Web of Trustは、頂点がGPGユーザー(実際にはキー)であり、エッジが相互署名であるグラフです。所有者の信頼の問題を別にして、すべての参加者がキーフィンガープリントを確認した後にのみ署名すると仮定すると、私と信頼グラフのWebのキーの間にパスを持つキーを信頼できます。
したがって、信頼の輪にいる誰かにメールを書いた場合、メッセージを暗号化して、メールの内容を非公開にすることができます。ただし、メールのメタデータを非表示にすることはできません。盗聴者は、メールをいつ誰に送信したかをまだ知っています。メタデータは人々について多くのことを伝え、人々の性別、性的指向、収入などを電話のメタデータで高い確率で推測する驚くべき(言うまでもなく恐ろしい)成果がありました。 (調査が電子メールのメタデータで行われたかどうかはわかりませんが、同様の結果が期待されます)
問題は次のとおりですクライアントで暗号化された電子メールでもメタデータを非表示にするにはどうすればよいですか?
Torに触発されて、GPGの上に次のプロトコルを提案します。
何も問題がなければ、これには次のプロパティがあります。
これは稼働していますか?それは実行可能ですか?そのようにメールを送信しないのはなぜですか?
考えられるいくつかの欠点は次のとおりです。
これに関する明白な問題は、誰かがPGPの信頼のWebにいるからといって、誰かがメールフォワーダーとして喜んで行動する理由がないということです。十分に接続されたキーを持っているので、電子メールプロバイダーになる予定はありません。
コメントで提案されているように、Torを介したメッセージの送信も機能しない可能性があります。Torの出口ノードはスパム対策としてブロックされる可能性が高く、ほとんどの出口ノードではポート25が出口ポリシーに含まれていません。
あなたが提案しているのは、参加者がフォワーダーになることを選択する必要があるマイナーな変更により、本質的には Mixmaster ネットワークです。 リメーラーのリスト はそれほど長くありませんが、ネットワークへの参加を妨げるものはありません。
のようなサービスを提供するためには(そして実際に商業的に利用されるためには)、複数の当事者間の参加が必要です。この動作を確認できる唯一の方法は、方程式の「ボブ」と「アリス」として機能する集中型キーサーバーがある場合です。メタデータを明らかにする場所と、プロファイルを構築するために使用されるフォレンジックパターン構築手法から身を守るには、場所を匿名化する必要があります。 Tor、VPNサービス、I2Pのいずれを経由する場合でも。
どれだけ遠くまで行くかは、必要と考えるセキュリティのレベルによって異なります。あなたが3文字の代理店などの可能なターゲットである場合、私はあいまいさによるセキュリティや偽情報などの監視技術に対抗することに固執します。つまり、彼らの心理的プロフィールが完全にオフになり、あなたのプロフィールに不正確になるような性格特性や行動を描写します。