- Language
- 🇺🇸
- Joined
- Dec 27, 2024
- Messages
- 2
- Reaction score
- 2
- Points
- 3
I have a more basic question: most DNM's encourage sending delivery information to the seller using PGP encryption, that way if this site is seized there is no easy way to harvest transaction information. But I see no support for that on this site (primarily, no place for members to publish their public PGP key).
So how DOES one expect to give delivery information to a member if the (warranted) assumption that any data held private by the web site is compromised in the future?
So how DOES one expect to give delivery information to a member if the (warranted) assumption that any data held private by the web site is compromised in the future?
- Language
- 🇺🇸
- Joined
- Feb 2, 2025
- Messages
- 1
- Reaction score
- 0
- Points
- 1
- By needhealing
You could use an encrypted pastebin site like 0bin with a 1-day expiry date. It's not as anonymous/secure as PGP, but it would do the trick.
- Language
- 🇺🇸
- Joined
- Oct 1, 2024
- Messages
- 2
- Reaction score
- 0
- Points
- 1
This is the comment I was looking for. I just opened my first order here on BB and the seller asked me to send the drop data in plaintext? Thats crazy dangerous! As an active user of the DN I have never seen a market not encouraging PGP for sensitive data. But I have seen multiple markets be busted/seized and the only significant data which LE had were the drop addresses of the lazy people who didnt use PGP! I really hope the admins will implement PGP in future. I feel very unsafe to send the drop in plaintext, which I wont do. I was told by the seller that the mods need to see the address which could be understandable in case of a dispute. But encrypting a message with more than one recipient key is possible.
- Language
- 🇺🇸
- Joined
- Dec 27, 2024
- Messages
- 2
- Reaction score
- 2
- Points
- 3
En mettant mon chapeau d'aluminium (ce que je fais rarement, très rarement ), l'absence de prise en charge du cryptage de bout en bout des informations sensibles combinée à l'encouragement à utiliser des mécanismes intégrés au site comme les conversations cryptées (toussa... "faites-nous confiance, c'est sécurisé et cela est supprimé de la base de données..." toussa) fait presque passer le site pour un piège à miel.
Qu'en dites-vous, messieurs les administrateurs ?
Les administrateurs sont-ils suffisamment avisés pour savoir avec certitude que la conversation est effectivement supprimée ? La suppression de quelques lignes d'une base de données se contente souvent de marquer les lignes comme "supprimées" sans les supprimer réellement du fichier sous-jacent pour des raisons de performance. Ainsi, pour autant que nous le sachions, ces conversations "supprimées" se trouvent toujours dans la base de données sous-jacente. Et même si elles ont été entièrement supprimées de la base de données, cela ne signifie pas qu'elles ne peuvent pas être récupérées par le biais d'analyses médico-légales au niveau du système de fichiers.
En fin de compte, ce niveau de sécurité est difficile à atteindre, et le fait que les utilisateurs finaux gèrent leur propre cryptage de bout en bout, sans inclure le site dans la chaîne de confiance, vaut bien les inconvénients. Disposer d'un moyen pratique d'inclure une clé publique PGP dans les profils des utilisateurs et des fournisseurs est trivial en comparaison.
Qu'en dites-vous, messieurs les administrateurs ?
Les administrateurs sont-ils suffisamment avisés pour savoir avec certitude que la conversation est effectivement supprimée ? La suppression de quelques lignes d'une base de données se contente souvent de marquer les lignes comme "supprimées" sans les supprimer réellement du fichier sous-jacent pour des raisons de performance. Ainsi, pour autant que nous le sachions, ces conversations "supprimées" se trouvent toujours dans la base de données sous-jacente. Et même si elles ont été entièrement supprimées de la base de données, cela ne signifie pas qu'elles ne peuvent pas être récupérées par le biais d'analyses médico-légales au niveau du système de fichiers.
En fin de compte, ce niveau de sécurité est difficile à atteindre, et le fait que les utilisateurs finaux gèrent leur propre cryptage de bout en bout, sans inclure le site dans la chaîne de confiance, vaut bien les inconvénients. Disposer d'un moyen pratique d'inclure une clé publique PGP dans les profils des utilisateurs et des fournisseurs est trivial en comparaison.