Czy Bitmessage może się zatkać?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 6 17:29 [raw]

Ciekawe, nie powinno to być możliwe, może znalazłeś bug. Swoją drogą to od długiego czasu jest wersja 0.6.2 nic nowego nie wprowadzili? Żadnych błędów nie było?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 6 19:25 [raw]

mam aktualną wersję, chyba nie ma nowszej

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 6 19:34 [raw]

Nowsze buildy dla Windowsika powstają automatycznie codziennie, zawierają zmiany i poprawki nanoszone w głównej gałęzi repozytorium: https://bitmessage.org/download/snapshots/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 6 19:39 [raw]

Ile masz połączeń, gdy się wiesza? Jaki system operacyjny?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 6 19:41 [raw]

U mnie dobrze działa 0.6.2. Snapshoty potrafiły wieszać się bardzo często.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 01:13 [raw]

To wykrakaliśmy z Bitmessage 0.6.2, że coś podejrzanie długo nie ma nowej wersji. Jest aktualizacja do 0.6.3.2 bo tamta potwornie dziurawa. I tu pytanie. Jak w takim razie należy używać bitmessage by zabezpieczyć się przed jego kolejnymi podatnościami? Pakować go w jakiś kontener? Jaki? chroot, lxd, docker? Czy wypierniczyć go na osobny komputer na osobnym internecie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 06:39 [raw]

Whonix

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 16:18 [raw]

Ile użytkowników ma bitmessage na świecie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 16:47 [raw]

Zabezpieczyć przed wykonaniem remote code execution. W windowsie 7 np. jak zrobisz samorozpakowujące się archiwum z komendą do wykonania to windows zadaje pytanie czy na pewno chcesz uruchomić nowy program. Jeśli już można zabezpieczyć wykonanie polecenia z jednego programu do drugiego to tak samo twórcy systemów operacyjnych powinni zabezpieczać każde takie uruchomienie. Nie było problemów z niepowołanym uruchamianiem exploitów na IE, pdf, jave, flashu, doc itp. Czy ktoś zna takie programy? Czy ktoś testował np firejail, sunbelt personal firewall z application behavior blocking, Privatefirewall privacyware, comodo firewall? Które pytają czy zablokować?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 16:55 [raw]

400-1700.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 18:47 [raw]

20k na pewno ma

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 00:19 [raw]

ahahah Niby jak to obliczyłeś?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 00:31 [raw]

"Ile użytkowników ma bitmessage na świecie?" Pewnie tylu co bitcoin w 2010 roku. Mam dodane 7 kanałów. Od kilku dni na wszystkich cisza, tylko na tym 40 wiadomości.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 05:27 [raw]

I bardzo dobrze. Bitmessage służy do anonimowej komunikacji i w tym się sprawdza idealnie. Do publikowania syfu i przeklejania linków z internetu służy Facebook i jemu podobne . To 2 różne typy softu do komunikacji , które diametralnie się od siebie różnią. Mam 6 kanałów dodanych. Na wszystkich 4 "publicznych" śmietnik a w tych dodanych przez określone grupy , którym na prawdę zalezy na bezpieczeństwie wymiany informacji cały czas coś się dzieje i o to przecież chodzi. Nic dziwnego, że masz ciszę na swoich kanałach. Może to znak, że ludzie mądrzeją w końcu ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 21:13 [raw]

A jaka jest tematyka tych kanałów, na których cały czas coś się dzieje?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 21:21 [raw]

Uzywam ich do zwykłych rozmów kiedy zachodzi taka potrzeba. Tzn z grupami znajomych. Facebookowi zaufać nie mozna , gg nawet nie wiem czy jeszcze istnieje. 3 lata temu przerzuciliśmy się na bm i jest ok.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 21:43 [raw]

A OTR w czymkolwiek nie wystarczy?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 21:53 [raw]

Prawdę mówiąc nie testowałem go jeszcze i niewiele o nim wiem. Zaraz rozpocznę dokształcanie się ;-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 21:59 [raw]

OTR jest na liście "bezpiecznych" programów łamanych w czasie rzeczywistym przez NSA.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 22:05 [raw]

