harce

harce 1. «swawolna zabawa» 2. «popisy zręczności i gonitwy w jeździe konnej» 3. «sz»

Archive for the ‘infoanarchizm’ Category

Warsztaty

leave a comment »

W ciągu ostatniego tygodnia przeprowadziłem 3 warsztaty z podstaw bezpieczeństwa; na warszawskiej Syrenie, krakowskim skłocie którego nazwy nie są pewni jego mieszkańcy oraz na warszawskim Festiwalu Oporu. Jak na razie nie było jeszcze idealnie, ale po każdym kolejnym jestem coraz bliżej wypracowania optymalnego formatu takiego szkolenia dla aktywistów. Mam nadzieję że dwa planowane warsztaty (Białystok i Toruń) pójdą już dużo łatwiej.

Wnioski z ostatnich:
– poziom doświadczenia i wiedzy jest skrajnie różny co nie powinno zaskakiwać ale i nie pomaga
– wszelkie założenia co do wykorzystywanych technologii, protokołów i serwisów są zazwyczaj przynajmniej częściowo błędne
– 2h informatyki, nawet przystępnym językiem i z pewną ilością ilustracji to za dużo, 15 minutowa przerwa to minimum
– ilustracji nigdy za dużo
– przy prezentacji na skłocie też należy mieć przygotowane handouty (aka kserówki); trzeba przygotować rozpiskę z oprogramowaniem
– optymalny format to 2h prezentacja – wprowadzenie z przerwą, a potem osobne install party

Tak przy okazji przypominam o, i polecam podręczniki na bazie których powstała używana przeze mnie prezentacja.

Written by harce

1 października, 2012 at 16:10

lol polandleaks

leave a comment »

W mediach poszła informacja o powstaniu „polskiego wikileaks” w postaci polandleaks.org. Oczywiście dziennikarze nic nie sprawdzają, ani nie skonsultują z nikim kto zna się na temacie, repreintowanej ze szmatławca informacji. Na temat wypowiedział się już niebezpiecznik;

Niestety, w serwisie nic więcej nie znajdziemy o tej “gwarancji pełnej anonimowości”. Jedyny kontakt do redakcji serwisu PolandLeaks prowadzi na darmową skrzynkę pocztową w …Nowej Zelandii. Brak jakichkolwiek kluczy GPG, brak poradników jak w bezpieczny sposób przesłać do serwisu “gorące” dokumenty.

Domena PolandLeaks.org została zakupiona w krakowskim Netarcie i obecnie korzystając z DNS-ów tej firmy wskazuje na adres IP serwera hostowanego także w Netarcie. Właściciel co prawda włączył ochronę danych kontaktowych w bazie WHOIS, ale i tak jesteśmy pełni podziwu dla jego cojones. Realizować “anonimowy” projekt, którego celem jest ujawnianie nieprawidłowości w państwie polskim i hostować go w serwerowni należącej do polskiej firmy, która podlega pod polskie prawo…

Poprawię tylko że darmowa poczta z NZ jest częścią większej usługi pocztowej z USA, od której ktoś najwyraźniej podnajmuje serwery żeby prowadzić darmową pocztę (seems legit). A serwis stoi na joomli, najbardziej dziurawym z popularnych CMSów, bardzo popularnym wśród… „młodych w doświadczeniach” twórców stron.

Ogólnie porażka i amatorszczyzna jeśli nie celowa prowokacja. Wszystko znajduje się na serwerach do których polskie służby mają dowolne dojście, całość stawia amator a serwer (chyba VPS) świeci otwartymi portami jak choinka. Przy zapewnieniach o bezpieczeństwie całość sprawia że twórcy są albo śmieszni albo niebezpieczni – zależnie czy zamkną serwis na dniach i wystawią na sprzedaż wypromowaną domenę czy będą tą szopkę ciągnąć i narażą kogoś z dobrymi intencjami.
Zresztą nie przypisujące sobie „SUPER!!!111jedenjedenjedynaście11!!!! BEZPIECZEŃSTWA” Indymedia zapewniają 100 razy bezpieczniejszą publikację, o czym zresztą ostatnio przekonał się kolejny frajer próbujący wydobyć dane publikujących.

