home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / HackAddict™ Magazine / HA 1-12 / HackAddict11.sit / HackAddict 11 ƒ / HackAddict™ 11.rsrc / TEXT_134.txt < prev    next >
Text File  |  1998-03-01  |  18KB  |  329 lines

  1.  
  2.  The Secret Macintosh - Part 2
  3.  
  4.  
  5. (As continued from HackAddict 10 and will be finished in HackAddict 12)
  6.  
  7.  
  8. Disappearing Cryptography
  9.  
  10.      Steganography or covert writing, also known as disappearing cryptography or information hiding was invented by a Benedictine monk, Johannes Trithemius, in the 13th century.  
  11.  
  12. Stego for Macintosh PICT and sound files:
  13. http://www.stego.com
  14. http://www.fqa.com/romana
  15. http://www.best.com.80/~fqa/romana/
  16. e-mail:  machado@fqa.com
  17. machado@glamazon.com
  18. machado@newton.apple.com
  19.  
  20. Java
  21.  
  22.      Newer still, is Romana Machado‚Äôs Java-based (rather than platform-based) application, EZStego, available from the URLs above.
  23.        NB. You will need to be running System 7.6 or Mac OS 8 with Macintosh Runtime for Java (MRJ) to use EZStego:
  24. http://applejava.apple.com/
  25. EZStego is still is the beta testing stage and cannot be downloaded, however, it can be used from the Stego Home Page--not too bad a remailing system.
  26.     
  27.  
  28. Hide and Seek
  29.      Of course, you can also simply make files invisible on your Mac using ResEdit, MacTools and other applications but this provides an extremely low level of protection from anyone who knows a few tricks.  I suppose it depends on who you have to hide from.
  30.      Only slightly more secure than this are many commercial, shareware and freeware encryption applications available.  Most are simple solutions for the blindly naive. I won‚Äôt dignify the bad ones by naming them.  You can determine this yourself after reading The Snakeoil FAQ listed in the reading list.  There may also well be good ones.  Not being a professional cryptographer, I personally wouldn‚Äôt trust my will to one.
  31.  
  32.  
  33. Anonymous Remailers
  34.  
  35. ‚ÄúI am not a name!  I‚Äôm a number!‚Äù  [or a prisoner...]
  36.  
  37.      WHEN FIRST USING ANY REMAIL SERVER, SEND A TEST MESSAGE TO YOURSELF FIRST TO MAKE SURE YOU UNDERSTAND HOW TO USE THE REMAILER AND THAT THE RESULTS MEET YOUR SECURITY REQUIREMENTS.  PRACTICE MAKES PERFECT!
  38.      REMEMBER: REMAILERS ONLY STRIP OFF YOUR ADDRESS.  IF ANYONE IS MONITORING YOUR MAILBOX YOUR MAIL CAN STILL BE READ IF  UNENCRYPTED!
  39.      
  40.      ‚ÄúI would to God thou and I knew where a commodity of good names were to be bought.‚Äù                       
  41.  
  42. Shakespeare (Henry  IV, Part 1)    
  43.                                
  44.      To avoid electronic links to your e-correspondents, consider using other people‚Äôs computers to send your e-mail. In fact, many remailers require that you use an outside computer for your first contact with them.
  45.      Realise, however, that a PGP-encrypted message tells your recipient in whose name the public key was created.  You must first generate a public key using a pseudonym to transact your anonymous business.  
  46.      Internet cafes, cyberpubs, office services, hotel business centres, all offer e-mail services and charge either by kilobyte or minutes of use; often you can do this for free from offices or  computer shops you visit. You can save money by bringing your own diskette of messages, then copying and pasting into e-mail format.  This, of course, only works if your external computer uses the same platform, e.g., Mac or PC (see Translation Options below).  Direct use may prove to be too expensive or time-consuming, particularly for attachments.
  47.      Another simple alternative to remailers is to use one of the free e-mail services on the Web which pay for themselves by advertising.  
  48.     Yahoo!Mail: http://www.yahoo.com
  49.     Rocketmail: http://www.rocketmail.com 
  50.     HotMail: http://www.hotmail.com
  51.     MailCity: http://www.mailcity.com 
  52.     Netforward: http://www.netforward.com
  53.     Net@ddress: http://www.netaddress.com
  54.     MailExcite: http://www.mailexcite.com
  55.     LycosEmail: http://www.lycos.com
  56.     Bigfoot: http://www.bigfoot.com
  57.     Mailmasher: http://www.mailmasher.com
  58.  
