Comparação de aplicativos de mensagens
Com o ataque à privacidade no mundo de hoje, ter um meio de mensagens seguras é mais imperativo do que nunca e no mundo da rede escura e drogas, isso não poderia ser mais verdadeiro. Todos os dias, parece que os irmãos mais grandes, as garras sombrias estão nos arrumando e tirando mais das nossas liberdades e liberdades civis, mas com isso veio a necessidade de lutar. Devido a isso, muitos sentem que o e-mail está se tornando um meio de comunicação desatualizado com sua natureza centralizada, falta de criptografia padrão, exigência de confiança e seus metadados de sangramento.
Neste artigo, vou explorar algumas alternativas populares de e-mail e como elas se aglutinam uma contra a outra com a intenção de mostrar as opções que você possui enquanto você enfrenta este mundo novo e corajoso. É importante lembrar que, para que um serviço seja verdadeiramente útil, ele deve ser acessado por todos e trabalhar universalmente em dispositivos e sistemas operacionais diferentes. Antes de continuar alguns pontos-chave.
- A criptografia PGP ainda é uma opção viável e pode ser usada com todos esses serviços, sempre deve ser usada ao enviar qualquer conteúdo sensível para proteção extra.
- Use sempre o Tor ou outro serviço de anonimato.
- Instalar esses serviços no seu sistema para o uso do darknet pode abri-lo até um possível compromisso, sempre verifique suas fontes e, de preferência, mantenha-as separadas, eu recomendaria usar uma VM dedicada.
Eu não sou de forma alguma afiliado a esses serviços e você os usa por sua conta e risco, vamos começar.
i2pbote
Open Source - Sim
Descentralizado - Sim
Metadados ocultos - Sim
Auditoria de Segurança Externa - Não
Teste de velocidade da mensagem - 20 minutos
Privilégio Privado - Não
Compatibilidade - Windows, Mac, Linux, Whonix, Qubes, Tails (parcial)
i2pBote é um cliente de e-mail assíncrono que opera sobre a rede i2p, o que significa que as comunicações são atrasadas, o que pode adicionar ao seu anonimato, mas pode tornar as comunicações lentas e ineficientes. Essas mensagens são mantidas em uma tabela hash distribuída por 100 dias antes de serem excluídos. Como o i2pbote opera através da rede i2p, você precisará instalar isso primeiro, isso torna a instalação em Tails não recomendada e com Whonix e Qubes, mais difícil. A instalação do i2p pode parecer assustadora, mas não está fora de um entendimento noobs com pesquisas adequadas, aprenda como instalar o i2p aqui e o i2pbote aqui .
Este serviço é acessível através de um cliente de webmail e suporta IMAP e SMTP para trabalhar com seu cliente de e-mail favorito como um Thunderbird. O metadado escondido, a natureza descentralizada e sem confiança tornam este serviço ideal para nossas necessidades e é indiscutivelmente o mais forte em termos de criptografia e negação. A necessidade do i2p torna este serviço muito menos desejável para usuários experientes, vendedores e funcionários do mercado. Isso torna o serviço não confiável como um meio de comunicação da rede escura, pois não será adotado pela maioria dos usuários.
Bitmessage
Open Source - Sim
Descentralizado - Sim
Metadados ocultos - Sim
Auditoria de Segurança Externa - Não
Teste de velocidade da mensagem - Instantâneo com nós totalmente sincronizados
Privilégio Privado - Não
Compatibilidade - Windows, Mac, Linux, Tails, Whonix, Qubes
Bitmessage é uma plataforma de mensagens criptografadas P2P, confiável e descentralizada, que funciona de forma semelhante ao Bitcoin com cada mensagem que exige uma prova de trabalho. A mensagem e os metadados são criptografados e distribuídos em todos os nós na rede, mas apenas o endereço para o qual a mensagem foi destinada pode descriptografar as mensagens recebidas. As mensagens que são enviadas para um nó offline são retransmitidas a cada 2 dias por tempo indeterminado com dificuldade de trabalho decrescente,. Pode haver algumas máquinas mais antigas ou de baixa potência que podem ter dificuldade em executar o Bitmessage devido ao trabalho da CPU necessário. Além disso, o Bitmessage é fácil de instalar em todos os sistemas operacionais, sendo a questão mais comum a necessidade de um compilador como g ++ para construir o módulo C PoW. Os endereços deterministas facilitam a regeneração e a senha de regeneração pode ser mantida em um arquivo Keepass para manutenção segura.aqui .
