<div dir="ltr"><div class="gmail_extra">Certainly an interesting article, but a bit silly. If they want you, they'll have you. <br><br><div class="gmail_quote">On Mon, Sep 16, 2013 at 9:00 AM, Clay Dowling <span dir="ltr"><<a href="mailto:clay@lazarusid.com" target="_blank">clay@lazarusid.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On 09/15/2013 02:35 PM, Chick Tower wrote:<br>
> In his article at<br>
><br>
> <a href="https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html" target="_blank">https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html</a><br>
><br>
> and after outlining several measures to limit the ability of the NSA<br>
> to snoop on internet users, Bruce Schneier writes<br>
><br>
> "I understand that most of this is impossible for the typical Internet<br>
> user. Even I don't use all these tools for most everything I am<br>
> working on. And I'm still primarily on Windows, unfortunately. Linux<br>
> would be safer."<br>
<br>
</div>That was an excellent read.  Of particular note was that public key<br>
encryption was inferior to symetric shared key encryption.  I had always<br>
distrusted such encryption because of the shared key, which imposes a<br>
fixed target for attackers to work against, but a little reflection on<br>
historical key exchange methods reminds me that each encrypted message<br>
can contain the key for the next message that will be received,<br>
effectively creating a moving target.<br>
<span class="HOEnZb"><font color="#888888"><br>
Clay<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
linux-user mailing list<br>
<a href="mailto:linux-user@egr.msu.edu">linux-user@egr.msu.edu</a><br>
<a href="http://mailman.egr.msu.edu/mailman/listinfo/linux-user" target="_blank">http://mailman.egr.msu.edu/mailman/listinfo/linux-user</a><br>
</div></div></blockquote></div><br></div></div>