скрыть отправителя
Шифрование позволяет скрыть текст письма. Можно ли скрыть, какие пары людей обмениваются письмами? Из этих данных можно извлечь по сути социальную сеть.
Подойдут ли существующие почтовые сервера, или придётся менять инфраструктуру? Какую комбинацию ПО посоветуете для обмена письмами, с объяснением, какую функцию выполняет каждый компонент. (Хотя сразу скажу, что на данный момент меня больше интересует теоретический ответ.)
Идеальное решение — какая-нибудь P2P-сеть с встроенной системой отправки сообщений участникам. Практично реализуем (но глючен и неподдерживаем) Torchat. В качестве полумер обычно используется общение через обычные mail-сервера через Tor, что позволяет выявить кто и с кем общается, но только nickname'ы пользователей.
Mixmaster[link1], Mixminion[link2].
Так существующие почтовые сервера не подойдут?
А есть какое-то промежуточное решение, то есть отправитель скрывается, но задержка доставки письма поменьше, а гарантии побольше? Я понимаю, что защита будет хуже, но мы и не агенты 007. :)
Контактные формы[link3]
Спасибо, это уже ближе к телу. :)
В сети mixminion/mixmaster почта отправляется через обычные почтовые сервера. Там могут только засечь время и количество отправленных писем, но можете контактировать с используемыми для этой цели обычными почтовыми серверами через Tor.
Кроме того, некоторые mixminion/mixmaster узлы позволяют прямую отправку через ssl (smptms) (но из-за борьбы со спамерами честным пользователям в ряде случаев придётся повозиться решением хэш-кэшей).
Получение обратных ответов на анонимный ящик (неизвестный отправителю, но обычный почтовый сервер для получателя) возможно только в mixminion, но число пользователей сети невелико, что снижает анонимность.
Пожалуй, скрывать имя отправителя от получателя не понадобится. Потому что обычно надо скрывать именно интенсивную переписку, а при интенсивной переписке люди и так знают много друг о друге. Если же кто-то кому-то в интернете написал одно письмо, это можно не скрывать, это ещё не ребро социальной сети.
Сеть i2p не подойдет?
i2p в википедии[link4]
Я не люблю программ, созданных по политическим причинам. Не ясен принцип работы, не ясны функции, не ясны их слабые места. Для I2P вместо технического описания я нашёл политико-пропагандистско-маркетинговое ля-ля-ля о "свободном обществе". Пока не будет нормального технического описания, такого, чтобы инженеры не смеялись в полный голос, я не буду ею пользоваться. Извиняюсь, если кого обидел.
да тут даже дело не в политике...
i2p, jap... хуЯп, все они – одним миров мазаны (Bundeskriminalamt – одним словом и чё там скрывать)
от Java все зло на земле. Не хватало еще в наше опасное время, эту дырявую гниль на машину ставить. Да и кончина "оракула" уже не за горами :))
Так что, айтупи и иже с ним пусть идут в пи...
на данный момент только наш дорогой, любимый, непорочный Тор, як скала посреди океана, заслуживает доверия.
Так воздадим хвалу ему братья и сестры!
заставь дурака
Tor'убогу молиться...истину глаголешь брат))) Продукт с незапятнанной репутацией
Можно любое пятно почти всегда свалить на ошибки, прикинуться шлангом и закосить под дурачка, если ума хватит. К блаженным на Руси всегда хорошо относились, возможно это интернациональное.
to Гость (16/11/2010 22:01
Да вы батенька-махровый антиклерикал ))
Хотя в чем то с вами можно согласиться.
Но тут нужно учитывать одно: Tor с какого года 2001-02(?) Когда там US Navy от него избавилось... )
Так за эти 8(!) лет не было ни одного "случая"(хитрожопой ошибки), чтобы можно было хоть немного заподозрить систему в паскудстве.
А тот же самый пресловутый JAP попался ровно через 1,5 года. и парочка мерзких типов из этой конторы сейчас сидит в стане "благодетелей"-i2p.
"гехайм штаатен полицай" запустили очередное динамо))
Выводы очевидны.
Да уж, вермахт вышел из доверия, окончательно :)