LES NYMSERVERS
Communiquez par mail de facon (pratiquement) intracable.
Par Drahiin.
Cet article présente l'utilisation des nymservers.
Il existe déjà de la documentation sur le sujet, mais elle n'est en général pas très claires, et manque souvent d'exemples. Ici nous aborderons le domaine de la sécurité, et de la mise en pratique.
Les nym-servers fonctionnent de façon à obtenir une adresse mail qui masque totalement votre identité. Il s'agit d'une adresse qui permet l'émission et la réception de mail, de façon anonyme. Le procédé inclus l'utilisation de PGP, ce qui contribue à en améliorer la securité.
Lors de l'échange de mails, le problème de sécurité posé se trouve généralement lors du transport des données, ou dans la confiance faite aux serveurs. Pour le premier point, l'utilisation systématique de PGP permet de palier à ce problème. Si vos clefs font dans les 2048 bits voir plus, autant dire que vous êtes tranquille (pour le moment). Pour le cas de la confiance aux serveurs, nous verrons que les nym-servers peuvent être utilisés sans nécessiter le stockage d'informations sensibles.
*
CHAP I - Pourquoi utiliser les nymserver ?
1) Le problème des mailbox gratuites.
De nombreuses boites au lettres gratuites existent sur le net (hotmail, yahoo, caramail, excite...). Cependant ces sites conservent les IP, les destinataires et les dates d'envoi dans les logs.
De plus quand un message est posté sur un server SMTP, l'IP est inscrite dans le mail. L'adresse IP de l'expediteur est contenue dans le header du mail, champ Received. Voici quelques exemples rapides.
Exemple sur le serveur SMTP de Club-Internet (c'est aussi valable chez Easynet
et d'autres...) Voila ce qu'on trouve dans le header:
Received: from xxxxx (ppp-195-36-198-45.pop.club-internet.fr
[195.36.198.45])
by front2.grolier.fr (8.9.0/8.9.2) with SMTP id xxxxxxxx
for <xxxxxxx@xxxxxx.xxx>; Sat, xx Feb 1999 xx:xx:xx +0100 (MET)
un petit nslookup sur 195.36.198.45
nous donne Cergy-2-45.club-internet.fr
.
Idem avec wanadoo:
Received: from tntorl12-117.abo.wanadoo.fr [164.138.14.117]
by wanadoo.fr
Paris Fri, xx Feb 1999 xx:xx:xx +0100 (MET)
Penons maintenant l'exemple de mails ecrits directement sur le web, ils sont
envoyés a partir d'un formulaire:
Received: from web4.rocketmail.com (205.180.57.78)
by anon.efga.org with SMTP; xx Feb 1999 xx:xx:xx -0000
Received: from [212.198.34.60] by web4; Mon, xx Feb
1999 xx:xx:xx PST
Un nslookup renvoit: d060.paris-34.cybercable.fr
Avec hotmail maintenant:
Received: from unknown (HELO hotmail.com) (209.185.131.109)
by host096.a-272.99.66.209.in-addr.arpa with SMTP; xx Feb 1999 xx:xx:xx -0000
Ici le nslookup ne nous renseigne pas beaucoup: law-f46.hotmail.com
Mais il suffit de regarder un peu plus loin:
Received: from 195.238.22.42 by www.hotmail.com with
HTTP;
Thu, xx Feb 1999 xx:xx:xx PST
X-Originating-IP: [195.238.22.42]
Encore un nslookup: dialup810.brussels.skynet.be
c'est bien un
isp.
Effectivement hotmail nous facilite la tache, il y'a un champ qui contient directement l'ip (utilisable facilement pour generer des bases de donnees :-/
Bon finalement il est très facile de retrouver l'ip d'une personne à partir d'un mail.
2) Les remailers anonymes.
Lors de l'utilisation de remailers anonymes, le mail est envoyé sous forme encapsulée au remailer. Celui ci enleve le header et envoie le contenu au destinataire. Il est évidement possible d'enchainer plusieurs remailers, situés dans des pays differents, si possible. Le problème, c'est tellement anonyme que personne ne peut vous repondre.
Les remailers ont tout de même leur utilité pour l'envoi à sens unique de messages, et on s'en sert dans l'utilisation des nym-servers. (C'est pourquoi leur fonctionement sera brièvement decrit dans cet article.)
3) Le mail forgery.
