eWorld Network ReSearch
Last update: 12/2001
by Alessandro Polo
Anonymous Mail Tutorial
   
   
   
Electronic
Mail
Message

Le E-Mail sono uno strumento utilissimo del tutto paragonabile alla normale posta.
Possiamo avere un account sul nostro server (paragonabile alla casella delle lettere che abbiamo a casa) oppure possiamo registrare un account su un server a pagamento o uno dei migliaia server gratis (paragonabile a comprare una cassetta all'ufficio postale), possiamo specificare un mittente vero o falsificarlo, possiamo apporre una firma digitale nel testo dell'email, includere file (attachment), inviarlo con varie priorità.

Ogni Email è composta da un Header (contenente dati gestiti e usati dai server e dal client di posta) ed un corpo del messaggio (body).

Il corpo del messaggio non è ovviamente l'argomento di questo articolo, anche se è molto importante quando si vogliono inviare dati importanti; visto infatti lo sviluppo dei computer (velocità di calcolo) e degli algoritmi di decriptazione, è molto facile decriptare un messaggio per reti come Echelon, anzi, più il testo è ben criptato più la rete sembra interessata presumendo che siano dati importanti, vedremo più avanti che il sistema da adottare in questi casi è la stenografia.

Concentriamoci quindi sull'Header.

Esempio del testo completo di una EMail


Return-Path: <bella@vip.it>
Delivered-To: alex@ewgate.net
Received: (qmail 2336 invoked by uid 417); 26 Oct 2001 08:11:58 -0000
Received: from unknown (HELO mail.vip.it) (125.54.145.7)
by i-ewgate-jive-1 with SMTP; 26 Oct 2001 08:11:58 -0000
Date: Fri, 26 Oct 2001 10:18:57 +0200
Message-Id: <200130271318.AA204276028@mail.vip.it>
Mime-Version: 1.0
Content-Type: text/plain; charset=us-ascii
From: "Bella" <bella@vip.it>
Reply-To: <bella@vip.it>
To: <alex@ewgate.net>
Subject: Non ti Amo più tesoro..

 

Premesso che è molto semplice falsificare l'indirizzo bella@vip.it in vari modi e che è del tutto improbabile che questa 'bella' non mi ami, analizzando l'header di questa email si possono trovare informazioni interessanti:

  • Chi ha inviato la mail con l'account bella@vip.it dovrebbe avere come IP 125.54.145.7

 

   
   

 

 

Riguardo
agli
Headers

 

Ecco un lampante esempio di come mascherare parzialmente l'IP Address grazie ad un proxy server durante l'invio di una mail da un account presunto pericoloso (nel senso che è meglio non lasciargli il nostro IP).

Il server del servizio ha indirizzo: 168.144.108.xxx

Il mio proxy ha indirizzo: 194.65.14.75

Io ho indirizzo: 151.20.120.241

 

