Data: 2019-08-12 22:15:16 | |
Autor: monikaglowacka1993 | |
certyfikat z adresem email | |
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html
Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ? |
|
Data: 2019-08-13 08:29:43 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html skoro nie wiesz po co to, to nie jest to tobie potrzebne:) -- I love love |
|
Data: 2019-08-13 11:15:19 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony. Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego sensu płacenia 50 zł nie widzę. |
|
Data: 2019-08-13 14:24:52 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 11:15, Robert Tomasik pisze:
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze: bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez wiadome służby:) -- I love love |
|
Data: 2019-08-13 14:38:44 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 14:24, u2 pisze:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobiebzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przezCzy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mójDaje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty wyobrażasz masowe rozszyfrowywanie przez służby e-mail? |
|
Data: 2019-08-13 14:43:24 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 14:38, Robert Tomasik pisze:
bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przezI dlatego w niektórych krajach jest to zabronione Jak sobie spytaj się tych służb i nie udawaj większego durnia niż jesteś:) -- I love love |
|
Data: 2019-08-13 14:57:55 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 14:43, u2 pisze:
Ale to Ty te głupoty propagujesz, a nie służby, więc Ciebie pytam, jakspytaj się tych służb i nie udawaj większego durnia niż jesteś:)bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przezI dlatego w niektórych krajach jest to zabronione Jak sobie sobie to wyobrażasz. |
|
Data: 2019-08-14 21:49:36 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 14:57, Robert Tomasik pisze:
W dniu 13.08.2019 o 14:43, u2 pisze: znowu siknąłeś:) https://niezalezna.pl/283790-komunisci-pomagali-szpiegowac-w-afryce Zatrudnieni przez Huawei fachowcy współpracujący ze służbami bezpieczeństwa w Ugandzie i Zambii przechwytywali szyfrowane wiadomości i śledzili ruchy przeciwników politycznych tamtejszych władz - informuje dziś "Wall Street Journal". Chiński koncern dominuje na rynkach afrykańskich, gdzie sprzedaje narzędzia bezpieczeństwa miejscowym rządom, a te używają ich do szpiegowania opozycji i cenzurowania treści, lecz inne usługi świadczone przez giganta nie są reklamowane publicznie - pisze dziennik, prezentując wyniki swojego dziennikarskiego dochodzenia. W stolicy Ugandy, Kampali, grupa pracowników wywiadu w zeszłym roku starała się przechwycić szyfrowane wiadomości Bobiego Wine'a - muzyka i gwiazdy krajowej polityki, którego opozycyjny ruch był wspierany przez władze USA. Obawiano się, że Wine może stanowić zagrożenie dla ponad 30-letnich rządów prezydenta Yoweriego Museveniego. Podstawą prawną do tego typu działań miała być ustawa z 2010 roku, dająca rządowi prawo do "ochrony swoich wielorakich interesów". Mimo starań wyznaczony do tego zadania zespół pracowników wywiadu nie potrafił włamać się na konta Wine'a w komunikatorach WhatsApp i Skype za pomocą programu szpiegowskiego stworzonego w Izraelu. O pomoc zwrócili się do Huawei, głównego dostawcy usług cyfrowych w kraju. Według wysokiego rangą członka grupy szpiegującej Wine'a pracownicy Huawei już po dwóch dniach zdołali dostać się do grupy czatowej Wine'a na WhatsApp. Dzięki uzyskanym w ten sposób