rysiek

joined 5 years ago
MODERATOR OF
[–] rysiek@szmer.info 2 points 5 days ago

Other companies are not biting on it.

[–] rysiek@szmer.info 2 points 5 days ago

Sure, makes sense! Thank you for the feedback. 😀

[–] rysiek@szmer.info 6 points 5 days ago (3 children)

Hi, author here. Thanks for the good word.

Yes, Welch popularized the model of shareholder primacy, I should perhaps link to that in the text.

But the point I am making goes further: it's not just shareholder primacy, because that could still be compatible with just making a good product and service and focusing on that.

What I am saying is: shareholder primacy has now lead to another, kinda new thing, which is basically making the hype the actual main product the company sells. And tech companies diving into that bubble in lockstep. Every large tech company today is selling AI to shareholders, regardless of what a regular person can buy from that company – graphics cards, office productivity suite, operating systems, or smartphones. The "regular" product or service is just a vehicle for AI hype, an empty vessel to be filled with whatever grabs investor attention.

In other words: yes, shareholder primacy is a key underlying thing for it, but there was shareholder primacy without treating the hype itself as the product.

[–] rysiek@szmer.info 1 points 3 weeks ago

Tak podejrzewałem. iks-de.

[–] rysiek@szmer.info 3 points 3 weeks ago (3 children)

Jaski kontekst, bo chyba mi umyka?

[–] rysiek@szmer.info 2 points 1 month ago* (last edited 1 month ago) (1 children)

Autor blogu jednak stwarza wrażenie, że protokoły Matrix lub XMPP/OMEMO są słabe.

Nie "stwarza wrażenie", a "oferuje swoją ekspercką opinię o tych protokołach, podpartą kupą doświadczenia i wiedzy, oraz dogłębną analizą." To nie jakiś random z Internetów, a ekspert szeroko znany w kręgach związanych cyberbezpieczeństwem.

Aplikacja może bardzo dobrze uniemożliwić obniżenie poziomu komunikacji do postaci niezaszyfrowanej i odmówić przyjęcia komunikacji niezaszyfrowanej, nawet jeśli protokół pozwala również na pisanie komunikatorów bez szyfrowania

Może, ale jest to dodatkowa rzecz, która musi być dobrze, poprawnie zaimplementowana, i nie zepsuta przypadkiem w następnych wersjach. Kolejny skomplikowany element i tak już nieprawdopodobnie skomplikowanego systemu. A Matrix nie ma zbyt dobrej historii nie popełniania durnych błędów w implementacji własnego protokołu: https://arstechnica.com/information-technology/2022/09/matrix-patches-vulnerabilities-that-completely-subvert-e2ee-guarantees/

Mało tego, musi to też być dobrze zakomunikowane dla osób korzystających, które będą musiały zrozumieć to, że jakaś część komunikacji w danej aplikacji może być nieszyfrowana, i uważać na to, czy w danym momencie komunikują się w sposób szyfrowany, czy nie.

Powtarzam: tworzenie takich aplikacji jest nieodpowiedzialne. To zastawianie pułapek na osoby implementujące, oraz na osoby korzystające. Nie ma tu absolutnie żadnego usprawiedliwienia.

W powiązanym temacie, bezpieczne aplikacje internetowe są możliwe, nawet w świecie, w którym przeglądarki rozumieją niezaszyfrowany protokół HTTP.

Tak, i ataków downgrade na HTTPS były dziesiątki. Dekady zajęło doprowadzenie HTTPS to stanu jako takiego bezpieczeństwa. Zamiast powtarzać ten błąd i wystawiać się na takie ryzyko, lepiej po prostu nie wspierać wysyłania nieszyfrowanych wiadomości.

Chociaż nie poprawia to niczego dla prywatnego użytkownika końcowego, fakt, że siły zbrojne ufają niestandardowemu komunikatorowi opartym na Matrix z poufnymi informacjami

Masz rację, to nie poprawia niczego dla prywatnego użytkownika końcowego. Bundeswehra korzysta z własnej wersji klienta Matriksa (BwMessenger) – o ile się założymy, że tryb nieszyfrowany jest kompletnie wycięty? Mało tego, korzysta z niego we własnej, zamkniętej sieci. Idę o zakład, że ta sieć jest dodatkowo szyfrowana na niższym poziomie.

może wskazywać, że sam protokół nie implikuje słabego szyfrowania.

Sam protokół niczego nie "implikuje", on po prostu dopuszcza możliwość komunikowania się w sposób nieszyfrowany. I to jest problem, którego porządny protokół komunikacji w 2025r. po prostu nie powinien mieć.

Prawdziwym żalem jest to, że obecnie nie wydaje się istnieć żadna aplikacja końcowego użytkownika, która byłaby otwarta, federacyjna, przyjazna dla użytkownika i bezpieczna.

Ja sobie patrzę na Cwtch z nadzieją: https://docs.cwtch.im/

Albo wystąpiłyby techniczne wady, albo byłaby scentralizowana, co narażałoby użytkowników na ryzyko uzależnienia od dostawcy i gównowacenia.

