<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Center for a Stateless Society &#187; PGP</title>
	<atom:link href="http://c4ss.org/content/tag/pgp/feed" rel="self" type="application/rss+xml" />
	<link>http://c4ss.org</link>
	<description>building public awareness of left-wing market anarchism</description>
	<lastBuildDate>Sat, 24 Jan 2015 03:46:54 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0.1</generator>
	<item>
		<title>La Sicurezza su Internet È Responsabilità Nostra</title>
		<link>http://c4ss.org/content/26406</link>
		<comments>http://c4ss.org/content/26406#comments</comments>
		<pubDate>Thu, 17 Apr 2014 11:00:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Italian]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26406</guid>
		<description><![CDATA[Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti. Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e...]]></description>
				<content:encoded><![CDATA[<p>Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti.</p>
<p>Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e polizia segreta raccolgono informazioni su ogni attività potenzialmente sovversiva. Nell’era di internet e dello spionaggio governativo, le agenzie di spionaggio raccolgono informazioni su di noi – per lo più offerta ingenuamente da noi stessi tramite i <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html">social media</a> – a livelli che avrebbero reso verde d’invidia l’NKVD di Stalin. Quando finirà tutto ciò non lo sa nessuno; intanto, meno informazioni utili si possono raccogliere e meno efficace è il controllo dello stato su di noi. Per quanto riguarda gli attivisti nel primo mondo, forme di comunicazione private o anonime potrebbe la soluzione ideale per evitare <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters">l’arresto preventivo</a>. In posti come la Siria, poi, diventa una <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html">questione di vita o di morte</a>.</p>
<p>All’inizio speravo che compagnie come Google sarebbero venute in soccorso implementando potenti sistemi di criptografia; purtroppo sembra sempre più improbabile che imprese in mano agli azionisti e intrecciate con il governo possano offrire servizi sicuri efficacemente. Se è vero che queste compagnie, che fanno grossi profitti e spendono grosse somme in attività lobbistiche, sono le meglio posizionate nella lotta contro lo spionaggio di stato, è anche vero che sono quelle che hanno più da perdere se non tirano dritto.</p>
<p>Lavabit di Ladar Levison <i>era</i> un servizio di email <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/">quasi sicuro</a>. Ad agosto Levison lo ha chiuso <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png">citando interferenze e minacce da parte del governo</a>. Secondo speculazioni terze, Levison aveva ricevuto una lettera della Nsa che chiedeva di ottenere dati sui clienti, probabilmente Edward Snowden. Recentemente si è scoperto che un giudice aveva emesso un ordine rivolto ad ottenere la chiave d’accesso SSL dei servizi offerti da Lavabit. Questa chiave permette una connessione criptata sicura tra utente e server. Il suo possesso dà la possibilità al governo di accedere in tempo reale alle informazioni mandate al sito dagli utenti. Questo a sua volta avrebbe reso possibile il rastrellamento delle credenziali e l’accesso alle email criptate dei 400.000 utenti di Lavabit.</p>
<p>Con suo grande merito, Ladar Levison decise di chiudere Lavabit, negando l’accesso all’archivio in cui sono custoditi i messaggi dei suoi clienti. Il suo rifiuto di principio è un’eccezione. Levison non aveva azionisti a cui rendere conto; solo se stesso e i suoi clienti. Non possiamo aspettarci che grosse imprese come Google, che finge di stare dalla nostra parte mentre in realtà cerca di <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">favorire l’intrusione del governo</a>, decidano di sfidare realmente lo stato. Altri, come la Microsoft, sembrano <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">entusiasti di collaborare con l’NSA</a> e altre agenzie a tre lettere.</p>
<p>Cosa significa per noi? Siamo condannati ad abbassare la testa? No! Dobbiamo prendere la cosa nelle nostre mani. Ci sono molti sistemi di criptografia gratis, <a href="http://https://it.wikipedia.org/wiki/Open_source">open source</a> e a <a href="http://https://it.wikipedia.org/wiki/Standard_aperto">standard aperto</a>. Da quel che sappiamo, l’NSA è riuscita a penetrare i sistemi criptografati solo tramite la <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercizione</a> e la <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">sovversione</a>, non decodificando il codice. Molto probabilmente, <a href="http://https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">possiamo ancora fidarci della matematica</a>.</p>
<p>Quando un progetto è open source, il suo codice è disponibile allo scrutinio generale. Possiamo esaminarlo, possiamo sapere esattamente come fa quello che fa. La maggior parte di noi non ha le conoscenze tecniche per esaminare il codice di un programma prima di compilarlo, ma ci sono esperti e accademici fidati che <a href="http://https://www.eff.org/press/archives/2008/02/21-0">possono farlo e lo fanno per noi</a>. Così possiamo conoscere i potenziali punti deboli del software di criptografia e capire i limiti delle sua capacità. Quando comunichiamo usando <a href="http://https://it.wikipedia.org/wiki/Pretty_Good_Privacy">PGP</a>, ad esempio, usiamo uno standard aperto. Non abbiamo bisogno di affidare i nostri messaggi ad una compagnia che magari è stata costretta dal governo a compromettere la nostra riservatezza. Con PGP la chiave d’accesso è nelle tue mani; nessun altro può essere costretto a rivelarla. Il <a href="http://c4ss.org/content/19091">progetto Tor</a>, più complesso, non è altrettanto ben definito. Per via della sua natura distribuita, le possibilità di abuso aumentano, ma il progetto è open source e questi possibili abusi sono documentati, e dunque possiamo studiarne i limiti.</p>
<p>La conclusione è che siamo tutti dentro. Se decidiamo di servirci dei servizi offerti dalle grosse compagnie, dobbiamo tenere conto del fatto che potrebbero comprometterci da un momento all’altro: non con la forza bruta ma con la coercizione. Con il <a href="http://https://it.wikipedia.org/wiki/Software_proprietario">software proprietario</a> non c’è modo di valutare e prendere per buone le dichiarazioni dello sviluppatore. E quando usiamo un software open source dobbiamo renderci conto delle sue limitazioni e usarlo di conseguenza.</p>
<p>La sicurezza su internet è responsabilità nostra.</p>
<p><a href="http://pulgarias.wordpress.com/" target="_blank">Traduzione di Enrico Sanna</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26406&amp;md5=684f2227bf74516d3345d01fff66cdc8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26406/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26406&amp;language=en_GB&amp;category=text&amp;title=La+Sicurezza+su+Internet+%C3%88+Responsabilit%C3%A0+Nostra&amp;description=Man+mano+che+apprendiamo+altri+dettagli+sullo+spionaggio+governativo%2C+appare+sempre+pi%C3%B9+sconsiderato+affidare+la+nostra+sicurezza+a+terze+parti.+Lo+stato+vuole+informazioni+sicure+sui+suoi+soggetti.+Fin+dal...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Como usar criptografia PGP para comunicação privada</title>