update:
W komentarzach na niebezpieczniku padła instrukcja jak ustalić personalia autora serwisu który (cóż za zaskoczenie) nie był świadomy że adres administratora może być dostępny przez stronę, chociaż błąd już poprawił. Doceniam uprzejmość komentujących na niebezpieczniku i podobnie przez litość nie podam linków do autora ani na allegro ani fotka.pl. Dobra rada na przyszłość to nie mieszać się w poważną tematykę bez poważnych przygotowań; wikileaks było i jest w stanie robić to co robi dzięki ogromnym zasobom eksperckim idącym w infrastrukturę.

Written by harce

21 sierpnia, 2012 at 12:13

crazy Kaczynski twins

2 Komentarze

Taka ciekawostka, przygotowuje sobie materiał o anarchistach w obiektywie bezpie- …służb globalnej wolności i demokracji – na bazie ujawnionych przez Wikileaks depesz ambasad USA i materiałów Stratfort. Przy okazji w wytycznych dla analityków tej ostatniej organizacji znalazłem taki kwiatek;

The leader of Law and Justice are the crazy Kaczynski twins, Lech (President) and Jaroslaw (former PM)

EUROPE (TIER 1) ANALYTICAL GUIDANCE, 2010

Prezes stanie przed kolejnym dysonansem poznawczym – najukochańsi amerykanie czy lewako-hakiero-piwożłopo-pornooglądacze z Wikileaks? W końcu nie pierwszy raz mają do czynienia z takimi manipulacjami.

btw ledwie wczoraj na zajęciach na UW musiałem wysłuchiwać utyskiwań dr prowadzącego jaką to perfidną podłością i odstępstwem od reguły było publikowanie przez media niepochlebnych zdjęć Lecha. A tu znowuż taki cios. Idę poczytać „Buszującego w zbożu”.

Written by harce

29 lutego, 2012 at 02:17

DigiNotar

leave a comment »

Zmotywowany twittem ioerorra zdecydowanie radzę usunąć certyfikaty firmy DigiNotar z zaufanych certyfikatów. Według the register i paru innych stron w sieci krążą fałszywe certyfikaty googla wypuszczone przez diginotar tak więc trzeba się ich pozbyć. Nie chodzi tu tylko o bezpieczeństwo połączeń z googlem ale też potencjalnie jakąkolwiek inną stroną z którą chcemy się bezpieczniej komunikować – nie wiadomo czy to jedyne fałszywki sygnowane przez to authority.

Teoretycznie najnowsze aktualizacje firefoxa i chrome powinny wystarczyć ale dla pewności wolałem zablokować wszelkie certyfikaty wystawione przez tą firmę.

W firefoxie żeby usunąć certyfikat trzeba chwile poklikać;
edycja (menu) -> ustawienia (menu) -> zaawansowane (zakładka) -> wyświetl certyfikaty (przycisk) -> organy certyfikacji (zakładka) -> znajdujemy i zaznaczamy wpis diginotar -> usuń lub przestań ufać (przycisk, ok)
Poniżej to samo w 3 trochę bardziej treściwych zrzutach ekranu :]

Gdyby kogoś zastanawiał nagły radykalny wzrost aktywności na blogu – szykuje się do ‚kampanii wrześniowej’.

update:
Artykuł na slashdocie wspomina że firma pomimo zewnętrznego audytu nie zauważyła że certyfikat na który zwrócono im uwagę (googla czy jeszcze inny?) dalej jest poza ich kontrolą. Nie widzę żadnego powodu żeby zaufać im że nie dotyczy to większej ilości certyfikatów.

update (2011.09.01):
W zupełnie niespodziewanym zwrocie akcji diginotar przyznało że może jednak ukradziono im nie kilkanaście ale jakieś 200 certyfikatów…

„Hackers may have obtained more than 200 digital certificates from a Dutch company after breaking into its network, including ones for Mozilla, Yahoo and the Tor project — a considerably higher number than DigiNotar has acknowledged earlier this week when it said ‚several dozen’ certificates had been acquired by attackers.

slashdot

Tymczasem aktualne wersje firefoxa, chroma a zaraz też systemu debian powinny być bezpieczne.

