[Назад]
Ответ в нить
Captcha image [Д]
Animapcha image [@] [?] [Т]
Тема   ( ответ в 1001717)
Сообщение flower
Файл  []
Пароль  (для удаления файлов и сообщений)
Параметры   
  • Прежде чем постить, ознакомьтесь с правилами.
  • Поддерживаются файлы типов GIF, JPG, MP4, OGV, PNG, WEBM, WEBP размером до 25600 кБ.
  • Ныне 73 уникальных клиентов. Посмотреть каталог
  • Предельное количество бампов нити: 200
No. 1001717  
Есть у меня желание сменить моего текущего почтапровайдера на что-то, возможно, более секурное, обскурное и вне Еврo/СНГ юрисдикции. Засим прошу что-нибудь посоветовать.

Есть ещё идея самозахостить. Увы, крипты у меня не водится, оплата будет через банк, а VPS и домен, стало быть, по номеру телефона. Поэтому, скорее всего, это будет означать, с одной стороны, меньше действий для доступа к идентефицирующей информации, с другой же — большую степень контроля над своими данными и меньше unknown unknowns. Что, впрочем, (отчасти) инвалидируется тем, что собеседники пишут с самых разных провайдеров, где и AI-powered анализ текста может быть и всё, что угодно.

У кок.ли вроде довольно разумные условия, но они хостятся в Румынии.
No. 1001719  
>>1001717
>более секурное
insecure by design

~ Many email servers are configured to either not deliver email securely at all, or to first try secure delivery with the STARTTLS mechanism. If that fails, for example, because the remote service does not offer it, or because a successful MITM-attack has stripped announcement of the feature, it simply falls back to delivery by insecure means.
see https://en.wikipedia.org/wiki/SMTPS#Difference_between_SMTPS_and_smtps

>Увы, крипты у меня не водится
>идентефицирующей информации

Платить криптой по х10 счётчику за меил-сервер (куда будет приходить почта с идентефицирующей информацией в plaintext) нет никакого смысла.
~ Уважаемая О. Девочка! Вы забыли сдать книжки!
~ О. Директор. Школа №14, г.Ойчянево 410410

>У кок.ли вроде довольно разумные условия, но они хостятся в Румынии.
Кок.ли часто падает, использовть их сервис для чего-либо хоть сколь-нибудь важного я бы не стала. Да и о privacy в случае с 3rd-party провайдером речь не идёт. Кот на той стороне всегда знает в какую школу ходят девочки и в какие банки прячут корм.

~ How can I trust you?
~ You can't.
С главной страницы cock.li

Если девочка хочет privacy то нужно самой хостить. Рекомедую внимательно читать ToS хост-провайдера, потому что многие блокируют порты для меила\irc. и не только Встречалось даже "Мы будем фильтровать ваши письма на ххх порту. Антиспам!". -__-
No. 1001729  
119902981_p0.png - (1.45MB, 896×1344)
1001729
>>1001719
> куда будет приходить почта с идентефицирующей информацией в plaintext
Так не для таких сообщений, какое в примере, почта нужна. Скорее для общения с интернетными знакомыми. БЕЙИН ПГП может и надёжное решение, но оно выделяется, да и согласится ли его использовать кто.

> or because a successful MITM-attack has stripped announcement of the feature, it simply falls back to delivery by insecure means.
Ох, вау.

> Если девочка хочет privacy то нужно самой хостить
В Японии что ли захостить вот.

