Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  37 10766
Om jeg skal ha en lyssky samtale med en person som er i en annen del av Norge, hvordan kan dette utføres effektivt og på en enkel måte uten at man kan bli overvåket ?
Vil ikke bruke åpne kommunikasjonskanaler med krypterte meldinger, for dette vil bare bli misstenksomt å tiltrekke oppmerksomhet, dersom man er under lupen.

Telefon/sms er jo usikkert.
Mail/msn er vell også usikkert.
Sende brev i posten tar altfor lang tid, å er mulig usikkert ?

Kan man feks ha avtalt på forhånd at hver torsdag kl 20.00 møtes man må grønt spillerom på jippii.no å "spiller biljard" der man bruker samtaleområdet for å føre en samtale. Eller går dette på ip adressen å er lett å få tak i ?

Har en liten feeling på at alt som har med data og internet, uansett hvordan man gjør det aldri blir 100% sikkert. Uten å bruke kryptert informasjon - som igjen kan knekkes.

ukas noiatråd eller ikke..tips eller teorier for en som verken har gode brevduer eller kan "shining" ?!
Sist endret av UngarEffect; 18. februar 2008 kl. 06:13.
IRC over SSL? eller egentlig, alle slags protokoller over SSL?
Tom for megabytes
AtXbYeA's Avatar
Enig med Myhre på denne, IRC over SSL med avskrudde logger burde fungere veldig bra.

Ellers støtter også mange MSN klienter SSL (F.eks amsn), så lenge begge parter bruker samme klient med SSL aktivert og logger deaktivert.
Leste at skype var veldig vanskelig å overvåke. Den hadde sterk kryptering, så man kunne se at samtalen fant sted, men ikke innholdet. For å få innholdet måtte man infisere maskinen med trojan eller noe. Kan ikke si jeg satt meg inn i saken dog.
http://waste.sourceforge.net/ Chat/fildelingsprogram etter p2p prinsippet med uhyggelig sterk kryptering.
jeg vile satt opp en privat server, som du bruker vpn inn mot, (og firewall alle andre ip'er borsett fra dem som er innen for rangen til han i andre enden, bruk naboens wlan når du kobler deg til den.
så kjør opp en lokal irc server , så setter du opp SSL på irc server. for og få enda mere smør på flesk her, så slå på blowfish , som du har en kjempe lang key som du gir på ark til han.

NB: ikke kjøp server i norge, kjøp eks en server på http://www.sealandgov.org/ for og være 100% siker på at ikke noen spør noe.
Gjør som tyskerne i 2. verdenskrig og skriv alt gjennom en Enigma simulator.
Sist endret av Lootfisk; 18. februar 2008 kl. 22:10.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Lootfisk
Gjør som tyskerne i 2. verdenskrig og skriv alt gjennom en Enigma simulator.
Vis hele sitatet...
Du er klar over at Enigma er rimelig triviell å knekke etter dagens standard...? Triviell som i at ein privatperson med et budsjett på 10k lett kan lese kva du skriv samtidig med mottager omtrent...

Eg ville gått for gpg for asynkron kombinasjon, gjerne kombinert med tor og en tilfeldig pastebin e.l.

For synkron kombinasjon er vel gjerne OTR tingen... Det er iallefall betre enn irc+ssl imho.
Hva med telefonkiosk? Avtale tid osv.. ? Det finnes jo utallige av dem.
www.hushmail.com
E-post. krypterer også meldingene.

Om du velger gratis opplegget slettes kontoen om du ikkje bruker den på ei beite.
MSN med OTR og IRC med FiSH.

Guide til FiSH-kryptering.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av HMK
www.hushmail.com
E-post. krypterer også meldingene.

Om du velger gratis opplegget slettes kontoen om du ikkje bruker den på ei beite.
Vis hele sitatet...
Om eg var paranoid, slik som OP er, så ville ikkje eg tatt sjansen på å la ein 3.-part oppbevare nøkler for meg. Hugser eg ikkje heilt feil har hushmail vedgått et dei har gitt ifrå seg kryptonøkler til amerikanske myndigheiter ved eitt høve...