A autenticação e criptografia fortes, mais a natureza sem confiança e descentralizada fazem Bitmessage uma ótima opção para usuários de redes sombrias. Já tem um histórico de uso com fornecedores como o Grand Wizard e administradores de mercado como Hansa, Traderoute, o agora fora do mercado fora da lei, isso significa que a adoção já está em andamento e deve prosperar à medida que mais pessoas tomam conhecimento e começam a usar o serviço. Tudo isso combinado com a facilidade de instalação faz Bitmessage minha escolha pessoal para comunicações da rede escura. Ele também vem com muitos recursos extras, como chans, subscrições, lista branca / lista negra e interface de e-mail com bitmessage.ch que suporta IMAP POP3 e SMTP.
Retroshare
Open Source - Sim
Descentralizado - Sim
Metadados ocultos - Sim
Teste de velocidade de mensagem - Instantâneo com nós online
Privilégio de antecedência - Sim
Compatibilidade - Windows, Mac, Linux, Tails (não oficial mas possível), Whonix (incompleto), Qubes (incompleto)
Retroshare é um F2F descentralizado onde você faz conexões diretamente aos usuários de sua escolha, o que torna impossível o espionagem de comunicações. Por isso, você precisará estabelecer uma linha de comunicação com o destinatário pretendido primeiro para garantir que você esteja se conectando. O Retroshare envia mensagens diretamente, o que significa que ambos os nós precisam estar conectados para se conectar e conversar, a mensagem indireta pode ser feita por ambos os nós que tenham uma conexão comum entre eles para retransmitir a mensagem. Pode ser executado em i2p ou Tor; O uso do Tor requer a criação de um serviço oculto que alguns podem achar difícil, mas pode ser uma ótima experiência de aprendizado. Eu pessoalmente não tive sucesso configurando-o em Whonix ou Qubes com Tor, mas teve sucesso usando o i2p, você deve usar um anonimato com o Retroshare ou então todos os que você se conecta podem ver seu endereço de IP.aqui .
Retroshare oferece ampla gama de serviços; IM, e-mail, compartilhamento de arquivos, VoIP, videoconferência, fóruns e canais, tornando-se, de longe, a plataforma de mensagens anônimas mais característica disponível. Esta ampla gama de recursos, incluindo a necessidade de conexões diretas, pode tornar o Retroshare menos desejável para usuários conscientes da segurança, pois aumenta sua superfície de ataque e ainda requer que um meio de comunicação externo comece. A falta de suporte completo para o Whonix e Qubes também significa que muitos usuários estarão usando isso com Tails, Windows ou Linux na mesma máquina em que eles fazem seu negócio darknet. Mesmo que ofereça algumas das melhores proteções, não recomendaria o Retroshare para as nossas necessidades, pois exige confiança entre os usuários e enfrenta dificuldade em adoção generalizada.
Conclusão
Escolher software para tarefas sensíveis nunca é fácil e a melhor solução para você é apenas uma pergunta, você pode responder, fazer sua pesquisa e ver o que funciona para você com base em seu fator de risco. Eu recomendo o Bitmessage, pois é relativamente fácil de instalar em todos os sistemas operacionais e oferece um ótimo equilíbrio entre proteção, negação e recursos. Uma auditoria de segurança externa ainda é um buraco flagrante que precisa ser preenchido, qualquer pesquisador de segurança que lê isso deve considerar entrar em contato com esses serviços para ajudar a comunidade! A falta de sigilo para a frente também é preocupante, mas enquanto o seu sistema continuar sem compromissos, você tem poucas preocupações.
Para o meu próximo artigo, vou fazer as opções de software de MI. Signal, Wire, Wickr, Ricochet, XMPP e talvez outros serão comparados para encontrar o melhor para nossas necessidades. Se você tiver dúvidas, sugestões ou comentários, sinta-se à vontade para deixar um abaixo!
Comentários
Postar um comentário