Written by harce

30 sierpnia, 2011 at 15:29

Napisane w infoanarchizm, internet

Tagged with , , ,

David Lyon

2 Komentarze

Jakoś to przegapiłem ale na stronie panoptykonu pojawiło się niedawno wykonane przez Kamila nagranie ze spotkania z Davidem Lyonem które odbyło niecały miesiąc temu. Warto obejrzeć i zapoznać się z krytyką postępującego nadzoru z perspektywy nie ‚prywatnościowej’ ale społecznej czy może wolnościowej. Lyon i zespół badawczy z którym pracuje rozwijają ciekawą krytykę tego jak nadzór kształtuje nasze życie w sferach o których często nawet byśmy nie pomyśleli.
Jedno czego mi zabrakło to odpowiedzi na pytanie jakie są efekty nadzoru na wielką skalę – ciekaw jestem wpływu na psychologię społeczną w skali miasta albo państwa, jednak najwyraźniej jest to na razie zbyt trudne do określenia.
Swoją drogą dzięki uprzejmości dziewczyn z panoptykonu i w ramach prezentu urodzinowego od K. przed wykładem zjedliśmy wspólny obiad z prelegentem. Prestiż.

(wersja z tłumaczeniem na stronie panoptykonu)

Ostatnio (ze 2 miesiące temu? :P) przygotowywałem też napisy-tłumaczenie do starszego wywiadu przeprowadzonego z Lyonem odnośnie nadzoru;

Napisy nie wyglądają idealnie ale są niezłym przykładem amatorskiego authoringu na szybko używając opensourca. Napisy dostałem zsynchronizowane ale nie rozbite na linie, żeby je trochę pociąć użyłem Gaupola. Tłumaczenie jest zrobione dosłownie w związku z czym może nie opuszczono tekstu ale za to ciężej go zmieścić. Normalnie w takich sytuacjach opieram się na optymalnych, transmisyjnych standardach channel4 – opublikowali swój zestaw wytycznych dla subtitlingu/napisów. W skrócie maks 2 linijki po 34-38 znaków fontem 28 z cieniem. W tym wypadku była to jednak raczej próba wciśnięcia całości z mniejszym naciskiem na estetykę…
Do ‚wypalenia’ napisów na video używam avidemux który jest świetny i bardzo prostym programem do podstawowej edycji video (chociaż warto zaznaczyć że nie jest to NLE). W szczegóły konfiguracji nie będę wnikał, jest sporo tutoriali i można to samemu wymyślić bawiąc się nim przez chwilę.

Written by harce

29 sierpnia, 2011 at 12:19

Redshift – szanuj wzrok swój i cykle organizmu twego

3 Komentarze

Zamiast czytać o neoinstytucjonaliźmie racjonalnego wyboru właśnie bawię się skryptem który ma pomóc w walce z wywoływaną przez gapienie się w monitor bezsennością. Poprzez automagiczne dostosowanie koloru wyświetlacza do pory dnia (a przy odrobinie zabawy może i pogody) na kolory cieplejsze po zachodzie słońca i normalne jasno-niebieskie po jego wschodzie (z subtelną gradacją pomiędzy – w trakcie dnia) mózg ma znaleźć ukojenie.
Streszczenie popularno-naukowe dla osób które nie rozumieją problemu – ekran daje po oczach niebieskim światłem, dla mózgu niebieskie światło = dzień = nie spać jeszcze co najmniej 2 godziny. Efektem tego po wyłączeniu laptopa ciężko jest zasnąć a i mniej odczuwamy poczucie senności gapiąc się w ekran. Jako adept fakultetu z biomedycznych podstaw rozwoju (znanego w wydziałowych kuluarach jako zajęcia katedry mycia ząbków) muszę odnotować że młodzież spędzająca dużo czasu przy komputerze często nie śpi przez to w godzinach 2-4 w nocy kiedy to organizmu produkuje ważne dla niej hormony wzrostu i inne takie.

