Per anonymous remailer si intende un particolare tipo di mail-server presente su Internet il cui compito è ricevere e rinviare un messaggio di posta elettronica oppure - con procedura leggermente diversa - un messaggio destinato a un newsgroup Usenet, in modo tale che dal messaggio, così come arriva al destinatario finale, sia impossibile risalire direttamente al mittente originario.
Basilarmente, l'anonymous remailer inoltra il messaggio a una qualunque destinazione successiva richiesta dal mittente, dopo aver effettuato una rimozione e sostituzione degli header (cioè dei vari campi "From:" "ReturnPath:" "X-Sender" ecc.) che servono appunto per identificare chi è il mittente del messaggio. Inoltre - e questo è un aspetto particolarmente interessante dal nostro punto di vista - un corretto uso degli anonymous remailer, attraverso operazioni più complesse che verranno discusse in dettaglio, ci consente di intrattenere scambi di posta elettronica senza che terze parti in grado di "origliare" sulla rete possano controllarne il contenuto e\o tracciarne il percorso o anche solo venire a conoscenza della loro esistenza. Risulta inoltre possibile diffondere pubblicamente informazioni e notizie di ogni genere (ad esempio nei newsgroup o nelle mailing list) senza che eventuali avversari intenzionati a bloccarle possano rintracciare chi le diffonde. L'impiego di queste tecniche di anonimato "forte" in Rete - a differenza di forme più "deboli", quali l'uso di alias, di account pubblici e via dicendo garantisce un'effettiva irrintracciabilità e l'impossibilità di decifrazione della propria corrispondenza, anche da parte di organismi investigativi statali o sovranazionali dotati di risorse potenti. Ovviamente occorre farne uso con l'attenzione e la competenza del caso, peraltro non troppo difficile da raggiungere.
La ricerca di privacy e di anonimato può suscitare una certa perplessità e un certo sospetto, specie da parte di chi non conosce ancora bene la realtà della rete. Contro l'anonimato da tempo è in atto una massiccia campagna di opinione, supportata con forza da giornali e TV e sostenuta dai vari inevitabili esperti, magari appartenenti ad aree "democratiche e di sinistra". Assistiamo all'agitazione sempre più insistente e intimidatoria di rari (ma spesso gonfiati se non falsi) fatti di cronaca per gettare un'ombra su queste tecniche e su chi ne fa uso. Non si cerca di ammantare l'anonimato di semplice "illegalità" - che da un certo punto di vista è spesso difficile da provare e da un altro punto di vista sarebbe meno problematica per coloro a cui è destinato questo testo (almeno questa è la speranza) - ma si cerca di coprirlo di un'ombra di odiosità infamante.
Basta aprire un giornale, o guardare una trasmissione televisiva per accorgersene. La Rete pullula di mostri... Non c'è che l'imbarazzo della scelta: ci sono i mostri pedofili senza volto, in agguato negli angoli oscuri dei luoghi digitali, pronti a irretire, stuprare e uccidere le loro piccole innocenti vittime. E se non sono pedofili violenti, tenteranno almeno di corrompere irrimediabilmente i bambini mostrando loro pornografia e netsex... Ci sono i mostri terroristi, che congiurano giorno e notte per massacrare a caso e insensatamente con le loro bombe i pacifici e inermi passanti. E l'attenta e paterna protezione assicurata ai bravi cittadini dagli eroici servitori dello Stato risulta spesso vana, impossibilitati come sono a sventare le oscure trame dei terroristi che sono possibili grazie all'anonimato dietro cui si celano...
Ci sono i mostri narcotrafficanti, che cinicamente usano anche la rete e l'anonimato che essa consente per aumentare l'osceno lucro del loro commercio di morte destinato ai giovani ingenui e sprovveduti...
Sono queste le figure che vengono martellate quotidianamente come spauracchi diabolici nell'immaginario collettivo da stampa, televisioni, convegni di esperti, conferenze di vescovi, discussioni nei bar e crocchi alle fermate dei tram, in un crescendo continuo di consenso automatico ed isterico. Perché questi sono i nuovi cavalieri dell'apocalisse, contro cui l'intera Civiltà Occidentale (sana, pacifica, giusta, religiosa e democratica per definizione) è chiamata a scendere in guerra e a difendersi. Ed è su questa santa guerra che deve forgiarsi il Nuovo Ordine Mondiale. Fu il Presidente Clinton in persona ad infor marne l'umanità intera, rammentate?
Allora, via, per il sacrosanto obiettivo di smascherare questi demoni, cosa volete che sia una piccola rinuncia alla vostra privacy per il bene comune? ... Cosa? Non vi sta bene? Vi pare inaccettabile la rinuncia al vostro desiderio di non rendere obbligatoriamente controllabile da chiunque ne abbia la debita Autorità quel che vorreste far sapere solo a pochi altri? Ma siamo tutti in guerra, lo sapete, e la crociata prosegue e si ingrossa... come mai non vi associate? Cos'è questa smania di voler restare anonimi? Ma cosa avete da nascondere?
La realtà, chiaramente, è un tantinello diversa. E capirlo e saperlo, anche per esperienza diretta non dovrebbe essere difficile, almeno per coloro a cui intende rivolgersi questo testo, al di là degli spauracchi terrorizzanti, degli stereotipi propagati dal linguaggio mistificante dello stato e del padrone, dei loro servitori e del gregge forcaiolo del consenso automatico ed entusiasta. Che il vero "terrorismo" sia spesso quello dello stato, che "pedofilia" (amore per bambini e adolescenti che non censura e rimuove la tensione erotica che essi possono vivere e suscitare) non significhi necessariamente stupro e violenza sull'infanzia - atti infami spesso invece operati nella famiglia e da coloro che se ne ergono a moralistici difensori - che il vero "narcotraffico" sia quello delle politiche proibizioniste e dagli enormi profitti "illegali" e "legali" che esse consentono, sono cose che in tanti abbiamo chiare. Anche se questi punti di vista vengono sempre censurati e rimossi dalla comunicazione sociale controllata o imbevuta di luoghi comuni.
E proprio per questo, siccome sono chiare per chi non voglia nascondersele, non avrebbe troppo senso discuterne qua ancora. Come non avrebbe troppo senso sottolineare che, una volta passata la risonanza mediatica di tante inchieste, una volta inflitta al capro espiatorio di turno un po' di galera "in attesa di giudizio" per fargli abbassare la cresta o il sequestro delle macchine per impedirgli di continuare la sua attività in rete, le successive assoluzioni o il cadere nel nulla delle accuse non vengono praticamente mai rese note... Ma anche per chi queste cose le ha chiare, per chi conosce i meccanismi perversi dell'intreccio di connivenze e obiettivi che lega quasi in un unico sistema gli apparati mediatici, giudiziari e repressivi, resta spesso un residuo di dubbio, di perplessità... Perché usare queste tecniche? Perché voler essere anonimo, aumentando magari anche il rischio di essere criminalizzato, se di quel che sono e di quel che faccio non mi vergogno e anzi lo sbatto in faccia a chi vorrebbe farmene vergognare?
A questa domanda ci sarebbe una risposta semplice ed immediata: Perché - a parte la mia totale assenza di fiducia verso lo stato e le istituzioni sono io, e solo io, che decido se e cosa far sapere di me ad altri. E che si tratti dei miei gusti in fatto di sesso o di preparazione di minestre, di politica o di marche di sigarette, di "droghe" o di barzellette, voglio poterne parlare a chi mi va e solo a lui. Senza che altri, siano essi il presidente Clinton, mia suocera o qualche Supereroe possano metterci il naso se non voglio. E intendo fare tutto ciò che so per rendermelo possibile.
Dal mio punto di vista personale potrebbe bastare solo questa risposta. Ma c'è un'altra realtà più generale da tener presente. Non è facile rendersene immediatamente conto per chi non abbia familiarità con la Rete, ma tutto quel che viene immesso in essa è passibile di archiviazione, di conservazione indefinita e infine di analisi. Anche ciò che non sembrerebbe immediatamente "pubblico".
La minaccia è reale, e molto preoccupante. Sia chiaro: non è solo questa minaccia da tener presente, anche se chi si picca di antitecnologismo a tutti i costi nella Rete vedrà sempre e solo il Grande Fratello. Nella Rete è anche possibile appropriarsi, in tutti i sensi, di una grande ricchezza. Umana, e non solo di fredda informazione disponibile o di risorse di vario tipo da saccheggiare. Sono possibili infiniti incontri, suscettibili anche di sviluppi nella vita reale, al di là di ogni barriera, sia essa morale, di cultura dominante, di età, di sesso biologico, di limiti geografici, nazionalistici e burocratici. La rete è anche una realtà immensa di interazione capillare e continua in tempo reale, di cooperazione in atto. Su una scala planetaria mai raggiunta sinora e per ora incontrollabile. Un uso intelligente della rete consente a chi lo vuole di rendere note al mondo le proprie iniziative e opinioni, in barba ai divieti e alle censure che stati totalitari o democratici o gruppi di potere cercano di imporgli. E in Rete - mi va di dirlo qua - ho fatto alcuni degli incontri e delle esperienze più importanti e liberatorie della mia vita recente. Ma non mi nascondo che proprio per queste sue caratteristiche, la Rete può diventare anche uno degli strumenti di controllo e di dominio più potenti e distruttivi mai concepiti nella storia dell'umanità. Database di informazioni di ogni tipo, analisi globali sui gusti, le inclinazioni, le opinioni, gli acquisti di intere nazioni, di strati sociali o di singoli individui, disponibili per chi abbia il denaro e il potere per commissionarli. Identificazione del deviante. Controllo poliziesco capillare. Non è fantascienza. Già oggi è possibile e il tempo evolutivo della Rete è velocissimo. Andate a guardarvi la parte poliziesco-informatica degli accordi di Schengen o i programmi delle multinazionali per il controllo e la fidelizzazione del cliente o ancora le tecniche di spionaggio delle associazioni moralistiche, e capirete cosa intendo.
