При рассмотрении вопросов базируемых на безопасности каналов связи, использующих криптографические протоколы, между точками A и B, вместе с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнего. Это и логично, и оправдано, ведь доверенный, промежуточный субъект информации T становится законно установленным атакующим первоначальными субъектами A и B, тем самым, способен совершать атаки MITM (Man In The Middle), что приводит систему в неустойчивое состояние, состояние требующее абсолютного доверия. Но так или иначе, более значимой проблемой приведённого анализа является вовсе не субъект T, а скорее субъекты A, B, возможность атаки которых полностью игнорируется, что и приводит к фатальным угрозам информационной безопасности настоящего времени.
Основной сутью проблемы является возможность атаки со стороны принимающей стороны. Так предположим, что субъект A есть отправитель, значит он автоматически становится жертвой нападения, если B есть получатель, он автоматически становится атакующим. Современная задача заключается в том, что истинным получателем информации (объекта) становится вовсе не пользователь B, а предположим, что участник C, в то время как сама точка B становится промежуточным, интерстициальным узлом, владеющим всей информацией о пользователях A и C (увлечениями, интересами, хобби, развлечениями, сообщениями, адресами) в предельно открытом, транспарентном состоянии. Узлу B известна совершенно вся передаваемая через него, и в последующем хранимая на нём, информация. Примером такого явления могут служить современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т.д., где общение не происходит напрямую (как это предполагается в криптографических протоколах), а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.
Проблема начинает претерпевать кардинальные изменения, т.к. возвращает первичную задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с приходом раздела асимметричной криптографии [1]. Данная апория куда серьёзнее и значимее, нежели классическая MITM атака, т.к. требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это есть паноптикон современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором прослушивания. Теперь жертвы собственными усилиями подключаются к прослушиваемой связи, выбирают множество возможных способов слежения за собственным «Я», в то время как атакующие воспроизводят такие способы в огромном количестве, затмевая тем самым факт существования более безопасных альтернатив.
Итогом считается возникновение систем доверия, где не только сами доверительные узлы являются атакующими, но и промежуточные получатели, что приводит к значительным рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Уничтожить такую систему доверия не представляется возможным, из-за появления более общих и разрушительных видов атак, из-за ухудшения оптимизации и производительности программ, а также из-за невозможности полного искоренения доверия как такового [2, с.267]. Таким образом, остаётся лишь улучшать данную систему, делать так, чтобы сам её механизм стремился к уменьшению мощности доверия*, чтобы собственная её структура представляла защиту объектов и анонимат субъектов. К системам подобного рода относятся анонимные сети и тайные каналы связи.