Бывшая Корпорация Добра утверждает: клиенты не имеют юридических оснований ожидать тайны переписки
"Just as a sender of a letter to a business colleague cannot be surprised that the recipient's assistant opens the letter, people who use Web-based email today cannot be surprised if their emails are processed by the recipient's [email provider] in the course of delivery,” the motion reads in part. “Indeed, 'a person has no legitimate expectation of privacy in information he voluntarily turns over to third parties.’"
Просто фантастическая наглость, не правда ли?
Всем кто еще не перешел на православный яндекс, рекомендую это сделать. Варианты получше - собственный почтовый сервер или сервис гарантирующий приватность за счет шифрования на стороне клиента.
Комментарии
вы глупый человек. гугл был с первых дней - разведагентурой. слишком крутые, чтобы быть не интересным западному любителю легкой информации.
И ты об этом знаешь, потому что Серега Брин тебе позвонил рассказал? Да ты балбес, шарик)))) Докажи, что Гугл скурвился первым, балабол. А то пиз--ть, это не мешки ворочать.
логику включи. хотя зачем она тебе? ты ведь ждешь пока по Первому объявят )))
Понятно, про логику я и не подумал. Диагноз подтверждаю - Вы - пиздабол обыкновенный. На АШ принято свои слова подтверждать ссылками - можешь на иностранные сми - я одинаково хорошо знаю русский, немецкий и английский.
что мне тебе доказывать? идиотов большинство )))
Согласен, как и с тем, что ты ярчайший их представитель. Иди убей себя ап стену, животное.
вот так и сделаю. тебе на радость )))
Конечно же, не хватит. Вопрос в другом, как только вы начнёте шифроваться, трщ майор попросит вас не делать этого.
А еще он спросит, зачем шифруешься.
Я думаю, в этом случае - из органов сразу придут и будут вопросы спрашивать...
это лишь в том случае, если действительно стоящее шифрование будет. хотя я ржу тупо )))
Вы же отлично знаете, что есть такие системы шифрования, - которые вскрыть вообще не возможно... Только передать друг другу правила такого шифрования - нужно не через гугл, и хранить их в машине без сети, а уж закодированную информацию, на флешке переносить в машину где сеть с гуглом и почтой посылать адресату.
А вот как быстро сообразит гугл, что через его сервера идут файлы которые он не может понять - это вопрос.
нет ничего не возможного (с)
если один додумался, то и другой додумается. дайте людям бабла и пусть колупаются спокойно. крипту уже не одна сотня лет. да становится сложнее. но повторяюсь нет ничего...
соображать не надо. разведка должна выяснить куда и когда. остальное дело техники. если вы никтошка - нах никому не нужны. да и много у нас в стране вундеркриптовальщиков? я уверен их всех давно пересчитали и следят за каждым их движением.
Не гони пургу... а почему-же PGP8 так не любят спецслужбы? А если шифрованный файл не будет иметь стандартного CRC, а будет иметь внутренний, спрятанный в теле, да еще и зашифрованный ключем? Как ты станешь проверять правильность декодирования? Можно вообще убить криптоаналитика методом Хаффмана - утоптать им файл, а потом криптануть таблицу, предварительно перепутав частоты поизменяющемуся алгоритму, а потом этой кашей шифрануть битовый блок и привет...
вы забыли про человеческий фактор.
Ну... если подходить с такой формулировкой, то взломать можно все, кроме души.
вы как-будто в параллельной реальности живете ))) чем дешевле, тем и будут ломать. перехватят одного из компашки и паяльником в жопу ))) можно и более гуманными способами: Сноуден и ко )))
Есть-же способы анонимизации такие, что и паяльник не поможет...
Пример - забытая до времени UAMS()(децентрализованная, динамического типа, с использованием L2TP-туннелей(с динамическим логином и паролем), если работает из-под NAT), когда невозможно определить ip-адрес источника сообщения и приемника, а передаваемый фрагмент данных шифруется с помощью id-приемника(составляет 512 байт, можно и больше... до 4096).
Даже если отснифать ВЕСЬ трафик между ВСЕМИ участниками сети - аналитики не смогут понять кто передал, кому передал и что передали.
l2tp это уровень чтоли? хотя бы openvpn предложили бы.
У любого метода шифрования есть обязательный параметр - гарантированная стойкость измеряемая в годах. Собственно за этот период актуальность информация должна потерятся.
