stringtranslate.com

Remailer seudónimo

Un remailer seudónimo o servidor nym , a diferencia de un remailer anónimo , es un programa de software de Internet diseñado para permitir a las personas escribir mensajes seudónimos en grupos de noticias de Usenet y enviar correo electrónico seudónimo . A diferencia de los remailers puramente anónimos, asigna a sus usuarios un nombre de usuario y mantiene una base de datos de instrucciones sobre cómo devolver los mensajes al usuario real. Estas instrucciones generalmente involucran a la propia red de remailers anónimos, protegiendo así la verdadera identidad del usuario.

Los primeros remailers seudónimos registraban información suficiente para rastrear la identidad del usuario real, lo que hacía posible que alguien obtuviera la identidad del usuario real por medios legales o ilegales. Esta forma de remailer seudónimo ya no es común.

David Chaum escribió un artículo en 1981 que describía muchas de las características presentes en los remailers seudónimos modernos. [1]

El remailer Penet , que existió entre 1993 y 1996, fue un remailer seudónimo muy popular.

Servidores nym contemporáneos

Un servidor nym (abreviatura de " servidor de seudónimos ") es un servidor que proporciona una dirección de correo electrónico imposible de rastrear, de modo que ni el operador del servidor nym ni los operadores de los remailers involucrados pueden descubrir qué nym corresponde a qué identidad real.

Para configurar un nym, se crea un par de claves PGP y se envía al servidor nym, junto con instrucciones (llamadas bloque de respuesta ) a remailers anónimos (como Cypherpunk o Mixmaster ) sobre cómo enviar un mensaje a la dirección real. El servidor nym devuelve una confirmación a través de este bloque de respuesta. Luego, se envía un mensaje a la dirección que figura en la confirmación.

Para enviar un mensaje a través del servidor nym de modo que la dirección de remitente sea la del servidor nym , se añaden algunos encabezados, se firma el mensaje con la clave del servidor nym, se cifra con la clave del servidor nym y se envía el mensaje al servidor nym, enviándolo opcionalmente a través de algunos remailers anónimos. Cuando el servidor nym recibe el mensaje, lo descifra y lo envía al destinatario previsto, con la dirección de remitente indicando el nym del usuario.

Cuando el servidor nym recibe un mensaje dirigido al nym, lo agrega al bloque de respuesta del nym y lo envía al primer remailer de la cadena, que lo envía al siguiente y así sucesivamente hasta que llega a su dirección real. Se considera una buena práctica incluir instrucciones para cifrarlo en el camino, de modo que alguien (o alguna organización) que realice análisis de tráfico de entrada/salida en el servidor nym no pueda hacer coincidir fácilmente el mensaje que usted recibió con el que envió el servidor nym.

En un artículo de Bram Cohen , Len Sassaman y Nick Mathewson se demostró que los servidores nym de "bloque de respuesta de usos múltiples" existentes eran susceptibles al análisis de tráfico pasivo con el equivalente a un mes de spam entrante (según cifras de 2005) . [2]

Véase también

Referencias

  1. ^ Chaum, David (febrero de 1981). "Correo electrónico no rastreable, direcciones de remitente y seudónimos digitales" (PDF) . Comunicaciones de la ACM . 24 (2): 84–90. doi :10.1145/358549.358563. S2CID  30340230.
  2. ^ Véase The Pynchon Gate: A Secure Method of Pseudonymous Mail Retrieval Len Sassaman y Bram Cohen y Nick Mathewson (noviembre de 2005). Sabrina De Capitani di Vimercati y Roger Dingledine (ed.). "The Pynchon Gate: A Secure Method of Pseudonymous Mail Retrieval" (PDF) . Actas del Taller sobre Privacidad en la Sociedad Electrónica (WPES 2005) . ACM Press. doi :10.1145/1102199.1102201. S2CID  356770. Consultado el 6 de junio de 2008 .

Lectura adicional

Enlaces externos