net> prima che la posta ti sia forwardata attraverso i remailer.

Il reply block contiene le istruzioni per mandare la posta al tuo indirizzo e-mail (o ad un newsgroup come alt.anonymous.messages se tu vuoi che la tua posta sia dirottata lì). Queste istruzioni sono successivamente criptate per una serie di remailer di tipo I (cypherpunk), in modo che ogni remailer può vedere solo l'identità del passo successivo. Per mandarti un messaggio e-mail (dopo averlo eventualmente criptato con la chiave del tuo nym) il server applicherà il tuo reply block a quel messaggio e manderà il risultato direttamente al remailer di tipo I <remail@anon.lcs.mit.edu>. [Nota che l'utilizzo di questo remailer è riservato agli alias nym.alias.net e alle persone che controllano i loro reply blocks, così tu non dovresti vederlo presente in nessuna lista di remailer.]

Così, la posta che tu mandi a nym.alias.net arriva anonimamente attraverso la rete dei remailer. La posta che tu ricevi da nym.alias.net lascia il server con un reply block criptato, e può essere mandata direttamente a te o in un newsgroup. Quando usato correttamente, quindi, nym.alias.net fornisce la convenienza di un normale indirizzo e-mail con una forte garanzia che la tua vera identità rimarrà segreta.


SOFTWARE CLIENT

Anche se è possibile lavorare sui messaggi da e per il nym manualmente, è più facile usare dei software che automatizzano questi processi. Dato che lo scopo principale del nym.alias.net è il più alto grado di privacy possibile, questo comporta una certa complessità nel formato dei messaggi, complessità gestita meglio da un software che da una persona.

Se usi un sistema unix, c'è un programma chiamato premail che crea e gestisce i nym per te. Per maggiori info su premail, vedi http://www.c2.net/~raph/premail.html. Al supporto per nym.alias.net nel premail ha contribuito l'autore del nym.alias.net, così, se scoprite problemi specifici per il nym.alias.net nel premail, potete CC <admin@nym.alias.net>.

Se usi un sistema DOS/Windows, puoi usare un programma chiamato Private Idaho per gestire la vostra posta da e per nym.alias.net. Vedi http://www.eskimo.com/~joelm/pi.html per maggiori info sul Private Idaho. Nota: devi avere la versione 2.8 del Private Idaho o successiva per usare nym.alias.net. Il Private Idaho e il manuale tradotto in italiano del P.I. v2.8 sono disponibili rispettivamente su http://www.ecn.org/crypto/soft e su http://www.ecn.org/crypto/crypto. Puoi trovare anche qualche istruzione nym.alias.net/PI non ufficiale a http://www.zoom.com/personal/wussery/nymnew2.html.


PREPARARE UN ALIAS NYM

Per creare un nuovo alias su nym.alias.net, devi generare una nuova chiave PGP per quell'alias, creare un reply block per ricevere la posta spedita a quell'alias, e infine mandare entrambi a <config@nym.alias.net> in un messaggio di configurazione.

Questo processo è abbastanza complicato, e si può facilmente sbagliare. Per questo motivo si raccomanda di usare uno dei programmi descritti in SOFTWARE CLIENT. Se creando un alias manualmente incontri dei problemi, salta a PROBLEMI E SOLUZIONI per vedere se stai facendo un errore comune.

CREARE UNA CHIAVE PGP PER IL TUO NYM

Per creare una nuova coppia di chiavi da usare per il tuo nym, usa il comando pgp -kg o gpg --gen-key. Il PGP ti chiederà di inserire uno USER ID per la chiave pubblica. Ci sono due approcci che puoi avere:

  1. Rendere pubblica la chiave del tuo nym. Se vuoi firmare i messaggi direttamente con la tua chiave del nym e hai altra posta criptata con quella chiave, dovresti scegliere uno user ID che contenga il tuo indirizzo nym.alias.net come qui sotto:
     Tuo Nome <tuo_nym@nym.alias.net>
    

    In questo modo, tu fornirai la tua chiave PGP al server e la renderai disponibile via finger al nym.alias.net (vedi il comando +fingerkey sotto). Stai attento, però, che rendendo pubblica la chiave del tuo nym puoi mettere a rischio la tua privacy. Il PGP non protegge l'identità o il fingerprint delle chiavi nel tuo key ring privato; solo le chiavi stesse sono protette da una parola chiave. Se la chiave PGP del tuo nym è pubblicamente disponibile, chiunque con accesso al tuo file secring.pgp (o un backup di questo) potrà riuscire a capire se quella chiave pubblica appartiene a te.

    Quindi, dovresti rendere pubblica la chiave PGP del tuo nym solo se il tuo file secring.pgp è al sicuro, o se hai un software come premail (finger premail-info@nym.alias.net) che cripta le chiavi PGP per un account nym.

  2. Tenere la chiave pubblica segreta. Alternativamente, puoi impedire che la tua chiave PGP sia riconducibile al tuo account nym. Per questo approccio, dovresti scegliere uno user ID che non dia indicazioni nè del tuo indirizzo e-mail reale, nè dell'indirizzo nym. Sebbene il PGP non permetta uno user ID vuoto, puoi scegliere uno user ID che sia solo uno spazio, o qualcosa che sembri poco importante come test chiave. Non firmare la tua chiave PGP se vuoi mantenerla segreta. Non sottoporla a nessun key server, non distribuirla alla gente, non usarla per firmare messaggi se non che siano mandati e criptati per <config@nym.alias.net> o <send@nym.alias.net>.

    Nota che anche se tu non rendi pubblica la chiave del tuo nym, il server nym.alias.net firmerà la posta in uscita per te con la sua chiave PGP. Questo per salvaguardarsi contro eventuali falsificazioni. Ovviamente, comunque, è meglio se usi la tua chiave PGP se puoi farlo in modo sicuro.