  59.  
  60. Anonymous remailers, continued
  61.  
  62.      All can be totally pseudonymous but let the buyer beware!  All have subtle differences to prevent total anonymity such as using your full pseudonym and/or Internet Provider location on outbound mail, not being able to login without setting a cookie or caching your IP locations, dates and times of each login [see Cookies, below].  Be cautious and check first!
  63.      After creating your new personal details, signing up and logging on at remote locations using Anonymizer below, this approach is quite bulletproof, especially if your communications are encrypted with PGP.
  64.      Another consideration is longevity; although all these services claim free lifetime e-mail addresses, this is dependent upon the lifetime of the service--check first for number of clients.
  65.      Free homepages are even available for your alter-ego:
  66.   Geocities: http://www.geocities.com
  67.   TownSquare 2000: http://townsquare.usr.com
  68.     Tripod: http://www.tripod.com
  69.     Angelfire Communications: http://www.angelfire.com
  70.     Webspawner: http://www.webspawner.com
  71.      All these free e-mail services are located in the USA. While it would be difficult to impossible for any government to perform traffic analysis on these because of sheer numbers, nevertheless, I would be more comfortable with a service outside the US--do readers know of any?  
  72.  
  73.  
  74. Translation options--Mac Rulez!  PC Sux! 
  75.  
  76.      At your favourite cyber-pub across town, you've just downloaded your encrypted e-mail  onto diskette.  But  when you plug it in at home, a dialogue box screams, "This disk is unreadable by this Macintosh. Do you want to initialize it?" and offers two option buttons--"Eject" and "Initialize". Initializing, or formatting, a disk simply erases it: your information is gone.
  77.      The reason for this message, of course, is that you've downloaded from a PC onto a PC diskette. (Oh, no, Mr. Bill!) But salvation is at hand because you're a Mac user. So try this at home:
  78.      All PC files are recognizable by their boring, generic icons and names that end in a DOS (Dumb Operating System) suffix, e.g., ‚Äú.TXT‚Äù for text documents  and ‚Äú.DOC‚Äù for Microsoft Word documents.  Make sure to save your document as text (which translates to the Mac as SimpleText) from your remote PC or save your file as the type you commonly use for text, such as Word 5.1 for Macintosh, and that the DOS suffix is included for each document.  
  79.  
  80.  
  81. Anonymous remailers, continued
  82.  
  83.      PC Exchange, in Control Panels, and MacLink Plus are translation options installed with the MacOS. These make a PC diskette readable by your Mac and translate a file bearing a DOS suffix to an equivalent Macintosh word processing application.
  84.      Once your PGP-encrypted PC file becomes legible on your Mac, proceed to decrypt as usual.
  85.      Can‚Äôt do that on a PC!  Aren‚Äôt you glad we don‚Äôt all live in a drab, grey PC world?  [And give that file a groovy icon, too!]  
  86.  
  87.  
  88. Remailer list 
  89.  
  90.      Anonymous remailers come and go frequently. Most are free services run by volunteers; even the ‚Äúcommercial‚Äù remailers that charge for the service are basically non-profit. You simply cannot set up a system and expect  to depend on it. Remailers are a challenge that work, in part, because of frequent changes which is beneficial to your security.
  91.      Although I have compiled the following extensive list of remailers, some or all of them may be gone by the time you read this.  To use remailers most effectively, first download remailer lists  from the following:
  92.  
  93. http://www.publius.net/rlist.html
  94. http://www.cs.berkeley.edu/~raph/remailer-list.html
  95. http://electron.rutgers.edu~gambino/anon_servers/anonserv.html
  96. http//anon.efga.org/anon/rlist
  97. http://www.stack.nl/~galactus/remailers/index-anon.html
  98. http://kiwi.cs.berkeley.edu/mixmaster-list.html
  99. http://www.stack.nl/~galactus/remailers/index-mix
  100.      