con Proxy Server Anonimo senza Proxy Server Anonimo
Return-Path: <dangeraccount@softhome.net>
Delivered-To: stolenbyte@softhome.net
Received: (qmail 6631 invoked by uid 417); 28 Oct 2001 18:11:16 -0000
Received: from unknown (HELO relay2.softcomca.com) (168.144.1.68)
by i-softhome-jive-1 with SMTP; 28 Oct 2001 18:11:16 -0000
Received: from m2w071 ([168.144.108.71]) by relay2.softcomca.com with Microsoft SMTPSVC(5.0.2195.3779);
Sun, 28 Oct 2001 14:17:17 -0500
X-Originating-IP: 194.65.14.75
X-URL: http://www.mail2web.com/
Subject: With_Proxy
Sender: "dangeraccount@softhome.net" <dangeraccount@softhome.net>
From: "dangeraccount@softhome.net" <dangeraccount@softhome.net>
Date: Sun, 28 Oct 2001 13:17:34 -0500
To: "stolenbyte@softhome.net" <stolenbyte@softhome.net>
Reply-To: dangeraccount@softhome.net
X-Priority: 3
X-MSMail-Priority: Normal
Content-Transfer-Encoding: Quoted-Printable
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
X-Mailer: JMail 3.7.0 by Dimac (www.dimac.net)
Return-Path: dangeraccount@softhome.net
Message-ID: <RELAY22TUSzbAUfKRfc0000072c@relay2.softcomca.com>
X-OriginalArrivalTime: 28 Oct 2001 19:17:17.0394 (UTC) FILETIME=[28743B20:01C15FE5]
Return-Path: <dangeraccount@softhome.net>
Delivered-To: stolenbyte@softhome.net
Received: (qmail 23232 invoked by uid 417); 28 Oct 2001 18:17:56 -0000
Received: from unknown (HELO relay1.softcomca.com) (168.144.1.67)
by i-softhome-jive-1 with SMTP; 28 Oct 2001 18:17:56 -0000
Received: from M2W056 ([168.144.108.56]) by relay1.softcomca.com with Microsoft SMTPSVC(5.0.2195.3779);
Sun, 28 Oct 2001 14:23:56 -0500
X-Originating-IP: 151.20.120.241
X-URL: http://www.mail2web.com/
Subject: No_Proxy
Sender: "dangeraccount@softhome.net" <dangeraccount@softhome.net>
From: "dangeraccount@softhome.net" <dangeraccount@softhome.net>
Date: Sun, 28 Oct 2001 13:23:23 -0500
To: "stolenbyte@softhome.net" <stolenbyte@softhome.net>
Reply-To: dangeraccount@softhome.net
X-Priority: 3
X-MSMail-Priority: Normal
Content-Transfer-Encoding: Quoted-Printable
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
X-Mailer: JMail 3.7.0 by Dimac (www.dimac.net)
Return-Path: dangeraccount@softhome.net
Message-ID: <RELAY1hhRCxvzPuIK4g00000a04@relay1.softcomca.com>
X-OriginalArrivalTime: 28 Oct 2001 19:23:57.0230 (UTC) FILETIME=[16C65CE0:01C15FE6]

Come si nota non ci sono riferimenti al mittente se non l'IP a cui si può sostituire però l'IP del nostro proxy anonimo.

 

   
   

 

 

I Remailers

Il Remailer è un servizio che invia tutte le email che arrivano ad un indirizzo predefinito (del remailer server) eliminando le informazioni che possono ricondurre al mittente. Ad esempio una email inviata da un remailer:

 

EMail inviata da un Remailer


<>
Date: Thu, 31 Oct 2001 12:33:23 +0200 (MET DST)
Subject: Email From Remailer…
To: stolenbyte@softhome.net
From: nobody@REPLAY.COM (Anonymous)
Organization: Replay and Company UnLimited
X-URL: http://www.replay.com/remailer/
X-001: Replay may or may not approve of the content of this posting
X-002: Report misuse of this automated service to abuse@replay.com

..nessuna informazione sul mittente.
Il servizio software del remailer si assicura che vengano eliminati tutti i dati nell'header riguardante il mittente, è proprio quest'operazione che gli conferisce l'epiteto di remailer anonimi.

Il software inoltre è in grado di (de)criptare mail appositamente configurate secondo standard, ognimodo le informazioni tecniche del messaggio finale (che perviene al destinatario) conterranno IP e nome del server remailer.

Ipoteticamente è possibile risalire al mittente ripercorrendo all'indietro tutti i server per i quali è passato il messaggio tramite i log delle connessioni, è comunque necessario un mandato del PM per analizzare i log dei server e quello del remailer, senza contare che il lavoro è complesso in ogni caso, specialmente se vengono usati più remailer in serie e uno o più proxy per accedere al primo remailer.
..Anche l'FBI o la CIA avrebbe il suo lavoraccio...

  Remailers
Web Page
  Austria
Cracker
Dizum
Farout
Noisebox
Cypherpunk Remailer    
    Web Based Remailers Web Page
Questo tipo di remailer è conosciuto come Type I e accetta messaggi criptati con la sua chave PGP (Pretty Good Privacy) pubblica. L'utente quindi deve criptare il messaggio con la chiave PGP (programma freeware) ed inviarlo al remailer, questo è un esempio di un messaggio criptato valido inviato ad un remailer:   GILC Web-Based Remailer
Hushmail
Safeweb
Zixmail
Anonymouse
COTSE
Somebody.net
ANON.XG.NU's Web-Based Remailer
Chicago

 

