Dział poświęcony zapytaniom użytkowników wobec ich spraw bieżących.
ODPOWIEDZ
Posty: 23 • Strona 2 z 3
  • 3 / / 0
DuchPL, a jak policja poprosi o dostep do twoich danych Twojego usługodawcę?

To co wtedy?
  • 1888 / 422 / 4
usługodawca jedyne co może - to podać dostęp do danych osoby, która jest właścicielem serwera czy też domeny...

ale dostępu do skrzynki owy usługodawca DAĆ NIE MA PRAWA.
Przynajmniej każdy szanujący się usługodawca "NIE ODPOWIADA ZA TREŚCI znajdujące się na skrzynce email"

co innego przy darmowych zabawach
nawet SAFE MAIL czytając dosłownie regulamin , na życzenie odp organów takie dane PODA!
Więc nie wiem właśnie dlaczego vendorzy niemalże wszyscy korzystają z tej opcji - bo jest zagraniczna? ;)
pamiętajcie - to jest ich serwer - a oni świadczą WAM usługi udostępniając maila na swoim serwerze, jeżeli będzie opcja związana z prawem, która wg. regulaminu pozwala na ujawnienie treści - to to zrobią.

częśc regulaminu:

PRYWATNOŚĆ: skrytka mail.net nie będą ujawniać informacji o Tobie lub o Twoim korzystaniu z systemu Safe-mail.net, chyba że skrytka mail.net uzna, że ​​takie działanie jest konieczne w celu spełnienia jego wymagań prawnych lub procesu; egzekwowania tych zasad; lub ochrony interesów skrytki mail.net, jego członków lub innych osób. Zgadzasz się, że skrytka mail.net może uzyskać dostęp do konta, w tym jego treści, z tych powodów lub usług albo z przyczyn technicznych. Należy pamiętać, że adres protokołu internetowego jest transmitowany z każdej wiadomości wysłanej z konta.

w skrócie - osobiście - nie polecam !

Natomiast polecam - to na prawdę kosztuje grosze - kupienie serwera + domeny i założenie sobie tam maila. Przed zakupem dokładnie przeczytać regulamin i wybrać takiego usługodawcę, który wam się na maila nie wpierdziela.

Bo pokombinować z opcją taką w przypadku przypału:
kupuję serwer na osobę A...
domenę na osobę B...

obydwie osoby nie koniecznie muszą być zrzeszone/znajome/ w ogóle moga byc obce...
obydwie te osoby spisują odpowiednia umowę zabezpieczającą

i wynajmują/dzierżawią osobie C na określonych warunkach skrzynke email, założoną w domenie od osoby B, na serwerze od osoby A

odpowiednie zabezpieczenie umowami ( w tym i notarialnymi najlepiej ) powinno ochronić wszystkie 3 osoby gdzie 2 pierwsze maja totalnie najmniejszy przypał , bo tylko są właścicielami "układanki".

Zawsze można pójść jeszcze dalej... to już bardziej gra na słupa jest, że w razie tego i tamtego, osoba C bierze wszystko na siebie i jest w 100% odpowiedzialna za działania niezgodne z prawem.
Gdzie przy okazji osoba C, będąc właścicielem konta mailowego może, ALE NIE MUSI podawać danych swoich klientów i to ona i tylko ona decyduje o tym, czy razem z nim popłyną również i klienci!
W przypadku darmowych skrzynek - taka sytuacja z automatu jest "oglądana" przez władze co do maila a TY nie decydujesz o niczym.

opcja z 3ma osobami jest wybrana dlatego, ponieważ im więcej gałązek do głównego pnia leci - do tego LEGALNYCH I BEZPRZYPAŁOWYCH tym mniejsze prawdopodobieństwo, że dostaną się do głównego właściciela konta, a tym bardziej treści, które znajdują się na jego królewskim mailu.

