익명 리메일러

Anonymous remailer

익명 리메일러란 다음에 어디로 보낼지에 대한 지시사항이 포함된 메시지를 수신해 발신지를 밝히지 않고 전달하는 서버를 말한다. 싸이퍼펑크 익명 리메일러, 믹스마스터 익명 리메일러, nym 서버 등이 있는데, 그 중에서도 일하는 방식, 채택하는 정책, 전자우편의 익명성에 대한 공격 유형 등에서 그들은 저항할 수 있다(또는 의도된 것이다). 본 기사에서 논의한 바와 같이, 리메일링은 일반 대중이 아닌 특정 수신자를 대상으로 하는 이메일에 적용된다. 후자의 경우 익명성은 여러 가지 익명 출판 방법 중 하나를 사용함으로써 더 쉽게 다루어진다.

리메일러 유형

처리된 이메일의 익명성에 영향을 미치는 몇 가지 전략이 있다. 일반적으로 익명 이메일 발송자의 등급은 설계자/운영자의 선택에 따라 다르다. 이러한 선택은 특정 유형의 리메일러 운영의 법적 영향에 의해 영향을 받을 수 있다.[1]

인터넷을 여행하는 모든 데이터 패킷은 송신 및 의도된 수신자 노드의 노드 주소(원시 IP 비트 문자열)를 포함하므로 이 수준에서는 어떤[citation needed] 데이터 패킷도 실제로 익명일 수 없다는 것을 이해해야 한다. 또한 모든 표준 기반 전자우편 메시지에는 소스 및 송신 엔티티(및 인터넷 노드)가 포함되어야 하는 정의된 필드가 헤더에 포함되어 있다.

일부 전자 메일 발송자는 전달되는 메시지의 주소 유형과 전자 메일 메시지의 전달 노드 목록을 모두 변경하며, 사실상 발신인을 '가짜 소스 주소'로 대체한다. 해당 패킷의 'IP 소스 주소'는 리메일러 서버 자체의 주소가 될 수 있으며, 이메일 메시지(대개 여러 패킷) 내에서 해당 서버의 명목상의 '사용자'가 될 수 있다. 일부 이메일 발송자는 익명으로 처리된 이메일을 여전히 다른 이메일 발송자에게 전달하며, 그러한 메일을 여러 번 발송한 후에야 해당 주소로 실제로 배달된다.

리메일러에는 네 가지 유형이 있다.

가명 리메일러

가명 리메일러는 단순히 발신자의 전자우편 주소를 빼앗아 발신인에게 가명을 준 다음 의도된 수신인에게 메시지를 전송한다(그 리메일러를 통해 응답할 수 있다).[2]

1종이라고도 불리는 사이퍼펑크 리메일러

사이퍼펑크 리메일러는 수신자에게 메시지를 보내서 발신인 주소를 떼어낸다. 사이퍼펑크 리메일러를 통해 보낸 메시지에 답할 수 없다. 리메일러에게 보낸 메시지는 보통 암호화될 수 있으며, 리메일러는 이를 해독하여 암호화된 메시지 안에 숨겨진 수신자 주소로 전송한다. 또 리메일러 2~3명을 체인으로 묶어서 각 리메일러가 누구에게 메시지를 보내고 있는지 알 수 없도록 하는 것도 가능하다. 사이퍼펑크 리메이커는 거래 기록을 보관하지 않는다.

Mixmaster 리메일러(타입 II라고도 함)

Mixmaster에서 사용자는 SMTP를 이용하여 네트워크의 각 노드를 통해 중계되는 리메일러에게 최종적으로 최종 수신자에게 도착할 때까지 이메일을 작성한다. Mixmaster는 오직 한 가지 방법으로만 이메일을 보낼 수 있다. 이메일은 익명으로 개인에게 발송되지만, 응답할 수 있으려면 이메일 본문에 회신 주소가 포함되어야 한다. 또한, Mixmaster 리메일러들은 메시지를 쓰기 위해 컴퓨터 프로그램을 사용할 것을 요구한다. 그러한 프로그램은 대부분의 운영 체제나 메일 관리 시스템의 표준 부분으로 제공되지 않는다.

혼합 미니언 리메일러(타입 III라고도 함)

Mixminion 리메일러는 Mixmaster 리메일러에서 다음과 같은 과제를 해결하려고 시도한다: 응답, 포워드 익명성, 재생 방지 및 키 순환, 종료 정책, 통합 디렉토리 서버 및 더미 트래픽. 그것들은 현재 리눅스 및 윈도우즈 플랫폼에서 사용할 수 있다. 일부 구현은 오픈 소스다.

