Википедия

Сквозное шифрование

Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям. Таким образом, использование сквозного шифрования не позволяет третьим лицам получить доступ к криптографическим ключам.

Обмен ключами

Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы. Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хеллмана, который используется в мессенджерах WhatsApp, Signal (по умолчанию) и Telegram (в секретных чатах).

Современное использование

Общие принципы

Сквозное шифрование гарантирует, что доступ к исходному тексту сообщения имеется только у отправителя и получателя. Это означает, что информация в чате становится недоступной даже серверам, передающим данные.

Шифрование и дешифрование происходит на конечных устройствах пользователей. Кроме того, данные остаются зашифрованными, пока не будут доставлены к месту назначения. Поэтому часто сквозное шифрование также именуют как «нулевой доступ» или «шифрование на стороне клиента». Однако, следует различать оконечное шифрование при передаче данных и шифрование на стороне клиента при хранении данных.

Электронная почта

Одним из первых стандартов для асинхронного обмена сообщениями является протокол SMTP. Этот протокол, изначально использовавшийся только для передачи электронной почты, в первоначальной своей реализации не обеспечивал конфиденциальности переписки при помощи сквозного шифрования. В 1991 году Филиппом Циммерманом был создан пакет программного обеспечения для шифрования электронной почты PGP. Библиотека получила широкое распространение по всему миру, поэтому у многих компаний возникло желание создавать собственное ПО, совместимое с PGP. После этого в 1997 году IETF окончательно определила набор стандартов для сквозного шифрования электронной почты, который назвали OpenPGP. OpenPGP реализован в программном обеспечении систем с открытым исходным кодом, таких как Enigmail для Thunderbird, а также в мобильных приложениях, таких как IPGMail для iOS и в системе управления ключами Openkeychain для Android и других.

В 1999 году Фондом свободного программного обеспечения была разработана реализация OpenPGP, которая получила название GnuPG. Она соответствует стандартам спецификации OpenPGP, выступая в качестве основы свободного программного обеспечения для большинства современных приложений с поддержкой PGP.

Мессенджеры и чаты

В отличие от электронной почты, которая использует асинхронный обмен сообщениями, системы мгновенного обмена сообщениями изначально использовали синхронную передачу данных, однако сегодня многие мессенджеры позволяют осуществлять асинхронную доставку сообщений. В последнее время такие системы становятся более популярными по сравнению с почтовыми клиентами, так как они также предоставляют поддержку передачи видео, файлов и голоса.

В 1998 году Джереми Миллером началась разработка проекта Jabber, который впоследствии получил название XMPP. XMPP предоставляет технологию для асинхронного обмена структурированными данными в распределенной сети с участием клиентов и серверов, поддерживающую уведомления о присутствии. Чтобы повысить уровень безопасности, в новых спецификациях протокола будет добавлена поддержка сквозного шифрования, так как сейчас информация, переданная посредством XMPP, по умолчанию не шифруется, хотя в нем и используются встроенные протоколы SASL и TLS. Первоначально именно открытый стандарт протокола XMPP, разработанный IETF, использовался в большинстве систем мгновенного обмена сообщениями, таких как Google Talk..

Протокол OTR, выпущенный в 2004 году, является расширением XMPP с целью обеспечить сквозное шифрование. Он также обеспечивает оповещение пользователей, в отличие от PGP, которое впоследствии может быть использовано в качестве записи об установке соединения и идентификации участников. OTR в каком-то смысле можно считать обновлением безопасности по PGP, так как он не хранит долгосрочных открытых ключей, которые могут быть скомпрометированы. К недостаткам OTR можно отнести отсутствие поддержки групповых чатов и асинхронного обмена сообщений, так как он предназначен для синхронного обмена сообщениями между двумя людьми.

Несколько современных мессенджеров используют для шифрования Signal Protocol.

Проблемы

Атака «человек посередине»

Сквозное шифрование предусматривает, что контроль за перепиской осуществляется непосредственно пользователями. Одним из вариантов обхода сквозного шифрования для злоумышленника является захват под свой контроль канала связи между конечными точками, после этого он может попытаться выдать себя за получателя сообщения, чтобы, например, подменить открытый ключ. Чтобы не дать себя обнаружить, злоумышленник после дешифровки сообщения может зашифровать его ключом, который он разделяет с фактическим получателем, или его открытым ключом (в случае асимметричных систем) и снова отправить сообщение. Атаки такого типа принято называть атаками «человек посередине» - MITM (Man-In-The-Middle) .

