Bruker du kryptering?

Det er mulig å bruke krypteringsnøkkel på e-post man sender. Hva gjør du?

  • Det bruker jeg ikke.

    Stemmer: 0 0.0%
  • Det bruker jeg noen ganger.

    Stemmer: 0 0.0%
  • Det bruker jeg alltid.

    Stemmer: 0 0.0%

  • Totalt antall stemmer
    0
V

vredensgnag

Gjest
Det er fullt mulig å kryptere e-post man sender, og å være sikret at denne ikke kan leses av uvedkommende. Riktignok har NSA fått lovbestemmelse på at alle krypteringsprotokoller skal være gitt dem, slik at de kan dekryptere e-post de ønsker å få tilgang til, men det er likevel en del nøkler de ikke har fått.

Her er en artikkel fra NYTimes om hvordan utenlandske journalister overvåkes i og av Kina. Det hender rett som det er at de innkalles fordi myndighetene ønsker å diskutere en sak de arbeider med, og der myndighetene sitter med detaljer journalisten kun trodde var i dennes datamaskin.
http://www.nytimes.com/2010/04/11/weekinreview/11jacobs.html?ref=weekinreview

E-post og datakommunikasjon er like åpent som et postkort, som folk vanligvis ikke sender med sensitiv informasjon.

Nøkler som Pretty Good Privacy o.a. er enkelt tilgjengelige. Myndighetene er såpass uinteresserte i at folk skal bruke kryptering, noe man ikke kan nekte noen å anvende, at de har anklaget utviklere for å ha eksportert "munitions without a license."
http://en.wikipedia.org/wiki/Pretty_Good_Privacy

Her er en instruks om hvordan man kan gå frem. Det finnes flere løsninger:

http://joar.com/certificates/

The version of Mail that ships with Mac OS X 10.3 gained the ability to sign and encrypt email messages. This is great news, because it allows us to verify the identity of the sender of a received email message, to verify that the message has not been tampered with in transit and finally to send encrypted email messages - in other words the ability to put an envelope and a seal on our email messages.

With this web page I aim to provide a step by step guide for getting started with using these new features in Mail.
 
V

vredensgnag

Gjest
Dersom man er usikker på om et nettsted man besøker forsøker å innhente informasjon man syns de ikke trenger, kan man surfe inkognito. Før gjorde man det gjennom andre nettsteder, som tjente som portaler -- nå kan du gjøre det fra nettleseren. Chrome har en inkognito-funksjon som er meget effektiv:
 

Vedlegg

ayaboh

Hi-Fi freak
Ble medlem
07.11.2005
Innlegg
1.690
Antall liker
7
vredensgnag skrev:
Dersom man er usikker på om et nettsted man besøker forsøker å innhente informasjon man syns de ikke trenger, kan man surfe inkognito. Før gjorde man det gjennom andre nettsteder, som tjente som portaler -- nå kan du gjøre det fra nettleseren. Chrome har en inkognito-funksjon som er meget effektiv:
Dette løser vel bare halve problemet. Du må gå veien om en proxyserver for ikke å avsløre personlig IP-adresse.
 

authentic

Hi-Fi freak
Ble medlem
03.07.2007
Innlegg
9.242
Antall liker
2.387
Torget vurderinger
13
Jeg har fryktelig lite hemmelig å sende, kanskje jeg må bytte til en mer spennende jobb ;D
 

Berg

Overivrig entusiast
Ble medlem
11.02.2003
Innlegg
1.039
Antall liker
1
vredensgnag skrev:
Det er fullt mulig å kryptere e-post man sender, og å være sikret at denne ikke kan leses av uvedkommende. Riktignok har NSA fått lovbestemmelse på at alle krypteringsprotokoller skal være gitt dem, slik at de kan dekryptere e-post de ønsker å få tilgang til, men det er likevel en del nøkler de ikke har fått.
Det hjelper de da svært lite egentlig. Da de aller fleste krypteringsprotokoller er kjente, og det å kjenne protokollen hjelper dog svært lite siden nøkkelsystemene somregel er RSA, og det finnes ingen snarveier for å faktorisere n=p*p selv om du heter NSA.
 
