Si hubiera un protocolo de comunicación que se encripte en un nivel muy bajo, esto resolvería el problema de las escuchas telefónicas por completo y para todos.
La respuesta que estás buscando es Bitmessage, o algo que funcione así.
Hay metadatos para pensar. Aproveche el sistema holandés para escuchas telefónicas: es ilegal sin una orden judicial. Pero a la policía se le permite ver, sin orden judicial, su dirección y nombre, su número de teléfono, a quién llama, cuándo llamó, su ubicación aproximada (según las torres de telefonía móvil que asumo) y cuándo finalizó la llamada. Eso es mucha información. Supongo que es por eso que busca un cifrado de tan bajo nivel: los encabezados de IP también se cifran y no es posible averiguar con quién se está comunicando.
Lamentablemente, así es como funciona internet. Si los intermediarios, incluidos su ISP y, por lo tanto, la policía, no pueden decir dónde se supone que debe ir un paquete, no llegará. Tendría que configurar una red de malla donde todos hablen con todos, y solo el par que tiene la clave de descifrado puede descifrar su mensaje.
... que es exactamente lo que hace Bitmessage;)
Pero exploremos un poco más tu idea de cifrado de bajo nivel.
Skype prometió encriptación de extremo a extremo. Hicieron eso durante un buen rato, pero hoy en día es posible escucharlo. ¿Cómo lo harías tú? Primero debemos saber cómo funciona el cifrado de extremo a extremo.
Su objetivo es intercambiar información privada a través de un canal inseguro (es decir, Internet) entre varias partes (usted y todos sus contactos). Para hacer esto, necesitamos reunirnos personalmente e intercambiar claves de cifrado ... pero uno de sus contactos está en Australia y usted está en Europa ... así que necesitamos algo mejor.
A alguien se le ocurrió un cifrado asimétrico: generas una clave pública y privada, y solo compartes la clave pública con el mundo. Entonces cualquier persona puede cifrar un mensaje (usando la clave pública) mientras que solo usted puede descifrarlo (usando la clave privada). No puede descifrar el mensaje usando la clave pública (al menos, no en el esquema que estamos usando actualmente; firmar datos es una historia diferente y un concepto diferente).
Ahora tenemos un gran problema: ¿Cómo le envío a alguien mi clave pública? ¿Puede esa persona demostrar que fui yo quien la envió?
Aquí estamos. Esta es la razón por la cual el cifrado de extremo a extremo es una mentira. Skype puede proporcionarle la clave que desee, puede leer el contenido, volver a cifrarla con la clave pública correcta y enviarla a su contacto. Interrupción telefónica completa.
Para decir la verdad, no es mucho mejor que el cifrado asimétrico antiguo. Pero una vez que haya intercambiado con éxito las claves fuera de banda , tanto el contenido del mensaje como los metadatos son seguros. Aún es posible ver que estás enviando un mensaje de Bitmessage y su tamaño, pero no quiénes son el remitente y el destinatario.
Si las redes de malla funcionaran tan bien, todos lo estaríamos usando. El problema es que es increíblemente fácil inundar la red, pero incluso sin intentarlo, la red quedaría completamente inundada si todo nuestro tráfico https se cambiara al tráfico de mensajes de bits. Bitmessage 'resuelve' esto al requerir una cierta cantidad de trabajo antes de poder enviar un mensaje (cuanto más grande es el mensaje, más trabajo requiere), pero no es realmente ideal para sistemas a gran escala.
Tor es una buena alternativa. El problema es que si posee un gran número de nodos, tiene una posibilidad razonable de descifrar algo de tráfico. Ahora se sabe que la NSA está muy interesada en Tor y también posee una gran cantidad de nodos.
En general, no existe una solución definitiva, y cualquier buen investigador de seguridad le dirá lo mismo. Hay diferentes sistemas que todos tienen ventajas y desventajas. Algunos pueden funcionar mejor en un caso, mientras que otros funcionan mejor en otros casos.
Cjdns-IPv6 (que se usa, es decir, por Enigmabox ) implementa una red IPv6 cifrada mediante el uso de criptografía de clave pública para la asignación de direcciones de red y Tabla hash distribuida para enrutamiento. The New Scientist informa que "en lugar de dejarlo "otras computadoras se conectan a usted a través de una dirección IP compartida que cualquiera puede usar, cjdns solo permite que las computadoras hablen con una [otra] después de que se hayan verificado entre sí criptográficamente. Eso significa que no hay forma de que alguien pueda interceptar su tráfico". >
No lo he intentado, pero parece una solución prometedora
Lea otras preguntas en las etiquetas privacy encryption network tcp