Program nazywa się Redshift, ma wersje na wszystkie systemy (chociaż autor zastrzega że windowsowa jest *wybitnie* testowa), najszybszy sposób żeby zainstalować go na ubuntu to poniższe 3 komendy;


sudo add-apt-repository ppa:jonls/redshift-ppa
sudo apt-get update
sudo apt-get install redshift

Konfiguracja to kwestia stworzenia pliku zawierającego co najmniej następujący kod;


#!/bin/bash
gtk-redshift -t 3600:5600 -g 0.8 -m vidmode -v

Przy takim ustawieniu lokalizacja (geograficzna/strefa czasowa) powinna zostać automatycznie pobrana z ustawień systemowych, u mnie wydaje się działać bez zarzutu. Własne położenie można dodać dodając -l szerokość:długość, -t to ustawienie skali jasności – można w tym dowolnie grzebać albo skasować by zadziałały domyślne. Zapisanie pliku, ustawienie wykonywania jako programu i dwukrotne kliknięcie odpali program, dodając stylową ikonkę w systry.

Możemy go teraz dodać do listy programów startowych tak żeby zawsze był uruchamiany automatycznie i działał w tle klikając na ikonkę i wybierając autostart lub dodając nasz skrypt z ustawieniami do system/preferencje/preferencje programów startowych.

Jak na razie program testowałem tylko oszukując zegar, przez najbliższe dni okaże się na ile sensowny jest w rzeczywistości, większość komentarzy jest zdecydowanie pozytywna…
Warto zauważyć że przy słabszych ekranach LCD pod niektórymi kątami ekran może wydawać się mocno czerwony (tak jest na moim lenovo x300, taki komentarz widziałem też o x200).

Written by harce

29 marca, 2011 at 21:09

Zdemaskowano mnie!

7 Komentarzy

Tymczasem prawda trąci kiepską farsą. Okazuje się bowiem, że za “obywatelskimi protestami”, wyrażanymi na “niezależnych” portalach internetowych, nagłaśnianych głownie przez “G. Wyborcze” i wydawnictwa odchodne stoi zaledwie jeden dżentelmen, tychże stron internetowych wyłączny dysponent i właściciel.

A czegoż on to nie posiada! Stronę akcji przeciwko marszowi w Warszawie – 11listopada.org, stronę rzekomo należącą do Narodowego Odrodzenia Polski a wymierzoną w Młodzież Wszechpolską – http://www.konfidenci.info czy stronę przeciwko marszowi we Wrocławiu – http://marszpatriotow.goniamuchy.org/ prowadzi jedna i ta sama osoba (patrz załączniki).
Kim jest ów, trawiony syndromem ADHD, stachanowiec? Po wpisaniu do wyszukiwarki widocznego numeru telefonu, wśród wyników – zupełnym przypadkiem – wyświetlają się lewackie strony serwisu Indymedia oraz odnośniki do prywatnej strony http://www.harce.wordpress.com/o-mnie
“Obywatelskie” protesty przeciwko nacjonalistom i idei niepodległej Polski okazują się po raz kolejny wymysłem garstki oszołomów, a cała masa inicjatyw, rzekomych społecznych komitetów okazuje się fikcją powstałą i prowadzoną zza klawiatury jednego komputera.

http://www.nacjonalista.pl/2010/11/07/teatr-jednego-aktora-czyli-kulisy-walki-z-patriotyzmem.html

Najwyraźniej zostałem zdemaskowany. I to nie przez byle kogo, ale nacjonalistyczną elitę narodu z nacjonalista.org! Strona „o mnie” jeszcze nigdy nie widziała takiego ruchu…

