Dzięks! – podaję dalej i proponuję swoim organizacjom.
Warto odnotować:
Because of legal uncertainty around Swiss government proposals to introduce mass surveillance — proposals that have been outlawed in the EU — Proton is moving most of its physical infrastructure out of Switzerland. Lumo will be the first product to move.
Safe havens dla danych/prywatności nie ma tak wiele; wraz ze wzrostem autorytaryzmów czy ogólnie zaostrzaniem relacji międzynarodowych i/lub wewnątrzkrajowych na świecie (które napędzają “spirale inwigilacji” po jurysdykcjach – abstrahując, na ile “zimne wojny hybrydowe” są realnym zagrożeniem – niestety, w świecie opartym na rywalizacjach wierzę, że w jakimś stopniu tak jest, choćby w mechanizmach “samospełniającej się wróżby” czy “efektów sieciowych”). Nabieram przekonania, iż w pewnym momencie zacznie się Nurtom Idealistycznym (jak np. Nierynkowa Wolność czy Demokratyczny Konfederalizm) opłacać migrować całe data store’y i przepływy np. na Darknety, co poskutkuje tym, iż progiem wejścia dla osób (z tego faktu konsekwencjami) stanie się ogarnianie np. Tora, I2P, IPFS lub ich alternatyw/następców (Internet Computer?). C’est la vie, toteż IMHO warto przygotowywać (uświadamiać, szkolić) Społeczności z Baniek (Filarów). Oczywiście przyjdą na to osoby, których nie powinno tam być – makiaweliści, nieprzyjaciele Wolności – i ich odfiltrowywania muszą się pięknoduchowsx Idealistx też, niestety, nauczyć. Jak to czynić bez wzmacniania elitaryzmów-awangardyzmów (czyli niejawnych hierarchii obalających Inkluzywność czy Konsensualizm) pozostaje otwartym (przynajmniej dla mnie) problemem.
Aczkolwiek z przetwarzaniem publicznych i jawnych danych organizacyjnych przez nawet własnościowe, korporacyjne AI/ML(-LLM/LRM), uczciwie, nie mam najmniejszego problemu – lecę na założeniu, że “co w Necie, to już zescrape’owane”. Trzeba wykonać demarkację, co może lecieć na obcą infrę/do chmur, a co musi pozostać na gwarantowanym E2E-/ZKE (hint: RODO).
Proton says your chats are stored with the same zero-access encryption as your email. That’s great! But their wording is: “end-to-end encryption in your chat history.”
What are the ends in this scenario? And why not just say “end-to-end encryption in your chat”? Well, obviously, because they can’t say that.
If you’re using a remote chatbot like Lumo, the chat has to exist as plain text for the chatbot to see it, for some unspecified length of time. Same if you dump files into the chatbot from your end-to-end-encryptoed Proton Drive — their version of Google Drive.
That’s how most web services work, and it might not sound like a big deal — but Proton’s email famously does not work like that. There is never plain text at rest. So Proton is trying to handwave on their past reputation and say, well, parts of it are totally secure. Just not the rest.
Proton also used to publish complete cryptographic threat models for its products. They didn’t for the AI email assistant and they haven’t for Lumo. It’s a glaring absence.
Zakładam, że dzieje się to podobnie jak w przypadku dzielenia się plikami z Proton Drive - Ty jako właściciel zasobu, który ma do niego pełen dostęp, może nadać Lumo uprawnienia do udziału. Model szyfrowania i współdzielenia zasobów w Proton Drive jest dość dobrze (aczkolwiek mocno technicznie) opisany tutaj: proton.me/blog/protondrive-security
Z mojego doświadczenia, jeśli chcesz rradykalnie ułatwić przejście na tą platformę bardzo przyda się import/export z jakiegoś standardowego formatu typu to czego używa wordpress. Jedyny powód, dla którego nie przywróciłem do życia swojego bloga na WF.
No i jeszcze nie sprawdzałem, ale super by było, gdyby dobrze współpracowało z Lemmym, a są pewne różnice względem federacji z masto - kwestia grup przede wszystkim, z tego co się orientuję.
