Hakt! – Hakuj i działaj

327 readers
1 users here now

Haktywizm -- użycie komputerów i sieci do promowania celów społecznych i politycznych, zwłaszcza wolności słowa, praw człowieka i dostępu do informacji.

Źródło: Wikipedia


Przydatne:

Inne społeczności o pokrewnych tematach:

founded 5 years ago
MODERATORS
76
 
 

cross-posted from: https://szmer.info/post/33155

  1. Czy mamy jakiś przyzwoity translator z ukraińskim? Yandexu i G... nie licząc.

  2. Czy ktoś ma pomysł, jak wywrzeć skuteczny nacisk na Deepl, żeby priorytetowo dołączyli ukraiński do portfolio?

77
1
submitted 3 years ago* (last edited 3 years ago) by Petros@szmer.info to c/hakt@szmer.info
 
 

No więc mam w telefonie ustawione tłumaczenie on demand wiadomości przychodzących.

Czy ktoś zna sposób (albo sposób zrobienia), żeby:

-- mieć to samo na desktopie?

-- móc tłumaczyć moje wiadomości przed wysłaniem?

-- ewentualnie móc ustawić dla grupy język domyślny i jakiegoś bota tłumaczącego wszystko na ten język?

No i oczywiście pozostaje pytanie o bezpieczeństwo.

Sugestie będą mile widziane.

78
 
 

cross-postowane z: https://szmer.info/post/29888

W temacie "dlaczego ludzie wolą korpo niż wolne oprograzmowanie" kultowy już tekst Yossariana, rozpowszechniany swego czasu na różnych stronach wolnościowych. Jest w ładniejszej formie na https://we.riseup.net/assets/12966/Enclosure+of+the+Internet.pdf ale nie jestem pewna, czy można wrzucić na szmer link z pdfem. Indymediów już nie ma, ale wystarczy pozamieniać nazwy w artykule na współczesne odpowiedniki, a tekst będzie wciąż aktualny, może nawet bardziej, niż te naście lat temu...

79
80
 
 

Świetna prezentacja o tym, jak skopany jest dzisiejszy sektor technologiczny.

81
82
83
 
 

Hakerzy z całego świata w odwecie za napaść na Ukrainę atakują rosyjską infrastrukturę informatyczną, starając się paraliżować cyfrowe usługi i kradnąc wrażliwe dane. Twitter apolitycznie banuje ich konta, nie widząc różnicy między atakami na Rosję a cyberprzestępstwami wymierzonymi w inne podmioty.

84
 
 

Nie jest to zdalne, ani sieciowe, jak ostatni sposób na przejmowanie serwerów windowsowych, ale jednak systemd jak zwykle dostarcza.

85
 
 

Izraelska firma zajmująca się gromadzeniem elektronicznych dowodów - Cellebrite pomaga rządom, reżimom, juntom i wszelkiej policji dostawać się do skonfiskowanych telefonów i kopiować z nich dane. Wśród klientów znajdują się; Białoruś, Rosja, Wenezuela, Chiny, Bangladesz, Myanmar, Turcja, ZEA... W tym celu wykorzystują też niezałatane, a być może nawet publicznie nie ogłoszone, dziury w bezpieczeństwie urządzeń. Działania Cellebrite często łączyły się z wyrokami na dziennikarki/rzy oraz osoby zaangażowane aktywistycznie.
Firma ta niedawno publicznie skompromitowała się, ogłaszając, że złamała zabezpieczenia Signala, podczas kiedy faktycznie dodała funkcję kopiowania wiadomości z już odblokowanego urządzenia co nie jest specjalnym osiągnięciem.

Jednak teraz to Moxie Marlinspike, twórca komunikatora Signal, obrócił sytuację przeciw Cellebrite.

W środę, na blogu Signala opublikowany został tekst, zrzuty ekranu oraz video przedstawiające efekty niezamówionego testu bezpieczeństwa oprogramowania, który Moxie przeprowadził na pakiecie narzędzi Cellebrite. Narzędzi i najnowszej wersji oprogramowania, które jak odnotowuje "niewiarygodnym zbiegiem okoliczności znalazł podczas spaceru, po tym jak wypadły z jadącej przed nim ciężarówki".