По поводу стойкости в годах - это теоретические предположения, т.е. в реальности всё может оказаться не так. Особенно если органы решат, всё же поймать одного из участников шифрования...
Теоретические... При оценке подразумевается, что злоумышленнику (в данном случае "компетентны органам") известен алгоритм шифрования и они перехватили сообщение.
Ну и разумеется температура подошвы утюга обратно пропорциональна сроку взлома пораля.
Ага.
Поэтому, если посылать нужно секреты в тайне от наших органов, значит, пользуемся - ихним гуглем, а вот если от ихних органов - то печатной машинкой... ;)
печатная машинка спалится. ибо вы не учли, что каждая кнопка излучает свою уникальную частоту в атмосферу )))
У наших органов есть СОРМ. Так что как ни посылай, а от недреманного ока не уйдешь.
А если ключ приходит по криптотуннелю, шифрует материал с алгоритмом, зависящим от ключа и материал летит уже в зашифрованном виде, то спецура получит только этот ключ, который временный и не актуальный. Инфу конечно можно отснифать, а потом декодировать, со временем. Но актуальность она потеряет. А клиент будет очень недоволен.
Ещё раз. При анализе стойкости криптоалгоритма подразумевается, что у злоумышленника нет только ключа и исходного сообщения. Всё остальное ему доступно.
Придут. Обязательно. В случае, если вы шифруете каким-нибудь хитросделанным известным одному лишь вам способом, объемы в мегабайты и регулярно шлете эту инфу корреспонденту за кордоном.
Но! Основные базовые алгоритмы шифрования, которыми может похваляться любой студент-троешник факультета информационной безопасности, известны не только ему и серьезной проблемы для спецов не представляют. Особенно, когда есть более чем 1 сообщение...
Спецов, способных разработать действительно уникальный алгоритм, в любой стране типа России и США - хорошо, если с десяток найдется, и все они наперечет...
Именно поэтому, в системах правительственной связи и информации, особенно, когда приходится прибегать к услугам сетей общего доступа, помимо шифрования применяется еще кое-что, но это кое-что уже попадает в разряд гостайны.
Если вдруг (не все-ж тут дилетанты) кто-то сообразит и попробует сделать подобное сам (технически это несложно) - вот тут однозначно, ждите гостей. Чаем не отделаетесь... Боюсь, что и Хеннеси тоже...
Тело письма вы зашифруете. А как быть с метаинформацией?
начнем с того, каким методом он его собрался шифровать.
Да любым надёжным.
А на фига, мы-ж про публичную передачу говорим? Если надо то можно по туннелю с шифрованием передать пакет от проги к проге "напрямую" без внешних сервисов и пусть сначала найдут что и между кем перехватывать.
надежный ))) это кто вам за надежность божился. опенсурсы или частники?
математики
свечку держали? с такой движухой всех под шумок..., я бы не был таким уверенным.
шифруйте AES а потом ГОСТ или наоборот. шифры противников вряд ли оба дрявые для обоих
Адресата не спрятать при использовании стандартных почтовых протоколов.
Я на это и намекаю.
какой смысл в использовании интернета, если нужно спрятать получателя?
То есть в 100% случаев надо убиться, но всем растрезвонить кто получил инфу? Прям без этого инет — не инет.
Инет можно использовать, чтобы передавать зашифрованную информацию "на другом уровне матрицы", т.е. в организованной поверх него VPN. Взять например bitmessenger.
С некоторых пор Гугловский gmail стал возвращать отправляемые письма, с ошибкой : "что, мол не могу, дескать ПРОЧИТАТЬ АРХИВ, пользуйтесь zip-архиватором."
т.е. ГРАЖДАНЕ! Мы читаем всю ту хрень, что вы пишете.
ПИШИТЕ РАЗБОРЧИВО!!!
:0)
П.С.
Так себя вел наглый Гугл до приезда Сноудена...
вообще без собственной производительной электроники забудьте про шифрование.
DEL
Для начала почитайте какую-нибудь матчасть.
вопросы отскочили? )))
вообще мне как частному лицу по фигам. мне скрывать нечего.
тут уже разговор про спец службы, ибо обычному смертному не осилить всвязи со спецификой.
Если есть желание сохранить тайну при обмене важной информацией, не стоит доверять передаче данных вообще. Только личный контакт. Ну или там "шпионский камень".
лучший комент дня!
Ну а для передачи дополнительной, второстепенной информации через сеть можно использовать не шифрование, а код (условные фразы).
Страницы