  101.      A few remailers are Web-based, most are accessed through e-mail. The second step is to download help files for the remailers from the list above that seem most dependable. Some are commercial (that does not necessarily mean more dependable); they usually charge a small amount for an account. Make sure you send them the money in an anonymous fashion--little point in using your own credit card, is there? Then try your first choice out by sending mail back to your own pseudonymous address, then trying an encrypted message, then an encrypted message with the entire mail headers and message encrypted uing the remailer‚Äôs public key from their help file.
  102.      The third step is to add remailers to the chain (see Remailer Chaining below), trying the above steps one at a time.  An excellent descriptive document is Chaining Remailers Help from TheMacCryptographyFTPSite:
  103.   ftp://ftp.erg.ucd.ie/public/macintosh/cryptography/
  104.  
  105. PUBLIC KEYS FOR REMAILERS ARE AVAILABLE AT
  106. http://kiwi.cs.berkeley.edu/pgpkeys
  107.  
  108.  
  109. DOUBLE-BLIND REMAILERS 
  110.  
  111. (also called Type 0 remailers or nymservers) provide you a pseudonym, allowing others to reply to your anonymity. These must be configured for your alias first and often require a paid account. Because there is a log kept (encrypted) of pseudonyms and e-mail addresses, nymservers are the easiest to use but possibly the easiest to compromise.
  112.      Nymserver remailer help:
  113. http://electron.rutgers.edu/~gambino/anon_servers/Nymservers.txt
  114.  
  115. Nymserver List:
  116.  
  117. nymserver   config@anon.nymserver.com
  118. Info:      http://www.nymserver.com
  119. E-mail:  request@anon.nymserver.com
  120. nym             config@nym.alias.net
  121. Info:      http://www.publius.net/n.a.n.html
  122.              http://www.stack.nl/~galactus/remailers/nym.html
  123. E-mail:  help@nym.alias.net    
  124. weasel         config@weasel.owl.de
  125. redneck        config@anon.efga.org
  126. AS-Node
  127. Info:      http://www.iks-jena.de/mitarb/lutz/anon/as-node.en.html
  128. E-mail:  anon@as-node.jena.thur.de  Subject: help
  129. mailanon
  130. Info:      http://www.mailanon.com  
  131.  
  132.  
  133. CYPHERPUNK REMAILERS 
  134.  
  135. (also called Type-1 remailers) send your mail anonymously but cannot receive and forward incoming mail and replies back to you.  Some accept only plaintext headers, others plaintext or encrypted headers, others only encrypted headers and encrypted messages and a few support encrypted reply blocks.  Finding out what each remailer requires is largely a process of trial-and-error.
  136. a.  In plaintext (i.e., unencrypted): 
  137. -The first non-blank line in the message must start with two colons (::).
  138. -The next line must contain the user-defined header: 
  139.   Request-Remailing-To: <??@???.???.???>
  140.   [Most will also accept Anon-To: <??@?????>]
  141. -This must be followed by a blank line.
  142. -Next append your message:
  143.   ::
  144.   Request-Remailing-To: <??@???.???.???>
  145.  
  146.   [body of message]
  147.     [Remember: there is no return address for you to receive replies!]
  148. b.  Encrypted:
  149. -First, encrypt your message in the public key of the person ultimately    
  150.   receiving the message.
  151. -Then add the remailing header and encrypt it again using the public 
  152.   key for the remailer.
  153.  
  154.   ::
  155.   Encrypted: PGP
  156.  
  157.   ---BEGIN PGP MESSAGE--
  158.   Version 2.x
  159.   [body of PGP message]
  160.  
  161.  --END PGP MESSAGE--
  162.        
  163. Cypherpunk Remailer List:
  164.  
  165. mix                mixmaster@remail.obscura.com
  166. replay              remailer@replay.com
  167.      Info:           http://www.replay.com/remailer/replay.html
  168. jam                  remailer@cypherpunks.ca
  169. winsock       winsock@rigel.cyberpass.net nsock@rigel.cyberpas     [Cypherpunk remailer for, yecchh, Windows; requires software download.]
  170. squirrel           mix@squirrel.owl.de
  171. reno                 middleman@cyberpass.net
  172. cracker            remailer@anon.efga.org
  173. bureau42       remailer@bureau42.ml.org
  174. neva                remailer@neva.org
  175. valdeez           valdeez@juno.com
  176. arrid               arrid@juno.com
  177. hera                goddesshera@juno.com
  178. htuttle            h_tuttle@rigel.cyberpass.net
  179. tea                  tea@notatla.demon.co.uk
  180. privacy         remailer@privacynb.ml.org
  181. htp                  mixer@htp.org
  182. charm             charmquark@juno.com
  183. palnu              palnu@juno.com
  184. anonmail      anonymailer@juno.com
  185. grit                grit_remailer@juno.com
  186.  
