Как террористы делают *это*
... Добиваются сетевой анонимности, конечно:
The Terrorist's Tricks and Counter-Measures
Например, заводится 30 электронных почтовых ящиков с уникальными паролями в бесплатных почтовых службах по всему миру. В первый день месяца используется первый ящик, во второй день — второй и т.д.
Или ещё: заводится такой же бесплатный почтовый ящик. Один террорист открывает его через веб-интерфейс, пишет своё послание, но не отсылает, а сохраняет как черновик. Другой террорист логинится из совершенно другой точки света, читает этот неотправленный черновик и удаляет.
комментариев: 73 документов: 1 редакций: 0
Анонимность на приёмном конце хорошо обеспечивают рассылки по подпольно-спамерской технологии во многие тысячи адресов. Важное достоинство – пассивность получателя сообщений. Но дорого.
Я не знаю, многие ли читают спам, но уменя создалось впечатление, что многие тексты, выглядящие, как творения бредогенератора, и некоторые огрызки вложенной как бы графики – это оно.
Примерно то же самое касается отслеживания логинов к одному и тому же индивидуальному ресурсу с разных мест нашего шарика. Очень необычное сочетание, потому и подозрительно.
комментариев: 11558 документов: 1036 редакций: 4118
IMHO, больше это походит на honeypot — приглашение для любителей секретов перейти на представленные в качестве сверхнадёжных методики, которые, в действительности, не создают никакой защиты. Впрочем, это просто мои спекуляции; узнать же истинные мотивы и разобраться в правилах такой игры в "верю – не верю" нам вряд ли когда-нибудь удастся.
комментариев: 63 документов: 5 редакций: 0
Мне она напоминает бесплатный сыр. Слишком хорошо, чтобы быть правдой. Либо её скоро прикроют.
Я хотел бы ошибаться, но у меня сложилось такое впечатление, что "маститые учёные", участием которых кичится проект – разрабатывали не только сеть как таковую – но и принципы её контроля с наименьшими усилиями. Т.е. задачей стояло разработать привлекательную на первый взгляд архитектуру – которую, однако, можно было бы в существенной мере контролировать.
комментариев: 63 документов: 5 редакций: 0
Возможно даже сеть Tor специально введена в действие для того, чтобы отвлечь внимание потенциальных пользоватей от этого канала передачи информации. Ведь что ни говори – а порядка в сети Tor куда больше чем в P2P. Тем более, что в P2P уже реально действуют безсерверные режимы обмена.
Хотя конечно, для шифрования трафика, (в отличие от передачи коротких кодированных сообщений) сети P2P малопригодны.