Для предотвращения MITM-атак большинство криптографических протоколов используют аутентификацию. Для этого могут использоваться, например, центры сертификации. Альтернативным методом является создание отпечатков открытого ключа на основе общедоступных открытых ключей пользователей или общих секретных ключей. Прежде чем начать разговор, стороны сравнивают свои отпечатки открытых ключей с использованием внешнего канала связи, который гарантирует целостность и аутентичность связи, при этом он не обязательно должен быть секретным. Если отпечатки ключей совпадают, значит атака «человек посередине» не была произведена.

Безопасность конечных точек

Другим способом обхода сквозного шифрования является атака непосредственно на конечные точки доступа. Каждое устройство пользователя может быть взломано с целью украсть криптографический ключ (для создания атаки «человек посередине») или просто прочитать дешифрованные сообщения пользователей. Для избежания такого рода попыток взлома необходимо обеспечить соответствующую защиту пользовательских устройств с помощью программных или иных методов. Основными попытками повысить безопасность конечных точек были выделение ключевых операций генерации, хранения и криптографии на смарт-карту, например, в Project Vault Google. Тем не менее, так как ввод и вывод открытого текста видны в системе, то эти подходы не способны защитить от клавиатурных шпионов и вредоносного программного обеспечения, которое может отслеживать разговоры в режиме реального времени. Более надежный подход заключается в физической изоляции устройства.

Бэкдоры

Компании могут также (самостоятельно или по принуждению) внедрять в свое программное обеспечение бэкдоры, которые помогают нарушить согласование ключа или обойти шифрование. Согласно информации, раскрытой Эдвардом Сноуденом в 2013 году, Skype содержал бэкдор, который позволял Microsoft передавать в АНБ сообщения пользователей, несмотря на то, что официально эти сообщения подвергались сквозному шифрованию.

