- Language
- 🇺🇸
- Joined
- Feb 9, 2024
- Messages
- 3
- Reaction score
- 6
- Points
- 3
Também criptografia PGP automática para mensagens em pedidos
↑View previous replies…
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
- By JankyCoyote
Eca! Não! Essa é uma má ideia. Ela exige que um terceiro detenha sua chave privada, o que significa que, se esse terceiro for violado (ação policial, hackers de chapéu preto, funcionário vira-casaca etc.), qualquer pessoa que tenha usado o serviço terá sua chave privada comprometida. Sempre, SEMPRE, criptografe suas comunicações por conta própria em seu próprio hardware e evite qualquer pessoa que não o faça (porque se ela for comprometida, suas comunicações com ela também serão comprometidas).
- Language
- 🇺🇸
- Joined
- Oct 17, 2023
- Messages
- 86
- Reaction score
- 100
- Points
- 33
- Deals
- 22
Eles podem ter acesso ao servidor e à mensagem criptografada, mas com minha chave privada e senha eu descriptografo a mensagem em meu aplicativo off-line. A mensagem que eu descriptografei nunca chegará às autoridades porque somente eu posso ver a mensagem em um documento de texto simples e nunca a salvo em meu armazenamento persistente.
Talvez eu não tenha entendido muito bem e peço desculpas.
E não quero acreditar que existam pessoas que descriptografem suas mensagens on-line e também não quero acreditar que alguém possa criar seu PGP on-line.
Sempre use um sistema operacional Amnesia. Não sou um profissional nesse caso, mas acho que se você pesquisar o suficiente para criar uma boa OPSEC, encontrará muitos detalhes que podem ajudá-lo bastante. Fiquem seguros, irmãos!
Talvez eu não tenha entendido muito bem e peço desculpas.
E não quero acreditar que existam pessoas que descriptografem suas mensagens on-line e também não quero acreditar que alguém possa criar seu PGP on-line.
Sempre use um sistema operacional Amnesia. Não sou um profissional nesse caso, mas acho que se você pesquisar o suficiente para criar uma boa OPSEC, encontrará muitos detalhes que podem ajudá-lo bastante. Fiquem seguros, irmãos!
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
29 Feb
Qual é o objetivo disso? As autoridades policiais ainda lerão tudo o que for necessário se encontrarem os servidores. O problema com a criptografia de dados on-line é que os dados criptografados são transmitidos para o servidor já criptografados. Se você enviar dados não criptografados para o servidor e criptografá-los no servidor, isso significa que qualquer pessoa com acesso físico ao servidor poderá interceptar os pacotes não criptografados.
↑View previous replies…
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
A ativação da autocriação (como faz o ProtonMail) exige que você compartilhe sua chave privada com o servidor. Na verdade, a LE prefere isso porque lhes dá um único alvo para obter acesso a várias chaves privadas (de qualquer pessoa que tenha usado o serviço de criptografia automática) e, por extensão, acesso a qualquer coisa enviada ou recebida pelo proprietário original das chaves e até mesmo a capacidade de se fazer passar por ele. Essa é uma ideia horrível e nunca deve ser implementada. Você SEMPRE deve criptografar em seu próprio hardware e evitar qualquer pessoa que não o faça.
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
03 Mar
Então, qual é o objetivo da criptografia se o proprietário do servidor possui todas as chaves públicas e privadas? De quem os dados são criptografados?
A pergunta é retórica. É inequívoco que, em qualquer implementação de criptografia de texto "em tempo real", o uso do PGP não é seguro para ninguém.
A pergunta é retórica. É inequívoco que, em qualquer implementação de criptografia de texto "em tempo real", o uso do PGP não é seguro para ninguém.
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
Exatamente! Esse é o mesmo motivo pelo qual não é recomendável trocar e-mails com alguém que use o ProtonMail. Como eles oferecem criptografia automática, não é possível saber se a outra parte está usando opsec adequado e criptografando em seu próprio hardware, ou se está usando criptografia automática, colocando toda a conversa em risco de exposição se a LE se interessar pelos servidores da Proton.
E, sim, estou explicando isso para qualquer outra pessoa que esteja lendo. Não imagino que seja uma informação nova para você.
E, sim, estou explicando isso para qualquer outra pessoa que esteja lendo. Não imagino que seja uma informação nova para você.
- Language
- 🇺🇸
- Joined
- Apr 1, 2023
- Messages
- 62
- Reaction score
- 45
- Points
- 18
- Joined
- Jun 24, 2021
- Messages
- 1,654
- Solutions
- 2
- Reaction score
- 1,783
- Points
- 113
- Deals
- 666
- By HEISENBERG
-
07 Mar
A Proton coopera com as agências de aplicação da lei e não esconde o fato de que passa os dados do usuário para elas se receberem tal solicitação. Quem decidiu que essa é uma maneira segura de trocar mensagens?
- Joined
- Oct 1, 2023
- Messages
- 9
- Reaction score
- 5
- Points
- 3
Vamos supor que você (Agente1) tenha uma excelente segurança operacional em seu lado. O Agente1 criptografa/descriptografa usando apenas seu próprio hardware e é o único que tem acesso à sua chave privada. O Agente1 está conversando com alguém (Agente2) que usa o Proton. O Agent2 decidiu usar o recurso de criptografia automática que o Proton oferece. O Agent2 chega ao conhecimento da LE por possíveis negociações ilegais, portanto, a LE registra uma solicitação legal junto à Proton para obter todas as informações que possui sobre o Agent2. A Proton atende à solicitação e envia a eles todas as informações armazenadas que possui. Isso inclui a chave de criptografia privada e todos os e-mails armazenados. Usando a chave privada do Agente2, eles agora podem ler toda a conversa que o Agente2 teve com o Agente1. De fato, como a LE agora tem a chave privada do Agente2, ela pode se passar pelo Agente2 para tentar criar um caso contra o Agente1.
Isso fica ainda pior se a LE decidir simplesmente confiscar os servidores da Proton, dando-lhes acesso às chaves privadas e às conversas de qualquer pessoa (que usou o recurso de criptografia automática). Isso já aconteceu com alguns marketplaces (a LE confiscou o marketplace e continuou a operá-lo como um esquema de saída para roubar dinheiro e obter o máximo possível de informações do usuário).
Como a Proton incentiva os usuários a praticarem uma segurança operacional deficiente (usar o recurso de criptografia automática), é simplesmente uma boa ideia evitar trocar e-mails com pessoas que usam contas da Proton, mesmo que você não a use.
Isso fica ainda pior se a LE decidir simplesmente confiscar os servidores da Proton, dando-lhes acesso às chaves privadas e às conversas de qualquer pessoa (que usou o recurso de criptografia automática). Isso já aconteceu com alguns marketplaces (a LE confiscou o marketplace e continuou a operá-lo como um esquema de saída para roubar dinheiro e obter o máximo possível de informações do usuário).
Como a Proton incentiva os usuários a praticarem uma segurança operacional deficiente (usar o recurso de criptografia automática), é simplesmente uma boa ideia evitar trocar e-mails com pessoas que usam contas da Proton, mesmo que você não a use.
Last edited:
- Language
- 🇺🇸
- Joined
- Oct 17, 2023
- Messages
- 86
- Reaction score
- 100
- Points
- 33
- Deals
- 22
- Language
- 🇺🇸
- Joined
- May 27, 2023
- Messages
- 35
- Reaction score
- 20
- Points
- 8
Que tal simplesmente usar serviços que permitam criar notas que se autodestruam depois de abertas uma vez?
para enviar detalhes de remessa, é claro
para enviar detalhes de remessa, é claro