- Language
- 🇺🇸
- Joined
- Feb 9, 2024
- Messages
- 3
- Reaction score
- 6
- Points
- 3
Również automatyczne szyfrowanie PGP do przesyłania wiadomości w zamówieniach
↑View previous replies…
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
- By JankyCoyote
Fuj! Nie! To zły pomysł. Wymaga to posiadania klucza prywatnego przez stronę trzecią, co oznacza, że jeśli ta strona trzecia zostanie kiedykolwiek naruszona (działania organów ścigania, hakerzy w czarnych kapeluszach, zdradziecki pracownik itp. Zawsze ZAWSZE szyfruj swoją komunikację samodzielnie na własnym sprzęcie i unikaj wszystkich, którzy tego nie robią (ponieważ jeśli zostaną naruszeni, Twoja komunikacja z nimi również zostanie naruszona).
- Language
- 🇺🇸
- Joined
- Oct 17, 2023
- Messages
- 86
- Reaction score
- 100
- Points
- 33
- Deals
- 22
Mogą mieć dostęp do serwera i zaszyfrowanej wiadomości, ale za pomocą mojego klucza prywatnego i przepustki. Odszyfrowuję wiadomość w mojej aplikacji offline. Wiadomość, którą odszyfrowałem, nigdy nie dotrze do władz, ponieważ tylko ja mogę zobaczyć wiadomość w prostym dokumencie tekstowym i nigdy nie zapisuję jej w mojej trwałej pamięci.
Może nie zrozumiałem zbyt dobrze i przepraszam.
I nie chcę wierzyć, że są ludzie, którzy odszyfrowują swoje wiadomości online, a także nie chcę wierzyć, że ktoś może stworzyć swoje PGP online.
Zawsze używaj systemu operacyjnego Amnesia, nie jestem profesjonalistą w tej sprawie, ale myślę, że jeśli poszukasz wystarczająco dużo, aby zrobić sobie dobry OPSEC, znajdziesz wiele szczegółów, które mogą ci bardzo pomóc. Bądźcie bezpieczni!
Może nie zrozumiałem zbyt dobrze i przepraszam.
I nie chcę wierzyć, że są ludzie, którzy odszyfrowują swoje wiadomości online, a także nie chcę wierzyć, że ktoś może stworzyć swoje PGP online.
Zawsze używaj systemu operacyjnego Amnesia, nie jestem profesjonalistą w tej sprawie, ale myślę, że jeśli poszukasz wystarczająco dużo, aby zrobić sobie dobry OPSEC, znajdziesz wiele szczegółów, które mogą ci bardzo pomóc. Bądźcie bezpieczni!
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
29 Feb
Jaki jest tego cel? Organy ścigania i tak przeczytają wszystko, czego potrzebują, jeśli znajdą serwery. Problem z szyfrowaniem danych online polega na tym, że zaszyfrowane dane są przesyłane na serwer już zaszyfrowane. Jeśli wysyłasz niezaszyfrowane dane na serwer i szyfrujesz je na serwerze, oznacza to, że każdy, kto ma fizyczny dostęp do serwera, może przechwycić niezaszyfrowane pakiety.
↑View previous replies…
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
Włączenie automatycznej subskrypcji (tak jak robi to ProtonMail) wymaga udostępnienia swojego klucza prywatnego serwerowi. LE w rzeczywistości preferuje to, ponieważ daje im to pojedynczy cel, aby uzyskać dostęp do wielu kluczy prywatnych (każdego, kto korzystał z usługi automatycznego szyfrowania), a przez to dostęp do wszystkiego, co zostało wysłane lub odebrane przez pierwotnego właściciela kluczy, a nawet możliwość podszywania się pod niego. To okropny pomysł i nigdy nie powinien zostać wdrożony. Powinieneś ZAWSZE szyfrować na własnym sprzęcie i unikać każdego, kto tego nie robi.
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
03 Mar
Jaki jest zatem sens szyfrowania, jeśli właściciel serwera posiada wszystkie klucze prywatne i publiczne? Przed kim szyfrowane są dane?
Pytanie jest retoryczne. Jest jednoznaczne, że w każdej implementacji szyfrowania tekstu "w locie" przy użyciu PGP nie jest bezpieczne dla nikogo.
Pytanie jest retoryczne. Jest jednoznaczne, że w każdej implementacji szyfrowania tekstu "w locie" przy użyciu PGP nie jest bezpieczne dla nikogo.
