Сервис анонимной аренды хостинга с i2p-доступом

в 10:17, , рубрики: bitcoin, i2p, анонимность, информационная безопасность, свобода слова, метки: , ,

(внимание: сервиса нет, есть только идея)

Во время публикации информации в обход цензуры, возникает проблема: как опубликовать информацию без раскрытия своей личности и данных, ведущих к раскрытию личности? IP адрес можно считать достаточной информацией для выяснения личности обратившегося к серверу. С учётом, что все хостеры обычно вполне кооперируются с тоталитарными правительствами, процесс установления владельца/автора того или иного сайта не представляет проблем. Наивные обещания компаний «не раскрывать данные клиентов» требуют очень высокого доверия, кроме того, не всегда могут быть исполнены (lavabit тому примером).

Ниже предлагается техническое решение, исключающее фактор высокого доверия (защиту от шпионажа) и предполагающая умеренное доверие (не скроются с деньгами).

Коммерческая компания покупает услуги хостинга (VDS, dedicated server и т.д.), конфигурирует там i2p роутер плюс ssh-сервер, работающий через i2p, и отдаёт реквизиты своему клиенту, который заказывает и оплачивает услуги только через i2p. Оплата происходит любой криптовалютой (пока условимся, что bitcoin), всё взаимодействие происходит через i2p сеть.

Описание со стороны компании

Компания имеет сайт в i2p, принимает биткоины. При поступлении оплаты компания заказывает услугу у указанного поставщика (в обычном интернете), настраивает i2p, отдаёт реквизиты клиенту. По запросу клиента сервер перезагружается/переустанавливается, так же возможна пересылка почты с саппортом. В самом продвинутом варианте — API для управления.

Описание со стороны клиента

Зайдя на i2p сайт клиент заказывает хостинг «в интернете», получает доступ на свой сервер через i2p, где размещает нужную информацию.

Описание со стороны тоталитарного режима

В интернете есть сайт. Сайт находится на сервере. Сервер принадлежит хостеру, был заказан компанией-посредником, после чего продан анониму за биткоины, у которых в истории фигурируют несколько миксеров и операции внутри i2p-сети. Можно изъять сервер, можно наказать компанию (если она находится в юрисдикции тоталитарного режима), найти автора по логам, записанному трафику и посредством ханипотов не получается.

Доверие серверу


Мы можем смело предполагать, что сервер скомпрометирован (так же как и его i2p-роутер) и полностью контролируется тоталитарным режимом. При этом, если сервис функционирует (то есть осуществляет публикацию информации), то это не волнует авторов. Если не функционирует — то да, сервер не функционирует. Компрометация сервера не позволяет раскрыть личность, даже если наблюдение за публикацией материалов осуществляется достаточно долгое время.

В данной ситуации наиболее узявимой выглядит позиция компании, предоставляющей сервис. Во-первых, анонимность значительно увеличит количество abuse'ов. Во-вторых компанию легко могут обвинить в сотрудничестве с «раскачивающими лодку».

Вероятнее всего, правильным решением будет довольно строгая позиция по сетевым abuse'ам (DoS, флуд, спам и т.д.) и избегание юрисдикций тоталитарных режимов. В этом случае для локальных поставщиков она будет всего лишь иностранным клиентом, а для силовых органов тоталитарных государств — недосягаемой для преследования компанией, у которой можно всего лишь отбирать текущие арендованные сервера (что может быть заложено в стоимость услуги). При правильной диверсификации размещения серверов по различным юрисдикциям, должна получиться достаточно устойчивая конструкция.

Применимость сервиса

На таком сервере невозможно выполнять любые конфиденциальные операции (разглашение которых может навредить владельцу). Хранить можно — менять нет. Например, поднять на таком сервере «приватную почту» не получится, т.к. спецслужбы северной кореи изымут сервера и смогут получить доступ не только к переписке, но и к метаданным (адреса получаетелей и отправителей, IP-адреса).

На подобном сервере возможно:

  • Хранение данных в криптоконтейнере (Шифрование/расшифровка — на стороне клиента). Изъятие сервера и перехват трафика не дадут возможности получить доступ к информации, большинство современных криптоконтейнеров гарантирует целостность. Доступность данных, понятно, не гарантируется. Заметим, доступ к данным внутри криптоконтейнера получать нельзя, т.к. передача ключа на сервер его автоматически компрометирует.
  • Выход в интернет. Защищённый анонимный канал от сервера к клиенту позволяет скрыть источник/получатель трафика со стороны клиента. Заметим, сам трафик можно считать полностью публичным, так же как и его назначение (с обратной от клиента стороны). Особо надо сказать, что передаваемый трафик может идентифицировать клиента неожиданным образом (js-слепок параметров экрана/версии браузера, например).
  • Публичное анонимное размещение информации. Этому могут препятствовать, но не могут установить автора. Более того, автономная публикация (не требующая туннелирования на ресурсы клиента) позволяет исключить возможность выявления автора посредством контролируемого прерывания сервиса доступа в интернет для подконтрольных тоталитарному режиму каналов связи. Заметим, без дополнительных средств (таких, как криптоподпись) нет возможности защитить целостность публикуемой информации. Пример: если некий правозащитный сайт, публикующий отчёты. Противодействующее тоталитарное правительство, даже не имея возможности выяснить авторов, может попытаться их дискредитировать, размещая там заведомо нелепую информацию и портя существующие статьи.

Автор: amarao

Источник

Поделиться

* - обязательные к заполнению поля