O, to brzmi jak dobry pomysł, migracja z wordpress lub innych platform. Zdecydowanie wrzucam na todo listę :)
Co do federacji to tak, właśnie testuję z Lemmym, na ten moment niestety to nie działa, najwyraźniej inaczej działa niż mastodon. Dam znać jak będzie gotowe :D
No, Lemmy i Mastodon generalnie dosyć radykalnie się różnią w swoich implementacjach protokołu, ale myślę że powinno być do obejścia. Nie wiem czy już znalazłeś, ale na socialhub.activitypub.rocks możesz pogadać z developerami i poszczególnych platform i nawet samego AP, polecam :)
Import gotowy, parę innych funkcji też :P update regularnie wypuszczam. Zastanawiam się nad federacją do lemmy właśnie. Lemmy potrzebuje społeczności(Group z activitypub) żeby w niej publikować. Nie chcę spamować każdym postem do istniejących instancji lemmy. Fajnie byłoby mieć jakąś osobną społeczność tutaj chyba. Pytanie czy takie automatyczne tworzenie społeczności jest postrzegane dobrze w takich miejscach jak lemmy.
Bo generalnie technicznie jest wszystko do zrobienia, tylko kwestia taka bardziej moralno-wolnościowa, co automaty powinny móc robić :)
Zgadzam się, że problem z libolm jest naprawdę dołujący. Poza tym, nie zgadzam się w pełni. Autor dyskwalifikuje protokoły z powodu samego faktu, że implementują one również wariant niezaszyfrowany. Nie widzę powodu, dla którego powinniśmy odrzucać bardziej wielofunkcyjne protokoły, o ile możliwe jest zbudowanie interfejsu, który wymusza szyfrowanie.
Pracowałem z dziennikarkami i dziennikarzami śledczymi oraz ich źródłami, w tym osobami zajmującymi się publikacją Panama Papers. Odpowiadałem za ich bezpieczeństwo cyfrowe. Z mojego doświadczenia wynika, że wspieranie w jednej aplikacji szyfrowania end-to-end i wiadomości nie szyfrowanych w ten sposób wcześniej czy później doprowadza do tego, że ktoś nie ogarnia różnicy i komunikuje się w sposób nie szyfrowany end-to-end będąc przekonanym, że komunikacja jest w pełni szyfrowana.
Mało tego, nawet jeśli dana osoba korzystająca jest w pełni uważna i nie popełni sama takiego błędu, sam fakt istnienia możliwości wysłania wiadomości nie szyfrowanej end-to-end oznacza możliwość przeprowadzenia tzw. “downgrade attacks”.
Moim zdaniem, podpartym ponad dekadą doświadczenia w cyberbezpieczeństwie, tworzenie aplikacji, która miesza szyfrowanie end-to-end z nieszyfrowanymi wiadomościami jest skrajnie nieodpowiedzialne.
Jeśli możliwe jest wsparcie szyfrowania end-to-end w danej aplikacji, nie ma żadnego powodu, by jakakolwiek komunikacja odbywała się w jakikolwiek inny sposób.
Zgadzam się na co pisałeś o aplikacjach. Autor blogu jednak stwarza wrażenie, że protokoły Matrix lub XMPP/OMEMO są słabe. Moim zdaniem, to błędne rozumowanie, i obniża wartość wysiłków deweloperów pracujących nad wolnymi rozwiązaniami. Aplikacja może bardzo dobrze uniemożliwić obniżenie poziomu komunikacji do postaci niezaszyfrowanej i odmówić przyjęcia komunikacji niezaszyfrowanej, nawet jeśli protokół pozwala również na pisanie komunikatorów bez szyfrowania. W powiązanym temacie, bezpieczne aplikacje internetowe są możliwe, nawet w świecie, w którym przeglądarki rozumieją niezaszyfrowany protokół HTTP. Chociaż nie poprawia to niczego dla prywatnego użytkownika końcowego, fakt, że siły zbrojne ufają niestandardowemu komunikatorowi opartym na Matrix z poufnymi informacjami (element.io/case-studies/bundeswehr), może wskazywać, że sam protokół nie implikuje słabego szyfrowania.