Det er ingen grunn til å ikkje køyre pgp lokalt, og det vil iallefall gjere slike angrep eit hakk eller tre verre.
Sitat av UngarEffect

Tror det blir irc med ei kryptering på meg, liker irc, det er oldschool. Men jeg er litt usikkert på om jeg skal bruke fish eller ssl
Vis hele sitatet...
Jeg tror SSL over IRC ikke lar deg prate kryptert innad på serveren – eller tar jeg feil?
Selv bruker jeg FiSH, og med dette krypterer vi alt på en kanal med felles nøkkel. Det vil si at om noen på samme server kommer inn på kanalen vår, så har det ikke noe å si, fordi vi prater kryptert. Den personen må ha samme nøkkel som oss. Man kan også kryptere queries.
Sist endret av Marjo; 19. februar 2008 kl. 00:55.
Hvordan krypterer man IRC-samtaler med SSL? Og FISH? Og hvordan vet du dette fungerer?
Ikke bruk secway/simp til MSN hvertfall, for den krypteringa knekker politiet lett, samme med hushmail, de sammarbeider med politiet og gir dem passordet ditt om de har en kjennelse imot deg.........
Politiet i Tyskland vil f.eks forby skype/tvinge dem til å legge ved noe i hver instaleringsfil som kan hjelpe dem, for det er umulig å knekke krypteringen til skype og de mistenker at terrorister bruker det. Det er kryptert uten at du trenger å laste ned noe program til det, for å få denne informasjonen du skriver må de instalere en trojan på din pc, noe som ikke er lov ifølge norsk lov, qoute kripos
Hvordan vil en proxyserver virke i henhold til dette med overvåkning?
Kommer an på hva slags beskjeder du skal gi, men om det ikke er kompliserte greier kan du "skjule" det i vanlige meldinger. F.eks. kan dere avtale at du legger ut en salgannonse på et random forum, der opplysningene er kodeord for andre ting. Kan spores til deg, men uten vitneforklaring på betydningen av kodeordene kan du ikke bli tatt.
Alle kanaler hvor informasjon går i klartekst er potensielt usikre. Det du trenger er derfor en form for kryptering hvor kun du og mottaker vet dekrypteringsnøkkelen. Krypteringsnøkkelen burde derimot utveklses fysisk, men kan ved nød overføres via f.eks. et nedzippet tekst-dokument sendt over mail.

Om du ikke vil at kontakten din med motparten skal kunne bevises, er MSN og lignende programmer ofte ikke helt bra. Derimot kan SSL over IRC fungere rimelig bra, siden det kun kan påvises at du og kontakten din var pålogget en viss server i samme tidsrom - og knapt det om du kjører hele tilkoblingen over en SOCKS-proxy gjennom TOR. Denne metoden fører derimot til en del ustabilitet, og en responstid på oppunder minuttet, men er til gjengjeld like trygt som serveren du er på.
Sitat av bobbo
Kommer an på hva slags beskjeder du skal gi, men om det ikke er kompliserte greier kan du "skjule" det i vanlige meldinger. F.eks. kan dere avtale at du legger ut en salgannonse på et random forum, der opplysningene er kodeord for andre ting. Kan spores til deg, men uten vitneforklaring på betydningen av kodeordene kan du ikke bli tatt.
Vis hele sitatet...
Sånt som dette er faktisk noe av det sikreste som finnes, men begrenset. Gode gamle one-time-pads er også umulig å knekke uten nøkkelen, men kan være tungvint i bruk (for ikke å snakke om å overføre OTP'en...). Her er en bra artikkel om OTP, du kan også lese litt på wikipedia.

http://www.ranum.com/security/comput...m#head_usebook
http://en.wikipedia.org/wiki/One-time_pad

Så, klarer dere å lage en skikkelig OTP, og får overført den SIKKERT (i praksis vil dette si at den må overleveres personlig), så har dere en 100% sikker metode, som også kan brukes på pc eller hva som helst av elektronisk kommunikasjon med det rette utstyret.
Sist endret av atomet; 21. februar 2008 kl. 03:39.
OTP er veldig sikkert ja, men tungvindt om det er snakk om store mengder tekst. Det du kan gjøre er å avtale en bok e.l., noe som er sikkert helt til de finner ut hvilken bok det er snakk om. Har du mange folk som skal lese har du de sosiale ulempene, men de er større med kodeord.

