Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

NSA isleri karisiyor


GERGE

Öne çıkan mesajlar

GERGE said:

Herkes farkindaydi bu bunun; ondan VPN, encryption kasiyordu insanlar ama aciga cikmasi paranoyaksin oglum laflarini susturdu en azindan.


Yalnız Edward Snowden'in ilk konuşmalarını bi hatırlarsan, bildiğiniz hiç bir koruma yöntemi işe yaramıyor, bu sistemden saklanmanın yolu yok diyodu direkt. VPN falan da hikaye yani.
Link to comment
Sosyal ağlarda paylaş

eşşek gibi girecek internal networke son kale blackberry de yıkıldı zaten arka kapı bırakmayan hiç bir teknoloji devi kalmadı.. zaten nsa dünyada üzerindeki herkesin bilgilerini elde edebiliyor suan ne zaman hangi siteye girmiş kime mail atmış.. avrupa bu konuda baya cahil durumda..
Link to comment
Sosyal ağlarda paylaş

  • Genel Yönetici
O kadar basit degil abi, SSL iki tarafli, onu kiramazlar sana ozel kaynak harcamadan.

Asil olay ama sadece karsi taraf kadar guvende oldugun; onun icin de VPN kullaniyoruz, third-party cookie'lere izin vermiyoruz iste.

Yani benim posta kutuma giremeyeceklerine, sunucuya el koysalar da postalarimi okuyamayacaklarina eminim, kullandim guvenlik bu:


Actiginda encryption ozelligini ilk once iki tane ECC anahtari yaratiliyor 512-bitlik; birincisi sunucuda tutuluyor ve gelen postalari sifreliyor, ikincisi sifreyi acmak icin kullaniliyor. Birinci anahtar public, sunucuda plain text olarak duruyor yani. Ikincisi yine sunucuda tutuluyor ama 256-bit AES ile sifreleniyor, bunu kullanarak public ECC anahtari okunuyor ve postalar aciliyor. Ikinci anahtarin 256-bit AES'i kullanici sifresinin hash'iyla aciliyor. Kullanici sifresi de de 512-bit SHA ile hashlaniyor. One-way, hash'dan sifreyi bulmak mumkun degil su anki teknolojoye gore. Hash'in daha da guvenli olmasi icin icine kullanici adi ve bir de cryptographic salt (turkcesi yok bunun, rastgele rakamlar diyeyim) katiliyor. Bu hash ile AES aciliyor, sonra hash ayni yontemlerle bir daha hashlaniyor, sonra bir daha. Bu ucuncu hash da ilk girilen sifrenin dogrulugunu test ediyor.

Yani kullanici sifreni ele gecirmedikleri surece ister NSA olsun, ister baska bir orgut, postalarini goremezler.



19 basamakli, bir suru farkli karakterli, sadece burada kullandigim bir sifrem var. Ama tabii, gonderdigim postalar genelde Google, Yahoo ya da Microsoft adreslerine veya sirket adreslerine gidiyor. Onlardan ogrenebilirler. Aldigim postalari da gonderenden ogrenebilirler. Ama heryerden toplayip hakkimda bir profil cikartmaya ancak terorist damgasi filan koyarlarsa ugrasirlar.

DoNotTrackMe ve DuckDuckGo guzel bir anonmity sagliyor zaten VPN ile kullanildiginda. DNSCrypt de bindirdiginde uzerine DNS sorgularin da iki tarafli sifre ile korunsun diye iyi kotu guvenli oluyorsun.

Olay herseyin ortada dolanmakla, ozel olarak caba harcanmadikca gizli kalmak arasindaki fark. Ikinic yaptiginda firmalarin, reklamcilarin filan takibinden uzak olup bir nebze gizlilik sagliyorsun.

Asil sorun su anda su ama: http://cl.ly/0V3S071k3h3A

Bunu asmanin duzgun bir yolu yok daha, Tor Browser geciyor bir.
Link to comment
Sosyal ağlarda paylaş

GERGE said:

kullandim guvenlik bu:


Actiginda encryption ozelligini ilk once iki tane ECC anahtari yaratiliyor 512-bitlik; birincisi sunucuda tutuluyor ve gelen postalari sifreliyor, ikincisi sifreyi acmak icin kullaniliyor. Birinci anahtar public, sunucuda plain text olarak duruyor yani. Ikincisi yine sunucuda tutuluyor ama 256-bit AES ile sifreleniyor, bunu kullanarak public ECC anahtari okunuyor ve postalar aciliyor. Ikinci anahtarin 256-bit AES'i kullanici sifresinin hash'iyla aciliyor. Kullanici sifresi de de 512-bit SHA ile hashlaniyor. One-way, hash'dan sifreyi bulmak mumkun degil su anki teknolojoye gore. Hash'in daha da guvenli olmasi icin icine kullanici adi ve bir de cryptographic salt (turkcesi yok bunun, rastgele rakamlar diyeyim) katiliyor. Bu hash ile AES aciliyor, sonra hash ayni yontemlerle bir daha hashlaniyor, sonra bir daha. Bu ucuncu hash da ilk girilen sifrenin dogrulugunu test ediyor.

Yani kullanici sifreni ele gecirmedikleri surece ister NSA olsun, ister baska bir orgut, postalarini goremezler.



Gerge bişey sorucam izninle. TÖRÖRİZT misin? Yoksa deep webdeki kiralık katillerden biri misin? Neden bu kadar güvenlik?
Link to comment
Sosyal ağlarda paylaş

  • Genel Yönetici
Alinti atiyorum hemen:

A desire for privacy does not imply shameful secrets; Moglen argues, again and again, that without anonymity in discourse, free speech is impossible, and hence also democracy. The right to speak the truth to power does not shield the speaker from the consequences of doing so; only comparable power or anonymity can do that.
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...