Примечания

  1. Hacker Lexicon: What Is End-to-End Encryption? (англ.). WIRED. Дата обращения: 22 декабря 2015.
  2. J. H. Ellis. The possibility of secure non-secret digital encryption (30 октября 2014). Дата обращения: 19 января 2018. Архивировано из оригинала 30 октября 2014 года.
  3. End-to-End Encryption (англ.). WhatsApp. Дата обращения: 23 декабря 2017. Архивировано 2 июня 2018 года.
  4. Chris Alexander, Ian Avrum Goldberg. Improved User Authentication in Off-The-Record Messaging (англ.) // Proceedings of the 2007 ACM workshop on Privacy in electronic society : journal. — New York: Association for Computing Machinery, 2007. — February. — P. 41—47. — doi:10.1145/1314333.1314340. Архивировано 27 февраля 2016 года.
  5. End-to-End Encryption, Secret Chats (англ.). Telegram. Дата обращения: 23 декабря 2017. Архивировано 20 марта 2018 года.
  6. End-to-End Encryption. EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Дата обращения: 2 февраля 2016. Архивировано 5 марта 2016 года.
  7. SMTP and the Evolution of Email | SendGrid. SendGrid (англ.). 17 июня 2015. Архивировано 16 января 2018. Дата обращения: 15 января 2018.
  8. John C. Klensin <john+>. Simple Mail Transfer Protocol (англ.). tools.ietf.org. Дата обращения: 29 декабря 2017. Архивировано 16 января 2015 года.
  9. History of PGP (15 августа 2016). Дата обращения: 19 января 2018. Архивировано 15 мая 2018 года.
  10. About OpenPGP (15 августа 2016). Дата обращения: 5 января 2018. Архивировано 15 мая 2018 года.
  11. PGP for iOS. iPGMail (25 октября 2016). Дата обращения: 5 января 2018. Архивировано 25 апреля 2018 года.
  12. OpenKeychain-Team. About · OpenKeychain. www.openkeychain.org. Дата обращения: 5 января 2018. Архивировано из оригинала 5 января 2018 года.
  13. OpenPGP Software (27 сентября 2017). Дата обращения: 5 января 2018. Архивировано 27 августа 2016 года.
  14. GnuPG 2.2.3 released (21 ноября 2017). Дата обращения: 5 января 2018. Архивировано 15 декабря 2017 года.
  15. Tom Van Vleck. Instant Messaging on CTSS and Multics. Multicians.org. Дата обращения: 11 мая 2012. Архивировано 2 декабря 2017 года.
  16. XMPP | About XMPP (англ.). xmpp.org. Дата обращения: 5 января 2018. Архивировано 18 октября 2018 года.
  17. History of XMPP. Дата обращения: 5 января 2018. Архивировано 12 февраля 2011 года.
  18. Borisov N., Goldberg I., Brewer E. Off-the-record communication, or, why not to use PGP (2004). Дата обращения: 5 января 2018. Архивировано 25 июня 2018 года.
  19. Off-the-Record Messaging. otr.cypherpunks.ca. Дата обращения: 5 января 2018. Архивировано 12 апреля 2018 года.
  20. A Survey of Man In The Middle Attacks (англ.). IEEE Xplore. Дата обращения: 22 декабря 2017. Архивировано 21 марта 2018 года.
  21. ; (September 1998). Escaping the Evils of Centralized Control with self-certifying pathnames (PostScript). Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications. Sintra, Portugal: MIT. Дата обращения: 23 декабря 2006. (недоступная ссылка)
  22. What is Endpoint Security? | How does Endpoint Protection Works?. Comodo (англ.). 22 октября 2013. Архивировано 2 декабря 2016.
  23. Julie Bort, Matt Weinberger «Google’s Project Vault is a tiny computer for sending secret messages» Архивная копия от 8 августа 2017 на Wayback Machine, Business Insider, NYC May 29, 2015
  24. Keyloggers: Increasing threats to computer security and privacy (англ.). IEEE Xplore.
  25. Endpoint security management overview. Дата обращения: 22 июля 2015. Архивировано 22 марта 2021 года.
  26. Goodin, Dan. Think your Skype messages get end-to-end encryption? Think again. Ars Technica (20 мая 2013). Дата обращения: 16 января 2018. Архивировано 22 декабря 2015 года.
  27. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic. Microsoft handed the NSA access to encrypted messages. The Guardian (12 июля 2013). Дата обращения: 16 января 2018. Архивировано 19 ноября 2015 года.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Сквозное шифрование, Что такое Сквозное шифрование? Что означает Сквозное шифрование?

