Cześć,
Zrobiłem podsumowanie pewnych genialnych pomysłów, które pojawiły się na V
Forum Prawa Autorskiego wczoraj:
http://rys.io/pl/124http://rys.io/pl/125
Część tych pomysłów jest bardzo on-topic tutaj, mianowicie:
- usuwanie "nielegalnych wyników" przez wyszukiwarki;
- wprowadzenie odpowiedzialności użytkowników;
- wprowadzenie sankcji za linkowanie do nielegalnie umieszczonych treści.
Na każdy "pomysł" podrzucam garść argumentów "przeciw"; cały temat
"nielegalnych linków" wydzieliłem do osobnego wpisu, tyle się tego nazbierało.
Argumenty nie są zapewne specjalnie odkrywcze, ale starałem się je podać w
sposób jasny i zebrać w jednym miejscu, ku pamięci.
Komentarze mile widziane. :)
--
Pozdr
rysiek
Encrypt all the things...
---------- Treść przekazywanej wiadomości ----------
Temat: TorMail completely compromised, FBI using accounts in unrelated
investigations
Data: poniedziałek, 27 stycznia 2014, 09:17:04
Od: Rich Jones
Do: cypherpunks(a)cpunks.org
http://www.wired.com/threatlevel/2014/01/tormail/
Bonus link for y'all. Hope you used PGP. Happy monday!
R
If You Used This Secure Webmail Site, the FBI Has Your Inbox
- By Kevin Poulsen<http://www.wired.com/threatlevel/author/kevin_poulsen/>
- 01.27.14
- 6:30 AM
While investigating a hosting company known for sheltering child porn last
year the FBI incidentally seized the entire e-mail database of a popular
anonymous webmail service called TorMail.
Now the FBI is tapping that vast trove of e-mail in unrelated
investigations.
The bureau's data windfall, seized from a company called Freedom Hosting,
surfaced in court papers last week when prosecutors indicted a Florida man
for allegedly selling counterfeit credit cards online. The filings show the
FBI built its case in part by executing a search warrant on a Gmail account
used by the counterfeiters, where they found that orders for forged cards
were being sent to a TorMail e-mail account: "platplus(a)tormail.net."
Acting on that lead in September, the FBI obtained a search warrant for the
TorMail account, and then accessed it from the bureau's own copy of "data
and information from the TorMail e-mail server, including the content of
TorMail e-mail accounts," according to the
complaint<http://www.justice.gov/usao/nj/Press/files/pdffiles/2014/Roberson,
%20Sean%20Complaint.pdf>(.pdf)
sworn out by U.S. Postal Inspector Eric Malecki.
The tactic suggests the FBI is adapting to the age of big-data with an
NSA-style collect-everything approach, gathering information into a virtual
lock box, and leaving it there until it can obtain specific authority to
tap it later. There's no indication that the FBI searched the trove for
incriminating evidence before getting a warrant. But now that it has a copy
of TorMail's servers, the bureau can execute endless search warrants on a
mail service that once boasted of being immune to spying.
"We have no information to give you or to respond to any subpoenas or court
orders," read TorMail's homepage. "Do not bother contacting us for
information on, or to view the contents of a TorMail user inbox, you will
be ignored."
In another e-mail case, the FBI last year won a court order compelling
secure e-mail provider Lavabit to turn over the master encryption
keys<http://www.wired.com/threatlevel/2013/10/lavabit_unsealed/>for
its website, which would have given agents the technical ability to
spy
on all of Lavabit's 400,000 users - though the government said it was
interested only in one. (Rather than comply, Lavabit shut down and is
appealing the surveillance order).
TorMail was the webmail provider of choice for denizens of the so-called
Darknet <http://www.wired.com/opinion/2013/10/thompson/> of anonymous and
encrypted websites and services, making the FBI's cache extraordinarily
valuable. The affair also sheds a little more light on the already-strange
story of the FBI's broad attack on Freedom Hosting, once a key service
provider for untraceable websites.