> ~
На всякий случай, у нас теперь можно по ~ escape делать. В частности, и объявление списка, прямо перед "\n-" если поставить. Но девочка знает, наверное.
No. 1001730  
>>1001729
>Так не для таких сообщений, какое в примере, почта нужна.
Только для таких и нужна же. Без меила никуда не зарегистрироваться, ничего не сделать. Даже в лоликлинику.
>Скорее для общения с интернетными знакомыми. БЕЙИН ПГП может и надёжное решение, но оно выделяется,
XMPP+PGP для себя и знакомых, что-бы без 3rd-party вообще.
>да и согласится ли его использовать кто.
Не согласится использовать твой личный сервер? Лучше чей-то-там с регистрацией по нормеру телефона(паспорта)? Нужны ли такие знакомые?
No. 1001731  
>>1001717
Какие ножки~ тонкие!
И flat попа. Волнующе.
No. 1001738  
122014147_p0.png - (70.84KB, 400×400)
1001738
>>1001730
> spoiler
Ну, какие есть, боюсь, у некоторых руки не дойдут до буквосочетаний. Хотя, с другой стороны, связываемся мы не часто, и за время до нового ответа можно найти, когда заняться установкой. Вообще, как бы это не быстрее и проще оказалось, чем ответ написать. Но эту простоту надо донести, а связь, если не дойдёт, терять не хочется.
No. 1001759  
1157650637073.png - (12.02KB, 384×384)
1001759
>>1001717
Насчёт самозохостить. У меня почта на сервере через exim4, но я её пересылаю всю в стандартный ящик. Хотя конечно можно заморочиться и не.
Но надобно ещё всякие SPF, DKIM, DMARC чтобы от самозахощенного крупные сервисы не плевались, особенно гугла. И подкручивать до секурности тоже надо, и может антиспам если сильно досаждать будут.
No. 1001761  
ae1ed369d57c9f5f328fe144f622c7d7.jpg - (351.45KB, 2619×1803)
1001761
Скрыть факты приёма-передачи в телекоммуникационных сетях крайне сложно. Слишком много где много что может осесть.
Если начинать думать о "безопасности", и о том что с твоей информацией происходит по пути, можно немного сойти с ума.
No. 1001762  
>>1001761
Лучше одноразовых карточек для номерных радиостанций, конечно, ничего не придумали, но в общем случае, что именно сделают с твоим RSA-256 по дороге абсолютно без разницы, если ключи не скомпроментированы и ротируются достаточно часто.
No. 1001763  
>>1001762
Помимо самой передачи есть то, что перед ней, окружающие обстоятельства.
Если на той стороне сервер-relay (proxy, vpn), чтобы он принял и отослал твои данные дальше, надо чтобы он для начала это делать согласился. Приготовлять его тобишь. И что, делать это по отдельному каналу? И его надо как-то организовывать.
Если он чужой, то может сам хранить metadata (кто когда куда) или даже данные.
А в обоих случаях есть окружающие их service provider/abuse контакты, обязанные сотрудничать и выдавать, если у них в подконтрольных сетях кто-то засветился.
Что-то такое. Можно считать, что любой твой пакет или попытка TCP/UDP-соединения сразу после факта инициирования уже записана у кого-нибудь.
И главное - метаданные (кто когда куда). Остальное может и не важно. Или, тем паче, на той стороне просто тоже останется, это остальное.
В общем транспортное шифрование это часть дела только же.
No. 1001766  
>>1001763
Очевидно, на каком-то уровне надо просто верить, иначе так можно дойти до того что ваш кот - агент ФСБ. Да, если у кого-то есть ключи к впске чтобы украсть ключи шифрования, то оне всё-всё прочитают. Но тогда и ключи шифрования красть не надо. И не проще ли просто сканировать всё исходящее на твой адрес от крупных провайдеров (не проще).
>Можно считать, что любой твой пакет или попытка TCP/UDP-соединения сразу после факта инициирования уже записана у кого-нибудь.
Там такой мусор, что я сомневаюсь что хоть кто-нибудь это хранит больше 30 дней, если вообще ведёт. А если у UDP мультикаст, что, на каждый айпишник в подсети дело заводить? И почему сразу окружение тогда, проще на магистрали такое провести, всё равно никто точной их скорости не знает. И зачем мы вообще ограничиваемся TCP/UDP, может умники уже на базе ICMP сделали обмен сообщений. Но конечно читать регламенты стран о том сколько должны храниться данные о постах занятно. Они обычно для организаций разного уровня разные.
>В общем транспортное шифрование это часть дела только же.
Если самого факта установления соединения с конкретным айпишником достаточно, то вы в любом случае под колпаком и делать что-то уже бесполезно. Но обычно дело строится на контенте, и тут шифрование помогает. И всё же, если вы с сайта вареза выкачали терабайты, то шифрование наверное не поможет.

Практики уменьшения риска не о том, чтобы сделать катастрофу невозможной, от метеорита никто не застрахован. Они о том, чтобы сделать частое и опасное менее частым и опасным, в разумных человеческих пределах. И иметь план на случай метеорита.
No. 1001767  
>>1001766
Я воображал более для гипотетической задачи избежать связывания с конкретной личностью и попой этой личности, за которую можно схватить.
А мыслить надо как следователь, который уже ведёт твоё дело, и каждый в цепочке, на кого он ткнёт, ОБЯЗАН ему отчитаться и покрывать тебя скорее не будет :з
No. 1001768  
>>1001767
А связывать, вообще говоря, что?
Очевидно, если есть подозрение, что личность выходит на объект А, и есть полный доступ к объекту А и любому набору посредников, вопрос уже решён. Если доступа к объекту А нет, то через семь публичных проксей ТОРа уже пойди разберись, был ли доступ или нет.
Параноиков, всё же, ловят обычно на глупости.
No. 1001769  
>>1001768
Так сетевую деятельность же. Постинг, хостинг.
>то через семь публичных проксей ТОРа уже пойди разберись, был ли доступ или нет.
И всё же американские спецслужбы закрыли уже немало даже only-тороресурсов.
>Параноиков, всё же, ловят обычно на глупости.
Разве параноик может быть глупым? Какого рода эта глупость?
No. 1001774  
>>1001769
Тороресурсы да, но на ресурс и больше бюджета идёт, и это в конечном итоге всё-таки скорее всего один сервер в одном месте. Тороклиентов ресурса массово ловят только после компроментации ресурса, насколько я знаю.
>Разве параноик может быть глупым? Какого рода эта глупость?
Автора силкроада взяли с поличным только буквально украв оставленный незапароленным ноут в кафе, емнип. Может на него и вышли давно, но подвязать дело без ноута доказательств не хватало. В основном глупости вроде светить реальной (или созвучной с реальной) почтой/лицом/телефоном на своём "приватном" аккаунте. Да, антитеза, но может люди расслабляются если чувствуют себя в безопасности, которую сами наворотили.
No. 1001786  
>>1001759
> надобно ещё всякие SPF, DKIM, DMARC
Действительно, возни много.

>>1001761
Хотя скрыть факт приёма-передачи сообщения сложно целиком, вполне возможно скрыть факт приёма-передачи части сообщения, путём его маскировки под нормальное, где видимая нормальная часть будет пустышкой, хотя не обязательно. Стеганография, где наблюдателю даже заподозрить нечего, кажется во многом лучшим решением. Но пропускная способность такого метода невелика. Да и вроде есть научные работы по анализу картинок на наличие скрытых сообщений, так что и алгоритм, наверное, нужен нетривиальный.
Удалить сообщение []
Пароль  
[Mod]