EMail criptata inviata ad un Remailer

============
::
Encrypted: PGP

-----BEGIN PGP MESSAGE-----
Version: PGP 2.6x

hQCMA8asoPEC0e2BAQP9GqR2aXNOstRq8eJW2QVubioR0gO7Ue0AOL/rFdnxXknC
YPpe2X2TKlcvd961+lhe9w2Y8vo3JcBYYBifTJRwmMjnXLagCU4Mhh0VZtk/QXMZ
/FLeJWi67qsb45a2mNw0/Q8eXHKfOQyHcmEQ7cg/bq4Xz6LusfxBHF8zsojVOgal
8RVRtr9drjBlOzJvWxaq7LrKidME6q0tM7pRiLN5dvVBon2NKlmpJI6vAFjyi8ma
f5Bg6Zor+PMxcm3EmuWbjLEiOu5USrTgU4OiaC7PHF9INxwXuKmdNz/JprgOc0c6
6s6RvbOo6rsvlwqPKw==
=ICz/
-----END PGP MESSAGE-----
============

 

Una valida lista di server Type-I (Cypherpunk) è reperibile qui.


Mixmaster Remailer

Sono conosciuti come remailer di Type II, più recenti dei Cypherpunk, hanno standardizzato il formato Mixmaster dei messaggi, quindi il messaggio è qualcosa del tipo:

EMail criptata inviata ad un Remailer MixMaster

-----Begin Mix Key-----
08daa0412580b473b0405a27b6eb72f6
258
AATLm+Il10etAgaOBsAMfggFXi2ghiyypIkZkqhh
W0Ef6LvDNLdPZ94Gu4QgPDD+q13JyRwmU/TvTgIk
SBGxv9dUH3J22BEg600vD9lWOcFiq3ApjUuxS76T
Zf+lGTINOIs+zkAmrojqueQfHFxBE0rMembno8jg
VHlOpyeHRfJNIQAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAQAB
-----End Mix Key-----

Il formato del messaggio è basato sugli algoritmi di criptazione RSA e Triple-DES, il sistema di decriptazione è molto intelligente: è basato su livelli, ogni livello decripta una fase dell'algoritmo complessivo e passa i dati al livello successivo che contiua la decriptazione del passo precendente, per quanto riguarda la sicurezza questa sistema permette di celare l'identità del mittente poichè l'ultimo livello che ha il compito di inviare la mail decriptata non è in grado di rintracciare tramite gli altri livelli il mittente.

Una valida lista di server Type-II (MixMaster) è reperibile qui.

 

Un messaggio da inviare ad un server MixMaster non può essere scritto con un editor di testi, è necessario un client specifico.

 

Windows' Software
  QuickSilver (Readme)
Recente client per Mixmaster, può inviare o mandare post su newsgroup tramite un remail Mixmaster.
Download Client & Plug-in per criptare il messaggi..
  Jack B. Nymble 2  
     

 

A questo punto, anche se non l'avete intuito, è assolutamente necessaria una certa confidenza con PGP, StoLenbYTe vi rende la vita facile qui.

 

Gli indirizzi standard dei remailer sono:

  • remailer@servername.domain (l'indirizzo a cui mandare l'email da reindirizzare)
  • abuse@servername.domain (per escludere il proprio indirizzo da future mail anonime provenienti da quel server)

Prima di entrare nei dettagli dei remailers e di come usarli voglio sottolineare l'importanza di questo servizio con un esempio:
Uno dei più importanti remailer di alcuni anni fa era anon.penet.fi, il servizio è stato chiuso definitivamente, ma veniva frequentemente usato da criminali informatici e servizi segreti per comunicare in modo anonimo. Penet offriva infatti un servizio aggiuntivo, allegava ad ogni email un numero di serie per poter rispondere ed un altro numero di serie per rispondere ancora alla risposta, il tutto ovviamente in modo anonimo al 100%.

BBC's The Net - story on anon.penet.fi

   
   
   
 

All trademarks are property of their respective owners.
Any tools listed and available in zip package is free and was downloaded from the Internet.
You are authorized to copy, redistribute and print this paper, keeping Author's credits visible and without changing the document's content.
Author is not responsible for any consequences or damages related in any way to this material.

Last update: 12/2001

     
     
     
     
ReSearch Home open source 2001 | by Alessandro Polo eWorld Network