Prawdziwym żalem jest to, że obecnie nie wydaje się istnieć żadna aplikacja końcowego użytkownika, która byłaby otwarta, federacyjna, przyjazna dla użytkownika i bezpieczna. Nie chciałbym znaleźć się w sytuacji, w której musiałbym polecać jakiegoś komunikatora. Albo wystąpiłyby techniczne wady, albo byłaby scentralizowana, co narażałoby użytkowników na ryzyko uzależnienia od dostawcy i gównowacenia.
Autor blogu jednak stwarza wrażenie, że protokoły Matrix lub XMPP/OMEMO są słabe.
Nie “stwarza wrażenie”, a “oferuje swoją ekspercką opinię o tych protokołach, podpartą kupą doświadczenia i wiedzy, oraz dogłębną analizą.” To nie jakiś random z Internetów, a ekspert szeroko znany w kręgach związanych cyberbezpieczeństwem.
Aplikacja może bardzo dobrze uniemożliwić obniżenie poziomu komunikacji do postaci niezaszyfrowanej i odmówić przyjęcia komunikacji niezaszyfrowanej, nawet jeśli protokół pozwala również na pisanie komunikatorów bez szyfrowania
Może, ale jest to dodatkowa rzecz, która musi być dobrze, poprawnie zaimplementowana, i nie zepsuta przypadkiem w następnych wersjach. Kolejny skomplikowany element i tak już nieprawdopodobnie skomplikowanego systemu. A Matrix nie ma zbyt dobrej historii nie popełniania durnych błędów w implementacji własnego protokołu: arstechnica.com/…/matrix-patches-vulnerabilities-…
Mało tego, musi to też być dobrze zakomunikowane dla osób korzystających, które będą musiały zrozumieć to, że jakaś część komunikacji w danej aplikacji może być nieszyfrowana, i uważać na to, czy w danym momencie komunikują się w sposób szyfrowany, czy nie.
Powtarzam: tworzenie takich aplikacji jest nieodpowiedzialne. To zastawianie pułapek na osoby implementujące, oraz na osoby korzystające. Nie ma tu absolutnie żadnego usprawiedliwienia.
W powiązanym temacie, bezpieczne aplikacje internetowe są możliwe, nawet w świecie, w którym przeglądarki rozumieją niezaszyfrowany protokół HTTP.
Tak, i ataków downgrade na HTTPS były dziesiątki. Dekady zajęło doprowadzenie HTTPS to stanu jako takiego bezpieczeństwa. Zamiast powtarzać ten błąd i wystawiać się na takie ryzyko, lepiej po prostu nie wspierać wysyłania nieszyfrowanych wiadomości.
Chociaż nie poprawia to niczego dla prywatnego użytkownika końcowego, fakt, że siły zbrojne ufają niestandardowemu komunikatorowi opartym na Matrix z poufnymi informacjami
Masz rację, to nie poprawia niczego dla prywatnego użytkownika końcowego. Bundeswehra korzysta z własnej wersji klienta Matriksa (BwMessenger) – o ile się założymy, że tryb nieszyfrowany jest kompletnie wycięty? Mało tego, korzysta z niego we własnej, zamkniętej sieci. Idę o zakład, że ta sieć jest dodatkowo szyfrowana na niższym poziomie.
może wskazywać, że sam protokół nie implikuje słabego szyfrowania.
Sam protokół niczego nie “implikuje”, on po prostu dopuszcza możliwość komunikowania się w sposób nieszyfrowany. I to jest problem, którego porządny protokół komunikacji w 2025r. po prostu nie powinien mieć.
Prawdziwym żalem jest to, że obecnie nie wydaje się istnieć żadna aplikacja końcowego użytkownika, która byłaby otwarta, federacyjna, przyjazna dla użytkownika i bezpieczna.
Albo wystąpiłyby techniczne wady, albo byłaby scentralizowana, co narażałoby użytkowników na ryzyko uzależnienia od dostawcy i gównowacenia.
