Under flera år har ett antal regeringar runt om i världen arbetat outtröttligt för att övervaka eller på något sätt reglera hur medborgarna interagerar på Internet. På grund av tjänster som Tor och virtuella privata nätverk (VPN) har denna uppgift blivit svår och kommer att fortsätta att göra det under överskådlig framtid. Så länge det finns människor som är villiga att göra verktyg som hjälper människor att bli anonyma på webben, kommer det alltid att finnas ett sätt att arbeta runt förordningar och block som upprättats av centraliserade förvaltningar.

Lökdirigering (genom Tor) har varit ett av de mest populära sätten att uppnå detta. I slutet av oktober släppte utvecklarna en ny tjänst som körs ovanpå Tor som tillåter anonym chatt / meddelanden. Här är en kondenserad nedgång på vad du borde veta om den här tjänsten.

Hur det fungerar

Om du är osäker på hur Tor fungerar, har jag redan skrivit en bit här på MTE som förklarar det. På toppen av Tor, kommer messenger-systemet att fungera genom att ansluta dig genom OR-protokollet först och sedan lägga till din chattjänst för valets protokoll som ett annat lager ovanpå. Du kan ansluta till Facebook, Jabber, IRC, Google Talk, Twitter, Yahoo och många andra tjänster som tillåter privata samtal med hjälp av den här metoden. Målet med Tor Messenger är att tillåta samtal mellan människor i länder där ett sådant protokoll är blockerat av olika skäl. Du kommer alltid att kunna hitta ett Tor-relä i ett land där dessa tjänster inte blockeras, så att du både kan chatta och dölja din plats med end-to-end-kryptering.

Kan du inte bara köra Tor genom din favoritansökan?

Här kommer vi till Tor Messenger och det som gör det speciellt jämfört med att bara konfigurera din applikation för att springa genom Tor och använda den för att chatta istället. Ja, tekniskt kan du konfigurera lökdirigering via din webbläsare, Yahoo! Messenger, eller vad som helst du använder för att chatta. Men samtidigt som det kan ge dig lugn och känsla att du visas från ett annat land, tillåter det fortfarande utbyten och reläer med dina krypteringsnycklar för att se meddelandena skickade via sina servrar. Tangenterna fungerar bara tills meddelandet dekrypteras av den sista servern innan destinationen nås.

Med Tor Messenger har du ett extra lager av funktionalitet. I stället för att ha en traditionell kryptografimodell använder du " Off-Record " (OTR) -meddelanden. Hur OTR fungerar är att du och din vän på andra sidan bestämmer en hemlig nyckel för att använda och mata in den direkt i messenger-gränssnittet. Dina meddelanden avkodas inte av servern som skickar dem men av programmet som körs på din dator. Detta lämnar varje ELLER-relä (även den som ligger i svansänden) fullständigt clueless om vad du har skickat eller mottaget. Genom att göra detta eliminerar du möjligheten att din trafik på något sätt blir sniffad av någon skadlig. Istället kommer bara dig och personen i andra ändan att se meddelandet själv i stället för den gibberish som normalt överförs via webben.

Kan någon inte se nyckeln innan den används, men?

Självklart, om du byter nyckel via samma meddelandesystem du tänker använda det, har du tekniskt gjort allt detta för ingenting. Någon kan bara enkelt ta tag i din nyckel och avkoda hela konversationen ändå. Mitt förslag är att ringa, skicka ett SMS (mindre säkert) eller träffa personligen för att byta nyckel med den person du avser att prata med. Använd en annan nyckel för varje person du talar med för att eliminera alla möjligheter till sabotage om samtalet är extremt känsligt.

Så länge du adopterar dessa goda rutiner, kommer du att kunna hålla huvudet under vattnet om integritet är så viktigt för dig vid de speciella ögonblicken.

Vad tror du? Är Tor Messenger med paranoia lite för långt, eller tillhandahåller det en väsentlig tjänst? Berätta för oss i en kommentar!