		<link>http://c4ss.org/content/26104</link>
		<comments>http://c4ss.org/content/26104#comments</comments>
		<pubDate>Sat, 05 Apr 2014 00:20:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[comunicação]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[proteção]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26104</guid>
		<description><![CDATA[Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é...]]></description>
				<content:encoded><![CDATA[<p>Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é necessário reiterar a importância da privacidade, especialmente para indivíduos de diferentes regiões do mundo, inclusive dos EUA, onde a espionagem doméstica pode ser e já foi utilizada em diversas tentativas de repressão de grupos ativistas. PGP é um padrão confiável e foi utilizado por <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html">Edward Snowden em suas trocas de mensagens com Gleen Greenwald</a>.</p>
<p>O PGP utiliza &#8220;<a href="https://en.wikipedia.org/wiki/Public-key_cryptography">criptografia de chave pública</a>&#8221; para cifrar e decifrar mensagens. Anteriormente, para enviar mensagens criptografadas para um destinatário, era necessário combinar o uso de uma chave ou método compartilhado com antecedência. Isso requeria o encontro com o destinatário em pessoa para estipular qual seria a &#8220;chave&#8221; sem medo de interceptação. Afinal, a probabilidade de uma carta ser interceptada é a mesma de seu algoritmo de decifragem ser interceptado. Essa situação era pouco prática, dado o estado das comunicações de massa atuais no mundo.</p>
<p>A criptografia de chave pública, também chamada de criptografia de chave assimétrica, é uma das soluções para esse problema. Primeiro, ambas as partes que desejem ter uma conversa criptografada precisam gerar pares de chaves. Cada participante gerará uma chave pública e uma privada utilizando seu software de PGP (algo que só precisa ser feito uma vez por cada pessoa). A chave pública é a <a href="https://en.wikipedia.org/wiki/Cipher">cifra</a>. É a chave usada para <a href="https://en.wikipedia.org/wiki/Encryption">criptografar uma mensagem</a>. A chave, que é matematicamente ligada à chave pública, é usada para decifrar a mensagem. Na realidade, uma <a href="https://en.wikipedia.org/wiki/Session_key">chave de sessão simétrica</a> é gerada para criptografar cada mensagem. A própria chave é, então, criptografada com a chave pública e enviada dentro da mensagem.</p>
<p>O funcionamento prático se dá da seguinte maneira:</p>
<ul>
<li>A <strong>pessoa A</strong> compartilha sua chave pública com a <strong>pessoa B</strong>;</li>
<li>A <strong>pessoa B</strong> usa essa chave para criptografar uma mensagem e enviá-la de volta para a <strong>pessoa A</strong>;</li>
<li>A <strong>pessoa A</strong> então usa sua própria chave privada para decodificar a mensagem;</li>
<li>A chave pública da <strong>pessoa B</strong> pode ser incluída na mensagem de retorno ou publicada.</li>
</ul>
<p>A eficácia da criptografia moderna se baseia no fato de que alguns problemas matemáticos são extremamente difíceis de se resolver. Problemas usados envolvem a decomposição em fatores primos e a relação entre curvas elípticas. Saber disso não é necessário para utilizar a criptografia, mas vale a pena mencionar para aqueles que se interessam.</p>
<p>Uma boa analogia seria a <strong>pessoa A</strong> enviar à <strong>pessoa B</strong> uma caixa com um cadeado, mas sem chave física. A <strong>pessoa B</strong> então coloca a mensagem dentro da caixa e a tranca. A partir desse ponto, a <strong>pessoa A</strong> é a única capaz de destrancar a caixa com a chave que ela possui. Usando esse método, não faz diferença se qualquer tiver acesso a sua chave pública, porque ela só permite a criptografia de mensagens para aquela pessoa. Apenas pela violação da chave privada de alguém ou da não-autenticação da pessoa com quem se está comunicando, a privacidade e segurança da troca de mensagens pode ser quebrada.</p>
<p>Agora que já apresentamos o funcionamento básico do PGP, nós utilizaremos um método simples para implementá-lo em comunicações por email. Lembre-se de que o PGP protegerá a privacidade da comunicação, mas não a anonimidade. Um interceptador ainda será capaz de saber que você, <strong>pessoa A</strong>, se comunicou com a <strong>pessoa B</strong>. Ele apenas não saberá do conteúdo da conversa.</p>
<p>Um dos métodos mais fáceis de usar o PGP é com um plugin para o navegador chamado <em>Mailvelope</em>, que eu cobrirei no resto deste artigo. Faço essa sugestão porque ele não requer a instalação de qualquer programa no computador, já que ele funciona no próprio navegador. O fato de que o uso dos clientes de email para PC está em declínio também é um dos motivos pelos quais eu considero o <em>Mailvelope</em> uma opção interessante. Também colocarei um link para minha chave pública e email no final do artigo, para aqueles que desejarem praticar o envio e o recebimento de mensagens criptografadas.</p>
<p>O <em>Mailvelope</em> está disponível atualmente só para o Google Chrome. Pode ser baixado como extensão <a href="http://mailvelope.com">aqui</a>.</p>
<p>Quando você adicionar o <em>Mailvelope</em> a seu navegador, um ícone de um cadeado aparecerá no topo da tela, próximo ao botão de configurações do Chrome.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="222" height="240" /></div>
<p>Clique com o botão esquerdo e escolha &#8220;Options&#8221;. A partir daí, você precisará gerar duas chaves, uma pública e uma privada. Esta opção estará no menu da esquerda.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="610" height="490" /></div>
<p>Coloque seus dados nos campos (nome e email). Certifique-se de que a senha (&#8220;Passphrase&#8221;) que você utilizar seja <a href="http://xkcd.com/936/">longa e que você seja capaz de lembrar</a>. Se você esquecer essa senha, você não poderá mais codificar e decodificar mensagens usando esse par de chaves em particular. Na seção &#8220;Advanced &gt;&gt;&#8221;, escolha um tamanho de chave maior que 1024 bit, para que ela seja utilizável por muito tempo. Quando tiver preenchido os formulários, clique em &#8220;Submit&#8221;.</p>
<p>Quando tiver completado esses passos, clique na opção &#8220;Display Keys&#8221; no menu. A partir daí, você pode &#8220;exportar&#8221; (Export) sua chave pública. Você pode escolher enviá-la a outro usuário de PGP por email ou pode exportá-la como bloco de texto e compartilhá-la por outros meios. Não compartilhe jamais sua chave privada. Sua chave pública é totalmente pública e pode ser compartilhada com quaisquer outras pessoas ou <a href="http://pgp.mit.edu/">publicada</a> em qualquer lugar sem problemas. Tudo o que a chave pública permite é que alguém envie uma mensagem para você.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="443" height="271" /></div>
