home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Issues & Ideas / Anonymous remailers / Remailers / hal's.instructions < prev    next >
Text File  |  1994-11-12  |  28KB  |  638 lines

  1. How to use the Cypherpunks Remailers
  2. ------------------------------------
  3. by Hal Finney, <74076.1041@compuserve.com>
  4. First written: January 10, 1993
  5. Last revised:  May 29, 1993
  6.  
  7. Several sites are running simple remailers based on Perl scripts
  8. originally created by Eric Hughes and using the mh utility program
  9. "slocal".  I wrote a simple slocal replacement in Perl, and added
  10. PGP decryption.  The code for these remailers is available by
  11. anonymous ftp from soda.berkeley.edu, in the cypherpunks/remailer
  12. directory.  The latest version of this document may be found there as
  13. well, as long as other scripts useful in operating the remailers.
  14. At the bottom of this document is a list of currently available Cypherpunks
  15. remailers.
  16.  
  17. These basic remailers have one main function: they will automatically
  18. forward a message to any requested destination, removing all incoming
  19. header fields except "Subject:".  Although this is less power than
  20. some other remailers provide, the Cypherpunks remailers do not require
  21. the operator to have root privileges on the machine which runs the
  22. remailer.  It basically has to be a Unix machine which runs Perl and
  23. which supports the feature of looking for a ".forward" file in the
  24. user's home directory to find the name of a program for processing
  25. incoming mail.  Many Unix systems provide these capabilities.
  26.  
  27. Basic Remailing Functions
  28. -------------------------
  29.  
  30. There are two general ways of specifying the remailing instructions.
  31. The simplest is to add an extra field to the header of the message.
  32. All of the Cypherpunks remailers will accept the field name
  33. "Request-Remailing-To:".  (Several of the remailers also accept shorter
  34. versions of this name, but there is no standard for the short versions
  35. accepted.)  Simply put the address that you want the mail to be forwarded
  36. to after "Request-Remailing-To:" in the message header, and the forwarding
  37. will be done.  (Case is important in this header field, so be sure to put
  38. in the capital letters as shown.)
  39.  
  40. The remailers do not create aliases or allow replies to such anonymously
  41. forwarded mail.  (But see below for how anonymous replies can be
  42. done using the encryption enhancements.)
  43.  
  44. Here is an example:
  45.  
  46. ================================================================
  47. Date: Tue, 1 Dec 92 22:13:57 -0800
  48. Message-Id: <9301100613.AA05323@soda.berkeley.edu>
  49. From: "Sue Jones" <sue@mec.com>
  50. To: hfinney@shell.portal.com
  51. Subject: Anonymous mail
  52. Request-Remailing-To: joe@tap.com
  53.  
  54. Joe - This is some anonymous mail from me.
  55. ================================================================
  56.  
  57. This is a message from sue@mec.com to be anonymously forwarded to
  58. joe@tap.com.  It is directed to the Cypherpunks remailer at address
  59. hfinney@shell.portal.com.  When Joe receives the message it will look
  60. something like:
  61.  
  62. ================================================================
  63. Sender: hfinney@shell.portal.com
  64. Date: Wed, 2 Dec 92 01:03:31 -0800
  65. Message-Id: <9301110702.AA15971@shell.portal.com>
  66. To: joe@tap.com
  67. From: nobody@shell.portal.com
  68. Subject: Anonymous mail
  69. Remailed-By: Hal Finney <hfinney@shell.portal.com>
  70.  
  71. Joe - This is some anonymous mail from me.
  72. ================================================================
  73.  
  74. All the identifying information from Sue's message header has been
  75. replaced, except for the subject line.
  76.  
  77. Many people have mailers which will not allow them to add fields to the
  78. headers of the messages they send.  Instead, they can only put material
  79. into the bodies of the mail.  In order to accomodate such systems, the
  80. Cypherpunks remailers provide a mechanism for "pasting" the first few
  81. lines of the message body into the header.  These lines can then contain
  82. "Request-Remailing-To:" commands.
  83.  
  84. This is done by having the first non-blank line of your message be the
  85. special token "::" (two colons).  If the Cypherpunks remailers see this
  86. as the first non-blank line, all following lines up to a blank one
  87. will be pasted into your mail header.  Then the message will be processed
  88. as usual.  Here is how the message above would be prepared if Sue were
  89. not able to add lines to her outgoing message header.
  90.  
  91. ================================================================
  92. Date: Tue, 1 Dec 92 22:13:57 -0800
  93. Message-Id: <9301100613.AA05323@soda.berkeley.edu>
  94. From: "Sue Jones" <sue@mec.com>
  95. To: hfinney@shell.portal.com
  96. Subject: Anonymous mail
  97.  