Bez przesadnego uproszczenia o narzędziach Cellebrite można myśleć jako o zaawansowanych narzędziach do kopiowania danych. Jakiekolwiek działania przy ich użyciu mogą mieć miejsce, kiedy atakujący fizycznie ma dostęp do atakowanego urządzenia. Nic nie dzieje się zdalnie. Do działania potrzebne są kable, których znaczna ilość znalazła się w pakiecie znajdującym się w rękach Moxiego, oraz oprogramowanie (zresztą zabezpieczone przed piractwem, co może coś mówić o ich klientach).

Oprogramowanie, działające na Windowsie, wbrew oczekiwaniom praktycznie nie jest zabezpieczone przed zagrożeniami ze strony przetwarzanych przez nie danych. Mogłoby wydawać się to oczywistym niedociągnięciem, kiedy analizowane mają być urządzenia potencjalnie groźnych ludzi. Brakuje jednak standardowych w przemyśle zabezpieczeń, co otwiera potencjał na wrogie wykorzystanie oprogramowania, mającego przeanalizować dane na telefonie.

Jako jeden przykład poziomu nieodpowiedzialności twórców, przywoływany jest dostarczany razem z nim popularny opensourceowy pakiet do obsługi video - FFmpeg. Wersja dostarczana przez Cellebrite skompilowana została w 2012 i od wtedy nie aktualizowana. W tym czasie FFmpeg miał ponad 100 aktualizacji bezpieczeństwa, z których firma nie zastosowała ani jednego.

Dzięki szeregowi możliwości, grupa zajmująca się analizą oprogramowania stwierdziła, że jest w stanie wykonywać na systemie wykorzystującym Cellebrite dowolny kod, po prostu umieszczając na analizowanym urządzeniu odpowiednio przygotowany, ale poza tym wyglądający niewinnie, plik. Kod zawarty w takim pliku zostanie następnie wykonany podczas analizy telefonu. W zasadzie nie ma limitów co może zrobić z systemem i oprogramowaniem analitycznym. Ilustrują to w video zawartym w poście, wykorzystując zresztą fragmenty kultowego filmu "Hackerzy" z '95 oraz zawarte tam przesłanie, do tych którzy hackerów próbują zwalczać;


Zadzieraj z najlepszymi - zgiń jak reszta. Zhackować planetę!

Poprzez odpowiednio przygotowany plik, można więcej, niż tylko wyświetlić powiadomienie. Przykładowo; można modyfikować raporty Cellebrite stworzone w tym skanowaniu, ale też wszystkich poprzednich i przyszłych raportach ze wszystkich skanowanych wcześniej i później urządzeń w dowolny sposób, bez jakichkolwiek możliwych do wykrycia zmian metadanych. Możliwe zmiany to między innymi dodanie lub usunięcie tekstu, emaili, zdjęć, kontaktów, plików czy dowolnych innych danych. Proces może być zupełnie losowy, podważając spójność danych prezentowanych przez raporty Cellebrite.

Dowolna aplikacja może zawierać tak przygotowany plik i do póki firma nie poradzi sobie z faktyczną naprawą wszystkich dziur w bezpieczeństwie, jedynym rozwiązaniem dla użytkowników Cellebrite żeby ich systemy nie zostały także zhackowane jest nie używać go do skanowania urządzeń.

Oczywiście zaoferowano Cellebrite odpowiedzialne ujawnienie kompletu wykrytych w ich oprogramowaniu dziur. Jednak pod warunkiem, że najpierw oni ujawnią producentom urządzeń komplet tych, które wykorzystują, aby dostać się do ich urządzeń (obecnie i w przyszłości).

Co ciekawe, w pakiecie oprogramowania podczas analizy znaleziono także dwa pliki oprogramowania Apple, na których wykorzystanie ta korporacja w zasadzie na pewno nie wydała zgody, co samo w sobie może spowodować ciekawe reperkusje.