Capirete anche perché la battaglia, "tecnica" e "politica" insieme, per l'anonimato in rete è così importante. E capirete perché contro di esso, e contro le poche decine di server e le poche centinaia di uomini e donne che vi si impegnano (solitamente senza cavarne il minimo guadagno economico) elaborando software, diffondendo l'infor mazione, mettendo a disposizione siti e risorse per i servizi di anonymous remailing o di altro tipo, si accaniscono in modo così apparentemente spropositato polizie, pennivendoli, mezzibusti televisivi, "esperti" e preti di tutti i colori e di tutto il mondo. E capirete perché siamo in tanti, in numero sempre crescente, a ritenere che sia necessario fare proprie queste tecniche, diffonderne le conoscenze di base e usarle anche se magari non abbiamo il famoso "nulla da nascondere". Ma adesso basta. Per dirvi la mia su queste cose ce l'ho messa tutta. Se vi interessa, passiamo alla parte tecnica. Altrimenti, se non vi sentite a disagio a fare la parte del pesce rosso nella boccia di cristallo, probabilmente è inutile che io sprechi altro fiato.
Gli anonymous remailer di cui ci occuperemo in questa guida sono gratuiti e gestiti per lo più da appartenenti alla cosiddetta comunità cypherpunk, convinti assertori (per vari motivi) della necessità di assicurare questo servizio su Internet come aspetto fondamentale della difesa e tutela di anonimato e privacy in rete. Non deve quindi sorprendere che abbia luogo un ricambio abbastanza frequente: è tutt'altro che insolito che nel giro di pochi mesi o addirittura settimane alcuni anonymous remailer scompaiano e ne compaiano di nuovi. Sarebbe quindi abbastanza inutile fornire qui una lista di remailer, e anche se abbiamo avuto cura di verificare che tutti quelli citati nei nostri esempi fossero operativi al momento in cui scrivevamo, nulla assicura che lo saranno ancora al momento in cui questa guida verrà diffusa. Rimandiamo per questo alle varie liste che vengono frequentemente aggiornate su Internet, segnalando in particolare quella ormai canonica mantenuta da Raph Levien, la cui affidabilità è tale che alcuni tra i più diffusi programmi che automatizzano l'uso degli anonymous remailer si basano su di essa per aggiornare automaticamente il proprio elenco interno.
Nota per la versione online: la pagina citata e' attualmente down e non aggiornata. Consultare la pagina d'aggiornamento di questa versione online per ulteriori info.
La pagina di Raph, oltre ad aggiornare automaticamente le liste dei vari tipi di remailer attivi su Internet e le loro chiavi pubbliche PGP, fornisce anche una serie di indicazioni preziose sulle loro opzioni di configurazione e particolarità di funzionamento - che come vedremo possono variare significativamente anche tra remailer dello stesso tipo - e sulla loro efficienza (tempo di risposta alla chiamata, eventuali periodi di down eccetera). In essa sono riportate anche varie notizie e link utili, che ne fanno un ottimo punto di partenza per l'esplorazione on-line del mondo degli anonymous remailer e dell'anonimato in rete.
Nei capitoli che seguono ci rifaremo alla ormai tradizionale classificazione "per tipo" degli anonymous remailer, anche se essa risulta ormai lievemente sorpassata (ad esempio i remailer di tipo pseudoanonimo sono ormai spariti dalla circolazione, mentre il tipo mixmaster accetta anche messaggi formattati nello stile cypherpunk). Tuttavia quasi tutta la documentazione disponibile su Internet si attiene a questa classificazione che consente anche una migliore chiarezza espositiva.
Anonymous remailer tipo 0 - detti anche pseudoanonimi, segnalati nella lista di Raph Levien come "penet". Riconoscono il campo "X-Anon-To:" come richiesta di remailing. Livello di sicurezza basso. Praticamente non più usati.
Anonymous remailer tipo 1 - detti anche Cypherpunk, segnalati nella lista di Raph Levien come "cpunk". Riconoscono il campo "Request-RemailingTo:" come richiesta di remailing. Livello di sicurezza elevato, se usati in catena e con crittazione PGP.
Anonymous remailer tipo 2 - detti anche Mixmaster, segnalati nella lista di Raph Levien come "mix". Accettano messaggi in formato proprietario elaborati con un apposito client. Il tipo di remailer più sicuro attualmente operativo su Internet.
Gli anonymous remailer di tipo 0, detti pseudoanonimi, hanno ormai un interesse più che altro storico. Questo tipo di remailer (chiamato anche "penet" dal più famoso di essi, anon.penet.fi , da tempo inattivo), forniva all'utente un account al quale veniva assegnato casualmente uno pseudonimo di identificazione. Il remailer manteneva un archivio segreto nel quale ogni pseudonimo era accoppiato al vero indirizzo di posta elettronica dell'utente. Nella posta in uscita gli header di identificazione del messaggio venivano sostituiti con lo pseudonimo. In questo modo era possibile per il destinatario finale del messaggio rispondere ad esso in modo facile e diretto utilizzando la funzione reply-to del proprio programma di posta elettronica; la posta in entrata destinata a uno pseudonimo veniva inoltrata al vero indirizzo e-mail corrispondente. A causa della facilità d'uso anon.penet.fi, mantenuto da Julf Helsingius, è stato per un lungo periodo il remailer più famoso e utilizzato di tutta Internet.
Purtroppo l'esistenza dell'archivio segreto di corrispondenze nomi-pseudonimi costituiva una notevole debolezza. L'operatore del sistema e i suoi assistenti avevano accesso ai veri indirizzi degli utenti, la cui riservatezza dipendeva quindi dalla loro capacità e volontà di mantenerli segreti. A parte possibili indiscrezioni, la presenza del database rendeva anche il sistema particolarmente vulnerabile ad hackeraggi e intrusioni, teoricamente sempre possibili.
Questa debolezza intrinseca di anon.penet.fi divenne evidente in seguito a una denuncia per violazione di copyright presentata dalla Chiesa di Scientology. La nota setta californiana intendeva in realtà bloccare la diffusione di messaggi contenenti suoi testi interni, riservati ai propri adepti, ritenuti sacri e quindi non divulgabili. Helsingius, sentito in qualità di testimone, ricevette dalla polizia finlandese l'ordine di consegnare l'intero archivio degli utenti. In seguito al suo rifiuto nacque una causa legale rimasta celebre negli annali di Internet, al termine della quale egli riuscì a non consegnare l'intero archivio, ma fu comunque costretto a rivelare l'indirizzo e-mail dell'utente che aveva diffuso i messaggi. Anon.penet.fi non venne obbligato alla chiusura, e continuò a funzionare per un certo periodo dopo la vicenda, sino alla decisione personale di Helsingius di chiuderlo.
Questo tipo di anonymous remailer è molto più sicuro del precedente. Non esiste un archivio degli utenti e gli operatori dichiarano di evitare con la massima cura di tenere log (cioè registrazione dell'attività intercorsa sul server) che potrebbero permettere di identificare gli utenti. Inoltre un anonymous remailer cypherpunk dispone della propria chiave pubblica PGP ed è in grado di accettare posta crittata con essa, decrittarla e rinviarla all'indirizzo richiesto (alcuni remailer accettano solo posta crittata). Offre inoltre la possibilità di concatenare (chaining) il remailing attraverso diversi remailer in successione. Tipicamente, come vedremo in dettaglio, il concatenamento viene combinato con la crittazione PGP in modo da consentire una notevole sicurezza dell'anonimato. Gli anonymous remailer cypherpunk implementano inoltre funzioni quali il riordino casuale dei messaggi (reordering) e comandi per richiedere un ritardo nella trasmissione degli stessi (latent time) su cui ci si soffermerà un bel po' nei prossimi paragrafi a causa della loro importanza.
