Copyright (c) 2003 del Progetto Winston Smith.
Traduzione italiana di Benedetta Giovannetti
Questo lavoro derivato è licenziato sotto CC-GNU GPL
This derived work is licensed under the CC-GNU GPL
==== Indice
-------------
Introduzione a livello utilizzatori ai principali
aspetti pratici da tutelare nel quotidiano e nella Rete;
Include esempi pratici passo-passo di installazione plugin
e configurazione delle combinazioni client/piattaforma piu diffuse
- cos'è la mail crittografata
- cosa sono i remailer ed i nym server
- perché è necessario il surfing anonimo
- come pubblicare documenti in maniera anonima.
- elenco combinazioni client/sistema operativo da trattare
Sono già stati realizzati questi capitoli
1) Mail criptata usando Oort Gnus, mailcrypt ed Emacs con gpg e GNU/Linux (fatto)
2) Come utilizzare il client di posta mixmaster in ambiente Linux (fatto)
3) Come utilizzare il client di posta Mutt con Gpg (fatto)
4) Come utilizzare GPG e il client del remailer mixmaster con Mutt(fatto)
5) Come utilizzare il client Mixmaster (fatto)
6) Come utilizzare Jack B. Nymble sotto windows per usare posta criptata,
remailer e pseudonym server.
Prossimamente ....
usare outlook 98/2000 con pgp 6.5.8 e windows
usare eudora 4/5 con pgp 6.5.8 e windows
usare kmail con gpg e GNU/Linux
usare evolution con gpg e GNU/Linux
1) Mail criptata usando Oort Gnus, mailcrypt ed Emacs con gpg e GNU/Linux
-------------------------------------------------------------------------
Perché questo documento
Io penso che abbiamo la possibilità, la necessità e soprattutto il
diritto di difendere la riservatezza dei nostri comportamenti in
rete come in qualunque altro luogo e situazione
In questo documento trovi come ho fatto io nel mio caso particolare.
Non ho particolari capacità tecniche, sento solo la necessità di far
sapere come ho fatto io per poter aiutare altri che sentano il mio
stesso bisogno.
Chi sono io
Il mio nome è Winston Smith e vivo nell'incubo di George Orwell,
che trovi nel romanzo intitolato "1984".
Mi puoi raggiungere all'indirizzo Winston Smith,
winstonsmith@nym.alias.net
Di cosa parleremo
In questo testo cercherò di spiegare come usare i programmi sotto
elencati per accedere più comodamente e facilmente possibile ai
servizi che esistono per proteggere la riservatezza della tua
corrispondenza elettronica.
Il tutto è stato provato su Linux e quindi a questo tipo di
piattaforma si applica. Non so esattamente cosa succedere per altri
sistemi operativi (davvero usate ancora altri sistemi operativi?).
Emacs
Spiegare in poche righe cosa sia Emacs (http://www.emacs.org) è
sicuramente un'operazione difficile vista l'enormità di questo
programma, sia come funzionalità che come "storia".
È stato iniziato da Richard M. Stallman nei primi anni '80 del
secolo scorso ma ora viene sviluppato da moltissimi altri
sviluppatori.
Emacs è un editor di testi, un programma cioè che permette la
scrittura e la modifica di file di testo (quei file che non sono né
programmi, né altro tipo di dato come suoni, immagini e
quant'altro).
Ma non è solo questo in quanto dentro Emacs esiste un linguaggio di
programmazione interno, Lisp, che permette di estendere le
funzionalità originali del programma in modo molto potente,
permettendo la realizzazione di molti altri "programmi" che girano
"dentro" Emacs.
Questi "programmi", nel gergo di Emacs, si chiamano modi e ne
esistono di maggiori e di minori. Tralascio la spiegazione di questo
e lascio al lettore interessato la consultazione dell'ottimo manuale
di Emacs.
Purtroppo il suo uso non è la cosa più semplice che si possa trovare
ma è ugualmente molto diffuso e soprattutto molto sviluppato e
quindi estremamente funzionale. Una volta che avete cominciato ad
usarlo lo troverete estremamente comodo per fare moltissime cose,
fra loro diverse, unite solo dal fatto di lavorare su file di testo,
qualunque essi siano.
Lo si trova in qualsiasi distribuzione di Linux, in moltissimi altri
Unix e anche per moltissimi altri sistemi operativi, fra cui Windows
(compreso NT), MacOS e altri.
Essendo distribuito secondo le norme della licenza GPL, è possibile
scaricarne i sorgenti e ricompilarlo secondo le proprie necessità.
Gnus
Gnus è per l'appunto un programma scritto in lisp, cioè un "modo" e
serve per poter leggere i newsgroups (inizialmente solo questi) e la
posta elettronica, il tutto dentro Emacs.
Anche questo lo si trova in qualsiasi distribuzione di Linux, quasi
sempre come pacchetto separato da Emacs.
La versione che userò per questa mia dissertazione è la Oort v0.04,
una versione di sviluppo diffusa solo fra gli sviluppatori; le
differenze che interessano in questo contesto di questa versione
rispetto a quelle più comuni sono fondamentalmente il supporto per
il formato mime dei messaggi e di conseguenza la possibilità di
leggere (ma ancora non di spedire) anche i messaggi criptati e
spediti usando il formato mime per il pgp. In ogni caso credo che
quello che scriverò sia applicabile anche alle versioni più datate.
Mailcrypt
Mailcrypt rientra nel gruppo di Gnus, cioè dei programmi scritti in
lisp da usarsi all'interno di Emacs, solo che in questo caso non si
tratta di un programma vero e proprio quanto di un'estensione che
permette a tutto Emacs di usare alcuni servizi e programmi esterni,
tutti relativi alla tutela della riservatezza della comunicazione
via posta elettronica e newsgroup.
Con queste caratteristiche si capisce come sia molto legato ai vari
programmi di lettura di posta e news che girano con Emacs, anche se
non ne è dipendente: infatti può essere usato in qualsiasi modo di
Emacs.
I servizi a cui è possibile accedere mediante mailcrypt sono:
- uso dei programmi di crittografia più diffusi, cioè pgp
(http://www.pgp.com) e gpg (http://www.gnupg.org), permettendo
così la crittografia della propria posta in uscita e la lettura
dei messaggi criptati ricevuti;
- uso dei remailer anonimi di tipo I, sia singolarmente sia in
catena;
- uso dei remailer di tipo mixmaster.
La versione che tratterò in questo testo è la 3.5.6
Gpg
Gpg, GNU Privacy Guard, (http://www.gnupg.org) è la "risposta"
libera (nel senso di software libero) al Pgp, che invece è ormai un
programma completamente commerciale, sia come metodo di
distribuzione che come metodo di sviluppo.