  98. ::
  99. Request-Remailing-To: joe@tap.com
  100.  
  101. Joe - This is some anonymous mail from me.
  102. ================================================================
  103.  
  104. There are three common mistakes which I have seen in messages using
  105. these remailers.  The first is to leave the "::" off.  Sometimes people
  106. are not sure whether the text they write goes into the header or the
  107. message body.  They may think they are putting it into the header, but
  108. it is actually in the body.  The "::" is needed if it will be in the
  109. body.  The second mistake is leaving off the blank line after the
  110. material to be added to the header.  In that case the whole message gets
  111. added to the header (up to the first blank in the message), causing
  112. considerable confusion for the remailer and generally not allowing
  113. the mail to be forwarded.  The third mistake is to misspell
  114. "Request-Remailing-To:".
  115.  
  116. Anonymous Posting
  117. -----------------
  118.  
  119. Although the only remailer function is to forward messages to someone,
  120. they can also be used (indirectly) for anonymous posting.  This can
  121. be done by mailing to one of the mail-to-news gateways offered at a
  122. few sites.  These gateway computers will automatically post any message
  123. they receive with a special address format.  A commonly used format is to
  124. take the newsgroup name and replace "." with "-", then add the address
  125. of the gateway after an "@" sign.
  126.  
  127. These gateways tend not to have a very long lifetime, but at least at
  128. this writing one operates at cs.utexas.edu.  Another operates at
  129. ucbvax.berkeley.edu, but that one is only available for mail from
  130. Berkeley sites.  Fortunately, there are cypherpunks remailers operating
  131. >from Berkeley sites (see the list below).  By using one of those remailers
  132. to direct the mail to ucbvax.berkeley.edu, it should be possible to post
  133. to news.
  134.  
  135. As an example, to post to sci.crypt, send mail to "sci-crypt@cs.utexas.edu",
  136. or use one of the Berkeley cypherpunks remailers to send mail to
  137. "sci-crypt@ucbvax.berkeley.edu".  By using remailers in conjunction with
  138. mail-to-news gateways, anonymous posting is possible.  Realize, though,
  139. that people will not be able to respond to you directly (but see below
  140. for the anonymous address implementation).
  141.  
  142. (Sometimes people ask how to post to groups with "-" in their names,
  143. since these gateways turn "-" characters into "."'s.  I don't know the answer
  144. but if anyone finds out please tell me and I will incorporate it into a
  145. future version of this document.)
  146.  
  147. Chaining Remailers
  148. ------------------
  149.  
  150. Remailers can be chained for somewhat more security.  The simplest way
  151. to do this is to put multiple blocks starting with :: and ending with
  152. a blank line at the beginning of the message.  Here is the example above,
  153. re-done to pass through two remailers, first hh@soda.berkeley.edu, then
  154. hfinney@shell.portal.com.
  155.  
  156. ================================================================
  157. Date: Tue, 1 Dec 92 22:13:57 -0800
  158. Message-Id: <9301100613.AA05323@soda.berkeley.edu>
  159. From: "Sue Jones" <sue@mec.com>
  160. To: hh@soda.berkeley.edu
  161. Subject: Anonymous mail
  162.  
  163. ::
  164. Request-Remailing-To: hfinney@shell.portal.com
  165.  
  166. ::
  167. Request-Remailing-To: joe@tap.com
  168.  
  169. Joe - This is some anonymous mail from me.
  170. ================================================================
  171.  
  172. This mail is sent to the remailer at hh@soda.berkeley.edu.  It will strip
  173. off the first "::" and the "Request-Remailing-To: hfinney@shell.portal.com"
  174. lines, and send it to the "shell.portal.com" remailer.  That remailer will
  175. then send the message to Joe.  Chains can be made as long as desired by
  176. extending this scheme.
  177.  
  178. Chaining does increase the complexity of the path a message takes,
  179. but the gain in security is limited because the whole path is visible
  180. in the message when you send it.  Adding encryption to the remailer
  181. allows more security, especially when combined with chaining.
  182.  
  183. Encrypting Enhancements
  184. -----------------------
  185.  
  186. Encryption/decryption for the Cypherpunks remailers is done using
  187. Phillip Zimmermann's "underground" public-key encryption program,
  188. PGP.  Although PGP's legality for use in the U.S. is debatable (and
  189. often debated), it is widely available at overseas ftp sites and at
  190. some domestic sites.  Use "archie" or a similar service to find the
  191. latest version.
  192.  
  193. The encryption enhancement to the remailers is done in a fairly simple
  194. way.  Each remailer which supports this enhancement has a PGP public
  195. key which is made public.  (PGP keys for current Cypherpunks 
  196. remailers are listed at the bottom of this document.)  Any message
  197. in the above formats can be encrypted with the PGP key of a remailer,
  198. and sent to that remailer.  To show that it is a PGP message, the
  199. mail header must have the line "Encrypted: PGP" added to it.