<p>Para enviar uma mensagem criptografada para os outros, você deve importar sua chave pública. Você pode fazer isso com a importação de um arquivo &#8220;.asc&#8221; ou com a cópia de seu bloco de chave pública. Quando for obter uma chave pública, certifique-se, da melhor forma possível, de que a pessoa com quem você pensa estar falando seja realmente aquela pessoa.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="657" height="447" /></div>
<p>Agora que você já gerou suas chaves e importou a chave pública de outra pessoa, você precisa saber como enviar um email.</p>
<p>Abra seu cliente de email. O <em>Mailvelope</em> tem suporte já configurado para o Gmail, Outlook.com, Yahoo Mail e GMX. Nesta demonstração, usarei o Gmail:</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="601" height="606" /></div>
<p>Clique no botão para escrever um email. Você perceberá imediatamente um botão &#8220;lápis e papel&#8221; dentro da caixa. Primeiro entre com o destinatário e o assunto e, assim que chegar ao corpo do email, clique naquele botão.</p>
<p>Escreva o email na caixa que acabou de abrir &#8211; isso evita que o texto salvo na caixa normal do cliente seja salvo como rascunho pelo provedor e potencialmente comprometa a privacidade de sua mensagem.</p>
<p style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="529" height="323" /></p>
<p>Assim que a tiver escrito, clique no botão do cadeado, escolha a chave do destinatário do menu que abrir, clique em &#8220;Add&#8221; e &#8220;Ok&#8221;. Você então deverá pressionar o botão &#8220;Transfer&#8221; para mover o texto criptografado de volta para a caixa do Gmail. <em>Perceba que, dado que o PGP criptografa sua mensagem com uma chave gerada para a sessão e criptografa a chave da sessão com a chave pública do destinatário, é possível criptografar uma mensagem para múltiplos destinatários</em>.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="529" height="324" /></div>
<p>Um bloco de texto criptografado parecerá com o seguinte:</p>
<p>—–BEGIN PGP MESSAGE—–<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
—–END PGP MESSAGE—–</p>
<p>Você agora pode enviar sua mensagem sabendo que, se interceptada, estará ilegível.</p>
<p>Quando você recebe um email criptografado, o <em>Mailvelope</em> o detecta e coloca um símbolo com cadeado e envelope sobre ele. Ao clicar nele, você terá que entrar com sua senha. Ao inseri-la, você poderá ler a mensagem normalmente em texto convencional.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="489" height="564" /></div>
<p>Agora você deve ser totalmente capaz de usar o PGP para codificar e decodificar seus emails enviados e recebidos.</p>
<p>Se desejar testar o <em>Mailvelope</em> e não conhece ninguém que já utilize PGP, eu mesmo fiz uma conta de email para receber mensagens criptografadas. O email é <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a>.</p>
<p>Minha chave pública pode ser encontrada <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">neste servidor do MIT</a>.</p>
<p>Eu responderei a todos os emails criptografados que eu receber. <strong>Certifique-se de incluir sua chave pública no email</strong>.</p>
<p>Abaixo há outras ferramentas que podem ser interessantes se o <em>Mailvelope</em> não servir para você.</p>
<p><a href="https://www.enigmail.net/home/index.php"><strong>EnigMail para o cliente de emails Thunderbird</strong></a><br />
Uma extensão bem leve e versátil para quem ainda utiliza clientes de email locais. Após instalado, é ainda mais fácil de usar que o Mailvelope.</p>
<p><strong><a href="http://www.gpg4win.org/download.html">GPG4win</a></strong><br />
Vem com vários recursos, incluindo o gerenciador de certificados Kleopatra, que permite que você importe e exporte mensagens criptografadas para enviar cópias por outras plataformas.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GNU Privacy Guard</a></strong><br />
Para usuários do Linux, o GPG pode ser baixado do repositório da sua distro ou um pacote pode ser pego no site.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GPG Tools</a></strong><br />
Uma ferramenta GPG para usuários de Mac.</p>
<p>Traduzido do inglês para o português por <a title="Posts by Erick Vasconcelos" href="http://c4ss.org/content/author/erick-vasconcelos" rel="author">Erick Vasconcelos</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26104&amp;md5=f2428375cb4944f6d6891785b5c54ff7" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26104/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26104&amp;language=en_GB&amp;category=text&amp;title=Como+usar+criptografia+PGP+para+comunica%C3%A7%C3%A3o+privada&amp;description=Existem+muitas+ferramentas+que+permitem+que+voc%C3%AA+se+comunique+de+forma+privada+com+diferentes+n%C3%ADveis+de+seguran%C3%A7a.+O+PGP+%28Pretty+Good+Privacy%29%2C+em+espec%C3%ADfico+o+padr%C3%A3o+OpenPGP%2C+%C3%A9+um+m%C3%A9todo...&amp;tags=comunica%C3%A7%C3%A3o%2Ccriptografia%2Cemails%2Cinternet%2CPGP%2CPortuguese%2Cprivacidade%2Cprote%C3%A7%C3%A3o%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Keeping Your Cryptocurrency Safe</title>
		<link>http://c4ss.org/content/25638</link>
		<comments>http://c4ss.org/content/25638#comments</comments>
		<pubDate>Tue, 01 Apr 2014 21:00:28 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Feature Articles]]></category>
		<category><![CDATA[air gapped]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[cryptocurrencies]]></category>
		<category><![CDATA[Cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[passphrase]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=25638</guid>
		<description><![CDATA[Just over a week ago, Fr33 Aid, an anarchist mutual aid organisation that is centred around supporting volunteers who provide medical and educational services, had it’s Bitcoins stolen from it’s online wallet located at Blockchain.info. Approximately 23 bitcoins were taken, with a value of about 14,500 USD. No small sum. This theft occurred despite reasonable...]]></description>
				<content:encoded><![CDATA[<p>Just over a week ago, <a href="http://www.fr33aid.com/about/">Fr33 Aid</a>, an anarchist mutual aid organisation that is centred around supporting volunteers who provide medical and educational services, had it’s <a href="http://www.fr33aid.com/1511/fr33-aid-bitcoins-stolen/">Bitcoins stolen</a> from it’s online wallet located at <a href="https://blockchain.info/">Blockchain.info</a>.</p>
<p>Approximately 23 bitcoins were taken, with a value of about 14,500 USD. No small sum. This theft occurred despite reasonable safety measures undertaken by Fr33 Aid on the Blockchain.info site. Including the use of two factor authentication. This kind of event is not new. Frequently we are given stories of bitcoins being stolen from people’s wallets. This has happened at <a href="http://www.theverge.com/2014/2/7/5386222/a-string-of-thefts-hit-coinbase-bitcoins-most-reputable-wallet-service">coinbase</a>, it happened to MtGox to the tune of $500 million dollars, which ultimately brought down the exchange, and it also happened to Fr33 Aid’s account at Blockchain.info.</p>
