Wieczorem uzbrojeni policjanci weszli do punktu interwencji kryzysowej KIK na Podlasiu i do świtu przesłuchiwali wolontariuszy. Z relacji świadków wynika, że cała akcja wyglądała jak “najazd na kartel narkotykowy, a nie miejsce pomocy humanitarnej”. Jest oświadczenie KiK-u
Wow chyba pierwszy raz czuję się solidarna z organizacją katolicką:( to w sumie trochę przerażające
Potrzeba jakiejś podstawowej pomocy dla takich organizacji i aktywistów/ek dotyczącej bezpieczeństwa informacji. Ja mogę coś skrobnąć, ale jestem daleko – a tam będzie trzeba jeździć i robić jakieś przynajmniej podstawowe szkolenia i threat modelling na miejscu…
Na pierwszy rzut może iść to, na przestrzeni tygodnia powinna wjechać duża aktualizacja https://bluszcz.org/materialy/
Zaje, dzięks!
Ja bym przemyślał niektóre z zamieszczonych tam porad. Np.
Najlepsza jest blokada przy pomocy rysowanego kodu (łączenia kropek), bo ma wiele kombinacji.
Tutaj dość przystępne wyjaśnienie “na liczbach”, że jest dokładnie odwrotnie - w porównaniu do kodu alfanumerycznego: "https://www.makeuseof.com/tag/which-is-more-secure-a-password-or-a-pattern-lock/
wybór był pomiędzy pinem a kropkami, wpisywanie alfanumeryczne dla wielu osób jest zbyt niepraktyczne a poradnik jest skierowany do dość początkującej grupy, której nie zamierzam zniechęcać. ale dzięki za uwagę postaram się to ująć inaczej
W sumie dla porządku, dwie strony podstawowego poradnika siekniętego przy Strajku Kobiet: https://rys.io/wypierdalac/netoobrona.html
(na dole linki do
.txt
,.pdf
,.epub
)Nawet jest w źródłach poradnika :D
Nie podoba mi się użyte tam sformułowanie: " Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą. Zwłaszcza w zestawieniu z tym, że na liście polecanych umieszczasz komunikator o zamkniętym kodzie źródłowym.
Ale akurat to powyżej w kontekście wydarzeń z wczoraj nie ma większego znaczenia. Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł. Czyli również komputery stacjonarne/laptopy. Warto by to dopisać bo z osób aktywistycznych w moim otoczeniu moge policzyć na palcach jednej ręki te, które przywiązuja do tego wagę. Inna sprawa to samo zachowanie w momencie “nalotu”. Trzeba pamiętać, że dane na zaszyfrowanych urządzeniach są naprawdę bezpieczne tylko wtedy kiedy te urządzenia są WYŁĄCZONE i/lub nośniki odmontowane. Czyli wyłaczenie komputerów to powinien być pierwszy odruch w takim momencie. I cokolwiek by mówili czy straszyli wiedzieć, że w Polsce za niepodanie hasła (do własnego urządzenia) nie grozi żadna odpowiedzialność prawna.Po pierwsze: ten poradnik skupia się na tym, by ludzie się mogli komunikować, a niekoniecznie na obronie cyfrowej. Nawet masz to w pierwszym zdaniu.
" Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą.
Stary, to są dwie strony porady dla osób, które nie ogarniają nawet podstaw. Wchodzenie w RicoChety, Toxy, czy insze Jabbery z OTRem przez sendmail byłoby po prostu bez sensu. Więc są trzy opcje podane: Signal jako “dobry kompromis”, WhatsApp jako “nieco meh, ale przynajmniej ludzie od Signala zaimplementowali tam szyfrowanie”, i Briar jako “jak chcesz coś naprawdę solidnego, ale uwaga: mniej juzer-friendly”.
Ta “UWAGA” tam jest, bo non stop są pytania “a Viber?”, “a Telegram?”, “a MagicznyBlockchainNaKiju?”. Nie mam czasu na analizę każdego gównokomunikatora, którego twórcy twierdzą, że jest szyfrowany. Robiłem to w ramach roboty przez parę lat dla ludzi, którzy byli w sytuacji zagrożenia życia, i z mojego doświadczenia wynika, że (niespodzianka):
Wszelkie inne komunikatory prawie na pewno są nieszyfrowane i niebezpieczne
“Prawie na pewno”, bo na jednego Toxa jest jakiś faptylion kompletnego szajsu. Jak chcesz walnąć porządną analizę i porównanie, nic Cię nie powstrzymuje. Ale to nie jest coś, co można zrobić na dwóch stronach dla osób aktywistycznych, które mają co innego na głowie i konkretną potrzebę komunikacyjną.
Więc podejmuje się decyzje, co wrzucić – a co pominąć. Uważasz, że te decyzje powinny być inne? Cały ten poradnik jest na CC By-SA. Bierz, modyfikuj, i zrób lepszy. Kod masz tu. Pamiętaj, by zalinkować tu!
Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł.
No bez wątpienia. Odsyłam jednak do pierwszego zdania tego poradnika – celem tego konkretnego tekstu była możliwość (w miarę bezpiecznej) komunikacji, a nie holistyczne ogarnięcie bezpieczeństwa informacyjnego osób aktywistycznych w sytuacji inwigilacji przez aparat państwa.
gnoje