Qualunque approccio tu scelga, assicurati di usare la chiave che crei per il nym solo per i messaggi che riguardano il nym stesso, e non per altri scopi. La chiave segreta del tuo nym dovrebbe avere una password diversa dalla tua solita chiave per il PGP, per prevenire un eventuale uso al di fuori del contesto del nym. Puoi anche inserire la seguente linea:

 MYNAME = <tuo_nome@tuo.indirizzo.email>

nel file /pgp/config.txt (che puoi creare se non esiste). Questo dice esplicitamente al PGP di usare la tua chiave pubblica regolare piuttosto di quella del nym per default. Per ottenere lo stesso risultato usando il gpg puoi modificare il file ~/.gnupg/options aggiungendo una riga

 default-key id_chiave_predefinita

Una volta che hai una chiave PGP per il tuo nym, puoi estrarla in un file, per esempio con questo comando:

   pgp -fkxa 'key ID' > tmpfile

oppure

   gpg -a --export 'key ID' > tmpfile

CREARE UN REPLY BLOCK

Questa è una panoramica del processo di creazione di un reply block. Un'altra spiegazione su come creare un reply block è disponibile sulla pagina di alpha.c2.org: http://www.well.com/user/abacard/alpha.html.

Per creare un reply block, prima di tutto scegli alcune password per usare la criptazione convenzionale con la chiave che distribuisci, con il comando "pgp -c" o "gpg -c". Supponendo che tu voglia che il tuo messaggio sia criptato prima con la chiave pubblica del tuo nym, poi con la chiave "passphrase_b", poi con la chiave "passphrase_a". Crea un messaggio per un remailer come questo:

 ::
 Anon-To: tuo_nome@tuo.indirizzo.email
 Latent-Time: +0:00
 Encrypt-Key: passphrase_a

In questo caso "Latent-Time: +0:00" preverrà l'utilizzo della funzione delay da parte del remailer. Tu puoi e dovresti variare il Latent-Time (tempo latente) se vuoi una maggiore sicurezza. E' sconsigliato usare password con degli spazi all'interno perchè potrebbero creare problemi ai remailer.

A questo punto dovrai criptare il messaggio di cui sopra con la chiave pubblica di un remailer. Nota che i remailer usati in questo esempio non esistono più. Sono solo mostrati come esempi. Puoi prelevare una lista aggiornata dei remailer attivi e le loro chiavi pubbliche da http://www.cs.berkeley.edu/~raph/ remailer-list.html, o fingerando remailer-list@kiwi.cs.berkeley.edu. In questa lista, solo i remailer che supportano le tre funzioni "cpunk", "pgp", e "ek" dovrebbero essere usati per i reply block. Inoltre, assicurati che i remailer che scegli siano presenti nella parte bassa della sezione statistica (alcuni dei remailer listati nella parte alta non sono più attivi). Puoi aggiungere tutte le chiavi dei remailer al tuo public key ring eseguendo:

   finger pgpkeys@kiwi.cs.berkeley.edu | pgp -fka

oppure

   finger pgpkeys@kiwi.cs.berkeley.edu | gpg --import

Una volta scelto il remailer, ad esempio <remailer@utopia.hacktic.nl>, e aver aggiunto la chiave di quel remailer al tuo key ring, cripta il messaggio visto sopra con la chiave del remailer. Se il messaggio è stato salvato in un file di nome rblock1, per esempio, tu cripterai il messaggio col comando:

   pgp -eat rblock1 remailer@utopia.hacktic.nl

oppure, se usi il gpg

   gpg -r remailer@utopia.hacktic.nl -ea rblock1

per produrre un file chiamato rblock1.asc con un testo cifrato come questo:

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2
 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 =Bla3
 -----END PGP MESSAGE-----

Aggiungi all'inizio di questo il seguente header:

 ::
 Encrypted: PGP

Infine, aggiungi un altro set di comandi per un remailer per far mandare il testo sopra cifrato al remailer per il quale è stato criptato (remailer@utopia.hacktic.nl in questo esempio). Il risultato dovrebbe apparire in questo modo:

 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2
 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Nota due cose in questo messaggio. Primo, ci deve essere una linea vuota prima del secondo ::. Secondo, devi aggiungere ** alla fine del messaggio. Encrypt-Key: serve a fare in modo che qualunque cosa sotto il ** sia criptata. Se non lo includi, i remailer falliranno nel criptare la tua posta, o addirittura la scarteranno.

Per una maggior sicurezza, dovresti adesso ripetere questo processo qualche volta per far viaggiare la tua posta attraverso più di un remailer. Prendi un'altro remailer dalla lista. Cripta l'intero messaggio, compreso il primo :: ma escludendo il **, e aggiungi un nuovo set di header per mandare la mail al secondo remailer che hai appena scelto. Il risultato assomiglierà a quello sopra, solo con una porzione maggiore di messaggio criptato col PGP e un diverso nome negli header Anon-To: e Encrypt-Key:. Per esempio, se scegli il remailer <cpunk@remail.ecafe.org>, il tuo reply block potrebbe assomigliare a questo ora:

 ::
 Anon-To: cpunk@remail.ecafe.org
 Latent-Time: +0:00
 Encrypt-Key: passphrase_c

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

L'ultimo remailer per cui cripti sarà il primo attraverso cui transiterà la tua posta. L'ultimo header Encrypt-Key: sarà quindi la prima chiave con cui sarà criptato il tuo messaggio, e l'ultima che dovrai usare per decriptare la posta una volta ricevuta. Con questo esempio di reply block, tu dovrai decriptare la posta ricevuta prima con "passphrase_a", poi con "passphrase_b", poi "passphrase_c", e infine con la chiave privata del tuo nym.

MANDARE UNA RICHIESTA DI CREAZIONE PER UN NYM

Una volta che hai una chiave PGP e un reply block per il tuo nym, dovresti mandare una richiesta di configurazione a <config@nym.alias.net> per creare il nym. Una richiesta di creazione contiene 4 cose: lo pseudonimo (nym) che vuoi usare, un comando "create", la chiave pubblica del tuo nym, e il reply block per il tuo nym. Il reply block deve sempre essere messo per ultimo nel tuo messaggio. Supponendo che tu voglia usare l'alias <tuo_nym@nym.alias.net>. Se tu vuoi che la posta in uscita dal tuo nym abbia un certo campo From:, come questo:

   From: Prova Nome <tuo_nym@nym.alias.net>

E vuoi che la gente che ti faccia un finger veda questo:

   Mail Alias:  tuo_nym                    Name:  Prova Nome
   PGP Public-Key:
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: 2.6.2

   mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
   z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
   qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
   tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
   cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
   Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
   bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
   4M3b0Xjt9kq2upbCNuHZmQP+
   =jIEc
   -----END PGP PUBLIC KEY BLOCK-----

Puoi creare un messaggio come questo:

 Config:
 From: tuo_nym
 Nym-Commands: create +acksend +fingerkey name="Prova Nome"
 Public-Key:
 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl
 z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
 qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
 tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
 cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
 Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23
 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
 4M3b0Xjt9kq2upbCNuHZmQP+
 =jIEc
 -----END PGP PUBLIC KEY BLOCK-----
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Nota che la prima linea di questo messaggio è Config:. Ogni messaggio mandato a config@nym.alias.net sarà scartato se la prima linea non sarà Config:!