Ryzyko zgównowacenia istnieje zawsze, decentralizacja je zmniejsza. Zmniejsza je również na przykład nie bycie startupem mającym generować zyski dla inwestorów. Signal zarządzany jest przez fundację, która takim startupem bardzo mocno nie jest. Więc akurat nie mam problemu z polecaniem Signala, choć chciałbym, by był federowany rzecz jasna.

Takie gadanie, że wszystko do dupy, tylko utwierdza ludzi w przekonaniu, że to nie ważne, z czego korzystają, skoro wszystko syf. I zostają na Telegramie. Nie wiem, czy to jest efekt, na którym Ci zależy.

[–] rysiek@szmer.info 2 points 1 month ago (3 children)

Pracowałem z dziennikarkami i dziennikarzami śledczymi oraz ich źródłami, w tym osobami zajmującymi się publikacją Panama Papers. Odpowiadałem za ich bezpieczeństwo cyfrowe. Z mojego doświadczenia wynika, że wspieranie w jednej aplikacji szyfrowania end-to-end i wiadomości nie szyfrowanych w ten sposób wcześniej czy później doprowadza do tego, że ktoś nie ogarnia różnicy i komunikuje się w sposób nie szyfrowany end-to-end będąc przekonanym, że komunikacja jest w pełni szyfrowana.

Mało tego, nawet jeśli dana osoba korzystająca jest w pełni uważna i nie popełni sama takiego błędu, sam fakt istnienia możliwości wysłania wiadomości nie szyfrowanej end-to-end oznacza możliwość przeprowadzenia tzw. "downgrade attacks".

Moim zdaniem, podpartym ponad dekadą doświadczenia w cyberbezpieczeństwie, tworzenie aplikacji, która miesza szyfrowanie end-to-end z nieszyfrowanymi wiadomościami jest skrajnie nieodpowiedzialne.

Jeśli możliwe jest wsparcie szyfrowania end-to-end w danej aplikacji, nie ma żadnego powodu, by jakakolwiek komunikacja odbywała się w jakikolwiek inny sposób.

[–] rysiek@szmer.info 40 points 1 month ago (2 children)

Best I can tell it originated from a satire website. It is still hilarious.

This is a memes community. Take anything and everything posted here with a grain of salt. Or glitter.

[–] rysiek@szmer.info 2 points 1 month ago

You do realize this was posted to a memes-focused community, right?

[–] rysiek@szmer.info 5 points 1 month ago* (last edited 1 month ago) (1 children)
[–] rysiek@szmer.info 16 points 1 month ago (1 children)

You must be super fun at parties!

 

cross-posted from: https://szmer.info/post/8058668

Text: ICE agents are complaining that every time they go out wearing masks in unmasked cars with no uniforms or identification, protesters keep dumping pounds of glitter on them so that everyone can tell they're ICE for days afterwards.

Image below the text: a man in white shirt and black tie and glasses, with a raised hand, as if trying to get someone's attention.

Text on that image: who had "Glitter bombing the Gestapo" on their bingo card?

 

Text: ICE agents are complaining that every time they go out wearing masks in unmasked cars with no uniforms or identification, protesters keep dumping pounds of glitter on them so that everyone can tell they're ICE for days afterwards.

Image below the text: a man in white shirt and black tie and glasses, with a raised hand, as if trying to get someone's attention.

Text on that image: who had "Glitter bombing the Gestapo" on their bingo card?

[–] rysiek@szmer.info 5 points 1 month ago (1 children)

Nie mówię, że te zapisy nie są gówniane, bo totalnie są, ale: w jaki dokładnie sposób miałyby wspierać akurat "monopolizację" fedi?

 

Opublikowane we wtorek śledztwo dziennikarskie portalu IStories, dla którego wypowiadałem się w charakterze eksperta, pokazuje powiązania Telegrama ze Federalną Służbą Bezpieczeństwa Federacji Rosyjskiej – FSB.

W połączeniu z pewnymi cechami protokołu tej usługi może to pozwalać rosyjskim służbom na śledzenie konkretnych osób z niego korzystających. Globalnie.

 

Investigation by investigative journalism outlet IStories (EN version by OCCRP) shows that Telegram uses a single, FSB-linked company as their infrastructure provider globally.

Telegram's MTProto protocol also requires a cleartext identifier to be prepended to all client-server messages.

Combined, these two choices by Telegram make it into a surveillance tool.

I am quoted in the IStories story. I also did packet captures, and I dive into the nitty-gritty technical details on my blog.

Packet captures and MTProto deobfuscation library I wrote linked therein so that others can retrace my steps and check my work.

 

Anna Kornhauser-Duda zagłosowała. Długopis, którego użyła, odda w dobre ręce.

 

So, which butthole did you pull your code, copy, or image from today? 🙂

171
submitted 4 months ago* (last edited 4 months ago) by rysiek@szmer.info to c/technology@beehaw.org
 

Jeszcze sobie Google gębę otwartym oprogramowaniem wyciera.

view more: next ›