Gpg permette la crittografia dei dati usando il metodo della doppia
chiave, allo stesso modo di pgp.
Non è scopo di questo testo trattarne l'uso e quindi lo tralascio,
ricordando però che una buona conoscenza di questo programma è
importantissima.
In effetti le differenze fra gpg e pgp in questa trattazione
suppongo siano pochissime e quindi spero che ciò che leggerete sia
applicabile anche al pgp.
Passi pratici
File di configurazione
Emacs legge (come peraltro molti programmi di questo genere) il file
.emacs che si trova nella vostra directory personale (e che perciò
potete modificare a vostro piacimento senza scomodare né password di
root né tanto meno il vostro eventuale amministratore) e i file
contenuti nella directory /etc/emacs (il nome di questi può cambiare
a seconda della distribuzione Linux che state usando). Con le cose
scritte qua emacs imposta le proprie caratteristiche e carica i
programmi indicati all'avvio.
Allo stesso modo anche gnus ha il suo file di configurazione che si
chiama .gnus (ganzo, eh?) e che si trova nella vostra directory
personale.
Si capisce perciò come questi siano i luoghi eletti per metterci le
righe che servono per usare mailcrypt.
Uso della crittografia
Partiamo dalla cosa più semplice, cioè le impostazioni da mettere
per usare gnupg per criptare la propria posta in uscita e per
leggere i messaggi criptati ricevuti.
La prima riga serve per dire a mailcrypt quale programma di
crittografia intendete usare impostando la variabile
"mc-setversion"; di default mailcrypt usa pgp 2.6.3 quindi se
volete usare questa versione non importa che impostiate questa
variabile. Questo programma ha la buona caratteristica di essere
a sorgenti aperti ma ormai viene considerato un pò superato.
Noi vogliamo usare gpg e quindi scriveremo nel nostro .gnus
(mc-setversion "gpg")
Successivamente le cose possono essere eseguite in due modi
leggermente differenti:
Caricare sempre mailcrypt ad ogni avvio di gnus
In questo modo avrete sempre mailcrypt caricato appena avviate
gnus. Per questo dovete aggiungere al .gnus la riga
(load-library "mailcrypt")
Caricare mailcrypt solo quando lo volete
Sinceramente non è il sistema che uso io e quindi non giuro
che funzioni. In ogni caso dovete aggiungere le righe:
(autoload 'mc-install-write-mode "mailcrypt" nil t)
(autoload 'mc-install-read-mode "mailcrypt" nil t)
A questo punto dite a gnus di usare gnus nei vari buffer con le
righe
(add-hook 'mail-mode-hook 'mc-install-write-mode)
(add-hook 'gnus-summary-mode-hook 'mc-install-read-mode)
(add-hook 'message-mode-hook 'mc-install-write-mode)
(add-hook 'news-reply-mode-hook 'mc-install-write-mode)
Con queste righe (e riavviando gnus nel caso lo abbiate già in
esecuzione) potrete usare i seguenti comandi:
- cripta il messaggio
Digitando "Ctrl / e" cripterete il messaggio che state per
spedire. Mailcrypt leggerà i campi To:, Cc: e Bcc: e cripterà il
messaggio per gli indirizzi che troverà nel vostro keyring
(chiedendovi in ogni caso la conferma di ciò che fate). Nel caso
che uno di questi non venga trovato vi verrà riportato un
errore. Se invece tutto sarà andato nel verso giusto mc vi
chiederà se volete anche firmare il messaggio (vedi più avanti),
quindi avrete il messaggio pronto da spedire.
- decrifra il messaggio
Digitando "Ctrl / d" potrete decifrare il messaggio criptato
ricevuto. Mailcrypt leggerà il campo To:, assocerà la giusta
chiave fra quelle private che avete, vi chiederà la passphrase
per sbloccare la chiave privata e poi lascerà a gpg il compito
di decifrare il messaggio.
- firma il messaggio
Digitando "Ctrl / s" (giurate che ci eravate già arrivati da
soli!) potrete firmare il messaggio da spedire. Ancora una volta
(non è detto come vedremo più avanti) vi verrà chiesta la
passphrase per sbloccare la vostra chiave privata e poi
mailcrypt lascerà a gpg il compito di firmare il messaggio,
permettendovi poi di spedirlo.
- verifica un messaggio firmato
Digitando "Ctrl / v" (anche qui la fantasia viene in aiuto) si
controlla la conformità di un messaggio ricevuto, sempre nel
caso abbiate la chiave pubblica relativa. È possibile anche
automatizzare questa cosa, cioè far sì che Mailcrypt controlli
automaticamente un messaggio firmato quando gnus lo visualizza
ma ora non riesco a trovare come si fa.
Altre funzioni relative alla crittografia
- prendi le chiavi
Mc ha la possibilità di far incorporare a gpg una chiave
pubblica sia che questa si trovi in un messaggio (digitando
"Ctrl / a"), sia di cercarla in un keyserver: purtroppo questa
possibilità si è dimostrata per me troppo complicata e non sono
mai riuscito a realizzarla e quindi non so che dirvi.
- mandate la vostra chiave pubblica
Digitando "Ctrl / x" inviate la vostra chiave pubblica. Occhio
perché la chiave viene aggiunta nel punto in cui si trova il
cursore al momento che fate partire il comando.
- durata della passphrase in memoria
Quando comincerete a ricevere molti messaggi criptati scoprirete
(e se già lo ricevete potrete convenirne) che digitare più e più
volte la propria passphrase è decisamente scomodo, specialmente
per persone astute come voi che usano passphrase lunghe e
complicate (vero che le usate di questo genere?). Esiste perciò
la possibilità di mantenere in memoria la passphrase di modo che
venga presa da lì invece di richiedervela; questo sistema è
molto comodo ma, come è facilmente comprensibile, presenta
notevoli problemi di sicurezza della vostra chiave privata, in
quanto questa viene tenuta in un file nella vostra directory
personale; è quindi sconsigliabile l'uso di questa opzione su
computer di cui non avete una certezza matematica di sicurezza
(come ad esempio macchine che abbiano interfacce di rete
attive). In ogni caso, se siete certi della sicurezza della
vostra macchina potete impostare la variabile
"mc-passwd-timeout" ad un certo intervallo di tempo, trascorso
il quale senza che abbiate riusato la passphrase, questa viene
cancellata.
Aggiungendo al vostro .gnus la riga
(setq mc-passwd-timeout 600)
la passphrase resterà in memoria dieci minuti (come compito a
casa capire da dove vengono i dieci minuti).