<p>The common theme in all of these is that the wallets were stored in online accounts. Storing ones bitcoins in an online wallet on a third party server is one of a few options that users of the cryptocurrency have. In keeping with my argument that <a href="http://c4ss.org/content/22005">Internet security is our responsibility</a> I will argue that a locally stored wallet should be the option used by those who wish to keep their bitcoins safe.</p>
<p>While there are no shortages of horror stories to be found from people who have lost bitcoins from local storage due to malware or data loss, this can be mitigated and potentially eliminated by following best practices. The issue with online third party storage is that we are required to trust that they are undertaking best practices, in cases such as MtGox, where poor practices were followed, many found out too late.</p>
<p>Probably the most secure way to protect your bitcoins from online theft is to have it <a href="https://www.schneier.com/blog/archives/2013/10/air_gaps.html" target="_blank">air gapped</a>, ie on a device that is not connected to the internet. An example could be to place your wallet on a thumb drive, and put it in a safe place. If you are using a Linux OS, taking the extra step of encrypting the thumb drive is trivial while formatting the drive. While safe, this is probably best if you are only collecting bitcoins, or if you want to use it to store the majority of your bitcoins while using a secondary wallet for frequent transactions, because while you are still able to be on the receiving end of transactions, you must physically find the thumb drive, and break the air gap before using it. There is also the issue of losing the physical media &#8211; which thumb drives appear especially prone.</p>
<p>A practical middle ground that I endorse is a multi-factor solution that uses a few simple tools to keep your wallet secure from theft and from coin loss. It’s not particularly revolutionary, and these <a href="https://bitcoin.org/en/secure-your-wallet">basic principles</a> are outlined on bitcoin.org. Here is a simple specific example of how to undertake these steps.</p>
<p>This example will be using <a href="https://bitcoin.org/en/choose-your-wallet">Bitcoin Core</a> (formerly Bitcoin-QT) as the wallet program. Though not feature rich, it is simple and secure. When downloading your wallet, always make sure to download from a trusted source. A random website serving you Bitcoin Core may have malware designed to steal your coins with it. Barring a breach of the Bitcoin foundation’s servers, you can be reasonably sure that you are getting the software you asked for from their site. If you are usi<span style="line-height: 1.5em;">ng an older version of Bitcoin-QT, it is good practice to keep your software up to date and install the latest version of Bitcoin Core.</span></p>
<p>When using Bitcoin Core, the first step to securing your wallet is to use the encryption feature in the wallet. This can be accessed from <strong>Settings &gt; Encrypt wallet.</strong></p>
<div style="text-align: center;"><img class="alignnone size-full wp-image-25713" style="line-height: 1.5em;" alt="filebackup2" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup2.png" width="437" height="265" /></div>
<p>Choose a <a href="https://xkcd.com/936/" target="_blank">strong passphrase</a> that you will not forget. If you forget this passphrase, you h<span style="line-height: 1.5em;">ave effectively lost your bitcoins. This feature encrypts your private keys and prevents bitcoins being sent from your address without an authorisation with the passphrase. This means if someone gains physical access to your machine, or an air gapped physical storage, they will be able to see the contents of your wallet, including your address, but they will not be able to steal your coins without breaking the encryption &#8211; which is not trivial.</span></p>
<p>Such a simple feature protects against coin theft, though coin loss presents a far greater risk than theft. So we move on to backing up our wallet. Online storage is far more convenient than physical storage, and less prone to loss. Often these storage solutions are not secure, so when backing up a wallet, an extra level of security is not to be disregarded.</p>
<p>In order to backup your wallet using Bitcoin Core, from the menu go to <strong>File &gt; backup wallet.</strong></p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2014/03/filebackup.png"><img class="alignnone size-full wp-image-25712" alt="filebackup" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup.png" width="434" height="280" /></a></div>
<p>Choose a save location and save. This creates a copy of your ‘wallet.dat’ which contains your private keys. An extremely secure solution to back this up is to use PGP to encrypt and email the file to yourself. This has a number of advantages, as it obscures the fact that you are even sending a wallet backup, meaning it will be less likely to be targeted by a malicious entity. You can use a keyword in the subject line of the email to make it searchable later, It will automatically time-stamp the email. This is important because right now because you will need to create a new backup if you create a new address within your wallet. If you have mulitple email accounts using PGP, you can automatically have a copy saved in each account.</p>
<p>If you have not yet, but are interested in setting up PGP with your email, you can follow <a href="http://c4ss.org/content/21728">this guide here</a>.</p>
<p>If you do not wish to set up PGP, another solution is to take your wallet.dat and encrypt it with WinRar/Rar. To encrypt a file using Rar, on most machines will involve right clicking on the file and selecting “add to archive”. From here select the <strong>Advanced</strong> tab, and then <strong>Set Password</strong>.</p>
<div style="text-align: center;"><img alt="Archive name and password" src="http://c4ss.org/wp-content/uploads/2014/03/archivebackup.png" width="544" height="879" /></div>
<p>As always, a strong passphrase is crucial. Checking the Obscure file names box will increase security by concealing the existence of the wallet backup from any potential attacker. From here you can take this encrypted compressed file and place it in some online storage such as dropbox, or email it to yourself for safe keeping.</p>
<p>Technologically there is nothing stopping cryptocurrencies from changing the world, bypassing the need for conventional banking systems and flouting government regulation of commerce. We just need some great minds to implement this, and we need people to have the confidence to adopt it.</p>
<p>Following these steps is just one way to conveniently access your wallet while at the same time keeping your Bitcoins safe from theft or loss. The future of crytocurrency is predicated on trust and confidence in the system. Over time, better integrated solutions are likely to be developed for wallet security. In the meantime keeping ourselves safe from loss and theft not only benefits us personally, but also creates better confidence in the concept of cryptocurrencies, and ensures a more robust future for these technologies.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/26042" target="_blank">Como garantir a segurança do seu bitcoin</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=25638&amp;md5=471c2d69d3a1c7c6e94b0191f834f305" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/25638/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F25638&amp;language=en_GB&amp;category=text&amp;title=Keeping+Your+Cryptocurrency+Safe&amp;description=Just+over+a+week+ago%2C+Fr33+Aid%2C+an+anarchist+mutual+aid+organisation+that+is+centred+around+supporting+volunteers+who+provide+medical+and+educational+services%2C+had+it%E2%80%99s+Bitcoins+stolen+from+it%E2%80%99s...&amp;tags=air+gapped%2CBitcoin%2Ccryptocurrencies%2CCryptography%2Cencryption%2Cpassphrase%2CPGP%2CPortuguese%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Using PGP Encryption To Communicate Privately</title>