Długiego analitycznego posta na blogu zamyka, jak odnotowuje, "zupełnie niezwiązana" informacja, że nadchodzące wersje Signala mogą okazjonalnie ściągać pliki, które będą zapisywanie w przestrzeni aplikacji na urządzeniu na którym działa. Pliki te nigdy nie będą wykorzystywane przez oprogramowanie i nie będą z nim wchodzić w jakąkolwiek interakcję, po prostu będą ładnie wyglądać a estetyka jest ważna w oprogramowaniu. Zapowiadanych jest więcej wersji estetycznie satysfakcjonujących plików, stopniowe wymienianie ich w przyszłości oraz dystrybucja przede wszystkim do dawno istniejących kont Signala. Poza tym absolutnie nie ma powodu, żeby się nimi przejmować.
Albo uznawać to za groźbę wobec firmy, która twierdziła, że zhackowała kryptograficzny komunikator tworzony przez hackera wywodzącego się z ruchu anarchistycznego.

86
 
 

Firefox to najbardziej godna polecenia spośród popularnych przeglądarek. Warto wiedzieć, że oferuje szereg bardzo wygodnych funkcji.

Dodatkowe wyszukiwarki

Jeśli często przeszukujemy zasoby jakiegoś serwisu, możemy robić to bezpośrednio z paska adresu.

  1. Wejdź na jego wyszukiwania interesującego Cię serwisu.
  2. W pasku adresowym po prawej stronie kliknij symbol z trzema kropkami.
  3. Kliknij na końcu tego menu "Dodaj tę wyszukiwarkę".
  4. Otwórz menu Firefoksa i wybierz "Preferencje".
  5. Przejdź do zakładki "Wyszukiwanie" i przewiń do końca.

W tym momencie powinna być widoczna tabela z listą dostępnych wyszukiwarek. W kolumnie "Słowo kluczowe" znajduje się słowo, które należy wpisać w pasku adresowym żeby użyć tej wyszukiwarki.

Te słowa można dostosowywać


wystarczy dwukrotnie kliknąć w drugiej kolumnie odpowiedniego wiersza.

Przykładowo, jeśli mamy w tabeli wiersz dla DuckDuckGo ze słowem kluczowym @ddg, to w pasku adresowym wpisujemy @ddg emma goldman i po naciśnięciu Enter zostaniemy skierowani na stronę z listą wyników dotyczących tej dawnej działaczki.

Zaawansowane wyszukiwanie

Czasem wiemy, że pewną stronę mamy gdzieś w zakładkach, wśród otwartych tabów albo byliśmy na niej niedawno. Wiedząc to możemy sobie ułatwić odnalezienie konkretnej zakładki.

Na potrzeby poniższego wyjaśnienia, przyjmijmy że mamy w zakładkach:

  1. www.gutenberg.org/ebooks/2162, tytuł "Anarchism and Other Essays by Emma Goldman", słowa kluczowe essays i anarchism
  2. lostartpress.com/products/the-anarchists-workbench, tytuł "The Anarchist's Workbench", słowa kluczowe book i woodworking

Jeśli wpiszemy w pasku adresowym anarch, prawdopodobnie dostaniemy wśród podpowiedzi obie powyższe strony. Możemy zawęzić te podpowiedzi:

  • dopisując spację i +

wtedy zobaczymy tylko strony, które zawierają anarch w słowach kluczowych (czyli pierwsza z przykładowych stron);

  • dopisując spację i *

wtedy zobaczymy tylko zakładki, które w tytule mają ciąg liter anarch;

  • dopisując spację i %

wtedy podpowiedzi zawierać będą tylko otwarte karty (taby) zakładki, które w tytule lub adresie mają ciąg liter anarch.

87
 
 

Grupa hackerska poinformowała o uzyskaniu dostępu do skarbca danych obsługującej kamery bezpieczeństwa firmy z doliny krzemowej - Verkada, zyskując dostęp do żywych strumieni ze 150,000 kamer CCTV w szpitalach, firmach, komendach policji, więzieniach i szkołach.

Wśród firm, z których pochodziły nagrania znalazły się producent samochodów Tesla Inc. i dostawca usług informatycznych Cloudflare Inc. Dodatkowo osoby stojące za atakiem uzyskały dostęp do kamer w klinikach dla kobiet, szpitalach psychiatrycznych i biurach samej Verkady. Niektóre z kamer, w tym w szpilach, wykorzystują technologię rozpoznawania twarzy do identyfikacji i kategoryzowania ludzi znajdujących się na nagraniach. Dostęp dotyczył też całości archiwum wszystkich klientów Verkady.