Freedom Hosting specialized in providing turnkey "Tor hidden service" sites
-- special sites, with addresses ending in .onion, that hide their
geographic location behind layers of routing, and can be reached only over
the Tor anonymity network. Tor hidden services are used by those seeking to
evade surveillance or protect users' privacy to an extraordinary degree -
human rights groups and journalists as well as serious criminal elements.
By some estimates, Freedom Hosting backstopped fully half of all hidden
services at the time it was shut down last year -- TorMail among them. But
it had a reputation for tolerating child pornography on its servers. In
July, the FBI moved on the company and had the alleged operator, Eric Eoin
Marques, arrested at his home in Ireland. The U.S. is now seeking his
extradition for allegedly facilitating child porn on a massive scale;
hearings are set to begin in Dublin this week.
According to the new document, the FBI obtained the data belonging to
Freedom Hosting's customers through a Mutual Legal Assistance request to
France - where the company leased its servers - between July 22, 2013 and
August 2 of last year.
That's two days before all the sites hosted by Freedom Hosting , including
TorMail, began serving an error message with hidden code embedded in the
page, on August 4.
Security researchers dissected the code and found it exploited a security
hole <http://www.wired.com/threatlevel/2013/08/freedom-hosting/> in Firefox
to de-anonymize users with slightly outdated versions of Tor Browser
Bundle, reporting back to a mysterious server in Northern Virginia. Though
the FBI hasn't commented (and declined to speak for this story), the
malware's behavior was consistent with the FBI's spyware
deployments<http://www.wired.com/threatlevel/2009/04/fbi-spyware-pro/>,
now known as a "Network Investigative Technique."
No mass deployment of the FBI's malware had ever before been spotted in the
wild.
The attack through TorMail alarmed many in the Darknet, including the
underground's most notorious figure -- Dread Pirate Roberts, the operator of
the Silk Road drug forum, who took the unusual step of posting a warning on
the Silk Road homepage. An analysis he wrote on the associated forum now
seems prescient.
"I know that MANY people, vendors included, used
TorMail<http://en.reddit.com/r/SilkRoad/comments/1jrnhx/important_security_announce…>,"
he wrote. "You must think back through your TorMail usage and assume
everything you wrote there and didn't encrypt can be read by law
enforcement at this point and take action accordingly. I personally did not
use the service for anything important, and hopefully neither did any of
you." Two months later the FBI
arrested<http://www.wired.com/threatlevel/2013/10/silk-road-raided/>San
Francisco man Ross William Ulbricht as the alleged Silk Road operator.
The connection, if any, between the FBI obtaining Freedom Hosting's data
and apparently launching the malware campaign through TorMail and the other
sites isn't spelled out in the new document. The bureau could have had the
cooperation of the French hosting company that Marques leased his servers
from. Or it might have set up its own Tor hidden services using the private
keys obtained from the seizure, which would allow it to adopt the same
.onion addresses used by the original sites.
The French company also hasn't been identified. But France's largest
hosting company, OVH, announced on July
29<http://forum.ovh.com/showthread.php?89685-Le-nouveau-contrat-de-serveur-ded…>,
in the middle of the FBI's then-secret Freedom Hosting seizure, that it
would no longer allow Tor software on its servers. A spokesman for the
company says he can't comment on specific cases, and declined to say
whether Freedom Hosting was a customer.
"Wherever the data center is located, we conduct our activities in
conformity with applicable laws, and as a hosting company, we obey search
warrants or disclosure orders," OVH spokesman Benjamin Bongoat told WIRED.
"This is all we can say as we usually don't make any comments on hot
topics."
