جاري تحميل ... Teckpro2

إعلان الرئيسية

إعلان في أعلي التدوينة

أخبار وتقنيات

Infosec A-Team لإطلاق NSA-Proof Invisible Messenger للمبلغين عن المخالفات

Infosec A-Team لإطلاق NSA-Proof Invisible Messenger للمبلغين عن المخالفات
إذا كشف أحد المخبرين عن نشاط للجمهور ، فيجب أن تكون هناك آلية قائمة على الثقة تكفل حماية رواة الحقيقة على المستوى الدولي عن طريق إخفاء هوياتهم.

في محاولة لتوفير هذا النوع من الخدمة والأمان ، جمع خبراء الأمن معًا لإنشاء عميل بريد إلكتروني متخفي (IM) وعميل نقل الملفات ، وهو مصمم خصيصًا للمبلغين عن المخالفات.

يطلق عليها اسم " invisible.im " وهي عبارة عن برنامج Instant Instant (IM) مجهول لا يترك أي أثر. وقد وصف الفريق الذي يقف وراء هذا المشروع نفسه بـ " فريق إنفوسيك إيه " الذي يضم مؤسس Metasploit HD Moore ، ولاحظ خبراء إنفوسيك والأوبسيك The Grugq ، وهو محلل الأمن الأسترالي باتريك جراي ، وريتشو .
يهدف Invisible.im لخدمة احتياجات المجهولية جامدة من المبلغين. يوضح موقع المشروع على الويب :
تم إنشاء invisible.im لتطوير أداة المراسلة الفورية ونقل الملفات التي لا تترك أي دليل على حدوث محادثات أو عمليات نقل. حالة الاستخدام الأساسية لهذه التقنية هي للمبلغين عن المخالفات والمصادر الإعلامية الذين يرغبون في البقاء مجهولين عند التواصل مع الصحافة أو المنظمات الأخرى.
كل شيء يأتي ويعلق على " البيانات الوصفية " "إن إطلاق المشروع هو أنه من السهل للغاية على الهيئات الحكومية وأجهزة إنفاذ القانون الحصول على سجلات البيانات الشرحية بشكل قانوني من مزودي خدمات الإنترنت ، وشركات الاتصالات ، ومقدمي الخدمات عبر الإنترنت ، على الرغم من استخدامالتشفير القوي من قبل الناس.

لا شك ، نحن محاطون بالعديد من خدمات المراسلة الفورية المجهولة ، واحدة مثل TorChat. يقدم TorChat عدم الكشف عن هويته لكنه لا يزال يتطلب حساب IM مسجل مع مزود خدمة الرسائل الفورية مثل AOL أو Yahoo أو MS الذي لا مناص من تسرب البيانات الوصفية.

ولا شك أن البيانات الوصفية لها تأثير على استعداد المصادر للتفاعل مع وسائل الإعلام ، و Invisible.im يحل هذه المشكلة من خلال نهجها " عميل الرسائل الفورية ونقل الملفات الذي يترك أثرًا صغيرًا للبيانات الوصفية قدر الإمكان. "

بعض أدوات إخفاء الهوية مثل SecureDrop و StrongBox هي أيضًا طريقة ممتازة للتنظيم الإعلامي الكبير ، ولكنها في الحقيقة " معقدة وتتطلب بنية تحتية داعمة آمنة ".

وتقر الخدمة علناً بأنها لا تقدم إخفاء الهوية المطلق في كل الظروف حيث لا يمكن لـ Invisible.im ترك أي أثر على الإطلاق. "إذا كان المصدر بالفعل موضوعًا للمراقبة المستهدفة ، فلن يتمكن Invisible.im من تسهيل إجراء دردشات آمنة ومجهولة" ، وفقًا للموقع.

يبحث مطورو مشروع Invisible.im ، الذي لا يزال في مراحله الأولى ، عن جميع أنواع المطورين للمساعدة في إنشاء تطبيق مصقول للمفهوم على منصات أخرى مثل Windows و OS X و Linux. كما أنهم على استعداد لتوسيع نطاق هذا المفهوم ليشملوا شبكة darknet ، وتحديدًا شبكة i2p anonymization ، كما يتطلعون إلى العمل مع المطورين الذين لديهم معرفة حول تور .

يمكنك الحصول على مزيد من المعلومات حول نطاق المشروع ومبادئه المتوافقة في قسم الأسئلة الشائعة على الموقع الرسمي لـ invisible.im.

ليست هناك تعليقات:

إرسال تعليق

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

مدونة Teckpro2 عربية مغربية تهتم بكل ما هو جديد فى عالم التكنولوجيا والالعاب وايضا بكيفية الربح من الانترنت وتضم ايضا بعض الشرحات فى كيفية حل مشاكل الكمبيوتر والهواتف وتضم بعض شرحات تطبيقات الاندرويد والويندوز وتضم بعض شرحات الفيتوشوب وبعض برامج المونتاج وشكرا على الزيارة , تم انشاء المدونة بداية العام 2018 وكان الغرض منها تقديم كل ماهو جديد فى مجال التكنولوجيا والمعلوميات ,