Nota anche che la tua chiave pubblica del PGP non sarà visibile via finger a meno che lo user ID contenga il tuo nym e-mail address racchiuso fra < e > . Puoi anche impedire che la tua chiave sia disponibile via finger omettendo +fingerkey dalla linea Nym-Commands:.

Il messaggio sopra deve poi essere criptato con la chiave pubblica del server nym.alias.net, e firmato con la chiave privata del tuo nuovo nym. La chiave pubblica del nym.alias.net è questa qui sotto, ed è anche disponibile con finger o mandando una mail a <remailer-key@nym.alias.net>. Puoi usare il comando

   finger remailer-key@nym.alias.net | pgp -fka

o

   finger remailer-key@nym.alias.net | gpg --import

per aggiungere questa chiave al tuo public keyring. Potresti poi usare il comando pgp -kvc nym.alias.net (o gpg --fingerprint nym.alias.net) e verificare che la tua copia della chiave abbia questo fingerprint:
B6 41 A7 85 4E A8 C7 6D DD 02 18 4E 4A A9 84 E3.

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: 2.6.2

 mQENAzGzy5AAAAEH/2JjaB4AuQff90Mejru+FVptG4/wPmwK7WteavNXJpYxWoRm
 SzxwNz70q4QCLKBR0QnzXqGeGtCB5IE4dIuPIkMiPvRv57rBaDe4qkzNkgwuZiH9
 qGMsOSidCf+xaIJyL7RtljKuDSU8KH2OGIdwEpGa20U+9oXabWCpWwVvfJhgxPFF
 xhiFLeMzhEUgsVXxIn2ThD8AyHyTUXWd11nvvTeKt+y9qX+7fUDrn6HIl1lFmxQA
 RAOc83jjDNgWbanHWG9+1g8KFLkBrEdxJtNQeb/JMSZ122Dxda5CwtMnQGI0mCcr
 dHNr1NA6WWaIfV0pR+sluNWFxNYuTk0OFgtg8c0ABRG0Kzxjb25maWdAbnltLmFs
 aWFzLm5ldD4vPHNlbmRAbnltLmFsaWFzLm5ldD6JAJUDBRAxumL3RMG0dWLnx9EB
 AaRTA/4xIgNrem7Yay0/rFfXgoGHUhWsZVhAlQP1fVEIRYuYEC4Biodwx3nYL31r
 9IcgBkm/DUddkfCUfroMr7wbm6GnYnrVLc4dZ9ACCjUVX7n5hvanc8/Efx0yE03l
 D+r9n5liz5X4vk65f+DIw1LykM9zTg/4GNwAENn6H5YTtg6Q+IkBFQMFEDG6YVlO
 TQ4WC2DxzQEBIvMH/jER9tiQcJG2NvkiOqcIeBSPLb15EPFMg1He3clRIz398ToH
 iv4oNKZEjVox3O0zowcUW0zfgtzhlMbudOwgoylCpCxVukuF1tsleoGlvDES0iA8
 WdnYftt/rr3awf0j2pmLFbCmEDFaebuYgRXGe5yavaSjFDPzjFZqKwTYs5VnKOjP
 XjI0yrem4PXw6K5sOANJKaa6yFrHJ/58iqbV8Rl7p0qNwwIi1nDn5UgpDOFDqWMq
 sO9HUjRD2Y+Kmq6qlSg1gKV1hehZuAxHKtJAIZf+MPaI/sRbs79oN5GVwpmqoiZF
 vz6bLS+qs69kVwg2RQoY2BSAzyUeT+rw70YfLAc=
 =ekCY
 -----END PGP PUBLIC KEY BLOCK-----

Quando hai la chiave pubblica del nym.alias.net, puoi criptare e firmare la tua richiesta di configurazione col comando:

   pgp -seat file config@nym.alias.net -u 'ID della chiave del tuo_nym'.

oppure

   gpg -r 'config@nym.alias.net' -u 'ID della chiave del tuo_nym' -esa file

Una volta che hai prodotto un messaggio criptato e firmato, postalo a <config@nym.alias.net> attraverso qualche anonymous remailer. Se il nome scelto per il tuo nym non è già usato da qualcun altro, verrà creato il tuo alias. Puoi mandare una mail, o fingerare <list@nym.alias.net> per avere una lista dei nym già usati.

Se la tua richiesta è accettata, riceverai conferma con un messaggio mandato nel modo da te specificato nel reply block. Con questo, ti verrà anche richiesto di confermare il tuo reply block mandando un mail ad uno specifico indirizzo. Questo processo a due stadi è necessario al momento per ridurre il numero di nym con degli errati reply block che non vengono utilizzati. Un nuovo account sarà eliminato se il reply block non viene confermato in una settimana. Nota che se tu ricevi un avviso che non ti chiede la conferma, significa che il tuo alias è già attivo.


MANDARE POSTA DAL TUO NYM

Una volta creato un alias, riceverai automaticamente la posta mandata a quel nym su nym.alias.net (criptata con la chiave pubblica che hai postato, e poi con la chiave che hai specificato nel reply block). Per mandare posta da quell'alias, semplicemente scrivi un messaggio, criptalo con la chiave pubblica del server nym.alias.net, firmala con la chiave del tuo nym e postalo a <send@nym.alias.net>. Così, per esempio, crea un file di questo tipo:

 From: tuo_nym
 To: mail2news@anon.lcs.mit.edu
 Newsgroups: alt.test
 Subject: ignorate questo test

 prova prova prova

Se questo file viene chiamato testpost, e la chiave PGP del tuo nym ha come user ID 'ID chiave nym', cripta e firma il file con questo comando:

   pgp -seat testpost send@nym.alias.net -u 'ID chiave nym'

o, nel caso del gpg:

   gpg -r 'send@nym.alias.net' -u 'ID chiave nym' -esa testpost

Questo creerà un file chiamato testpost.asc, che potrai a questo punto spedire (attraverso altri remailer) a <send@nym.alias.net> affinchè sia postato, come visto sopra, al newsgroup alt.test.