  200.  
  201. Upon receipt of a message with such a header line, the remailers will
  202. attempt to decrypt the incoming message using their PGP secret key.
  203. The result of the decryption is then subject to the same processing
  204. steps described above.
  205.  
  206. Here is an example of the use of this system.  We start with the
  207. second example above.  I will just show the message body as the
  208. sender composes it:
  209.  
  210. ================================================================
  211. ::
  212. Request-Remailing-To: joe@tap.com
  213.  
  214. Joe - This is some anonymous mail from me.
  215. ================================================================
  216.  
  217. This is the body of the message which Sue is sending, anonymously,
  218. to Joe.  It has the "::" and "Request-Remailing-To:" lines, followed
  219. by a blank, then the text to be sent to Joe.
  220.  
  221. Sue would then encrypt this file using PGP, with the "-a" switch for
  222. Ascii output, using the public key of the remailer.  This would
  223. yield something like:
  224.  
  225. ================================================================
  226. -----BEGIN PGP MESSAGE-----
  227. Version: 2.2
  228.  
  229. hEwCG6rHcT8LtDcBAf4rGrBciM/mJhDRkjvIhOlUaUI2MgW6GNvyxkPVc0FM34RR
  230. MWTU+TdhGARMWoghyYi96/p0+PrBceLviahMdj/9pgAAAHE/mXUHdmuWjcQeeBuP
  231. NsbajDo1ygxk/0WM2AEXZzzGSTTP9fW5wVi52QxVv3ok7S3dNlX+kUDiUCxBjSdf
  232. UfnoHo5/ng0jVdQgNA39toaHOpEMEUc+JCQXuXwTJ+OfuVssCFnUWYX2kYddgNrE
  233. 4qvm3w==
  234. =xsVd
  235. -----END PGP MESSAGE-----
  236. ================================================================
  237.  
  238. This is a typical PGP output file.  Now, this is the file that Sue
  239. would send to the remailer.  But first she needs to mark it with the
  240. "Encrypted: PGP" header line.  Using the "::" pasting operator, she
  241. would edit this output file, adding the required header, to produce:
  242.  
  243. ================================================================
  244. ::
  245. Encrypted: PGP
  246.  
  247. -----BEGIN PGP MESSAGE-----
  248. Version: 2.2
  249.  
  250. hEwCG6rHcT8LtDcBAf4rGrBciM/mJhDRkjvIhOlUaUI2MgW6GNvyxkPVc0FM34RR
  251. MWTU+TdhGARMWoghyYi96/p0+PrBceLviahMdj/9pgAAAHE/mXUHdmuWjcQeeBuP
  252. NsbajDo1ygxk/0WM2AEXZzzGSTTP9fW5wVi52QxVv3ok7S3dNlX+kUDiUCxBjSdf
  253. UfnoHo5/ng0jVdQgNA39toaHOpEMEUc+JCQXuXwTJ+OfuVssCFnUWYX2kYddgNrE
  254. 4qvm3w==
  255. =xsVd
  256. -----END PGP MESSAGE-----
  257. ================================================================
  258.  
  259. This is what she would send to hfinney@shell.portal.com.  Note that
  260. this file does not reveal the true destination of Sue's message.  Only
  261. when the remailer decrypts the file will it see to whom to send it.
  262.  
  263. As with ordinary remailing commands, certain mistakes are more common.
  264. The most frequent is to forget the "Encrypted: PGP" header line,
  265. which must be either in the message header itself, or be put there
  266. with the "::" pasting token as in the example above.  Another common
  267. mistake is to forget the "::" within the encrypted message itself,
  268. or to forget the blank line after the "Request-Remailing-To" line
  269. within the encrypted text.
  270.  
  271. Chaining Encrypted Messages
  272. ---------------------------
  273.  
  274. Chaining encrypted messages is basically a matter of repeating the
  275. encrypting steps.  For example, suppose Sue wanted to chain two remailers,
  276. first going through elee7h5@rosebud.ee.uh.edu, then through
  277. hfinney@shell.portal.com.  She has to first encrypt it for the second
  278. remailer in the chain, then encrypt the resulting output for the
  279. first remailer.  That way, when she sends the message, each remailer
  280. will decrypt one "layer" of the message, revealing the hidden message
  281. for the next one in the chain.
  282.  
  283. (Think of the "nested envelope" model.  Encrypting a message is like
  284. putting it into an envelope that only a certain remailer can open.
  285. Chaining remailers is like sealing one envelope inside another.  To send
  286. a letter through two remailers, you would first seal it inside the envelope
  287. of the second remailer, then seal that one inside the envelope of the
  288. first remailer.)