Tout le monde connait ça, c'est le fameux telnet sur le port 25. Toutefois, il est tres facile de se faire repérer si on s'y prend mal. C'est loin d'être pratique, et persone ne peut vous repondre (si c'est bien utilisé). Le but est l'utilisation de fausse identité, ce domaine n'est pas couvert dans cet article. Pour les mails anonymes, préférez les remailers.
4) Les nymservers.
Ils constituent une solution efficace, notament grace à l'emploi du cryptage sur tout le parcourt du mail, entre l'utilisateur et le serveur (cela évite le sniffing des données). De plus, l'utilisation de remailers évite d'être tracé, à partir du server comme à partir du remailer.
Le principal défaut est la complexite d'utilisation au début. De plus, le nombre de cryptages/decryptages pour envoyer et recevoir du courier peut devenir fastidieux. Les données stoquées sur le serveur constiuent la seule zone critique de securité. Mais nous verons qu'il existe une solution à cela (par les newsgroups). Le seul domaine critique qui subsiste finalement, est la façon dont les données sont stoquees sur votre disque dur. ;)
*
CHAP II - Principe de fonctionnement.
(Si seul le cote pratique vous interesse, passez au chapitre suivant.)
En gros, un nym-server propose une adresse mail sur un serveur, qui sert d'intermedaire
entre l'utilisateur et les gens avec qui il communique. Par exemple, il faut
choisir un alias du genre pseudo@the.nym.server, vous envoyez vos mails
au serveur et ils seront envoyés à la bonne personne avec pseudo@the.nym.server
dans le champ FROM. (normal quoi ;)
De même, tous les mail destine à pseudo@the.nym.server vous
seront renvoyés.
On crypte le message pour le serveur et on l'envoie via une chaine de remailers,
en cryptant avec une clef différente pour chaque remailer. Cela évite
le tracage et donc le repérage de votre IP.
Ainsi seul le premier remailer (remailer 1) connait votre IP, il connait également
l'adresse du remailer suivant (remailer 2), mais pas plus, car le contenu est
crypté pour le remailer 2.
Le remailer 2 recoit le message du remailer 1 mais ne sait pas ce qui s'est
passé avant. Il le décripte avec sa clef, et sait qu'il doit l'envoyer
au remailer 3... et ainsi de suite.
En fait le dernier remailer, décrypte le contenu avec sa clef, et l'envoit au nym-server. Celui décrypte le contenu et peut finalement delivrer le message à la personne.
En resumé, chaque machine sur le trajet voit uniquement la machine précédente
et suivante. Elle ne peut pas savoir ce qui se passe plus loin. A part au début,
on ne peut même pas savoir d'ou provient le message, on sait seulement
qu'il provient d'un remailer. Et justement, au début on ne peut pas connaitre
sa destination finale, il part seulement vers le premier remailer de la chaine.
(Ca vous protège si un certain 'root' surveille vos mails, ou si quelqu'un
est en train de sniffer le port 25 (c'est pas bon pour la santé ;)
Pendant tout le trajet le contenu est donc crypté. Ainsi même intercepté n'importe où sur le net, votre mail reste anonyme. Quand vous recevez des mails à votre adresse nym, il vous sont renvoyés par des remailers suivant le même procédé. Vous pouvez donc envoyer et recevoir des mails sous cet alias sans pour autant etre identifié.
Voilà, le server n'a pas votre adresse IP, donc vous etez intracable. (A condition de pouvoir faire confiance à au moins un remailer dans la chaîne, de façon à ce que celle-ci ne puisse etre remontée. Si les remailers sont repartis un peu partout dans le monde, cela améliore encore la securité.)
Mais le probleme, c'est que le server nym possède l'adresse mail que vous lui avez fournie, c'est l'endroit ou il renvoit les mail a travers des remailers. Donc si on ne fait pas confiance au nym-server, et dans le cas ou celui-ci serait demantelé, il est possible de decouvrir à quelle adresse mail correspond un alias. Pour palier à ce problème, les nym-servers peuvent éventuellement poster vos mails dans un newsgroup (sous forme cryptée bien sur). Là, vous pourrez les lire avec une de vos clefs privées, resevée à cet usage. Le serveur ne possède alors plus aucune information sur vous.