- criptare i messaggi in uscita anche per voi
Uno dei problemi che si verificano usando regolarmente la
crittografia nella comunicazione elettronica è che i messaggi
che voi spedite non sono leggibili neanche da voi; per questa
ragione le raccolte di posta spedita diventano praticamente
inutili.
Mc però può usare la caratteristica del gpg e pgp di criptare
contemporaneamente per più destinatari. Inserendo nel .gnus la
riga
(setq mc-encrypt-for-me t)
la posta che invierete verrà criptata usando anche la vostra
chiave pubblica e quindi voi avrete la possibilità di leggere
ciò che avete scritto.
Anche questo presenta dei problemi di sicurezza, nel senso che
non sempre può essere utile e conveniente essere in grado di
decrittare ciò che si è scritto.
Problemi
Scarso supporto del mime
Ho scritto scarso ma in verità si potrebbe dire nullo!
Nell'uso comune (esiste anche un RFC?) i messaggi criptati vengono
mandati non inserendo il testo crittato direttamente dentro al
corpo del messaggio ma attaccandolo ad un messaggio vuoto come un
allegato con le norme stabilite dai codici mime.
Purtroppo Mc non ha la possibilità di spedire i messaggi crittati
usando questa convenzione ma ha solo la possibilità di
leggerli. La cosa crea dei problemi ai vostri corrispondenti
perché quasi tutti i nuovi lettori di posta non hanno la capacità
di leggere direttamente i messaggi così spediti costringendo così
il lettore a salvarli su file e decriptare il messaggio usando
direttamente gpg, impedendo ad esempio una corretta citazione.
Per fortuna il lavoro su questo campo è assai attivo, non per
quanto riguarda Mc però, ma per quanto riguarda direttamente Gnus.
Dalla versione in considerazione (che è la prima con un reale
supporto del mime) in questo testo è possibile usare direttamente
Gnus per spedire messaggi criptati usando la codifica mime,
bypassando di fatto Mc.
Per fare questo dovete inserire le seguenti righe nel vostro
.gnus:
(require 'gpg)
(setq mml2015-use 'gpg)
(setq gpg-temp-directory (expand-file-name "~/.gnupg/tmp"))
(setq gpg-command-default-alist (quote ((gpg . "gpg") (gpg-2comp . "gpg"))))
Riavviando Gnus avrete la nuova combinazione di tasti
Ctrl c Invio c p
al che vi verrà chiesta la vostra passphrase e il messaggio verrà
spedito come allegato mime, rispettando le norme comuni. Purtroppo
questo supporto è ancora abbastanza primitivo (almeno al momento
in cui vi scrivo) e quindi alcune cosette non sono ancora
presenti, come ad esempio la possibilità di salvare la passphrase
per un periodo predefinito di tempo.
2) Come utilizzare GPG e il client del remailer mixmaster con Mutt
-----------------------------------------------------------------------------------
--- Mutt + Gpg ---
La configurazione necessaria e' ridotta al minimo in quanto con mutt
vengono distribuiti 3 files con nome gpg.rc, pgp2.rc e pgp6.rc Se
avete usato la versione distribuita come sorgenti (.tar.gz) questi
files si trovano nella directory /contrib, e potete copiarli in una
cartella del tipo /usr/local/share/mutt/
A questo punto basta scrivere dentro il vostro .muttrc questa riga:
source /usr/local/share/mutt/gpg.rc
se volete usare GPG, oppure pgp2.rc se usate PGP 2.6.3 o pgp6.rc se
usate PGP 6.x
Si possono definire alcune variabili nel .muttrc:
per user_ID si intende lo user_ID della vostra chiave pgp che potete
visualizzare con
$ gpg --list-secret-keys
e' il nome/indirizzo che compare nella parte piu' a destra dell'output
-----------------------------------------------------------
(~)% gpg --list-secret-keys
/home/pinco/.gnupg/secring.gpg
------------------------------
sec 1024R/2EC66601 1995-04-19 pinco@pallino.org
uid putro <pinco@sempronio.com>
sec 1024D/3DA1AECD 2001-05-24 pinco <pinco@pallino.org>
ssb 2048g/12A3A4B3 2001-05-24
-----------------------------------------------------------
In questo caso pinco ha 2 chiavi, la prima e' RSA (si riconosce dalla
lettera R dopo il numero 1024, mentre la seconda e' DH). Al posto
dello userID si possono usare anche i KeyID, ossia il numero che
identifica la chiave, nel caso soprastante i keyID sono
rispettivamente 2EC66601 e 3DA1AECD, cosi' che se si hanno 2 chiavi
con gli stessi UserID si puo' specificare quale usare di default.
Quindi, alcuni dei parametri che si possono modificare sono:
set pgp_sign_as=user_ID (oppure KeyID)
per definire con quale identita' firmare i messaggi
(utile se si usa piu' di una chiave)
set pgp_autosign
per firmare tutti i msg che si scrivono
set pgp_ignore_subkeys
ignora le subkeys (normalmente non e' importante visualizzarle)
set pgp_replyencrypt
se un msg e' criptato la nostra risposta sara' criptata
pgp_replysignencrypted
se un msg e' criptato e firmato la nostra risposta sara' firmata
set pgp_replysign
se un msg e' firmato la nostra risposta sara' firmata
set pgp_timeout=300
definisce per quanti secondi la password digitata viene tenuta
in memoria (default=300)
In genere comunque i settaggi di default funzionano piu' che bene per
le normali esigenze di un utente, questi comandi assumono invece una
certa importanza se usate piu' di una chiave PGP (ossia se avete
"personalita' multiple), oppure se avete una gestione dei messaggi
criptati basata su folder diversi, o utenti diversi.
Ad esempio se caio@aaa.net usa una PGP 2.6.3 con chiave RSA mentre voi
usate GPG con chiave DH ma avete anche una chiave RSA puo' essere
molto utile un settaggio di questo tipo:
send-hook caio@aaa.net 'source /usr/local/doc/mutt/samples/pgp2.rc'
send-hook caio@aaa.net 'set pgp_sign_as=0x2EC66601'
in modo che i messaggi che spedite a caio (e solo quelli) siano
firmati con la chiave RSA (keyID=2EC66601 nella tabella vista sopra).
Oppure se volete impostare la crittazione automatica di tutti i
messaggi che spedite a tizio@tizio.org:
send-hook tizio@tizio.org 'set pgp_autoencrypt'
Quindi si possono definire dei parametri generali, e poi lavorando con
i send-hook e folder-hook andare a personalizzare piu' finemente a
seconda delle esigenze.