Sebbene i più recenti anonymous remailer di tipo mixmaster offrano garanzie ancora maggiori in fatto di sicurezza, il tipo cypherpunk è tuttora largamente diffuso su Internet, in quanto abbina ad un buon livello di sicurezza (se usato in catena associata a crittazione) notevoli vantaggi dal punto di vista della gestione e dell'impiego. Ad esempio non è richiesto che l'operatore del remailer abbia un accesso di tipo "root" (cioè illimitato) sulla macchina dove gira il remailer stesso e soprattutto non è necessario alcun software particolare per la preparazione dei messaggi da inviare al remailer. Tutto quel che serve all'utente è la capacità di spedire un'e-mail, indipendentemente dal tipo di programma per la posta utilizzato o dal sistema operativo o ancora dalla macchina che ha a disposizione. Per questo motivo discuteremo come usare gli anonymous remailer cypherpunk in modo abbastanza particolareggiato.
A questo proposito avvertiamo però che la trattazione sarà limitata ai comandi base implementati da tutti i remailer di questo tipo. Ognuno di essi può disporre poi di funzioni particolari e comandi specifici, la cui conoscenza può risultare molto utile. Una prima informazione in questo senso è fornita dalla citata pagina Web di Raph Levien, ma per un uso estensivo di tutte le funzioni offerte da un particolare anonymous remailer è preferibile richiedere il suo file di help, cosa solitamente possibile indirizzando ad esso un'e-mail che abbia per Subject: remailer-help.
È bene inoltre sottolineare da subito che anche se presenteremo inizialmente, per ragioni di chiarezza espositiva, anche esempi dell'uso di un solo anonymous remailer e di concatenamento non crittato, a giudizio di chi scrive per scopi che vadano al di là del semplice divertimento si raggiungono livelli di sicurezza accettabili solo con l'uso di almeno tre remailer in catena associato a crittazione PGP. Le procedure per crittare e concatenare "a mano" possono apparire inizialmente un tantino complicate e scoraggianti, ma in realtà risulta assai più macchinoso spiegarle che non compierle, una volta che ci si sia impadroniti del meccanismo. Esistono vari programmi che consentono di semplificare - e in certa misura automatizzare - queste procedure (e su di essi daremo alcune informazioni in un successivo paragrafo di questa guida) ma è fondamentale, per un corretto utilizzo, avere la comprensione globale di ciò che si sta facendo. Invitiamo perciò a familiarizzare con le procedure "a mano" prima di passare all'uso di questi programmi, magari rieseguendo gli esempi che proponiamo.
 
Si indirizza l'e-mail al remailer scelto. Deve contenere nella prima linea del corpo del messaggio solo i caratteri <::> (doppi due punti) senza nessuno spazio a sinistra. Nella linea immediatamente successiva deve essere inserita la stringa <Request-Remailing-To:>, seguita dopo uno spazio dall'indirizzo a cui il remailer deve rinviare il messaggio. La stringa non deve lasciare spazi a sinistra e deve essere in questa esatta forma, comprese maiuscole e due punti. Deve poi intercorrere una linea bianca tra la stringa e l'inizio del testo. Da notare che diversi remailer supportano anche un formato abbreviato della stringa, tipicamente <Anon-To:>, ma il formato <Request-RemailingTo:> è quello canonico riconosciuto da tutti gli anonymous remailer di tipo cypherpunk, per cui faremo riferimento ad esso. Se dunque Joe (che per l'occasione scrive dal nuovo e immacolato indirizzo joe@freemail.net) deve comunicare con Lex Luthor usando il remailer "remailer@replay.com", dovrà preparare un messaggio così composto:
==================================================== To: remailer@replay.com From: joe@freemail.net Subject: test ---------------------------------------------------- :: Request-Remailing-To: lex@luthorcorp.com Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscirà a risalire fino al nuovo indirizzo che sto usando. =====================================================
Ricevuta questa e-mail l'anonymous remailer sostituisce gli header con i suoi e rinvia il messaggio all'indirizzo richiesto. Il messaggio arriverà a Luthor in questa forma (notare gli header "Return-Path:" e "From:"). Notare anche che questo remailer non ha strippato (cioè eliminato) il subject:
========================================================== Return-Path: nobody@replay.com Date: Sun, 27 Jul 1999 15:11:54 +0200 (MET DST) Subject: test To: lex@luthorcorp.com From: nobody@replay.com (Anonymous) Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. ==========================================================
 
Se la posta in entrata sul remailer (o in uscita da Joe Lametta) è controllata, sarà buona cosa usare il PGP per impedire a terzi incomodi di leggere. Il messaggio va crittato con la chiave pubblica dell'anonymous remailer e talora è obbligatorio farlo perché alcuni remailer non accettano posta se non è crittata.
Premettiamo al testo del nostro messaggio i doppi due punti <::> e nella linea immediatamente successiva il <Request-Remailing-To:> seguito dall'indirizzo del destinatario, lasciando poi una linea bianca, come fatto in precedenza per il messaggio non crittato:
============================================================== :: Request-Remailing-To: lex@luthorcorp.com Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. ===============================================================
e passiamo il tutto al PGP con la chiave pubblica del remailer a cui invieremo il messaggio, che in questo esempio sarà nuovamente "remailer@replay.com". In genere si ottiene la chiave pubblica del remailer richiedendo il file di help, ma ricordiamo anche che sulla solita pagina di Raph Levien sono disponibili le chiavi di tutti i remailer della lista. Il messaggio così diventa:
================================================================ -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- =================================================================
A questo punto è necessario premettere al messaggio PGP i doppi punti <::> seguiti stavolta nella linea immediatamente successiva dalla stringa <Encrypted: PGP> senza nessun'altra aggiunta. Questa stringa avvisa il remailer che il messaggio è crittato. Come sempre, la stringa deve avere la forma esattamente come è riportata e deve intercorrere una linea bianca tra essa e il testo crittato:
================================================================ :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- ================================================================
ora possiamo finalmente inviare il messaggio al remailer
================================================================= To: remailer@replay.com From: joe@freemail.net Subject: test ----------------------------------------------------------------- :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- ==================================================================
Il remailer ricevendo il messaggio leggerà la stringa <Encrypted: PGP> e decritterà il messaggio. A quel punto incontrerà la stringa <Request-RemailingTo:> messa in chiaro e provvederà al remailing all'indirizzo da essa indicato.
 
Finora abbiamo visto come rendersi anonimi utilizzando un singolo remailer. Per garantirci la sicurezza non solo che nessuno legga la nostra posta, ma anche che le nostre tracce si perdano tra remailer diversi, occorre utilizzare la crittazione in forma concatenata. Il concetto può sembrare a prima vista un po' ostico, ma qualche esempio semplificherà la comprensione.
Cominciamo considerando la concatenazione di più remailer. Si scelgono innanzitutto almeno tre anonymous remailer funzionanti del tipo Cypherpunk. Si invia l'e-mail al primo remailer della catena. Si inseriscono con le consuete modalità nella prima linea nel corpo del messaggio i doppi due punti <::> e nella linea immediatamente successiva un <Request-Remailing-To:> seguito dall'indirizzo del secondo remailer. Si lascia una linea bianca. Si inseriscono nuovamente i doppi due punti e un <Request-Remailing-To:> seguito dall'indirizzo del terzo remailer e così via. L'ultimo <Request-Remailing-To:> deve essere seguito dall'indirizzo del destinatario finale (cioè di colui/colei che desidero riceva il messaggio):
===================================================== To: remailer@replay.com From: joe@freemail.net Subject: test ----------------------------------------------------- :: Request-Remailing-To: h_tuttle@rigel.cyberpass.net :: Request-Remailing-To: remailer@anon.efga.org :: Request-Remailing-To: lex@luthorcorp.com Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. =====================================================
Lex Luthor riceverà un messaggio di questo genere:
============================================================= Return-Path: anon@server1.efga.org Date: Sun, 27 Jul 1997 10:13:05 -0400 To: lex@luthorcorp.com Subject: None From: Anonymous <anon@anon.efga.org> Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. ==============================================================
remailer@replay.com ha sostituito gli header e rinviato l'e-mail a h_tuttle@rigel.cyberpass.net che a sua volta ha sostituito e rinviato a remailer@anon.efga.org che da ultimo ha rinviato al destinatario finale. Lex Luthor può vedere solo la provenienza dall'ultimo remailer (notare che in questo caso uno dei remailer lungo il percorso ha strippato automaticamente il subject)
Una volta "disegnata la catena", cioè scelti i remailer a cui inviare il messaggio e la loro sequenza di rinvio, ci si preoccupa di crittare per ciascun remailer il messaggio. Utilizziamo la catena dell'esempio precedente e procediamo passo per passo:
da joe@freemail.net a remailer@replay.com
joe@freemail.net invia a remailer@replay.com il messaggio, che è stato crittato consecutivamente con le chiavi PGP di tutti gli anonymous remailer della catena.
