Комментарии 5
Специальный сайт для вопросов — toster.ru
Во всю уже занимаются разработкой распределенных месседжеров. Те же bkeep от BitTorrent labs.bittorrent.com/bleep
Как вариант ещё — свой джаббер-сервер без логирования
Как вариант ещё — свой джаббер-сервер без логирования
Итак, по порядку.
Пункт первый: доверие к своей машине.
Если судить здраво, мы не можем доверять современным машинам. Windows, Mac OS и даже Ubuntu в чём-то, да следят за пользователями. А об Android и iOS вапще лучше молчать, их специально для этого и создавали (простите мои параноидные мысли).
Чтобы доверять машине, нужно доверять железу и доверять ОС. То есть, самый простой вариант — взять опенсурсное железо (оно есть), и собрать самому Linux под него. Опасность есть в обоих пунктах, но в силу возможности ручной проверки как железа на соответствие схемам, так и исходного кода ОС, шанс получить закладку минимален.
Пункт второй: доверие к сети.
Разум подсказывает, что сети мы доверять не можем ни в каком случае. Поэтому, мы должны не просто пересылать шифрованые данные адресату, но и скрывать источник. В принципе, i2p через mesh-сеть на обоих концах достаточно надёжное решение, если хотя бы часть узлов mesh-сети между адресатами не пишет логов.
Пункт третий: площадка.
Чем дальше мы углубляемся, тем меньше доверия остаётся. Лучшая площадка для общения — её отсутствие. Например, пересылка gpg-сообщений напрямую адресату. В крайнем случае — распределённые мессенжеры. И то, не факт, что рапределённые системы не хранят «хлебных крошек», хотя бы с целью оптимизировать маршрутизацию.
Пункт четвёртый: собеседник.
Решение этой задачи ищут все разведки и контрразведки мира — подтвердить, что сообщение получит и сможет понять именно тот человек. Лучший из придуманных способов — система сертификатов. Кто-то внешний по длинной многоуровневой цепочке подтверждает, что с нами общается именно тот человек. И мы можем проверить каждого человека в цепочке, глевное — доверие к корневому центру сертификации. Но в анонимном общении мы не можем себе позволить единый центр сертификации. Остаётся только проверять личностные характеристики и фактические знания собеседника на соответствие известному вам человеку.
Пункт пятый: вы сами.
А можем ли мы доверять себе, как источнику сообщения? Думаю, что нет. У всех людей есть характерные лексические обороты, привычные срвнения и метафоры, характерные ошибки, стиль письма. Настоящий параноик, допустив потерю достаточно большого массива своих сообщений должен совершить самоубийство. Поскольку авторство его следующего сообщения с большой вероятностью можно будет сразу приписать ему, он пожизненно деанонимизирван.
Пункт первый: доверие к своей машине.
Если судить здраво, мы не можем доверять современным машинам. Windows, Mac OS и даже Ubuntu в чём-то, да следят за пользователями. А об Android и iOS вапще лучше молчать, их специально для этого и создавали (простите мои параноидные мысли).
Чтобы доверять машине, нужно доверять железу и доверять ОС. То есть, самый простой вариант — взять опенсурсное железо (оно есть), и собрать самому Linux под него. Опасность есть в обоих пунктах, но в силу возможности ручной проверки как железа на соответствие схемам, так и исходного кода ОС, шанс получить закладку минимален.
Пункт второй: доверие к сети.
Разум подсказывает, что сети мы доверять не можем ни в каком случае. Поэтому, мы должны не просто пересылать шифрованые данные адресату, но и скрывать источник. В принципе, i2p через mesh-сеть на обоих концах достаточно надёжное решение, если хотя бы часть узлов mesh-сети между адресатами не пишет логов.
Пункт третий: площадка.
Чем дальше мы углубляемся, тем меньше доверия остаётся. Лучшая площадка для общения — её отсутствие. Например, пересылка gpg-сообщений напрямую адресату. В крайнем случае — распределённые мессенжеры. И то, не факт, что рапределённые системы не хранят «хлебных крошек», хотя бы с целью оптимизировать маршрутизацию.
Пункт четвёртый: собеседник.
Решение этой задачи ищут все разведки и контрразведки мира — подтвердить, что сообщение получит и сможет понять именно тот человек. Лучший из придуманных способов — система сертификатов. Кто-то внешний по длинной многоуровневой цепочке подтверждает, что с нами общается именно тот человек. И мы можем проверить каждого человека в цепочке, глевное — доверие к корневому центру сертификации. Но в анонимном общении мы не можем себе позволить единый центр сертификации. Остаётся только проверять личностные характеристики и фактические знания собеседника на соответствие известному вам человеку.
Пункт пятый: вы сами.
А можем ли мы доверять себе, как источнику сообщения? Думаю, что нет. У всех людей есть характерные лексические обороты, привычные срвнения и метафоры, характерные ошибки, стиль письма. Настоящий параноик, допустив потерю достаточно большого массива своих сообщений должен совершить самоубийство. Поскольку авторство его следующего сообщения с большой вероятностью можно будет сразу приписать ему, он пожизненно деанонимизирван.
Чтобы доверять машине, нужно доверять железу и доверять ОС. То есть, самый простой вариант — взять опенсурсное железо (оно есть), и собрать самому Linux под него. Опасность есть в обоих пунктах, но в силу возможности ручной проверки как железа на соответствие схемам, так и исходного кода ОС, шанс получить закладку минимален.
«Доверие» к железу это очень интересный вопрос. Схема схемой, но топологию кристалла вы изучить на сможете. А что там внутри — знает очень ограниченное число людей. Имхо современное развитие производства и реверсинга не позволяет в полной мере изучить работу сложных микросхем, коими являются всякие SoC. И еще, для примера, довольно распространенная интеловская PC платфома содержит интересный модуль — «Intel Management Engine». Это по сути отдельный компьютер со своим зашифрованным ПО, имеющий доступ ко всем ресурсам «большого» ПК (память, сеть) и работающий даже когда «большой» ПК выключен. Чем не место для работы всевозможных закладок!
Помимо указанных, есть еще «проблема доверия компилятору (доверенного компилятора)».
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Возможно ли анонимное общение в сети