  289.  
  290. In this example, Sue would take the output just above, which is the
  291. message for the hfinney@shell.portal.com remailer, and add remailing
  292. instructions to get it sent to that remailer:
  293.  
  294. ================================================================
  295. ::
  296. Request-Remailing-To: hfinney@shell.portal.com
  297.  
  298. ::
  299. Encrypted: PGP
  300.  
  301. -----BEGIN PGP MESSAGE-----
  302. Version: 2.2
  303.  
  304. hEwCG6rHcT8LtDcBAf4rGrBciM/mJhDRkjvIhOlUaUI2MgW6GNvyxkPVc0FM34RR
  305. MWTU+TdhGARMWoghyYi96/p0+PrBceLviahMdj/9pgAAAHE/mXUHdmuWjcQeeBuP
  306. NsbajDo1ygxk/0WM2AEXZzzGSTTP9fW5wVi52QxVv3ok7S3dNlX+kUDiUCxBjSdf
  307. UfnoHo5/ng0jVdQgNA39toaHOpEMEUc+JCQXuXwTJ+OfuVssCFnUWYX2kYddgNrE
  308. 4qvm3w==
  309. =xsVd
  310. -----END PGP MESSAGE-----
  311. ================================================================
  312.  
  313. This is going to be sent to the "rosebud" remailer, so she encrypts this
  314. file with that remailer's public key.  The result would be like this:
  315.  
  316. ================================================================
  317. -----BEGIN PGP MESSAGE-----
  318. Version: 2.2
  319.  
  320. hIwCfbONysWr+7MBA/0S+5s+LVmOFfqfOx93adv30OoNPyjI8/O+8ACaqvjY0v0O
  321. 3dxQqwlSGkgUFDsWwwtrSdtxLa7C0TAH2RPw34KlO0lnTLTpxkNMo8GJUVqALy4f
  322. BN6QCEYYZIG6utzeZ0vPySMTzFVjJfYKekxrFHy/NgzsF2TP0RN9IJtn2x07waYA
  323. AAF9Ao9XPDXkqNP22xE1O8v0d0NpYRNbNKpb1Ql4sSAL/d0IL6jbFMkx/Vkty1aA
  324. sV1p9Yr+/Y+PJVivrkl7E/qG3RB2a0T9Chb0FTZkmYtGiBhAmvpz6VSdjvM5bfLx
  325. vARFJxuO8Oq75lxh1U6Q6oC6yY+dfc3B8Vavj49kc4NFuSGc9K6oLN3WC6xBBkqB
  326. NOEa9G7vcJrkuM444noyv34vhmnbo6Z8jwDWKCFByCZ7hqEZh9Bul01qhBwtF9wQ
  327. d6VEfpaLcd4NTiI8WvRcHT5wqy8bZ7LyyFjHGz5IdBJzXotd6rPTx/ZQ0LEQ1pAc
  328. Zm83UT+1PKUZQ72n6YW3tG9ZzWlU3XYPL/xznh4g5xdEwPAmAcgx/34X6fVLir2H
  329. uiDbT4XOXVdyYxPrQCZEg129JwVnAPHlH3nSKZw08dGpb/aTeS7K9L7oFw/7AJm6
  330. 3D4u6IW44+tLhCQ07w/Kkuoaf57PQqbrvFKBclm8JXZQlIVj8As/8Fn1DNTCCHRC
  331. =rbpv
  332. -----END PGP MESSAGE-----
  333. ================================================================
  334.  
  335. Now, she will need to mark this message with the "Encrypted: PGP"
  336. header:
  337.  
  338. ================================================================
  339. ::
  340. Encrypted: PGP
  341.  
  342. -----BEGIN PGP MESSAGE-----
  343. Version: 2.2
  344.  