da remailer@replay.com a h_tuttle@rigel.cyberpass.net
remailer@replay.com deve ricevere il messaggio crittato con la sua chiave per poterlo decrittare - mettendo allo scoperto il messaggio crittato con le chiavi dei due remailer successivi e la richiesta di rinvio per h_tuttle@rigel.cyberpass.net
da h_tuttle@rigel.cyberpass.net a remailer@anon.efga.org
anche h_tuttle@rigel.cyberpass.net deve ricevere a sua volta il messaggio crittato con la sua chiave per poterlo decrittare e mettere allo scoperto il messaggio crittato con la chiave di remailer@anon.efga.org e la richiesta di rinvio ad esso
da remailer@anon.efga.org a lex@luthorcorp.com
remailer@anon.efga.org riceve il messaggio crittato con la sua chiave, lo decritta e infine rinvia a lex@luthorcorp.com
In altri termini il messaggio viene via "sbucciato" dalle crittazioni, sino al nocciolo finale costituito dal testo e dalla richiesta per l'ultimo remailing della catena di rinvio al destinatario finale. Dovremo quindi iniziare la crittazione dall'ultimo remailer, per poi procedere a ritroso crittando con le chiavi dei remailer che lo precederanno. In pratica cominciamo premettendo al testo la richiesta di remailing per lex@luthorcorp.com:
================================================================ :: Request-Remailing-To: lex@luthorcorp.com Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. ================================================================
Passiamo quindi tutto (testo e richiesta di remailing) al PGP con la chiave dell'ultimo remailer della catena (remailer@anon.efga.org):
================================================================ -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- ================================================================
Infine premettiamo i doppi due punti <::> e la stringa <Encrypted: PGP> che avviseranno remailer@anon.efga.org di decrittare il messaggio. A questo punto è pronto il "nocciolo interno" del messaggio, quello che sarà ricevuto da remailer@anon.efga.org, decrittato e trasmesso a lex@luthorcorp.com - passaggio 4 della catena:
================================================================ :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- ================================================================
Ma come abbiamo visto questo messaggio sarà prima ricevuto da h_tuttle@rigel.cyberpass.net, che dovrà rinviarlo a remailer@anon.efga.org. Quindi dobbiamo nuovamente procedere a inserire una richiesta di remailing, stavolta a remailer@anon.efga.org:
================================================================ :: Request-Remailing-To: remailer@anon.efga.org :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBA/43Z7ATcC37Ip/+BGGlVEuqIGZu97QvbYeBDwd40i7ctXqa 8x6nqBdaj9Qwzur5scPzo5o510FPdt4XDxut7nMOUq3HbDg1i+O2WfNjXXYdJKS7 fbnpkxU9zKH0Suh8E4/imuDy9F2+7A5lBnX19Fx+ho8FsJ20e6YklUlzuw1FIKYA AABZOlLMKedrpUbDxAwCXvz27ZmF/w05PLlObJL81RXJQMVq7xnQtyZB5k+Tzuhr 9QsDWo4W73N3LdTRF6CNA1C6+zGIRKbQoyVt1c0e1bsh1Sh0nZI65zILaMs= =kG6y -----END PGP MESSAGE----- ================================================================
Passeremo il tutto nuovamente al PGP, stavolta con la chiave di h_tuttle@rigel.cyberpass.net e infine premetteremo il solito <Encrypted: PGP>, ottenendo così il messaggio che arriverà a h_tuttle@rigel.cyberpass.net, verrà decrittato e sarà rinviato a remailer@anon.efga.org - passaggio 3 della catena
================================================================ :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hGwCXixrBPi1j40BAwCscWd7X+GVfK4SJMGJxLv6/zuF9E6RYvsrE3qjcT5VxlbX Ibf5/kLlEnG5TQgg5CwI3fTShHUY+2ukocXn+C/U8POLD0V56PpOzStqsqs/8yVz 7m5e5W6ykWWVNyA5R3qmAAABuTxYZCLIDTeYvNhJNGN6LMS9XtZs1cFdG7TnevJS b1iTgNiMnyRvkz2pi6NLMilWsN0VjRerDMAq984sN8pNMor9yI78oDu/FTcp4FYT 6B6n8HmYjTkKra7o5SfOOp6qW4I35bH8jguJrJZT6DBbmh3+YStq/b31NAuH+l2l agoVFX1fHbJdg5gMwxIb+dfeuE11sWKbPQpghGyxMK2pagar3+zq1W/Fgg6/YF6X BOMwy2g7Hhr92Mqrl9kgQGn6u3XWX51pIdJDj4vHJBpytHOoBqUHlW5ru32FHxEi zkUDMmgq309tfBKka3zZewqFzgZb1d7isgXqBtDnqjq3ArDqIFT8XWHoPTsNGcuC J72iIiZLqBce7zlpnaxmg1nOr+azaiXKNiZ0hJBmXkgl38v8GEVCtKApjMgj9I7K CDFPkh8CFPFcrEmdbqqASK3Wr/1tcvmGyGZ+yWkrXsB1gYvQh+mmJFCuRq8rUeJ0 yJkB1TCAnVPQGLnvqMsKjJCgofToXbBVyNgbIWKPTdH2SZ16SP1OaD4Vzg29vXcK 42PtNpBxtwB8Oab9JmJDoLPdOe8LGyqrnL7irg== =eD93 -----END PGP MESSAGE----- ================================================================
Ancora una volta, dato che questo messaggio deve essere ricevuto e decrittato da remailer@replay.com per essere ritrasmesso a h_tuttle@rigel.cyberpass.net, inseriremo la richiesta di remailing a quest'ultimo:
================================================================ :: Request-Remailing-To: h_tuttle@rigel.cyberpass.net :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hGwCXixrBPi1j40BAwCscWd7X+GVfK4SJMGJxLv6/zuF9E6RYvsrE3qjcT5VxlbX Ibf5/kLlEnG5TQgg5CwI3fTShHUY+2ukocXn+C/U8POLD0V56PpOzStqsqs/8yVz 7m5e5W6ykWWVNyA5R3qmAAABuTxYZCLIDTeYvNhJNGN6LMS9XtZs1cFdG7TnevJS b1iTgNiMnyRvkz2pi6NLMilWsN0VjRerDMAq984sN8pNMor9yI78oDu/FTcp4FYT 6B6n8HmYjTkKra7o5SfOOp6qW4I35bH8jguJrJZT6DBbmh3+YStq/b31NAuH+l2l agoVFX1fHbJdg5gMwxIb+dfeuE11sWKbPQpghGyxMK2pagar3+zq1W/Fgg6/YF6X BOMwy2g7Hhr92Mqrl9kgQGn6u3XWX51pIdJDj4vHJBpytHOoBqUHlW5ru32FHxEi zkUDMmgq309tfBKka3zZewqFzgZb1d7isgXqBtDnqjq3ArDqIFT8XWHoPTsNGcuC CDFPkh8CFPFcrEmdbqqASK3Wr/1tcvmGyGZ+yWkrXsB1gYvQh+mmJFCuRq8rUeJ0 yJkB1TCAnVPQGLnvqMsKjJCgofToXbBVyNgbIWKPTdH2SZ16SP1OaD4Vzg29vXcK 42PtNpBxtwB8Oab9JmJDoLPdOe8LGyqrnL7irg== =eD93 -----END PGP MESSAGE----- ================================================================
Passeremo il tutto al PGP con la chiave di remailer@replay.com e premetteremo l'avviso per la decrittazione, ottenendo così il messaggio che remailer@replay.com riceverà, decritterà e rinvierà a h_tuttle@rigel.cyberpass.net - passaggio 2 della catena:
================================================================ :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIkCPRWysueuweUBA+dxD6rsXHFe1IJ1gGuVjGWPPDzE3DK3eE1yqgz6qDLQTblS 3POtS1mOHn21gBGPC22YucTYdPA1R5EDSbwX1bxq/yW+e2Ov/RdR8nlyGLUZrviZ UAX5c2HXtfEImi82QleIsIReBLLtuNYHrnBO7VOGKBKFoSElcpp38tbCtaYAAAMY xpVeSNj5dRXudoYhUYdv0rZNjq/hqTkBLJcC1CEXizjlXofdW2L0ntE2p+akkGt0 Uk8FNNsUBpipht2u3c/zya7zQbl6bEVm9dZkakEYhSkPw9BgDbAmjwamJvOtoLC2 ++Hiiv+2hPN1DNI73VeiaCyvN95Q9WkqFUro9DYghMGVCpdmlQW6D/BteegFRnEZ /ihyJToc0mDP7EKmEoEditmEk8MedwYPE1xvNsFw1mdY9JmPRW61YW/MNfl8Izpo D/xsjzchzxcMBqNiNq4D7V7s38VBdpjNOHoeMjtmRKOvVD7R0laRtHspz3jnPdvj q1zGZCLZGjell3QxNMGWcVhvDwcX0JgGn+Hx9lOzi6VyIwnMLJJrHI0xQOwDld56 6KHdehpsHTjm4CH33IaOjfCDHYHNY9Zoo/V4Q9pOvlSdiwO5AUzWF3k7JS7iOehJ YlIwHIOxnxrjGdN7oOwt5HSAstL4aKTAIIKKJhxBwimM6yGdvnbmm8AVFZwnEiB6 a6MXrhHK5XWETTR3q/pV0gKfbvXjh4Spsd0LiezpD6Cr8joTrCphDCS3B+zlGTs3 xvs22yZXVK98EtgD7pnI1CRmsUtxMHjY7g8NpJwR6+WI/Y5JtvhLNJ2LcKDuTdFu yZKyRTPj9Xl/A3QwD6uaW6kCjt5S7dtjiIXMCLlBI/AV9qUGUMk+Gm3TZI2d2/Pr mJGs9em7pVktoBcm0zNdVE186+4tt/TQ187ic6UwbGZPOjrIhu2VrAWmLCI+vffS iKFV8j19r96Y1V1V+i3fNjMfZa32/cka2KTW+efJdBxjtmJzqekDAxGJrQ64YKkV jo6uAzvhOzXWOKobcrlhBgMFCIrrFZ+C/k5EX/Z9gBDxaALur7cu2ThsbYtCJXcT 64d+7Co3jP1WdiZyytiHf04rSsORanm8NFMgjIuwILa2XnvL4I8JaxF1pqiBogHb 3b2+9SJVWVA7Vp0H5ybmse+FWSzCRFO21s8i1Y7H+4shyMZLw0ImUjLK8haKMxvu +/6v/sDlQKSHFf9GIzF9qaK/OJqbwIis =YYCM -----END PGP MESSAGE----- ================================================================
