#gnupg

biophil@diaspora-fr.org

ATELIER CRYPTO đŸ•”ïžâ€â™€ïž

(Tout ce que vous avez toujours voulu savoir sur le cryptage/chiffrement sans jamais oser le demander)

matrix

« Si l'intimitĂ© est mise hors la loi, seuls les hors-la-loi auront une intimitĂ©. » 🔐 👍

▫
▫


Aujourd’hui, chacun.e d’entre nous le sait, nous sommes surveillĂ©s comme nous ne l’avons jamais Ă©tĂ©. La faute au capitalisme de surveillance, mais pas seulement


Le rĂ©cent dĂ©ploiement d’un impressionnant arsenal de camĂ©ras avec reconnaissance faciale algorithmique dans l’espace public devrait en effet nous faire comprendre que l’intĂ©rĂȘt de toute cette surveillance n’est pas uniquement publicitaire.

Tout ce que nous faisons sur le net laisse des traces, souvent archivées définitivement.
Du discours, des actions, des transactions, et des mĂ©tadonnĂ©es, comme autant de « preuves », qui pourraient Ă©ventuellement ĂȘtre retenues contre les opposant.es/rebelles/suspect.es, en cas de glissement vers un rĂ©gime totalitaire.

Il existe heureusement un certain nombre d’outils informatiques qui permettent de limiter les traces que nous laissons, ou de prĂ©server un peu la confidentialitĂ© de nos Ă©changes, ou les deux en anonymisant nos traces.

Toutefois, apprendre les techniques d’auto-dĂ©fense numĂ©rique exige un effort certain.
A ce propos, pour rappel, vous trouverez ici un petit guide trĂšs bien fait et en français, au format .pdf ou .epub, qui aborde longuement toutes ces questions dans le dĂ©tail, sans ĂȘtre exhaustif.

Bien entendu, pour tenter de mettre en pratique une stratĂ©gie d’auto-dĂ©fense numĂ©rique, mieux vaut jeter les GAFAM et consorts aux oubliettes...

🚼

Ici, sur Diaspora*, nous avons tendance Ă  plaindre les malheureux utilisateur/trices de Google et Facebook

qui n’ont plus rien Ă  cacher tellement leurs moindres faits et gestes ont dĂ©jĂ  Ă©tĂ© croisĂ©s, analysĂ©s et archivĂ©s dans leur dossiers personnels, mais ce serait un peu vite oublier que sur notre rĂ©seau social bien aimĂ© absolument rien n’est chiffrĂ©, pas mĂȘme nos messages personnels.
Nous Ă©viterons sans doute la censure algorithmique immĂ©diate que de grands penseurs, comme Bill Gates, veulent gĂ©nĂ©raliser, grĂące Ă  l’IA, sur les principaux rĂ©seaux sociaux, mais certainement pas la surveillance, une surveillance d’autant plus aisĂ©e que sur Diaspo* tout est transparent...
▫
▫
▫

Extrait de L’empire de la surveillance (Ignacio Ramonet, Ă©ditions Gallimard 2024)

L'empire de la surveillance

Face au rouleau compresseur de la surveillance, beaucoup de citoyens baissent les bras et se rĂ©signent Ă  voir leur libertĂ© d’expression menacĂ©e et leurs droits fondamentaux violĂ©s. Ils ont tort. Parce que la vraie question n’est pas celle de la surveillance. C’est celle de la libertĂ©, comme l’explique Edward Snowden :
Lorsque les gens disent « je n’ai rien Ă  cacher », ils disent en fait « je me moque de mes droits ».
Si vous cessez de dĂ©fendre vos droits en disant « Je n’ai pas besoin de mes droits dans ce contexte », ce ne sont plus des droits. Vous les avez convertis en quelque chose dont vous jouissez comme d’un privilĂšge rĂ©vocable par le gouvernement. Et cela rĂ©duit l’étendue de la libertĂ© au sein d’une sociĂ©tĂ©.

Comment se dĂ©fendre ? En s’informant et en luttant contre la surveillance de masse bien entendu !
Mais surtout en optant, en premier lieu, pour l’autodĂ©fense par le recours au cryptage, ou chiffrage, comme nous le conseille Snowden : « Le cryptage est une responsabilitĂ© civique, un devoir civique ».
Seul le cryptage permet d’envoyer et de recevoir des emails codĂ©s. Il empĂȘche qu’un outil automatique de surveillance qui les intercepterait puisse les lire. MĂȘme si vous n’avez rien Ă  cacher le chiffrement vous aidera Ă  protĂ©ger votre vie privĂ©e et celle des personnes avec qui vous communiquez. Cela rendra la tĂąche plus difficile au espions du nouveau complexe sĂ©curitaro-numĂ©rique.

S’opposer Ă  la surveillance d’État est un combat politique. Et apprendre Ă  se protĂ©ger est la premiĂšre Ă©tape de ce combat. Ensuite il faut passer Ă  la guerilla numĂ©rique : tromper les espions, les aveugler, dissimuler vos connexions Ă  internet, chiffrer nos emails, protĂ©ger nos textos. Le but est d’affoler les algorithmes, crĂ©er des aires d’opacitĂ©, et Ă©chapper Ă  l’inspection et Ă  la fouille des mouchards numĂ©riques secrets...

OK. Euh
 y a plus qu’à ...