Er mye som er forholdsvis sikkert, men blir du avlytta/logga, er du fucket nesten uansett. Brev blir tatt i overvåkning, mIRC med SSL hjelper ikke mot key-logger osv. Det du kan gjøre, er å ha to maskiner der den ene er krypteringsmaskin og den andre står for kommunikasjon. Her i forsvaret har vi to-nivå løsning. Altså en sikker del og en usikker del der det er strengt begrenset trafikk mellom dem.
Sist endret av bobbo; 21. februar 2008 kl. 14:07.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av bobbo
OTP er veldig sikkert ja, men tungvindt om det er snakk om store mengder tekst. Det du kan gjøre er å avtale en bok e.l., noe som er sikkert helt til de finner ut hvilken bok det er snakk om. Har du mange folk som skal lese har du de sosiale ulempene, men de er større med kodeord.
Vis hele sitatet...
OTP slutter å funke dersom ikkje engangsstrimmelen er sann tilfeldig (eller tilnærma sann tilfeldighet). Dessuten er risikoen for tap av keys o.l. såpass stor at amatører har rimelig god sjans for å greie solid fuckup på ett eller anna plan med OTP. Å bruke key fra bok vil sei at det vil vere statistiske samanhengar i nøkkelen, som kan brukast til å _gjette_ på korrekt klartekst. Du kan ikkje bevise at det er rett klartekst med OTP, men du kan gå veldig langt i å gjette på kva som er rett om nøkkelmaterialet er dårlig...

Då er faktisk bruk av gpg vanvittig mykje enklare, og eg trur du i all praksis kan gå ut frå at det er vanvittig mykje tryggare fordi du slepp bryet med sikker distribusjon av nøkler.
Sitat av Carrier Return
Selv om du benytter kryptering, så vil det fortsatt komme frem at dere har kommunisert.
For at de skal lytte på mobilsamtalene dine, må de ha fått tillatelse til dette - og deretter må de plassere en basestasjon i nærheten av deg konstant - som din mobil binder seg til.
Vis hele sitatet...
Jeg slenger meg med på denne tråden og sier;
La oss si at politiet/kripos har fått frie tøyler til å overvåke hvem som helst,når som helst med hva som helst.

Hvordan kommunisere med noen i en annen del av landet, der du ikke vil at noen skal vite at du har kommunisert med vedkommede.

--

Når jeg leser ser jeg at dere prater om en sikker krytering.

Jeg har vært borti et program som krever en fil/tekstdokument og bruker første kilobyten av innholdet i filen som krypteringsnøkkel.

Uten denne nøkkelen, eller superhypercomputere med brute force, vil krypteringen være svært vanskelig å knekke.

Kunne det vært noe?
Sist endret av RandomiZed; 21. februar 2008 kl. 14:37.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av RandomiZed
Når jeg leser ser jeg at dere prater om en sikker krytering.

Jeg har vært borti et program som krever en fil/tekstdokument og bruker første kilobyten av innholdet i filen som krypteringsnøkkel.

Uten denne nøkkelen, eller superhypercomputere med brute force, vil krypteringen være svært vanskelig å knekke.

Kunne det vært noe?
Vis hele sitatet...
Nesten garantert snake oil. Dersom fila ikkje er sann tilfeldighet er den ubrukelig som OTP, og om du bruker ei vettug kryptoalgoritme er det ingen grunn til å bruke ei fil som passphrase - tvert imot, ettersom fila må lagrast. Oppga dei som laga programmet info om algoritmer? Oppga dei at det var "UNBREAKABLE OTP!!!!" eller liknande? Som sagt - snake oil.

Skal du ha god krypto ser eg faktisk ingen grunn til å ikkje bruke pgp - det er ingenting i dag som tyder på at RSA har alvorlige sikkerhetsproblemer per i dag... Og det er suverent mykje enklare i bruk, støttar Public Key Cryptographi, som gjer nøkkeldistribusjon ekstremt enkelt (legg ut nøkkel på nettsida di, random pastebin, send med e-post etc.) og gir altså etter alt å dømme krypto som t.d NSA kan drømme søtt om å knekke.
Hva med og connect'e seg opp mot den du skal prate med sin datamaskin med vlc. Og bare åpne et Word / openoffice dokument og skrive det du ønsker ?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av FyFaen
Hva med og connect'e seg opp mot den du skal prate med sin datamaskin med vlc. Og bare åpne et Word / openoffice dokument og skrive det du ønsker ?
Vis hele sitatet...
Eg greier ikkje å fatte kvifor alle mulige folk anbefaler ting til totalt andre formål enn dei er tiltenkt til. Ikkje alle VNC-implementasjonar har like stort fokus på sikkerhet for å bruke eit pent uttrykk. Du har heller ikkje spesielt god kontroll over kor data havner.