N

nb

Gjest
Berg skrev:
Det hjelper de da svært lite egentlig. Da de aller fleste krypteringsprotokoller er kjente, og det å kjenne protokollen hjelper dog svært lite siden nøkkelsystemene somregel er RSA, og det finnes ingen snarveier for å faktorisere n=p*p selv om du heter NSA.
Og derfor er metoder for å infisere datamaskiner for å få tak i passord, nøkler og lignende mer interessante enn å prøve å dekryptere krypterte meldinger.

For den intersserte:
http://en.wikipedia.org/wiki/Pretty_Good_Privacy
http://en.wikipedia.org/wiki/Integer_factorization
http://en.wikipedia.org/wiki/RSA_numbers

Om noen finner på en dritlur måte for å faktorisere veldig store semiprimatall (dvs produktet av to (store) primtall) veldig fort ser det derimot mørkt ut for RSA-baserte saker.
 

Fenalaar

Hi-Fi freak
Ble medlem
12.05.2002
Innlegg
8.500
Antall liker
6.873
Sted
Narvik
Torget vurderinger
3
Hvis en virkelig bekjymrer seg for farene med at noen får tak i den krypterte e-posten du sender, og så greier å lese den, så kanskje en skal la være å sende den, og kommunisere på andre måter?

Om en driver med lovstridige ting, så er det et faktum at det "offentlige" (storebror) kan hanke inn den andre parten som en kommuniserer med, og hente ut informasjon på det viset... For eksempel, så er de aller fleste pedofili-ringene tatt igjennom at politiet enten har infiltrert ringen og fått tak i nøkkelmedlemmer og rullet opp derfra eller ved at de har tatt betalingssiter og rullet opp kunder via kredittkortene. Terrorister (evnt "frihetskjempere", om du vil kalle dem det) spores oftere via tips og annen etteretningsvirksomhet enn via knekking av kryptert mail som plukkes opp mellom datamaskiner.

At datalagringsdirektivet er viktig å bekjempe er helt klart. En ser ofte at politi og andre myndigheter strekker grensene for hva som er lov å benytte. Senest den s.k. STOP-gruppa til politiet, som skal bekjempe prostitusjon. Norsk politi har ikke lov til å benytte provokasjon, men de strekker grensene... http://www.vg.no/nyheter/innenriks/sexmarkedet/artikkel.php?artid=594780

I dag er det kanskje terrorister, horekunder og pedofile som er unnskyldningen, men den der argumentasjonen er det viktig å være forsiktig på - det stopper aldri der...

"Tenk på barna" sies det... Men hva med barna som skal vokse opp i et overvåkningssamfunn? Hatten av til Barneombudet! http://www.nettavisen.no/nyheter/article2877599.ece

Johan-Kr
 

Berg

Overivrig entusiast
Ble medlem
11.02.2003
Innlegg
1.039
Antall liker
1
nb skrev:
Berg skrev:
Det hjelper de da svært lite egentlig. Da de aller fleste krypteringsprotokoller er kjente, og det å kjenne protokollen hjelper dog svært lite siden nøkkelsystemene somregel er RSA, og det finnes ingen snarveier for å faktorisere n=p*p selv om du heter NSA.
Og derfor er metoder for å infisere datamaskiner for å få tak i passord, nøkler og lignende mer interessante enn å prøve å dekryptere krypterte meldinger.

For den intersserte:
http://en.wikipedia.org/wiki/Pretty_Good_Privacy
http://en.wikipedia.org/wiki/Integer_factorization
http://en.wikipedia.org/wiki/RSA_numbers

Om noen finner på en dritlur måte for å faktorisere veldig store semiprimatall (dvs produktet av to (store) primtall) veldig fort ser det derimot mørkt ut for RSA-baserte saker.
Ja passord er somregel alltid det svakeste leddet i en hver krypteringskjede. Feks. må ett passord som tilfrestiller en 64bits sikkerhetsgrense så må dette passordet være >25 random tegn. Hvis passordet består av meningsfylte strenger må det være over 80 tegn. Det blir fort betydelig lengere om man skal holde feks. en 512bits chipper styrke.
 

sonic-x

Medlem
Ble medlem
01.09.2005
Innlegg
29
Antall liker
0
Fenalaar skrev:
At datalagringsdirektivet er viktig å bekjempe er helt klart. En ser ofte at politi og andre myndigheter strekker grensene for hva som er lov å benytte. Senest den s.k. STOP-gruppa til politiet, som skal bekjempe prostitusjon. Norsk politi har ikke lov til å benytte provokasjon, men de strekker grensene... http://www.vg.no/nyheter/innenriks/sexmarkedet/artikkel.php?artid=594780
Norsk politi har lov til å benytte provokasjon under følgende vilkår, se avsnitt "Provokasjon som etterforskningsmiddel":
http://www.regjeringen.no/upload/kilde/jd/prm/2006/0111/ddd/pdfv/289962-rundskriv_ra.pdf
 
V

vredensgnag

Gjest
Mens vi snakker om datasikkerhet og nettverk.