Per default, ogni messaggio spedito attraverso <send@nym.alias.net> verrà firmato e datato con la chiave privata del nym.alias.net per certificarne l'autenticità. Se non vuoi che la tua posta venga firmata, o se hai reso pubblica la chiave del tuo nym e vuoi firmare personalmente i messaggi con quella chiave, puoi disabilitare questa funzione mandando un messaggio di configurazione con il comando -signsend come descritto sotto.

A dispetto dei settaggi di configurazione del tuo nym, puoi comunque abilitare o disabilitare la firma e quindi il riconoscimento della tua posta per ogni singolo messaggio. Per fare ciò, includi nel tuo messaggio criptato e firmato una intestazione Nym-Commands: con una o più delle seguenti parole chiave: +signsend, -signsend, +acksend, o -acksend.

Di solito il destinatario della tua posta viene determinato dal contenuto degli header To:, Cc:, e Bcc:, che hanno il solito significato. Però, può capitare che tu voglia specificare una lista di destinatari in modo esplicito. Questo può essere utile, per esempio, se vuoi criptare un messaggio per alcuni destinatari ma non per altri. In questo caso, dovrai postare due copie del messaggio, una criptata e una no. Comunque, tu potresti ancora volere gli header To: e Cc: per visualizzare l'intera lista dei destinatari.

Puoi specificare esplicitamente l'intera lista dei destinatari mettendola in un header Hidden-To: nel tuo messaggio. Se viene trovato un header Hidden-To: nella posta che mandi, quell'header sarà rimosso e la posta verrà mandata agli user li indicati, ignorando gli altri header nel messaggio.

UNA NOTA SULL'INVIO DI RISPOSTE AI MESSAGGI USENET

Per poter inviare un articolo di riposta sui Usenet e farlo apparire in un thread, devi impostare correttamente le intestazioni "Subject:" e "References:" del tuo messaggio.

Il soggetto del tuo messsaggio dovrebbe essere lo stesso dell'articolo al quale stai rispondendo, a meno che tu non stia rispondendo al primo messaggio di un thread, caso in cui potresti preporre "Re:" all'oggetto originale.

Per costruire un'intestazione "References:", copia quella dell'articolo cui stai rispondendo, e aggiungi il Message-ID di quell'articolo. Se stai rispondendo al primo articolo di un thread, esso non avrà un'intestazione "References:". In quel caso usa semplicemente il Message-ID come tua intestazione. Assicurati di lasciare uno spazio tra i Message-ID nella tua intestazione "References:".

Per esempio, se stai rispondendo ad un messaggio che include queste intestazioni:

   Subject: Re: anonymous remailers
   References: <5dfqlm$m50@basement.replay.com>
   Message-ID: <5dko56$1lv$1@news02.deltanet.com>

la tua risposta dovrebbe contenere queste intestazioni:

   Subject: Re: Help with P.G.P
   References: <5e96gi$opv@job.acay.com.au>

Le intestazioni "References:" possono essere abbreviate fino a includere solo gli ID dei messaggi che hai citato o ai quali stai rispondendo.


MODIFICARE O CANCELLARE IL TUO ALIAS

Per cambiare la tua public key, il tuo reply block o i parametri del tuo alias, puoi semplicemente mandare un altro messaggio a <config@nym.alias.net> nello stesso modo che hai usato per creare il tuo nym. Però, quando modifichi un nym già esistente, puoi trascurare ogni campo che non vuoi cambiare. Così, puoi mandare un messaggio che contiene "Nym-Commands" ma non Public-Key o Reply-Block, o uno che contiene solo un nuovo Reply-Block. Naturalmente, non includere "Nym-Commands: create" in un messaggio di configurazione per un nym esistente perchè ciò farà fallire la tua richiesta di modificazione.

Ancora una volta, la prima linea del messaggio di configurazione che mandi deve essere Config:, e il messaggio dovrà essere firmato e criptato con

   pgp -seat message config@nym.alias.net -u 'ID chiave nym'

o

   gpg -r config@nym.alias.net -u 'ID chiave nym' -esa message

come descritto sopra per la posta spedita. Come esempio, il seguente messaggio, postato a <config@nym.alias.net>, dovrebbe impostare il reply block per <tuo_nym@nym.alias.net>:

 Config:
 From: tuo_nym
 Reply-Block:
 ::
 Anon-To: remailer@utopia.hacktic.nl
 Latent-Time: +0:00
 Encrypt-Key: passphrase_b

 ::
 Encrypted: PGP

 -----BEGIN PGP MESSAGE-----
 Version: 2.6.2

 hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg
 /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
 OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA
 AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
 cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp
 vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
 =Bla3
 -----END PGP MESSAGE-----

 **

Dopo aver cambiato il tuo reply block, riceverai un avviso attraverso il nuovo reply block. Questa conferma potrebbe richiederti di confermare il nuovo reply block, nel qual caso tu devi rispondere al messaggio di avviso affinchè la modifica diventi effettiva.

Per cancellare completamente il tuo alias, manda un messaggio criptato e firmato con questa semplice linea:

 Config:
 From: tuo_nym
 Nym-Commands: delete

(sostituendo il tuo alias a tuo_nym). Dopo aver cancellato il tuo alias, dovresti ricevere un messaggio firmato che ti confermerà l'avvenuta eliminazione di quell'alias. Un avviso che ti conferma semplicemente che la tua richiesta ha avuto buon esito non indica che il tuo alias è stato eliminato. Puoi anche verificare l'eliminazione prelevando una lista di tutti i nym con <list@nym.alias.net>.

Puoi mandare più di un comando usando l'header "Nym-Commands:" in un messaggio per <config@nym.alias.net>. Puoi mettere diversi comandi in un singolo header Nym-Commands, separati da spazi, o puoi mettere vari header "Nym-Commands:" nello stesso messaggio. Comandi validi sono:

+acksend/-acksend
Abilita/disabilita un avviso automatico ogni volta che un messaggio viene remailato con successo attraverso <send@nym.alias.net>. Questa opzione può essere definita in ogni singolo messaggio con un header Nym-Commands:.
+signsend/-signsend
Abilita/disabilita la firma PGP automatica di ogni messaggio che mandi attraverso i remailer. Se disabiliti questo, chiunque può falsificare la posta proveniente dal tuo nym facilmente (in modo particolare da quando il programma sendmail che gira su nym.alias.net non aggiunge l'header Received: a tutta la posta). Se hai deciso di rendere pubblica la public key del tuo nym, però, vorrai firmare tutti i messaggi in uscita con la chiave pubblica del tuo nym (vale a dire che vengono firmati una seconda volta all'interno del messaggio <send@nym.alias.net> rifiuterà sempre un messaggio a meno che non riesca ad estrarne una firma valida.

