Confidentialité

La notion de confidentialité est au coeur même des remailers anonymes.
Il convient donc, plus que partout ailleurs,
    pour l'administrateur de délimiter avec précision à quel niveau de confidentialité il s'astreint
    pour l'utilisateur d'en tirer les conséquences, et de prendre les mesures complémentaires nécessaires
La confidentialité absolue est la règle, les exceptions sont énumérées ici de manière exhaustive.
Et bien sûr: aucune exception à la règle de base: *PAS DE LOG* Message_ID entrant <> Message_ID sortant
Les statistiques Mailin et Mailout sont basées sur Date-Heure-Taille exclusivement
et vont dans des fichiers disjoints.

Exceptions techniques

NB: Je ne me livre aux manipulations suivantes que si je suis d'excellente humeur + avec du temps à perdre)
La commande par défaut est 'Del'.

Dossier: \Trash\

Avec 'Reliable', les messages entrants sont déchiffrés.
Si ce déchiffrage échoue, les messages sont stockés dans un classeur spécifique: \Trash.
Le message occupe un fichier (.ml0) où sont réunis En-Tête (en clair) et Corps (chiffré).
Le message est en général irrécupérable et doit être détruit.
Parfois, une manipulation simple rend le message lisible:
    saut de ligne intempestif
    line wrap incorrect (Agent + PGP 6)
Ces erreurs me sont bien connues et mon regard se concentre sur la partie
     entre BEGIN PGP MESSAGE
     et      END PGP MESSAGE
Le reste ne me concerne pas

Dossier: \Mailout\Error\

Les messages 'Mail' sortants se décomposent en 2 parties: En-Tête (.q0) et Corps (.q1).
En cas d'erreur, les 2 fichiers sont basculés dans \Mailout\Error.
Seule la partie .q0 doit etre manipulée pour correction:
     suppression de virgules entre les ' ' du champ 'From: '
     suppression de caractères non-radix64 surnuméraires à la fin du champ 'To: '

Dossier: \NNTP\ Error\

Les messages 'Post' sortants se décomposent en 2 parties: En-Tête (.q0) et Corps (.q1).
En cas d'erreur, les 2 fichiers sont basculés dans \NNTP\Error.
Seule la partie .q0 doit etre manipulée pour correction:
    généralement assurer un cross-postage sur alt.test pour les NG non supportés
    corriger les erreurs grossières comme 'privacy.anon-server' au lieu de 'alt.privacy.anon-server'
    parfois mettre une adresse From valide

Exceptions judiciaires

Décryptage d'un message:

Sur réquisition par un juge (français) exclusivement.
     j'accepterais de déchiffrer un message qui m'est adressé pour en fournir le texte 'clair'.
         (c'est le cas de la trace directe: le courrier sortant d'un suspect a été intercepté)
en fait il existe une forte chance que ce texte 'clair' soit en fait chiffré et adressé à un remailer étranger
        .....lequel devra être joint par la justice de son pays,
        ........alors que ses clés auront peut-être changé à ce moment...

Remise des clés privées

Par contre, une demande visant à livrer les clés privées du remailer
et à permettre le déchiffrage de TOUS les messages passant par 'Frog' serait elle portée en Cour Européenne.

Exclusion absolue

Les personnes tentant de discréditer l'usage des remailers anonymes
et rentant dans la catégorie des 'usages totalement inacceptables'
sont explicitement exclues du bénéfice de toute clause de confidentialité.
(Cf: Pourquoi utiliser des Remailers Anonymes?)
En fait, en cas d'actes délictueux, je contribuerais *volontiers* à toute action de police
visant à analyser leur courrier sortant.

Note technique

Les clés privées (PGP et Mix) du remailer se trouvent sur un disque encrypté BestCrypt.
En cas d'absence, un écran de veille avec mot de passe interdit l'accès au clavier et à l'écran de l'ordinateur.
Bien sûr, il y a un Firewall.
La périodicité prévue de changement des clés est de 12 mois.

Retour Pages Index 'Général' ou 'Politiques'