Otóż nie bojące się niczego siły narodowe nauczyły się używać whoisów. Odkryli w ten sposób że parę najwyraźniej bolących ich domen zarejestrowanych jest na te same dane, które z kolei jakoś tam (bo nie tak jak to opisują) można połączyć z tym blogiem. Efektem, ku własnemu zaskoczeniu, stałem się autorem zawartości tych stron, za co życzę sobie tytuł antyfaszysty millenium (pun intended) i darmowy wjazd na wszystkie imprezy antify.
Niestety panowie nie potrafią jeszcze odróżnić strony od domeny, najwyraźniej też nie bardzo kminią co to subdomena ale całe szczęście nie odkryli jeszcze kilkudziesięciu innych domen które być może też da się w jakiś mniej lub bardziej egzotyczny sposób ze mną powiązać ani żadnego z kilkunastu serwerów. Jeszcze gorzej, być może odkryją kilku-kilkunastu kolejnych adminów i co wtedy (poza nadwerężeniem mitu mojej samotnej epickiej walki z „patriotyzmem”)? Co wtedy ja się pytam? Ile czasu te biedne chłopaki mają ślęczeć nad whoisem żeby odkrywać podłe machinacje rynkiem domen? Czy nacjonalista.org rzeczywiście powinien być zarejestrowany na Instytut Norwida zamiast na jego prawowitego właściciela z Wałbrzycha? Czy powinienem z tego miejsca pozdrowić właścicieli najpopularniejszych wśród patriotów domen?
Ewentualne samokrytyki, listy kondolencyjne, gratulacyjne i pogróżki można składać poniżej.

update 10.11.2010: /////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Dla idiotów mających problemy z czytaniem ze zrozumieniem; powyższe to w najlepszym wypadku sarkazm. Dane z rejestracji powyższych domen pojawiają się w bardzo wielu różnych domenach, z większością mam niewiele lub nic wspólnego, nie przypisuje sobie autorstwa żadnej ze stron w całości lub fragmentach, myślałem że w oczywisty sposób wynika to z treści powyższego posta.
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Written by harce

8 listopada, 2010 at 22:42

Napisane w antyfaszyzm, haktywizm, infoanarchizm

Tagged with ,

Krzysztof Brejza nie chce wolności dla ludzi z Chin i Iranu

4 Komentarze

jakiś czas temu Krzysztof Brejza, poseł PO z Kujaw zaczął wojnę przeciwko programowi Tor, jaka jest to głupota, choć tylko częściowo i kulturalniej tłumaczył już Vagla w tym wywiadzie, ja zamiast się rozpisywać przytoczę dwa slajdy z wykładu Tor and censorship: lessons learned (mp4-ipod, mp4, torrenty i formaty audio)

te wykresy pokazują liczbę ludzi w Iranie i Chinach których od wolnej sieci, do której dostęp mają przez Tora, chce odciąć poseł Krzysztof Brejza. btw napisałem temu warchołowi mejla, ale oczywiście nie odpisał. jeśli chcecie pomóc – zainstalujcie tora, stańcie się niejawnymi przekaźnikami, pomóżcie uniknąć cenzury internetu.

Written by harce

3 stycznia, 2010 at 02:40

hakowanie społeczeństwa, społeczne hakowanie

2 Komentarze

poniżej lista wykładów o tematyce społecznej z konferencji 26C3 które moim zdaniem warto obejrzeć, wszystko na video lub audio (mp3, mp4, ogg), w języku angielskim do ściągnięcia z serwera FTP CCC – nie przejmujcie się kodem językowym przed tytułem, raczej językiem tytułu. kolejność oparta na mojej subiektywnej ocenie, pełna lista wykładów.

