Wieczorem uzbrojeni policjanci weszli do punktu interwencji kryzysowej KIK na Podlasiu i do świtu przesłuchiwali wolontariuszy. Z relacji świadków wynika, że cała akcja wyglądała jak “najazd na kartel narkotykowy, a nie miejsce pomocy humanitarnej”. Jest oświadczenie KiK-u

  • @Mitro
    link
    32 years ago

    Wow chyba pierwszy raz czuję się solidarna z organizacją katolicką:( to w sumie trochę przerażające

  • @rysiekOP
    link
    22 years ago

    Potrzeba jakiejś podstawowej pomocy dla takich organizacji i aktywistów/ek dotyczącej bezpieczeństwa informacji. Ja mogę coś skrobnąć, ale jestem daleko – a tam będzie trzeba jeździć i robić jakieś przynajmniej podstawowe szkolenia i threat modelling na miejscu…

      • @rysiekOP
        link
        22 years ago

        Zaje, dzięks!

        • makeM
          link
          12 years ago

          wybór był pomiędzy pinem a kropkami, wpisywanie alfanumeryczne dla wielu osób jest zbyt niepraktyczne a poradnik jest skierowany do dość początkującej grupy, której nie zamierzam zniechęcać. ale dzięki za uwagę postaram się to ująć inaczej

      • makeM
        link
        22 years ago

        Nawet jest w źródłach poradnika :D

      • @miklo
        link
        2
        edit-2
        2 years ago

        Nie podoba mi się użyte tam sformułowanie: " Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą. Zwłaszcza w zestawieniu z tym, że na liście polecanych umieszczasz komunikator o zamkniętym kodzie źródłowym.
        Ale akurat to powyżej w kontekście wydarzeń z wczoraj nie ma większego znaczenia. Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł. Czyli również komputery stacjonarne/laptopy. Warto by to dopisać bo z osób aktywistycznych w moim otoczeniu moge policzyć na palcach jednej ręki te, które przywiązuja do tego wagę. Inna sprawa to samo zachowanie w momencie “nalotu”. Trzeba pamiętać, że dane na zaszyfrowanych urządzeniach są naprawdę bezpieczne tylko wtedy kiedy te urządzenia są WYŁĄCZONE i/lub nośniki odmontowane. Czyli wyłaczenie komputerów to powinien być pierwszy odruch w takim momencie. I cokolwiek by mówili czy straszyli wiedzieć, że w Polsce za niepodanie hasła (do własnego urządzenia) nie grozi żadna odpowiedzialność prawna.

        • @rysiekOP
          link
          12 years ago

          Po pierwsze: ten poradnik skupia się na tym, by ludzie się mogli komunikować, a niekoniecznie na obronie cyfrowej. Nawet masz to w pierwszym zdaniu.

          " Wszelkie inne komunikatory [poza trzema w/w - przyp.] prawie na pewno są nieszyfrowane i niebezpieczne". Co jest oczywistą nieprawdą.

          Stary, to są dwie strony porady dla osób, które nie ogarniają nawet podstaw. Wchodzenie w RicoChety, Toxy, czy insze Jabbery z OTRem przez sendmail byłoby po prostu bez sensu. Więc są trzy opcje podane: Signal jako “dobry kompromis”, WhatsApp jako “nieco meh, ale przynajmniej ludzie od Signala zaimplementowali tam szyfrowanie”, i Briar jako “jak chcesz coś naprawdę solidnego, ale uwaga: mniej juzer-friendly”.

          Ta “UWAGA” tam jest, bo non stop są pytania “a Viber?”, “a Telegram?”, “a MagicznyBlockchainNaKiju?”. Nie mam czasu na analizę każdego gównokomunikatora, którego twórcy twierdzą, że jest szyfrowany. Robiłem to w ramach roboty przez parę lat dla ludzi, którzy byli w sytuacji zagrożenia życia, i z mojego doświadczenia wynika, że (niespodzianka):

          Wszelkie inne komunikatory prawie na pewno są nieszyfrowane i niebezpieczne

          “Prawie na pewno”, bo na jednego Toxa jest jakiś faptylion kompletnego szajsu. Jak chcesz walnąć porządną analizę i porównanie, nic Cię nie powstrzymuje. Ale to nie jest coś, co można zrobić na dwóch stronach dla osób aktywistycznych, które mają co innego na głowie i konkretną potrzebę komunikacyjną.

          Więc podejmuje się decyzje, co wrzucić – a co pominąć. Uważasz, że te decyzje powinny być inne? Cały ten poradnik jest na CC By-SA. Bierz, modyfikuj, i zrób lepszy. Kod masz tu. Pamiętaj, by zalinkować tu!

          Kiedy pały wchodzą gdzieś fizycznie i zaczynają zbierać urządzenia i nośniki danych, o wiele ważniejsze jest, żeby absolutnie wszystko co mogą potencjalnie zabrać było ZASZYFROWANE z użyciem odpowiednio mocnych i unikalnych haseł.

          No bez wątpienia. Odsyłam jednak do pierwszego zdania tego poradnika – celem tego konkretnego tekstu była możliwość (w miarę bezpiecznej) komunikacji, a nie holistyczne ogarnięcie bezpieczeństwa informacyjnego osób aktywistycznych w sytuacji inwigilacji przez aparat państwa.