추적 가능한 리메일러

일부 리메일러는 실제 발신자와 발명된 이름의 내부 목록을 작성하여 수신인이 AT some-remailer. 예시처럼 발명된 이름으로 메일을 발송할 수 있도록 한다. 이 사용자에게 주소가 지정된 트래픽을 수신할 때, 서버 소프트웨어는 해당 목록을 참조하고 메일을 원본 발신인에게 전달하므로, 목록에 대한 액세스로 추적 가능하지만 익명인 양방향 통신을 허용한다. 핀란드의 유명한 "penet.fi" 리메이커는 몇 년 동안 그렇게 했다.[3] 이러한 유형의 리메이크 서버에 그러한 목록이 존재하기 때문에, 목록에 대한 접근 권한을 얻고, 컴퓨터에 침입하고, 법원에 익명성을 파기하도록 요청하거나, 일부 장소의 경찰에게 익명성을 파기하도록 하고, 또는 수행원에게 뇌물을 주면 익명성을 깨뜨릴 수 있다. 사이언톨로지에 대한 일부 트래픽이 사이언톨로지를 통과한 결과 penet.fi에 이런 일이 일어났다.[citation needed] 교회는 저작권 침해를 주장했고 침투를 고소했다.fi의 운영자 법원은 그 명단을 공개하라고 명령했다. 피어스의 운영자는 사용자들에 대한 신원 기밀을 유지하기 위해 기록을 파기하고(목록을 포함) 종료했다. 그러나 법원에 두 명의 사용자들의 실제 이메일 주소를 제공하도록 강요당하기 전에는 그렇지 않았다.[citation needed]

보다 최신의 리메일러 설계는 동일한 서비스를 제공하려는 시도로 암호화를 사용하지만, 사용자 기밀성의 손실의 위험은 그다지 크지 않다. 이것들은 일반적으로 nym server 또는 가명 리메일러라고 불린다. 그들이 (법원이나 경찰에 의한) 강제 공개에 취약할 수 있는 정도는 새로운 법령/규정 및 새로운 암호 개발은 빠르게 진행되기 때문에 불확실할 것이다. 서로 다른 관할구역에서 협력하는 재택배원들 간의 복수의 익명 전달은 하나 이상의 정부 또는 민사 소송인의 단호한 시도에 대해 익명성을 유지할 수 있지만 보장할 수는 없다.

추적 불가능한 리메일러

사용자가 양방향 상호작용의 상실을 받아들이면 신원 익명성이 더욱 안전해질 수 있다.

사용자 목록과 그에 상응하는 익명화 라벨을 보관하지 않음으로써, 리메일러는 전달된 어떤 메시지도 나중에 ID 기밀성을 깨기 위해 사용될 수 있는 내부 정보를 남기지 않도록 보장할 수 있다. 그러나 처리되는 동안, 메시지는 서버 내에서 취약하게 유지되며(예: 손상된 서버의 트로이 목마 소프트웨어, 손상된 서버 운영자 또는 서버의 잘못된 관리) 이러한 서버 내외 트래픽의 트래픽 분석 비교는 거의 그 어느 서버보다 훨씬 더 많은 것을 제안할 수 있다.

믹스마스터 전략은 그러한 공격을 물리치거나, 적어도 실현가능성을 넘어 그들의 비용(즉 '공격자'로)을 증가시키기 위해 고안된 것이다. 만약 모든 메시지가 여러 서버(이상적으로 다른 법률 및 정치적 관할구역)를 통해 전달된다면, 변호사, 법원, 다른 법령, 조직적 경쟁관계, 법적 시스템 등의 '조속한' 마찰 때문에만 법적 시스템에 기초한 공격은 상당히 어려워진다. 그리고, 많은 다른 서버와 서버 운영자가 관련되기 때문에, 어느 한 사람(즉, 시스템이나 운영자 중 한 사람)도 전체 리메일러 체인을 전복시킬 수 없을 것이기 때문에, 하위 버전(즉, 시스템이나 운영자 중 한 사람)도 덜 효과적이 된다.

메시지 무작위 채우기, 전달 전 임의 지연, 전달 리메일러 간 전달 정보 암호화 등은 메시지 크기와 타이밍이 트래픽 분석 단서로 크게 제거될 수 있고 읽기 쉬운 전달 정보가 부족하면 실효성이 없는 심프(Simp)가 발생하기 때문에 공격자의 난이도는 더 높아진다.자동화된 트래픽 분석 알고리즘.