Dans ce dernier cas (un peu lourd à utiliser, quand même), le seul moyen pour vous répérer est de reussir à recupérer la clef publique de votre alias, stoquée sur le nym-server, puis de la comparer avec la clef privée qui se trouve sur votre disque dur, en supposant qu'on vous soupsonne d'etre la personne en question. Finalement, on est jamais rellement intracable, mais il faut admettre que les chance de se faire repérer diminuent largement.
Finalement, qu'on utilise une adresse mail ou les newsgroups pour recevoir son courrier en provenance d'un nym-sever, il faut reconnaitre que les risques d'identification sont largement réduits par rapport à l'utilisation de mailbox classiques.
*
CHAP III - Mise en pratique
En fait, les nym-servers ne sont pas beaucoup utilisés, surement à cause du nombre d'operations à effectuer pour pouvoir envoyer un mail. Mais bon, celà vaut quand même le coup si vous transmettez des informations sensibles.
Il y'a des softs qui evitent de tout faire à la main, mais pour ce que j'ai pu en voir, ils sont loin d'être pratique, il y a toujours quelque chose qui ne fonctionne pas.
Pour l'utilisation de nym-servers, il nous faut:
A) Outil de base : PGP
Cet outil étant connu de tous, je ne m'étendrai pas sur le sujet. (D'autant que je ne tiens pas non plus à recopier la doc.) Cependant, voici quelques précisions, de façon à clarifier les choses (c'est vrai, on entend de tout dans les channels irc ;)
Pour les versions inferieures à 5.0, PGP utilise l'algorithme RSA pour l'échange de clefs, MD5 pour les signatures, et IDEA pour les messages et fichiers à crypter. (Les versions 5.0 et plus rajoutent l'algo de Diffie-Hellman pour l'échange des clefs, RIPEMD-160 et SHA-1 pour les signatures, 3DES et CAST pour les messages et fichiers.)
Certains pensent que PGP n'est pas fiable à cause de l'evennement suivant, répercuté un peu partout (Wired, rsa-labs, les journaux...) : Le 19 janvier 1999, l'Electronic Frontier Foundation a remporté le RSA DES Challenge III en déchiffrant en 22 heures et 15 minutes un message crypté en DES (clé de 56 bits), celà grace à leur supercomputer "Deep Crack" ($ 250.000), en reseau avec 100.000 autres ordinateurs sur le net. Evidement, ça n'a rien à voir avec pgp.
L'algo DES n'est pas utilisé dans PGP (comme vous pouvez le voir au dessus), et PGP utilise des clefs de taille bien supérieure à 56 bit (même si on ne peut pas vraiment comparer des clefs de cryptage symetrique et asymetrique). Pour PGP, l'algo IDEA est immunisé contre les analyse differentielles et linéaires, et il n'y a pas de faiblesse algorithmique connue, selon rsa-labs. En fait il y'a plus de 10^38 clef possibles, ce qui empèche une attaque par brute-force cracking pendant pas mal d'années a venir. Même avec des milliers de processeurs, il faudrait plusieurs fois l'age de l'univers (c'est une moyenne, bien sur ;)
Pour ce qui est de casser le code RSA, cela nécessite une factorisation de grands nombres en facteurs premiers. On estime qu'il est actuellement possible de factoriser des nombres d'à peu pres 130 chiffres en utilisant plusieurs dizaines d'ordinateurs en clustering. Cette limite augmente sans cesse, mais necessite du materiel conséquent. Il faut rapeler qu'une clef RSA de 512 bits fait environ 155 chiffres, donc on en est pas si loin. En fait, il faut considerer que, quand les processeurs augmentent en puissance, la taille des clefs augmente aussi. Prenez donc toujours la clef la plus elevée disponible, sur votre version PGP. Mais attentions certaines versions anciennes n'acceptent des clefs que jusqu'à 2048 bits et ne peuvent lire les clefs plus elevées. D'autres montent actuellement jusqu'a 8192 bits.
Dans la pratique, il y a d'autres moyens pour cracker un code crypté avec pgp. Mais ils necessitent d'avoir acces à la machine où est stoquée la clef privée, et sont plutot liees au hacking (keyloggers, Tempest, capture dans la mémoire ou le cache disk, packet sniffing, chevaux de troie, réecriture du code PGP...) Si vous voulez plus d'info, allez faire un tour sur www.rsa.com.