Avere una firma del nym.alias.net attorno a un'altra firma, può impedire ai lettori di posta di verificare la firma interna, così tu dovresti scegliere l'opzione -signsend option se vuoi firmarti da te i messaggi. (Vedi GENERARE UNA CHIAVE PGP PER IL TUO NYM per una nota sui pericoli del rendere pubblica la chiave PGP del tuo nym.) Questa opzione può essere sovrascritta con un header Nym-Commands: nel messaggio.

+cryptrecv/-cryptrecv
Abilita/disabilita la criptazione automatica con la chiave pubblica del tuo nym dei messaggi ricevuti per il tuo alias. Disabilitare la criptazione a chiave pubblica riduce la tua privacy. Comunque, ti permette anche di decifrare la posta ricevuta con dei software client scritti per i server di vecchio tipo come alpha.c2.org. Nota che anche quando +cryptrecv è abilitato, tu puoi ancora usare la criptazione convenzionale per i remailer concatenati per prevenire che la tua posta sia tracciata. Vedi CONSIDERAZIONI SULLA SICUREZZA più sotto per maggiori dettagli.
+fixedsize/-fixedsize
Quando mandi il Nym-Command +fixedsize, tutti i messaggi che riceverai verranno divisi e/o portati alla stessa identica dimensione (circa 10K). Questo riempimento avverrà all'esterno della criptazione a chiave pubblica, e quindi è utile solo se tu usi anche la criptazione convenzionale. Se tu usi la criptazione convenzionale, comunque, (e dovresti), avrai tutti i messaggi della stessa dimensione e ciò rende significativamente più complicato per chiunque analizzare il traffico della posta del tuo nym.
+disable/-disable
Uno dei modi più efficaci per attaccare un remailer come questo è quello di ingolfare il sistema con messaggi per una destinazione particolare. Inoltre, dato che questo software non è in grado di risalire al destinatario finale di un messaggio, è possibile che qualche furbacchione possa spedire i messaggi a se stesso (magari anche usando due reply-block per creare un livello di traffico che aumenti esponenzialmente. Per proteggersi contro ciò, se tu mandi mandi o ricevi più di 10Mb di posta in un giorno, il tuo alias verrà disabilitato e la posta a te destinata verrà restituita. Potrai riabilitare il tuo alias mandando un messaggio con Nym-Commands: -disable to <config@nym.alias.net>.
+fingerkey/-fingerkey
Permette di ricevere la chiave pubblica PGP del tuo nym fingerando il tuo indirizzo e-mail. Lo user ID della tua chiave deve contenere il tuo indirizzo nym completo racchiuso fra i segni < e > per poterla ricevere tramite finger. Così, lo user ID di "Prova Nome <tuo_nym@nym.alias.net>" sarà visibile fingerando tuo_nym@nym.alias.net, ma uno user ID come "tuo_nym@nym.alias.net" non lo sarà. Vedi GENERARE UNA CHIAVE PGP PER IL TUO NYM più sotto per una discussione sulle implicazioni della sicurezza delle chiavi nym rese pubbliche.
name="Il Tuo Alias"
Di solito le linee del campo From: in una e-mail contengono il nome per intero dello user oltre che il suo indirizzo e-mail. Per specificare un nome che sia stampato in tutti i tuoi messaggi in uscita, come questo:
From: Il Tuo Alias <tuo_nym@nym.alias.net>

e per far sì che il nome per intero appaia quando il tuo nym viene fingerato, dovresti mandare il corrispondente Nym-command name= in un messaggio di configurazione. Nota che le virgolette sono necessarie anche se il tuo nome non contiene degli spazi. Se il tuo nome per intero contiene delle virgolette, dovresti farle precedere da un carattere backslash, come, ad esempio:

   Nym-Commands: name="Billy \"the kid\" Smith"

Per eliminare il tuo nome per intero così che la posta in uscita mostri solo l'indirizzo del tua nym e il finger mostri al posto del nome per intero i caratteri '???', manda il comando name="".

create/create?
Uno di questi 2 comandi deve essere dato quando si crea un nuovo alias. Il comando create verrà respinto se un nym con quel nome esiste già. Il comando create? creerà un nuovo nym, ma può anche aggiornare un nym esistente se il messaggio di configurazione è firmato con la chiave privata del nym precedente.
delete
Questo comando elimina il tuo alias e cancella il tuo reply block. Come descritto sopra, dovresti ricevere una mail firmata col PGP che ti dice chiaramente che il tuo alias è stato eliminato. Un messaggio che ti conferma semplicemente una generica esecuzione della tua richiesta ("successful execution") non indica che il tuo alias è stato cancellato. Nota che il messaggio non sarà criptato col PGP se hai selezionato -cryptrecv, ma in quel caso la criptazione con l'appropriata shared key dovrebbe fornire qualche garanzia di autenticità.

I valori di default per i Nym-Commands sono:.

   -acksend -signsend +cryptrecv -fixedsize -disable -fingerkey name=""


RISPOSTE

Il remailer mantiene una cache delle risposte, e non accetterà lo stesso messaggio due volte, a meno che ogni copia sia firmata separatamente. Quindi, è più sicuro mandare più di una copia del messaggio attraverso una catena molto lunga di remailer se sei preoccupato che una copia possa non arrivare. Se una o più copie riusciranno a passare, solo una verrà poi processata e rispedita.

Un effetto collaterale di ciò è che se tu firmi un messaggio col PGP e lo usi come test postandolo più volte, funzionerà solo la prima volta.

Nota che le firme vengono considerate valide solo per una settimana. Quindi, se una mail arriva a send@nym.alias.net più di una settimana dopo che l'hai firmata, quel messaggio sarà saltato.