I USA er det en frisk skandale i oppseiling. En elev ble innkalt og gitt reprimande fordi han hadde brukt "dop" hjemme - det viste seg at skolen hadde drevet overvåkning av elever gjennom datamaskiner som disse var blitt utstyrt med (fra Apple, mind you.)
Skolen hadde innført at alle elever skulle utstyres med egen laptop, og programmet ble meget godt mottatt. Det elever og foreldre ikke visste, var at dataavdelingen på skolen hadde kommet opp med et smart opplegg for å kunne spore stjålne datamaskiner - de aktiverte iSight-kameraet og tok bilder, dersom de mistenkte slikt. Da hadde de i det minste et bilde av tyven.

Men de varslet ikke elevene om dette, og det tok ikke lang tid før man undret om ikke systemet kunne brukes for å drive litt praktisk overvåking:

The system that Lower Merion school officials used to track lost and stolen laptops wound up secretly capturing thousands of images, including photographs of students in their homes, Web sites they visited, and excerpts of their online chats, says a new motion filed in a suit against the district.

More than once, the motion asserts, the camera on Robbins' school-issued laptop took photos of Robbins as he slept in his bed. Each time, it fired the images off to network servers at the school district.
Robbins het eleven som ble innkalt fordi "han hadde brukt dop på sitt eget rom, i sitt eget hjem." Her ligger han og sover, på et bilde som ble funnet på skolens server, tatt midt på natten.



Skolen meldte opprinnelig at kameraene i bærbare var kun blitt aktivert 42 ganger, og alltid i sammenheng med at datamaskiner var meldt stjålet eller tapt. Nå viser det seg at det er tusener av bilder på skolens server ...

In the filing, the Penn Valley family claims the district's records show that the controversial tracking system captured more than 400 photos and screen images from 15-year-old Blake Robbins' school-issued laptop during two weeks last fall, and that "thousands of webcam pictures and screen shots have been taken of numerous other students in their homes."
Robbins spiste drops - men skolen mente han tok dop.

The suit says that in November, assistant principal Lynn Matsko called in sophomore Blake Robbins and told him that he had "engaged in improper behavior in his home," and cited as evidence a photograph from the webcam in his school-issued laptop.

Matsko later told Robbins' father, Michael, that the district "could remotely activate the webcam contained in a student's personal laptop . . . at any time it chose and to view and capture whatever images were in front of the webcam" without the knowledge or approval of the laptop's users, the suit says.
LAPTOPS TOOK THOUSANDS OF IMAGES
http://www.philly.com/philly/news/breaking/20100415_Lawyer__Laptops_took_thousands_of_photos.html
 
N

nb

Gjest
vredensgnag skrev:
Skolen hadde innført at alle elever skulle utstyres med egen laptop, og programmet ble meget godt mottatt. Det elever og foreldre ikke visste, var at dataavdelingen på skolen hadde kommet opp med et smart opplegg for å kunne spore stjålne datamaskiner - de aktiverte iSight-kameraet og tok bilder, dersom de mistenkte slikt. Da hadde de i det minste et bilde av tyven.
En kollega av meg kom med noen visdomsord på en fredagspils for noen uker siden:

"Jeg er virkelig glad jeg var ung og dum før kameramobiler og internett ble allemannseie"
 
V

vredensgnag

Gjest
Guggel liker å samle på ting.

In a blog post published Friday, Google admitted to 'mistakenly' collecting sensitive private data sent over WiFi networks.

Germany's data protection authority (DPA) requested Google audit the WiFi data collected by its Street View cars. The audit revealed that contrary to the company's claims, for at least three years, Google has been collecting payload data (the information users send over a wireless network) from non-password-protected WiFi networks.
 
Topp Bunn