		<link>http://c4ss.org/content/21728</link>
		<comments>http://c4ss.org/content/21728#comments</comments>
		<pubDate>Wed, 13 Nov 2013 00:00:13 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Odds & Ends]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[technology]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=21728</guid>
		<description><![CDATA[There are many tools out there that allow you to communicate privately with varying levels of security. PGP (Pretty Good Privacy), specifically the OpenPGP standard, is a well tested and solid method of encrypting emails and messages, before transmission, to ensure that the only person who can read them is the intended recipient. I need...]]></description>
				<content:encoded><![CDATA[<p dir="ltr">There are many tools out there that allow you to communicate privately with varying levels of security. PGP (Pretty Good Privacy), specifically the OpenPGP standard, is a well tested and solid method of encrypting emails and messages, before transmission, to ensure that the only person who can read them is the intended recipient. I need not reiterate the importance of privacy, especially for activists in different regions around the world, including the USA, where domestic spying can and has been used to <a href="http://progressive.org/spying-on-ccupy-activists">attempt to thwart activist groups</a>. PGP is a reliable standard and the one used by <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html" target="_blank">Edward Snowden in his communications with Glenn Greenwald</a>.</p>
<p>PGP relies on what is called “<a href="https://en.wikipedia.org/wiki/Public-key_cryptography" target="_blank">Public Key Cryptography</a>” to cipher and decipher messages. In times gone by, to send cryptographic messages to a recipient, an agreed upon key or method would need to be shared beforehand. This may have required meeting with the recipient in person to establish the &#8220;key&#8221; without fear of interception. If an encrypted letter was likely to be intercepted, it is just as likely that a letter detailing a secret decryption algorithm would be intercepted. This situation is clearly impractical in the current state of mass communication across the world with people you cannot easily meet in person.</p>
<p>Public Key Cryptography, or Asymmetric Key Cryptography, is a solution to this problem. First both parties wishing to engage in an encrypted conversation must generated key pairs. Each participant will generate a public and a private key using their PGP software (this only needs to be done once per person). The public key is the <a href="https://en.wikipedia.org/wiki/Cipher" target="_blank">cipher</a>. This is the key used to <a href="https://en.wikipedia.org/wiki/Encryption" target="_blank">encrypt a message</a>. The private key, which is mathematically related to the public key, is used to decipher the message. In reality, a <a href="https://en.wikipedia.org/wiki/Session_key" target="_blank">symmetric session key</a> is generated to encrypt each message. The session key itself is then encrypted with the public key and sent within the message.</p>
<p>How this works, practically,</p>
<ul>
<li><strong>Person A</strong> shares their public key with <strong>Person B</strong>.</li>
<li><strong>Person B</strong> uses this key to encrypt a message and send it back to <strong>Person A</strong>.</li>
<li><strong>Person A</strong> then uses their own private key to decrypt the message.</li>
<li><strong>Person B</strong>&#8216;s public key can be included in the return message or published publicly.</li>
</ul>
<p>The efficacy of modern cryptography relies on the fact that certain mathematical problems are extremely difficult to solve. Such problems used are <a href="http://www.claymath.org/posters/primes/">Prime factorisation</a> and <a href="http://www.linuxjournal.com/content/elliptic-curve-cryptography">elliptic curve relationship</a>; knowing this is not necessarily required to effectively use modern cryptography, but it is worth mentioning for those who may be interested.</p>
<p>A good analogy to this would be <strong>Person A</strong> sending <strong>Person B</strong> a lock-box with just a padlock, but no physical key. <strong>Person B</strong> then places a message inside the lock-box and locks it. From that point onward, <strong>Person A</strong> is the only one able to unlock the box with the key they have in their possession. Using this method, it is safe for anyone to have access one&#8217;s public key because all that it allows someone to do is encrypt messages to for that person. Only by compromising someone’s private key or failing to authenticate who you are communicating with will this secrecy and security be readily broken.</p>
<p dir="ltr">Now that there is a basic understanding of how PGP works, we will go through an easy method to implement it in email communications. Keep in mind that PGP will protect the privacy of communications, but not anonymity. An effective eavesdropper will still be able to know that you, <strong>Person A,</strong> has communicated with <strong>Person B</strong>. They will only be unaware of what is being communicated.</p>
<p>One of the easiest methods of setting up and using PGP is a browser plugin called <em>Mailvelope</em>. This is what I will be covering in the rest of the article. I suggest this because it does not require the installation of software to the PC, as it runs on the browser platform. This along with the fact that PC Email clients are in declining use is why I think <em>Mailvelope</em> is a worthy option. I will also link my public key and email at the end of the article, if you wish to practice sending and receiving encrypted email.</p>
<p dir="ltr"><em>Mailvelope</em> is currently only available for <em>Chrome.</em> It can be downloaded as an extension here: <a href="http://mailvelope.com/">http://mailvelope.com/</a></p>
<p>Once you have <em>Mailvelope</em> added to your browser, a padlock icon will appear in the top right next to the <em>Chrome</em> settings button.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="296px;" height="320px;" /></p>
</div>
<p>Left click on it and select &#8220;Options.&#8221; From here we need to generate a public/private key pair. This option will be in the left hand menu button.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="624px;" height="501px;" /></p>
</div>