Skvoznoe shifrovanie takzhe okonechnoe shifrovanie angl end to end encryption sposob peredachi dannyh v kotorom tolko polzovateli uchastvuyushie v obshenii imeyut dostup k soobsheniyam Takim obrazom ispolzovanie skvoznogo shifrovaniya ne pozvolyaet tretim licam poluchit dostup k kriptograficheskim klyucham Obmen klyuchamiDlya obmena klyuchami mogut byt primeneny simmetrichnyj i asimmetrichnyj algoritmy Skvoznoe shifrovanie predpolagaet chto klyuchi shifrovaniya izvestny tolko obshayushimsya mezhdu soboj storonam Dlya realizacii dannogo usloviya mozhet byt ispolzovana shema s predvaritelnym razdeleniem sekreta ili naprimer protokol Diffi Hellmana kotoryj ispolzuetsya v messendzherah WhatsApp Signal po umolchaniyu i Telegram v sekretnyh chatah Sovremennoe ispolzovanieObshie principy Skvoznoe shifrovanie garantiruet chto dostup k ishodnomu tekstu soobsheniya imeetsya tolko u otpravitelya i poluchatelya Eto oznachaet chto informaciya v chate stanovitsya nedostupnoj dazhe serveram peredayushim dannye Shifrovanie i deshifrovanie proishodit na konechnyh ustrojstvah polzovatelej Krome togo dannye ostayutsya zashifrovannymi poka ne budut dostavleny k mestu naznacheniya Poetomu chasto skvoznoe shifrovanie takzhe imenuyut kak nulevoj dostup ili shifrovanie na storone klienta Odnako sleduet razlichat okonechnoe shifrovanie pri peredache dannyh i shifrovanie na storone klienta pri hranenii dannyh Elektronnaya pochta Odnim iz pervyh standartov dlya asinhronnogo obmena soobsheniyami yavlyaetsya protokol SMTP Etot protokol iznachalno ispolzovavshijsya tolko dlya peredachi elektronnoj pochty v pervonachalnoj svoej realizacii ne obespechival konfidencialnosti perepiski pri pomoshi skvoznogo shifrovaniya V 1991 godu Filippom Cimmermanom byl sozdan paket programmnogo obespecheniya dlya shifrovaniya elektronnoj pochty PGP Biblioteka poluchila shirokoe rasprostranenie po vsemu miru poetomu u mnogih kompanij vozniklo zhelanie sozdavat sobstvennoe PO sovmestimoe s PGP Posle etogo v 1997 godu IETF okonchatelno opredelila nabor standartov dlya skvoznogo shifrovaniya elektronnoj pochty kotoryj nazvali OpenPGP OpenPGP realizovan v programmnom obespechenii sistem s otkrytym ishodnym kodom takih kak Enigmail dlya Thunderbird a takzhe v mobilnyh prilozheniyah takih kak IPGMail dlya iOS i v sisteme upravleniya klyuchami Openkeychain dlya Android i drugih V 1999 godu Fondom svobodnogo programmnogo obespecheniya byla razrabotana realizaciya OpenPGP kotoraya poluchila nazvanie GnuPG Ona sootvetstvuet standartam specifikacii OpenPGP vystupaya v kachestve osnovy svobodnogo programmnogo obespecheniya dlya bolshinstva sovremennyh prilozhenij s podderzhkoj PGP Messendzhery i chaty V otlichie ot elektronnoj pochty kotoraya ispolzuet asinhronnyj obmen soobsheniyami sistemy mgnovennogo obmena soobsheniyami iznachalno ispolzovali sinhronnuyu peredachu dannyh odnako segodnya mnogie messendzhery pozvolyayut osushestvlyat asinhronnuyu dostavku soobshenij V poslednee vremya takie sistemy stanovyatsya bolee populyarnymi po sravneniyu s pochtovymi klientami tak kak oni takzhe predostavlyayut podderzhku peredachi video fajlov i golosa V 1998 godu Dzheremi Millerom nachalas razrabotka proekta Jabber kotoryj vposledstvii poluchil nazvanie XMPP XMPP predostavlyaet tehnologiyu dlya asinhronnogo obmena strukturirovannymi dannymi v raspredelennoj seti s uchastiem klientov i serverov podderzhivayushuyu uvedomleniya o prisutstvii Chtoby povysit uroven bezopasnosti v novyh specifikaciyah protokola budet dobavlena podderzhka skvoznogo shifrovaniya tak kak sejchas informaciya peredannaya posredstvom XMPP po umolchaniyu ne shifruetsya hotya v nem i ispolzuyutsya vstroennye protokoly SASL i TLS Pervonachalno imenno otkrytyj standart