Ryzyko zgównowacenia istnieje zawsze, decentralizacja je zmniejsza. Zmniejsza je również na przykład nie bycie startupem mającym generować zyski dla inwestorów. Signal zarządzany jest przez fundację, która takim startupem bardzo mocno nie jest. Więc akurat nie mam problemu z polecaniem Signala, choć chciałbym, by był federowany rzecz jasna.
Takie gadanie, że wszystko do dupy, tylko utwierdza ludzi w przekonaniu, że to nie ważne, z czego korzystają, skoro wszystko syf. I zostają na Telegramie. Nie wiem, czy to jest efekt, na którym Ci zależy.
Autor blogu jednak stwarza wrażenie, że protokoły Matrix lub XMPP/OMEMO są słabe.
Nie “stwarza wrażenie”, a “oferuje swoją ekspercką opinię o tych protokołach, podpartą kupą doświadczenia i wiedzy, oraz dogłębną analizą.” To nie jakiś random z Internetów, a ekspert szeroko znany w kręgach związanych cyberbezpieczeństwem.
Nie ma co do tego wątpliwości. Widzialem wiele wysokiej jakości treści tego autora. Nie zmienia to jednak fakto, że w tym konkretnym przypadku doszło do pomylenia “protokołu” i “wdrożeń”, co doprowadziło do błędnego rozumowania.
Na marginesie, uznanie jako ekspert ds. bezpieczeństwa nie uniemożliwia wnoszenia bardziej zróżnicowanego wkładu w debatę na temat komunikatorów: www.messenger-matrix.de/messenger-matrix-en.html
Aplikacja może bardzo dobrze uniemożliwić obniżenie poziomu komunikacji do postaci niezaszyfrowanej i odmówić przyjęcia komunikacji niezaszyfrowanej, nawet jeśli protokół pozwala również na pisanie komunikatorów bez szyfrowania
Może, ale jest to dodatkowa rzecz, która musi być dobrze, poprawnie zaimplementowana, i nie zepsuta przypadkiem w następnych wersjach. Kolejny skomplikowany element i tak już nieprawdopodobnie skomplikowanego systemu. A Matrix nie ma zbyt dobrej historii nie popełniania durnych błędów w implementacji własnego protokołu: arstechnica.com/…/matrix-patches-vulnerabilities-…
Tak, niewątpliwie nie wykonali bardzo dobrej pracy, dostarczając wdrożenie referencyjne. Fakt, że Matrix stał się na tyle ważny, że powstają konkurencyjne implementacje zarówno dla serwera, jak i klienta, dodaje mi jednak nadzieję.
Mało tego, musi to też być dobrze zakomunikowane dla osób korzystających, które będą musiały zrozumieć to, że jakaś część komunikacji w danej aplikacji może być nieszyfrowana, i uważać na to, czy w danym momencie komunikują się w sposób szyfrowany, czy nie.
Powtarzam: tworzenie takich aplikacji jest nieodpowiedzialne. To zastawianie pułapek na osoby implementujące, oraz na osoby korzystające. Nie ma tu absolutnie żadnego usprawiedliwienia.
Aby nie wymagać od użytkowników niezorientowanych technicznie, że zrozumiają, kiedy komunikator zmienia do komunikacji niezaszyfrowanej, aplikacja powinna po prostu odmówić udział uw komunikacji niezaszyfrowanej, nawet jeśli protokół na to pozwalałby w sieci.
Jeśli jednak zgodzimy się, że musimy chronić użytkownika przed samym sobą, Signal również wymaga ulepszenia. O ile wiem, do lutego 2024 roku Signal zawsze przekazywał numer telefonu uczestikom komunikacji. W praktyce umożliwia to przeprowadzenie “downgrade attack”: Jeśli atakujący zakłócił zaszyfrowaną komunikację Signal, użytkownicy mogliby zdecydować się na użycie numeru telefonu i komunikowanie się za pośrednictwem sieci telefonicznej, a więc bez E2EE. Rozumiem, że Signal dziś wprowadził opcję nie podawania numeru telefonu innym użytkownikom. Oznacza to jednak, że jeszcze zapewnia opcję obniżenia poziomu zabezpieczeń komunikacji. Dlatego, jeśli chcemy, aby obniżenie oceny było niemożliwe, Signal powinien całkowicie zrezygnować z numerów telefonów.