Jest omemo

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 08:27 [raw]

też

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:12 [raw]

Gdzie jest taka lista w necie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:22 [raw]

Tutaj przykładowe odszyfrowane sesje OTR: http://www.spiegel.de/media/media-35552.pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:25 [raw]

A tutaj NSA roztrzaskuje Tora: http://www.spiegel.de/media/media-35543.pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:29 [raw]

A tutaj przykłady jak NSA roztrzaskuje w czasie rzeczywistym wasze ukochane VPNki w które tak bardzo chcecie wierzyć: http://www.spiegel.de/media/media-35513.pdf NSA High Level Description on TURMOIL / APEX Programs on Attacking VPN http://www.spiegel.de/media/media-35514.pdf Explanation of the GALLANTWAVE that decrypts VPN Traffic within LONGHAUL http://www.spiegel.de/media/media-35515.pdf Intro to the VPN Exploitation Process mentioning the protocols attacked (PPTP, IPSEC, SSL, SSH) http://www.spiegel.de/media/media-35516.pdf Analytic Challenges from Active-Passive Integration when NSA attacks IPSEC VPNs http://www.spiegel.de/media/media-35517.pdf Overview of the capabilities of the VALIANTSURF program http://www.spiegel.de/media/media-35518.pdf MALIBU Architecture Overview to exploit VPN Communication http://www.spiegel.de/media/media-35519.pdf POISENNUT Virtual Private Network Attack Orchestrator (VAO) http://www.spiegel.de/media/media-35520.pdf NSA Presentation on the development of Attacks on VPN http://www.spiegel.de/media/media-35521.pdf NSA Presentation on the Analysis and Contextualisation of data from VPN http://www.spiegel.de/media/media-35522.pdf Description of existing projects on VPN decryption http://www.spiegel.de/media/media-35523.pdf Explanation of the Transform Engine Emulator when attacking VPN http://www.spiegel.de/media/media-35524.pdf Explanation of the POISENNUT Product and its role when attacking VPN http://www.spiegel.de/media/media-35525.pdf Explanation of the TURMOIL GALLANTWAVE Program and its role when attacking VPN http://www.spiegel.de/media/media-35526.pdf Processing of data from exploited VPN in the TURMOIL program http://www.spiegel.de/media/media-35527.pdf Decryption of VPN Connections within the VALIANTSURF program http://www.spiegel.de/media/media-35528.pdf Description on the processing of VPN data packets within the TURMOIL program http://www.spiegel.de/media/media-35529.pdf Explanation on the SPIN9 program on end-to-end attacks on VPN

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 14:19 [raw]

https://github.com/TransparencyToolkit/NSA-Data https://github.com/nsa-observer/documents

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 14:44 [raw]

Tych podatności nie da sie załatać?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 14:49 [raw]

To nie podatności, to "standardy". Chcesz bezpieczeństwa, to spraw magicznie, by providerzy VPN wszyscy zmienili swoje oprogramownaie oraz by zaprzestali nakazanej prawem wspołpracy ze służbami. A nawet jeśli dany provider VPN stara się być w porządku, to i tak dostawcy sieci szkieleltowej są zmuszeni współpracować.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 18:57 [raw]

A kto kocha te vpnki? VPN nie jest do szyfrowania tylko do prymitywnej zmiany ip. To już lepiej niech ludzie robią sobie tunele ssh i dopiero później tora. Czy np taki stunnel jest dobry do szyfrowania zwykłych połączeń? Czy już wszystko odszyfrowują?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:00 [raw]

Ze względu na lenistwo wielu developerów, którzy zamiast być na bieżąco z kryptologią robią wesołe Ctrl-C, Ctrl-V starego kodu kryptograficznego ze stałymi kluczami algorytmu Diffiego-Hellmana złamanymi przez NSA, ogromna część implementacji szyfrowania i uzgadniania klucza jest bezużyteczna.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:15 [raw]

Przecież to jest porównywanie między guardem a exitem. Jeśli masz klienta tora i łączysz się do oniona to exit w ogóle nie wchodzi w grę. Trzeba dodawać szumy i włazić przez pierwszego guarda na oniony.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:23 [raw]

