[Metalab] NSA and GCHQ unlock privacy and security on the internet

Martin M neocaridina.heteropoda at yahoo.it
Fri Sep 6 13:49:47 CEST 2013


Ich würde meinen, nein. Wenns bei den gängigen CAs ein hintertürdl haben
lesens wohl alle https verbindungen on the fly mit wenns wollen. Ich
würd davon ausgehen.
So wie es aussieht gehts da vor allem um SSL.

Und OpenPGP dürfte wohl noch sicher sein, so sicher wie man halt den
private key aufbewahrt.

lg!
M

PS ein "lustiger" Witz aus den 90ern:
http://www.austinlinks.com/Crypto/break-pgp.html

On Freitag, 06. September 2013 13:05:46, Roland wrote:
>
> naja, selbst wenn es fuer die einfach ist Verschluesselung zu umgehen,
> ist es doch vermutlich schwieriger als gleich unverschluesselte Mails
> zu lesen.
>
> --
> LG Roland
>
> GPG Fingerprint: F451 8A1E 3F73 E5BB B1D8 A53D 9A58 9082 F8CC 633C
> GPG Keyserver: http://pgp.mit.edu
>
> On Sep 6, 2013, at 12:19 , Nina Temporär <nina-temp at gmx.de> wrote:
>
>>
>> Heißt das jetzt, die Crypto-Parties sind eh für die Katz?
>> N
>>
>> Gesendet: Freitag, 06. September 2013 um 10:11 Uhr
>> Von: "Harald Schilly" <harald.schilly at gmail.com>
>> An: "Metalab General Discussion List" <metalab at lists.metalab.at>
>> Betreff: Re: [Metalab] NSA and GCHQ unlock privacy and security on
>> the internet
>> "They're doing it primarily by cheating, not by mathematics." --
>> Bruce Schneier
>>
>> https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
>>
>> Sprich, sie machen genau das was man "eh erwartet". Firmen zwingen
>> Backdoors einzubauen, security Lücken ausnützen, etc.
>>
>> H
>>




More information about the Metalab mailing list