W powiązanym temacie, bezpieczne aplikacje internetowe są możliwe, nawet w świecie, w którym przeglądarki rozumieją niezaszyfrowany protokół HTTP.
Tak, i ataków downgrade na HTTPS były dziesiątki. Dekady zajęło doprowadzenie HTTPS to stanu jako takiego bezpieczeństwa. Zamiast powtarzać ten błąd i wystawiać się na takie ryzyko, lepiej po prostu nie wspierać wysyłania nieszyfrowanych wiadomości.
Zgadzam się, że należy starać się unikać błędów z przeszłości. Po prosto nie jestem pewien, czy to oznacza, że powinniśmy porzucić ideę otwartych i interoperacyjnych protokołów, która kiedyś uczyniła Internet dużym i zróżnicowanym.
Chociaż nie poprawia to niczego dla prywatnego użytkownika końcowego, fakt, że siły zbrojne ufają niestandardowemu komunikatorowi opartym na Matrix z poufnymi informacjami
Masz rację, to nie poprawia niczego dla prywatnego użytkownika końcowego. Bundeswehra korzysta z własnej wersji klienta Matriksa (BwMessenger) – o ile się założymy, że tryb nieszyfrowany jest kompletnie wycięty? Mało tego, korzysta z niego we własnej, zamkniętej sieci. Idę o zakład, że ta sieć jest dodatkowo szyfrowana na niższym poziomie.
Nie znalazłem jeszcze żadnych źródeł, które konkretyzowałyby takie szczegóły. Jeśli takie istnieją, chętnie je przeanalizuję.
może wskazywać, że sam protokół nie implikuje słabego szyfrowania.
Sam protokół niczego nie “implikuje”, on po prostu dopuszcza możliwość komunikowania się w sposób nieszyfrowany. I to jest problem, którego porządny protokół komunikacji w 2025r. po prostu nie powinien mieć.
Zaznaczyłem to twierdzenie, które bardzo przypomina to, co @soatok napisał w swoim artykule. Ciągle czekam, aż ktoś będzie w stanie uzasadnić to twiedzenie bez mieszania protokołu z implementacją. Jak już powiedziałem, jeśli aplicacja, z której korzystam, nie umożliwia przejścia na niezaszyfrowaną komunikację, nie widzę powodu (w logicznym, naukowym sensie), dla którego zbudowanie jej na wielozadaniowym protokole, który może również wykonywać różne czynności, miałoby stwarzać jakiekolwiek ryzyko dla bezpieczeństwa. Najgorsze, co mogłoby się zdarzyć, jest to, że ludzie nie będą mogli ze mną rozmawiać, ponieważ moja aplikacja odmówi ich prośbie o niezaszyfrowaną komunikację.
Prawdziwym żalem jest to, że obecnie nie wydaje się istnieć żadna aplikacja końcowego użytkownika, która byłaby otwarta, federacyjna, przyjazna dla użytkownika i bezpieczna.
Albo wystąpiłyby techniczne wady, albo byłaby scentralizowana, co narażałoby użytkowników na ryzyko uzależnienia od dostawcy i gównowacenia.
Ryzyko zgównowacenia istnieje zawsze, decentralizacja je zmniejsza. Zmniejsza je również na przykład nie bycie startupem mającym generować zyski dla inwestorów. Signal zarządzany jest przez fundację, która takim startupem bardzo mocno nie jest. Więc akurat nie mam problemu z polecaniem Signala, choć chciałbym, by był federowany rzecz jasna.
Zdecydowanie zrobili kilka rzeczy dobrze. Wciąż uważam, że centralizacja jest ryzykowna. W Stanach Zjednoczonych, uniwersytety również powinny być niezależne, ale przekonaliśmy się, jak bardzo Trumpiści troszczą się o tę niezależność. Nie znam się na fundacjach, i co mogłoby się stać, gdyby stanęły im na drodze.
