Приватность – простое объяснение

Является ли вторжение в частную жизнь просто проблемой роскоши или банальным правонарушением? Или неприкосновенность частной жизни – самая важная защита от постоянно растущего шантажа и дискриминации со стороны властей и компаний?

Научный подход

Научные исследования Стефана Марика в Люцернском университете прикладных наук и искусств основаны, среди прочего, на публикациях почетного профессора Гэри Т. Маркса из Массачусетского технологического института (MIT). Основное внимание уделяется семи отличительным признакам частной жизни: от имени до мест и навыков. Раскрытие или хранение такой информации приводит к нарушению конфиденциальности.

Доверие центральным офисам онлайн?

Как только идентификационные данные попадают и начинают сохраняться в местах расположения центральных сетей, конфиденциальность просто не может быть защищена. Понимание этого – простое правило номер один. Вне зависимости от того, используют ли субъекты, имеющие доступ к хранилищам (например, государство или компания), эти данные сами или используют их не по назначению, а также от того, передаются ли данные (добровольно с целью “улучшения мира” или вынужденно в результате кражи): контроль над данными больше не может быть гарантирован, и конфиденциальность исчезает.

Первый шаг к решению: шифрование

Отправная точка: шифрование – как предлагают обычные браузеры (Firefox, Chrome, IE, Safari и т.д.) и проприетарные конечные устройства и приложения (iPhone, Apple Store, Google, Amazon, “eBanking”, Facebook, WhatsApp и т.д.) – является легким для взлома и не внушает доверия.

В большинстве случаев это также только так называемое “транспортное шифрование”. Это означает то, что лишь хакеры-любители не могут расшифровать или изменить данные во время транспортировки между пользователем и сервером. Однако, конфиденциальность не распространяется на более мощных пользователей сети: государственные органы, а также технологические или телекоммуникационные компании могут легко взломать центральные механизмы шифрования.

Итог: правильное шифрование возможно только в том случае, если полное шифрование происходит в собственном контролируемом пространстве, не полагаясь на посторонние непрозрачные компоненты. Это звучит сложно? Но благодаря DIVA.EXCHANGE это не так.

Второй шаг на пути к решению: разделяй и властвуй.

Массивы данных раскрывают контекст, а общее место верно: знание – сила. Поэтому решение очевидно. Пользователи должны распространять зашифрованные данные в фрагментированной форме и, таким образом, всегда сохранять контроль. Это выглядит очень сложным для выполнения? У DIVA.EXCHANGE есть встроенное решение: никакие идентифицирующие данные не покидают вашего личного пространства (например, ваш собственный компьютер, ваш собственный мобильный телефон), и только данные о транзакциях хранятся публично (на Iroha Blockchain). Только пользователь может связать  идентификационные данные с данными транзакции, поэтому конфиденциальность сохраняется.

Взгляд за кулисы

Ни одно из упомянутых решений не имеет смысла, если можно проникнуть в одну из любых точек доступа к сети. Точками доступа к сети в Швейцарии, как правило, являются провайдеры телекоммуникационных услуг (например, UPC, Sunrise, Swisscom, водопроводные станции и т.д.) с соответствующим оборудованием (например, маршрутизатор от компании Huawei). Если эти точки доступа повреждены, пользователи DIVA.EXCHANGE могут быть идентифицированы и могут подвергаться дискриминации или шпионажу внутри сети. Чтобы этого не произошло, DIVA.EXCHANGE использует решение с открытым исходным кодом “I2P”: зашифрованную сеть внутри публичной сети. Это по-прежнему часто называется “darknet”. Но именно это защищает каждого участника от злоупотреблений и дискриминации.

Стефан Марик исследовал различные зашифрованные сети в своих научных исследованиях. В частности, было проведено детальное сравнение технологий “Тор” и “I2P”. Для области применения DIVA.EXCHANGE – бесплатной банковской технологии для всех – “I2P” является лучшим выбором с научной точки зрения.

Комментарии

Вы можете оставить комментарии к статье:
посредством Телеграм https://t.me/diva_exchange_chat_de или в социальных сетях https://social.diva.exchange/@konrad – Спасибо!

Дополнительные линки

Проект  DIVA.EXCHANGE на Codeberg: https://codeberg.org/diva.exchange
Проект-исследование, сравнение Tor/I2P (на немецком языке), стр. 28-30:https://www.diva.exchange/de/forschung
Информация по I2P (на англ.языке): https://i2pd.readthedocs.io/ru/latest/
Статья Гари Т.Маркс, Идентификация и анонимность (на англ.языке): https://web.mit.edu/gtmarx/www/identity.html