E finalmente potremo spedire tutto quanto a remailer@replay.com - passaggio 1 della catena:
============================================================== To: remailer@replay.com From: joe@freemail.net Subject: test -------------------------------------------------------------- :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIkCPRWysueuweUBA+dxD6rsXHFe1IJ1gGuVjGWPPDzE3DK3eE1yqgz6qDLQTblS 3POtS1mOHn21gBGPC22YucTYdPA1R5EDSbwX1bxq/yW+e2Ov/RdR8nlyGLUZrviZ UAX5c2HXtfEImi82QleIsIReBLLtuNYHrnBO7VOGKBKFoSElcpp38tbCtaYAAAMY xpVeSNj5dRXudoYhUYdv0rZNjq/hqTkBLJcC1CEXizjlXofdW2L0ntE2p+akkGt0 Uk8FNNsUBpipht2u3c/zya7zQbl6bEVm9dZkakEYhSkPw9BgDbAmjwamJvOtoLC2 ++Hiiv+2hPN1DNI73VeiaCyvN95Q9WkqFUro9DYghMGVCpdmlQW6D/BteegFRnEZ /ihyJToc0mDP7EKmEoEditmEk8MedwYPE1xvNsFw1mdY9JmPRW61YW/MNfl8Izpo D/xsjzchzxcMBqNiNq4D7V7s38VBdpjNOHoeMjtmRKOvVD7R0laRtHspz3jnPdvj q1zGZCLZGjell3QxNMGWcVhvDwcX0JgGn+Hx9lOzi6VyIwnMLJJrHI0xQOwDld56 yZKyRTPj9Xl/A3QwD6uaW6kCjt5S7dtjiIXMCLlBI/AV9qUGUMk+Gm3TZI2d2/Pr mJGs9em7pVktoBcm0zNdVE186+4tt/TQ187ic6UwbGZPOjrIhu2VrAWmLCI+vffS iKFV8j19r96Y1V1V+i3fNjMfZa32/cka2KTW+efJdBxjtmJzqekDAxGJrQ64YKkV jo6uAzvhOzXWOKobcrlhBgMFCIrrFZ+C/k5EX/Z9gBDxaALur7cu2ThsbYtCJXcT 64d+7Co3jP1WdiZyytiHf04rSsORanm8NFMgjIuwILa2XnvL4I8JaxF1pqiBogHb 3b2+9SJVWVA7Vp0H5ybmse+FWSzCRFO21s8i1Y7H+4shyMZLw0ImUjLK8haKMxvu +/6v/sDlQKSHFf9GIzF9qaK/OJqbwIis =YYCM -----END PGP MESSAGE----- ================================================================
In questo modo è possibile concatenare quanti remailer si vuole, sempre iniziando a crittare dall'ultimo anonymous remailer della catena e procedendo a ritroso.
Nello schema grafico che segue dovrebbe a questo punto risultare chiaro come la sequenza dei passaggi al PGP risulti inversa rispetto alla sequenza di trasmissione mittente - remailer - destinatario finale.
(Se stai utilizzando un browser text-only clicca qui per visualizzare una versione semplificata dello schema grafico che segue)
Le linee <::> e <Encrypted: PGP> non sono state evidenziate nello schema in quanto hanno solo lo scopo di avvertire il remailer che il testo successivo ad esse è crittato.
Un particolare da ricordare: eventuale testo non crittato inserito dopo il testo PGP (ad esempio la firma che alcuni programmi per l'e-mail aggiungono automaticamente al momento della spedizione) sarà ritrasmesso e comparirà nel messaggio che arriva al destinatario finale.
Queste operazioni - piuttosto complesse da effettuare a mano - possono anche essere automatizzate con l'uso di specifici programmi, fra i quali ricordiamo Private Idaho per Windows (di cui parleremo più avanti), Premail per Linux e Chainmail per Macintosh.
il comando <Cutmarks:> istruisce il remailer a rimuovere le linee di testo che cominciano con i caratteri specificati dal comando e quelle seguenti:
==================================================== To: remailer@replay.com From: joe@freemail.net Subject: ---------------------------------------------------- :: Request-Remailing-To: lex@luthorcorp.com Cutmarks: ** Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. Questa linea di testo comparirà nel messaggio ** Questa linea di testo non comparirà nel messaggio E nemmeno questa =====================================================
<Cutmarks:> può essere usato in vari modi, ad esempio per non far comparire nel messaggio anonimo quelle linee che alcuni programmi di email aggiungono automaticamente alla fine del messaggio (firma o altro) e che potrebbero portare all'identificazione del mittente. Notare l'assenza di linea bianca tra <Request-Remailing-To:> e <Cutmarks:>
Se inseriamo in una linea i caratteri <##>, nella linea di testo immediatamente successiva è possibile inserire degli header supplementari che compariranno nel messaggio anonimo. Come vedremo, in alcuni casi l'inserimento di un header particolare può essere necessario per postare un messaggio a un newsgroup Usenet. Questo comando può però esserci utile anche in altre occasioni, ad esempio se vogliamo assicurarci che un subject sia comunque visibile nel messaggio anonimo (ricordiamo che alcuni remailer strippano automaticamente il subject).
==================================================== To: remailer@replay.com From: joe@freemail.net Subject: nessuno ---------------------------------------------------- :: Request-Remailing-To: lex@luthorcorp.com ## Subject: Superman vaffanculo Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. =====================================================
Notare la linea bianca tra <Request-Remailing-To:> e <##>.
Gli anonymous remailer cypherpunk offrono garanzie molto migliori del vecchio tipo pseudoanonimo contro il ripetersi di episodi come quello di anon.penet.fi, specie se concatenati. Ma è evidente che la sicurezza offerta dall'invio di un'e-mail senza crittazione è comunque piuttosto bassa, specie se consideriamo che potrebbe esserci a nostra insaputa una registrazione di quanto noi trasmettiamo dalla nostra macchina al remailer. Anche l'impiego di un solo remailer associato a crittazione deve essere considerato a bassa sicurezza: il remailer conosce comunque sia il mittente che il destinatario e per quanto ne sappiamo potrebbe essere stato compromesso all'insaputa dell'operatore, oppure l'operatore stesso potrebbe aver configurato il remailer proprio allo scopo di bloccare e tracciare la posta altrui. L'ipotesi può parere un tantino paranoica, ma è proprio con un certo livello di paranoia razionale che occorre confrontarsi per valutare la sicurezza di queste tecniche. La concatenazione degli anonymous remailer associata a crittazione offre una sicurezza molto più forte. Riconsideriamo il disegno della catena come nell'esempio precedente.
Joe - Remailer A. Joe trasmette ad A un messaggio crittato che solo A può decifrare. Un eventuale "origliatore" che controlli la trasmissione di posta da Joe ad A (o semplicemente tutta la posta in ingresso nel remailer A) potrà sapere solo che Joe ha spedito un'e-mail ad A. Non conosce né il contenuto di essa, né il destinatario finale, né i successivi remailer della catena.
Remailer A - Remailer B. A conosce Joe, ma una volta decifrato il messaggio sa solo che deve rinviarlo a B che a sua volta è l'unico che può decifrare il testo PGP dopo che esso è stato sottoposto alla prima decrittazione da parte di A.
Remailer B - Remailer C. B non sa più che Joe è il mittente originario, sa solo che il messaggio proviene da A e che, una volta decrittato, deve rinviarlo a C.
Remailer C - Lex. C sa solo che il messaggio gli arriva da B. Una volta decrittato il messaggio conosce il destinatario finale (Lex) e il contenuto del messaggio (ma solo se il messaggio stesso non è ulteriormente crittato con la chiave pubblica del destinatario); non conosce né il mittente né il percorso del remailing precedente a B.