Om du virkelig er paranoid har du en offline PC som du skriver meldinga på, krypterer med høvelig mengde krypto, overfører via offline medium (t.d minnepinne, floppy, cd) på en slik måte at du er *sikker* på at kode fra minnepinnen ikkje blir kjørt på maskina. T.d kan du montere alle filsystem read-only, eller boote frå livecd. Deretter stapper du minnepinnen med kryptert data i vilkårleg PC som er på nett og trykker send.

Den private nøkkelen forlater *aldri* offline-maskina di, og klartekstversjoner finst aldri på ei maskin tilkopla nett. Til krypto kan du med fordel bruke pgp istaden for "OMG ULTRASAFE ENCRYPTER V2 BETA".

Er du online er det straks fare for keyloggere og anna dritt... den faren blir ikkje /eliminert/ med offline-maskin, men du reduserer sjansen, og gjer det eit par hakk vanskelegare for eventuelle angriparar.
Sitat av vidarlo
Eg greier ikkje å fatte kvifor alle mulige folk anbefaler ting til totalt andre formål enn dei er tiltenkt til. Ikkje alle VNC-implementasjonar har like stort fokus på sikkerhet for å bruke eit pent uttrykk. Du har heller ikkje spesielt god kontroll over kor data havner.

Om du virkelig er paranoid har du en offline PC som du skriver meldinga på, krypterer med høvelig mengde krypto, overfører via offline medium (t.d minnepinne, floppy, cd) på en slik måte at du er *sikker* på at kode fra minnepinnen ikkje blir kjørt på maskina. T.d kan du montere alle filsystem read-only, eller boote frå livecd. Deretter stapper du minnepinnen med kryptert data i vilkårleg PC som er på nett og trykker send.

Den private nøkkelen forlater *aldri* offline-maskina di, og klartekstversjoner finst aldri på ei maskin tilkopla nett. Til krypto kan du med fordel bruke pgp istaden for "OMG ULTRASAFE ENCRYPTER V2 BETA".

Er du online er det straks fare for keyloggere og anna dritt... den faren blir ikkje /eliminert/ med offline-maskin, men du reduserer sjansen, og gjer det eit par hakk vanskelegare for eventuelle angriparar.
Vis hele sitatet...

Var egentlig akkurat 100% det samme jeg mente, men jeg skrev det krunglete. Kjører du da høy sikkerhet på laptoppen, (passord, pgp, safe etc.) så sliter de med å finne koden. Skal du skjule meldingen kan du vel gjemme den i en annen fil. Da vil (mest sannsynlig) ingen finne ut at du senner en beskjed, og om de finner den klarer de ikke lese den.

Skriver du orginalteksten i gåter/kodeord og passer på orginal pc-en (boobytrap eller noe), så er det mer eller mindre kun social engineering som kan ta deg.
Helvete heller da. Er helt enig med Vidarlo her, det har kommet så enormt mange jalla forslag at det er til å spy av.

1) Skal du ha et mobilnummer registrert på noen andre trenger du fødselsnummeret deres. Samtalen blir _ikke_ kryptert, så om det først avlyttes på noe vis er du like langt. Vil du ikke at noen skal få tak i samtalen, så ikke regn med at du ikke er avlytta.

2) Røyksignaler, sende bilder på gmail, bruke msn, bruke vnc, legge inn annonser på tekst-tv, eller noen av de mange jallaløsninger som har blitt foreslått er det bare å glemme. Det er tungvindt og mange av dem er ikke sikre for fem øre.