Takie gadanie, że wszystko do dupy, tylko utwierdza ludzi w przekonaniu, że to nie ważne, z czego korzystają, skoro wszystko syf. I zostają na Telegramie. Nie wiem, czy to jest efekt, na którym Ci zależy.
Wprost przeciwnie. Właśnie skrytykowałem wadliwą argumentację w artykule, który zacytowałeś, a jeśli chodzi o debatę na temat komunikatorów, apeluję o mniej czarno-białego myślenia. Jak rozumiem, Telegram jest tak zły, jak tylko może być, biorąc pod uwagę, że jest scentralizowany i nie ma E2EE. Ale nie widzę ani pojedynczego “dobrego” komunikatora, ponieważ to bardzo zależy od tego, przed jakim modelem zogrożeń chcesz się chronić. I nie wierzę, że bezpieczeństwo można osiągnać bez wysiłku. Tak jak użytkownicy XMPP lub Matrix powinni dwokrotnie sprawdzić swoje wdrożenie i pradwopodobnie zgłosić błędy, jeśli pozwala na ataki typu downgrade, użytkownicy Signal powinni domagać się większej decentralizacji i lepszej integracji z klientami innych programistów. Wydaję się, że nie leży to w najlepszym interesie użytkowników dbających o bezpieczeństwo, aby Signal żądał jednolitej kultury w odniesieniu do oprogramowanie klienckiego (github.com/LibreSignal/LibreSignal/issues/37#issu…), podczas gdy istnieją deweloperzy klientów, którzy mogą nawet lepiej sobie radzić w kwestii bezpieczeństwa urządzeń (@mollyim).
Sfrustrowany dotychczasowym łączem zacząłem szukać jakieś alternatywy i to jest jakiś dramat. Bez wydawania setek miesięcznie na łącze przewidziane dla firm niemalże wyłączną opcją jest zgodzić się, żeby jakaś mniejsza lub większa korporacja trzymała w domu urządzenie będące w stanie skanować wszystko co się w nim porusza…
Nie zajrzę teraz, ale o ile pamiętam, to w lokalnym DHCP bramą jest mój router, który z kolei “po drugiej stronie” występuje jako klient DHCP providera. Na moim routerze mam ustawiony bezpieczny DNS i VPN (np. Mullvad) więc sieć providera jest dla mnie przeźroczysta.
a successful campaign for Router Freedom in Germany that resulted in the adoption of a law obliging all German ISPs to enable new clients to use alternative modems and routers to connect to the internet
Czyli nie tyle, że możesz podpiąć własny router za obowiązkowym routero-modemo-access-pointem od ISP (który możesz przełączyć w tryb bridge żeby funkcjonował tylko jako modem) jak to jest w Polsce , tylko możesz kupić swój własny oddzielny modem, podpiąć go do własnego routera itd.
Patrz …vodafonekabelforum.de/…/Einsetzbare_freie_Endger… - to lista urządzeń które możesz kupić sam które wspiera niemiecki Vodafone - tj. nie musisz korzystać z tego co daje ci operator. Na samej górze są dwa czysto kablowe i na samym dole jest Technicolor TC4400 który jest najprostszm w świecie modemem, bez żadnych funkcji WiFi.
W Vectrze jest o tyle fajnie, że nie tylko pozwalają na podpięcie własnego routera (tryb bridge), ale w specjlanym trybie “open” (ustawiany z poziomu webui Vectry) podają też hasło do wydawanego przez nich urządzenia. Można tam sprawdzać statusy DOCSIS itd. Jak widzę że internet nawala to wchodzę w 192.168.100.1 i mogę sprawdzić czy modem nie stracił połączenia z ISP. Całkiem fajne, bo widać w logach jak jest negocjowane połączenie itd.
Problem wcale nie w samym fejsbuku. Ten ukaz jest po to, żeby żadna jednostka LP nie uchylała się od konieczności siania propagandy. Rozpoczęli teraz kolejną gównoakcję medialną i, co oczywiste, chcą być obecni na portalu na którym zbiera się wciąż najlepsze zasięgi dla ich bełkotu.
wolnyinternet
Aktywne
Magazyn ze zdalnego serwera może być niekompletny. Zobacz więcej na oryginalnej instancji.