  345. hIwCfbONysWr+7MBA/0S+5s+LVmOFfqfOx93adv30OoNPyjI8/O+8ACaqvjY0v0O
  346. 3dxQqwlSGkgUFDsWwwtrSdtxLa7C0TAH2RPw34KlO0lnTLTpxkNMo8GJUVqALy4f
  347. BN6QCEYYZIG6utzeZ0vPySMTzFVjJfYKekxrFHy/NgzsF2TP0RN9IJtn2x07waYA
  348. AAF9Ao9XPDXkqNP22xE1O8v0d0NpYRNbNKpb1Ql4sSAL/d0IL6jbFMkx/Vkty1aA
  349. sV1p9Yr+/Y+PJVivrkl7E/qG3RB2a0T9Chb0FTZkmYtGiBhAmvpz6VSdjvM5bfLx
  350. vARFJxuO8Oq75lxh1U6Q6oC6yY+dfc3B8Vavj49kc4NFuSGc9K6oLN3WC6xBBkqB
  351. NOEa9G7vcJrkuM444noyv34vhmnbo6Z8jwDWKCFByCZ7hqEZh9Bul01qhBwtF9wQ
  352. d6VEfpaLcd4NTiI8WvRcHT5wqy8bZ7LyyFjHGz5IdBJzXotd6rPTx/ZQ0LEQ1pAc
  353. Zm83UT+1PKUZQ72n6YW3tG9ZzWlU3XYPL/xznh4g5xdEwPAmAcgx/34X6fVLir2H
  354. uiDbT4XOXVdyYxPrQCZEg129JwVnAPHlH3nSKZw08dGpb/aTeS7K9L7oFw/7AJm6
  355. 3D4u6IW44+tLhCQ07w/Kkuoaf57PQqbrvFKBclm8JXZQlIVj8As/8Fn1DNTCCHRC
  356. =rbpv
  357. -----END PGP MESSAGE-----
  358. ================================================================
  359.  
  360. This message is what would actually be sent to elee7h5@rosebud.ee.uh.edu.
  361. It would decrypt it and send the inner encrypted message on to
  362. hfinney@shell.portal.com, which would decrypt its input and finally get
  363. the cleartext message which Sue is sending to Joe.
  364.  
  365. Using chained encryption conceals the fact that Sue is communicating
  366. with Joe from all participants (except Sue).  The first remailer
  367. sees a message from Sue, which it decrypts, but it doesn't know
  368. who the final recipient is.  The second remailer sees that the message
  369. is going to Joe, after decrypting it, but it doesn't know who originally
  370. sent it.  No one is in a position to pair up Sue with Joe.
  371.  
  372. Creating these chained messages is tedious if done by hand.  There
  373. have been some Unix shell scripts posted on the Cypherpunks list which
  374. help automate the process.  These are available by anonymous ftp from
  375. the Cypherpunks list site, soda.berkeley.edu.  They make it quite easy
  376. to send chained encrypted messages.
  377.  
  378. Anonymous Addresses
  379. -------------------
  380.  
  381. The encrypted remailers allow an interesting form of an anonymous
  382. address.  An anonymous address is an address which allows someone to
  383. send you mail without knowing who you really are or your true email
  384. address.  Some remailers implement this by creating aliases or
  385. pseudonyms for each user, and keeping a table which allows them to
  386. look up a given alias and find out who the user is that it belongs
  387. to.  The simple Cypherpunks remailers don't keep any kind of table
  388. information, so it is necessary to embed all of the necessary
  389. information in the anonymous address itself.
  390.  
  391. The simplest form of an anonymous address is a "Request-Remailing-To"
  392. block, encrypted with the PGP key of a remailer.  In the examples
  393. above, suppose Sue wanted to supply Joe with a way of reaching her,
  394. without revealing her address.  The first step in creating such an
  395. anonymous address would be for her to create a file which held:
  396.  
  397. ================================================================
  398. ::
  399. Request-Remailing-To: sue@mec.com
  400.  
  401. ================================================================
  402.  
  403. This is just the same as the kind of remailing request blocks which
  404. would be put at the front of a message for an ordinary use of the
  405. remailers.  Note the "::" token as the first line, and the blank
  406. line which comes after the "Request-Remailing-To:".  Sue puts her own
  407. real email address on the "Request-Remailing-To:" line.
  408.  
  409. Now, she can't send this to Joe or he'd see her email address.  What
  410. she does instead is to encrypt it with the public key of the remailer
  411. she wants to use for the anonymous address forwarding.  Suppose it
  412. is hfinney@shell.portal.com.  This would produce:
  413.  
  414. ================================================================
  415. -----BEGIN PGP MESSAGE-----
  416. Version: 2.2
  417.  
  418. hEwCG6rHcT8LtDcBAf0R3rsCl1z0K3VI8bGTa0b/4MQdh3VAhNd+PIDkncwcHhk1
  419. 1w4p6FST92QURYxyXXW4FVqSuJL0KepPKgXh+36kpgAAAEyHhcro57nKPUqC9/xn
  420. TLIoqX5CXBiKPp32fmSUyrgJf+thg9oTviReiMa/vvhtoher4nmBRSgcUBmJPOEX
  421. /ri9dIm4kMKc95R6p3at
  422. =0C8o
  423. -----END PGP MESSAGE-----
  424. ================================================================
  425.  
  426. Now, to make it so that the remailer will know to process it with PGP,
  427. Sue must add the "Encrypted: PGP" header line to the beginning using
  428. the "::" pasting token:
  429.  
  430. ================================================================
  431. ::
  432. Encrypted: PGP
  433.  