Quanto all'utilizzo vero e proprio, una volta scritto il vostro
messaggio e arrivati alla schermata dove si preme "y" per inviare il
messaggio, premendo "p" invece vi compare un menu che vi permette di
scegliere tra: s) firmare il messaggio e) criptare il messaggio b)
firmare e criptare il messaggio f) cancellare la selezione presente,
in modo che il messaggio non sia ne firmato ne criptato.
Decidere se criptare e/o firmare
Nella figura si vede come si presenta la schermata dopo aver premuto
"p", si vede lo "stato" del messaggio:
PGP: Clear
che indica che non sara' ne criptato ne firmato, a meno che digitiate
una delle lettere del menu che compare nell'ultima riga della
schermata.
Una volta definita la vostra scelta, questa comparira' nella riga PGP
presente sotto le intestazioni del messaggio. Se vi accorgete che la
scelta e' sbagliata potete correggerla premendo di nuovo "p" e poi "f"
prima di definire di nuovo una scelta.
A questo punto potete premere "y" per inviare il messaggio. Vi verra'
chiesto di specificare quale chiave usare se esistono piu' chiavi e/o
sottochiavi, selezionate quella che vi interessa e premete enter.
Se non esiste nel vostro keyring pubblico una chiave con user_ID
uguale all'indirizzo del destinatario, vi verra' chiesta quale chiave
utilizzare chiedendovi di inserire uno userID da ricercare nel
keyring, se non ne inserite nessuno e premete enter vi apparira' la
lista di tutte le chiavi presenti nel vostro keyring.
Se la chiave del destinatario non e' presente (neanche con uno user_ID
diverso dal suo indirizzo di posta) per quello che credo sia
catalogabile come un bug dovrete bloccare mutt con ctrl+c, e il
messaggio sara' perso.
Un ultimo utile accorgimento:
Nel file .muttrc e' possibile personalizzare i colori anche di
semplici parti di testo, e' quindi comodo inserire 3 righe come
queste:
color body black brightred "BAD signature"
color body black brightyellow "Can't check signature"
color body black brightgreen "Good signature"
Per cui se ricevete un messaggio con una firma non verificata verra'
evidenziata in rosso la scritta "BAD signature" che compare in cima al
messaggio.
Allo stesso modo sara' visualizzato in giallo l'impossibilita' di
controllare una firma perche' non disponiamo della chiave pubblica di
chi ha firmato il messaggio.
--- Mutt + client Mixmaster ---
Per poter usare il client del mixmaster mutt deve essere compilato con
l'opzione:
$ ./configure --with-mixmaster=path_to_mix
dove path_to_mix e' il path dove si trova il file mix, in genere ~/Mix
In questo modo quando state per inviare il msg e vi trovate di fronte
all'ultima schermata (la stessa dove premendo "p" potete criptare e
firmare il msg con GPG o PGP), premendo "M" potete scegliere quali
remailer usare.
I remailer si selezionano premento lo spazio, oppure "a" o "i" (append
e insert), con "d" si cancella il remailer selezionato, e infine con
enter si conclude la selezione e si torna alla schermata principale.
Nella figura si vede impostata una catena di 3 remailers: (austria ->
dizum -> havenco)
Scegliere la catena di remailer
Se mutt si lamenta del fatto che non avete impostato la variabile
hostname, fatelo inserendo nel file .muttrc set
hostname=nome.vostro.computer
Ricordatevi di dare il comando
~/Mix/mix -S
per spedire i messaggi presenti nel pool quando entrate in rete (ad
es. inserendo questa riga in /etc/ppp/ip-up) o inserite il comando nel
crontab se il PC ha una connessione permanente.
3) Come utilizzare il client di posta Mutt con Gpg
----------------------------------------------------------------
La configurazione necessaria è ridotta al minimo in quanto con mutt vengono distribuiti 3 files con nome gpg.rc, pgp2.rc e pgp6.rc. Se avete usato la versione distribuita come sorgenti (.tar.gz) questi files si trovano nella directory /contrib, e potete copiarli in una cartella del tipo /usr/local/share/mutt/
A questo punto basta scrivere dentro il vostro .muttrc questa riga:
source /usr/local/share/mutt/gpg.rc se volete usare GPG, oppure pgp2.rc se usate PGP 2.6.3 o pgp6.rc se usate PGP 6.x
Si possono definire alcune variabili nel .muttrc:
per user_ID si intende lo user_ID della vostra chiave pgp che potete visualizzare con
$ gpg --list-secret-keys
è il nome/indirizzo che compare nella parte più a destra dell'output
-----------------------------------------------------------
(~)% gpg --list-secret-keys
/home/pinco/.gnupg/secring.gpg
------------------------------
sec 1024R/2EC66601 1995-04-19 pinco@pallino.org
uid putro <pinco@sempronio.com>
sec 1024D/3DA1AECD 2001-05-24 pinco <pinco@pallino.org>
ssb 2048g/12A3A4B3 2001-05-24
-----------------------------------------------------------
In questo caso pinco ha 2 chiavi, la prima è RSA (si riconosce dalla lettera R dopo il numero 1024, mentre la seconda è DH).
Al posto dello userID si possono usare anche i KeyID, ossia il numero che identifica la chiave, nel caso soprastante i keyID sono rispettivamente 2EC66601 e 3DA1AECD, così che se si hanno 2 chiavi con gli stessi keyID si può specificare quale usare di default.
Quindi, alcuni dei parametri che si possono modificare sono:
set pgp_sign_as=user_ID (oppure KeyID)
per definire con quale identità firmare i messaggi
(utile se si usa più di una chiave)
set pgp_autosign
per firmare tutti i msg che si scrivono
set pgp_ignore_subkeys
ignora le subkeys (normalmente non è importante visualizzarle)
set pgp_replyencrypt
se un msg è criptato la nostra risposta sarà criptata
pgp_replysignencrypted
se un msg è criptato e firmato la nostra risposta sarà firmata
set pgp_replysign
se un msg è firmato la nostra risposta sarà firmata
set pgp_timeout=300
definisce per quanti secondi la password digitata viene tenuta
in memoria (default=300)
In genere comunque i settaggi di default funzionano più che bene per le normali esigenze di un utente; questi comandi assumono invece una certa importanza se usate più di una chiave PGP (ossia se avete "personalità multiple), oppure se avete una gestione dei messaggi criptati basata su folder diversi, o utenti diversi.
