Se guardi o leggi le vecchie tattiche di spionaggio, loro passerebbero messaggi in lattine sotto una panchina del parco o farebbero cose che non potrebbero essere trovate facilmente. Da un problema di analisi del traffico e raccolta di meta-dati, la crittografia dei messaggi non ha importanza poiché l'analisi è dei segnali non del contenuto. L'analisi Segnali può guardare a cose come tra due parti, frequenza, ecc.
Una possibilità potrebbe essere l'utilizzo di un'infrastruttura tipo TOR, dove il traffico è difficile da decifrare senza il controllo di molti nodi, anche se le notizie recenti hanno dimostrato che TOR non è un modo completo per ottenere l'anonimato e può essere compromesso .
Esistono anche sistemi anonimi BBS e BBS. Pubblichi il messaggio crittografato e poi qualcun altro deve sapere dove andare per trovarlo e decifrarlo. Se carichi e scarichi molto, è difficile stabilire le connessioni tra gli individui, rendendo difficile l'analisi del traffico.
Concentrandosi sulla parte di meta-dati o analisi dei segnali, puoi sempre considerare l'aggiunta di rumore, come ad esempio il Chaffing e Sistema di vagliatura proposto da Ronald Rivest. Puoi anche provare a comunicare attraverso canali nascosti, messaggi divisi, ecc. Puoi spostarti tra vari forum ogni pochi giorni, anche se sono fuori tema (e quindi meno probabilità di essere presi di mira in una ricerca). Potresti comunicare nei commenti di siti web casuali e avere un modo per dire al tuo ricevitore come trovare i commenti. Potresti anche implementare la stenografia e pubblicare cose in luoghi molto pubblici.
In generale, renderlo facile e sicuro sarebbe una vera sfida. Se tutto il traffico può essere monitorato a livello di filo, l'analisi del traffico è sempre possibile senza rumori sufficienti o spostandosi fisicamente tra le reti (recarsi in un nuovo bar ogni pochi minuti).
Se non sei preoccupato per i metadati e i segnali, ma vuoi la privacy, qualsiasi tipo di crittografia in cui il fornitore di servizi non dispone delle chiavi funzionerà. Ekiga e altri strumenti forniscono crittografia e sono relativamente facili da usare. Anche al di fuori della sicurezza, ci sono sempre argomenti per sostituire la posta elettronica, è un problema di quali caratteristiche sono necessarie per le masse e come ottenerle alla transizione. Internet è pieno di legacy hold backs che impiegano molto tempo per essere rimpiazzati (anche la navigazione nel WWW ha molte limitazioni e svantaggi).
- Modifica -
L'ho visto oggi su HN: Condividi sicura . Alcuni dei loro punti:
We employ GNUnet for peer-to-peer routing and encryption (the new
openssl of P2P) and PSYC to create the social trust graph (because it
performs a dozen times better than XMPP or OStatus).
communication between parties cannot be measured as they may have none to several routing hops in-between. an observer never knows if a communication came where it came from and ends where it is going to.
Potrebbe essere qualcosa di utile, se potessi convincere la gente a lasciare il browser web.