-----------------------------------------
--
Pozdr
rysiek
Hej,
Nieoczekiwany spike w ruchu na HS General zachęcił mnie do
wykorzystania sytuacji i próby wybadania zainteresowania następującym
pomysłem:
polski hacker camp, nazwa kodowa: Orzeł Wylądował Camp
Dodatkowo uważam, że zmiana tematu dobrze nam zrobi na ostudzenie
emocji. Szczegóły:
Lokalizacja: jeszcze nieznana
Proponowany termin: lato 2015
Ilość uczestników: celowałbym do 100
Effort: strzelam, że będzie roboty po pachy dla 10-15 osób
Dlaczego taka nazwa? Orzeł wiadomo, bo w Polsce, a wylądował bo
podobnie jak lądowanie Apollo nasz camp też będzie na swój sposób
pionierski.
Rationale:
1. Hacker campy są ekstra, ale bilety na CCCamp czy inne OHM
kosztowne. Nie licząc nawet paliwa.
2. Doskonała okazja na wakacje z rodziną :).
3. Integracja środowiska zawsze wychodzi na dobre.
4. Możemy załapać sporo interesujących osób zza wschodniej granicy
(np. wiem, że na Białorusi istnieje bardzo silna ekipa organizująca
konfy linuksowe etcetera), którym może być żal wydawać 100 euro na
camp na zgniłym zachodzie.
5. Będzie ekologicznie, zamiast podróżować ch... wie gdzie możemy
zostawić dwutlenek węgla pod ziemią i mieć ten warm fuzzy feeling w
brzuszku. Ba, jak na campie postawimy sobie prowizoryczny wiatrak,
żeby nas zasilał to będzie +over 9000 do zajebistości i reportaż w TV
gwarantowany :).
Wątpliwości jest wiele, mnie na początek interesują następujące pytania:
1. Ilu możemy się spodziewać uczestników?
2. Ile osób jest gotowych zostać organizatorami?
Oczywiście wszystkie inne kwestie też są do dyskusji.
Pozdr,
enki
Warszawski HS
PS. Sorry za triple posting ale chcę, żeby informacja dotarła też do
osób, które nie są zapisane na HS General, proszę, odpowiadajcie tylko
na liście HS General, żeby nie robić burdelu. Jeżeli znacie i
jesteście zapisani na listy HSów w Gdańsku, Wrocławiu, czy gdzie tam
jeszcze są i forwardujecie ten post będę wdzięczny.
---------- Treść przekazywanej wiadomości ----------
Temat: An Open Letter from US Researchers in Cryptography and Information
Security
Data: sobota, 25 stycznia 2014, 13:39:08
Od: Alex J. Martin
Do: cypherpunks(a)cpunks.org
# Posted to http://masssurveillance.info/
January 24, 2014
Media reports since last June have revealed that the US government
conducts domestic and international surveillance on a massive scale,
that it engages in deliberate and covert weakening of Internet security
standards, and that it pressures US technology companies to deploy
backdoors and other data-collection features. As leading members of the
US cryptography and information-security research communities, we
deplore these practices and urge that they be changed.
Indiscriminate collection, storage, and processing of unprecedented
amounts of personal information chill free speech and invite many types
of abuse, ranging from mission creep to identity theft. These are not
hypothetical problems; they have occurred many times in the past.
Inserting backdoors, sabotaging standards, and tapping commercial
data-center links provide bad actors, foreign and domestic,
opportunities to exploit the resulting vulnerabilities.
The value of society-wide surveillance in preventing terrorism is
unclear, but the threat that such surveillance poses to privacy,
democracy, and the US technology sector is readily apparent. Because
transparency and public consent are at the core of our democracy, we
call upon the US government to subject all mass-surveillance activities
to public scrutiny and to resist the deployment of mass-surveillance
programs in advance of sound technical and social controls. In finding a
way forward, the five principles promulgated at
http://reformgovernmentsurveillance.com/ provide a good starting point.
The choice is not whether to allow the NSA to spy. The choice is between
a communications infrastructure that is vulnerable to attack at its core
and one that, by default, is intrinsically secure for its users. Every
country, including our own, must give intelligence and law-enforcement
authorities the means to pursue terrorists and criminals, but we can do
so without fundamentally undermining the security that enables commerce,
entertainment, personal communication, and other aspects of 21^st
-century life. We urge the US government to reject society-wide
surveillance and the subversion of security technology, to adopt
state-of-the-art, privacy-preserving technology, and to ensure that new
policies, guided by enunciated principles, support human rights,
trustworthy commerce, and technical innovation.