REPLY BLOCKS MULTIPLI

A volte gli anonymous remailer possono essere inaffidabili, e tu potresti preferir ricevere 2 copie di tutti i tuoi messaggi attraverso 2 catene di remailer indipendenti piuttosto che non ricevere nulla. Oppure, magari vuoi mandare una copia di ogni e-mail che ricevi attraverso una lunga serie di remailer. Puoi assegnare più di un reply block al tuo nym aggiungendo per ognuno il comando "Reply-Block:" alla fine del messaggio per <config@nym.alias.net>. Per esempio, il seguente messaggio per <config@nym.alias.net>:

 Config:
 From: tuo_nym
 Reply-Block:
 ::
 Anon-To:
 nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block:
 ::
 Anon-To: tu@tuo.indirizzo.email
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

specificherà per il tuo nym di mandare una copia di ogni messaggio che ricevi a <nobody@some.remailer.machine> immediatamente, e di mandare una seconda copia a <tu@tuo.indirizzo.email> dopo fino ad un ora di ritardo random. Naturalmente, affinchè tutto ciò sia utile, dovresti usare reply block più complessi che usino una catena di remailer.

potrebbe rendere anche l'analisi del traffico più complicata se non usi sempre lo stesso schema di remailer. Puoi assegnare una probabilità ad un reply block aggiungendo "x=probability" alla linea Reply-Block: (dove 'x' può essere un qualunque nome variabile composto da una sola lettera). Per esempio, considerando il seguente reply-block:

 Reply-Block: p=0.75
 ::
 Anon-To: nobody@some.remailer.machine
 Latent-Time: +0:00
 Encrypt-Key: key1

 **

 Reply-Block: q=0.5
 ::
 Anon-To: tu@attraverso.un.remailer
 Latent-Time: +1:00r
 Encrypt-Key: key2

 **

 Reply-Block: q=0.5
 ::
 Anon-To: tu@attraverso.un'altro.remailer
 Latent-Time: +1:00r
 Encrypt-Key: key3

 **

nel 75% dei casi, una copia del messaggio che ricevi sarà immediatamente spedito a <nobody@some.remailer.machine>. Dopo un ritardo random (al massimo un'ora), il tuo messaggio sarà spedito o a <tu@attraverso.un.remailer> o a <tu@attraverso.un'altro.remailer>. Se esistono più reply block con la stesso nome di variabile di probabilità (lettere uguali), le probabilità agiscono in modo esclusivo. Quindi, dato che i block caratterizzati con la lettera q sono "q=0.5" e "q=0.5", e visto che 0.5 + 0.5 = 1.0, tu sei certo che avrai una copia di tutti i tuoi messaggi (e nel 75% dei casi ne avrai 2 copie, sempre che tutti i remailer siano attivi). In generale, tu probabilmente vuoi che la somma delle probabilità associata ad una particolare variabile arrivi ad 1.0, a meno che il reply-block non ti serva per coprire e mascherare il tuo traffico. Possono succedere cose strane se le tue probabilità arrivano fin oltre l'1.0, usa lettere di probabilità diverse se vuoi ricevere più copie dei messaggi.

Mentre l'idea di usare più di un reply-block con basse probabilità può sembrare attraente per sconfiggere l'analisi del traffico, tieni presente che ogni reply-block è riconducibile a te. Supponi di avere 10 reply block per il tuo nym, ognuno con probabilità 0,1. Se quei reply block verranno compromessi, basterà scoprirne solo uno dei 10 per risalire alla tua vera identità.


CONSIDERAZIONI SULLA SICUREZZA

Se hai a cuore la segretezza della tua identità, allora l'unico vero modo sicuro per proteggerla è di puntare tutti i tuoi reply blocks su un newsgroup usenet e usare un news server che non faccia log dei collegamenti. Leggi la sezione "REPLY BLOCKS CHE PUNTANO A NEWSGROUPS " per istruzioni su come fare.

KEYRINGS E CHIAVI PUBBLICHE

La cosa più importante di cui rendersi conto riguardo la privacy dei tuoi messaggi è che chiunque può determinare lo user ID della chiave pubblica del tuo nym guardando un messaggio criptato, e chiunque può ottenere il tuo user ID personale dalla tua chiave privata senza bisogno di una password. Questo significa che se tu non super-cripti la posta in modo convenzionale (con l'header Encrypt-Key: ), un osservatore nella rete o in un remailer può essere in grado di determinare quale chiave pubblica corrisponde al tuo nym, e usare questa per tracciare i messaggi. Se tu riindirizzi la tua posta sul newsgroup alt.anonymous.messages criptandola in modo convenzionale, gli osservatori saranno in grado di determinare lo user ID della chiave pubblica del tuo nym risalendo in questo modo al numero di messaggi che ricevi.

Per questo motivo, dovresti criptare in modo convenzionale la tua posta oltre che criptarla con la chiave. Se vuoi usare solo la criptazione convenzionale per la posta che ricevi, puoi disabilitare la criptazione RSA mandando un messaggio criptato e firmato con 'Nym-Commands: -cryptrecv' a <config@nym.alias.net>. Comunque, ci sono grandi benefici usando la crittografia a chiave pubblica. Se usi solo la crittografia convenzionale e il tuo reply-block viene compromesso, i messaggi precedentemente inviati a te potranno essere decriptati. Con i messaggi criptati con l'RSA, non c'è modo per nessuno eccetto te di leggere la posta una volta che è uscita da nym.alias.net.

Per default, nym.alias.net firmerà ogni messaggio che tu manderai con la sua chiave PGP (aggiungendo un avviso alla fine del messaggio). Questo viene fatto principalmente per prevenire semplici manomissioni della posta che sono rese ancora più semplici dal fatto che il sendmail su nym.alias.net non aggiunge l'header Received: a tutta la posta che riceve. Se sei preoccupato dell'autenticità dei messaggi mandati attraverso il tuo nym, comunque, dovresti rendere pubblica la tua chiave PGP, specificare l'opzione di configurazione -signsend e firmare col PGP tu stesso ogni messaggio che spedisci. Stai attento, comunque, che l'identità di una chiave nel tuo keyring privato è mantenuta in chiaro (anche se la chiave è protetta da una password). Quindi, se rendi pubblica la public key PGP del tuo nym, chiunque possa accedere al tuo file secring.pgp (o a una sua copia), può scoprire l'identità del tuo nym, anche se non conosce la tua password. Per questa abbastanza infelice ragione, sei costretto a porti di fronte a un bivio tra autenticità e segretezza.

