iMail

La posta invisibile , anche indicata come iMail , i-mail o Bote mail , è un metodo di scambio di messaggi digitali da un autore a uno o più destinatari in modo sicuro e non rintracciabile. È un protocollo aperto e la sua implementazione java (I2P-Bote) è un software gratuito e open source, concesso in licenza con GPLv3. [1]

Come con la posta elettronica , è possibile inviare e ricevere messaggi di posta elettronica. Tuttavia, le e-mail normali sono visibili a un ISP e agli amministratori dei server di posta che forniscono il servizio. Le connessioni Https o sicure consentono comunque all’amministratore del server di visualizzare il contenuto di un’email e il relativo numero IP. Nelle e-mail invisibili, sia il contenuto della posta che le identità (del mittente e del destinatario) rimangono sconosciute a un osservatore o a un utente malintenzionato. Inoltre, tutti i messaggi di posta elettronica sono crittografati automaticamente e in modo trasparente end-to-end .

Al momento, iMail non può essere inviato a normali account di posta elettronica. Gli indirizzi iMail sono chiamati destinazioni iMail. Sono molto più lunghi degli indirizzi email medi e non portano il segno “@” né un dominio. Includono già la chiave di crittografia, quindi l’utilizzo di una destinazione iMail non è più difficile rispetto all’utilizzo della posta elettronica standard con crittografia gpg . La destinazione è due in uno: “l’indirizzo” e la chiave pubblica. A differenza delle e-mail crittografate con gpg o pgp, I2P-Bote crittografa anche le intestazioni della posta.

I2P-Bote funziona anche come remailer anonimo o pseudonimo. iMail vengono inviati tramite la rete I2P , una rete di overlay p2p sicura e pseudonusa su Internet e il mittente e il destinatario non devono necessariamente essere online allo stesso tempo (modello store-and-forward ). L’intero sistema è senza server e completamente distribuito. I peer di iMail accettano, inoltrano, archiviano e consegnano messaggi. Né gli utenti né i loro computer devono essere online contemporaneamente; hanno bisogno di connettersi solo brevemente per tutto il tempo necessario per inviare o ricevere messaggi.

Un messaggio iMail è composto da tre componenti, la busta del messaggio, l’ intestazione del messaggio e il corpo del messaggio . L’intestazione del messaggio contiene informazioni di controllo, tra cui, in via minima, uno o più indirizzi di destinatari. Di solito vengono aggiunte anche informazioni descrittive, come un campo di intestazione soggetto e un timbro data / ora di invio messaggio.

iMails è in grado di trasportare composizioni internazionali e ha piccoli allegati multimediali, un processo standardizzato in RFC dal 2045 al 2049. Collettivamente, questi RFC sono stati definiti Multipurpose Internet Mail Extensions(MIME).

Caratteristiche

  • messaggi protetti : tutti i messaggi di posta elettronica vengono automaticamente crittografati da punto di vista dal mittente al destinatario.
  • autenticazione dei messaggi : tutti i messaggi di posta elettronica che non vengono inviati senza alcuna informazione sul mittente vengono automaticamente firmati e l’integrità e l’autenticità del messaggio vengono verificati dal ricevente.
  • messaggi anonimi : iMails possono anche essere inviati senza alcuna informazione sul mittente.

[2]

Limitazioni della dimensione dell’allegato

Articolo principale: allegato di posta elettronica

I messaggi di posta elettronica possono avere uno o più allegati. Gli allegati hanno lo scopo di fornire file binari o di testo di dimensioni non specificate. In linea di principio non esiste alcuna restrizione tecnica intrinseca nel protocollo I2P-Bote che limita la dimensione o il numero di allegati. In pratica, tuttavia, le basse velocità, le spese generali e il volume di dati dovuti alla ridondanza limitano le dimensioni valide dei file o le dimensioni di un intero messaggio.

Email spoofing

Articolo principale: Email spoofing

Lo spoofing delle email si verifica quando le informazioni dell’intestazione di un’e-mail vengono modificate per far apparire il messaggio proveniente da una fonte nota o attendibile. Nel caso di iMail, questo viene neutralizzato dalla firma crittografica di ciascun iMail con la chiave del suo mittente.

Tracciamento delle mail inviate

Il servizio di posta I2P-Bote non fornisce alcun meccanismo per tenere traccia di un messaggio trasmesso, ma un mezzo per verificare che sia stato consegnato, il che tuttavia non significa necessariamente che sia stato letto.

Svantaggi

iMails possono essere ricevuti o inviati solo tramite l’interfaccia web, non esiste ancora alcuna implementazione di POP3 o SMTP per iMail. Inoltre, non ci sono bridge che consentono l’invio da I2P-Bote a un account e-mail Internet standard o viceversa.

Vedi anche

Servizi correlati

  • E-mail
  • I2P
  • La sicurezza dei dati
  • Crittografia e-mail
  • Client di posta elettronica , confronto di client di posta elettronica
  • Servizio di hosting di posta elettronica
  • Standard di posta Internet
  • Agente di trasferimento della posta
  • Mail user agent
  • Unicode e email
  • Webmail
  • Remailer Anonimo
  • Indirizzo email usa e getta
  • Crittografia e-mail
  • Tracciamento dell’email
  • Mailing list elettronica
  • Archivio della mailing list

Protocolli

  • IMAP
  • POP3
  • SMTP
  • UUCP
  • X400

Riferimenti

  1. Salta su^ http: //stats.i2p/cgi-bin/viewmtn/revision/file/cf46b537180b1a5b5740a1e2e85fc049ccc512ef/license.txt
  2. Salta su^ http: //stats.i2p/cgi-bin/viewmtn/revision/file/cf46b537180b1a5b5740a1e2e85fc049ccc512ef/doc/techdoc.txt
  • http: //i2pbote.i2p/src.zip (codice sorgente)
  • http: //i2pbote.i2p/history.txt (history.txt)
  • http://awxcnx.de/handbuch_55.htm (German Privacy Foundation)
  • http://www.unitethecows.com/other-p2p-clients/48940-i2pbote-0-1-2-released.html