Uansett hva, bruk _sterk_ kryptering. Tråler du f.eks sourceforge.net finnes det en drøss løsninger, enten som frittstående programmer eller som plugins til eksisterende IM-protokoller. Hvis cryptoen er sterk vil det ikke være noe problem om trafikken blir snappet opp. Er man kreativ med hvordan informasjonen sendes (f.eks begge sitter på åpne trådløse nett og bruker mange proxyer) blir det usannsynlig at noen i det heletatt greier å snappe opp at dere to kommuniserer i utgangspunktet.
Sitat av hideout
En ting jeg lurer på er hvordan de får tak i krypteringsnøkkelen til f.eks www.hushmail.com? Om de kommer til det firmaet med en rettsordre så er jo alt de får av dem mailene som er skrevet, i kryptertform, de vet jo ikke krypteringsnøkkelen selv engang? =P
Vis hele sitatet...
Hmmm.. Krypteringsnøkkelen er vel selve passordet. Så ved å kjenne passordet, noe hushmail sikkert gjør, så kan de igjen lese den krypterte mailen...?

Eller så missforstod jeg bare Hushmail er hvertfall ikke 100% sikkert, men iom at de faktisk kjemper FOR personvern i cyberspace så tror jeg det skal mye mer til enn det som f.eks skla for at windows utleverer informasjon.

Jeg tror hushmail holder plenty for 99% av den kriminelle virksomheten som bedrives i norge.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Elefanten
Hmmm.. Krypteringsnøkkelen er vel selve passordet. Så ved å kjenne passordet, noe hushmail sikkert gjør, så kan de igjen lese den krypterte mailen...?

Eller så missforstod jeg bare Hushmail er hvertfall ikke 100% sikkert, men iom at de faktisk kjemper FOR personvern i cyberspace så tror jeg det skal mye mer til enn det som f.eks skla for at windows utleverer informasjon.

Jeg tror hushmail holder plenty for 99% av den kriminelle virksomheten som bedrives i norge.
Vis hele sitatet...
Nei. Passordet ditt er passphrase på en nøkkel. Nøkkelen er ubrukelig uten passphrase og vice versa. Forskjellen er at om en har nøkkelen vil det som regel bli en tanke mindre arbeid å brute force, alt avhengig av kvaliteten på passphrase.

Hushmail sin kryptografi er 100% sikker i praksis. Du er garantert at det ikkje kan lesast, med mindre hushmail har gitt vekk passphrase og key. For å unngå dette bruker afaik hushmail ein open source java applet til å ta imot passord, uten å sende passordet til hushmail. Og windows utleverer afaik ikkje informasjon, windows er et program. Microsoft derimot, som eig t.d hotmail, utleverer nok e-post etter temmelig nøyaktig samme kriterier som hushmail: gyldig rettsordre...

Forøvrig kan ein utmerka godt nytte pgp på eigen pc og omgå problemet =)
Sitat av vidarlo
Nei. Passordet ditt er passphrase på en nøkkel. Nøkkelen er ubrukelig uten passphrase og vice versa. Forskjellen er at om en har nøkkelen vil det som regel bli en tanke mindre arbeid å brute force, alt avhengig av kvaliteten på passphrase.

Hushmail sin kryptografi er 100% sikker i praksis. Du er garantert at det ikkje kan lesast, med mindre hushmail har gitt vekk passphrase og key. For å unngå dette bruker afaik hushmail ein open source java applet til å ta imot passord, uten å sende passordet til hushmail. Og windows utleverer afaik ikkje informasjon, windows er et program. Microsoft derimot, som eig t.d hotmail, utleverer nok e-post etter temmelig nøyaktig samme kriterier som hushmail: gyldig rettsordre...

Forøvrig kan ein utmerka godt nytte pgp på eigen pc og omgå problemet =)
Vis hele sitatet...
Jeg prøver å overbevise megselv om at dette gjorde meg noe særlig smartere men det er nok litt utenfor mitt kompetanseområde:P

Men takk for rettelsen
Sitat av hideout
En ting jeg lurer på er hvordan de får tak i krypteringsnøkkelen til f.eks www.hushmail.com? Om de kommer til det firmaet med en rettsordre så er jo alt de får av dem mailene som er skrevet, i kryptertform, de vet jo ikke krypteringsnøkkelen selv engang? =P
Vis hele sitatet...
Står forklart her hvordan det gikk for seg:
http://www.itnews.com.au/News/65213,...thing-but.aspx