Una soluzione consiste nell'usare un software che tiene le chiavi del tuo nym in un keyring separato, e che poi cripta questo keyring. Premail è un pacchetto software che ti permette questo. Manda un mail o fai un finger a <premail-info@nym.alias.net> per maggiori informazioni sull'uso di premail con nym.alias.net.

REPLY BLOCKS CHE PUNTANO A NEWSGROUPS

I reply blocks ti offrono una reale privacy impedendo a ciascun remailer operator di trovare l'identità di uno pseudonimo. Nondimeno, se un avversario riesce a compromettere tutti i remailers del tuo reply block, troverà la tua vera identità. Inoltre, un avversario sufficientemente motivato potrebbe anche gestire alcuni remailers, o spiare le comunicazioni tra i remailers e analizzare il traffico e le dimensioni dei messaggi per risalire a te. Un saggio che descrive alcune delle vulnerabilità dei remailer di tipo I può essere trovato presso http://www.obscura.com/~loki/remailer/remailer-essay.html.

Se hai bisogno di un livello altissimo di sicurezza, dovresti dissociare completamente la tua identità da quella del reply block del tuo pseudonimo. Fai ciò inoltrando la tua posta diretta al nym ad un gruppo di discussione anzichè al tuo indirizzo e-mail. Ovviamente ricevere messaggi da un newsgroup sarà molto più difficile che non ricevere la posta, anche perchè i client software per nym attualmente non supportano i newsgroups. Inoltre, puoi perdere della posta se non controlli il newsgroup abbastanza spesso, perchè molti news servers eliminano i messaggi dopo alcuni giorni o settimane.

Se decidi di inviare la tua posta ad un newsgroup, dovresti probabilmente usare alt.anonymous.messages, un gruppo che esiste proprio per trasportare i messaggi di risposta agli utenti anonimi. Per configurare un reply block che punti a questo gruppo, devi prima cambiare la parte più alta del reply block stesso. Un reply block standard inizia così:

   ::
   Anon-To: you@your.email.address
   
   Latent-Time: +0:00
   Encrypt-Key: passphrase_a                

Un reply block che pubblica su Usenet dovrebbe iniziare così:

   ::
   Anon-To: mail2news@anon.lcs.mit.edu
   Latent-Time: +0:00
   Encrypt-Key: passphrase_a
   
   ##
   Subject: some sort of subject line is required
   Newsgroups: alt.anonymous.messages                              

[I simboli "##" dicono al remailer di inserire le intestazioni in un messaggio di posta. Le intestazioni Newsgroups e Subject sono richieste per l'invio ad un newsgroup.]. Il resto della procedura per creare il reply block è identico.

Nota che mentre spedire la tua posta a un newsgroup rende virtualmente impossibile risalire a te dal tuo reply block, dovresti tenere a mente che i news servers di solito registrano quali newsgroups e quanti messaggi leggi. Dunque, qualcuno con un'idea precisa di chi sei può in realtà rintracciarti più facilmente se usi alt.anonymous.messages che se non lo usassi. Molto dipende dalle caratteristiche del news server che usi.

LA TUA POSTA A NYM.ALIAS.NET

Se hai bisogno di alti livelli di sicurezza dovresti anche fare attenzione ai messaggi che invii a <config@nym.alias.net>. Sebbene nym.alias.net non tiene logs delle mail, la macchina da cui spedisci la posta potrebbe farlo benissimo. Inoltre, non dovresti affidarti esclusivamente a nym.alias.net per la tua privacy. Anche se la macchina è sicura, qualcuno può spiare il suo traffico di rete. Perciò, evita di spedire messaggi direttamente agli indirizzi config e send. Piuttosto, invia la tua posta attraverso remailer anonimi.

Puoi spedire posta a nym.alias.net attraverso gli stessi remailer di tipo I che usi per creare il tuo reply block. Comunque, una seconda, più forte, categoria di remailers conosciuti come remailer di tipo II o Mixmaster offre una sicurezza più alta. I remailer di tipo II possono essere più validi, specialmente se hai evitato di fidarti dei remailer di tipo I facendo puntare il tuo reply block ad un newsgroup. Ulteriori informazioni sui remailer mixmaster sono disponibili presso http://www.obscura.com/~loki.

Il remailer mixmaster <mix@anon.lcs.mit.edu> (abbreviato "lcs") è sulla stessa macchina di nym.alias.net. Potresti volerlo aggiungere alla fine della tua catena mixmaster quando invii posta a nym.alias.net, poichè questo potrebbe aumentare la sicurezza senza minare l'affidabilità.

nota che la sicurezza più alta del formato mixmaster impedisce ai remailers di tipo II di funzionare nei reply blocks.


POLICY

Ogni utilizzo di questo servizio di alias per violare le leggi del Massachusetts o le leggi federali degli USA è proibito. Inoltre, non puoi usare questo servizio per scopi commerciali o comunque che generano un profitto, perchè ciò violerebbe la policy di utilizzo del network sul quale risiede nym.alias.net .

Non contare su questo nym server per proteggere la tua identità, questa dipende in misura molto più preponderante dall'integrità dei remailer attraverso cui instradi le tue risposte. Il servizio nym.alias.net viene fornito con la speranza che sia utile, ma gli amministratori non possono dare nessuna garanzia riguardo il fatto che la tua identità non venga compromessa.

Questo significa che noi cercheremo di fare in modo di mantenere la macchina sicura e di prevenire che il tuo reply block venga compromesso. Comunque, il tuo reply block, la PGP key e le informazioni sulla configurazione del nym saranno mantenute come copie di backup in forma criptata, e potranno potenzialmente essere recuperate dagli amministratori del sistema anche dopo che tu avrai cancellato il tuo account. Il server tiene anche (e fa un backup criptato) 2 statistiche sul tuo nym: prima di tutto conteggia l'ammontare della posta ricevuta dal tuo alias nelle ultime 24 ore, questo per rilevare degli attacchi di flood e loop indesiderati con crescite esponenziali di messaggi (vedi la descrizione del Nym-Command -disable per ulteriori informazioni). Inoltre, il server conserva la data dell'ultimo giorno nel quale tu hai mandato un messaggio firmato col PGP a <config@nym.alias.net> o a <send@nym.alias.net>.