😅

Comme en matiÚre de cryptage je suis encore débutant, je propose à celles et ceux que la question intéresse, un atelier pratique « crypto » (expérimental) destiné à en apprendre (ou en consolider) les bases ensemble, et à répondre aux différentes questions qui se poseront, au fur et à mesure.
Nous pouvons faire tout cela dans les commentaires en dessous de ce post.
Si vous repartagez ce post, lisez cette page repartagée, et si vous voulez participer, merci de revenir sur la page initiale.

Je ne prĂ©tends donc pas avoir toutes les connaissances sur le sujet. Que celles et ceux qui sont plus avancĂ©.es ne m’insultent pas si je commets des erreurs. Qu’iels nous aident plutĂŽt Ă  les corriger...

🧐

Dans cet Atelier Crypto, nous allons parler de messageries cryptĂ©es, et mieux encore: apprendre Ă  crypter (chiffrer) nous-mĂȘme nos messages avec GnuPG, qui est une des versions libres de PGP (rachetĂ© par Symantec) !

...ET tenter de REPONDRE aux QUESTIONS PRATIQUES !
Rassurez-vous ce n'est pas si difficile !!!

GnuPG (GPG) est installĂ© d’office sur la plupart des distributions Gnu/Linux.

Prérequis pour pouvoir suivre cet atelier :
- avoir une version de Gnu/Linux opérationnelle est évidemment recommandée.
- avoir déjà tapé quelques commandes de base sur un terminal Gnu/Linux (la fameuse ligne de commande).
- avoir un peu de temps Ă  y consacrer, dans la bonne humeur
- ne pas me faire chier, ni spammer ma page, sinon je vous bloque đŸ˜€

▫
▫
▫


###### "A moins d'un changement de cap, la civilisation mondiale sera devenue d'ici à quelques années une dystopie de surveillance postmoderne, à laquelle seuls les plus habiles auront une chance de se soustraire." (Julian Assange)


"La cryptographie est la forme la plus aboutie de l'action directe non violente." (Julian Assange)

#crypto #chiffrement #PGP #GnuPG #GPG #vie_privée #privacy #confidentialité #anonymat #liberté #libertédexpression #autodéfense #résistance #combat #droits #surveillance #diaspora #Snowden #Assange #Ramonet #atelier #matrix #matrice #technopolice #politique #GnuLinux #gafam #gates #totalitarisme #mondialisation #IA #AI

schestowitz@joindiaspora.com

"The market of the software to replace #GnuPG and the #OpenPGP infrastructure appears to be quite a topic on itself, the precondition to replace GnuPG being its complexity (which has gone to levels so high the official library to interface with GnuPG, gpgme, is literally a command-line wrapper[^1] to GnuPG)" gemini://tdem.in/post/pgp-alternatives.gmi

roland@f.haeder.net

I'm done with systemd because it sucks

I have to much issues with #systemd that I'm willing to continue, here are the 2 major ones:

1) On system startup, I don't see all the starting daemons anymore, just until #initrd is finished and then nothing more until #LightDM starts and the graphical UI comes up

2) Console output is no more scrolling down. Maybe this is the reason for 1) here. So this is what happens: I have to execute a small shell script to decrypt and mount my /home directory. It will mount an USB stick and uses #GnuPG to ask me for a passphrase which decrypts a symmetric key stored on that USB stick (backed up on 2 other sticks). Then it will decrypt the #LUKS device which contains my /home directory. It will also start a filesystem check prior mounting it to /home with fsck.ext4 -yv /dev/mapper/home. For this it outputs messages I actually need to see if all went smooth. SystemD seem to have a bug here that prevents it from showing (no scrolling text). I have to switch consoles e.g. with ALT+F1/F2 and the output is shown again.

This really sucks as this way, I cannot properly maintain my #Linux system. I'm now migrating to #Devuan which is free of systemd and which provides the previous old-but-working #sysvinit . So, goodbye #Debian /systemd and hello Devuan/sysvinit!

dredmorbius@joindiaspora.com

Tom Ptacek on PGP/GPG alternatives

The high bit of the right answer to this question is that you don’t want to replace PGP; one of the things we’ve learned in 29 years is that you don’t want a single tool to do lots of different cryptographic things, because different applications have different cryptographic needs.

For package signing: use something in the signify/minisign family.

To encrypt a network transport, use WireGuard.

To protect a web transaction on the wire, TLS 1.3.

For transferring files: use Magic Wormhole.

For backups: use something like Tarsnap or restic.

For messaging: use something that does Signal Protocol.

To protect files at rest, use encrypted DMGs (or your OS’s equivalent, like encrypted loop mounts).

To encrypt individual files — a niche ask — use Filippo’s ungooglable “age”.

From an HN thread: https://news.ycombinator.com/item?id=27430624

#pgp #gpg #gnupg #encryption #cryptography #pki #signing #privacy #dataSecurity #TomPtacek #tptacek

wisbit@diasp.org

I am reading more and more articles about how it's very important to encrypt / sign all communications, hence the use of gpg etc ... so I'm polling around. among my relatives and "regular" friends, I get laughs or simply "this is a bit too complicated don't you think ... is it really necessary, I don't have anything to hide ...blahblahblah ..." ... now among my online friends, what's the rating of people here actually encrypting all mails using private/public keys

mail encryption

#encryption #gpg #gnupg #pgp #pki #protectyourcoms #dataencryption

regalis@diasp.org

#gnupg #security fix: GnuPG 2.2.8 released (CVE-2018-12020)

The OpenPGP protocol allows to include the file name of the original input file into a signed or encrypted message. During decryption and verification the GPG tool can display a notice with that file name. The displayed file name is not sanitized and as such may include line feeds or other control characters. This can be used inject terminal control sequences into the out and, worse, to fake the so-called status messages.