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
Dokładnie! To ten sam powód, dla którego wymiana wiadomości e-mail z kimkolwiek, kto korzysta z ProtonMail, jest tak źle widziana. Ponieważ oferują oni automatyczne szyfrowanie, nie można stwierdzić, czy druga strona korzysta z odpowiedniego opsec i szyfrowania na własnym sprzęcie, czy też korzysta z automatycznego szyfrowania, narażając całą rozmowę na ryzyko ujawnienia, jeśli LE kiedykolwiek zainteresuje się serwerami Proton.
I tak, piszę to dla każdego, kto to czyta. Nie wyobrażam sobie, by była to dla ciebie nowa informacja.
I tak, piszę to dla każdego, kto to czyta. Nie wyobrażam sobie, by była to dla ciebie nowa informacja.
- Language
- 🇺🇸
- Joined
- Apr 1, 2023
- Messages
- 62
- Reaction score
- 45
- Points
- 18
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
07 Mar
Proton współpracuje z organami ścigania i nie ukrywa, że przekazuje im dane użytkowników, jeśli otrzymają taką prośbę. Kto zdecydował, że jest to bezpieczny sposób wymiany wiadomości?
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
Załóżmy, że Ty (Agent1) masz niesamowite zabezpieczenia operacyjne na swoim końcu. Agent1 szyfruje/deszyfruje przy użyciu wyłącznie własnego sprzętu i jest jedyną osobą, która ma dostęp do swojego klucza prywatnego. Agent1 rozmawia z kimś (Agent2), kto używa programu Proton. Agent2 zdecydował się skorzystać z funkcji automatycznego szyfrowania, którą oferuje Proton. Agent2 zwraca uwagę LE na możliwe nielegalne transakcje, więc LE składa wniosek prawny do Proton o wszelkie informacje na temat Agenta2. Proton spełnia prośbę i wysyła wszystkie przechowywane informacje. Obejmuje to prywatny klucz szyfrowania i wszelkie przechowywane wiadomości e-mail. Korzystając z klucza prywatnego Agenta2, mogą teraz odczytać całą rozmowę Agenta2 z Agentem1. W rzeczywistości, ponieważ LE ma teraz klucz prywatny Agenta2, mogą udawać Agenta2, aby spróbować zbudować sprawę przeciwko Agentowi1.
Sytuacja staje się jeszcze gorsza, jeśli LE zdecyduje się po prostu przejąć serwery Proton, dając im dostęp do kluczy prywatnych i rozmów wszystkich osób (które korzystały z funkcji automatycznego szyfrowania). Zdarzyło się to już w przypadku kilku marketplace'ów (LE przejęła marketplace i nadal prowadziła go jako oszustwo wyjściowe, zarówno w celu kradzieży pieniędzy, jak i uzyskania jak największej ilości informacji o użytkownikach).
Ponieważ Proton zachęca użytkowników do praktykowania słabego bezpieczeństwa operacyjnego (korzystania z funkcji automatycznego szyfrowania), dobrym pomysłem jest po prostu unikanie wymiany wiadomości e-mail z osobami korzystającymi z kont Proton, nawet jeśli sam z nich nie korzystasz.
Sytuacja staje się jeszcze gorsza, jeśli LE zdecyduje się po prostu przejąć serwery Proton, dając im dostęp do kluczy prywatnych i rozmów wszystkich osób (które korzystały z funkcji automatycznego szyfrowania). Zdarzyło się to już w przypadku kilku marketplace'ów (LE przejęła marketplace i nadal prowadziła go jako oszustwo wyjściowe, zarówno w celu kradzieży pieniędzy, jak i uzyskania jak największej ilości informacji o użytkownikach).
Ponieważ Proton zachęca użytkowników do praktykowania słabego bezpieczeństwa operacyjnego (korzystania z funkcji automatycznego szyfrowania), dobrym pomysłem jest po prostu unikanie wymiany wiadomości e-mail z osobami korzystającymi z kont Proton, nawet jeśli sam z nich nie korzystasz.
Last edited:
- Language
- 🇺🇸
- Joined
- Oct 17, 2023
- Messages
- 86
- Reaction score
- 100
- Points
- 33
- Deals
- 22
- Language
- 🇺🇸
- Joined
- May 27, 2023
- Messages
- 35
- Reaction score
- 20
- Points
- 8
A może po prostu skorzystać z usług umożliwiających tworzenie notatek, które ulegają autodestrukcji po jednokrotnym otwarciu?
oczywiście do wysyłania szczegółów wysyłki
oczywiście do wysyłania szczegółów wysyłki