W video widzianym przez Bloomberga, kamera Verkady wewnątrz szpilata Halifax Health na Florydzie zdawała się przedstawiać 8 pracowników szpitala obezwładniających mężczyznę i przywiązujących go do łóżka. Halifax Health pojawia się na publicznej stronie Verkady w studium zatytułowanym: “Jak dostawca usług medyczny z Florydy łatwo zaktualizował i wprowadził do użycia skalowalny system nadzoru zgodny ze standardem HIPAA.”

Kolejne video, nagrane w magazynie Tesli w Szanghaju pokazuje robotników przy linii montażowej. Hakerzy mieli uzyskać dostęp do 222 kamer w fabrykach i magazynach Tesli.

Włamania dokonał międzynarodowy kolektyw hakerski, z intencją udowodnienia wszechobecności nadzoru video oraz łatwości z jaką można się do tych systemów włamać, mówi Tillie Kottmann, z grupy hackerskiej która przyjęła odpowiedzialność za włamanie do mieszczącej się w San Mateo, w Kaliforni Verkada. Kottmann, używający zaimków oni/ich (they/them), wcześniej przyjęli odpowiedzialność za włamanie do producenta chipów Intel Corp. oraz producenta samochodów Nissan Motor Co. Kottmann stwierdzają, że ich powody dla hackowania to “mnóstwo ciekawości, walka o wolność informacji oraz przeciwko własności intelektualnej, duża dawka anty-kapitalizmu i szczypta anarchizmu – to też zbyt dużo dobre zabawy, żeby tego nie robić.”

“Wyłączyliśmy wszystkie wewnętrzne dostępy administracyjne, żeby powstrzymać nieautoryzowany dostęp”, stwierdził przedstawiciel Verkady w oświadczeniu. “Nasz wewnętrzny zespół bezpieczeństwa oraz firma zewnętrzna badają skalę i zakres tego potencjalnego problemu.”

Osoba zarządzająca bezpieczeństwem informacji w Verkadzie, wewnętrzny zespół bezpieczeństwa i zewnętrzna firma zajmująca się bezpieczeństwem badają incydent. Firma prowadzi też działania mające na celu poinformowanie wszystkich klientów, oraz zorganizowanie dla nich wsparcia, mówi osoba prosząca o anonimowość w celu omawiania trwającego śledztwa.

Przedstawiciele Tesli, Cloudflare-a i innych firm zidentyfikowanych w tym artykule nie odpowiedzieli natychmiast na prośby o komentarz. Przedstawiciele więzień, szpitali i szkół wymienionych w artykule, albo odmówili komentarza, lub nie odpowiedzieli na natychmiast na skierowane do nich pytania.

Video zaprezentowane Bloomberg pokazuje oficerów policji w Stoughton, w Massachusetts, przesłuchującego skutego kajdankami człowieka. Hakerzy uzyskali też dostęp do kamer CCTV w szkole podstawowej Sandy Hook w Newtown, Connecticut, w której uzbrojony agresor zastrzelił ponad 20 osób w 2012.

Uzyskano dostęp także do 330 kamer bezpieczeństwa w więzieniu Madison County Jail w Huntsville, w Alabamie. Verkada oferuję funkcję “analizy ludzi” pozwalającą klientom “wyszukiwać i filtrować w oparciu o wiele różnych atrybutów w tym cechy płciowe, kolor ubrania, nawet konkretną twarz” według posta na blogu Verkada. Obrazy przedstawione Bloomberg pokazują wnętrze więzienia, gdzie niektóre z kamer są ukryte w przewodach wentylacyjnych, termostatach czy defibrylatorach, śledząc więźniów oraz obsługę przy użyciu technologii rozpoznawania twarzy. Hackerzy mówią, że byli w stanie uzyskać dostęp do żywego strumienia oraz archiwalnych nagrań, czasami włącznie z dźwiękiem z przesłuchań policyjnych, wszystko w wysokiej jakości obrazu znanej jako 4K.