/Martín Abadi / Professor Emeritus, University of California, Santa
Cruz
/Hal Abelson / Professor, Massachusetts Institute of Technology
/Alessandro Acquisti / Associate Professor, Carnegie Mellon University
/Boaz Barak / Editorial-board member, /Journal of the ACM/^1
/Mihir Bellare / Professor, University of California, San Diego
/Steven Bellovin / Professor, Columbia University
/Matt Blaze/ Associate Professor, University of Pennsylvania
/L. Jean Camp / Professor, Indiana University
/Ran Canetti / Professor, Boston University and Tel Aviv University
/Lorrie Faith Cranor / Associate Professor, Carnegie Mellon University
/Cynthia Dwork / Member, US National Academy of Engineering
/Joan Feigenbaum / Professor, Yale University
/Edward Felten / Professor, Princeton University
/Niels Ferguson / Author, /Cryptography Engineering: Design Principles
and Practical Applications/
/Michael Fischer / Professor, Yale University
/Bryan Ford / Assistant Professor, Yale University
/Matthew Franklin / Professor, University of California, Davis
/Juan Garay / Program Committee Co-Chair, CRYPTO^2 2014
/Matthew Green/ Assistant Research Professor, Johns Hopkins University
/Shai Halevi / Director, International Association for Cryptologic
Research
/Somesh Jha / Professor, University of Wisconsin -- Madison
/Ari Juels / Program Committee Co-Chair, 2013 ACM Cloud-Computing
Security Workshop^1
/M. Frans Kaashoek / Professor, Massachusetts Institute of Technology
/Hugo Krawczyk / Fellow, International Association for Cryptologic
Research
/Susan Landau / Author, /Surveillance or Security? The Risks Posed by
New Wiretapping Technologies/
/Wenke Lee / Professor, Georgia Institute of Technology
/Anna Lysyanskaya / Professor, Brown University
/Tal Malkin / Associate Professor, Columbia University
/David Mazières / Associate Professor, Stanford University
/Kevin McCurley / Fellow, International Association for Cryptologic
Research
/Patrick McDaniel / Professor, The Pennsylvania State University
/Daniele Micciancio / Professor, University of California, San Diego
/Andrew Myers / Professor, Cornell University
/Rafael Pass/ Associate Professor, Cornell University
/Vern Paxson / Professor, University of California, Berkeley
/Jon Peha / Professor, Carnegie Mellon University
/Thomas Ristenpart / Assistant Professor, University of Wisconsin --
Madison
/Ronald Rivest / Professor, Massachusetts Institute of Technology
/Phillip Rogaway / Professor, University of California, Davis
/Greg Rose / Officer, International Association for Cryptologic Research
/Amit Sahai / Professor, University of California, Los Angeles
/Bruce Schneier / Fellow, Berkman Center for Internet and Society,
Harvard Law School
/Hovav Shacham / Associate Professor, University of California, San
Diego
/Abhi Shelat / Associate Professor, University of Virginia
/Thomas Shrimpton / Associate Professor, Portland State University
/Avi Silberschatz / Professor, Yale University
/Adam Smith / Associate Professor, The Pennsylvania State University
/Dawn Song / Associate Professor, University of California, Berkeley
/Gene Tsudik / Professor, University of California, Irvine
/Salil Vadhan / Professor, Harvard University
/Rebecca Wright / Professor, Rutgers University
/Moti Yung / Fellow, Association for Computing Machinery^1
/Nickolai Zeldovich / Associate Professor, Massachusetts Institute of
Technology
------------------------------------------------------------------------
This letter can be found at: http://MassSurveillance.info
Institutional affiliations for identification purposes only. This letter
represents the views of the signatories, not necessarily those of their
employers or other organizations with which they are affiliated.
