素人の質問:私が誤りを犯さなければ、リメーラーまたは類似のシステムを使用して、ノードのチェーンのノードにメッセージを送信します。ノードは、送信全体をまとめて実行します。ただし、チェーンの最初のノードへのメッセージには、送信者の有効なIPアドレスが含まれている必要があります。したがって、エージェンシーが送信の最初のシーケンスにアクセスできる場合、送信者を見つけることができます(インターネットカフェやコールショップから送信する場合を除く)。これは正しいです?
匿名性を提供することを目的とするまともなリメーラーは、暗号化を使用して 混合ネットワーク を使用します。
送信者は、リメーラーA、B、Cのチェーンを介して(この順序で)メッセージMを送信したいと考えています。これを行うために、送信者はメッセージM(件名や宛先アドレスなどのヘッダーを含む)をCの公開鍵で暗号化します。そのencryptedメッセージは次に、宛先アドレスとしてCのアドレスを使用して別のメッセージにパックされます。次に、その外部メッセージは、今度はBの公開鍵を使用して再度暗号化されます。結果は、宛先としてBのアドレスを持つメッセージに再びラップされます。そのメッセージはAの公開鍵で暗号化されてから、Aに送信されます。
Aはメッセージを受信すると、メッセージを復号化し、Bに送信される内部メッセージを見つけます。B自体がメッセージを復号化して、C用の内部内部メッセージを見つけます。Cはそれを復号化し、 inner-inner-innerメッセージMと実際の宛先。そうすれば、Aはメッセージの行き先を知ることができなくなります。また、Cはメッセージの送信元を知ることができません(Cは送信者からではなくBからメッセージを受信したため)。 Bは何も知りません(Bの観点からは、メッセージはAから送信され、Cに送信されます)。
この原則は、 Tor のHTTPリクエストにも適用され、電子投票システムの設計にも使用できます。
あなたの コメント に基づいて私は私の答えを更新しました:あなたはタップされている最初のノードへのあなたのメールの送信について話している。問題は、タッピングデバイスがどこにあるかです。
MAIL FROM
を変更することができ、問題ありません。ユーザーが最初のリメーラーへの接続も非表示にしたい場合は、 Tor や JonDonym などの匿名化ツールが役立つ場合があります。ただし、この場合も、攻撃者はTorまたはJonDonymの最初のホップへの接続を確認します。
別の方法は、独自のTorリレーを実行し、このリレーを独自に使用することです。したがって、そのノードから他のノードへの接続は非常に多くあります。これはユーザーにもっともらしい否認を与えます。