<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>Hi David, <br><br>I think the best thing to do is to schedule the workshop at a date that is good for you, with enough time to publicize.  And people will come! <br><br>Please add it to the wiki under Events. <br><br>Thanks, <br>Mitch. <br><br>Date: Sat, 6 Sep 2014 17:50:51 +0000<br>From: dstainton415@gmail.com<br>To: noisebridge-discuss@lists.noisebridge.net<br>Subject: Re: [Noisebridge-discuss] cryptoparty Tahoe-LAFS workshop<br><br><pre> <br>Dear Noisebridge,<br> <br>I am returning to San Francisco tomorrow and I think we should now discuss when to have our Tahoe-LAFS workshop.<br> <br>If we do it right this will not be a normal workshop where we just talk about things.<br>We will build a Tahoe-LAFS storage grid that will only be accessible over Tor Hidden Services.<br>Everyone contributing storage will benefit from the collective of storage nodes because your<br>stored ciphertext will have the option of data redundancy beyond your own storage node(s).<br> <br>Additionally, Tahoe-LAFS grids whose storage nodes are controlled by several entities have more<br>robust security guarantees... and when the Tor Project fixes their Hidden Services implementation we also win.<br> <br>How does a Saturday afternoon sound?<br>My schedule is extremely flexible... and I was just guessing that most people have jobs<br>or other responsibilities during the week.<br> <br> <br>One really cool thing you can do with your storage node is: use it to serve content directly from Tahoe-LAFS over<br>a seperate Tor hidden service onion address. Using nejucomo's Restrictive Proxy Gateway python program I generated an nginx config setup to safely proxy Tahoe-LAFS URIs from the URL to the Tahoe-LAFS node gateway which retrieves the content from the grid and decrypts it.<br><a href='https://bitbucket.org/nejucomo/lafs-rpg' target='_blank'>https://bitbucket.org/nejucomo/lafs-rpg</a><br> <br>If this sounds confusing... it's not and I can help you set this up and explain the differing security guarantees.<br>It allows you to publish web content that is backed by the Tahoe-LAFS grid.<br>For instance you can create an APT mirror (for Debian, Mempo or whatever) with just a few lines of bash:<br> <br>cat <<EOT>mirror.list<br>set base_path    /home/amnesia/apt-mirror<br>set defaultarch  amd64<br>set nthreads     20<br>set _tilde 0<br>deb <a href='http://deb.mempo.org/debian' target='_blank'>http://deb.mempo.org/debian</a> wheezy main<br>clean <a href='http://deb.mempo.org/debian' target='_blank'>http://deb.mempo.org/debian</a><br>EOT<br>sudo apt-get update<br>sudo apt-get install apt-mirror<br>apt-mirror mirror.list<br>tahoe create-alias mempo-repo<br>tahoe backup --verbose /home/amnesia/apt-mirror/mirror/deb.mempo.org mempo-repo:mempo<br> <br>AND.... voila! an APT repository whose contents are censorship resistant and only accessible via the Tor network!<br>In my paricular case this content is now accessible from a Tahoe-LAFS grid using this URL:<br> <br><a href='http://ccwh54vx7qthzulj.onion/uri/URI:DIR2-RO:hmd3lcgt4s2fhc2px6k5iqivni:nandgvwyb3a2wrlc6yrut7lusyjxqxjbjuj2enfwkts4i45qxisa/Latest/' target='_blank'>http://ccwh54vx7qthzulj.onion/uri/URI:DIR2-RO:hmd3lcgt4s2fhc2px6k5iqivni:nandgvwyb3a2wrlc6yrut7lusyjxqxjbjuj2enfwkts4i45qxisa/Latest/</a><br> <br> <br>I now leave you with a reminder of the Cypherpunks Manifesto; if you attend my workshop and help us build our Tahoe-LAFS storage grid and use it instead of the inferior mainstream cloud storage implementations you will be participating in this Cypherpunks movement:<br> <br>"""<br>We must defend our own privacy if we expect to have any.  We must<br>come together and create systems which allow anonymous transactions<br>to take place.  People have been defending their own privacy for<br>centuries with whispers, darkness, envelopes, closed doors, secret<br>handshakes, and couriers.  The technologies of the past did not allow<br>for strong privacy, but electronic technologies do.<br> <br>We the Cypherpunks are dedicated to building anonymous systems.<br>...<br>""" → <a href='https://w2.eff.org/Privacy/Crypto/Crypto_misc/cypherpunk.manifesto' target='_blank'>https://w2.eff.org/Privacy/Crypto/Crypto_misc/cypherpunk.manifesto</a><br> <br> <br>Sincerely,<br> <br>David Stainton<br>my contact info → <a href='https://www.lumiere.net/~mrdavid/contact.txt' target='_blank'>https://www.lumiere.net/~mrdavid/contact.txt</a><br> <br> <br></pre><br>_______________________________________________
Noisebridge-discuss mailing list
Noisebridge-discuss@lists.noisebridge.net
https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss                                      </div></body>
</html>