<span style>Agreed. I think the learning curve</span><span style> is the bigger</span><span style> hurdle (rather than the understanding of the risks)</span><span style>, and too many people</span><span style> won't see it as worth their time to learn. </span><br>
<br>On Tuesday, September 17, 2013, Kami Vaniea  wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Since I'm literally writing a research paper right now on the difference<br>

between security related intentions and behaviors, I'm going to<br>
disagree.  I'm going to bet that the NSA exposure convince lots of<br>
people that they *should* be using good tools and might even get a fair<br>
number to try out tools that are advertised as "invincible". However,<br>
I'm with Steve that the number of people that actually start using<br>
provably secure tools will be very small. Why? Because actual security<br>
is very hard to understand, and typically challenging to use correctly.<br>
<br>
- Kami<br>
<br>
<br>
On 9/17/2013 12:10 AM, STeve Andre' wrote:<br>
> That's not really true.  There are many documented cases of encryption<br>
> which no<br>
> one has been able to break.  We know this, because if they had<br>
> succeeded, the<br>
> person doing the encryption would certainly be prosecuted.   It may be<br>
> close to<br>
> vanishingly rare, but it does happen.<br>
><br>
> Want to bet that the recent NSA exposure isn't going to convince more<br>
> and more<br>
> people to start using really good tools?<br>
><br>
> --STeve Andre'<br>
><br>
> On 09/16/13 23:23, Karl Schuttler wrote:<br>
>> Certainly an interesting article, but a bit silly. If they want you,<br>
>> they'll have you.<br>
>><br>
>> On Mon, Sep 16, 2013 at 9:00 AM, Clay Dowling <<a href="javascript:;" onclick="_e(event, 'cvml', 'clay@lazarusid.com')">clay@lazarusid.com</a><br>
>> <mailto:<a href="javascript:;" onclick="_e(event, 'cvml', 'clay@lazarusid.com')">clay@lazarusid.com</a>>> wrote:<br>
>><br>
>>     On 09/15/2013 02:35 PM, Chick Tower wrote:<br>
>>     > In his article at<br>
>>     ><br>
>>     > <a href="https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html" target="_blank">https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html</a><br>
>>     ><br>
>>     > and after outlining several measures to limit the ability of the NSA<br>
>>     > to snoop on internet users, Bruce Schneier writes<br>
>>     ><br>
>>     > "I understand that most of this is impossible for the typical<br>
>>     Internet<br>
>>     > user. Even I don't use all these tools for most everything I am<br>
>>     > working on. And I'm still primarily on Windows, unfortunately. Linux<br>
>>     > would be safer."<br>
>><br>
>>     That was an excellent read.  Of particular note was that public key<br>
>>     encryption was inferior to symetric shared key encryption.  I had<br>
>>     always<br>
>>     distrusted such encryption because of the shared key, which imposes a<br>
>>     fixed target for attackers to work against, but a little reflection on<br>
>>     historical key exchange methods reminds me that each encrypted message<br>
>>     can contain the key for the next message that will be received,<br>
>>     effectively creating a moving target.<br>
>><br>
>>     Clay<br>
>><br>
><br>
><br>
><br>
> _______________________________________________<br>
> linux-user mailing list<br>
> <a href="javascript:;" onclick="_e(event, 'cvml', 'linux-user@egr.msu.edu')">linux-user@egr.msu.edu</a><br>
> <a href="http://mailman.egr.msu.edu/mailman/listinfo/linux-user" target="_blank">http://mailman.egr.msu.edu/mailman/listinfo/linux-user</a><br>
><br>
<br>
_______________________________________________<br>
linux-user mailing list<br>
<a href="javascript:;" onclick="_e(event, 'cvml', 'linux-user@egr.msu.edu')">linux-user@egr.msu.edu</a><br>
<a href="http://mailman.egr.msu.edu/mailman/listinfo/linux-user" target="_blank">http://mailman.egr.msu.edu/mailman/listinfo/linux-user</a><br>
</blockquote>