Nym.alias.net non accetta messaggi più grandi di 1 Mb. Inoltre il tuo account sarà immediatamente disabilitato se manderai o riceverai più di 10 Mb di posta in un giorno. Nota comunque che questo limite può essere superato per motivi specifici e individuali. Se vuoi configurare un remailer di middleman-style o fornire altri servizi alla comunità anonimamente, puoi contattare <admin@nym.alias.net> tramite il tuo nym per spiegare le tue intenzioni e avere così rimosso il limite dei 10 Mb giornalieri.

Così come per riconoscere ed eliminare gli account abbandonati o gli account di cui si è persa la chiave PGP, il tuo nym sarà eliminato se non mandi nessun messaggio firmato col PGP a <config@nym.alias.net> o <send@nym.alias.net> per un periodo di 120 giorni. Dovresti ricevere diversi messaggi di avviso prima che questo accada, sempre che il tuo reply block sia ancora valido. E' buona norma aggiornare il reply block ogni pochi mesi comunque, e con questa semplice operazione ti garantirai contro una eliminazione del tuo nym.

Nym.alias.net è la stessa macchina di anon.lcs.mit.edu. Tieni a mente questo quando scegli i remailer da concatenare. (Usare mix@anon.lcs.mit.edu come ultimo anello della catena per la posta destinata a nym.alias.net è probabilmente una buona idea se e solo se tu concateni attraverso più remailer che ritieni affidabili.)


PROBLEMI E SOLUZIONI

Qui ci sono alcuni problemi comuni in cui potresti essere incappato se non riesci a far funzionare bene il tuo alias. Se tra questi non c'è il tuo problema, puoi cercare aiuto postando al newsgroup alt.privacy.anon-server.

Se credi di aver trovato un bug nel software del server, manda una mail anonima, pseudonima o normale a <admin@nym.alias.net> spiegando il problema. Quando riporti un bug, includi una descrizione dettagliata del problema se possibile. Inoltre, se il bug riguarda le richieste di configurazione o i messaggi in uscita, includi l'intero testo cifrato col PGP di un messaggio proveniente da <config@nym.alias.net> o <send@nym.alias.net> che dimostra il bug.

Investigare i bug spesso richiede di fare un debug del software del server con il messaggio originale che ha causato il problema. Quindi, se tu posti un bug report dal tuo indirizzo e-mail reale piuttosto che dal nym, dovresti creare un nuovo nym provvisorio per dimostrare il problema. Oppure puoi rivelare il tuo nym all'amministratore del nym.alias.net.

PROBLEMI COMUNI

Non riesci a creare un nym. Hai mandato un messaggio a <config@nym.alias.net>, senza ricevere risposta, e quando mandi posta o fai un finger su <list@nym.alias.net> il nome che tu vorresti usare non figura tra quelli presenti.

Hai creato un alias su nym.alias.net, ma non hai mai ricevuto una risposta dal server. Comunque, se mandi una mail o fai un finger su <list@nym.alias.net>, il nym sembra essere stato creato. Quando mandi posta al tuo nym, però, ti ritorna col messaggio "Account disabled."

Non riesci a ricevere posta. Tu pensi di aver creato un alias. Mandando un messaggio a <list@nym.alias.net> ti viene mostrato se il tuo alias è stato creato. Magari tu puoi anche mandare posta dal tuo nym. Comunque, ogni volta che mandi posta dal tuo alias non ricevi nulla.

Tu ricevi posta, ma non è criptata nel modo giusto o la password che hai scelto non funziona.

Hai messo in piedi un nym. Puoi mandare posta. Quando la ricevi, però, le linee '**' e -----BEGIN PGP MESSAGE----- sono tagliate all'inizio del messaggio che ricevi.

Hai usato nym.alias.net per un pò senza problemi. Puoi, all'improvviso, uno dei tuoi nym ha smesso di funzionare.

Hai creato un alias su nym.alias.net, ma poi hai perso la chiave PGP del tuo nym. Vorresti eliminare il tuo vecchio alias per poterne ricreare un altro con una nuova chiave PGP.


SOMMARIO DEI SOFTWARE CLIENT


INDIRIZZI FINGER

<remailer-key@nym.alias.net>
Per ottenere la chiave pubblica PGP del nym.alias.net.
<help@nym.alias.net>
Una copia di questo file.
<premail-info@nym.alias.net>
Informazioni su come usare nym.alias.net con premail, uno strumento che integra i remailer con la maggior parte dei programmi di posta unix.
<list@nym.alias.net>
Una lista di tutti i nym già esistenti.

INDIRIZZI E-MAIL

<admin@nym.alias.net>
L'indirizzo da contattare se hai problemi con nym.alias.net. Per favore NON criptate i messaggi per questo indirizzo con la chiave PGP di <config@nym.alias.net>/<send@nym.alias.net> PGP key. Questa chiave è usata solo dal nym server e non è nel keyring di nessuna persona. Se vuoi criptare la posta per un amministratore di nym.alias.net, usa la chiave PGP di <mix-admin@anon.lcs.mit.edu>, disponibile con un finger a questo indirizzo.
<help@nym.alias.net>
Mandare posta a questo indirizzo ti permette di ricevere una copia di questo file di aiuto (in inglese ovviamente n.d.p.).
<remailer-key@nym.alias.net>
Per ricevere la chiave pubblica PGP del nym.alias.net.
<list@nym.alias.net>
Manda un messaggio qui per avere una lista di tutti i nym già esistenti.
<config@nym.alias.net>
L'indirizzo al quale mandare messaggi di configurazione. Tutti i messaggi per questo indirizzo devono essere criptati col PGP e firmati col comando "pgp -seat". Ioltre, LA PRIMA LINEA DEL TESTO DI UN MESSAGGIO FIRMATO COL PGP PER config DEVE ESSERE Config:. Altrimenti il tuo messaggio verrà completamente ignorato.

Quando mandi uno o più reply block a <config@nym.alias.net>, questi devono essere posti alla fine del messaggio, dopo tutti gli header Public-Key: o Nym-Command: .

<send@nym.alias.net>
Per mandare posta dal tuo indirizzo alias, cripta e firma il messaggio con "pgp -seat" o, se usi gpg, "gpg -esa" e postalo a quest'indirizzo.
<source@nym.alias.net>
L'indirizzo da contattare per i sorgenti del nym server.