Skip to content


Mirek Farkas a Markéta Všelichová

https://abcnews.noblogs.org/files/2018/06/Mirek-a-Marketa-768x576.jpgDva aktivisté, Markéta Všelichová a Miroslav Farkas, byli zatčeni 13. listopadu 2016, když se přes hraniční přechod Habur snažili přejít z Turecka do Iráku. Tureckými represivními složkami byli obviněni z participace na teroristických aktivitách v Severní Sýrii. Dne 2. srpna 2017 byli odsouzeni na 6 let a 3 měsíce nepodmíněně za příslušnost ke kurdským obranným složkám YPG/YPJ (tyto nestátní skupiny bojují proti Daesh/ISIS, turecké armádě, která Kurdy utlačuje několik desetiletí, i proti režimu diktátora Bašára Asada).

(Aktualizováno: 24. 7. 2020)

Markéta i Mirek už jsou venku z vězení a žijí zpět v Česku.

Posted in General.


Claudio Zaccone

„Operace Bialystock“ vedla k obviněním ze spolčování za účelem terorismu nebo podvracení demokratického řádu, teroristického činu se smrtícím zařízením a výbušninami, držení a přenášení výbušného materiálu, podněcování k páchání trestných činů proti státním osobnostem a žhářství. Podle italského režimu je tato represivní policejní operace proti anarchistickým soudruhům výsledkem vyšetřování, které bylo zahájeno po explozivním útoku na San Giovanni Carabinieri / policejní stanici v Římě dne 7.12.2017 a ke ktrému se přihlásila buňka Santiago Maldonado – FAI / FRI.

(Aktualizováno: 12. 6. 2020)

Claudio Zaccone

C. C. di Siracusa
strada Monasteri 20/C
Contrada Cavadonna
96100 Siracusa
Italy

Posted in General.

Tagged with .


Michalis Nikolopoulos

https://prisonersolidarity.com/sites/default/files/styles/watermarked_person/public/michalis-nikolopoulos.jpg?itok=TjQfdhtCMichalis Nikolopoulos byl od září roku 2009 hledán pro členství v CCF. Byl zatčen 26. ledna 2011 poté, co ho pronásledovali policajti z jednotky DIAS v náhodné silniční kontrole. Policajti u něho našli zbraň, falešnou občanku a falešný policejní odznak.
Michalis je stíhán za případ „Volos“ (bankovní loupež), za nakládání s výbušninami a zbraněmi, které byly nalezeny u jiných osob stíhaných za stejný případ, v případu 14 hromadných bomb, v případu týkajícího se 250 útoků CCF v letech 2008 až 2011, za text v solidaritě se Squatem, za pokus o pokus útěk z vězení spolu s dalšími třemi členy CCF v prosinci 2011 a za převzetí rukojmí tří vězeňských stráží a za podněcování ohledně projektu „Phoenix“. Rovněž je italským státem stíhán po soudním řízení Silvio Berluscni za zaslání zásilkové bomby.

Předpokládané datum propuštění: leden 2036

Další informace v angličtině: https://prisonersolidarity.com/prisoner/michalis-nikolopoulos

(Aktualizováno: leden 2020)

Michalis Nikolopoulos

Dikastiki Filaki A Pteryga
Koridallos
TK 18110 Athens
Greece

Posted in General.

Tagged with .


Nikos Maziotis

https://oafed.noblogs.org/files/2018/01/rs1-300x167.jpgČlenové městské partyzánské skupiny Revoluční boj jsou odsouzeni k doživotnímu vězení. Činnost, kterou nepopírají je součtem různých akcí, jako jsou expropriace, bombové útoky nebo pokusy o osvobození vězňů.