Bon, au debut on se demande toujours quelle version utiliser. il faut savoir que la version la plus courrament utilisée pour le cryptage est la version 2.6.3ia, avec des clefs de 2048 bit. (Je ne parle pas des gens qui downloadent la dernière version pour crypter 2 mails dans leur vie.)
Note à propos des versions 5.0+ :
Ces versions implémentent de nouveaux algo de cryptage, ceux ci sont
configurés par defaut. Donc si vous ne modifiez pas votre configuration,
les clefs de type DSL, et le cryptage de données CAST seront utilisés.
Le problème c'est que les personnes qui ont des versions inferieures
à 5.0 ne pourront pas décrypter vos messages ni même utiliser
vos clefs. Dans ce cas selectionnez IDEA comme cryptage par défaut, et
générez des clefs de type RSA (de toute façon, c'est essentiel
pour l'utilisation de remailers et de nym-servers). De même, ces versions
peuvent générer des clefs de taille allant jusqu'a 4096 bits voir
plus. Si vous vous limitez à 2048 bits, vos clefs pourront être
lues partout.
Sous Windoze, ces versions utilisent une interface graphique, et ne permettent
pas l'utilisation en lignes de commande (si je fais erreur, mailez moi). C'est
domage pour les script. De plus tous les exemples fournis dans cet article utilisent
les lignes de commandes. Donc changez d'OS (installez linux par exemple.. 8-)
ou alors utilisez la version 2.6.3ia. Ou cas ou vous persisteriez dans l'utilisation
de l'interface graphique, n'oubliez pas de selectionner "text output", si vos
données doivent transiter par mail, comme c'est le cas pour les remailers
et nym-servers.
Inutile de rappeler que l'utilisation de pgp est interdite en France... de même que dans quelques autre pays: Iran, Irak, Russie et Singapore. Que des pays democratiques, en somme... ;( Enfin, il parrait que des modifications legislatives sont prevues, mais j'attends de voir.
Bon c'est tout pour pgp, mais relisez votre doc, ça va servir pour la suite...
B) Un autre outil nécessaire : les remailers
Pour envoyer un mail anonyme:
1) choisir un remailer.
Une liste de remailers est disponible à l'adresse http://anon.efga.org/~rlist/rlist.html
Le remailer doit comporter les attributs suivants cpunk, pgp, ek.
Pour une utilisation unique, choisir celui qui a le temps de latence le plus court. Si c'est pour un usage régulier (dans un script par exemple), il est conseillé de prendre celui qui a le 'uptime' le plus élevé.
Une fois celui-ci choisi, il faut inserer sa clef pgp (celle du remailer) dans
votre public ring. Les clefs sont dans le fichier http://anon.efga.org/~rlist/pubring.asc.
Ca vous permet d'insérer en une seule fois les clefs de tous les remailers
(avec la commande PGP -ka pubring.asc
).
Attention, il arrive que l'état des remailers change. Certains sont down pendant un moment, et parfois de nouveaux servers sont installés. Si au cours de l'utilisation vous constatez une erreur dans le transfert de vos mails (ceux-ci n'arrivent plus), n'hésitez pas à aller revérifier la liste. Les adresses de remailers utilisées ci-dessous sont valides au moment de l'écriture de cet article.
2) envoyer un message
Avant le corps du message, rajoutez:
:: Anon-To: someone@somewhere.org
Puis envoyez le mail au remailer. (Pas à la personne ! ;)
Par exemple je tape:
::
Anon-To: Aaah@cryptel.org
Ca va ?
et j'envoie a remailer@replay.com (par exemple) simple, non ?
3) chainer 2 remailers
exemple:
::
Anon-To: gretchen@neuropa.net
::
Anon-To: va2@cryptel.org,junk@cryptel.org,squal@cryptel.org
Quoi de neuf ?
et j'envoie à remailer@replay.com.
Il le postera à gretchen@neurapa.net, qui l'envera aux destinataires. A chaque étape, le header du mail reçu est supprimé.
4) cryptage
Là, le mail transite en clair, et par exemple replay peut savoir quel est le destinataire, meme si le mail passe par neuropa. C'est un problème si le mail passe par une partie sniffée du réseau.