<p>Input your details in the fields provided. Make sure the passphrase you use is <a href="http://xkcd.com/936/" target="_blank">both long and something you can remember</a>. If you forget this passphrase, you will no longer be able to encrypt or decrypt messages using that particular key pair. In the &#8220;Advanced&gt;&gt;&#8221; section, choose a keysize longer than 1024 bit for future&#8217;s sake. Once you have filled in the forms, click &#8220;Submit.&#8221;</p>
<p>Once you have completed this, go to the &#8220;Display Keys&#8221; option in the menu. From here you can &#8220;Export&#8221; your public key. You can choose to send it to another PGP user via email or you can export it as a block of text and shared via other means. Do not give out your private key &#8211; <strong>ever.</strong> Your public key is totally public and can be safely shared far and wide or <a href="http://pgp.mit.edu/" target="_blank">published</a> anywhere without worry &#8211; as promiscuously as you like. All the public key allows someone to do is send a message to you.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="591px;" height="361px;" /></p>
</div>
<p>In order to send encrypted messages to others, you must import their public key. You can do this by importing an &#8220;.asc file&#8221; with the public key or copying their public key block. When obtaining someone&#8217;s public key, make sure you have, to the best of your ability, ascertained that who you are speaking to is really who you are speaking to.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="624px;" height="425px;" /></p>
<p>&nbsp;</p>
</div>
<p>Now that you have your keys set up and have imported someone else&#8217;s public key, you need to know how to send an email.</p>
<p>Open up your email client. <em>Mailvelope</em> comes configured to support Gmail, Outlook.com, Yahoo Mail and GMX. For this Demonstration I will use Gmail:</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="NaN" height="NaN" /></p>
</div>
<p>Go to compose an email. You will immediately notice a new &#8220;pencil and paper button&#8221; inside the compose box. First enter the recipient and subject, then, once you get to the body of the email, click this &#8220;pencil and paper button.&#8221;</p>
<p>Compose the email in the box that opened up &#8211; this prevents clear text email from being automatically saved as draft by your email provider and potentially compromising the secrecy of your message.</p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png"><img class="alignnone  wp-image-22487" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="605" height="369" /></a></div>
<p>Once you have written your message, click on the &#8220;padlock button,&#8221; choose the recipient&#8217;s public key from the drop-down menu, click &#8220;Add&#8221; and &#8220;Ok.&#8221; You then press the &#8220;Transfer button&#8221; to move the encrypted text back to the compose box. <em>Note that because PGP encrypts your message with a generated session key, then encrypts the session key with the recipient&#8217;s public key, it is possible to encrypt a message for multiple recipients.</em></p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png"><img class="alignnone  wp-image-22488" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="604" height="370" /></a></div>
<p>An encrypted block of text will look like this:</p>
<blockquote><p>&#8212;&#8211;BEGIN PGP MESSAGE&#8212;&#8211;<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
&#8212;&#8211;END PGP MESSAGE&#8212;&#8211;</p></blockquote>
<p>You can now send your message knowing that if intercepted, it will be unreadable.</p>
<p>When you receive an encrypted email, <em>Mailvelope</em> will detect this and overlay a &#8220;padlock and envelope symbol&#8221; over it. Clicking on this &#8220;padlock and envelope symbol&#8221; will prompt you to enter your passkey. Entering this will display the message in clear text for you to read.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="NaN" height="NaN" /></p>
</div>
<p>Now you should be fully capable of using PGP to encrypt and decrypt emails to and from your contacts.</p>
<p>If you wish to test <em>Mailvelope</em> out and don&#8217;t yet know anyone else with PGP set up, I have set up an email account to receive encrypted messages. The Email is: <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a></p>
<p>My public key can be found on the MIT server: <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82</a></p>
<p>I will respond to all encrypted emails I receive. <strong>Ensure you include your public key in the email.</strong></p>
<p>Below are a number of other tools that are worth noting, if <em>Mailvelope</em> does not suit your specific habits or setup.</p>
<p><strong>EnigMail for Thunderbird mail client</strong><br />
<a href="https://www.enigmail.net/home/index.php">https://www.enigmail.net/home/index.php</a><br />
A very clean and versatile addon for those who still use local mail clients, once it is set up it is arguably easier to use than mailvelope.</p>
<p><strong>PGP4win</strong><br />
<a href="http://www.gpg4win.org/download.html">http://www.PGP4win.org/download.html</a><br />
Comes with a number of utilities, including the certificate manager Kleopatra, which allows you to import and export encrypted messages, allowing you to copy send encrypted messages over other platforms.</p>
<p><strong>GNU Privacy Guard</strong><br />
<a href="http://www.gnupg.org/download/index.en.html">http://www.gnupg.org/download/index.en.html</a><br />
For Linux users, GPG can be downloaded from the distro&#8217;s repository, or a source package can be downloaded from the website.</p>
<p><strong>GPG Tools</strong><br />
<a href="https://gpgtools.org/">https://gpgtools.org/</a><br />
A PGP suite for Mac users.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/26104" target="_blank">Como usar criptografia PGP para comunicação privada</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=21728&amp;md5=b1a01985f7e9c6b08f8485a75eb73e4e" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/21728/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F21728&amp;language=en_GB&amp;category=text&amp;title=Using+PGP+Encryption+To+Communicate+Privately&amp;description=There+are+many+tools+out+there+that+allow+you+to+communicate+privately+with+varying+levels+of+security.+PGP+%28Pretty+Good+Privacy%29%2C+specifically+the+OpenPGP+standard%2C+is+a+well+tested+and...&amp;tags=activism%2Cencryption%2CPGP%2CPortuguese%2CStateless+Embassies%2Ctechnology%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Segurança Na Internet É Responsabilidade Nossa</title>
		<link>http://c4ss.org/content/22502</link>
		<comments>http://c4ss.org/content/22502#comments</comments>
		<pubDate>Tue, 12 Nov 2013 21:00:58 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hacktivism]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22502</guid>
		<description><![CDATA[À medida que ficamos sabendo de cada vez mais detalhes acerca da espionagem do governo, parece cada vez mais temerário confiar nossa segurança a terceiros empresariais. O estado requer que a informação acerca de seus súditos seja útil para os resultados desejados. Desde o primeiro censo no Egito, há mais de 5.000 anos, os estados...]]></description>