informacjom władze nie dopuściły do planowanych przez sztab opozycjonisty ulicznych wieców, ale też aresztowały polityka i dziesiątki jego zwolenników. W Zambii pracownicy Huawei pomogli rządowi uzyskać dostęp do telefonów i kont na Facebooku należących do grupy opozycyjnych blogerów tworzących wspierający opozycję portal informacyjny, na którym wielokrotnie krytykowany był prezydent Edgar Lungu. Wysocy rangą przedstawiciele zambijskich sił bezpieczeństwa byli w stanie imiennie wskazać dwóch ekspertów Huawei, którzy pomagali w ustalaniu miejscu pobytu blogerów i pozostawali w stałym kontakcie z jednostkami policji wysłanymi do ich aresztowania w mieście Solwezi na północnym zachodzie kraju. Rząd Ugandy odmówił skomentowania sprawy, podczas gdy rzecznik rządzącej w Zambii partii, Frontu Patriotycznego, Antonio Mwanza powiedział, że pracownicy Huawei pomagali władzom w zwalczaniu opozycyjnych portali propagujących fake newsy. "WSJ" zastrzega, że w trakcie prowadzonego przez gazetę dochodzenia nie wyszły na jaw dowody świadczące, że władze Chin szpiegowały w Afryce lub że działalność taka była prowadzona na ich polecenie, ani też że kierownictwo Huawei w Chinach wiedziało o niej, zlecało ją lub wyrażało na nią zgodę. Zgromadzone informacje pokazują jednak, że pracownicy Huawei odegrali bezpośrednią rolę w podejmowanych przez afrykańskie rządy wysiłkach na rzecz przejęcia prywatnych wiadomości ich przeciwników politycznych - zaznacza gazeta. Według "WSJ" w tym kontekście należy przypomnieć, że Huawei sprzedaje rządom zaawansowane systemy nadzoru, reklamowane jako narzędzia do gwarantowania mieszkańcom bezpieczeństwa. Z danych podawanych przez sam koncern wynika, że dotąd systemy te zostały zainstalowane w 700 miastach w ponad 100 krajach i regionach. Ponadto - według cytowanego przez gazetę eksperta Stevena Feldsteina - oprócz wielu podstawowych usług tego typu Huawei do ponad 20 krajów rozwijających się sprzedał zaawansowane systemy dozoru wizyjnego i rozpoznawania twarzy. -- I love love |
|
Data: 2019-08-15 01:40:40 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 14.08.2019 o 21:49, u2 pisze:
Ale to Ty te głupoty propagujesz, a nie służby, więc Ciebie pytam, jakznowu siknąłeś:) Nie mam w zwyczaju osobistych wycieczek do adwersarzy, ale tu aż się prosi. Nie wystarczy znaleźć artykuł w sieci. Trzeba go jeszcze zrozumieć. 1) Oni nie podsłuchiwali całego społeczeństwa, a konkretne ustalone osoby. Może i wiele, ale jednak określonych osób. 2) Użyto rozwiązań sieciowych, bo nie dało się właśnie posłuchać sieci. Najsłabszym ogniwem przy szyfrowaniu połączenia jest "prezentowanie" odszyfrowanych danych. Żebyś nie wiem co wymyślił, to w pewnym momencie użytkownik musi zobaczyć otwarty tekst. |
|
Data: 2019-08-15 10:24:40 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 15.08.2019 o 01:40, Robert Tomasik pisze:
znowu siknąłeś:)Nie mam w zwyczaju osobistych wycieczek do adwersarzy ty to masz sik:))))))))) -- I love love |
|
Data: 2019-08-15 11:00:38 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 15.08.2019 o 10:24, u2 pisze:
W dniu 15.08.2019 o 01:40, Robert Tomasik pisze: w dodatku namawiasz, aby prezentować na p.s.prawo sposób do zachowania się penalizowanego przez polskie prawo, czyli po prostu nawołujesz do popełnienia przestępstwa, ale jeśli chcesz ciekawego sposobu ominięcia inwigilacji wiadomych służb, to poszukaj sobie jak komunikowali się między sobą uczestnicy zamachu 9/11:)))))))))))) -- I love love |
|
Data: 2019-08-13 14:53:47 | |
Autor: A. Filip | |
certyfikat z adresem email | |
