Jaki serwer wybrać i skąd?
Czy jak chcę maksimum bezpieczeństwa to postawić na tails ten klient z TOR czy ten bez TOR lepszy żeby nie dublować? No chyba że nie mam wyboru ;)
Czy bezpieczne jest używanie tego klienta z TOR jednocześnie na Ubuntu?
Istnieją serwery XMPP, do których możesz wbijać po Torze, ale które same mają wyjście do clearnetu, więc możesz normalnie gadać z ludźmi na clearnecie, jednocześnie samemu nigdy nie wystawiając nosa poza Tor.
Jedynym problemem może być to, że federacja z niektórymi z tych serwerów jest wyłączona na serwerach clearnetowych ze względu na spam.
O, fajnie. A jak bym to odpalił na Linux Tails to się nie pogryzie z obsługą Tor wbudowaną w klienta? Bo z tego co wiem Tails cały ruch przekierowuje przez Tor.
Nie jestem pewien, czy klienci XMPP w ogóle mają wbudowane wsparcie dla Tora. Przynajmniej w Dino nic takiego nie widziałem :)
Mówiąc szczerze, to musiałbyś poszukać jakiegoś poradnika nt. XMPP poprzez Tor. Trochę boję się cokolwiek podpowiadać, bo wiem, że w delikatnych kwestiach jeden fałszywy ruch może zniweczyć cały trud ;) Natomiast słyszałem, że ludzie tak właśnie z XMPP korzystają, więc temat jest do ogarnięcia.
O dzięki za poradę, to wiem co robić na Ubuntu. A wiesz może czy Tails daje rade out-of-the-box? Bo niby domyślnie ma tak działać.
Nie używałem Tailsa, ale jeśli aplikacje odpalane na nim normalnie są w stanie dobijać się do adresów *.onion, to powinno być spoko.
Jednym z ryzyk, jakie tam widzę jest “obejście” Tora poprzez podzielenie się obrazkiem poprzez HTTP(S) albo transfer danych P2P jak Jingle albo SI, ale jeśli mówisz, że Tails domyślnie i tak przesyła wszystko po Torze, to chyba powinno być ok. Natomiast nie wątpię, że mogą być jeszcze inne możliwe zakamarki tego rodzaju.
Nie wiem, czy nie zainteresowałbym się konsolowym klientem takim, jak Profanity zamiast graficznych klientów nastawionych na bycie przyjaznymi dla użytkownika. Ale to też jest raczej zgadywanie, i możliwe, że zarówno Profanity coś tam by nieopatrznie pobrało, jak i to, że w graficznym kliencie można to łatwo wyłączyć.
o ciekawe to Profanity, rozważę bo konsola zawsze na propsie i można się poczuć jak magik
@fleg@szmer.info i ja zamierzamy popełnić coś na ten temat, więc obserwuj tę społeczność a wkrótce pewnie się dowiesz.
Proponuję zacząć od ustalenia, co rozumiesz przez maksimum bezpieczeństwa. Jak mniemam, nie jest Ci obce pojęcie modelowania zagrożeń.
(Na marginesie: prawidłowa pisownia to “Tor”.)
Wydaje mi się, że na moje potrzeby wystarczy standard taki jaki oferuje szyfrowanie dysku (ewentualnie Tails) i Tor w połączeniu z szyfrowaniem korespndencji i odrobiną anonimowośći (np. mail założony przez Tor bez powiazania z innym mailem). No nie jestem aż tak ciekawy żeby mnie 3-literowe agencje chciały prześwietlać albo hakerzy liczyli na wartościowy łup :P
A i jakie szyfrowanie? Z tego co kojarzę można po PGP albo jak poprzedni post wskazuje po OMEMO.
OMEMO to de-facto standard w XMPP obecnie, jest wzorowany na szyfrowaniu Signala i generalnie jest dość wygodny w obsłudze ;) No i wiele aplikacji go wspiera, a to też ważne. No i działa mniej-więcej automatycznie. Jest jeszcze OTR, ale mówiąc szczerze nie porównywałem tego wszystkiego ze sobą. Z tego, co kojarzę to główną zaletą OMEMO jest wsparcie dla wielu kluczy - dzięki czemu otrzymaną wiadomość odczytasz zarówno na komórce jak i na kompie, pomimo tego, że masz na obu tych urządzeniach różne klucze prywatne - ale nie cytuj mnie w tej kwestii, bo mogę się mylić ;)
Tak zrozumiałem wyjaśnienie OMEMO: klucze są przypisane do urządzeń, więc ufając określonemu kluczowi ufasz urządzeniu a nie osobie.
Przykładowo: jeśli masz wyłączone przechowywanie w telefonie historii rozmów i korzystasz z OMEMO, ale Twój telefon wpadnie w niepowołane ręce, niewielka będzie korzyść dla tego kogoś: nie pozna historii ani kontynuacji rozmów, ponieważ historii brak a przyszłe wiadomości nadawcy mogą przestać szyfrować dla tego urządzenia (ale oczywiście muszą się dowiedzieć, że to urządzenie nie jest już zaufane).