При правильном проектировании, суть, невозможно. Если, конечно,
Чушь. Возможно в случае с Tor и различными сетями OpenVPN.
((а)) все известные, не абсолютно стойкие, шифры не ломаемы секретными исследованиями математики (и, даже если так, на правах Неуловимого Джо...);
Как это относится к процитированной вами фразе?
((б)) все данные, а также MAC и время перессылки, от коммутаторов включительно (хотя, вру, есть же и физические протоколы... расширим на концентраторы), не направляются в единую информационную базу данных (здесь даже Неуловимым Джо быть не нужно, достаточно подключиться и посниффить);
Ну раз уж вы поперли в эту оперу (хотя к моей процитированной фразе это не относится), то скажу, что ранние исследования OR показали, что для раскрытия всей цепочки узлов, участвующих в передаче данных, достаточно одного "скомпрометированного" узла. Единственное условие - малая задержка передачи данных.
((в)) нам, в тёмные недра системы (SMM вполне подойдёт), уже не внедрён Шпионский Модуль, отслеживающий "подозрительные" действия пользователя (или действия "подозрительных" пользователей. Мы ещё не определились окончательно с терминологией), под которые подпадает просмотр wasm.ru, запуск SoftICE, написание шарад на Путина... хмм... жирный, должно быть, Модуль... ;
((г)) а экстрасенсы на службе у государства не мрут со скуки.
Если хоть один тезис нарушается, то да, появляется теоретический шанс поиметь злоумышленника. Для перестраховки от "ручного" перехвата ботнета могут использоваться кластеры секретных вычислений -- покуда, по-меньшей мере, половина группы не будет перехвачена, он будет работоспособен, и никто (ежели не подвид ((а))) не в силах будет исказить его работу.
Вы, случаем, pgpru не почитываете?
Т.к. по смыслу в этот список можно добавить квантовый компьютер в подвалах Кремля, криптоанализ инопланетными технологиями из Зоны 51 и другие
актуальные угрозы для пользователей
Я хочу знать об этих методах, ибо откровения для меня то великое, что можно доказать подобное. Оговорюсь: случаи скриптокиддинга или, тем паче, манипуляции с closesource-конструкторами сомнительного происхождения и воздействия, не рассматриваются в виду их клиничности.
По роду своих занятий я общаюсь со многими кодерами, которые пишут руткиты и другое вредоносное ПО. И могу смело сказать: есть среди них люди опытные, но и для них данные слова тоже станут "откровением"
Просто даже программист не знает всех особенностей системы, под которую пишет. А вот эксперт знает