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 14:24, u2 pisze: A ty sobie wyobrażasz że tylko "swoje służby" mogą "szeroko" rozszyfrowywać? Zawsze jest coś za coś i bilans nie jest wyryty w kamieniu na wieczność jednakowy dla wszystkich (krajów). Przykładowo jak szyfrowanie rozmów GSM staje się o kant dupy potłuc to wystarczy postawić "nagrywarki surowego sygnału" koło interesujących obiektów w "mało przyjaznym" kraju i w końcu jakiś samorodek się wyłuska. BTW AFAIR szyfrowanie GSM miało wersje "silnawą" i "słabiuśką" na eksport. -- A. Filip | Nie przyprowadzaj do nas złośliwego wołu i gadatliwej kobiety. | (Przysłowie abisyńskie) |
|
Data: 2019-08-13 14:59:50 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 14:53, A. Filip pisze:
A ty sobie wyobrażasz że tylko "swoje służby" mogą "szeroko" rozszyfrowywać? Podsłuch kilku osób, to nie problem. Ale wszystkich? Człowieku, to są jakieś niewyobrażalne ilości materiału. |
|
Data: 2019-08-13 15:25:06 | |
Autor: A. Filip | |
certyfikat z adresem email | |
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 14:53, A. Filip pisze: Niektórych stać (finansowo i moralnie) na masowe podsłuchiwanie i automatyzacje "wyłuskiwania" interesujących fragmentów. Nie myl "będą ograniczenia" z nie da się (wcale). Podejście kapitalistyczne to ILE trzeba zainwestować żeby się zwróciło. Jest podejście polowanie (na złote samorodki) i podejście przesiewania tysięcy ton skały w złożach o maluśkiej gęstości. Do pierwszego może wystarczyć zwykła patelnia do drugiego trzeba DUŻO zainwestować żeby dużo zarobić. To drugie prywatna inicjatywa robi. -- A. Filip | Gramatyka w mowie jest jak sól w jedzeniu. (Przysłowie arabskie) |
|
Data: 2019-08-13 16:43:32 | |
Autor: Ä ÄÄĹĹóşş | |
certyfikat z adresem email | |
Amerykanie to robią i dlatego już jakieś trzy miesiące po udanym zamachu wiedzą, że miało do niego dojść i że to podsłuchali.
-- -- - to są jakieś niewyobrażalne ilości materiału. |
|
Data: 2019-08-13 16:51:32 | |
Autor: u2 | |
certyfikat z adresem email | |
W dniu 13.08.2019 o 16:43, ąćęłńóśźż pisze:
Amerykanie to robią i dlatego już jakieś trzy miesiące po udanym zamachu wiedzą, że miało do niego dojść i że to podsłuchali. e tam wiedzą wcześniej, tylko czasami "mocarze" głupa rżną, jak w przypadku 9/11, czy drugiej wojny czeczeńskiej:) -- I love love |
|
Data: 2019-08-13 15:46:34 | |
Autor: Wojtek | |
certyfikat z adresem email | |
W dniu 2019-08-13 o 14:38, Robert Tomasik pisze:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobie Masowe rozszyfrowywanie jest bez sensu. Ale rozszyfrowywanie(podsłuchiwanie itp) wybranych z tej masy już może być sensowne. Pozdrawiam, Wojtek |
|
Data: 2019-08-14 00:38:22 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobie To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :) -- Marcin |
|
Data: 2019-08-14 12:18:30 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 14.08.2019 o 02:38, Marcin Debowski pisze:
On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:Na serwerze. :-) Nikt tego w locie nie łapie, ale jak jest zaszyfrowane jakimś GPG (przykładowo), to nie daje się :-) |
|
Data: 2019-08-14 16:50:26 | |
Autor: J.F. | |
certyfikat z adresem email | |
Użytkownik "Robert Tomasik" napisał w wiadomości grup dyskusyjnych:5d53dff6$0$535$65785112@news.neostrada.pl...
W dniu 14.08.2019 o 02:38, Marcin Debowski pisze: On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote: Dostep do serwera moze byc trudny/niemozliwy. a dostęp do łącza jest ... J. |
|
Data: 2019-08-14 17:36:21 | |
Autor: Ä ÄÄĹĹóşş | |
certyfikat z adresem email | |
A "pomieszczenie eksterytorialne"?