Metoda dla totalnie "strachliwych" osób.
Osoba A jest właścicielem serwera
Osoba B jest właścicielem domeny
Obydwie osoby, konstruują odpowiedni regulamin, w którym ich klienci mogą dzierżawić swoje konta, nie odpowiadając przy tym prawnie , bo taki tez będzie regulamin dzierżawy. Państwo Polskie nie ma w kodeksie odgórnie ustalonych wytycznych co do własności konta i co taki właściciel MUSI zrobić na żadanie organów - wydania danych swoich klientów - no to wydasz swoich klientów - czyli osoby, które od właściciela A oraz właściciela B coś dzierżawią... właśnie temu służy krok X

w tym kroku zarówno osoba A jak i osoba B dzierżawią swoje dobra osobom X oraz Y... i te z kolei dzierżawią je dalej... lub już bezpośrednio osobie C ( vendorowi )

Osoba C jest właścicielem maila - dzięki odpowiednim umową z właścicielami A oraz B unika totalnie przypału, a mocny punkt tego wszystkiego jest taki, że z tej całej układanki wystarczy, że jedna z tych osób ( PRZED osoba C ) wyjedzie sobie na długie wakacje - i nigdy do osoby C tak na prawdę się dojść nie da, a już o jego klientach nie wspominam.

jasne istnieje opcja wejścia do danych:
- włamanie się na serwer
- lub inne "niezgodne z prawem" oraz umowami zawartymi pomiędzy poszczególnymi osobami

ale to już inny - równie dłuugi temat


polecam - przemyśleć inna formę zabezpieczenia ;)
DXM
  • 1993 / 490 / 0
safe-mail.net dodało taki wpis do regulaminu aby w razie potrzeby rzeczywiście mieć możliwość udostępnienia wiadomości. Niemniej nie ma żadnych doniesień aby kiedykolwiek ono je wydało.
W przeciwieństwie do hushmail'a.

Najlepszym znanym mi rozwiązaniem jest stosowanie PGP.
  • 82 / / 0
PGP dla szyfrowania + TOR do zacierania ip przy ich pobieraniu/wysyłaniu .Osobiście stosuje TorBirdy w Thunderdzie , no i warto wyłączyć zapisywanie emailów w chmurze po i pobraniu .W takim układzie wybór hostingu ma marginalne znaczenie.
Ostatnio zmieniony 23 lipca 2014 przez gotowe, łącznie zmieniany 1 raz.
  • 322 / 2 / 0
A bo to problem kupić anonimowo vps... Albo mieć dobrego vpn i się niczym nie przejmować. Tor też nie rozwiązuje wszystkiego, bo zostawiamy za sobą ślad w postaci faktu połączenia z torem. Skutecznym rozwiązaniem jest przykrywanie połączenia z torem przekierowując je przez proxy lub vpn. No i PGP, ale nasi vendorzy nie wiedzieć czemu nie mają go w zwyczaju.
W czerwonej tabletce było DMT z IMAO, a w niebieskiej końska dawska GHB. Dobrze wybrałeś, Neo.
  • 82 / / 0
Napewno Tor zostawia mnie śladów niż nawet najlepsze VPN ,faktycznie muszę się zgodzić że łączenie z entry i exit nodami można monitorować ,ale dalej nie jest o żaden dowód a nawet poszlaka patrząc ile połączeń realizują z min Polski w ciągu godziny. Tor maskuje ruch tak że punkty przesyłu informacji za każdym razem są inne ,namierzenie przy poprawnym korzystaniu jest bliskie zeru .Dla paranoików wersja psyclona żeby maskować wejście do Tora przez VPN lub proxy jest najlepsza no i obowiązkowo pgp (choć przy dilach narkotykowych klasycznych to przelew i konto bankowe są najsabszym ogniwem dla klienta i vendora
  • 1993 / 490 / 0
Napewno Tor zostawia mnie śladów niż nawet najlepsze VPN
Podzielam tą opinię. VPN'y często wbrew zapewnieniom zbierają logi. A w historii zdarzały się i VPN'y tworzone przez policję. Ludzie płacili za to żeby być inwigilowanym. %-D Przez takie działania padła swojego czasu jedna z większych społeczności carderów.

