[GTER] PTT-SP
Evandro Nunes
evandronunes12 at gmail.com
Sun Aug 24 19:32:52 -03 2014
2014-08-23 19:24 GMT-03:00 Alexandre Guima <alexandre.fguimaraes at gmail.com>:
> Tem datacenter que faz essa copia faz muito tempo.
>
desculpe, que copia? de ca-root? rsss
nao sei que realidade voces vivem pra afirmar algo nesse sentido
principalmente sem qualquer evidencia
afinal uma afirmacao dessas nao diz respeito apenas ao dc mas a industria
de certificados como um todo
e ainda que o ssl/openssl e afins esteja hoje em dia tomando pancada, ainda
eh a unica tecnologia de confidencialidade que a industria se apoia
>
>
> Enviado por Samsung Mobile
>
> -------- Mensagem original --------
> De : Evandro Nunes <evandronunes12 at gmail.com>
> Data: 23/08/2014 14h24 (GMT-03:00)
> Para: Grupo de Trabalho de Engenharia e Operacao de Redes <
> gter at eng.registro.br>
> Assunto: Re: [GTER] PTT-SP
>
> 2014-08-23 8:18 GMT-03:00 Douglas Fischer <fischerdouglas at gmail.com>:
>
> > Ou seja, se o primeiro acontece, qual a dificuldade para o segundo?
> >
>
> pq estamos falando de PTT-SP nao nos fatos sabidos das praticas da nsa
> e aqui ainda que exista uma lei ou alguma conspiracao por tras das cortinas
> que de fato force os operadores do ptt-sp a contribuirem de alguma forma
> com esse tipo de pratica, nem que a dilma peca pessoalmente com todo
> carinho e boas intencoes, ela vai ter acesso a priv key do ca-root de uma
> verisign, geotrust ou afins, alias a dilma (ou o campos se voce quiser
> apelar pras forcas do alem com o nome da moda) nem com com toda simpatia e
> seducao que lhe e' conhecida se bobear nem no ca-root do icp-brasil
> consegue acesso rsss
> la eh la, aqui eh aqui
> o pedido de gentileza do obama pra verisign tem um peso, existe um ato
> juridico (act) que preve isso desde o 11 de setembro
> aqui nao existe nada nesse sentido, e o gentil pedido da excelentissima
> presidenta acredito nao seria sequer respondido por um executivo chave da
> industria de certificados
> ou seja uma coisa eh a hipotese, outra coisa eh a realidade tupiniquim
> mas se eh pra viajar em hipoteses conspiratorias acho mais facil alguem
> explorando vulnerabilidades SSL (des)conhecidas do que o governo tupiniquim
> em posse de uma priv key de ca-root
>
>
> Ativando o modo hermitão em 3, 2, 1...
> >
> > /*Android told-me that this text should be at bottom.*/
> > Em 23/08/2014 08:14, "Rubens Kuhl" <rubensk at gmail.com> escreveu:
> >
> > > 2014-08-23 8:07 GMT-03:00 Douglas Fischer <fischerdouglas at gmail.com>:
> > >
> > > > Sim... hehe...
> > > >
> > > > Se o cabra for se atolar na paranóia, vai ter que pensar nisso.
> > > >
> > > > <modo_paranoia>
> > > > Quem garante que a Level3, TIWS, SeaBone, Etc, por ordem do tio Sam,
> > não
> > > > faz um port-mirror de tudo que trafega entregando para o super
> sniffer
> > > > gringo.
> > > >
> > >
> > > Esse você não precisa se preocupar, pois já é sabidamente feito.
> > >
> > >
> > > > E que o mesmo tio Sam "pede delicadamente" para a Verisign( e
> > similares)
> > > > para entregar o certificado root deles.
> > > >
> > >
> > > Agora Symantec.
> > >
> > >
> > > Rubens
> > > --
> > > gter list https://eng.registro.br/mailman/listinfo/gter
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
> >
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list