Di conseguenza, per ricostruire il percorso mittente-destinatario bisognerebbe che tutti i remailer della catena fossero compromessi. È quindi sufficiente che uno solo dei remailer sia sicuro per mantenere l'integrità del nostro anonimato. È inoltre evidente che tanto più lunga è la catena tanto più alta è la probabilità che almeno un remailer sia sicuro, anche se considerazioni pratiche sulla garanzia dell'arrivo a destinazione del messaggio limitano solitamente questa lunghezza a poco più di tre remailer.
Potrebbero esistere però forme di attacco alla sicurezza del nostro anonimato estremamente più sofisticate e potenti. Per dare un'idea di esse faremo riferimento al "modello di minaccia" proposto da Lance Cottrell (l'autore di Mixmaster) per valutare la sicurezza degli anonymous remailer. Secondo Cottrell chi cerca di intercettare i nostri messaggi (l'attaccante) potrebbe disporre di una serie di capacità da non sottovalutare. Ipotizziamo cinque situazioni:
1) l'attaccante ha compromesso alcuni remailer (ma non tutti) e conosce punto di partenza, destinazione e contenuto di tutti i messaggi che passano attraverso gli anonymous remailer compromessi;
2) l'attaccante può monitorare tutti i messaggi al momento in cui lasciano la macchina del mittente originario e al momento in cui arrivano alla macchina del destinatario finale;
3) l'attaccante è in grado di monitorare tutti i messaggi in entrata e in uscita da tutti gli anonymous remailer, nonché l'ora di arrivo e di partenza;
4) l'attaccante può impedire ai messaggi di giungere a destinazione (denial of service attack);
5) l'attaccante è in grado di inviare un numero illimitato di messaggi attraverso gli anonymous remailer (spam attack) inclusi quelli precedentemente registrati (reply attack).
Ad evitare paranoie irrazionali, è bene sottolineare che questo modello teorico di minaccia fa riferimento, anche a detta dello stesso Cottrell, al classico "peggior scenario possibile" e ipotizza un attaccante estremamente potente e determinato a un impiego di risorse tale da risultare abbastanza improbabile e antieconomico, specie rispetto alle situazioni per cui facciamo comunemente uso delle tecniche per l'anonimato in rete.
Ma è bene sottolineare anche che l'attuazione pratica di questo modello non è affatto impossibile, specie se pensiamo ad esempio alle risorse di cui potrebbero eventualmente disporre agenzie governative o sovranazionali fortemente motivate a monitorare lo scambio in rete tra alcuni soggetti, o magari a rintracciare chi stia diffondendo in rete notizie particolarmente critiche.... Comunque sia, se l'attaccante dispone solo delle risorse di cui ai punti uno e due, abbiamo già visto come la tecnica di concatenamento insieme a quella di crittazione degli anonymous remailer cypherpunk sia già sufficiente a mantenere l'integrità del nostro anonimato a livelli più che accettabili. Ma se dispone anche della capacità di cui al punto tre (monitoraggio dei messaggi in entrata e in uscita da tutti i remailer e registrazione dell'ora) allora le cose potrebbero cambiare: se il nostro messaggio venisse rinviato in uscita dal remailer subito dopo l'arrivo del corrispondente messaggio in entrata, l'attaccante potrebbe correlare i due messaggi e procedere così al tracciamento lungo tutta la catena dei remailer.
Per questo motivo ormai tutti i remailer di tipo cypherpunk avanzato implementano una particolare funzione denominata reordering (questa funzione è svolta automaticamente dal remailer e non richiede comandi da parte dell'utente). Il tipo più semplice di reordering viene effettuato conservando ogni messaggio sul remailer per un periodo di tempo casuale prima di procedere al rinvio, eliminando attraverso questo ritardo casuale (detto latency - da non confondere con il comando <Latent-Time:>) la possibilità di correlare i messaggi in uscita a quelli in entrata basandosi sull'ora d'arrivo e partenza.
Tuttavia, la protezione offerta da questo tipo di reordering dipende in gran parte dal volume di traffico che passa attraverso il remailer. Se per qualche motivo dopo l'arrivo del nostro messaggio non ne arrivassero altri per un periodo di tempo più lungo di quello massimo previsto per il ritardo casuale - come potrebbe accadere in seguito al blocco dei successivi messaggi in arrivo da parte dell'attaccante (denial service attack, punto quattro del modello di minaccia) o anche solo per casuali fluttuazioni di traffico o problemi sulla rete - allora il messaggio rinviato in uscita sarebbe facilmente correlabile all'ultimo messaggio in entrata. E per ragioni di praticità la durata massima dell'intervallo casuale non può essere prolungata più di tanto.
Una tecnica di reordering più evoluta prevede invece che un determinato numero di messaggi, il cosiddetto "pool", venga sempre e comunque mantenuto in giacenza sul server. All'arrivo di un nuovo messaggio viene rinviato un messaggio in uscita scelto a caso tra tutti quelli giacenti nel pool, incluso quello appena arrivato. Questa tecnica - che può essere combinata a quella del ritardo casuale per una sicurezza ancora maggiore - è però anch'essa vulnerabile se l'attaccante possiede la capacità di inviare al remailer un gran numero di messaggi, superiore a quello dei messaggi che di default sono mantenuti nel pool (spam attack, punto cinque del modello di Cottrell). In seguito a questa massiccia ondata di arrivi, tutti i messaggi giacenti nel pool saranno rilasciati e sostituiti da quelli inviati dall'attaccante e a esso noti. All'arrivo del nostro messaggio l'attaccante farà seguire un ulteriore spam, provocando nuovamente il rinvio di tutti i messaggi e a questo punto gli saranno tutti noti tranne il nostro, che verrà così identificato e tracciato.
Un'ulteriore protezione contro questo tipo di attacchi ci è però offerta dal comando <Latent-Time:>. Con questo comando l'utente può richiedere al remailer che il suo messaggio venga in ogni caso trattenuto prima del rinvio, per un tempo specificato dall'utente stesso, indipendentemente dal reordering effettuato dal remailer stesso.
A causa della sua importanza daremo qui un esempio delle varie possibilità del suo impiego:
===================================================== To: remailer@replay.com From: joe@freemail.net Subject: test ----------------------------------------------------- :: Request-Remailing-To: h_tuttle@rigel.cyberpass.net Latent-Time: +6:00 :: Request-Remailing-To: remailer@anon.efga.org Latent-time: +3:15r :: Request-Remailing-To: lex@luthorcorp.com Latent-Time: 17.30 Pare che il SuperFesso ci stia dando la caccia anche su Internet. Sta controllando la posta che ricevi, ma passando attraverso un remailer non riuscira' a risalire fino al nuovo indirizzo che sto usando. =====================================================
In questo esempio di concatenamento non crittato il primo <LatentTime:> chiede a remailer@replay.com - a cui è indirizzato il primo messaggio della catena - un ritardo di 6 ore prima di procedere al remailing a h_tuttle@rigel. cyberpass.net. Notare il "+", l'assenza di spazi tra il "+" e la durata del ritardo e il formato con cui si indica la durata del ritardo in <ore>:<minuti> (durata massima 24 ore). Notare inoltre l'assenza di linea bianca tra Request-Remailing-to: e Latent-Time:
Il secondo <Latent-Time:> chiede a h_tuttle@rigel.cyberpass.net di ritardare il rinvio a remailer@anon.efga.org per un intervallo di tempo casuale non superiore a 3 ore e 15 minuti, indicato dalla lettera "r".
Infine il terzo <Latent-Time: indica a remailer@anon.efga.org di effettuare il rinvio a lex@luthorcorp.com alle 5 e mezzo del pomeriggio (ora locale). In questo caso l'ora non è preceduta dal "+", e deve essere specificata nel formato delle 24 ore.
Nella pratica reale, i vari comandi <Latent-Time:> verranno specificati per ogni singolo remailer della catena via via che si procede nei vari passaggi della crittazione. Dovrebbe risultare chiaro da quanto visto sinora che il rafforzamento della sicurezza offerto da questo comando sarà tanto maggiore quanto più lungo sarà il ritardo richiesto.
In conclusione, la sicurezza offerta dagli anonymous remailer cypherpunk, grazie alla tecnica di concatenamento associato a crittazione PGP, irrobustita dalle funzioni di reordering dei remailer e dall'uso del comando <Latent-Time:> risulta molto forte. In particolare risulta in grado di resistere anche alla compromissione di quasi tutti gli anonymous remailer della catena, al monitoraggio diretto della macchina da cui partono i messaggi e ad attacchi sofisticati che comportano la disponibilità di ingenti risorse, quali quelli basati sulla registrazione dell'ora di arrivo e partenza di tutti i messaggi che transitano attraverso la rete dei remailer.
