]> Cypherpunks.ru repositories - nncp.git/blob - doc/usecases/spy.texi
Add various documentation indices
[nncp.git] / doc / usecases / spy.texi
1 @node UsecaseSpy
2 @cindex reconnaissance, spying, intelligence, covert operations
3 @section Reconnaissance, spying, intelligence, covert agents
4
5 Those guys know how Internet is a dangerous place incompatible with
6 privacy. They require quick, fast dropping and picking of data. No
7 possibility of many round-trips -- just drop the data, fire-and-forget.
8 It could be either removable media again and/or
9 @url{https://en.wikipedia.org/wiki/USB_dead_drop, USB dead drops},
10 @url{https://en.wikipedia.org/wiki/PirateBox, PirateBox}es,
11 @url{https://en.wikipedia.org/wiki/Short-range_agent_communications, SRAC}.
12 Short lived short range networks like Bluetooth and WiFi can also
13 be pretty fast, allowing to quickly fire chunks of queued packets.
14
15 Very important property is that compromising of those dead drops and
16 storages must be neither fatal nor even dangerous. Packets sent through
17 the network and exchanged via those devices are end-to-end
18 @ref{Encrypted, encrypted} (but unfortunately lacking forward secrecy).
19 No filenames, mail recipients are seen.
20
21 All node communications are done with so-called @ref{Spool, spool} area:
22 directory containing only those unprocessed encrypted packets. After
23 packet transfer you still can not read any of them: you have to run
24 another stage: @ref{nncp-toss, tossing}, that involves your private
25 cryptographic keys. So even if your loose your computer, storage devices
26 and so on -- it is not so bad, because you are not carrying private keys
27 with it (don't you?), you do not "toss" those packets immediately on the
28 same device. Tossing (reading those encrypted packets and extracting
29 transferred files and mail messages) could and should be done on a
30 separate computer (@ref{nncp-cfgmin} command could help creating
31 configuration file without private keys for that purpose).
32
33 If you really want to carry your private keys, then @ref{nncp-cfgenc}
34 command will be able to encrypt your configuration file. Passphrase you
35 enter is strengthened with both CPU and memory hard function.