В нашем блоге мы часто рассказываем о собственных кейсах — пишем о том, как бизнес работает с IaaS. Помимо этого мы обращаемся и к западному опыту в профильной сфере.
Например, мы рассказывали:
Сегодня мы продолжим знакомство с руководством одного из авторов The Intercept, который привел детальный разбор того, как вести переписку с использованием методов шифрования.
/ Фото Wendelin Jacober CC
Если вы хотели бы пропустить чтение и сразу перейти к практическим действиям, вы можете воспользоваться соответствующим разделом в руководстве Мика Ли:
Для начала работы вам потребуется создать учетную запись в Jabber с помощью браузера Tor. Об этом мы немного поговорили в первой части.
Для работы на Windows и Linux используется Pidgin. Настройка этого ПО аналогично требует фоновой работы браузера Tor. Каждый раз, когда вам нужно что-то сделать с аккаунтов в Jabber, ваш браузер Tor должен быть запущен в фоновом режиме.
Для Linux потребуются пакеты pidgin, pidgin-otr и tor.
В Pidgin в окне «Список собеседников» (Buddy List) нужно выбрать пункт «Управление учетными записями» (Manage Accounts) и «Добавить учетную запись» (Add Account).
Далее:
Если все выполнено верно, вы должны увидеть окно «Список собеседников» со статусом «Доступен» (Available).

Cоздание ключа шифрования (OTR):
После начала обмена зашифрованными сообщениями, вы сможете видеть отпечаток ключа своего собеседника, а он сможет увидеть ваш. Если отпечаток, который вам передали, совпадает с отпечатком, который отображается в Pidgin, то этот контакт можно отметить как надежный. Если отпечатки ключа не совпадают, это значит, вы подверглись атаке посредника. В этом случае не отмечайте контакт как надежный, а попытайтесь повторить процедуру чуть позже.
Здесь неплохо работают способы «Вопрос и ответ» и «Секретное слово». Для простоты можно просто подтвердить OTR-отпечаток по внешнему каналу (не в текущем чате), сравнить символы отпечатка и отметить контакт как надежных. При выполнении этих условий с двух сторон статус беседы сменится с «Не подтверждено» (Unverified) на «Защищено» (Private).
Дополнительные инструкции для настройки анонимного обмена сообщениями на других платформах приведены в общем руководстве Мика Ли.
Например, мы рассказывали:
- о том, как Spotify масштабирует Apache Storm,
- рассматривали аппаратное обеспечение для глубокого обучения,
- поговорили о примере оптимизации полосу пропускания в сетях Ethernet,
- о том, как команда инженеров Airbnb «разбила» основную БД
- и начали говорить об анонимной переписке (часть 1).
Сегодня мы продолжим знакомство с руководством одного из авторов The Intercept, который привел детальный разбор того, как вести переписку с использованием методов шифрования.

Если вы хотели бы пропустить чтение и сразу перейти к практическим действиям, вы можете воспользоваться соответствующим разделом в руководстве Мика Ли:
Для Windows и Linux
Для начала работы вам потребуется создать учетную запись в Jabber с помощью браузера Tor. Об этом мы немного поговорили в первой части.
Для работы на Windows и Linux используется Pidgin. Настройка этого ПО аналогично требует фоновой работы браузера Tor. Каждый раз, когда вам нужно что-то сделать с аккаунтов в Jabber, ваш браузер Tor должен быть запущен в фоновом режиме.
Для Linux потребуются пакеты pidgin, pidgin-otr и tor.
В Pidgin в окне «Список собеседников» (Buddy List) нужно выбрать пункт «Управление учетными записями» (Manage Accounts) и «Добавить учетную запись» (Add Account).
Далее:
- Вкладка «Прокси-сервер» (Proxy) — «Tor/Privacy (SOCKS5)»
- «Хост» — «127.0.0.1», «Порт» — «9150» (для Windows), и «9050» (для Linux)
- «Протокол» (Protocol) — «XMPP»
- «Домен» (Domain) — название сервера Jabber
- «Ресурс» (Resource) — «anonymous»
- «Добавить» (Add) — чтобы сохранить настройки
Если все выполнено верно, вы должны увидеть окно «Список собеседников» со статусом «Доступен» (Available).

Cоздание ключа шифрования (OTR):
- «Список собеседников» (Buddy List) — «Инструменты» (Tools) — «Плагины» (Plugins) — «Off-the-Record Messaging» — поставить галочку слева от нее.
- «Настроить плагин» (Configure Plugin) — выбрать учетную запись — «Сгенерировать» (Generate) — поставить галочку напротив «Требовать защиту» (Require private messaging)
После начала обмена зашифрованными сообщениями, вы сможете видеть отпечаток ключа своего собеседника, а он сможет увидеть ваш. Если отпечаток, который вам передали, совпадает с отпечатком, который отображается в Pidgin, то этот контакт можно отметить как надежный. Если отпечатки ключа не совпадают, это значит, вы подверглись атаке посредника. В этом случае не отмечайте контакт как надежный, а попытайтесь повторить процедуру чуть позже.
Здесь неплохо работают способы «Вопрос и ответ» и «Секретное слово». Для простоты можно просто подтвердить OTR-отпечаток по внешнему каналу (не в текущем чате), сравнить символы отпечатка и отметить контакт как надежных. При выполнении этих условий с двух сторон статус беседы сменится с «Не подтверждено» (Unverified) на «Защищено» (Private).
Дополнительные инструкции для настройки анонимного обмена сообщениями на других платформах приведены в общем руководстве Мика Ли.