La tecnica finora proposta potrebbe risultare teoricamente vulnerabile di fronte a tipi di attacco ancora più potenti di quelli appena visti, quali quelli basati sull'analisi della dimensione dei messaggi. Anche se il nostro messaggio è correttamente concatenato, crittato, riordinato dagli anonymous remailer della catena e ritardato su ognuno di essi con il comando <Latent-Time:>, esso comunque alla partenza è costituito da un numero preciso di byte difficilmente identico a quello di un altro - che diminuirà a ogni successivo passaggio della catena in modo prevedibile e conosciuto. Un attaccante che disponga delle risorse di cui al modello di Cottrell e di una notevole capacità di calcolo potrebbe tentare di identificarlo e tracciarlo basandosi proprio su questa caratteristica. Come contromisura sarebbe possibile pensare di inserire nel nostro messaggio delle "imbottiture", cioè del testo-spazzatura che i remailer potrebbero rimuovere ad ogni rinvio (cfr. comando <Cutmarks:>) rendendo così imprevedibile il rapporto tra la dimensione del messaggio in entrata con quella in uscita. Questa soluzione presenta però l'inconveniente di aumentare sensibilmente le dimensioni del messaggio, spesso sopra i limiti di accettazione degli anonymous remailer, in quanto, per essere veramente efficace, bisognerebbe che il messaggio cambiasse di dimensione per una grossa frazione ad ogni balzo.
Inoltre, essa potrebbe offrire informazioni a un attaccante che abbia compromesso il remailer: dato che questa soluzione è poco usuale, il nostro messaggio potrebbe benissimo essere il solo che presenta una diminuzione del numero di byte diversa da quella standard. La migliore soluzione sarebbe quella che tutti i messaggi avessero la stessa dimensione.
Un'altra possibilità di attacco potrebbe basarsi sulla tecnica del cosiddetto reply attack: l'attaccante registra il nostro messaggio al momento in cui lascia la nostra macchina e ne invia un gran numero di copie al primo remailer della catena. Un gran numero di messaggi identici verranno così rinviati al remailer successivo, che verrà identificato attraverso questo improvviso ed anomalo aumento del traffico tra i due remailer, ben visibile ad un'analisi basata sul volume dello stesso. In questo modo sarebbe possibile seguire il percorso del nostro messaggio sino al destinatario finale. Per questo motivo sarebbe opportuno che gli anonymous remailer non accettassero di rinviare più di una volta lo stesso messaggio. Come vedremo, i più recenti remailer del tipo mixmaster offrono le migliori garanzie contro questo tipo di attacchi.
Mixmaster è il tipo più recente e sicuro di remailer attualmente operativo su Internet e rappresenta "lo stato dell'arte" nel campo dell'anonymous remailing.
Concatenamento e crittazione sono predisposti in modo automatico al momento della preparazione del messaggio con l'apposito client. Mixmaster non usa la crittazione PGP ma il pacchetto RSAREF e alcuni for mati proprietari in modo da implementare un processo di crittazione\decrittazione estremamente più complesso di quello "a cascata" degli anonymous remailer cypherpunk, come si può immediatamente intuire dal seguente schema grafico del pacchetto mixmaster, elaborato da Cottrell stesso.
(Se stai utilizzando un browser text-only clicca qui per visualizzare una versione semplificata dello schema grafico che segue)
In pratica mixmaster scompone i messaggi, li sottopone a crittazione multipla e li incapsula in uno o più pacchetti di dati di uguale dimensione, rendendo così impossibile un'analisi efficace basata su questa caratteristica. I pacchetti vengono inviati separatamente lungo la rete dei remailer e sottoposti a un sofisticato reordering. Ogni pacchetto è interamente crittato a ogni rinvio con una chiave 3DES, in modo che nessuna infor mazione sia visibile a un osservatore esterno. Come per gli anonymous remailer cypherpunk, ogni remailer della catena, anche se compromesso, può conoscere solo il punto da cui arriva un pacchetto e la destinazione di rinvio, ma oltre a questo, soltanto l'ultimo remailer della catena è in grado di vedere quali pacchetti compongono un singolo messaggio, mentre per tutti gli altri essi sono completamente indipendenti tra loro. A ogni pacchetto di dati in transito viene casualmente assegnato un numero di identificazione che il remailer conserva in memoria. Il sistema è così in grado di riconoscere un pacchetto già transitato e rifiutarne il rinvio, proteggendosi da un possibile "reply attack" basato sulla cattura e ritrasmissione dei pacchetti. Infine, come ulteriore protezione, l'architettura di un remailer mixmaster prevede un traffico costante "di copertura" generato casualmente, in modo da nascondere la trasmissione dei pacchetti reali entro un "rumore di fondo" variabile.
A giudizio di chi scrive, questi notevoli miglioramenti sono però in certa misura controbilanciati dal fatto che Mixmaster, a differenza degli anonymous remailer tipo Cypherpunk, necessita di un apposito client per la preparazione dei messaggi, non utilizzabile sotto ogni sistema operativo. Al momento in cui scriviamo il client è disponibile per UNIX, in un unico pacchetto di distribuzione assieme al server. Le release più recenti di questo pacchetto contengono anche i sorgenti e le istruzioni per la compilazione del client sotto DOS, operazione però non facilissima per l'utente medio. Esiste anche una vecchia release del client per DOS, che tuttavia non funziona come applicazione stand-alone (cioè funzionante da sola) ma è disegnata per essere installata come applicazione aggiuntiva per Private Idaho. Private Idaho è probabilmente il miglior programma per l'uso integrato di PGP, anonymous remailer cypherpunk o mixmaster e nym server. È disponibile gratuitamente per Windows 3.11, per Windows 95/98, per Windows NT e i sorgenti sono pubblicamente disponibili nota 1
Questo svantaggio è in parte compensato dal fatto che gli anonymous remailer di tipo mixmaster possono accettare anche messaggi nel formato cypherpunk. Se nella catena il remailer successivo è anch'esso un mixmaster, allora i messaggi gli verranno comunque rinviati in forma "incapsulata", anche se non sarà possibile per l'utente disporre delle piene funzionalità mixmaster.
 
La prima cosa da tener presente è che è assolutamente necessario aggiornare ogni volta la lista degli anonymous remailer mixmaster, le loro chiavi proprietarie e - utilissimo, anche se non indispensabile - le statistiche sul loro stato di funzionalità. Questa procedura, come quella di invio dei messaggi, risulta assai più macchinosa e a rischio di errore con il client stand-alone per DOS che non nell'uso assieme a Private Idaho. È consigliabile pertanto per gli utenti DOS usare sempre Private Idaho per l'impiego del client mixmaster, a meno che non vi siano sostanziali e validi motivi per non usare Windows (ad esempio i non vedenti possono trovarsi in difficoltà con l'uso di interfacce grafiche, oppure si può disporre di macchine talmente obsolete da non consentire l'uso di Windows 3.11 o superiori).
Qui daremo solo le indicazioni strettamente necessarie per l'installazione e l'uso del client mixmaster mix204b1.zip con Private Idaho versione 2.8. Entrambi questi software sono disponibili all'URL http:// www.ecn.org/ crypto/. L'help completo di Private Idaho 2.8 è disponibile sul sito dell'autore, Joel McNamara. Esiste anche una versione italiana, redatta da Putro, anch'essa reperibile all'URL http:// www.ecn.org/crypto/.
Decomprimiamo i file del pacchetto e muoviamoli nella directory contenente Private Idaho, solitamente chiamata c:\pidaho. I file dumpout.exe e htm2lis.exe non sono richiesti per l'uso con Private Idaho. Aggiungere al proprio autoexec.bat la linea "mixpath=c:\pidaho", specificando eventualmente il percorso completo di Private Idaho se è diverso. A questo punto si deve spegnere e riavviare il proprio computer per rendere operativa la variabile d'ambiente (cioè la modifica fatta all'autoexec.bat).
Questa procedura è indispensabile, in quanto il numero dei remailer Mixmaster attivi su Internet è soggetto a variazioni e le loro chiavi pubbliche vengono cambiate periodicamente. Ovviamente le liste fornite assieme a Private Idaho saranno ampiamente sorpassate al momento in cui installerete il client, quindi è consigliabile procedere all'aggiornamento delle liste ogni qualvolta si desidera inviare un messaggio attraverso la rete dei remailer mixmaster. Bisogna innanzitutto connettersi in rete e lanciare Private Idaho. Selezionare "Mixmaster" dal menu "Remailer" e fare click su "Update remailer info" dallo stesso menu. Private Idaho si connetterà automaticamente alle pagine WWW che contengono i dati per l'aggiornamento e lo effettuerà senza bisogno di ulteriori interventi. Comparirà una finestrella che infor ma sull'andamento del processo sino alla conclusione.
Non differisce da quello degli anonymous remailer Cypherpunk con Private Idaho. Mentre si è off-line si scrive il messaggio nella finestra di testo e lo si indirizza al destinatario finale. Si seleziona "Mixmaster" dal menu "Remailer", comparirà nella finestra "remailer names" l'elenco dei remailer mixmaster con le statistiche di affidabilità e l'indicazione della data dell'ultimo aggiornamento. È possibile selezionare direttamente un solo remailer, ma è preferibile selezionare "chain" per concatenare. Facendo click con il mouse su "Append Info" dal menu "Message", compare la finestra "Remailer Chain". Selezionare i remailer desiderati. Private Idaho preparerà il messaggio per spedirlo all'anonymous remailer Mixmaster: al termine di queste operazioni ci si può connettere in rete e fare click sul tasto "send" per spedire il messaggio.