protokola XMPP razrabotannyj IETF ispolzovalsya v bolshinstve sistem mgnovennogo obmena soobsheniyami takih kak Google Talk Protokol OTR vypushennyj v 2004 godu yavlyaetsya rasshireniem XMPP s celyu obespechit skvoznoe shifrovanie On takzhe obespechivaet opoveshenie polzovatelej v otlichie ot PGP kotoroe vposledstvii mozhet byt ispolzovano v kachestve zapisi ob ustanovke soedineniya i identifikacii uchastnikov OTR v kakom to smysle mozhno schitat obnovleniem bezopasnosti po PGP tak kak on ne hranit dolgosrochnyh otkrytyh klyuchej kotorye mogut byt skomprometirovany K nedostatkam OTR mozhno otnesti otsutstvie podderzhki gruppovyh chatov i asinhronnogo obmena soobshenij tak kak on prednaznachen dlya sinhronnogo obmena soobsheniyami mezhdu dvumya lyudmi Neskolko sovremennyh messendzherov ispolzuyut dlya shifrovaniya Signal Protocol ProblemyAtaka chelovek poseredine Skvoznoe shifrovanie predusmatrivaet chto kontrol za perepiskoj osushestvlyaetsya neposredstvenno polzovatelyami Odnim iz variantov obhoda skvoznogo shifrovaniya dlya zloumyshlennika yavlyaetsya zahvat pod svoj kontrol kanala svyazi mezhdu konechnymi tochkami posle etogo on mozhet popytatsya vydat sebya za poluchatelya soobsheniya chtoby naprimer podmenit otkrytyj klyuch Chtoby ne dat sebya obnaruzhit zloumyshlennik posle deshifrovki soobsheniya mozhet zashifrovat ego klyuchom kotoryj on razdelyaet s fakticheskim poluchatelem ili ego otkrytym klyuchom v sluchae asimmetrichnyh sistem i snova otpravit soobshenie Ataki takogo tipa prinyato nazyvat atakami chelovek poseredine MITM Man In The Middle Dlya predotvrasheniya MITM atak bolshinstvo kriptograficheskih protokolov ispolzuyut autentifikaciyu Dlya etogo mogut ispolzovatsya naprimer centry sertifikacii Alternativnym metodom yavlyaetsya sozdanie otpechatkov otkrytogo klyucha na osnove obshedostupnyh otkrytyh klyuchej polzovatelej ili obshih sekretnyh klyuchej Prezhde chem nachat razgovor storony sravnivayut svoi otpechatki otkrytyh klyuchej s ispolzovaniem vneshnego kanala svyazi kotoryj garantiruet celostnost i autentichnost svyazi pri etom on ne obyazatelno dolzhen byt sekretnym Esli otpechatki klyuchej sovpadayut znachit ataka chelovek poseredine ne byla proizvedena Bezopasnost konechnyh tochek Drugim sposobom obhoda skvoznogo shifrovaniya yavlyaetsya ataka neposredstvenno na konechnye tochki dostupa Kazhdoe ustrojstvo polzovatelya mozhet byt vzlomano s celyu ukrast kriptograficheskij klyuch dlya sozdaniya ataki chelovek poseredine ili prosto prochitat deshifrovannye soobsheniya polzovatelej Dlya izbezhaniya takogo roda popytok vzloma neobhodimo obespechit sootvetstvuyushuyu zashitu polzovatelskih ustrojstv s pomoshyu programmnyh ili inyh metodov Osnovnymi popytkami povysit bezopasnost konechnyh tochek byli vydelenie klyuchevyh operacij generacii hraneniya i kriptografii na smart kartu naprimer v Project Vault Google Tem ne menee tak kak vvod i vyvod otkrytogo teksta vidny v sisteme to eti podhody ne sposobny zashitit ot klaviaturnyh shpionov i vredonosnogo programmnogo obespecheniya kotoroe mozhet otslezhivat razgovory v rezhime realnogo vremeni Bolee nadezhnyj podhod zaklyuchaetsya v fizicheskoj izolyacii ustrojstva Bekdory Kompanii mogut takzhe samostoyatelno ili po prinuzhdeniyu vnedryat v svoe programmnoe obespechenie bekdory kotorye pomogayut narushit soglasovanie klyucha ili obojti shifrovanie Soglasno informacii raskrytoj Edvardom Snoudenom v 2013 godu Skype soderzhal bekdor kotoryj pozvolyal Microsoft peredavat v ANB soobsheniya polzovatelej nesmotrya na to chto oficialno eti soobsheniya podvergalis skvoznomu shifrovaniyu PrimechaniyaHacker Lexicon What Is End to End Encryption angl WIRED Data obrasheniya 22 dekabrya 2015 J H Ellis The possibility