Ad esempio se caio@aaa.net usa una PGP 2.6.3 con chiave RSA mentre voi usate GPG con chiave DH ma avete anche una chiave RSA può essere molto utile un settaggio di questo tipo:
send-hook caio@aaa.net 'source /usr/local/doc/mutt/samples/pgp2.rc'
send-hook caio@aaa.net 'set pgp_sign_as=2EC66601'
in modo che i messaggi che spedite a caio (e solo quelli) siano firmati con la chiave RSA (keyID=2EC66601 nella tabella vista sopra).
Oppure se volete impostare la crittazione automatica di tutti i messaggi che spedite a tizio@tizio.org:
send-hook tizio@tizio.org 'set pgp_autoencrypt'
Quindi si possono definire dei parametri generali, e poi lavorando con i send-hook e folder-hook andare a personalizzare più finemente a seconda delle esigenze.
Quanto all'utilizzo vero e proprio, una volta scritto il vostro messaggio e arrivati alla schermata dove si preme "y" per inviare il messaggio, premendo "p" invece vi compare un menu che vi permette di scegliere tra:
s) firmare il messaggio
e) criptare il messaggio
b) firmare e criptare il messaggio
f) cancellare la selezione presente, in modo che il messaggio non sia ne firmato ne criptato.
Nella figura si vede come si presenta la schermata dopo aver premuto "p", si vede lo "stato" del messaggio:
PGP: Clear
che indica che non sarà ne criptato ne firmato, a meno che digitiate una delle lettere del menu che compare nell'ultima riga della schermata. Una volta definita la vostra scelta, questa comparirà nella riga PGP presente sotto le intestazioni del messaggio.
Se vi accorgete che la scelta è sbagliata potete correggerla premendo di nuovo "p" e poi "f" prima di definire di nuovo una scelta.
A questo punto potete premere "y" per inviare il messaggio.
Vi verrà chiesto di specificare quale chiave usare se esistono più chiavi e/o sottochiavi, selezionate quella che vi interessa e premete enter.
Se non esiste nel vostro keyring pubblico una chiave con user_ID uguale all'indirizzo del destinatario,
vi verrà chiesta quale chiave utilizzare chiedendovi di inserire uno userID da ricercare nel keyring, se non ne inserite nessuno e premete enter vi apparirà la lista di tutte le chiavi presenti nel vostro keyring.
Se la chiave del destinatario non è presente (neanche con uno user_ID diverso dal suo indirizzo di posta) per quello che credo sia catalogabile come un bug dovrete bloccare mutt con ctrl+c, e il messaggio sarà perso.
4) Come utilizzare il client di posta Mutt con Mixmaster
--------------------------------------------------------------------------
Per poter usare il mixmaster mutt deve essere compilato con l'opzione:
$ ./configure --with-mixmaster=path_to_mix
dove path_to_mix è il path dove si trova il file mix, in genere ~/Mix
In questo modo quando state per inviare il msg e vi trovate di fronte all'ultima schermata (la stessa dove premendo "p" potete criptare e firmare il msg con GPG o PGP), premendo "M" potete scegliere quali remailer usare.
I remailer si selezionano premento lo spazio, oppure "a" o "i" (append e insert), con "d" si cancella il remailer selezionato, e infine con enter si conclude la selezione e si torna alla schermata principale.
Nella figura si vede impostata una catena di 3 remailers:
(austria -> dizum -> havenco)
Se mutt si lamenta del fatto che non avete impostato la variabile hostname, fatelo inserendo nel file .muttrc
set hostname=nome.vostro.computer
Ricordatevi di dare il comando
~/Mix/mix -S
per spedire i messaggi presenti nel pool quando entrate in rete (ad es. inserendo questa riga in /etc/ppp/ip-up) o inserite il comando nel crontab se il PC ha una connessione permanente.
5) Come utilizzare il client Mixmaster
--------------------------------------------------------------------------
Il client del mixmaster per unix viene compilato partendo dal
pacchetto completo del remailer. Scaricare il file
mixmaster-2.9beta39.tar.gz dal sito
http://www.sourceforge.net/projects/mixmaster nella vostra home
directory e decomprimere il pacchetto:
$ tar xzvf mixmaster-2.9b40.tar.gz
$ cd mixmaster-2.9b40
Eseguire il comando ./Install, vi chiedera' la directory dove
installare il client, scelta consigliata ~/Mix
Alla domanda successiva:
Do you want to set up a remailer? [y]
rispondete con "n" per compilare solo il client.
A questo punto l'installazione e' completa,
provate a lanciare il client per verificare che tutto funzioni
$ /Mix/mix -S
Attenzione: molte distribuzioni linux hanno una versione di openssl
senza il supporto per l'algoritmo idea. Questo impedisce al client
del mixmaster di poter usare i nym server.
In questo caso potete scaricare il file openssl-0.9.6g.tar.gz
dal sito www.openssl.org e copiare la directory openssl-0.9.6g
contenuta nel pacchetto nella directory Src/ che e' una sottodirectory
di mixmaster-2.9b40
In questo modo il supporto idea sara' inserito nel client del mixmaster
anche se il vostro sistema non ha il supporto per idea.
Configurazione
Nel file mix.cfg ci sono dei parametri che possono essere modificati,
queste sono le impostazioni di default:
SENDMAIL /usr/bin/sendmail -t
######################## Client configuration: ##########################
REMAIL n
#NAME your realname
#ADDRESS user@host
SENDPOOLTIME 6h
CHAIN *,*,*,*
NUMCOPIES 1
DISTANCE 2
MINREL 98
RELFINAL 99
MAXLAT 36h
la prima e' ovvia, definisce il vostro mailer e il fatto che il
remailer non e' attivo (abbiamo compilato solo il client).
E' meglio modificare la riga relativa al SENDMAIL in:
SENDMAIL /usr/bin/sendmail -t -findirizzo@host.esistente.org
questo perche' altrimenti il remailer a cui indirizzate il messaggio
potrebbe rifiutarlo perche' si vedrebbe arrivare il messaggio da una
macchina che in realta' in rete non esiste se il vostro mailer non e'
settato per definire un indirizzo esistente per il campo "From"
impostato sui messaggi in uscita dal vostro PC.
SENDPOOLTIME definisce ogni quanto il mixmaster deve controllare il
pool per spedire eventuali messaggi presenti se e' stato lanciato in
daemon mode.
CHAIN definisce la catena dei remailer usata di default, gli
asterischi indicano una scelta random.
NUMCOPIES definisce il numero di copie del essaggio da inviare
(default: 1)
DISTANCE impostato a 2 significa che se nella stessa catena compare 2
volte lo stesso remailer (es. "remailerX"), il msg dovra' passare
attraverso altri 2 remailer prima di poter tornare al remailer
"remailerX".