Další informace v angličtině:
https://actforfree.nostate.net/?cat=1053
https://325.nostate.net/tag/revolutionary-struggle/
Další informace v češtině: https://abcnews.noblogs.org/post/2018/07/19/pola-roupa-odsouzena-k-dozivotnimu-vezeni-25-let/

(Aktualizováno: 24. 6. 2020)

Nikos Maziotis

Dikastiki Filaki Domokou
D’WING (Δ’ΠΤΕΡΥΓΑ)
T.K.  35010
Domokos
fthiotidas
Greece

Posted in General.

Tagged with .


Samantha Shader

https://prisonersolidarity.com/sites/default/files/styles/watermarked_person/public/Sam%20Shader.jpg?itok=yOSK1gYMSamantha Shader je držena ve vazbě pro údajnou účast na ničení vozidel NYPD během povstání v USA po smrti George Floyda v roce 2020.

 

 

 

 

 

(Aktualizováno: 24. 6. 2020)

Samantha Shader #83823-053

MDC Brooklyn
P.O. Box 329002
Brooklyn, NY 11232
United States

Posted in General.

Tagged with .


Casey M. Brezik

https://bloomingtonabc.noblogs.org/files/2016/12/Casey-Brezik-300x212.jpgCasey Brezik je anarchistický atentátník z okolí Kansas City, který si odpykavá trest za ublížení na zdraví rektora metropolitní univerzity v Penn Valley, se záměrem napadnout guvernéra Missouri Jay Nixona během přednášky na univerzitě (kterou později Nixon zrušil). Casey je nyní vězněn státem Missouri, který mu přiřkl 12 let vězení za tři obvinění. Napadení a dvě ozbrojená přepadení, k čemuž dostal 7 let za napadení 2. stupně. Oba tresty si odpykává najednou. Casey byl během svého trestu vězněn na různých místech.

Proč jsou všichni vězni političtí vězni + Casey Brezik a jeho podpora

(Aktualizováno: 24. 6. 2020)

Casey M. Brezik # 1154765/HU # 1D-244T

Western Missouri Correctional Center
609 East Pence Road
Cameron, Missouri 64429


Posted in General.

Tagged with .


Eric King

https://supportericking.org/wp-content/uploads/2015/04/unnamed-576x1024.jpgEric G. King byl v září 2014 zatčen a obviněn z pokusu o útok na kanceláře vládní budovy v Kansas City, stát Missouri. Byl obviněn z toho, že měl vhodit do jednoho z oken kladivo, následované dvěma molotovovými koktejly. Podle úředního spisu nedošlo ke vznícení ani jedné ze zápalných lahví. Eric byl označen jako podežrelý jen proto, že byl již dříve podezřelí z protivládních a protipolicejních graffiti.
3.3.2016 se rozhodl k “dohodě o nespolupráci” se státními úřady ohledně obvinění z “použití vybušných zařízení určených k zapálení budovy použivané k mezistátnímu obchodu”. O necelé čtyři měsíce později, konkrétně 28.6., byl u místního státního soudu odsouzen na deset let za obvinění, před kterými se obhajoval. Předběžné datum propuštění vychází na 2.6.2023.

Od momentu zatčení a následného věznění se Eric nachází v extrémní izolaci od svých blízkých a opakovaně se stává obětí útoků vězeňské stráže, která neustále ohrožuje jeho bezpečnost. Ve vazební věznici, kde čekal na soud, strávil šest měsíců v izolaci a opakovaně končil na samotce. Přes všechna úskalí si Eric udržuje svůj charakter a rozhodl se vypořádat se svou situací až do konce. Zůstalo mu také odhodlání pro boj za svět bez dominance a útlaku.

Další informace v angličtině:
https://supportericking.org/
https://actforfree.nostate.net/?tag=eric-g-king
https://325.nostate.net/?s=Eric+King

(Aktualizováno: 24. 6. 2020)

Eric King #27090-045

FCI Englewood
9595 West Quincy Avenue
Littleton, CO 80123

Posted in General.

Tagged with .