  434. -----BEGIN PGP MESSAGE-----
  435. Version: 2.2
  436.  
  437. hEwCG6rHcT8LtDcBAf0R3rsCl1z0K3VI8bGTa0b/4MQdh3VAhNd+PIDkncwcHhk1
  438. 1w4p6FST92QURYxyXXW4FVqSuJL0KepPKgXh+36kpgAAAEyHhcro57nKPUqC9/xn
  439. TLIoqX5CXBiKPp32fmSUyrgJf+thg9oTviReiMa/vvhtoher4nmBRSgcUBmJPOEX
  440. /ri9dIm4kMKc95R6p3at
  441. =0C8o
  442. -----END PGP MESSAGE-----
  443. ================================================================
  444.  
  445. The resulting file can be used as Sue's anonymous address.  Here is
  446. how she would use it.  She would include it in her message to Bob,
  447. with a comment like:
  448.  
  449. ================================================================
  450. Bob - If you want to reply to me, just take the block of text below,
  451. starting at the "::" line, and put it at the front of the message
  452. you want to send to me.  Then send the whole thing to
  453. hfinney@shell.portal.com.  That remailer will forward your message to me.
  454. Here is the block of text to use:
  455.  
  456. ::
  457. Encrypted: PGP
  458.  
  459. -----BEGIN PGP MESSAGE-----
  460. Version: 2.2
  461.  
  462. hEwCG6rHcT8LtDcBAf0R3rsCl1z0K3VI8bGTa0b/4MQdh3VAhNd+PIDkncwcHhk1
  463. 1w4p6FST92QURYxyXXW4FVqSuJL0KepPKgXh+36kpgAAAEyHhcro57nKPUqC9/xn
  464. TLIoqX5CXBiKPp32fmSUyrgJf+thg9oTviReiMa/vvhtoher4nmBRSgcUBmJPOEX
  465. /ri9dIm4kMKc95R6p3at
  466. =0C8o
  467. -----END PGP MESSAGE-----
  468. ================================================================
  469.  
  470. Bob, if he follows these directions, will put that block of text at
  471. the beginning of his message, followed by what he wants to send to
  472. Sue.  This will produce something like:
  473.  
  474. ================================================================
  475. ::
  476. Encrypted: PGP
  477.  
  478. -----BEGIN PGP MESSAGE-----
  479. Version: 2.2
  480.  
  481. hEwCG6rHcT8LtDcBAf0R3rsCl1z0K3VI8bGTa0b/4MQdh3VAhNd+PIDkncwcHhk1
  482. 1w4p6FST92QURYxyXXW4FVqSuJL0KepPKgXh+36kpgAAAEyHhcro57nKPUqC9/xn
  483. TLIoqX5CXBiKPp32fmSUyrgJf+thg9oTviReiMa/vvhtoher4nmBRSgcUBmJPOEX
  484. /ri9dIm4kMKc95R6p3at
  485. =0C8o
  486. -----END PGP MESSAGE-----
  487.  
  488. Hi - I don't know who you are, but I am interested in hearing more
  489. about you.  Signed, Bob.
  490. ================================================================
  491.  
  492. He would send this to hfinney@shell.portal.com.  That remailer would
  493. see the "Encrypted: PGP" header line after processing the "::" pasting
  494. token, and decrypt the PGP message.  This would produce:
  495.  
  496. ================================================================
  497. ::
  498. Request-Remailing-To: sue@mec.com
  499.  
  500.  
  501. Hi - I don't know who you are, but I am interested in hearing more
  502. about you.  Signed, Bob.
  503. ================================================================
  504.  
  505. This would then be operated on in the usual way, causing the message
  506. to be forwarded to Sue.  This is how Sue's anonymous address could
  507. allow Bob to send to her without knowing who she is, and without the
  508. remailer having to keep any lists of aliases or pseudonyms.
  509.  
  510. An extension of this scheme will allow Sue to create an anonymous
  511. address which chains through two or more remailers.  She has to
  512. repeatedly encrypt them, just as when setting up a chained remailing
  513. sequence.  This procedure can be cumbersome, but scripts should soon
  514. be available to automate the process.
  515.  
  516. The anonymous addresses provided by the Cypherpunks remailers are
  517. not nearly as easy to use as the automatic aliases maintained by
  518. some of the other remailers.  They do not support the automatic insertion
  519. of the anonymous address when the recipient uses the "reply" function
  520. of his mail program.  He has to manually copy this rather large block
  521. of text to the front of his message.  Perhaps in the future it will
  522. be possible to embed anonymous addresses of this kind in a specially
  523. labelled header field, and to teach remailers to use such addresses
  524. for replying if they exist.
  525.  
