Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!n
ews.icm.edu.pl!news.onet.pl!lublin.pl!uw.edu.pl!not-for-mail
From: b...@n...pl
Newsgroups: pl.sci.psychologia
Subject: Re: Klopoty z siecia
Date: 18 Sep 2001 11:27:18 GMT
Organization: "Fast Service"
Lines: 72
Message-ID: <9o7b2m$ear$1@h1.uw.edu.pl>
References: <9o6qsd$68o$1@h1.uw.edu.pl> <5...@n...onet.pl>
NNTP-Posting-Host: main.fs.com.pl
X-Trace: h1.uw.edu.pl 1000812438 14683 193.0.78.8 (18 Sep 2001 11:27:18 GMT)
X-Complaints-To: u...@h...uw.edu.pl
NNTP-Posting-Date: 18 Sep 2001 11:27:18 GMT
User-Agent: tin/1.5.4-20000523 ("1959") (UNIX) (FreeBSD/4.4-PRERELEASE (i386))
Xref: news-archive.icm.edu.pl pl.sci.psychologia:103545
Ukryj nagłówki
r...@p...onet.pl naskrobal:
> Chwileczke, przeciez od dwoch postow to tlumacze.
> Kazdy list z innej kafejki publicznej (z roznych miast) z zawsze nowego konta,
> do zawsze innego konta umowionego w ostatnim mailu. A list szyfruja w ten
> sposob, zeby nie mozna bylo go podejrzewac, ze jest zaszyfrowany. Zwykly tekst
> podpucha, a w zalaczniku zaszyfrowane dane pgp zakamuflowane miedzy innymi
> rzeczami. Mail taki nie jest w stanie wzbudzic podejrzen zadnej kontroli.
> Powiedzmy, ze terrorysta mieszka w Zaglebiu Ruhry. W zasiegu paru kilometrow ma
> kilka tysiecy kafejek. Musieliby zamontowac w kazdej kamere, bo po ewentualnym
> fakcie go nie zidentyfikuja (mija jakis czas od wizyty w kafejce do uruchomienia
> sledztwa).
> Drugi terrorysta siedzi w Stanach i zachowuje takie same srodki bezpieczenstwa
> przy odbiorze.
ale wczesniej musi zalozyc to konto.
Zreszta - przy takim scenariuszu to jest mozliwe...
ale rownie dobrze moglby zaozyc gdzies komercyjne konto placac karta kredytowa.
Cudza oczywiscie. :)
> Zauwaz, ze ten sposob transmisji jest dostepny dla kazdego i za darmo (PGP).
> I w warunkach pokoju jest niemal doskonaly.
a swistak siedzi ... :)
> Jak juz bedzie prawdziwa wojna z terrorystami to wylacza (dla cywilow) Internet
> w Stanach i Europie.
ROTFL. :)
Jego sie nie da ,,wylaczyc'' :)
No... chyba, ze lcamtuf go wylaczy ale to juz inna historia.. :)
Moze to po to go do stanow wzieli... :)
> Wiekszosc terrorystow nie siedzi w Afganistanie, oni sa teraz w USA i na Starym
> Kontynencie.
W USA nie mozna uzywac zbyt mocnych kluczy (tzn. takich, ktorych CIA nie moze
szybko obejsc).
> A przeciez Internet powstal na wypadek wojny...
a samochod tez ? :)
> Terrorysci maja prawdopodbnie bron biologiczna, a nie wykluczone ze bin Laden
> probuje sie klonowac. Smieszne? Miejmy nadzieje, ze tak.
Jego religia mu na to nie pozwala...
> O jakim hasle mowisz? Chyba o hasle usera w linuksie?
niekoniecznie linuksie, ale o hasle usera. :P
Obecnie jednak w linuksie hasla szyfrowane sa zwykle MD5 a to juz troche
wiecej czasu zajmuje.
> PGP jest praktycznie nie do zlamania. Dlatego rzad USA zabronil udostepnienie go
> poza granicami USA i Kanady... Ochotnicy na pozostalych kontynentach znalezli
> sposob - ograniczenia eksportowe dot. tylko fromy elektronicznej, wiec
> wywieziono 6000 stron ze zrodlami, zeskanowano, wrzucono do OCR-a i
> skompilowano...
niedawno bylo dosc glosno o PGP... sledziles watek ? :)
> W 1997 roku Kongres USA powolal jednostke ktora miala pracowac nad stworzeniem
> bardzo mocnego algorytmu szyfr. (pod haslem Clipper) - polegalo to na tym, ze
> ludziom danoby swietne mechanizmy szyfrowania, z jednym ale - rzad USA mialby
> mozliwosc latwego zdekodowania kazdej wiadomosci...
>
> Naprawde Amerykancy (CIA) sie tego boja i widzieli zagrozenie z tej strony juz
> dawno.
Nowe klucze i algorytmy sa wystarczajaco mocne.
--wb
|