Kottmann mówi, że byli w stanie uzyskać dostęp administracyjny; “root” do kamer co znaczy, że mogli wykonywać na nich własny kod. Ten poziom dostępu mógł w niektórych wypadkach posłużyć im do uzyskania dostępu do szerszej sieci korporacyjnej klientów Verkady, lub przejęcia kamer i wykorzystania ich do przyszłych ataków. Uzyskanie takiego dostępu nie wymagało żadnych dalszych hacków, było wbudowaną funkcją kamer.

Metody które posłużyły do włamania nie były wyszukany; dostęp do Verkady uzyskano przez konto “Super Admina”, co pozwoliło na wykorzystywanie kamer wszystkich klientów. Kottmann mówią, że znaleźli login i hasło konta administracyjnego publicznie dostępne w internecie. Po tym jak Bloomberg skontaktował się z Verkadą, grupa hackerska utraciła dostęp do żywych strumieni i archiwów, mówią Kottmann.

Osoby stojące za hackiem informują, że były w stanie zobaczyć wiele lokalizacji luksusowej sieci siłowni Equinox. W regionalnym centrum medycznym Wadley, szpitalu w Texarkanie w Teksasie, mogły obserwować przez kamery Verkady 9 łóżek ostrego dyżuru. Podobnie jak w szpitalu Św. Łukasza na Tempe St. w Arizonie, tak jak i mogły uzyskać dostęp do precyzyjnych zapisów kto korzystał z kart dostępu Verkady do otwierania niektórych drzwi oraz kiedy to robił. Przedstawiciele Wadley odmówili komentarza.

Włamanie ma “ujawnić jak szeroko jesteśmy nadzorowani, jak mało uwagi przykłada się, żeby chociaż zabezpieczyć wykorzystywane do tego platformy, w pościgu za niczym poza zyskiem", mówią Kottmann. “To szalone po prostu patrzeć na rzeczy, o których wiedzieliśmy, że się dzieją, ale były poza naszym zasięgiem" powiedzieli Kottman po tym jak uzyskali dostęp do systemów Verkady w poniedziałkowy poranek. Verkada, założona w 2016, sprzedaje kamery CCTV do których klienci mają dostęp i którymi mogą zarządzać przez sieć. W styczniu 2020 firma zgromadziła 80 milionów dolarów z funduszy inwestycyjnych, wartość firmy oceniano na 1.6 miliarda dolarów. Wśród inwestorów znalazła się Sequoia Capital, jedna z najstarszych firm Doliny Krzemowej.

Kottmann nazywa kolektyw hackerski “Anarchist Persistent Threat 69420,” co jest dowcipnym odniesieniem do desygnacji stosowanych przez firmy zajmujące się bezpieczeństwem informatycznym wobec sponsorowanych przez państwa grup hackerskich oraz gangów cyberprzestępców.

W październiku 2020, Verkada zwolniła trzech pracowników po ujawnieniu w raportach, że używali kamer znajdujących się w ich własnym biurze w celu wykonywania zdjęć swoich koleżanek z pracy oraz robienia na ich temat wymownych seksualnie żartów. Prezes Verkady Filip Kaliszan stwierdził wtedy w oświadczeniu, że firma “usunęła trzy osoby które zainicjowały ten incydent, dopuściły się niestosownego zachowania wymierzonego we współpracowniczki lub nie zgłosiły tego do przełożonych, mimo takiego zobowiązania".

Kottmann mówią, że byli w stanie ściągnąć pełną listę tysięcy klientów Verkada, tak jak i rozliczenia firmy, wymieniające wszystkie zasoby i zobowiązania. Jako specyficznie zarejestrowana forma firmy, Verkada nie publikuje swoich sprawozdań finansowych. Kottman stwierdzają, że grupa obserwowała pracownika Verkady, który zainstalował kamerę w swoim domu. Jeden z zapisanych klipów pokazywał jak wraz z rodziną układa puzzle.

“Jeśli jesteś firmą, która kupuje taką sieć kamer i montuje je w miejscach objętych poufnością, możesz nie spodziewać się, że poza twoim zespołem bezpieczeństwa jest też jakiś administrator także obserwujący te kamery” stwierdziła Eva Galperin, dyrektorka cyberbezpieczeństwa w Electronic Frontier Foundation, którą o ataku poinformował Bloomberg.