Gli utenti Linux, (e chi desiderasse usare il client Mixmaster come applicazione stand-alone in ambiente DOS) possono fare a meno di Private Idaho e usare direttamente il client in modalità interattiva. Per questa possibilità - come pure per quella di configurare varie funzionalità del client - è meglio leggere attentamente la documentazione acclusa alle relative distribuzioni.
 
In primo luogo è possibile postare in un Newsgroup direttamente attraverso un anonymous remailer, ma solo pochissimi remailer offrono accesso a questo servizio, che aumenta notevolmente volume di traffico e carico gestionale. Gli anonymous remailer tipo Cypherpunk che offrono questa possibilità direttamente sono indicati come "post" nella mai abbastanza lodata pagina di Raph Levien, ma è bene assicurarsene direttamente contattando il remailer e richiedendo l'help.
La procedura è simile a quella precedentemente descritta, cambia soltanto la stringa della richiesta di rinvio, che deve essere nel formato <AnonPost-To:> seguito dal nome del Newsgroup. Dato che per accedere a un Newsgroup è necessario avere un Subject (che abbiamo visto potrebbe essere cancellato lungo il percorso) ne inseriremo anche uno addizionale, ricorrendo al noto comando <##>:
===================================================== To: remailer@replay.com From: joe@freemail.net Subject: none ----------------------------------------------------- :: Anon-Post-To: alt.metropolis ## Subject: annuncio alla cittadinanza Cari concittadini: avete una bomba termonucleare sotto il culo. I poveri Lois Lane e Jimmy Olsen ci sono legati vicino. Superman si puo' fottere. =====================================================
È naturalmente possibile fare di questo messaggio l'ultimo di una catena. In questo caso ovviamente, la richiesta di rinvio rivolta agli anonymous remailer precedenti l'ultimo dovrà essere nel consueto formato <Request-RemailingTo:> ed essi non dovranno necessariamente supportare la possibilità di inviare un messaggio su Usenet. Per un'analoga possibilità di invio diretto su Usenet con i remailer tipo Mixmaster, è utile consultare la documentazione inclusa nella distribuzione del client.
Un'alternativa molto più frequente è quella di utilizzare un gateway usenet, cioè un servizio che provvede a trasferire un messaggio di posta elettronica a un Newsgroup. Da notare che questi gateway non sono un servizio anonimo e quindi sarà necessario far passare la nostra e-mail attraverso un anonymous remailer o meglio ancora una catena che provvederà al rinvio al gateway stesso (che a sua volta invierà al newsgroup).
Esistono due tipi di gateway per Usenet, il tipo e-mail gateway che legge il newsgroup a cui inviare il messaggio direttamente dall'indirizzo inserito nel messaggio e il tipo mail2news, che legge un header addizionale da inserire nel messag gio stesso. Un e-mail gateway possiede un indirizzo del tipo "group.name@uni-stuttgart.de". Per postare è necessario spedire un e-mail a quell'indirizzo, sostituendo a "group.name" il nome del newsgroup e lasciando inalterato il resto. La richiesta di remailing per l'anonymous remailer avrà quindi la solita forma:
===================================================== To: remailer@neva.org From: joe@freemail.net Subject: none ----------------------------------------------------- :: Request-Remail-To: alt.metropolis@uni-stuttgart.de ## Subject: annuncio alla cittadinanza Cari concittadini: avete una bomba termonucleare sotto il culo. I poveri Lois Lane e Jimmy Olsen ci sono legati vicino. Superman si puo' fottere. =====================================================
I gateway stile mail2news hanno invece un indirizzo fisso, ad esempio "mail2news@myriad.alias.net". Per inviare un messaggio è necessario spedirlo a quell'indirizzo senza variazioni, aggiungendo invece l'header supplementare "Newsgroups:" seguito dal nome del Newsgroup (o di più newsgroup separati da una virgola senza lasciare spazi):
===================================================== To: remailer@neva.org From: joe@freemail.net Subject: none ----------------------------------------------------- :: Request-Remail-To: mail2news@myriad.alias.net ## Subject: annuncio alla cittadinanza Newsgroups: alt.metropolis,alt.superman.fans Cari concittadini: avete una bomba termonucleare sotto il culo. I poveri Lois Lane e Jimmy Olsen ci sono legati vicino. Superman si puo' fottere. =====================================================
Intendiamo per indirizzo anonimo un indirizzo a cui possiamo ricevere posta senza che chi ce la spedisce conosca il nostro nome o il nostro vero indirizzo di posta elettronica. Anche se per questo tipo di servizio esistono dei tipi particolari di server, chiamati Nym Server, di cui si parlerà nel prossimo capitolo, è possibile utilizzare anche gli anonymous remailer Cypherpunk per preparare un cosiddetto reply-block, cioè un file crittato con la chiave pubblica di uno o più remailer contenente una richiesta di rinvio al nostro vero indirizzo di posta elettronica. Prepariamo un file di testo con la ormai nota richiesta di rinvio al nostro vero indirizzo:
======================================= :: Request-Remailing-To: joe@freemail.net =======================================
passiamo al PGP con la chiave pubblica di un remailer, ad esempio "remailer@anon.efga.org" e premettiamo i soliti doppi due punti seguiti da "Encrypted: PGP"
================================================================ :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBBACY8/z0p83CZJDeSrb9N1fOhAJLxgcwSjtX6f6Y7dFHUdp8 YpM1IOCSEcZBPwcWlCPMnv9/xkQFhYFLRV9sOksiw411dPgtKg3YF8h4ZRwdfecp VcFZD2qqN7UJa/cGp4nASXA/PQmBkgRJcvts3v8Lt4qCaxTFVgOEY4WV58QmSaYA AABUNpYJ312ux2REtdygxwzrxEaHYNVaxIwLX7LLB9l5fYJaQ4C/uuHpx9OR8G2n ph4PwlmHI0TpXPsavpCjmk9qnUMw4SAz1op0NauRv1nT+Mmtx2LD =Rqyp -----END PGP MESSAGE----- ================================================================A questo punto potremmo già usare il file risultante come reply-block: quelli a cui lo manderemo dovranno premetterlo al testo della loro risposta e indirizzarlo al remailer con la cui chiave è stato crittato, in questo esempio "remailer@anon.efga.org", che provvederà a rinviarcelo senza dunque che essi possano conoscere il nostro vero indirizzo:
================================================================== To: remailer@neva.org From: joe@freemail.net Subject: SuperGrulli ------------------------------------------------------------------ :: Request-Remailing-To: lex@luthorcorp.com Caro Lex, come ti dicevo Superman mi sta cercando, e il bottone della bomba che ho qui con me scotta sempre di piu'. Ho bisogno di indicazioni operative. Per rispondermi copia il blocco di testo qua sotto e incollalo all'inizio del messaggio che mi spedirai. Indirizza il messaggio a remailer@anon.efga.org ------ cut here ------ cut here ------ cut here ------ cut here -- :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.3i Comment: PGP 2.x compatible hIwC8cAPVx+T6qkBBACY8/z0p83CZJDeSrb9N1fOhAJLxgcwSjtX6f6Y7dFHUdp8 YpM1IOCSEcZBPwcWlCPMnv9/xkQFhYFLRV9sOksiw411dPgtKg3YF8h4ZRwdfecp VcFZD2qqN7UJa/cGp4nASXA/PQmBkgRJcvts3v8Lt4qCaxTFVgOEY4WV58QmSaYA AABUNpYJ312ux2REtdygxwzrxEaHYNVaxIwLX7LLB9l5fYJaQ4C/uuHpx9OR8G2n ph4PwlmHI0TpXPsavpCjmk9qnUMw4SAz1op0NauRv1nT+Mmtx2LD =Rqyp -----END PGP MESSAGE----- ==================================================================
Naturalmente, per una sicurezza effettiva, il reply-block sarà costituito da una richiesta di rinvio al nostro indirizzo attraverso una catena di remailer e con la procedura di crittazione ormai nota. Ricordiamo che in questo caso il remailer a cui indirizzare il messaggio dovrà essere il primo della catena, cioè l'ultimo nell'ordine dei passaggi di crittazione.
Una volta predisposto, il file potrà essere allegato a tutti i messaggi che desideriamo. Da notare che la catena attraverso cui inviamo la nostra e-mail può benissimo essere del tutto diversa da quella prevista nel reply block. Come si accennava prima, recentemente sono stati implementati dei particolari remailer detti Nym Server che riprendono in parte la filosofia del vecchio anon.penet.fi, accoppiando un indirizzo pseudo-anonimo al quale è possibile rispondere direttamente. Ma per questo rimandiamo alla lettura del prossimo capitolo.
Nota 1: Oltre a questa versione del client mixmaster (mixmaste.zip) è disponibile una nuova release (mix204b1.zip) utilizzabile invece sia sotto DOS sia sotto Private Idaho. In entrambi i casi occorre prelevare dalla rete il client. Non esistono attualmente versioni per altri sistemi operativi, anche se dovrebbe essere in preparazione una versione per Macintosh. Torna altesto