<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Началась работа над Invisible.im, системой обмена сообщениям...</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html</link>
    <description>В рамках проекта Invisible.im (http://invisible.im/), основателями которого выступили несколько известных экспертов по компьютерной безопасности, среди которых создатель фреймворка Metasploit, началась работа по созданию технологии для организации системы мгновенного обмена сообщениями и файлами, позволяющая анонимным информаторам передавать журналистам или правозащитникам важные сведения, без возможности отследить источник утечки. Сообщается, что в настоящее время уже создан рабочий прототип системы, но он пока не готов для рецензирования и публикации.&lt;br&gt;&lt;br&gt;&lt;br&gt;Мотивом создания Invisible.im является отсутствие инструментов для обмена сообщениями, которые скрывали бы не только местоположение и трафик отправителя, но и его метаданные, как правило, привязанные к существующим сетям обмена сообщениями и позволяющие отследить участника по используемой учетной записи.  Invisible.im предлагает использовать систему скрытых сервисов Tor и локально запускаемый на системе клиента XMPP-сервер, что позволит обеспечить совмести</description>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#67</link>
    <pubDate>Sat, 12 Jul 2014 07:47:11 GMT</pubDate>
    <description>&amp;gt; Зачем? АНБ придет в гости к журналисту, после чего тот закроет все &lt;br&gt;&amp;gt; свои анонимные сервисы и уволится с работы.&lt;br&gt;&lt;br&gt;А его вдове даже могут назначить хорошую пенсию.&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Ordu)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#65</link>
    <pubDate>Tue, 08 Jul 2014 18:25:46 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более &lt;br&gt;&amp;gt;&amp;gt; высоком уровне OSI?&lt;br&gt;&amp;gt; Если Tor это изобретение, тогда я Эйнштейн криптографии.&lt;br&gt;&lt;br&gt;Расскажите нам больше о вашем понимании слова &quot;изобретение&quot;. И про Эйнштейна криптографии тоже расскажите. Я уверен, что все с нетерпением ждут, когда вы это сделаете. Всем *невероятно* интересно.&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#63</link>
    <pubDate>Tue, 08 Jul 2014 16:47:33 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Как говорил товарищ &#091;top secret&#093; &quot;- Сообщения в компьютер должны вводится уже &lt;br&gt;&amp;gt;&amp;gt; шифрованные&quot;.&lt;br&gt;&amp;gt; А шифровать ты будешь на блокнотике, карандашом? И потом съешь свои &quot;регистры&quot; &lt;br&gt;&amp;gt; и &quot;память&quot;, да?&lt;br&gt;&lt;br&gt;Одноразовый шифроблокнот - математически доказанная невскрываемость.&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#62</link>
    <pubDate>Tue, 08 Jul 2014 14:46:35 GMT</pubDate>
    <description>Дорога от тебя до маршрутизатора провайдера и далее до случайно выбранной ноды защищена как раз таки максимально. Нода снимет самый верхний слой шифрования, прочитает адрес под ним и отправит следующей в заранее проложенном маршруте ноде, которая ничего не знает об адресе первоначального отправителя. Это тот момент в который и происходит анонимизация. &lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Анонимс)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#61</link>
    <pubDate>Tue, 08 Jul 2014 13:53:52 GMT</pubDate>
    <description>&amp;gt; Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более &lt;br&gt;&amp;gt; высоком уровне OSI?&lt;br&gt;&lt;br&gt;Если Tor это изобретение, тогда я Эйнштейн криптографии. &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Анонимс)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#60</link>
    <pubDate>Tue, 08 Jul 2014 13:52:00 GMT</pubDate>
    <description>&amp;gt;&amp;gt; У тебя до TOR выделенный, бронированный канал?&lt;br&gt;&amp;gt; Да: &lt;br&gt;&lt;br&gt;Вам чо, тут устроить разбор дампа трафика, особо начальных хэндшейков?!&lt;br&gt;Доказать, что в начале пути, по дороге до провайдера, ты беззащитен как дитё?!   &lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Анонимс)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#59</link>
    <pubDate>Tue, 08 Jul 2014 13:48:30 GMT</pubDate>
    <description>&amp;gt; А дальше идет бронированный тоннель с многослойным шифрованием.&lt;br&gt;&lt;br&gt;Бронированный тоннель через лучи эфира образуется?!  &lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Анонимс)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#58</link>
    <pubDate>Tue, 08 Jul 2014 13:47:25 GMT</pubDate>
    <description>Тапок, кроме копипасты, чо ещё умеешь?! &lt;br&gt;&lt;br&gt;Я приду к твоему дому, перегрызу кабель, всуну снифер.&lt;br&gt;С утра твои счета будут обнулены, и квартира продана.  &lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над Invisible.im, системой обмена сообщениям... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/96743.html#57</link>
    <pubDate>Tue, 08 Jul 2014 13:35:03 GMT</pubDate>
    <description>&amp;gt; Давай свой вариант, поржём вместе.&lt;br&gt;&lt;br&gt;Прочитай про многослойное (&quot;луковое&quot;) шифрование, овощ. Те к кому ты конектишься напрямую - не знают что это (там же несколько слоев шифрования) и реальный источник и пункт назначения. Они знают лишь предыдущий хоп (не будучи в курсе он ли это начал или кто-то раньше за ним), и следующий хоп, которому надлежит отпинать пакет. Сняв &quot;свой&quot; (внешний) слой шифрования - узнают куда это пинать дальше. Те, в свою очередь, снимают еще 1 слой шифрования. И узнают кому следующему пнуть. Процесс повторяется пока кто-то из цепочки не обнаружит что пинать вообще не надо и это уже расшифрованные данные пакета, оказывается. Т.е. для него. В случае exit node - данные для сервера в интернете видны exit node разумееся. А вот в случае hidden service окончательный получатель - сам hidden service и там все достаточно культурно, т.е. кроме источника и получателя по простому никто не видит, что куда и как.&lt;br&gt;&lt;br&gt;В этой схеме есть некие нюансы, но на базовом уровне оно не так уж погано придумано. </description>
</item>

</channel>
</rss>