-- -- - Dostep do serwera moze byc trudny/niemozliwy. |
|
Data: 2019-08-15 01:32:49 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 14.08.2019 o 16:50, J.F. pisze:
Dostep do serwera moze byc trudny/niemozliwy.Na serwerze. :-) Nikt tego w locie nie łapie, ale jak jest zaszyfrowaneI dlatego w niektórych krajach jest to zabronione :-) Jak sobieTo chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej Na pewno łatwiejszy, niż babranie się w ruchu sieciowym. a dostęp do łącza jest ... Na węzłach i łączach to idzie szyfrowane. |
|
Data: 2019-08-15 13:14:31 | |
Autor: Wojciech Bancer | |
certyfikat z adresem email | |
On 2019-08-14, Marcin Debowski <agatek@INVALID.zoho.com> wrote:
[...] I dlatego w niektórych krajach jest to zabronione :-) Jak sobie No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda. Ale czy jesteś pewny, że dane na dyskach google są zawszyfrowane tak, że nikt poza Tobą ich nie umie pdczytać? Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty poczty oferują takie możliwości. :) -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2019-08-15 11:59:09 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-15, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-14, Marcin Debowski <agatek@INVALID.zoho.com> wrote: No ja i ci co zdobędą moj klucz, czyli mamy w sumie sytuację analogiczną do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :) No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna. -- Marcin |
|
Data: 2019-08-15 14:05:06 | |
Autor: Wojciech Bancer | |
certyfikat z adresem email | |
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote:
[...] Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym Różnica jest taka, że ten swój klucz możesz trzymać w bezpiecznym (zabezpieczonym hasłem) miejscu, na zaszyfrowanym dysku. A z tego co kojarzę, to chyba nie ma obowiązku samo-denuncjacji się służbom, więc sami sobie będą musieli to złamać, czyż nie? -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2019-08-15 13:36:56 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-15, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote: Jak im będzie zależeć to wejdą z drzwiami jak będziesz miał odszyfrowany, lub poznają to hasło np. instalując w pokoju kamerę, lub na parę innych sposobów. Więc ponownie, różnica jakaś będzie ale niezbyt dramatyczna. Nikt rozsądny nie uczyni ze swojego życia piekła na złość służbom, a dla tych mega paranoidalnych to i pgp + szyfrowanie dysku będzie mało. Tacy będą kosmicznym wyjątkiem, którym zakazy zabraniające pgp będą dyndać. Coraz więcej też VPNów, ktore nie logują ruchu, więc służby muszą się z tym męczyć omalże jakby to szło przez tor i najpierw ustalić gdzie to szyfrowane połączenie szło bo może gmail a może nie. A z tego co kojarzę, to chyba nie ma obowiązku samo-denuncjacji się Różnie z tym bywa, ale zawsze można powiedzieć, że się zapomniało :) -- Marcin |
|
Data: 2019-08-15 15:58:30 | |
Autor: Ä ÄÄĹĹóşş | |
certyfikat z adresem email | |
OIDP w UK musisz ujawnić, inaczej karalne.
