Remitente seudónimo - Pseudonymous remailer

Un remitente seudónimo o servidor nym , a diferencia de un reenvío anónimo , es un programa de software de Internet diseñado para permitir que las personas escriban mensajes seudónimos en los grupos de noticias de Usenet y envíen correos electrónicos seudónimos . A diferencia de los remitentes de correo puramente anónimos, asigna a sus usuarios un nombre de usuario y mantiene una base de datos de instrucciones sobre cómo devolver mensajes al usuario real. Estas instrucciones generalmente involucran a la propia red de reenvío anónimo, protegiendo así la verdadera identidad del usuario.

Los remailers seudónimos primordiales alguna vez registraron suficiente información para rastrear la identidad del usuario real, lo que hace posible que alguien obtenga la identidad del usuario real a través de medios legales o ilegales. Esta forma de reenvío seudónimo ya no es común.

David Chaum escribió un artículo en 1981 que describía muchas de las características presentes en los remailers seudónimos modernos.

El remailer de Penet , que duró de 1993 a 1996, fue un reenvío seudónimo popular.

Servidores nym contemporáneos

Un servidor nym (abreviatura de " servidor seudónimo ") es un servidor que proporciona una dirección de correo electrónico imposible de rastrear, de modo que ni el operador del servidor nym ni los operadores de los remailers involucrados pueden descubrir qué nym corresponde a qué identidad real.

Para configurar un nym, crea un par de claves PGP y lo envía al servidor nym, junto con instrucciones (llamado bloque de respuesta ) a remitentes anónimos (como Cypherpunk o Mixmaster ) sobre cómo enviar un mensaje a su dirección real. El servidor nym devuelve una confirmación a través de este bloque de respuesta. Luego envía un mensaje a la dirección en la confirmación.

Para enviar un mensaje a través del servidor nym de modo que la dirección De sea la nym, agregue algunos encabezados, firme el mensaje con su clave nym, encripte con la clave del servidor nym y envíe el mensaje al servidor nym, probablemente enrutado a través de algunos remitentes anónimos. Cuando el servidor nym recibe el mensaje, lo descifra y lo envía al destinatario deseado, siendo la dirección De: su nym.

Cuando el servidor nym recibe un mensaje dirigido al nym, lo agrega al bloque de respuesta del nym y lo envía al primer reenvío de la cadena, que lo envía al siguiente y así sucesivamente hasta que llega a su dirección real. Se considera una buena práctica incluir instrucciones para cifrarlo en el camino, de modo que alguien (o alguna organización) que realice un análisis de tráfico de entrada / salida en el servidor nym no pueda hacer coincidir fácilmente el mensaje recibido por usted con el enviado por el servidor nym.

En un artículo de Bram Cohen , Len Sassaman y Nick Mathewson se demostró que los servidores nym de "bloque de respuesta de usos múltiples" existentes son susceptibles al análisis de tráfico pasivo con un mes de spam entrante (basado en cifras de 2005) .

Ver también

Referencias

Otras lecturas

enlaces externos