Safe-mail stoi w Iizraelu, więc pewnie polskie wezwania do wydania wiadomości traktują jako papier toaletowy. Niemniej zdarzało się, że takie serwisy były przejmowane siłą.
  • 1456 / 19 / 0
Polecam przeczytać odnośnie korzystania z TOR

[CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a]
http://niebezpiecznik.pl/post/cbs-ujelo ... o-z-tor-a/
Uwaga! Użytkownik kfs nie jest już aktywny na hyperrealu. Nie odpowie na próbę kontaktu, ani nie przeczyta odpowiedzi na post.
  • 227 / 5 / 0
Pozostaje jeszcze kwestia, czy służby nie posiadły odpowiedniej kolekcji kluczy prywatnych, np. poprzez włamania na komputery ofiar, podglądnięcie za pomocą jakiegoś backdoora/keyloggera. Czy produkty microsoftu są na tyle "zaufane", żeby na nich sobie generować klucze [na podpiętych do neta kompach]?

Wiem, że to może jakoś paranoicznie brzmieć, ale myślę, że jak ktoś korzysta w windows, a klucz generował niekoniecznie na jakiejś innej bezpiecznej maszynie ze świeżym systemem, to miejsc na "ujawnienie" się i newralgicznych danych mogło być dużo - wtedy wszelakie szyfrowania, klucze, vpn, tor tylko bardziej nam przeszkadzają niż cokolwiek innego.
  • 82 / / 0
Kfs czytaj dokładnie zanim coś wkleisz ,to że korzystał z Tora nie znaczy że korzystał z niego cały czas i poprawnie np: mógł mieć włączenie wykonywania javy albo wszedł na spreparowany link albo ujawnił się w inny sposób np: prawidzym emailem (jak założyciel Slickroadu) albo faktem że na skrzynke wcześniej logował się z prawdziwego ip .Poprawne używanie Tora gwarantuje 99% anonimowości (najlepiej mieć system w Vmware + Tor lub jakiś Linux +tor i ustawić sobie tora autostartem i tak korzystać z tego narzędzia.


moslar a co mają klucze pgp do Tora ??? bo nie bardzo rozumiem związek dwa różne narzędzia działające w różny sposób złamanie pgp nie powoduje poznanie tożsamości osoby z Torem i na odwót.
ODPOWIEDZ
Posty: 23 • Strona 2 z 3
Newsy
[img]
Nowa nadzieja dla pacjentów ze schizofrenią. Opracowano przełomowy lek inspirowany LSD

Naukowcy z Uniwersytetu Kalifornijskiego w Davis stworzyli nową cząsteczkę o nazwie JRT, która może zrewolucjonizować leczenie schizofrenii i innych chorób mózgu. Lek działa podobnie do LSD, ale nie wywołuje halucynacji. Dodatkowo, wykazuje silniejsze działanie niż stosowana obecnie ketamina.

[img]
Szympansy biesiadują? Sfilmowano je, gdy dzieliły się owocami zawierającymi alkohol

Ludzie od dawna spożywają alkohol i od tysiącleci odgrywa on rolę we wzmacnianiu więzi społecznych. Nowe badania wskazują, że nasi najbliżsi krewni – szympansy – mogą wykorzystywać alkohol w podobnym celu. Po raz pierwszy udało się sfilmować szympansy, które dzielą się sfermentowanymi owocami, w których stwierdzono obecność alkoholu.

[img]
Zamiast paneli podłogowych narkotyki. KAS zatrzymała kontener z marihuaną

Funkcjonariusze Pomorskiego Urzędu Celno-Skarbowego w Gdyni skontrolowali kontener, który przypłynął z Kanady do portu w Gdańsku. Zgodnie z deklaracją, w kontenerze miały być drewniane ekologiczne panele podłogowe, a odbiorcą była firma w Polsce.