Puedo equivocarme gravemente debido a malentendidos, pero, si el propósito esencial es permitir que un par (e incluso un grupo) de compañeros de comunicación (que se conocen) se comuniquen de forma totalmente anónima, entonces, en mi humilde opinión, un sistema de correo electrónico de los siguientes presumiblemente el tipo debería funcionar bien:
Suposiciones:
(A) Alguien (en lo sucesivo proveedor designado) en un país democrático con una política relativamente liberal con respecto a la vigilancia de TI tiene los recursos y el derecho de ejecutar un servidor.
(B) Los correos ordinarios por correo de los usuarios al proveedor no son interceptados.
Modo de operación:
(a) Cualquier persona puede, a través de un correo ordinario anónimo, informar al proveedor un seudónimo y la contraseña correspondiente.
(b) El proveedor publica en su página web una lista de los seudónimos y los números de serie asignados de las cuentas.
(c) El usuario puede recibir en cualquier momento un número limitado (por ejemplo, 10) de publicaciones de longitud limitada (por ejemplo, 25 líneas de 80 bytes) que le envíe su compañero (quién conoce su contraseña y quién usa una computadora neutral) , por ejemplo, uno en un cibercafé) a través de una ventana de entrada en la página web del proveedor y almacenado en su cuenta de forma FIFO.
(d) Cualquier persona es libre de ver el contenido de cualquier cuenta a través del número de serie de la cuenta o el seudónimo del remitente.
Algunos comentarios propios:
(1) Respecto a (B): un usuario de un país altamente no democrático puede permitir que un amigo que vive en otro lugar se registre para él.
(2) Si las publicaciones están bien cifradas y con autenticación (con fecha y número de serie del mensaje), incluso el proveedor no podría hacer nada malo. Para el peor de los casos, serían publicaciones falsas, de las cuales los socios de comunicación se enterarán muy pronto del defecto. Eso
por supuesto, se asume que el sistema de contraseñas está bien, por lo que ningún extranjero puede publicar en una cuenta extranjera.
(3) Los posibles problemas financieros para el proveedor podrían resolverse mediante donaciones gratuitas de patrocinadores o usuarios (incluidos los billetes de banco enviados por correo ordinario) o permitiendo algunas cosas comerciales en la página web del proveedor.
(4) Un ataque a través de grandes cantidades de registros falsos es poco probable, ya que no se realiza de manera electrónica, sino a través de correos ordinarios, lo que cuesta algo. No estoy seguro de que el agotamiento de la capacidad del servidor no pueda ocurrir con el tiempo, pero supongo que, en cualquier caso, es lo suficientemente solucionable, por ejemplo. a través de los datos de vencimiento de las cuentas, aumentando una pequeña cantidad de cuotas de registro o cuotas anuales (con los billetes enviados por correo ordinario), etc.
(5) Por supuesto, se asume un proveedor con buena voluntad. Esperamos que también haya más de uno de esos proveedores para que cualquier usuario pueda elegir.
(6) Los sitios espejo en diferentes ubicaciones geográficas pueden considerarse para mejorar un poco la disponibilidad del servicio en situaciones adversas inesperadas. Seguramente el sistema no funcionará bajo el ataque de un oponente que sea lo suficientemente poderoso como para romper incluso ciertos componentes de seguridad fundamentales de la comunicación de Internet, en particular las firmas digitales. (Sin embargo, no se perderá ningún secreto, siempre que el cifrado realizado por el usuario sea lo suficientemente fuerte).
(7) En el caso "degenerado", el proveedor puede atender solo a un solo grupo de interlocutores anónimos y él mismo puede ser miembro de él.
(8) Es intuitivamente claro que el esquema descrito proporciona satisfactoriamente el anonimato, la inobservabilidad, el pseudonimato y la desunibilidad.