W USiech na granicy (lotnisku) musisz ujawnić hasła (lub nie wpuszczą). -- -- - Różnie z tym bywa, ale zawsze można powiedzieć, że się zapomniało |
|
Data: 2019-08-15 16:30:13 | |
Autor: nadir | |
certyfikat z adresem email | |
W dniu 2019-08-15 o 15:36, Marcin Debowski pisze:
Coraz więcej też VPNów, ktore nie logują ruchu, więc służby muszą się z Skąd takie przekonanie, że nie logują ruchu? Bo tak napisali? No i najważniejsze, czy służby nie mogą stawiać/kontrolować VPN-ów? |
|
Data: 2019-08-15 22:49:44 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-15, nadir <none@hell.org> wrote:
W dniu 2019-08-15 o 15:36, Marcin Debowski pisze: Bo to by miało bardzo krótkie nogi. Można co najwyżej liczyć, że afera nie wyjdzie, ale z czym wiekszej ilości przypadków skorzystałyby służby tym większe prawdopodobieństwo, że kłamstwo wyjdzie. A stawiać duży biznes na potrzeby inwigilacji paru łebków nawet słuzby nie będą. -- Marcin |
|
Data: 2019-08-16 01:33:13 | |
Autor: nadir | |
certyfikat z adresem email | |
W dniu 2019-08-16 o 00:49, Marcin Debowski pisze:
Bo to by miało bardzo krótkie nogi. Można co najwyżej liczyć, że afera Ale może właśnie, to ma się prędzej czy później wydać? Jak nie będziesz miał pewności kto stoi za połową czy większością VPN-ów oraz czy są bezpieczne, to dasz sobie z nimi spokój. A stawiać duży A to już zależy co to za łebki? A przy okazji biznes może zarabiać na siebie i inne "biznesy" kosztem tych, którym zachciało się tylko pornola oglądnąć. |
|
Data: 2019-08-18 23:00:06 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-15, nadir <none@hell.org> wrote:
W dniu 2019-08-16 o 00:49, Marcin Debowski pisze: Idea dobra tyle, że nic nie wygląda na ideę w realizacji. Zresztą efekt mógłby być taki, że ci, których się akurat złapać powinno trochę by się doszkolili i znikneli z radaru. To działą MZ wyłącznie wtedy jak ma społeczne zaufanie, bo ci wszyscy terroryści to sa często tacy sami techniczni analfabeci jak 99% społeczeńśtw. A jak masz choć podstawową wiedzę, to żadna sztuka i koszt postawić sobie ze 2-3 vps'y w co bardziej krytycznych miejscach i nawet bez pierniczenia się z prywatnymi vpnami, tunelowac krytyczny ruch choćby po ssh. A stawiać duży Mimo wszystko chyba nie. Aby to miało sens to operator musiałby mieć przynajmniej po jednym wydajnym serwerze w co bqardziej rozwiniętym kraju i cały zapas administracyjno logistyczny. -- Marcin |
|
Data: 2019-08-15 14:40:31 | |
Autor: ąćęłńóśźż | |
certyfikat z adresem email | |
A to zależy od kraju.
-- -- - chyba nie ma obowiązku samo-denuncjacji się służbom |
|
Data: 2019-08-15 22:02:27 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 15.08.2019 o 14:40, ąćęłńóśźż pisze:
chyba nie ma obowiązku samo-denuncjacji się służbom> A to zależy od kraju. A jak nawet jest, to co poradzisz? |
|
Data: 2019-08-15 22:33:58 | |
Autor: ąćęłńóśźż | |
certyfikat z adresem email | |
Nic.
