Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!newsfeed.tpinternet.
pl!mimuw.edu.pl!news.mimuw.edu.pl!uw.edu.pl!not-for-mail
From: b...@n...pl
Newsgroups: pl.sci.psychologia
Subject: Re: Klopoty z siecia
Date: 18 Sep 2001 06:50:53 GMT
Organization: "Fast Service"
Lines: 40
Message-ID: <9o6qsd$68o$1@h1.uw.edu.pl>
References: <9o4v1f$i00$1@h1.uw.edu.pl> <3...@n...onet.pl>
NNTP-Posting-Host: main.fs.com.pl
X-Trace: h1.uw.edu.pl 1000795853 6424 193.0.78.8 (18 Sep 2001 06:50:53 GMT)
X-Complaints-To: u...@h...uw.edu.pl
NNTP-Posting-Date: 18 Sep 2001 06:50:53 GMT
User-Agent: tin/1.5.4-20000523 ("1959") (UNIX) (FreeBSD/4.4-PRERELEASE (i386))
Xref: news-archive.icm.edu.pl pl.sci.psychologia:103471
Ukryj nagłówki
r...@p...onet.pl naskrobal:
> mowie o firmach z fakturami. nie badz naiwny. jesli w gre wchodza duze
> pieniadze, to nie ma problemu, zeby kupic info. nikt nikogo nie oskarzy, bo
> nawet poszkodowany nic nie bedzie przypuszczal, a poniesie straty finansowe w
> czystych zasadach rynkowych. to szpiegostwo gospodarcze.
> konta komercyjne wcale nie sa bardziej bezpieczne, a wrecz przeciwnie.
mylisz sie.
Moze firma, w ktorej pracowalem przez lata jest wyjatkiem.
Moze moja obecna firma jest wyjatkiem...
ale nic mi o tym nie wiadomo.
Jesli firma poniosla straty finansowe to moze oskarzyc swojego providera.
> na darmowych wyciagaja statystyki i inne rzeczy, ale jesli ktos chce przeslac
> naprawde wazna informacje (np.terrorysta) to wykorzystuje anonimowa nowo
> zalozona skrzynke + zaszyfrowany podwojnie tekst wrzucic do niepozornego zipa
> (podwojnego) pomiedzy innymi danymi. echelon jest bezradny. a i tak ciagle
> wzmacniaja kontrole, rowniez w Polsce.
Przepraszam, ale wazna informacja dla sluzb sledczych jest nie tylko
*tresc* ale sam fakt wyslania listu.
W stanach prawo pozwala odpowiednim sluzbom rejestrowac *kto* do *kogo* dzwonil
Gdyby np. podejrzani dzwonili do prezydenta to prezydent bylby tez podejrzany
nie na podstawie tresci rozmowy, bo tego nie moga nagrac,
lecz na podstawie *faktu wykonania przez podejrzanego telefonu*.
Co do bezradnosci echelonu...
Jesli dobrze zaszyfrujesz tresc to faktycznie beda bezradni chyba,
ze im bardzo bedzie zalezalo to zaprzegna jakiegos cray'a i i tak po kilku
dniach beda mieli zlamany szyfr.
Rozszyfrowanie hasla jednego uzytkownika z zaszyfrowanego ciagu
(oczywiscie zaleznie od algorytmu szyfrowania) na zwyklym komputerze
PC klasy Pentium II trwa max. 2 dni.
> Od czasu do czasu mozna zmienic. wazne, zeby byla taka mozliwosc.
> ale ogolnie i darmowe i komercyjne konta maja swoje przeznaczenie.
W przypadku komercyjnych tez masz taka mozliwosc.
--
,,tak tak, tam w lustrze to niestety ja''
|