웹 기반 메일러

사용자가 익명 이메일 메시지를 보낼 수 있는 웹 서비스도 있다. 이러한 서비스는 실제 리메이커의 익명성을 제공하지 않지만, 사용하기 더 쉽다. 웹 기반 익명 이메일이나 익명 이메일 서비스를 사용할 경우, 그 명성은 발신자와 수신자 사이에 존재하기 때문에 우선 분석되어야 한다. 앞서 언급한 웹 서비스 중 일부는 법을 위반하지 않도록 사용자 I.P. 주소를 기록하고, 다른 웹 서비스들은 사용자가 웹사이트 서비스 약관(TOS)을 위반하지 않을 것이라고 신뢰하는 것을 선택하여 첨부파일 기능을 통해 탁월한 익명성을 제공한다.[4]

리메일러 통계

대부분의 경우, 리메이커는 개인에 의해 소유되고 운영되며 이상적인 만큼 안정적이지 않다. 사실, 리메일러들은 경고 없이 다운될 수 있고, 또 다운되었다. 리메일러를 선택할 때는 최신 통계를 사용하는 것이 중요하다.

정부에 의한 리메일러 남용 및 차단

비록 대부분의 재우편인 시스템이 책임감 있게 사용되지만, 그들이 제공하는 익명성은 익명성의 이유가 반드시 양성적이지 않은 단체나 개인에 의해 악용될 수 있다.[5]

그러한 이유에는 폭력적인 극단주의 행동에 대한 지원,[citation needed] 아동에[citation needed] 대한 성적 착취 또는 '폭행'에 대한 책임감을 좌절시키기 위한 더 일반적인 방법, 표적 개인이나 기업에 대한 괴롭힘(Dizum.com의 재우편사 체인이 이러한 목적을 위해 최근 2013년[citation needed] 5월에 악용되고 있는 것) 등이 포함될 수 있다.

이러한 악용 가능성에 대한 일부 재우편자의 대응은 (dizum.com이 하는[6] 것처럼) 책임을 부인하는 경우가 많은데, 이는 많은 시스템의 기술적 설계(및 윤리적 원칙) 때문에 운영자가 시스템을 사용하는 시스템의 가면을 물리적으로 해제하는 것은 불가능하다. 일부 재우편인 시스템은 더 나아가 특정 유형의 남용을 감시하는 것은 전혀 불법이라고 주장한다.[6]

2000년대 중반 관련 리메일러에 기술적인 변화가 생기기 전까지 일부 리메일러(nym)는 재우편(nym)을 하기도 했다.alias.net 기반 시스템)은 겉보기에는 정품(따라서 유효함)을 사용하려 했지만, 그렇지 않으면 위조된 주소를 사용하려고 했다. 이 허점은 트롤이 위조된 주소의 진짜 소유자에게 불쾌, 불쾌 또는 괴롭힘을 유발할 목적으로 논란의 여지가 있는 주장이나 진술을 잘못 해석할 수 있게 했다.

재우편자는 책임을 부인할 수도 있지만, 이들을 통해 게시된 댓글은 일부 국가에서 이를 차단하는 결과를 낳았다. 2014년, 네덜란드에 본사를 둔 리메일러닷컴(dizum.com)이 파키스탄의 당국에 의해 차단된 것으로 보이는 이유는 그 서비스의 한 사용자가 이슬람의 주요 인물들에 대해 언급했기 때문이다.[citation needed]

참고 항목

참조

  1. ^ Du Pont, George F. (2001) 사이버 공간의 진정한 익명성 리메이커 운영자에 대한 유한 책임의 시대가 왔다: 웨이백머신보관된 2016-03-05의 가능성위험성 검토"[논문초록] 기술법 & 정책학술지
  2. ^ Froomkin, A. Michael (1995). "Anonymity and its Enmities". Rochester, NY. Cite 저널은 필요로 한다. journal= (도움말)
  3. ^ "Johan Helsingius closes his Internet remailer" (Press release). 1996-08-30. Archived from the original on 2016-03-03. Retrieved 2014-10-09.
  4. ^ "Amnesty Box". Retrieved 29 March 2012.
  5. ^ "Recommendations for Anonymous Remailer Policy at Oberlin College". www.cs.cmu.edu. Retrieved 2021-09-04.
  6. ^ a b "DIZUM FAQ". Archived from the original on July 10, 2010. Retrieved November 1, 2012.