Weaponizing Cultural Viruses
A Manual For Engaged Memetic Resistance on The Front Lines of The Culture Wars

What does it mean to fight a culture war? How does culture propagate through a population? What is a meme? And why are some cultural memes more virulent than others? As the capitalist corporate monoculture further asserts its global hegemony, it is vital that individuals become more skillful in their resistance to it. In a hyper-connected world, the most powerful vector of resistance is that of memetics, the core unit of cultural belief. A culture war is, fundamentally, a memetic war.

WikiLeaks Release 1.0
Insight into vision, motivation and innovation

During the last 12 months WikiLeaks representatives have been talking at numerous conferences, from technology via human rights to media focused, in an effort to introduce WikiLeaks to the world. WikiLeaks has had major document releases that have spawned attention in all major newspapers by now, it has triggered important reform and has established itself as part of the accepted media reality.

Tor and censorship: lessons learned

Tor was originally designed as a civil liberties tool for people in the West. But if governments can block connections *to* the Tor network, who cares that it provides great anonymity? A few years ago we started adapting Tor to be more robust in countries like China. We streamlined its network communications to look more like ordinary SSL, and we introduced „bridge relays” that are harder for an attacker to find and block than Tor’s public relays.

I, Internet
We are more Borg than we thought

The actions of a highly-networked group of individuals cannot be explained as the sum of actions of individuals. Let’s explore how far we are along with evolving collective consciousnesses and what’s on their minds. With the Internet, the individual’s ability for inward and especially outward communication is unprecendented in history. Millions of individuals are sharing thoughts and observations through social networks. The faster and more efficient the information flows within such a network, the harder it becomes to distinguish these processes from the activity in a biological neural network (brain).

CKAN: apt-get for the Debian of Data

Componentization – or the atomization of a given resource into ‚packages’ – has greatly contributed towards the ease with which software developers are able to re-use and build upon each other’s work. We argue that this kind of approach is becoming significantly more important in knowledge development. This talk will discuss the Open Knowledge Foundation’s Comprehensive Knowledge Archive Network (CKAN) – a registry for open data, from sonnets to statistics, genes to geodata. CKAN has recently been used in the UK Government’s beta for a ‚data.gov.uk’ site.

Playing with the Built City

Architecture and urban planning play a huge role in our lives, to a degree not always obvious. The city, however, can be seen as just another system—like any other, it can be hacked, illuminating and subverting existing power structures and creating spaces that allow us to be more human and to live richer lives. In this talk, we’ll see a bunch of the challenges of the modern city and look at possible responses.

Location tracking does scale up
How skyhook wireless tracks you continously

For a long time we warned of the perils of full scale, permanent tracking of persons by the state or corporations. Cell phones, data retention laws and other surveillance techniques close the freedoms of the net. But none can be as pervasive as the permanent location updates sent to Apple and Google via your Smartphone and laptop. With a precision of 10 m to 20 m, BSSID based location tracking has become the ultimative and global tracking of persons. This talk will describe weaknesses and trends in current location tracking methods. The internet learned to locate you in 2009!

The Lost Cosmonauts
Critical Thinking

I’m going to talk about the benefits of applying critical thinking stories that we hear in the popular media, and the example I’ll be focusing on is the story of the Lost Cosmonauts: Soviet Cosmonauts supposed to have died in space, but who were erased from history. We have audio recordings, allegedly from these dying Cosmonauts, and we’ll apply critical thinking to learn what the real source was.

Why Net Neutrality Matters?
Status update on current legislation, campaigns and actions

Net neutrality is an essential safeguard for competition, innovation, and fundamental freedoms. The debate is high in the US with the announce of FCC non discrimination principles (even if they sound irremediably bound to the interests of Hollywood industry). In the EU, the „Telecoms Package” has been the ground of intense debates on the issue. Dangerous provisions were voted, yet a very high level of awareness was raised, giving hope into further positive outcome of the debate. Why one shall care? What one can do about it?