Bestemors: Mangler du konsept om privatliv? Det trenger ikke være noe galt, bare at man ikke vil at noen skal få tak i din _private_ kommunikasjon.
Sitat av Nichotin
Står forklart her hvordan det gikk for seg:
http://www.itnews.com.au/News/65213,...thing-but.aspx
Vis hele sitatet...
Privat mail server da?
En privat mailserver vil i seg selv ikke beskytte deg. Du kunne brukt hotmail for den saks skyld om meldingene er kryptert sterkt nok, men ideelt sett sender du informasjonen et sted der det er svært lite sannsynlig at den i det heletatt blir fanget opp.
▼ ... noen måneder senere ... ▼
Seriøst, barn, er dere ikke ferdige med dårlige forslag enda? Trodde vi det kom ganske tydelig frem tidligere i denne tråden at det er sterk kryptering som gjelder, ikke alle disse jalla løsningene med brevduer, sende bilder over MSN, møtes i rollespill, osv. En god måte å kommunisere på er en som både er vanskelig å oppdage, samtidig som innholdet ikke kan leses om uhellet skulle være ute. Kryptering er uansett et must!
Trigonoceps occipita
vidarlo's Avatar
Donor
For å ta ei kort oppsummering etter en liten ryddejobb:
Drit i tåpelige forslag om rot13 eller xbox live. Det vi vil ha er diskusjon om steganografi - altså kunsten å skjule ei melding i ei anna melding - krypto.

Og med kryptografi så er det tåpelig å foreslå upraktiske og usikre opplegg som rot13, substitusjonscipher av mindreverdig karakter og andre leikesaker, inkludert OTP, som for alle formål er upraktisk.
Velger å quote Nicho, han sa det på veldig bra måte:
Sitat av Nichotin
Seriøst, barn, er dere ikke ferdige med dårlige forslag enda? Trodde vi det kom ganske tydelig frem tidligere i denne tråden at det er sterk kryptering som gjelder, ikke alle disse jalla løsningene med brevduer, sende bilder over MSN, møtes i rollespill, osv. En god måte å kommunisere på er en som både er vanskelig å oppdage, samtidig som innholdet ikke kan leses om uhellet skulle være ute. Kryptering er uansett et must!
Vis hele sitatet...
Og for å ta endå eit sitat, denne gong av Bruce Schneier, svært fritt etter hukommelsen: Alle kan komme på eit sikkerhetssystem som er så sikkert av dei sjølv ikkje greier å bryte det.
Sist endret av vidarlo; 5. juli 2008 kl. 18:38.
begge deler går på et offentlig bibliotek(ellr no sånt) så de ikke kan spore opp ip-en
begge lager emkelt og greit hver sin msn konto med falskt navn og adresse
dere avtaler tid og dato dere skal snakke via msnen så stikker dere ned på biblioteket og snakker....
enkelt og greit
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av mr.kilmister
begge deler går på et offentlig bibliotek(ellr no sånt) så de ikke kan spore opp ip-en
begge lager emkelt og greit hver sin msn konto med falskt navn og adresse
dere avtaler tid og dato dere skal snakke via msnen så stikker dere ned på biblioteket og snakker....
enkelt og greit
Vis hele sitatet...
Kva om det er sett i verk personovervaking i tillegg? Då har dei bevismaterialet dei treng... Om ein i tillegg til offentlege PCar nyttar sterk kryptografi hjelper det på ein del, men det er uansett ikkje veldig god sikkerheit. Steganografi og bruk av t.d galleriet her på nFF vil antakeleg gje hakket betre sikkerhet.
Fedora Contributor
Stringer's Avatar
Sitat av hideout
Hvordan krypterer man IRC-samtaler med SSL? Og FISH? Og hvordan vet du dette fungerer?
Ikke bruk secway/simp til MSN hvertfall, for den krypteringa knekker politiet lett, samme med hushmail, de sammarbeider med politiet og gir dem passordet ditt om de har en kjennelse imot deg.
Vis hele sitatet...
Hvordan skal politiet lett greie å knekke SimpLite sin 2048bits RSA kryptering, uten å ha krypteringsnøkler eller passfrase?