W areszcie Graham County w Arizonie, wyposażonego w 17 kamer, zapisywane nagrania mają tytuły nadawane przez jego obsługę. Jedno z nagrań, z “obszaru wspólnego” zostało zatytułowane “ROUNDHOUSE KICK OOPSIE”. Video z “Tylnego bloku cel” nazywa się "SPRZEDAWCY OBWĄCHUJĄ/CAŁUJĄ WILLARDA???” Kolejne video, nagrane w “Zewnętrze pijackiego zbiornika” zatytułowano “AUTUMN UDERZA SIĘ WE WŁASNY ŁEB”. Dla nagrania z “tylnej celi” zostały zatytułowane “POJEDYNEK NA SPOJRZENIA - NIE MRUGAJ!” oraz “LANCASTER TRACI KOC”.

Grupa uzyskała także dostęp do kamer Verkada w biurach Cloudflare w San Francisco, Austin, Londynie i Nowym Jorku. Kamery w siedzibie głównej Cloudflare wykorzystywały rozpoznawanie twarzy, według obrazów przedstawionych Bloombergowi.

Kamery bezpieczeństwa i technologia rozpoznawania twarzy są często wykorzystywane w korporacyjnych biurach i fabrykach w celu obrony własności intelektualnej oraz strzeżenia się przed zagrożeniami wewnętrznymi, stwierdza Galperin z EFF.

“Jest wiele zasadnych powodów, aby mieć nadzór wewnątrz firmy” dodaje Galperin. “Jednak najważniejszą częścią jest mieć opartą na zrozumieniu problemu zgodę swoich pracowników. Zazwyczaj wykorzystuje się w tym celu podręcznik pracownika, którego nikt nie czyta”.

88
 
 

Cyfrowy odcisk palca (ang. fingerprint) to lista cech które są unikalne dla danego użytkownika, jego przeglądarki i posiadanej konfiguracji sprzętowej. Obejmuje on informacje które przeglądarka musi wysłać, aby uzyskać dostęp do stron internetowych, takie jak lokalizacja strony internetowej której użytkownik żąda. Zawierają one jednak również wiele pozornie nieistotnych danych takich jak strefa czasowa systemu, rozdzielczość ekranu i zainstalowane czcionki. Witryny śledzące mogą połączyć wszystkie te detale, tworząc unikalny obraz, lub "odcisk palca" urządzenia użytkownika.

Firmy reklamowe coraz bardziej polegają na śledzeniu przy użyciu cyfrowych odcisków palca niż na bardziej typowych rozwiązaniach w rodzaju plików cookie lub innego rodzaju klasycznych trackerów, gdyż pozwalają one na identyfikację użytkowników nawet gdy ci świadomie blokują te mechanizmy w swojej przeglądarce. Im bardziej unikalny Twój cyfrowy odcisk palca, tym łatwiej Cię zidentyfikować.

Electronic Frontier Foundation udostępnia test pozwalający zweryfikować Twój fingerprint: https://firstpartysimulator.org/

89
 
 

Ze względu na to że dokumenty PDF mogą zawierać potencjalnie niebezpieczne elementy z javascriptem, zaleca się wyłączenie tej opcji lub zainstalowanie opensourceowego czytnika Sumatra (link poniżej)

W celu wyłączenia JavaScripta w Adobe Reader klikamy na Edit > Preferences > General > Javascript > wyłączamy (odznaczamy) opcję Enable Acrobat JavaScript > OK

Jeśli nie musimy korzystać z czytnika Adobe, możemy zainstalować dużo lżejszą Sumatrę, która przynajmniej na dzień dzisiejszy nie ma wbudowanej opcji obsługi javascriptu:

sumatrapdfreader.org/download-free-pdf-viewer.html

90
 
 

tl;dr przewiń do ostatniej sekcji Co robić?


Śledzenie w internecie

Jak wiadomo, branża reklamowa czerpie spore zyski z profilowania internautów. Do skutecznego profilowania potrzeba im informacji o nas, które czerpią z różnych form śledzenia nas w internecie.

Profile te mogą być potem wykorzystane nie tylko w celu reklamowania proszku do prania czy szamponu, ale także do manipulowania wyborcami, dlatego warto zachować internetową higienę i zapobiegać śledzeniu na ile to możliwe.

