Wieczorem uzbrojeni policjanci weszli do punktu interwencji kryzysowej KIK na Podlasiu i do świtu przesłuchiwali wolontariuszy. Z relacji świadków wynika, że cała akcja wyglądała jak “najazd na kartel narkotykowy, a nie miejsce pomocy humanitarnej”. Jest oświadczenie KiK-u

    • makeM
      link
      22 years ago

      Nawet jest w źródłach poradnika :D

    • @miklo
      link
      2
      edit-2
      2 years ago

      Nie podoba mi się użyte tam sformułowanie: " Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą. Zwłaszcza w zestawieniu z tym, że na liście polecanych umieszczasz komunikator o zamkniętym kodzie źródłowym.
      Ale akurat to powyżej w kontekście wydarzeń z wczoraj nie ma większego znaczenia. Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł. Czyli również komputery stacjonarne/laptopy. Warto by to dopisać bo z osób aktywistycznych w moim otoczeniu moge policzyć na palcach jednej ręki te, które przywiązuja do tego wagę. Inna sprawa to samo zachowanie w momencie “nalotu”. Trzeba pamiętać, że dane na zaszyfrowanych urządzeniach są naprawdę bezpieczne tylko wtedy kiedy te urządzenia są WYŁĄCZONE i/lub nośniki odmontowane. Czyli wyłaczenie komputerów to powinien być pierwszy odruch w takim momencie. I cokolwiek by mówili czy straszyli wiedzieć, że w Polsce za niepodanie hasła (do własnego urządzenia) nie grozi żadna odpowiedzialność prawna.

      • @rysiekOP
        link
        12 years ago

        Po pierwsze: ten poradnik skupia się na tym, by ludzie się mogli komunikować, a niekoniecznie na obronie cyfrowej. Nawet masz to w pierwszym zdaniu.

        " Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą.

        Stary, to są dwie strony porady dla osób, które nie ogarniają nawet podstaw. Wchodzenie w RicoChety, Toxy, czy insze Jabbery z OTRem przez sendmail byłoby po prostu bez sensu. Więc są trzy opcje podane: Signal jako “dobry kompromis”, WhatsApp jako “nieco meh, ale przynajmniej ludzie od Signala zaimplementowali tam szyfrowanie”, i Briar jako “jak chcesz coś naprawdę solidnego, ale uwaga: mniej juzer-friendly”.

        Ta “UWAGA” tam jest, bo non stop są pytania “a Viber?”, “a Telegram?”, “a MagicznyBlockchainNaKiju?”. Nie mam czasu na analizę każdego gównokomunikatora, którego twórcy twierdzą, że jest szyfrowany. Robiłem to w ramach roboty przez parę lat dla ludzi, którzy byli w sytuacji zagrożenia życia, i z mojego doświadczenia wynika, że (niespodzianka):

        Wszelkie inne komunikatory prawie na pewno są nieszyfrowane i niebezpieczne

        “Prawie na pewno”, bo na jednego Toxa jest jakiś faptylion kompletnego szajsu. Jak chcesz walnąć porządną analizę i porównanie, nic Cię nie powstrzymuje. Ale to nie jest coś, co można zrobić na dwóch stronach dla osób aktywistycznych, które mają co innego na głowie i konkretną potrzebę komunikacyjną.

        Więc podejmuje się decyzje, co wrzucić – a co pominąć. Uważasz, że te decyzje powinny być inne? Cały ten poradnik jest na CC By-SA. Bierz, modyfikuj, i zrób lepszy. Kod masz tu. Pamiętaj, by zalinkować tu!

        Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł.

        No bez wątpienia. Odsyłam jednak do pierwszego zdania tego poradnika – celem tego konkretnego tekstu była możliwość (w miarę bezpiecznej) komunikacji, a nie holistyczne ogarnięcie bezpieczeństwa informacyjnego osób aktywistycznych w sytuacji inwigilacji przez aparat państwa.