^1 The Association for Computing Machinery (ACM) is the premier
organization of computing professionals.
^2 CRYPTO is an annual research conference sponsored by the
International Association for Cryptologic Research.
-----------------------------------------
--
Pozdr
rysiek
W dniu 15 stycznia 2014 23:50 użytkownik Maria Skrzypek
<maria(a)hackerspace-krk.pl> napisał:
> Jak miałby wyglądać ten obóz? Seria warsztatów / szkoleń + czas wolny na
> zwiedzanie? Czy może targi?
Raczej to pierwsze. Coś w rodzaju konfy na luzie na świeżym powietrzu
na polu namiotowym. Czas trwania imprezy 3-4 dni. Czyli
warsztaty/talki/szkolenia mogą być. Targi? Chyba skala jeszcze za mała
na to.
Jeżeli byłaś kiedyś na CCCampie to jest mniej więcej ta forma o którą
mi chodzi. Potrzebne jest pole na którym wszyscy się rozbijają, do
tego jeden czy dwa wspólne duże namioty wystawowe ze stołami/ławkami w
środku do hackowania w ciągu dnia oraz jakaś buda, gdzie jest cień,
biała ściana i krzesła, można odpalić rzutnik i robić prezentacje. Z
infrastruktury potrzebny jest prąd, internet, woda i toi-toi'e.
Pozdr,
enki
Seems legit.
---------- Treść przekazywanej wiadomości ----------
Temat: EU co-funded Space App Camp invites students to one week at ESA ESTEC
Data: środa, 29 stycznia 2014, 14:32:58
Od: Lara Schaflinger
Do: kontakt(a)hackerspace.pl
Dear Madam or Sir,
The EU funded project S2G2M2 is inviting 20 developers to ESA's ESTEC location
in Noordwijk (near Amsterdam), the Netherlands (including travel expenses and
accommodation). The Space App Camp is an opportunity to spend a week with
like-minded people, learn how to integrate satellite data into mobile
applications, and gain insight into ESA's work.
Regarding this App Camp I would very much appreciate if you could forward the
enclosed information on how to apply to your network of developers,
researchers, or students and/or publish information on your website. All
information is also available at the website www.app-camp.eu.
If you have any questions or require any further information please do not
hesitate to contact me.
Thanks a lot in advance for your help.
Best regards,
Lara Schaflinger
Anwendungszentrum GmbH Oberpfaffenhofen
Friedrichshafener Straße 1
D-82205 Gilching
Tel.: +49(0)8105-77277-23
Fax.: +49(0)8105-77277-55
lara.schaflinger(a)anwendungszentrum.de
www.anwendungszentrum.dewww.esa-bic.dewww.galileo-masters.euwww.copernicus-masters.com
Sitz Gilching
Amtsgericht München
HRB 150 549
Geschäftsführer: Thorsten Rudolph
Vorsitzender des Aufsichtsrates: Klaus Hamacher
Information in this email including any attachments may be privileged,
confidential and is intended exclusively for the addressee. If you are not the
intended recipient please notify the sender by return email and delete all
copies from your system. You should not reproduce, distribute, store,
retransmit, use or disclose its contents to anyone.
-----------------------------------------
--
Pozdr
rysiek
Witajcie,
Trwają przygotowania do III edycji Otwartego Kongresu FLOSS.
Organizatorzy ogłosili przyjmowanie zgłoszeń propozycji prelekcji.
W zakres tematyczny poszukiwanych prelekcji wchodzi:
- zastosowanie oprogramowania FLOSS w badaniach naukowych,
- wykorzystanie oprogramowania FLOSS w edukacji oraz administracji,
- kwestie otwartości w kontekście dostępności wiedzy i badań naukowych,
- FLOSS w kontekście aspektów prawnych, ekonomicznych lub socjologicznych,
- opracowania wyników badań bezpośrednio lub pośrednio związanych z
oprogramowaniem, lub ideami otwartości (FLOSS, Creative Commons, inne).