  187.  
  188. ALPHA REMAILERS
  189.  
  190.      Accept PGP header encryption
  191.  
  192. Alpha Remailer List:
  193.  
  194. cyber             alias@alias.cyberpass.net
  195.  
  196.  
  197. MIXMASTER REMAILERS
  198.  
  199. Mixmaster (or Type-2) remailers use Mixmaster 2.03 client software, utilising rsaref cryptography. Mix has not yet been ported to Macintosh, but purports to be more secure than Cypherpunk remailer technology. Until Mixmaster can be used on your Mac, this system will be useful at your remote PC.
  200.  
  201. Mixmaster remailer list:
  202.  
  203. http://kiwi.cs.berkeley.edu/mixmaster-list.html
  204. http://www.stack.nl/~galactus/remailers/index-mix
  205.  
  206.         ‚Äúmix‚Äù        28) mixmaster@remail.obscura.com
  207.        ‚Äúreplay‚Äù        29) remailer@replay.com
  208.   Info: http://www.replay.com/remailer/replay.html
  209.        ‚Äújam‚Äù        30) remailer@cypherpunks.ca
  210.        ‚Äúsquirrel‚Äù       31) mix@squirrel.owl.de
  211.        ‚Äúreno‚Äù        32) middleman@cyberpas.net
  212.        ‚Äúcracker‚Äù         33) remailer@anon.efga.org
  213.        ‚Äúbureau42‚Äù    34) remailer@bureau42.ml.org
  214.        ‚Äúmagus‚Äù        35) mix@magusnet.com
  215.        ‚Äúlcs‚Äù            36) mix@anon.lcs.mit.edu
  216.        ‚Äúmedusa‚Äù        37) medusa@weasel.owl.de
  217.        ‚Äúmccain        38) mccain@notatla.demon.co.uk
  218.        ‚Äútea‚Äù        39) tea@notatla.demon.co.uk
  219.       ‚Äúprivacy‚Äù        40) remailer@privacynb.ml.org
  220.        ‚Äúhtp‚Äù        39) mixer@htp.org
  221.        ‚Äúxenu‚Äù        41) hendersn@zeta.org.au        
  222.  
  223.  
  224. Remailer Chaining
  225.  
  226.      To minimise any discovery of your real whereabouts, you might want to run anonymous mail through a chain of several remailers: 
  227.   ::
  228.  
  229.   Request-Remailing-To: <??@???.???.???>
  230.  
  231.   [body of message] [always end with a period.]
  232.   ::
  233.   Request-Remailing-To: <??@???.???.???>
  234.   [body of message] [always end with a period.]
  235.   ::
  236.   Request-Remailing-To: <??@???.???.???>, etc.
  237.      
  238.      The same process can also be accomplished in the PGP-encrypted format above following the same steps. Each remailer has slightly different protocols so a little experimentation may be necessary. Of course, e-mail yourself a test message before using.
  239.      Anonymous remailers are voluntary organisations and so they do come and go, sysops have to move, equipment must be serviced, modems get hung, etc. Try a simple system, keep a record of what you did and send a test message into the aether. Accept that it will take a little time to learn this and become comfortable with it. As you achieve successful results, increase your levels of security using the same process.
  240.      The renowned and long-lived privacy guardian anon.penet.fi, the first Type 0 remailer, was the most simple to use and the easiest to compromise; double-blind remailers using a somewhat more sophisticated technology are better. Certainly foreign remailers are safer than those based in the USA because of the volatile state of Amerikan politics and laws.  
  241.      Cypherpunks remailers are somewhat more secure but you mostly cannot receive replies through them. These remailers are also subject to a timing attack; i.e., your system can be monitored by the times you log on and then the forwarding times and even the file sizes can be correlated even if your headers and messages are encrypted. There are fewest Alpha remailers and they‚Äôre more  complicated to learn, nevertheless offer the security of batching messages for forwarding and padding them with random garbage.       Mixmaster is the cutting edge of remailer technology and it may  even be the most secure. Don‚Äôt get too frustrated: make trying all these systems an enjoyable learning experience.