  526. The anonymous addresses are also rather lengthy in this form, so
  527. again the pseudonym-based addresses may be the more practical way to
  528. go.  It is interesting, though, to see that very simple remailing
  529. software can provide rather advanced functionality.
  530.  
  531. Current Cypherpunks Remailers
  532. -----------------------------
  533.  
  534. All of the following remailers accept the basic "Request-Remailing-To"
  535. remailing request:
  536.  
  537.     hh@pmantis.berkeley.edu
  538.     hh@cicada.berkeley.edu
  539.     hh@soda.berkeley.edu
  540.  
  541. The following remailers also accept the "Encrypted: PGP" function.
  542. The public keys for all of the remailers (plus the special one mentioned
  543. below) are in the keyring file below.  They can all be used for
  544. anonymous addresses as described above.
  545.  
  546.     phantom@mead.u.washington.edu
  547.     hal@alumni.caltech.edu
  548.     remailer@rebma.mn.org
  549.     elee7h5@rosebud.ee.uh.edu
  550.     hfinney@shell.portal.com
  551.  
  552. The next remailer is a variant on the Cypherpunks remailers.  It will
  553. work _only_ with encrypted messages, using its public key (in the keyring
  554. file below).  But it allows a simpler syntax.  It is not necessary to
  555. put "Encrypted: PGP" into the message header.  In addition, the "::" pasting
  556. operator is assumed, so you can leave that off.  Also, instead of
  557. "Request-Remailing-To:" you can say just "To:".  So messages are much
  558. simpler in format for this remailer.  Using our example above, Sue need
  559. only encrypt a file consisting of:
  560.  
  561. ================================================================
  562. To: joe@tap.com
  563.  
  564. Joe - This is some anonymous mail from me.
  565. ================================================================
  566.  
  567. She would encrypt this using the public key of the remailer below, and
  568. send the resulting PGP output directly to that remailer.
  569.  
  570. Presently, this special remailer does not support anonymous addresses.
  571. The remailer address is:
  572.  
  573.     remail@extropia.wimsey.com
  574.  
  575. Here is a PGP keyring file containing keys for the encryption based
  576. remailers listed here:
  577.  
  578. -----BEGIN PGP PUBLIC KEY BLOCK-----
  579. Version: 2.2e
  580.  
  581. mQCNAitcsHIAAAEEAPZ3Ex1rEwKLeANRoaRyTA72htDFGiGPmWkowByZyUtRkTRp
  582. Vs/WdhgoJ1VLz76Chyb63I+ejpekeJfOud98gMh2HtVoTjNGYAawpCKo15tFyzYn
  583. BFYVy0NjroyxwM6YnPCsYfYMpvyjEa5mfgrlyzvYBBeTDRD89vYoe7Eue0fDAAUR
  584. sAEAtDJBbm9ueW1vdXMgUmVtYWlsZXIgPHBoYW50b21AbWVhZC51Lndhc2hpbmd0
  585. b24uZWR1PrABAIkAlQIFECtcqWpkhnxaNc7AOQEBZ+8EAIOOvsFf/niUrWw0BRvP
  586. hSEmtzrAkQJt3q7kPXutjj3IsJ1/oR8oGhv4iPQ5BmNvvd5dnsbbCqOurhaftVgz
  587. lSpyQcYiVryeNVvpdeX1+VTS7N+lAHVAlqnimoaEtUUIftDoDIjNNKRDi+nU4Gbb
  588. L+1MqveC1LKQMIi1WPjr6WpwsAEAmQBNAisCtU0AAAEB/jNOYzN1B2YzOxlK/Zb6