Propozycje prelekcji należy zgłaszać na adres kongresfloss(a)bobson.pl w
terminie do 14 lutego 2014. Prelegentom jest zapewniony nocleg.
W tym roku planowane jest wydanie opracowania zbiorowego z artykułami
prelegentów Otwartego Kongresu FLOSS. Publikacja będzie recenzowana i
opatrzona nr ISBN.
Otwarty Kongres FLOSS to spotkanie naukowe środowiska akademickiego oraz
ludzi szeroko rozumianego świata nauki i rynku IT, organizowane przez
Instytut Informatyki Wydziału Informatyki i Nauki o Materiałach
Uniwersytetu Śląskiego w Katowicach oraz Polską Grupę Użytkowników
Linuxa (PLUG), które skierowane jest zarówno do naukowców, doktorantów,
studentów, licealistów, profesjonalistów, jak i do osób, które niedawno
zainteresowały się naukami informatycznymi, Wolnym Oprogramowaniem lub
problematyką szeroko rozumianej otwartości nie tylko w kontekście czysto
technicznym. III edycja Kongresu odbędzie się w dniu 12 kwietnia 2014r w
Sosnowcu, w Auli Wydziału Nauk o Ziemi Uniwersytetu Śląskiego.
W programie znajdują się zarówno oficjalne prelekcje, dyskusja panelowa,
a także spotkania towarzyskie oraz dyskusje kuluarowe. Oprócz wykładów
technicznych odbędą się także prelekcje z zakresu prawa autorskiego i
praw pokrewnych, ekonomii, bibliotekoznawstwa, filozofii idei otwartości
i zagadnień społeczno-socjologicznych związanych z tą problematyką.
Wstęp na Kongres jest wolny.
Więcej informacji na stronie: http://kongresfloss.linux.org.pl/
pozdrawiam,
BoBsoN
Hej.
Chcemy czy nie, jesteśmy w tej Unii i to prawo unijne jest ponad prawem
państwowym, a instytucją, która ma spory wpływ na tworzenie prawa unijnego
jest KE. Karolina z Panoptykonu pisała niedawno (na listę Warszawską) o ich
innym projekcie, a teraz odpalili konsultacje, w których pytają co sądzimy
o kulturze, prawach autorskich, dostępu do informacji, torrentach, opłacie
reprograficznej, bibliotekach, Spotifaju, Złych Korporacjach, dozwolonym
użytku, inwigilacji i paru innych rzeczach, pytania są otwarte, a oni mają
obowiązek przeczytać odpowiedzi, więc uważam, że warto im napisać, co o tym
myślimy oraz zachęcić innych, żeby również im napisali.
Fundacja Nowoczesna Polska (ci od "Masz prawo skserować książkę", chyba
nawet plakat wisi w HS-WAW) przygotowała bardzo fajną stronę, wybrali
najważniejsze (ich zdaniem) pytania, nawet na polski przetłumaczyli i do
każdego dodali obszerny komentarz. Dziwię się, że nikt info o tym na listy
nie puścił, naprawdę kawał dobrej roboty, a i parę zaprzyjaźnionych osób
chyba jest...
http://konsultacje.prawokultury.pl/pl/
Wysyłam na wszystkie listy HS-owe jakie są mi znane, bo chcę, żeby dotarło
to do jak największej listy osób, a nie każdy jest zapisany na listę
General (do czego jednak serdecznie zachęcam)[1]. I przekazujcie śmiało
dalej, im więcej osób się dowie i im napisze, tym lepiej. :)
Proszę o odpowiedzi wyłącznie na listę General, żeby uniknąć bałaganu.
Warto się na nią wcześniej zapisać, inaczej chyba modowie będą musieli
odpowiedź ręcznie akceptować[1].
[1] Tutaj można się zapisać:
https://lists.hackerspace.pl/mailman/listinfo/general
--
Pozdrawiam, Kuba
Niewiarowski.IT