				<content:encoded><![CDATA[<p>À medida que ficamos sabendo de cada vez mais detalhes acerca da espionagem do governo, parece cada vez mais temerário confiar nossa segurança a terceiros empresariais.</p>
<p>O estado requer que a informação acerca de seus súditos seja útil para os resultados desejados. Desde o primeiro censo no Egito, há mais de 5.000 anos, os estados buscaram informação pessoal acerca de seus cidadãos, especialmente em estados tirânicos, onde informantes e polícia secreta coletam informação acerca de qualquer e toda atividade potencialmente subversiva. Na era da Internet e do estado espreitador, agências de espionagem coletam informações acerca de nós que fariam a NKVD de Stalin morrer de inveja — muito dela ingenuamente entregue <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html" target="_blank">via mídia social</a>. Quando o estado espreitador será extinto depende do palpite de cada um mas, enquanto isso, quanto menos úteis forem os dados coletados a nosso respeito, menos eficaz será o controle do estado sobre nós. Para ativistas, o uso de comunicação privada ou anônima em países do primeiro mundo poderá ser a chave para evitar <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters" target="_blank">prisão preventiva</a>. Em lugares como Síria, torna-se <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html" target="_blank">questão de vida e morte</a>.</p>
<p>Inicialmente eu tive a esperança de que empresas como a Google acorreriam em socorro, por meio da implementação de poderosos sistemas de criptografia; infelizmente parece cada vez mais improvável que corporações comprometidas com acionistas e envolvidas com o governo possam criar, eficazmente, serviços da espécie. Embora essas grandes empresas, com seus alentados lucros e seus orçamentos para lobby, estejam provavelmente na melhor posição para revidar ao estado espreitador, são também as que mais têm a perder se não cooperarem ou fingirem cooperar.</p>
<p>A Lavabit, de Ladar Levison, <em>era</em> serviço de email <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/" target="_blank">semisseguro</a>. Em agosto, Levison fechou a Lavabit <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png" target="_blank">citando ameaças e interferência do governo</a>. Observadores especularam que Levison havia recebido uma Carta de Segurança Nacional exigindo dados de cliente, provavelmente do denunciante da Agência de Segurança Nacional &#8211; NSA Edward Snowden. Recentemente deslacrado documento de tribunal mostra ter sido expedido mandado para obtenção da chave do protocolo de segurança SSL do serviço Lavabit. Tal chave permite conexão segura criptografada entre usuário e servidor. Ter acesso a essa chave daria ao governo acesso em tempo real a informações enviadas ao site pelos usuários. Isso, por sua vez, permitiria ao governo coletar credenciais de login e ter acesso a emails criptografados dos 400.000 clientes da Lavabit.</p>
<p>Muito louvavelmente, Ladar Levison resolveu fechar a Lavabit — negando acesso às comunicações privadamente armazenadas dos clientes da empresa. Esse tipo de postura baseada em princípios éticos não é a regra. Levison não tinha acionistas aos quais prestar contas. Ele respondia a si próprio e a seus clientes. Não podemos esperar que grandes corporações tecnológicas como a Google, que projeta imagem pública de estar do nosso lado e em verdade tenta <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">dar divulgação ao intrometimento do governo</a>, efetivamente enfrente o governo quando compelidas por lei. Outras empresas, como a Microsoft, parecem <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">entusiasmadas com colaborar com a NSA</a> e outros órgãos governamentais de espionagem.</p>
<p>Ora bem, o que significa tudo isso para nós? Está tudo contra nós? Não! Temos que tomar o problema em nossas próprias mãos. Há uma multidão de projetos livres e de fonte aberta e padrões abertos para criptografia. Do que entendemos, a NSA tem quebrado criptografia por meio de <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coerção</a> e <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">subversão</a>, não por meio de tentativas de atacar cruamente os números e decifrar os códigos. Muito provavelmente, <a href="https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">ainda podemos confiar na matemática</a>.</p>
<p>Quando um projeto é de fonte aberta, seu código fica aberto para escrutínio. Ele pode ser examinado pormenorizadamente e podemos saber exatamente como faz o que faz. Embora a maioria de nós não tenha conhecimento técnico para examinar o código de programa específico para esquadrinhá-lo antes de compilá-lo, pesquisadores e acadêmicos fidedignos <a href="https://www.eff.org/press/archives/2008/02/21-0">podem fazê-lo e esquadrinhá-los para nós</a>. Portanto, podemos estar cientes de vulnerabilidades em potencial do software de criptografia e saber os limites de suas aptidões. Quando nos comunicamos usando PGP, por exemplo, estamos usando padrão aberto. Não precisamos confiar nossa comunicação a uma empresa que poderá ter sido coagida pelo governo a comprometer nossa privacidade. Com PGP, estamos de posse de nossa<em>chave privada</em> e ninguém outro poderá ser forçado a entregá-la. <a title="Tor: The Onion Router" href="http://c4ss.org/content/19091" target="_blank">O projeto Tor</a>, por causa de sua complexidade, não é tão claro. Por causa de sua natureza distribuída, há mais oportunidades de vulnerabilidade, mas o projeto é de fonte aberta e suas fraquezas em termos de exploração que dele tire proveito estão documentadas e, portanto, temos como entender seus limites.</p>
<p>As conclusões a que temos de chegar são no sentido de que estamos nisso juntos. Se resolvermos usar serviço de empresa que afirme ser tal serviço seguro, teremos de estar cientes de que o serviço poderá ser comprometido a qualquer momento — não por meio de força bruta, mas mediante força coercitiva. Com software de criptografia de fonte fechada não há como avaliar ou confiar nas afirmações do desenvolvedor. Quando usamos software de criptografia de fonte aberta, podemos tornar-nos conhecedores de suas limitações e usá-lo acordemente.</p>
<p>Segurança na Internet é responsabilidade nossa.</p>
<p>Artigo original afixado por <a title="Posts by William Sheppard" href="http://c4ss.org/content/22005" target="_blank">William Sheppard</a><a href="http://c4ss.org/content/22267" target="_blank"> em 26 de outubro de 2013</a>.</p>
<p>Traduzido do inglês por <a href="http://zqxjkv0.blogspot.com.br/2013/11/c4ss-internet-security-is-our.html" target="_blank">Murilo Otávio Rodrigues Paes Leme</a>.</p>
<p>&nbsp;</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22502&amp;md5=db1731b3190291346dc687c644538b70" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22502/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22502&amp;language=en_GB&amp;category=text&amp;title=Seguran%C3%A7a+Na+Internet+%C3%89+Responsabilidade+Nossa&amp;description=%C3%80+medida+que+ficamos+sabendo+de+cada+vez+mais+detalhes+acerca+da+espionagem+do+governo%2C+parece+cada+vez+mais+temer%C3%A1rio+confiar+nossa+seguran%C3%A7a+a+terceiros+empresariais.+O+estado+requer+que...&amp;tags=activism%2Cencryption%2Chacktivism%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Internet Security Is Our Responsibility</title>