Niektórzy odpowiadają Nie mam nic do ukrycia -- ale każdy coś ma. Dlatego nosimy bieliznę, używamy firanek, zamykamy drzwi do mieszkań, korzystamy z haseł itd.

Zaraźliwe śledzenie

Śledzone są nie tylko pojedyncze osoby, ale także społeczności i relacje między ludźmi. Przy odpowiedniej determinacji i nakładzie pracy można odkryć wzorce w tych relacjach, które pomogą jeszcze skuteczniej dotrzeć z manipulacją, dlatego ważne jest, abyśmy nie pozwalali śledzącym schwytać niewinnych ofiar wokół siebie.

Jak działa zaraźliwe śledzenie?

Do śledzenia naszych poczynań w internecie często używa się fragmentów adresów URL, które nieświadomie kopiujemy między różnymi stronami i środkami komunikacji.

Co robić?

Przed wklejeniem gdzieś adresu strony, wytnijmy z niego fragmenty:

  • fbclid=<długi ciąg znaków aż do znaku &>
  • utm_nazwa=<ciąg znaków aż do znaku &> (np. utm_campaign=mainpage4)
91
1
submitted 4 years ago* (last edited 4 years ago) by pfm@szmer.info to c/hakt@szmer.info
 
 

Co to jest Delta Chat?

Jest to komunikator, w którym każda wiadomość to mail. Dzięki temu nie musisz zakładać żadnego nowego konta -- wystarczy, że dane swojego konta wprowadzisz do tego programu.

Dlaczego warto go używać?

  1. Nie potrzebujesz dodatkowego konta.
  2. Twoi rozmówcy również nie potrzebują nowych kont. Nawet nie muszą używać Delta Chat!
  3. Dostępne jest szyfrowanie, ale nie zawsze jest stosowane.
  4. Możesz używać na wielu urządzeniach.

Kiedy wiadomości są szyfrowane?

Wtedy, gdy piszemy w tzw. Zweryfikowanej grupie -- jest to rozwiązanie zalecane przez twórców tej aplikacji jako najbardziej bezpieczne.

Poza tym, gdy piszemy z osobą również korzystającą z programu wspierającego Autorcypt, nasza komunikacja powinna być bezpieczna, ale nie mamy takiej gwarancji (czy wiadomość była zaszyfrowana poznamy po małej kłódce obok czasu nadania wiadomości). Lista programów wspierających Autocrypt znajduje się na stronie standardu.

Skąd wziąć Delta Chat?

Najlepiej z F-Droid (dowiedz się więcej), ale można także z innych źródeł wymienionych na stronie projektu.

Serwery pocztowe

Jeśli nie pamiętasz, jak skonfigurować Twój program pocztowy, poniżej znajdziesz linki do kilku popularnych serwerów.

Warte uwagi

  • Warto włączyć automatyczne kasowanie wiadomości z serwera żeby zredukować czas, który wiadomość spędza na urządzeniu, którym nie zarządzamy.
  • Można również rozważyć włączenie kasowania wiadomości z telefonu (lub innego urządzenia, na którym mamy Delta Chat). Wtedy nawet nasza własna historia wiadomości niewiele ujawni o naszych wcześniejszych kontaktach.

Poprawki:

  • dodana wzmianka o komunikacji z osobami, które nie używają DC;
92
 
 

Gdy gówno trafi na wiatrak -- a trafi -- zacznie się wyłączanie Internetu. Wtedy będzie już za późno, by sie przygotować. Więc przygotujmy się dzisiaj!

Weź ten plik ze sobą, wydrukowany lub na urządzeniu. Podziel się z innymi.

93
 
 

Z tego co wiem sam algorytm jest przezajebisty i trudno o coś lepszego, szczególnie że najpopularniejszą konkurencją do tej pory są fejsbuk (messenger + whatsapp) i telegram pozostawiajace bardzo wiele do życzenia w kwestiach bezpieczeństwa. Ostatnio jednak trafiłem na krytykę Signal choćby tutaj:

https://resist.berlin/goodbye_signal.txt

Kluczowe wydają mi się następujące punkty

  • Numer telefonu, aczkolwiek Moxie nigdy nie obiecywał anonimowości, wszak Signal jest reklamowany jako zapewniający prywatność.