MINREL e RELFINAL definiscono che l'affidabilita' dei remailer scelti
a caso per le catene deve essere almeno pari, rispettivamente, al 98%
e al 99%. L'affidabilita' e' un parametro contenuto nelle statistiche
consultate dal client.
MAXLAT indica che i remailer scelti a caso dovranno avere una latenza
massima di 36 ore.
I campi NAME e ADDRESS sono utili solo nel caso in cui usiate quei
(pochi) remailer che permettono di definire il campo From: del
messaggio finale al posto del classico From: Anonymous
Se desiderate costruirvi un'identita' pero' a questo punto e' meglio
usare un nym.
Tenere aggiornate chiavi e statistiche
Per avere una lista dei remailer disponibili sempre aggiornata e'
utile usare lo script getmix.sh
http://lexx.shinn.net/cmeclax/getmix.html che scarica chiavi e
statistiche dei remailer.
Copiatelo in /usr/local/bin e date il comando
$ chmod +x /usr/local/bin/getmix.sh
per renderlo eseguibile.
E' buona regola lanciarlo regolarmente per restare aggiornati, ad
esempio ogni volta che ci si collega in rete inserendo nel file
/etc/ppp/ip-up
una riga che lancia lo script getmix.sh
Io uso anche queste righe che ho aggiunto alla fine dello script
getmix.sh per fare in modo che il mixmaster abbia nel suo keyring
oltre alle chiavi dei remailer anche tutte le chiavi pubbliche del mio
keyring pubblico personale.
---- SCRIPT GETMIX MODIFICATO -----
...
< sezione del getmix originale per il download delle chiavi >
...
cd ~/Mix
# importo le chiavi dei remailer nel mio keyring personale
gpg --import ~/Mix/pubring.asc.orig
# esporto il mio keyring in formato ascii, aggiornato con le chiavi dei remailer,
# nella directory del mixmaster, in modo che se rispondo a qualcuno il mixmaster
# ha la sua chiave nel keyring (se era gia' nel mio keyring personale).
# questo per poter eventualmente criptare il messaggio per il destinatario.
gpg -a --export > ~/Mix/pubring.asc
-------------------------------------
Utilizzo del client mixmaster
Per utilizzare il client basta lanciarlo con: $ /Mix/mix e vi
troverete davanti un'interfaccia spartana in ncurses, la prima riga vi
dice quanti messaggi avete nel pool (potete spedirli premendo il tasto
"s") come indicato nel menu. Le altre opzioni sono:
o "m" per spedire una mail
o "p" per scrivere in un newsgroup
o "r" se volete leggere e rispondere in modo anonimo a msg criptati o
meno presenti in una mailbox o in un file.
o "d" per generare messaggi "vuoti" che disturbino le analisi del
traffico che entra/esce dalla vostra macchina.
o "s" come detto per spedire i messaggi presenti nello spool
o "q" per uscire dal client.
Se si sceglie di spedire una mail vi verra' chiesto di inserire
l'indirizzo del destinatario e il subject, dopodiche' vi troverete in
una schermata con qualche opzione per modificare i dati appena
inseriti, un'opzione "n" per gestirsi un nym, l'opzione "c" per
definire una catena di remailers attraverso cui spedire il messaggio
(altrimenti verra' instradato attraverso 4 remailer scelti a caso),
un'opzione "y" per criptare il msg con la chiave pubblica pgp del
destinatario, e infine l'opzione "e" per scrivere il messaggio che
vogliamo spedire.
e' possibile leggere i messaggi contenuti in una mailbox premendo il
tasto "r" e indicando il percorso della mailbox, il default e'
/var/spool/mail/utente. Una volta apparsa la lista dei messaggi e'
possibile cancellare (tasto d), rispondere (tasto r), forwardare
(tasto m) o forwardare in un newsgroup (tasto p) il messaggio
selezionato facendolo passare attraverso una catena di remailer.
Usare i nym server
Come prima cosa dovete avere le statistiche aggiornate nella directory
del client, quindi i file: mlist.txt mlist2 rlist.txt rlist2 type2.lst
e pubring.mix devono essere presenti.
Poi bisogna crearsi il nym: non appena lanciato il client, si vede che
la seconda voce e' n)ym, quindi premendo il tasto "n" si accede ad una
schermata per la creazione/gestione dei nym. (vi verra' chiesta una
password che sara' utilizzata per proteggere con crittazione
convenzionale il file che contiene le chiavi segrete usate per i
nyms). Premere "c" per creare un nuovo nym Vi viene chiesto di
inserire un alias, quindi facciamo un ipotetico "smith" Poi il nome
delle pseudonym, quindi di nuovo "smith" a questo punto vi appare la
lista dei nym server attivi su cui e' possibile creare il nym,
sceglietene uno premendo la lettera corrispondente e poi invio. E'
comunque possibile in seguito creare lo stesso nym su un altro
nymserver ripetendo la procedura.
Vi appare un'altra schermata, come questa in figura:
Reply block
Nella prima riga vi viene chiesto che tipo di reply block volete: se
un messaggio mail, un messaggio che finisce sempre in un newsgroup
(es. alt.anonymous) o traffico di copertura. Tralasciando l'ultimo
caso, in genere si opta per farsi mandare tutti i messaggi su un
newsgroup o in una casella di posta. La procedura e' la stessa,
l'unica differenza e' che per i messaggi spediti sui newsgroup e'
possibile specificare un subject in modo da rendere piu' semplice
individuare quali sono i propri messaggi in mezzo a tutti gli altri.
Comunque, prendiamo in considerazione il caso piu' comune di reply
block classico, con tutti i messaggi che finiscono in una casella e-
mail. Questa e' la scelta gia' selezionata, per cui premendo "m" vi
ritrovate nella schermata in cui si sceglie il reply block.
Creazione di un nym
Ci sono 4 sezioni, nella prima (chiamata semplicemente "Nym") ci sono
i dati che avete gia' scelto, ossia il nome del nym e il server.
Nella seconda (Nym creation), premendo "c" vi appare la lista dei
remailer attraverso cui potete scegliere la catena di remailer usata
dal messaggio per arrivare al nym server, i remailer si selezionano
premendo la lettera corrispondente che appare alla sinistra del nome.
E' buona regola utilizzare remailer con alte percentuali di
affidabilita' (i primi della lista), e bisogna stare attenti a non
selezionare come ultimo remailer della catena un remailer middleman,
nel caso comunque compare la scritta "INTERMEDIATE", che significa che
dopo questo remailer ce ne deve essere un altro, oppure bisogna
cambiare remailer (backspace per cancellare la scelta precedente).
