. . http://www.cogninova.com
../links/kryptering.htm ../links/wrap.php?u=kryptering.htm&t=1511540811 #z

handcryp english

= http://www.youtube.com/watch?v=YacZimviXGk

Mega to run ‘cutting-edge’ encrypted email after Lavabit’s ‘privacy seppuku’ http://rt.com/news/mega-secure-email-lavabit-359/

MEGA https://mega.co.nz/

De ska användas till skriverier som är så hemliga att KGB inte vågar använda dator - eftersom operativsystem eller hårdvara skulle kunna ha dold funktionalitet för att "läcka" vad som skrivs på datorn. Dessutom kan det synkade ljuset från en datorskärm läcka ut genom fönsterrutor och från dess blinkningar kan vad som finns på datorskärmen rekonstrueras. Två saker kan aldrig nog påpekas: (1) Övervakarna vill gärna lura folk att tro att krypteringsprogram är att lita på. (2) Övervakarna vill gärna lura folk att tro att lagar förhindrar övervakning.

Korta, särskilt hemliga informationer bör krypteras för hand ("handcryp") med var sin engångsnyckel som är minst lika lång som meddeladet och som är icke-matematiskt genererad och som överlämnats till mottagaren i förväg från hand till hand och som båda parter förstör omedelbartt efter användning. Krypteringsprogram kan ha så kallade bakdörrar som läcker den o-krypterade informationen, och dessutom kan det finnas "imposters" - dataprogram som är falska varianter av andra dataprogram. Det finns superdatorer som med sina väldiga beräkningshastigheter gör upp tabeller i förväg för att sedan kunna användas för att kunna reversera md5-konverteringen av korta ord. Glöm aldrig tvivlet!

Is the ENCRYPTION PROGRAM that you use maybe a SOFTWARE MODIFICATION? Or have you compiled it yourself from source code that you have checked?

Snowden leaks: NSA conducted 231 offensive cyber-ops in 2011, hailed as 'active defense' http://rt.com/usa/nsa-cyber-operations-classified-247/

TrueCrypt http://lib.giveawayoftheday.com/TrueCrypt_42731/

Hur trygga är vi på nätet? http://sverigesradio.se/sida/artikel.aspx?programid=1650&artikel=5638055 Publicerat: kl 05:00 , P1-morgon NSA och övervakningsskandalen ser ut att växa. De amerikanska och brittiska underrättelsetjänsterna har lyckats knäcka krypterad information från bland annat banker, sjukhus och e-post-klienter. Det skriver tidningarna The Guardian och New York Times. Hör Christoffer Kullenberg, forskare vid Göteborgs universitet och Jon Karlung, vd för internetleverntören Banhof, som specialiserat sig på säkerhetstjänster. Krypterad information lätt att knäcka

= http://sverigesradio.se/sida/play.aspx?ljud=4684388

Internet giants voice concern over NSA, GCHQ circumvention of encryption http://rt.com/usa/encryption-compromised-yahoo-google-microsoft-530/

Search for: handcryp english, to learn a FREE way to encrypt and decrypt short messages without a computer and without doing any math computations, and in a way that is truly unbreakable and without possibilities for backdoors.

The trick is to do small-step "vector additions in cyclic schema space", character by character, using pre-delivered one-time "biologically generated" crypto keys that are not shorter than messages. It comes as surprise that decryption procedure is exactly the same as the encryption procedure. The schema can be public, but might vary in size. False keys can produce false messages of choice !

Dark Mail Alliance ‘fighting to bring privacy back’ by reinventing email encryption http://rt.com/usa/dark-mail-privacy-email-encryption-995/

Crypt Edit (freeware) http://lib.giveawayoftheday.com/Crypt_Edit_83030/ is one of the most powerful freeware word processors. It is a nice replacement for the standard Windows NotePad and WordPad. Crypt Edit requires Windows 95 OSR2, Windows 98/2000 , or Windows NT 4.0 or later to run. No additional DLLs or whatever are required. It can easily create, protect, modify, post, and print your documents.

= http://cryptedit.chat.ru men filen finns nedladdningsbar från GOTD

Kommunikation och teknik – terroristernas viktiga vapen http://sverigesradio.se/sida/avsnitt/705552?programid=412 Kommunikation är centralt för terrorgrupper och utvecklingen har gått från enkla kassettband till avancerad produktioner för sociala medier. Men terrorismen använder också dold kommunikationsteknik.

= ... höger ligger den prototyp av radiosändare och mottagare som tagits fram vid KTH. ... – Terrorism är i grund och botten kommunikation, det är det som skiljer det fenomenet från andra typer av våldshandlingar, säger terrorismforskare Hans Brun vid Kings College i London. Den jihadistiska terroriströrelsen har gått från att sprida sina hatbudskap med kassettband på 1980-talet, via mixade videoband under 1990-talet till dagens avancerade mediaproduktioner som framför allt sprids via sociala medier på nätet. Bilder och propaganda som också kan innehålla en dold kommunikation mellan terrorister. Säkerhetsforskare Lars Strömberg vid KTH utvecklar avancerad dold kommunikation bland annat för att ligga steget före terroristerna, och utforska vilken teknik som är möjlig för dem att köpa: – Vi går inte ut och publicerar något om vår teknik, skriver inga artiklar om den, naturligtvis är det mycket önskvärt att tekniken inte kommer i obehöriga händer.

Krypterad teknik i kapplöpning med terroristerna http://sverigesradio.se/sida/artikel.aspx?programid=406&artikel=6408937 Forskare vid KTH utvecklar nu nästa generations dolda radiokommunikation. Med den kan man ligga steget före terrorister som vill kunna kommunicera hemligt. Det är också ett redskap för att bättre förstå hur terrorister kan börja kommunicera om de får tillgång till rätt teknik. Radiosignalerna från den nya utrustningen på KTH hålls "osynliga" genom att ligga långt under brusnivån – det statiska bakgrundsbruset av radiovågor – som ständigt pågår ute i etern. – Även om du står och lyssnar inom 200 meter från vår sändare har du svårt att ens detektera att vi sänder någonting. Sedan har vi frekvenshoppning och kryptering som gör att även om du skulle lyckas hitta oss, är det svårt att läsa vår trafik. Men tyngdpunkten ligger i att göra oss så osynliga som möjligt, säger säkerhetsforskare Lars Strömberg vid Kungliga tekniska högskolan. Men frågan är om det verkligen är så smart att utveckla avancerad dold kommunikationsteknik? Om tekniken till slut hamnar i terroristernas händer har ju forskarna indirekt gynnat terrorismens sak? Enligt Lars Strömberg kommer terrorister ändå kunna få tag på allt mer avancerad teknik genom att köpa det tekniska kunnandet. Därför gäller det att försöka ligga steget före, och samtidigt förhindra att den egna tekniken sprider sig. – Vi går inte ut och publicerar något om vår teknik, skriver inga artiklar om den, naturligtvis är det mycket önskvärt att tekniken inte kommer i obehöriga händer. Allt eftersom vi lär oss mer och mer så blir också de bättre och bättre. – Och det intressanta med både terrorgruppen al-Qaida och IS är att de har så mycket pengar att de hyr de bästa it-konsulterna globalt för att göra sådana här saker. Det har ingenting med deras egen kunskap att göra. De köper den kunskap de behöver, fortsätter Lars Strömberg vid KTH i Stockholm.

#a
http://www.cogninova.com