  242.      The addresses you send to from your mailbox can, of course, still be monitored, so it‚Äôs important for your secret friends to have their own Remailer chaining, continued
  243.  
  244.  
  245. Anonymous addresses
  246.  
  247. A remailer chain is only as secure as its weakest link so it is always safest to run e-mail through several remailers.
  248.      Chainmail is a Mac application that may make all this easier for you:
  249.      http://nately.ucsd.edu/~loki/Chain.html
  250.        http://www.oberlin.edu/~brchkind/home/
  251.  
  252.      An extremely useful document about remailers in general and chaining remailers specifically is Chaining Remailers Help from The MacCryptography FTPSite:
  253.      ftp://ftp.erg.ucd.ie/public/macintosh/cryptography/
  254.  
  255.      The latest development on the remailer front lines encrypts using Java: http://www.ozemail.com.au/~geoffk/anon/anon.html
  256. and the most promising, called an Eternity Server, functions like spies placing classified ads.  Instead the messages are posted to Usenet where they only make sense to your intended recipient!  Check out: http://www.replay.com/aba/eternity/
  257.   
  258.  
  259. REMAILER INFORMATION VIA E-MAIL
  260.  
  261. Use  ‚Äúremailer-help‚Äù, ‚Äúinfo‚Äù or ‚Äúhelp‚Äù in subject line and/or in message body:
  262.  
  263. help@nym.alias.net
  264. remailer@cypherpunks.ca
  265. help@weasel.owl.de
  266. remailer@remailer.nl.com
  267. anon@as-node.jena.thur.de
  268. privacy@interlink-bbs.com
  269.  
  270.  
  271. INTERNET ADDRESSES FOR REMAILER INFORMATION
  272.  
  273. The Cypherpunks Remailer Page:
  274. ftp://ftp.csua.berkeley.edu/pub/cypherpunksHome.html
  275. http://www.stack.urc.tue.nl/~galactus/remailers/index-cpunk.html
  276.  
  277. Send anonymous mail from your Web client:
  278. http://www.mailanon.com
  279.  
  280.  
  281. Remailer list:
  282.  
  283. http://www.publius.net/rlist.html
  284. http://www.cs.berkeley.edu/~raph/remailer-list.html
  285. http://anon.efga.org/anon/rlist
  286. http://www.stack.nl/~galactus/remailers/index-anon.html
  287. http://kiwi.cs.berkeley.edu/mixmaster-list.html
  288. http://www.stack.nl/~galactus/remailers/index-mix
  289.  
  290. PGP Keys for anonymous remailers:
  291. http://kiwi.cs.berkeley.edu/pgpkeys
  292.        
  293. Usenet: 
  294. alt.privacy.anon-server
  295. http://www.sabotage.org/~don/mail2news.html
  296.  
  297.  
  298. REMAILER HELP
  299.  
  300. http://electron.rutgers.edu/~gambino/anon_servers/anon.html
  301.  
  302. Nymserver remailer help:
  303. http://electron.rutgers.edu/~gambino/anon_servers/Nymservers.txt
  304.  
  305. Vox remailer help:
  306. http://electron.rutgers.edu/~gambino/anon_servers/vox.html
  307. http://www.cs.berkeley.edu/~raph/vox.html
  308.  
  309. Usura remailer help:
  310. http://www.replay.com/people/usura/
  311. http://www.xs4all.nl/~usura/
  312. http://www.cs.berkeley.edu/~raph/usura.html
  313.  
  314. Soda remailer help:
  315. http://electron.rutgers.edu/~gambino/anon_servers/soda_rem.html
  316. http://www.cs.berkeley.edu/~raph/soda-remailer.html
  317. E-mail: remailer@soda.csua.berkeley.edu  Subject: remailer-info
  318.  
  319. Kaiwan remailer help: http://www.cs.berkeley.edu/~raph/kaiwan.html
  320.  
  321. Shinobi remailer help:
  322. http://www.ee.siue.edu/~avankla/mix.help.html  E-mail:
  323. remailer@shinobi.alias.net
  324.  
  325.  
  326. Part 2 of 3
  327.  
  328. - CJ 
  329. If you wish to contact CJ, all e-mail may be routed to: weasel@yatho.com