No jasne. Pełne wyjaśnienie w czarnej dziurze.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:27 [raw]

Jeśli nie rozumiesz, uprzejmie wyjaśniam: Czarne prostokąty są po to, by zasłonić prywatną komunikację podsłuchiwanych ludzi. Nałożyli je na tekst dziennikarze publikujący wycieki z NSA.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:33 [raw]

Szkieletowi czy ISP mogą zmieniać prędkości. Ja już nie raz miałem wszystkie połączenia do bittorrenta na poziomie 0,3 KB/S. Guardy i inne nody tora powinny wykrywać takie anomalia i tymczasowo blokować te z nienormalnym transferem. Tak samo powinny wykrywać nienormalne opóźnienia/przerwy między pakietami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:34 [raw]

Ale tu nie ma nic odszyfrowanego. Odszyfrowali i zamazali. ahah

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:41 [raw]

Jeszcze raz tłumaczę w zwolnionym tempie: Odszyfrowała to NSA. Nie zamazywała. Zamazali to dziennikarze którzy otrzymali dokumenty z NSA od rosyjskiego agenta Snowdena. "ahah"

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:42 [raw]

Dyrektorzy projektu Tor z NSA nie zgodzą się na takie ulepszenia.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 19:58 [raw]

"Ze względu na lenistwo wielu developerów, którzy zamiast być na bieżąco z kryptologią robią wesołe Ctrl-C, Ctrl-V starego kodu kryptograficznego ze stałymi kluczami algorytmu Diffiego-Hellmana złamanymi przez NSA, ogromna część implementacji szyfrowania i uzgadniania klucza jest bezużyteczna." Więc co jest dobre?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 20:02 [raw]

Coś, co jest tworzone przez inteligentnych, nieleniwych i nieprzeklejających na ślepo kodu developerów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 20:38 [raw]

Chollerra! To jest gorzej niż myślałem. Snowden to rosyjski szpion, vpn-y z połamanym szyfrowaniem, w Tor Project głusi na zgłoszenia podatności zdrajcy, procesory dziurawe niezależnie od systemu operacyjnego, ulubiony komunikator Bitmessage miał podatność od roku, telefony Huawei nadają do Chin... Ej, to z czego Ty do nas piszesz na ten kanał? Tylko nie mów, że ułożony w głowie tekst tłumaczysz w pamięci na protokół Bitmessage i sygnały 0 1 1 0 0 1 nadajesz jak dawny operator łodzi podwodnej tylko latarką bezpośrednio w światłowód z Neostrady. A może pora uciekać na OpenBSD i LibreSSL, LibreVPN (jeśli istnieje jako zamiennik openvpn) i przestawić się z tor na czosnek w i2p (tylko tam nie ma wyjścia na clearnet i ponoć siedzi się w rosyjskim sosie - towarzystwie). Dodatkowo wszystko kompilować samodzielnie z wyrzuceniem kodu ze starym szyfrowaniem i słabymi kluczami oraz jailować jailować jailować zanim nas samych do prawdziwego jaila poślą :(

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 21:04 [raw]

Tak to można wytłumaczyć wszystko. Nawet zamazane foty i zaszyfrowane pakiety z księżyca, marsa.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 21:16 [raw]

Zawsze możesz dorobić web proxy, socks proxy i puszczać ruch z i2p do zwykłego internetu. Wyjście na zwykły świat nie jest w ogóle potrzebne.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 12:18 [raw]

"Snowden to rosyjski szpion, vpn-y z połamanym szyfrowaniem, w Tor Project głusi na zgłoszenia podatności zdrajcy, procesory dziurawe niezależnie od systemu operacyjnego, ulubiony komunikator Bitmessage miał podatność od roku, telefony Huawei nadają do Chin..." Dopiero, gdy przyjmie się do wiadomości jaka jest rzeczywistość, można zacząć poważnie myśleć o zmianie swojej sytuacji w zakresie bezpieczeństwa. Kiedy po raz setny czytam pytania "jakie apki komunikatory są bezpieczne", to śmiać mi się chce albo płakać gdy widzę, że szanowni pytacze nie mają pojęcia o tym, że ŻADNA "apka" nie będzie bezpieczna na smartfonie którego firmware jest trojanem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 12:50 [raw]