Una volta scelta la catena si puo' definire quante copie del messaggio
spedire, in genere 1 e' sufficiente, comunque spedirne 2 non causa
problemi, al limite il server una la cancella perche' la riconosce
come doppione.
Poi abbiamo la terza sezione (Configuration): si possono definire
parametri generali non critici come la possibilita' di ricevere un
avviso ogni qual volta spediamo un messaggio etc. etc., per una
spiegazione piu' approfindita leggetevi la traduzione in italiano
della guida del nym server su http://www.ecn.org/crypto/crypto/
E infine la quarta e piu' importante sezione, quella del reply block
vero e proprio. Innanzitutto e' possibile specificare piu' di un
reply block, questo per usare magari 2 diverse catene di remailer in
modo che se una non funzioni comunque non rischiamo di perdere i
messaggi. Se funzionano entrambe riceveremo 2 copie dei messaggi ma
il client le riconosce e ce ne mostrera' solo una.
Io consiglio di usare 2 catene di remailer che non abbiano remailers
in comune. Quindi iniziamo premendo "r" e digitando "2" Dopodiche
premendo "1" per impostare la prima catena, ci ritroviamo nella
schermata precedente, in cui dobbiamo stabilire la destinazione dei
messaggi premendo "d" e digitando il proprio indirizzo e-mail), e la
catena (chain) digitando "c" e selezionando qualche remailer (3 e' un
buon numero).
Poi premiamo di nuovo invio per ritrovarci nella schermata di
configurazione della figura 2, a questo punto si vedra' la catena del
reply block n.1 impostata, e premendo "2" potremo definire anche la
seconda come abbiamo fatto in precedenza.
Tornando alla schermata della configurazione premendo invio vedremo
qualcosa di simile a questo, con le varie catene impostate:
Configurazione nym
A questo punto premendo invio vi viene chiesta una password per creare
le chiavi necessarie,e viene preparato il messaggio da spedire al
server. (vedrete che nella schermata iniziale apparira' il numero "1"
di fianco all'indicatore dei messaggi presenti nel pool). A questo
punto basta che premete "s" per spedire il messaggio se siete
collegati in rete o se avete un smtp in funzione sulla vostra macchina
che mette in coda il messaggio, oppure aspettate di entrare in rete e
poi digitate:
$ /Mix/mix -S per spedire i messaggi presenti nel pool.
La richiesta e' partita, e nel giro di poche ore dovrebbe arrivarvi un
messaggio di conferma.
l client del mixmaster e' "in attesa" di questo messaggio, quindi
quando vi arriva un messaggio criptato che voi non riuscite a
decriptare, dovete darlo in pasto al client.
Per fare cio' avviate il client, e poi selezionate "r" per leggere i
messaggi presenti in una mailbox.
Dategli il percorso giusto della mailbox dove sono conte nuti i
messaggi criptati, e lui li decrittera' rendendoli disponibili per la
lettura.
Se avete impostato reply block multipli e vi arrivano 2 copie dei
messaggi, una sara' eliminata automaticamente.
Una volta usciti dal client del mixmaster , se riaprite la vostra
mailbox con il vostro solito programma di posta ci troverete dentro i
messaggi decrittati.
Se invece vi arrivano messaggi a cui volete rispondere usando un
vostro nym come mittente potete seguire la procedura descritta prima,
ossia rispondere al messaggio avendo cura di specificare il nym con
cui volete rispondere, basta che selezionate con il tasto "n" un nym,
altrimenti di default e' impostata la modalita' "anonymous" che vi
permette di risponde re usando semplicemente i remailer e non il nym.
6) Come utilizzare Jack B. Nymble sotto windows per usare posta criptata,
remailer e pseudonym server.
--------------------------------------------------------------------------
Premetto che scrivere questo pezzo windowscentrico mi e' pesato, ma come e' stato detto in passato da persona di dubbia fede politica ma indubbia intelligenza " ... bisogna turarsi il naso ..... "
Perche' usare JBN ?
A mio parere bisogna usare JBN in questi casi.
1) So/posso solo utilizzare l'ambiente Windows
oppure
2) Voglio il meglio come client di posta anonima
Se rientrate in almeno uno di questi casi, JBN fa per voi; vi consiglio comunque di pianificare prima possibile il vostro passaggio ad un sistema operativo libero (il sistema operativo e' il cuore del computer, ed anche se il vostro cuore non e' infiammato dall'argomento, un sistema operativo libero e' di gran lunga piu' facile da gestire in sicurezza)
Se continuate la lettura, vuol dire che rientrate nella categoria di chi vuole sicurezza e privacy in ambiente windows; vi avverto quindi che complichero' la procedura di installazione, includendovi alcuni passi che servono per rendere windows un ambiente un po' piu' sicuro; per esempio nel caso che qualcuno voglia rubare e passare al setaccio il vostro computer, particolarmente se portatile.
Tenete presente che, per installare JBN in questo modo, dovrete installare prima 4 programmi
a) ramdisk (per esempio ramdrive.sys)
b) disco criptato (per esempio bestcrypt)
c) pgp (per esempio la versione 6.5.8ckt)
d) mixmaster (versione dos)
non tremate, non e' poi cosi difficile; in realta' la parte complessa e' quella della configurazione finale.
Dunque, cominciamo proprio da questi passi preliminari; dobbiamo creare due unita' disco particolari in cui porre i dati che JBN,come qualunque altro programma, scrive su disco, e che potrebbero essere recuperati da Carol (ricordate Alice, Bob e Carol ? No ? Comunque basti sapere che Carol e' un'impicciona).
Dobbiamo creare una' unita' ram in cui porre i dati temporanei, e che viene cancellata in maniera irreversibile quando il computer viene spento.
Per far questo, supponendo che abbiate win9x, dovete cercare il file ramdrive.sys sul vostro hard disk, ed eventualmente non fosse presente recuperarlo da un'altra macchina o da un disco dos (roba vecchia, eh ?).
Inserite poi nel file config.sys questa riga
devicehigh=C:\Windows\ramdrive.sys /E 4096
stando attenti alla posizione del file (in questo caso supponiamo c:\windows) ed alla dimensione del disco che vogliamo creare (in questo caso 4 Mb, valore adatto alla maggior parte dei casi).
Fate poi ripartire il sistema; dopo l'ultimo hard disk e prima del cd-rom vedrete un'unita' a disco nuova, rappresentata da un piccolo chip, che nel mio caso e' assegnato all'unita' logica E: .
Nel seguito indicheremo con E: il vostro disco RAM; se la vostra unita' logica fosse diversa, sostituitela ad E:.