  589. axoOaGlPq5I7DV9GH3hcGRN5N6FiT4sRLhi53Sc5rUdYDa8mFQd4tqvFG6rHcT8L
  590. tDcABRGwAQC0KlJlbWFpbGluZyBTZXJ2aWNlIDxoYWxAYWx1bW5pLmNhbHRlY2gu
  591. ZWR1PrABAIkAlQIFECsGk/aoEwOvWCFMNwEB24gEAJlpxL88gdKUxdgXCTCeFZ45
  592. bTbyiS0Mfy86iGthyuLRYjAEjJB5yerRaKDiJNOgCTvnO+I9YyFdXnPEpvBjqVfp
  593. qHF2WCc4f7BgzBbOKg79EyiOp2/eYIQT1FkkcvisjRGlmHncfGgoq+OhVUw81ime
  594. SUPbv8vZyqskUU7djZKbsAEAmQCNAisUI2QAAAEEAKgm07Hsje5KpmXYd5azk0R6
  595. AES+qK7LcofnVGojUs7GBghDWbwrmW8oOEOhRorlShRALKeYspV4xYIw4WDkJcJx
  596. uf1B254scz1urF/Eem3zPW9byPAx7W/cGwvs6SouZvFcSDq4v1zApvGE9hP4szPz
  597. HeGmVr0NVNeaDK0guoCpAAURsAEAtCBSZW1haWxlciAocmVtYWlsZXJAcmVibWEu
  598. bW4ub3JnKbABAJkAjQIrHCjmAAABA/45q2W4ebeR4BBwxhNs8xWcd7CKZRIyBURb
  599. C6QnyWAXzd+kZrk/FRiMgnFEpgk6hDieRyWRefAlAjrMtwdteabTr22XRoowt0LO
  600. xW7RhyhgOPatL4AYFSHI48qaUSPWI36pSNoFCgyz3Hgk8NtDgwAO1EymCGtyAUt9
  601. s43Kxav7swAFEbABALQmcmVtYWlsZXIwMyA8ZWxlZTdoNUByb3NlYnVkLmVlLnVo
  602. LmVkdT6wAQCJAJUCBRArZJVHg4Ds6kta1jMBAVHQBACKLGjpv/pE7ECOdxgKj169
  603. PL+QAH8LqeZQ4lGwlqdewrnmB2az+M6JQKkO5Mlq5CHh4CR5F98gemB/40NDHg2R
  604. EV0uvZKtkhlUEh+opxqBfd1nq3xkaXTjWufeyVXEaZJczFM+m5l54bIhJvytRT/a
  605. TTmWMkuof94LPdopHs6t17ABAIkAVQIFECscKO/SN178mdtX6QEBtuwCAJO6/KZZ
  606. I6R9V/bkHLKhao3YybVxphwngHS1e7Yr4h5ZYw3tkajipI3xbELc2VfsowjV6/Do
  607. VtE4hNCeVqgcBAiwAQCZAE0CKwZ/4gAAAQH+J5Lq2HyEjVAGMamZy1W+wjFkG2an
  608. KRVdzemyHRdV8fiwQJK6Ci6TbOb88m23n0DYTlI7fGOkON4qWRDvjlYg1QAFEbAB
  609. ALQsUmVtYWlsaW5nIFNlcnZpY2UgPGhmaW5uZXlAc2hlbGwucG9ydGFsLmNvbT6w
  610. AQCJAJUCBRArBpKvqBMDr1ghTDcBASTlBACfTqODpVub15MK5A4i6eiqU8MDQGW0
  611. P0wUovPkNjscH22l0AfRteXEUM+nB+Xwk16RG/GdrG8r9PbWzSCx6nBYb7Fj0nPn
  612. RPtS/u69THNTF2gU2BD0j2vZF81lEHOYy6Ixao2b6Hxmab2mRta2eTg7CV6XP3eR
  613. FDPisVqgooAWg7ABAJkAjQIrKwD9AAABBACa9zsCHziDqIfSZ3cMKhYPlclhUwMj
  614. PEtAe8MhiiPgPbDAAZm0jiFOdhLM7y3WZPDR/Jqzg/ZtxGZbfYFzo5Z/PNUTIpQL
  615. p583V2ien3wSqjy/pconnwmwqOsEnFTXzEleg4v9hzKBc1arpMEY08fJaireoYMt
  616. LnnbcHAnprWjLwAFEbABALQlUmVtYWlsZXIgPHJlbWFpbEBleHRyb3BpYS53aW1z
  617. ZXkuY29tPrABAIkAlQIFECsrBIuTcb7wN+jjQwEBdgAD/iEJUMUPTMbjulg8yD7L
  618. s08TkuS1a3YdzC1ngJG5PkDd5Ya0bxJ3lC4fNsThL2YPcIWfv1vFmLRQOGvIPx2w
  619. Ibh4eIKkBxmpK9ElKSmBqZ1FpRAc2YzG/mCjEeFF6brBesrFlA2fn9LQ21A6tLpA
  620. qEWUavMMiH/Zp3Un2qnLMn8hsAFAiQBFAgUQKysD1EutImLEeA/3AQE1wQF7BanP
  621. LAqT9IEPChxd5smaxPrO6D9p7vxT9y72RNfrbRdyPXOo53H1j0+nB6b1hKFpsAEA
  622. =DGUR
  623. -----END PGP PUBLIC KEY BLOCK-----
  624.  
  625.  
  626. Summary
  627. -------
  628.  
  629. Although these remailers are not as fully featured as some of the
  630. alias-based anonymous remailers in use, they do provide useful capabilities
  631. and they are designed to be run by ordinary users on a wide class of
  632. Unix based computers.  It is hoped that future enhancements to these
  633. remailers will make it possible for almost everyone to run remailers
  634. routinely as part of the general culture of email users.  Such a system
  635. could provide real privacy in the use of electronic mail.
  636.  
  637.  
  638.