Donc dans mon_mail.txt j'écris
::
Anon-To: team@cryptel.org
Ca va ?
puis je tape : pgp -eat mon_mail.txt remail@replay.org
En supposant que PGP est bien configuré, et que j'ai bien rajouté les clefs des remailers (voir début du paragraphe sur les remailers), ca me génère un ficher mon_mail.asc avec des caracteres tout bizarres ;)
ensuite j'envoye un mail dans lequel j'insert le fichier mon_mail.asc :
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
JGHBNI76TBJHG897BOKJ
7896B9879876BV987098...
....
-----END PGP MESSAGE-----
et je poste le tout à remailer@replay.com
On peut répéter l'opération pour que le mail passe par plusieurs remailers.
C) Nymservers (enfin ;)
Regardons le cas où les messages sont renvoyés sur une adresse mail. (Nous verrons ensuite le fonctionnnement avec les newsgroups).
1) Configuration
La première chose à faire est d'envoyer un mail de creation de compte sur un nym-server. Il faut pour cela créer le reply block. C'est un bloc que le serveur met en entête de tous les mail qu'il vous renvoit. Cela permet de faire passer les messages de réponse par une chaîne de remailers.
a) Créons un fichier rblock.txt qui contient les lignes suivantes (modifiez selon votre goût)
::
Anon-To: votre@adresse.reelle
Latent-Time: +0:00
Encrypt-Key: mot_de_passe_1
Encryptons pour le remailer gretchen avec la commande PGP
-eat rblock.txt gretchen
Nous obtenons le fichier rblock.asc. Renomez le en rblock2.txt.
b) Au début du fichier rblock2.txt on rajoute quelques lignes de facon a obtenir ceci:
::
Anon-To: gretchen@neuropa.net
Latent-Time: +0:00
Encrypt-Key: mot_de_passe_2
:: Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.63uin
037lk7MQZ+Kkv4cptKBQGzxGsZG92UognjQaz7QB80xCivmawqOT0Iujk
zg8pKfDoARZXXjdaUnZ8Z6kg8Ttkwx0eKFH0nDgR7ZF4xKZ46+jaJgG+Z
nJcP/0p zuYbG26hhThLfOh4jEOsrStv8QKMMkp1Aa+GF1S7PTpPpRcRR
QvBAQHR6VaRq9z cOJqSdJA4TOrjsOz1GyyyNwnfTntQLwApn6ctNpVu+
2kOSHdJ9XsbSnbruIuxoyK vYnAP6ipQ3Uoj3K7AOrO2QYokcVYIiDTbe
EgzkAxy9qC3ajR3NK1vIJRHsNanQchoxNimkR1RPio/nSgxMMgInakhEN
O98ArYR3E43ErRRpbhpJyqT/i/IVGkFcP
-----END PGP MESSAGE-----
Encryptons cette fois ci pour remailer@replay.com avec la commande PGP
-eat rblock.txt remailer@replay.com
Nous obtenons un fichier rblock.asc. Renomez le en rblock3.txt.
C'est le reply block.
c) Maintenant il vous faut extraire votre clé publique perso, (il est
recommandé de reserver un set de clefs publique/privée uniquement
pour l'utilisation de votre nym server. Cela évite la comparaison avec
votre clef publique habituelle si le mail est intercepté).
Extraction de la clef publique: PGP -kxa
Sauvegardez la dans le fichier pubkey.txt pour la suite.