		<link>http://c4ss.org/content/22005</link>
		<comments>http://c4ss.org/content/22005#comments</comments>
		<pubDate>Sat, 26 Oct 2013 18:00:13 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Commentary]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[Italian]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22005</guid>
		<description><![CDATA[As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses. The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in...]]></description>
				<content:encoded><![CDATA[<p lang="zxx">As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses.</p>
<p lang="zxx">The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in tyrannical states, where informants and secret police gather information on any and all potentially subversive activities. In the age of the Internet and the surveillance state, spy agencies collect information on us that would make Stalin&#8217;s NKVD green with envy &#8212; much of it naively handed over <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html" target="_blank">via social media</a>. When the surveillance state will be dismantled is anyone&#8217;s guess, but, in the meantime, the less useful data that can be collected on us the less effective the state&#8217;s control of us. For activists, use of private or anonymous communication in first world countries could be key to avoiding <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters" target="_blank">pre-emptive arrest</a>, In places like Syria, it becomes a <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html" target="_blank">matter of life and death</a>.</p>
<p lang="zxx">Initially, I had hoped companies like Google would come to the rescue by implementing powerful encryption systems; unfortunately it seems less and less likely that corporations beholden to shareholders and intertwined with government can effectively and securely create these services. While these big companies with their large profits and lobbying budgets are probably in the best position to fight back against the surveillance state, they  also have the most to lose if they don&#8217;t play along.</p>
<p lang="zxx">Ladar Levison&#8217;s Lavabit <em>was a</em> <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/" target="_blank">semi-secure</a> email service. In August, Levison shut down Lavabit <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png" target="_blank">citing government threats and interference</a>. Observers speculated that Levison had received a National Security Letter demanding customer data, likely that of NSA whistleblower Edward Snowden. Recently unsealed court document show that a warrant was issued for the private SSL key for the Lavabit service. This key allows a secure encrypted connection between user and server. Having access to this key would give the government real time access to information being sent by users to the site. This in turn would allow them to scoop up log-in credentials and access the encrypted emails of any of Lavabit&#8217;s 400,000 customers.</p>
<p lang="zxx">Much to his credit, Ladar Levison decided to shut down Lavabit &#8212; denying access to the privately stored communications of its customers. This sort of principled stance is unexpected. Levison didn&#8217;t have shareholders to answer to. He answered to himself and his customers. We cannot expect large tech corporations like Google, who put forth the public image of being on our side and actually attempt to <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">publicize government intrusion</a>, to actually defy the government when compelled by law. Other players, such as Microsoft, appear to be <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">enthusiastic in their collaboration with the NSA</a> and other 3 letter agencies.</p>
<p lang="zxx">So what does this all mean for us? Is it all doom and gloom? No! We have to take this into our own hands. There are a multitude of free and open source projects and open standards for encryption. From what we understand, the NSA has broken encryption through <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercion</a> and <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">subversion</a>, not by raw attempts at bashing away at the numbers and cracking the codes. Most likely, <a href="https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">we can still trust the mathematics</a>.</p>
<p lang="zxx">When a project is open source its code is open to scrutiny. It can be vetted and we can know exactly how it does what it does. While the majority of us do not have the technical know-how to look through the code of a specific program to vet it before compiling it,  trusted researchers and academics <a href="https://www.eff.org/press/archives/2008/02/21-0">can and do vet these for us</a>. Thus we can be aware of potential vulnerabilities of encryption software and know the limits of its capabilities. When we communicate with PGP, for example, we are using an open standard. We do not need to trust our communications to a company that may have been coerced by government to compromise our privacy. With PGP, you are  in possession of your <em>private key</em> and no one else can be made to hand it over. <a title="Tor: The Onion Router" href="http://c4ss.org/content/19091" target="_blank">The Tor project</a>, due to its complexity, is not so clear cut. Because of its distributed nature, there are more opportunities for exploitation, but the project is open source and these potential exploits are documented so we are able to understand its limits.</p>
<p lang="zxx">The conclusions we must draw is that we are in this together. If we decide to use corporate service that claim to be secure, we must be aware that they could be compromised at any time &#8212; not through brute force, but coercive force. With closed source encryption software, there is no way to evaluate or trust the developer&#8217;s claims. When we use open source encryption software we must make ourselves aware of its limitations and use it accordingly.</p>
<p lang="zxx">Internet security is our responsibility.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/22502" target="_blank">Segurança Na Internet É Responsabilidade Nossa</a>.</li>
<li>Italian, <a href="http://c4ss.org/content/26406" target="_blank">La Sicurezza su Internet È Responsabilità Nostra</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22005&amp;md5=3bf3b15a706a898a9aa2a25cec4269f8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22005/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22005&amp;language=en_GB&amp;category=text&amp;title=Internet+Security+Is+Our+Responsibility&amp;description=As+we+learn+more+and+more+details+regarding+government+spying%2C+it+seems+more+and+more+foolhardy+to+trust+our+security+to+third+party+businesses.+The+state+requires+information+on+its...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
	</channel>
</rss>
