Gå til innhold

BitTorrent bygger spionsikkert meldingssystem


Anbefalte innlegg

Videoannonse
Annonse

Ulempen med sentralisert struktur er at sentralene kan angripes eller avlyttes slik NSA har gjort med TOR-servere. Ulempen med en stor desentralisert struktur er at de kan infiltreres av spioner som utgir seg for å være brukere, dette har også TOR-nettverket vært utsatt for. Med et massivt antall spionbrukere har NDA kunnet få nok data til å sette sammen meldinger delvis. Dette fordi løk-strukturen går ut på å sende meldingene via svært mange ledd. NSA kan altså rekonstruere noe sånt som 10-50% av informasjonen som sendes selv når andelen spionbrukere er så lavt som rundt 1%.

 

Sånn sett gjelder det å ha små lokale nettverk der antall tilknyttede ikke er større enn absolutt nødvendig. MacAfee prøver seg på slike små lukkede nettverk som bare rekker noen få kvartaler. Noe som høres ut som et trådløst opplegg. Potensielle infiltratører må altså være fysisk til stede i nabolaget. Skal man dra dette ennå lengre bør man la seg inspirere av forsvarets måte å overføre hemmelige data på: Fysisk overlevering på fysisk lagringsmedie, fra maskin uten nett-tilkobling til en annen maskin uten nettilkobling.

Lenke til kommentar

Ulempen med sentralisert struktur er at sentralene kan angripes eller avlyttes slik NSA har gjort med TOR-servere. Ulempen med en stor desentralisert struktur er at de kan infiltreres av spioner som utgir seg for å være brukere, dette har også TOR-nettverket vært utsatt for. Med et massivt antall spionbrukere har NDA kunnet få nok data til å sette sammen meldinger delvis. Dette fordi løk-strukturen går ut på å sende meldingene via svært mange ledd. NSA kan altså rekonstruere noe sånt som 10-50% av informasjonen som sendes selv når andelen spionbrukere er så lavt som rundt 1%.

 

Sånn sett gjelder det å ha små lokale nettverk der antall tilknyttede ikke er større enn absolutt nødvendig. MacAfee prøver seg på slike små lukkede nettverk som bare rekker noen få kvartaler. Noe som høres ut som et trådløst opplegg. Potensielle infiltratører må altså være fysisk til stede i nabolaget. Skal man dra dette ennå lengre bør man la seg inspirere av forsvarets måte å overføre hemmelige data på: Fysisk overlevering på fysisk lagringsmedie, fra maskin uten nett-tilkobling til en annen maskin uten nettilkobling.

 

Alle former for komunikasjon kan avlyttes med infiltratørerer. Trenger ikke elektronik for dette en gang. Er nok at en av de i rommet er en agent. Dette er imidlertid vanvittig lite trolig.

 

Krever veldig folk for å gjøre dette, alså agenter ikke datakraft. Den eneste grunnen til at NSA ville gjøre dette ville være for å komme seg inn langt nok til å hacke serverene.

 

Kan du hacke eller presse deg inn på en sentral server har du tilgang til alt med en opperasjon og kan avlytte så si alt som foregår.

Det er også det som er skemmende her, de drar inn vanvittig mye informasjon om alle, hvem vet hva de vil bruke det til i fremtiden.

Lenke til kommentar

Har brukt BitTorrent sync litt og det har en del problemer:
- det lager masse nettverkstrafikk, både for "local discovery" og selve bittorrent protokollen
- det synkroniserer tilbake (gjenoppliver) filer som skulle vært borte, så dokumenter blir ofte "låst" i libre-office
- har hatt en fil som ble borte, vet ikke hva som skjedde
- filer blir ikke alltid oppdatert
- ingen støtte for ip6 og litt avanserte konfigurasjoner som to rutede private subnett
- de anbefaler å bruke tracker, så det er fortsatt litt sentralisert

Noen ting er enkle bugs, andre ting er fundamentale problemer med BT. Jeg mistet troen på at BT protokollen er noe å bygge desentraliserte programmer på, selv om det er veldig bra at de prøver. Jeg har litt fritid og prøver å lage en alternativ protokoll og library (bibliotek?) spesielt for å sende meldinger (på program-nivå, ikke nødvendigvis tekstmeldinger) i et lite desentralisert nettverk, med høy sikkerhet. Planen var faktisk at en chat skulle være den første test-applikasjonen som brukte systemet.

Det er teknisk sett umulig å lage det helt desentralisert: hvis det finnes to maskiner, og begge skrus av og flyttes til nye steder [til to forskjellige LAN] er det ingen måte for dem å finne hverandre. så jeg kommer til å ha en "minimal peer discovery" tjeneste som er valgfri.

Endret av fa2001
  • Liker 2
Lenke til kommentar

@Simen1; Fysisk overlevering er det sikreste ja. Ha en signal blocker når man snakker sammen med noen også. Vanskeligst å overvåke de som gjør ting fysisk :) Det var ikke ment som en spøk.

 

@nebrewfoz; Hahahaha :)

 

@fenele; Du sier noe der ja. Når jeg leste kommentaren din så ble jeg enda tristere. Er tydeligvis ikke noe håp igjen for personvernet.... :(

Lenke til kommentar

Joda finnes fortsatt alternativer, eneste problemet er at det krever noen ekstra steg, noe casuals ikke gidder/forstår.

 

Eksempel IM: Torchat med OTR for privacy og anonymity, Jabber* med OTR for privacy.
Eksempel VoIP: SIP/Jabber med ZRTP, Mumble*.

 

*Mumble og Jabber er nok de letteste VoIP/IM alternativene som de fleste casuals bør kunne klare å bruke også. Les mer om free software i lenken i min signatur.

  • Liker 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...