"Ej, to z czego Ty do nas piszesz na ten kanał? Tylko nie mów, że ułożony w głowie tekst tłumaczysz w pamięci na protokół Bitmessage i sygnały 0 1 1 0 0 1 nadajesz jak dawny operator łodzi podwodnej tylko latarką bezpośrednio w światłowód z Neostrady.." Odpalam BM bez żadnych kluczy prywatnych podłączony do sieci na maszynie wirtualnej. Pobieram wiadomości do pliki messages.dat Po zakończeniu synchronizacji messages.dat przenoszę plik na komputer offline gdzie mam BM z kluczami prywatnymi. Na tym komputerze ewentualnie odpisuję na wiadomości. Odpowiedzi zapisują się w messages.dat Ponownie przenoszę messages.dat na kompa online.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 12:56 [raw]

"Kiedy po raz setny czytam pytania "jakie apki komunikatory są bezpieczne", to śmiać mi się chce albo płakać gdy widzę, że szanowni pytacze nie mają pojęcia o tym, że ŻADNA "apka" nie będzie bezpieczna na smartfonie którego firmware jest trojanem." O właśnie! Bo to generalnie jest kilka poziomów, na których coś może nawalić: 1) matematyka 2) elektronika 3) firmware 4) system operacyjny 5) biblioteki kryptograficzne 6) aplikacja 7) użytkownik 8) analiza i modyfikacja danych przepływających przez sieć przez podmioty mające na to środki W matematyce może się okazać, że dany szyfr poddaje się nieznanej wcześniej analizie i przestaje chronić. W elektronice może się okazać, że z procesora, pamięci RAM, dysku SSD mogą wyciekać dane i jest to wina samego sposobu działania i błedów projektowych celowych lub nie. w firmware może się okazać, że jest zaszyty backdoor przejmujący wrażliwe dane lub dający zdalny dostęp do wszystkiego. W systemie operacyjnym może się okazać, że łatwo jest zdobyć wyższe uprawnienia i uzyskać nad nim kontrolę. W bibliotekach kryptograficznych może się okazać, że szyfry zostały źle zaimplementowane lub dostają złe parametry wejściowe (słabsze klucze, jakieś stałe elementy zamiast zmiennych itp.) W aplikacji może się okazać, że została źle napisana i nie potrafi bezpiecznie przetwarzać otrzymanych danych oddając kontrolę nad sobą napastnikowi. Użytkownik może być zwykłą trąbą i notorycznie mylić podstawowe rzeczy. Może też pomylić się tylko raz - to wystarczy. Wszystko powyższe działa niezawodnie, ale ktoś większy tak modyfikuje przepływający przez sieć ruch, że może wydedukować do kogo on należy i dokąd zmierza co da poszlaki do dalszych działań. "śmiać mi się chce albo płakać gdy widzę (...)" Ja bardziej płaczę jak widzę ile tego wszystkiego jest i jak w kolejnych latach kolejne podatności i błedy wychodzą na jaw. Tematyka jest bardzo trudna, czasem pozornie minimalny detal ma olbrzymie znaczenie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 18:14 [raw]

Nie maja pojecia ale chca je miec. Gorzeg gdyby NIE pytali a uzywali jako bezpieczne . Teraz chce ci sie smiac ale czy Ty nigdy nie zadawales pytan ??? Zawsze wszystko wiedziales ????

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
BORYS Dec 13 16:05 1
JAK SKW OBCIAGA KUTASA :) Dec 13 14:40 42
Warning Signs of Covert Eavesdropping or Bugging Dec 13 13:52 1
Był to dar narodu radzieckiego dla Polaków Dec 13 13:42 1
Kolejny cios w CCCP Dec 13 13:41 1
Ilu ludzi był gotów poświęcić Jaruzelski? Dec 13 13:41 1
JEBAC - KURWE POLICJE Dec 13 13:37 59
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 17
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1
pozbawianie majątku przestępców jest najskuteczniejszym narzędziem Nov 15 19:13 1
jesteście debilami Nov 15 16:15 1