Occorre adesso creare una seconda unita' logica fittizia, cioe' un disco criptato in cui memorizzare sia le vostre chiavi che la posta riservata, e magari anche altro materiale sensibile.
Ci sono diversi programmi che permettono di fare questo, di solito creando un file su disco fisso, e montandolo poi come un disco virtuale della dimensione del file stesso.
Non vi espongo tutti i motivi alla base della scelta che vi propongo, che e' ragionevole e tecnicamente valida, ma comunque personale; il principale e' che Bestcrypt esiste anche per Linux e quinsi potete utilizzare il vostro disco criptato anche con questo sistema operativo.
Scaricate il programma Bestcrypt versione 6.05 (le successive scadono, ma vanno bene) per esempio dal sito
http://www.jetico.com
o dal sito del Progetto Winston Smith (sezione software)
https://freenet.firenze.linux.it:4433/MSK@SSK@4YqXGejNt1zwoCXo23fCYeVH~lwQAgE/20020601000000-pws//
ed installatelo come un normale programma windows.
Create un container (disco criptato) di almeno 32 Mb (ma di piu', senza esagerare, non guasta); state attenti a scegliere una password mnemonica, perche' se la dimenticate, niente e nessuno potra' recuperare i vostri dati.
Montate e formattate il disco criptato su una unita' logica a vostra scelta.
Nel seguito indicheremo con G: il vostro disco criptato; se la vostra unita' logica fosse diversa, sostituitela ad G:.
Prima di installare JBN, dovete avere una versione di Pgp installata; potete usare sia la versione "storica" 2.6.3i da linea comandi, quella ufficiale per windows 6.5.8, o quella "ufficiosa" 6.5.8ckt; le trovate
http://www.pgpi.org/products/pgp/versions/freeware/dos/2.6.3i/
http://www.pgpi.org/products/pgp/versions/freeware/win32/6.5.8/
http://www.ecn.org/crypto/soft/pgp658ckt07.zip
o sul sito del Progetto Winston Smith.
Quindi, se necessario, installatelo e generate la vostra coppia di chiavi; se il keyring lo mettete in una directory del disco G: e' ovviamente meglio.
Scaricate ed installate il client mixmaster per dos; lo trovate ad esempio sul sito
http://www.ecn.org/crypto/soft/mixmaste.zip
Basta scompattarlo in una directory senza ulteriori installazioni; vi consiglio la directory G:\mix sul vostro disco criptato. Inserite poi nel vostro file autoexec.bat le righe
SET MIXPATH=G:\mix
SET TZ=MET-1DST
e riavviate il pc.
Scaricate il programma di installazione di Jack B. Nymble v 2.14 dal sito www.potato.com, o dal sito del Progetto Winston Smith e lanciatelo. Dovete effettuare l'installazione sul disco criptato G:, mentre tutti gli altri default vanno bene.
Lanciate JBN; indicate premendo l'apposito pulsante, quale versione di Pgp avete installato (2.6.3i o 6.5.8ckt), indicate poi in quale directory e' installato mixmaster, dite che non siete collegati alla rete; il sistema vi ricordera' di aggiornare i dati dei remailer.
Menu window, global configuration, sostituire la prima voce G:\tmp con E:\tmp; in questo modo i vostri file temporanei saranno irrecuperabili ed il programma sara' piu' veloce.
Uscite dal programma e collegatevi alla rete.
Non e' questa la sede per descrivere il funzionamento di una catena di remailer; basti dire che i remailer possono nascere e scomparire rapidamente, e che JBN necessita, per consentirvi di inviare con successo la vostra posta anonima, della chiavi pubbliche e delle statistiche di funzionamento aggiornate.
Rilanciate quindi JBN e, dal menu Tools eseguite nell'ordine "refresh stats", "get Cpunks keys" e "get mix keys"; e' possibile che questi comandi falliscano perche' i siti indicati nei file di inizializzazione di JBN possono essere giu' o non piu' disponibili.
Nel caso vi trovaste in questa situazione, riporto qui siti che utilizzo adesso. Non cancellate righe nelle finestre di configurazione; se ci sono gia', meglio cambiarne l'ordine con taglia ed incolla.
Nel menu windows/stats config/cypherpunks la prima riga nelle tre finestre deve essere
http://anon.efga.org/Remailers/rlist.html
http://anon.efga.org/Remailers/TypeIChains
http://anon.efga.org/Remailers/pubring.asc
nel menu windows/stats config/mixmaster la prima riga nelle due finestre deve essere
http://anon.efga.org/Remailers/mlist
http://anon.efga.org/Remailers/type2.list ; http://anon.efga.org/Remailers/pubring.mix
A questo punto rilanciando il programma dovreste poter scaricare chiavi e statistiche dei remailer.
Dovete adesso inserire almeno un profilo di invio (SMTP) ed uno di ricezione (POP3); potete farlo rispettivamente nel menu windows/send profiles e windows/retrieval profiles. Il profilo di ricezione e' necessario solo se volete utilizzare JBN anche per ricevere la posta; ricordatevi di attivare i profili che create spuntando l'apposita casella.
JBN usa, per creare e gestire le mail un suo approccio personale, diverso dai normali programmi di mail, ma abbastanza semplice.
Innanzitutto la finestra iniziale visualizza una o due directory e la coda di uscita; la finestra della posta, per motivi a me misteriosi, si apre solo battenfo il tasto F5.
Nella directory "books" scegliete il file di template che volete usare, ad esempio "anon mail"
- scrivete l'indirizzo a cui inviare, il soggetto ed il testo; questo template seleziona gia' per default due remailer a caso.
- selezionate "save as" e dategli un nome
- premete il tasto verify, poi queue e fate scorrere le varie fasi di critattura con next
- uscite dalla finestra del messaggio e tornate nella principale
- cliccate sulla linguetta queue
- cliccate sul messaggio
- cliccate sul tasto send (quando siete connessi, ovviamente)
voila' la vostra prima mail anonima e' partita !
L'avevate indirizzata a voi stessi, vero ?
Senno' come fate a sapere se e quando arriva ?
Ricordate che una mail spedita attraverso una catena di remailer puo' impiegare da qualche ora fino anche ad uno-due giorni, ed in qualche caso puo' anche perdersi.
Consiglio vivamente la lettura dell'ottima ed abbondante documentazione di JBN.
Questo anche perche' ora dovete imparare a creare ed utilizzare gli pseudonimi (per gli amici "nym"), che sono la cosa migliore e piu' sofisticata di JBN.
Io per ora vi dico, come nel finale di "Conan il barbaro" ".... ma questa ... questa e' un'altra storia".
.