  • Scentralizowana infrastruktura i brak woli przejścia na federacyjność

  • Spora zależność od rządowego finansowania z rąk USA

  • Z założenia niebezpieczne endpointy w postaci Androidów i iOS-ów, a wiadomo że większośc osób ma na telefonie zaguglowaną wersję z nakładką producenta.

Czy w związku z powyższymi pomimo ogromnej wygody Signala warto się skupić na alternatywach jak Matrix, stare dobre PGP, apkach z założenia desktopowych itp? Bo rzeczywiście Signal jest świetny jeśli chodzi o upowszechnienie prywatności w życiu codziennym ale czy to wystarcza osobom wymagającym więcej bezpieczeństwa poprzez narażanie się państwom czy prawicowym ekstremistom?

Jak to jest u was? Jak bardzo ufacie Signalowi?

94
 
 
  • najlepiej nie brać swojej komórki ani karty sim (korporacyjne usługi śledzą lokalizacje, policja może przechwytywać ruch GSM)
  • jeżeli już to usunąć z niej niepotrzebne dane (zdjęcia, wiadomości), mieć odpalone szyfrowanie dysku i blokadę kodem lub wzorem (nie odcisk palca/twarz!)
  • Signal do komunikacji
  • nie robić niepotrzebnych zdjęć, w razie czego Signal ma funkcje maskowania twarzy
  • koniecznie przeczytać https://rys.io/wypierdalac/netoobrona.md
95
 
 

Miejscem do ich pozyskiwania pozostaje https://f-droid.org/

96
97
1
submitted 5 years ago* (last edited 5 years ago) by harcesz@szmer.info to c/hakt@szmer.info
 
 

OpenStreetMap, lub w skrócie OSM to mapa, którą każda osoba może edytować i poprawiać. Jest to odpowiednik Wikipedii dla danych geograficznych, podobnie za projekt odpowiada społeczność funkcjonująca nie dla zysku.

Głównym sposobem wykorzystania jest użycie strony lub aplikacji (np. OSMand, wersja bez ograniczeń). W terenie jedną z absolutnych zalet tej mapy jest możliwość ściągnięcia całości, lub dowolnego fragmentu, na nasze urządzenie. Znaczy to, że masz przy sobie mapę, kiedy potrzebujesz jej najbardziej, a nie kiedy masz zasięg.

Opcji jest jednak znacznie więcej. Komplet danych składających się na mapę można ściągnąć i przetwarzać według uznania. Dostępny jest do tego cały szereg narzędzi, w tym proste narzędzia online takie jak mapbox czy stamen. Takie mapy możemy w też w dowolny sposób wykorzystać na stronie, czy w druku bez obawy o prawa autorskie hegemonicznej korporacji....

Brak korporacyjnych interesów to też dodatkowy powód dla którego warto korzystać z OSM; prywatność i pewność, że mapa wyświetla informacje według rozsądnego algorytmu, a nie tego, kto za to zapłacił.

98
99
100
 
 

do Instagrama, Twittera, czy Youtube można uzyskać bardziej anonimowy dostęp używając wyspecjalizowanych pośredników. Strony te zaciągają informacje z serwisów z których chcemy zobaczyć treść, ale nie używając do tego aplikacji ani nie ściągając ich trackerów radykalnie zmniejsza się ilość informacji na nasz temat, które mogliby zebrać. W części serwisów takie wejścia nie zaliczają się też jako odsłony, nie zwiększając liczby wyświetleń materiału i ograniczając kapitalizację. Może być więc to dobry sposób na dzielenie się materiałami, których nie chcemy promować.

Można wejść na nie wejść bezpośrednio - bibliogram, nitter, Invidious (ten adres niedługo może zostać zamknięty, ale jest więcej serwerów), ale na komórce z andoidem można je też ustawić jako domyślne dla konkretnych serwisów używając apki UntrackMe dostępnej w f-droid. Adres na pośrednikach różni się od adresu w dowolnej usłudze tylko początkiem. Przykładowo https://www.youtube.com/watch?v=c-gVXY8MtTs na invidous to https://invidio.us/watch?v=c-gVXY8MtTs&t=23

view more: ‹ prev next ›