Si alguna vez miras o lees sobre las viejas tácticas de espionaje, pasarían mensajes en latas de refrescos debajo de un banco del parque, o harían cosas que no se podrían encontrar fácilmente. Desde un problema de análisis de tráfico y recolección de metadatos, el cifrado de los mensajes no importa, ya que el análisis es de las señales y no del contenido. El análisis de Señales puede ver cosas como entre dos partes, frecuencia, etc.
Una posibilidad puede ser usar algo como una infraestructura similar a TOR, donde el tráfico es difícil de descifrar sin controlar muchos nodos, aunque, como se ha visto en las últimas noticias, TOR no es una manera completa de obtener el anonimato y puede estar comprometido .
También hay sistemas anónimos de tipo BBS y tipo BBS. Usted publica el mensaje encriptado y luego alguien más tiene que saber dónde ir para encontrarlo y descifrarlo. Si carga y descarga mucho, es difícil distinguir las conexiones entre individuos, lo que dificulta el análisis del tráfico.
Centrándose en los metadatos o en el análisis de señales, siempre puede ver cómo agregar ruido, como Chaffing y Sistema de adivinación propuesto por Ronald Rivest. También puede intentar comunicarse a través de canales ocultos, mensajes divididos, etc. Puede moverse entre varios foros cada pocos días, incluso si están fuera de tema (y, por lo tanto, es menos probable que se encuentren en una búsqueda). Podría comunicarse en los comentarios de sitios web aleatorios y tener alguna forma de decirle a su receptor cómo encontrar los comentarios. También puedes implementar la estenografía y publicar cosas en lugares muy públicos.
En general, hacerlo fácil y seguro sería un verdadero desafío. Si todo el tráfico se puede monitorear a nivel de cable, entonces el análisis del tráfico siempre es posible sin el ruido o el movimiento físico entre las redes (vaya a una nueva cafetería cada pocos minutos).
Si no le preocupan los metadatos y las señales, pero desea privacidad, cualquier tipo de cifrado en el que el proveedor de servicios no tenga acceso a las claves funcionará. Ekiga y otras herramientas proporcionan cifrado y son relativamente fáciles de usar. Incluso fuera de la seguridad, siempre hay argumentos para reemplazar el correo electrónico, es una cuestión de qué funciones necesitan las masas y cómo hacer que se conviertan en una transición. Internet está lleno de retrasos heredados que tardan mucho tiempo en ser reemplazados (incluso la navegación en la web tiene muchas limitaciones y retiros).
--Editar--
Acabo de ver esto hoy en HN: Secure Share . Algunos de sus puntos:
Empleamos GNUnet para enrutamiento y cifrado de igual a igual (el nuevo
openssl de P2P) y PSYC para crear el gráfico de confianza social (porque
realiza una docena de veces mejor que XMPP u OStatus).
la comunicación entre partes no se puede medir, ya que pueden no tener ninguno o varios saltos de enrutamiento intermedios. un observador nunca sabe si una comunicación vino de donde vino y termina donde va.
Puede terminar siendo algo útil, si pudiera lograr que las personas acepten abandonar el navegador web.