d) Creation du fichier de config: dans un fichier config.txt inserez les lignes suivantes:
Config:
From: votre_pseudo
Nym-Commands: create +acksend +signsend
Public-Key:
<insérez ici le fichier config.txt>
Reply-Block:
::
Anon-To: remailer@replay.com
Latent-Time: +0:00
Encrypt-Key: mot_de_passe_3
::
Encrypted: PGP
<inserer ici le fichier rblock3.txt>
**
Ca doit vous donner quelque chose comme ca:
Config:
From: votre_pseudo
Nym-Commands: create +acksend +signsend
Public-Key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.63uin
mQCNAzGf6A8AAAEEAPknqWEUA8U4+l5TFkD5Fj0COten6bbIe5bBb/1MvI+w6mFl z06CPb2K/Z1fzjT48ZyxwYR+S3jU3Z96JEFRl99HYh3lTIUiBHW/XtwyefF0y61x
qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj
cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj qYkNuUpSFh9BDBFM7N3uVvaNbzLiFnqCpZLm5ZIfrLcla3qUgkTBtHVi58fRAAUR
tDhsY3MgbWl4bWFzdGVyIGFkbWluaXN0cmF0b3IgPG1peC1hZG1pbkBhbm9uLmxj cy5taXQuZWRxPokAlQMFEDGf6ClEwbR1YufH0QEBX60D/jZ5MFRFIFA1VxTPD5Zj
Xw2bvqJqFvlwLD5SSHCVfe/ka6ALuxZGFKD/pHpUAkfv1hWqAYsJpi0cf8HSdi23 bh5dUeLJnHHHDmd9d55MuNYI6WTi+2YoaiJOZT3C70oOuzVXuELZ+nZwV20yxe8y
4M3b0Xjt9kq2upbCNuHZmQP+ =jIEc
-----END PGP PUBLIC KEY BLOCK-----
Reply-Block:
::
Anon-To: remailer@replay.com
Latent-Time: +0:00
Encrypt-Key: mot_de_passe_3
::
Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: 2.63uin
hIwC/nqSW1QDQfUBBACknZMV93wFS2CH0orlgslmEm+alhjI1eKwbbTTmeRWC5Rg /S3vZw+95ZuCZfqxKE0XrgZXzOEwfoyBcpVvf9Pb9D19TqEMTmmL/Jpl1xcxmbJ2
OGsHpQ/TxpazBCVhdBmPblj5wWvwfG1+ZKpIkQ5hiLJhryQM/TUDarEscs3zdaYA AAB5231aMcQ74AKoDZizABMF3Tw+olV4mm4jVo9cMn2B3Rj2XBFl4pV9VL3h0ZQB
cPY/ytBRyZPugr0NpLgjO+q6mEjCcgQrxpYQ+1PvFPdDx1GmJ5ogZqW+AVHsNqAp vRoiG8ZhXs4r3E8liFsNtMMf6CUAsdV2ZoX1Hw==
=Bla3
-----END PGP MESSAGE-----
**
Attention!! Ne pas oublier les 2 astérisques finales, c'est a partir de cet endroit que le serveur commencera le cryptage du contenu du courier renvoyé.
Envoyez ce message à (l'aide de remailers) à l'adresse de configuration du nymserver (par exemple config@redneck.efga.org dans le cas de redneck.efga.org).
Vous recevrez alors un message vous demendant confirmation pour la creation
du pseudonyme. Pour lire ce message, vous devrez le décripter en entrant
les mots de passe utilisés dans le reply block.
Une fois decrypté, vous devez y répondre (peu importe le contenu
de la réponse) pour confirmer la création. Eventuellement, faites
passer ce mail de réponse par des remailers.
Vous recevrez un deuxième mail vous informant que le compte est crée.
2) Utilisation
Dans le cas d'utilisation général, quand vous recevez du courier, vous devez le décrypter en utilisant les mots de passe du reply block, puis le mot de passe de votre clef pgp.
Pour envoyer un mail, créez le fichier suivant :
From: pseudonyme
To: destinataire@email.net
Subject: le sujet
<ligne vide ici !!!>
Salut, ca va...
vous devrez le crypter pour le server, en le signant avec votre clef : pgp
-seat mail.txt send@redneck.efga.org -u mon_pseudo
puis envoyez le à send@redneck.efga.org, dans cet exemple.
3) Recevoir ses mails dans un newsgroup
Pour recevoir son courrier dans un newsgroup, au lieu d'une mailbox, il suffit de creer le fichier
::
Anon-To: mail2news@anon.lcs.mit.edu
Encrypt-Key: mot_de_passe_1
##
Newsgroups: alt.anonymous.messages
Subject: sujet facile a reconnaitre
Ce fichier remplace celui créé lors du CHAP III C) 1) a) de ce texte.
Finalement, il faut reconnaître que l'emploi des nym-servers est fastidieux, mais très sécurisé. Répartissez les remailers des pays où les contacts avec la france sont difficiles. Essayez de trouver un nym-server où les autorites peuvent difficilement controler ce qui s'y passe (par exemple il existe un nym-server en Pologne).
Il peut être pratique d'automatiser le decryptage, à l'aide de scripts shell, pour la reception des mails. Celà sous-entend que vous effaciez où recryptiez ensuite vos mails, s'ils contiennent des informations sensibles.
Voila, si vous etes encore là, bon courage pour l'installation, c'est le plus fastidieux. Ensuite une fois l'habitude prise, l'utilisation finit par passer inaperçue... et celà vaut vraiment le coup si on tient à son anonymat.
Drahiin.