Более того, я подготавливал и публиковал статью, заходя в интернет исключительно через tor. Интересно, какова вероятность, что все три ноды через которые я подключался входили в программу PRISM?
Один гражданин решил развлечься. Подошёл к телефону-автомату, набрал номер: -Алло, это КГБ?
-Да, мы вас слушаем…
-Плохо работаете, — и повесил трубку.
На следующем перекрёстке: -Алло это КГБ?
-Да, КГБ, слушаем…
-Плохо работаете, — и, вновь бросив трубку, пошёл дальше.
Третий перекрёсток, опять телефон-автомат: -Алло это КГБ?
К нему подходят сзади, хлопают по плечу: -КГБ, КГБ. Как умеем, так и работаем.
Вынужден занести Вас в список потенциальных работников NSA (нечего личного :)
Сейчас в tor 3814 узлов. Допустим NSA контролируют 1000 узлов.
Тогда вероятность, что «повезет», и маршрут будет построен полностью через узлы NSA, составляет 1.8%.
Учитывая, что маршруты постоянно перестраиваются (сейчас у меня отображается 32 маршрута) получаем далеко не исчезающую вероятность того, что NSA всё же знает, с какого ip был опубликован данный комментарий. Т.е. если пошалить и убежать, то 2% может быть приемлемо, если же речь о регулярной работе и возможном тюремном сроке, то стремно.
Я вообще удивляюсь, почему их там в вашем предположении всего 1000. Для солидной спецслужбы поднять 3000 узлов по всему миру — это тьху работы, мне кажется, а поднимать профита на них можно не переставая.
Tor однозначно не является выбором параноика, ибо:
— разработан в исследовательской лаборатории ВМС США (US NRL)
— активно поддерживается и пиарится Freedom Foundation, финансируемой правительством США
— терминальная нода имеет возможность слушать весь трафик из сети в ванильный интернет, который через неё идет и в этом трафике много интересного, причем владелец данной ноды может огрести значительный головняк
— при этом имел место инцидент с большим количеством нод, которые хотели быть только терминальными и никак иначе
— Liberte Linux, с Тором в качестве основной фичи — подтвержденно устанавливалась на сервера спецслужб
— в статье про тор на вики есть отдельный, ничем не обоснованый, раздел «Tor защищает от PRISM» и кастрированый раздел критики в котором написано, что все правильные пацаны уже используют Тор
Всё шифрование в их клиенте завязано на библиотеке openssl. OpenSSL поддерживает расширение команд AES.
Но 100% загрузка CPU это не баг, а фича. Так они борятся с флудом. Хотя не понятно что будет, когда POW алгоритм реализуют на GPU.
да, хотя реализация на c# задействует все ядра CPU и время отправки снижается пропорционально количеству ядер процессора.
ждем когда прикрутят OpenCL и CUDA, теоритически должно раз в 100 ускорить.
Тут пожалуй есть проблема, я могу зафлудить сеть используя CUDA или собрав отдельную железку, заточенную под генерацию хэшей и флудить со скоростью 5 Gmessage/s в то время как отправка сообщения с телефона будет занимать 2 или около того минуты.
Сложность POW определяется получателем, т.е. каждый может настроить POW под свои нужды. Но в случае 5 Gmessage/s сеть умрет, т.к. при высокой POW никто не сможет отправлять сообщения. От спама я из документации вижу защиту (не знаю будет ли она работать, но она есть), а вот от нагона трафика нет.
i2p сложно устанавливать, т.е. сначала java, потом i2p, только потом i2p-messenger.
есть непонятные консоль, сервис и т.п., т.е. я не смогу объяснить жене по телефону как всё это запустить если чтото сломается.
у pyBitMessage нужно просто скачать и запустить exe файл
>>В свете программы PRISM у многих пользователей интернета наблюдается повышенный уровень паранойи
У разработчиков малвары этот уровень уже давно повысился и они давно придумали способы общения, которым грозит разве что паяльник, но уж никак не PRISM.
А про OTR уже все забыли? Работает поверх любого из существующих протоколов, нужно только плагин поставить обоим участникам беседы. К тому же он полностью открыт и есть плагины почти для всех клиентов.
В большинстве случаев нужно скрыть содержание разговора, а не факт самого разговора.
Но если бы мне такая необходимость понадобилась, я бы предпочёл использовать проверенные открытые существующие технологии и скорей всего сделал бы прослойку в виде нового акка для нужного протокола и пустил трафик через проксю. Но скорей всего предпочёл бы личную встречу.
Основные свойства протокола OTR
— шифрование сообщений — никто иной не сможет прочитать сообщения;
— аутентификация собеседников — уверенность в том, кто является собеседником;
— perfect forward secrecy — если потеряны секретные ключи, прошлая переписка не будет скомпрометирована; — возможность отречения — третье лицо не сможет доказать, что сообщения написаны кем-либо другому адресату.
возможность отречения в OTR это Deniability
The messages you send do not have digital signatures that are checkable by a third party. Anyone can forge messages after a conversation to make them look like they came from you. However, during a conversation, your correspondent is assured the messages he sees are authentic and unmodified.
т.е. Отрицание
Отправляемые сообщения не имеют цифровой подписи. Любой человек может подделать сообщение после разговора, чтобы они выглядели так, как будто они пришли от Вас. Тем не менее, во время разговора, ваш корреспондент уверен, что сообщения которые он видит, являются подлинными и не измененными.
Если работает презумпция невиновности, то это имеет смысл, но мы то с вами живем не в идеальном мире.
Для того чтобы бодаться, тот человек написал это сообщение или нет, нужно для начала дешифровать сообщения, а это не возможно без ключей обоих участников.
Дак речь о том что не надо доказывать принадлежность определенного куска переписки вам лично, достаточно проследить вашу связь с условным Бин Ладеном, а дальше информацию можно получать иными методами дознания.
Описание протокола BitMessage