Wrócisz samolotem na swój koszt lub trafisz do celi z ciapatymi. Polaczków oduczyli yumy w Niemczech jak dosadzili paru do Wietnamców. -- -- - A jak nawet jest, to co poradzisz? |
|
Data: 2019-08-15 14:41:25 | |
Autor: A. Filip | |
certyfikat z adresem email | |
Wojciech Bancer <wojciech.bancer@gmail.com> pisze:
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote: A HGW. AFAIR w USA w przypadku gdy "służby" przejęły zaszyfrowany dysk przynajmniej w jednym przypadku sędzia kazał wydać "z pamięci podejrzanego" klucz do szyfru per analogia z szafką zamkniętą przy ważnym nakazie przeszukania. Jakoś nie każdy sędzia w USA ma podejście że wydanie klucza "z własnej pamięci osobnika" to jak zeznanie a w konsekwencji (możliwe) samooskarżenie. -- A. Filip | Niebezpieczny jest ten, kto nic nie ma do stracenia. | (Przysłowie duńskie) |
|
Data: 2019-08-15 22:00:33 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 15.08.2019 o 13:59, Marcin Debowski pisze:
No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda.I dlatego w niektórych krajach jest to zabronione :-) Jak sobieTo chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :) Do rozszyfrowania konieczny jest klucz prywatny oraz hasło do niego. Klucz powinieneś trzymać u siebie na nośniku. Hasło w pamięci. To dość trudne do przejęcia. Byleś po rozszyfrowaniu nie trzymał tych wiadomości na serwerze, bo to najczęstszy błąd. czyli mamy w sumie sytuację analogiczną No nie za bardzo. do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :) Ale klucz masz lokalnie. A hasło w głowie. Musiał byś się włamać do wszystkich lokalnych komputerów i jeszcze poznać hasła. Uważam, że nie zdajesz sobie sprawy z rozmiaru zadania. |
|
Data: 2019-08-15 23:03:02 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-15, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 15.08.2019 o 13:59, Marcin Debowski pisze: Rozumujesz z perspektywy działań masowych, ja zaś piszę o przejmowaniu konkretnych wiadomości czy komputerów. Jak masowo, to owszem, na serwerze, ale to z kolei zakłada, że słuzby będą miały dostęp do serwera, a jak to ma być zgodne z prawem to w naszych realiach chyba nie bardzo. Nieustające zagrożenie terorystyczne? A jak nie jest to działanie masowe to i zaszyfrowanie na domowym kompie nic nie da, bo tak jak gdzieindziej napisałem można, jesli się bardzo chce do tego kompa fizycznie dostać, lub podejrzeć hasło, którego przecież będziesz chciał kiedyś użyć. Pominę już bardziej wyszukane sposoby. -- Marcin |
|
Data: 2019-08-16 07:21:18 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 16.08.2019 o 01:03, Marcin Debowski pisze:
Do rozszyfrowania konieczny jest klucz prywatny oraz hasło do niego. Niewiele serwerów mamy w naszym kraju. Nie znam prawa obowiązującego w całym świecie. Amerykanie wywozili jeńców wojennych z USA, by nie miały do nich zastosowania ich przepisy. Jeśli odbierasz pocztę lokalnym klientem i przechowujesz ją nadal zaszyfrowaną, nawet przejęcie lokalnego urządzenia niewiele da. Musiał byś jakieś oprogramowanie zainstalować, które by to hasło zapamiętało, co proste wcale moim zdaniem nie jest. |
|
Data: 2019-08-18 23:13:46 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-16, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 16.08.2019 o 01:03, Marcin Debowski pisze: Tkwisz myślowo w erze, gdzie zdobycie informacji polegało na wykorzystaniu dziur w oprogramowaniu. Ta era dawno minęła. Zero-deje to skarby wrte setki tysięcy dolarów. Zobacz jakie są obecnie wektory ataków: Głownie mejle, złosliwe oprogramowanie na stronach www, a jak ktoś wart zachodu to np. opowiednio spreparowane urządzenia usb, lub po prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni, bo normalny człowiek na tyle się nie pilnuje, czytaj, nie ma tak dalece rozwiniętej paranoi. Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT. -- Marcin |
|
Data: 2019-08-19 08:06:44 | |
Autor: Wojciech Bancer | |
certyfikat z adresem email | |
On 2019-08-18, Marcin Debowski <agatek@INVALID.zoho.com> wrote:
[...] ataków: Głownie mejle, złosliwe oprogramowanie na stronach www, a jak ktoś wart zachodu to np. opowiednio spreparowane urządzenia usb, lub po W dzisiejszych czasach USB to już trochę ciężko, bo wszystko to już się da online. :) prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni, Ale to już musisz być "na celowniku" zawodowców i muszą mieć z tobą kontakt fizyczny. Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT. Ja mam klawiaturę BT od Apple, bez osobnego dongla. Co przegrałem? :) -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2019-08-20 00:28:32 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-19, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-18, Marcin Debowski <agatek@INVALID.zoho.com> wrote: No tak właśnie wylazł podobny temat na pcecie i nie do końca. Np. takie korzystanie z publicznych ładowarek na lotniskach i w samolotach jest dość powszechne. prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni, Fizyczny to niekoniecznie, ale trzeba być raczej w poblizu. Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT. BT jw, no problem :) Ale ludzie kupują różne chińskie barachła. Zresztą te 3-5 lat temu tylko droższe modele np. takiego Logitecha miały AES. -- Marcin |
|
Data: 2019-08-19 12:21:21 | |
Autor: Robert Tomasik | |
certyfikat z adresem email | |
W dniu 19.08.2019 o 01:13, Marcin Debowski pisze:
Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.Ale ja piszę o zabezpieczaniu korespondencji. Wyobrażasz sobie, ze ktoś śledzi wszystkie klawiatury na swiecie i stąd wyciąga informacje? |
|
Data: 2019-08-20 00:31:31 | |
Autor: Marcin Debowski | |
certyfikat z adresem email | |
On 2019-08-19, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 19.08.2019 o 01:13, Marcin Debowski pisze: Dlaczego ma śledzić wszystkie? Widac po takim FB, że ktos sympatyzuje z izis czy z innym podobnym, widac, że korespondencja leci po pgp, to się mozna mu przyjrzeć bliżej. -- Marcin |
|
Data: 2019-08-20 12:04:29 | |
Autor: Ä ÄÄĹĹóşş | |
certyfikat z adresem email | |
Klawiatury to by się dało.
Gorzej z myszą, drawpadami itp itd. Przecież już dawno temu terroryści przesyłali sobie polecenia w formie ręcznej pisaniny i rysunków. I Amerykanie dawno opracowali algorytmy do odczytywania treści podobnych obrazkowych załączników do maili. Szybko odczytują, no tak jakieś pół roku po dokonanych zamachach. Naszym stójkowym to i tak nic nie da, wezwiesz do kradzieży samochodu "my tylko jestesmy ekipa interwencyjną, sprawę musi Pan zgłosić jadąc osobiście ukradzionym Panu samochodem do komisariatu, tam obejrzą tablice i spiszą protokół. Tych odcisków tłustych palców co pan nam wskazuje nikt nie będzie zdejmował, bo to na pewno przechodzień. Tamte trzy kamery co pan pokazuje że wiszą na pewno nic w nich nie widać, zresztą noc była. Żeby zebrać logowania do BTS-ów w godzinie podejścia do Pana auta grupki zamaskowanych mężczyzn to nie będziemy ciągać niewinnych ludzi. A tak w ogóle to czym się Pan zajmuje i gdzie pracuje i dlaczego taki samochód Pan miał?" itp itd Państwo teoretyczne. No chyba, ze wywieszę baner "Tusk ma Tolę", to co innego, my tylko polecenia przełożonych wykonujemy. -- -- - Wyobrażasz sobie, ze ktoś śledzi wszystkie klawiatury na swiecie i stąd wyciąga informacje? |
|
Data: 2019-08-13 15:08:24 | |
Autor: A. Filip | |
certyfikat z adresem email | |
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze: Z punktu widzenia "płacącego klienta" usługa ma (ekonomiczny) sens jak następuje powiązanie z danymi osoby fizycznej typu imię i nazwisko, firma [ jak ktoś się nazywa Jan Nowak to potrzeba znacznie więcej powiązań] Płacenie za potwierdzanie że na usenecie postuje HGW naprawdę kto używający ksywki "u2" z tą samą parą kluczy publiczny i prywatny co rok/dwa temu ekonomicznego sensu dla mnie nie ma. AFAIR para kluczy publiczny/prywatny służy do szyfrowania jednorazowego klucza symetrycznego. AFAIR ten jednorazowy klucz to już inna para kaloszy. -- A. Filip | Niektóre słowa przypominają posolone konfitury. | (Przysłowie arabskie) |