Privacy, openness, trust and transparency on Wikipedia

How the free encyclopedia project deals with sockpuppets

Wikipedia’s enormous growth during this decade, which has made it a „poster child of Web 2.0”, has been enabled by its „anyone can edit” philosophy – external credentials are not required, and one still doesn’t even need to set up a user account to change the content of one of the planet’s most visited websites. This radical openness created unsurprising vulnerabilites (to vandalism, libel, copyright violations, introduction of bias, organized PR activities, etc.), but it is balanced by an equally radical transparency, where even minuscule actions of editors are recorded indefinitely.

Why Germany Succeeded Where America Has Failed in Achieving Meaningful Voting Computer Changes
And Why All Democracies Should Follow

The decision made by the German Constitutional Court is THE definition of what election reform really is and that all democracies (and not just America) should use the basis of this decision in making the case for banning computerized voting. No more arguing security issues with the experts and accepting compromises that still leave citizens on the sidelines.

Cybernetic Cannibalism
Why is Brazil the country of the future?

What is there in common between The Cannibalist Manifesto, written by the Brazilian poet Oswald de Andrade, in 1928, and online file sharing in the 21st century? What is the cultural diversity of Brazil – a society in constant formation – able to offer us to analyze the remix culture in the digital age? This work aim to investigate why is Brazil’s culture revealed as an inspiration for concepts as Free Culture and how the country was transformed in a laboratory of experimentation of new roads for the intellectual property debate.

Written by harce

2 stycznia, 2010 at 15:57

Napisane w anarchizm, haktywizm, infoanarchizm, internet

Tagged with

katapulta do gpg

leave a comment »

Schleuder jest programem do obsługi list mejlingowych i remailerem z GPG, zaprojektowanym żeby służyć jako narzędzie do grupowej komunikacji: subskrybenci mogą między sobą przesyłać zaszyfrowane i pseudoanonimowe mejle oraz otrzymywać i wysyłać mejle od/do niezapisanych osób przez listę.
Schleuder bierze na siebie odszyfrowanywanie i szyfrowanie, oczyszczanie nagłówków, konwersje formatowania itd. Co więcej schleuder może wysyłać swój klucz publiczny na żądanie i otrzymywać polecenia administracyjne przez mejle.

strona programu

schleuder („katapulta”) jest pierwszą znaną mi w pełni funkcjonalną implementacją GPG/PGP do list mejlingowych, (chociaż jest jeszcze patch do mailmana którego nie widziałem w działaniu), co więcej po zainstalowaniu zdaje się bardzo prosty w obsłudze a autorzy planują jego dalszy rozwój. jest to o tyle istotne że przekonywanie ludzi do używania GPG nie miało sensu w sytuacji kiedy większość komunikacji i tak szła po niezaszyfrowanych listach i szyfrowanie pozostaje dla aktywistów czymś pobocznym, zamiast praktyką wobec wszelkiej aktywistycznej, i docelowo mam nadzieję całości, komunikacji.

schleuder robi robote

jak widać na zrzucie interface prostszy być chyba nie może, nie ma archiwum – bo jakim kluczem je szyfrować? i po co całe szyfrowanie jeśli ktoś z kto przejął by klucz miał by dostęp do całości komunikacji?. jeśli chodzi o działanie w dużym uproszczeniu lista przyjmuje zaszyfrowanego jej kluczem publicznym mejla, rozszyfrowuje, obcina wszelkie zbędne informacje i rozsyła do pozostałych użytkowników szyfrując do każdego osobno, przy użyciu ich własnych kluczy publicznych. w żadnym momencie tego procesu niezaszyfrowana treść nie jest zapisywana na dysk serwera, jednak mimo wszystko znajduje się tam para kluczy listy, więc teoretycznie lista nie jest odporna na ataki ze strony osoby z dostępem administracyjnym, chociaż według ng, już teraz da się to obejść chociaż nie jest to proste i jak na razie nikt nie ‚zautomatyzował’ takiej opcji.

Written by harce

29 grudnia, 2009 at 22:08

Napisane w anarchizm, haktywizm, infoanarchizm, recenzje, software

Tagged with , ,