of secure non secret digital encryption neopr 30 oktyabrya 2014 Data obrasheniya 19 yanvarya 2018 Arhivirovano iz originala 30 oktyabrya 2014 goda End to End Encryption angl WhatsApp Data obrasheniya 23 dekabrya 2017 Arhivirovano 2 iyunya 2018 goda Chris Alexander Ian Avrum Goldberg Improved User Authentication in Off The Record Messaging angl Proceedings of the 2007 ACM workshop on Privacy in electronic society journal New York Association for Computing Machinery 2007 February P 41 47 doi 10 1145 1314333 1314340 Arhivirovano 27 fevralya 2016 goda End to End Encryption Secret Chats angl Telegram Data obrasheniya 23 dekabrya 2017 Arhivirovano 20 marta 2018 goda End to End Encryption neopr EFF Surveillance Self Defence Guide Electronic Frontier Foundation Data obrasheniya 2 fevralya 2016 Arhivirovano 5 marta 2016 goda SMTP and the Evolution of Email SendGrid SendGrid angl 17 iyunya 2015 Arhivirovano 16 yanvarya 2018 Data obrasheniya 15 yanvarya 2018 John C Klensin lt john gt Simple Mail Transfer Protocol angl tools ietf org Data obrasheniya 29 dekabrya 2017 Arhivirovano 16 yanvarya 2015 goda History of PGP neopr 15 avgusta 2016 Data obrasheniya 19 yanvarya 2018 Arhivirovano 15 maya 2018 goda About OpenPGP neopr 15 avgusta 2016 Data obrasheniya 5 yanvarya 2018 Arhivirovano 15 maya 2018 goda PGP for iOS neopr iPGMail 25 oktyabrya 2016 Data obrasheniya 5 yanvarya 2018 Arhivirovano 25 aprelya 2018 goda OpenKeychain Team About OpenKeychain neopr www openkeychain org Data obrasheniya 5 yanvarya 2018 Arhivirovano iz originala 5 yanvarya 2018 goda OpenPGP Software neopr 27 sentyabrya 2017 Data obrasheniya 5 yanvarya 2018 Arhivirovano 27 avgusta 2016 goda GnuPG 2 2 3 released neopr 21 noyabrya 2017 Data obrasheniya 5 yanvarya 2018 Arhivirovano 15 dekabrya 2017 goda Tom Van Vleck Instant Messaging on CTSS and Multics neopr Multicians org Data obrasheniya 11 maya 2012 Arhivirovano 2 dekabrya 2017 goda XMPP About XMPP angl xmpp org Data obrasheniya 5 yanvarya 2018 Arhivirovano 18 oktyabrya 2018 goda History of XMPP neopr Data obrasheniya 5 yanvarya 2018 Arhivirovano 12 fevralya 2011 goda Borisov N Goldberg I Brewer E Off the record communication or why not to use PGP neopr 2004 Data obrasheniya 5 yanvarya 2018 Arhivirovano 25 iyunya 2018 goda Off the Record Messaging neopr otr cypherpunks ca Data obrasheniya 5 yanvarya 2018 Arhivirovano 12 aprelya 2018 goda A Survey of Man In The Middle Attacks angl IEEE Xplore Data obrasheniya 22 dekabrya 2017 Arhivirovano 21 marta 2018 goda September 1998 Escaping the Evils of Centralized Control with self certifying pathnames PostScript Proceedings of the 8th ACM SIGOPS European workshop Support for composing distributed applications Sintra Portugal MIT Data obrasheniya 23 dekabrya 2006 nedostupnaya ssylka What is Endpoint Security How does Endpoint Protection Works Comodo angl 22 oktyabrya 2013 Arhivirovano 2 dekabrya 2016 Julie Bort Matt Weinberger Google s Project Vault is a tiny computer for sending secret messages Arhivnaya kopiya ot 8 avgusta 2017 na Wayback Machine Business Insider NYC May 29 2015 Keyloggers Increasing threats to computer security and privacy angl IEEE Xplore Endpoint security management overview neopr Data obrasheniya 22 iyulya 2015 Arhivirovano 22 marta 2021 goda Goodin Dan Think your Skype messages get end to end encryption Think again neopr Ars Technica 20 maya 2013 Data obrasheniya 16 yanvarya 2018 Arhivirovano 22 dekabrya 2015 goda Greenwald Glenn MacAskill Ewen Poitras Laura Ackerman Spencer Rushe Dominic Microsoft handed the NSA access to encrypted messages neopr The Guardian 12 iyulya 2013 Data obrasheniya 16 yanvarya 2018 Arhivirovano 19 noyabrya 2015 goda

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто