Сложный вопрос. Это связано главным образом с безопасностью, но также и с компьютерами. Вероятно, еще не было сделано.
Мне было интересно, возможно ли разместить, например, веб-приложение, но при этом может скрыть *, где * фактический сервер - , и или кто является отправителем , что делает очень очень трудным (практически невозможным) для кого-то, чтобы отслеживать происхождение сервера и кто стоит за ним
Я думал, что это может быть возможно через сторонний сервер , предпочтительно с владельцем, не связанным с прокси сайтами. Но тогда вопрос также становится проблемой надежности * * третьей стороны .
Имеет ли сеть TOR поддержку регистрации для получения входящих запросов, а не исходящих? Насколько это будет безопасно? Возможно ли, что сеть TOR была проникнута, например, большим правительством (читай США) (не сердитесь, пожалуйста, просветите меня, так как я не знаю, как размещается сеть TOR).
Как можно создать такой безопасный сторонний сервер, который, предпочтительно, даже не знает, кто является конечным получателем запроса? Сторонние компании могут быть подвергнуты * до * давлению от правительств , либо непосредственно от мощных * страны *, такие как США, или США, которые оказывают давление на правительства страны, в которой находится сервер, оказывают давление на компанию, стоящую за ним, и заставляют вас чтобы включить backdoor . (Просто моя дикая фантазия, думаю, наихудший сценарий - мой девиз :)).
Я просто пришел с идеей, что, поскольку это , вероятно, *, невозможно *, лучшим способом было бы иметь группу распределенных серверов . в нескольких странах сделать так, чтобы было как можно труднее пройти через каждый из них, чтобы найти следующий подпрыгивающий сервер. Это должно быть в связанном списке с одним общедоступным сервером, зарегистрированным в DNS. В случае компрометации публичный сервер необходимо заменить другим.
запрос от user0 -> server1 -> server2 -> server3 -> сервер окончательной обработки -> ответ на user0 или через входящую цепочку серверов.
При отправке ответа кому-либо , можно ли это сделать с использованием UDP вместо TCP и скрыть, кто был отправителем (также в веб-приложении)? Так что средний человек , слушающий на компьютере пользователя 0 входящие ответы (и исходящие запросы), не вычисляет *, кто является конечным * сервером обработки, если мы решим ответить напрямую пользователю0 с сервера окончательной обработки?
IP-адрес server1 будет общедоступным и известным любому , server1 отправит сообщение на server2, и его возможно выяснить, прослушивая непосредственно за узлом трафика server1, но, возможно, он может скрыть свой собственный origin, если его не прослушивают напрямую, поэтому, если большие правительства имеют фильтров на больших узлах трафика или маршрутизаторах , они не смогут чтобы отследить , от кого он пришел , и, следовательно, для чего предназначено сообщение на сервер2. Это будет смешиваться в со всеми другими запросами .
Во всяком случае, если вы следили за моими мыслями так далеко, я думаю, вы должны уже знать, о чем я думаю.
Возможно, это возможно через P2P-сеть , с центральным сервером *1118*, и P2P-сеть доставляет его на конечный сервер, отвечает в какой-то шаблон? Идея состоит в том, чтобы иметь один сервер обработки, а затем иметь «второстепенные», «более дешевые» серверы, которые действуют как прокси?
Почему я продолжаю говорить «центральный сервер», это то, что я думаю о сети.Но любые мысли по этому вопросу интересны.
Для тех, кто задается вопросом, почему ... Я стремлюсь создать максимально безопасную систему, которая могла бы противостоять давлению правительства (читайте BlackBerry, Skype и другие).Это тоже теоретический вопрос.
PS.Я также был бы заинтересован в , зная, как у него есть распределенная база данных SECURE (для хранения имен пользователей, списков друзей и паролей, например), но на этот раз это не такдля этого нужно быть в сети.Программное обеспечение P2P с распределенной защищенной базой данных.
Спасибо!