Yemelyanov Nikita Vladimirovich

https://abc-belarus.org/files/2019/12/815AE3BA-FC75-4131-A70D-9FF1B4309D5E_w1023_n_r0_st-750x410.jpgDne 12. února 2020 byli Mikita Yemelyanav a Ivan Komar shledáni vinnými z úmyslného zničení majetku. Zadrženi byli 20. října 2019, těsně po útoku s Molotovovým koktejlem na vyšetřovací zařízení v Minsku. Akce proběhla v solidaritě s dalším anarchistou Dzmitrym Paliyenkou (který tam byl v té době držen) a dalšími politickými vězněmi v Bělorusku.

Dne 27. března 2020 odvolací soud změnil rozsudek Mikity Yemelyanau na 4 roky, trest od Ivana Komara – na 3,5 roku odnětí svobody.

ABC odmítá podporovat Ivana Komara pro jeho spolupráci s policií.

(Aktualizováno: leden 2020)

Yemelyanov Nikita Vladimirovich

ul. Krupskoy 99A, ST-4
212011 Mogilev,
BELARUS

Posted in General.

Tagged with .


Olga Ekonomidou

https://grecjawogniu.info/wp-content/uploads/2012/07/olga-oikonomidou-large.jpgOlga Ekonomidou byla zatčena 14. 3. 2011. Byla odsouzena spolu s 10 dalšími členy CCF v procesu týkajícím se 250 útoků CCF v letech 2008 až 2011.

Předpokládané propuštění: březen 2036

(Aktualizováno: leden 2020)

Olga Ekonomidou

Dikastiki Fylaki Korydallou
Gynaikeies Fylakes
TK 18110 Athens
Greece


Posted in General.

Tagged with .


Alfredo Cospito

https://june11.noblogs.org/files/2016/08/nicola-alfredo-300x183.jpgNicola Gai a Alfredo Cospito byli zatčeni 14.9. 2012 a obviněni ze střelby na Roberta Adinolfiho, ředitele společnosti podnikající v jaderné energii Ansaldo Nucleare. Dne 7.5. 2012 ho střelili do kolen a akce byla oznámena skupinami Olga/FAI/FRI nucleus. Během prvního soudu, dne 30.8. 2013, se přiznali k účasti na střelbě, ale bylo jim zabráněno přečíst jejich prohlášení. Během rozhodujícího soudu, dne 12.11. 2013, byla oznámena výše trestů – pro Alfreda 10 let a 8 měsíců ve vězení a pro Nicolu 9 let a 4 měsíce za útok s teroristickými úmysli (podle článku 280 italského trestního zákoníku). Dále jim byla soudem zrušena možnost přístupu k různým vězeňským benefitům, případně možnost domácího vězení.Začátkem května 2015 bylo Nejvyšším soudem rozhodnuto o snížení rozsudku. Konečný rozsudek zní: Alfredo Cospito: 9 let, 5 měsíců a 10 dní (z původních 10 let a 8 měsíců) + Nicola Gai: 8 let, 8 měsíců a 20 dní (z původních 9 let a 4 měsíců)

Další informace v angličtině:
https://325.nostate.net/tag/alfredo-cospito/
https://325.nostate.net/tag/nicola-gai/
Další informace v češtině:
https://jailbreaking.noblogs.org/search/Nicola+Gai
https://jailbreaking.noblogs.org/files/2014/03/bastardi.pdf

(Aktualizováno: 24. 6. 2020)

Alfredo Cospito

C.C Via Argione 327
44122 Ferrara
Italy

Posted in General.

Tagged with .


Michael Kimble

https://june11.noblogs.org/files/2016/08/Michael-Kimble-300x225.jpgMichael Kimble je anarchista, který v Alabamě vykonává doživotní trest za vraždu homofobního rasistického fanatika. Má dlouhou historii jak individuálního, tak kolektivního boje proti vězeňské autoritě. Nadále se účastní boje proti práci vězeňských otroků v rámci Free Alabama Movement.

Další informace v angličtině:
http://anarchylive.noblogs.org
https://actforfree.nostate.net/?s=Michael+Kimble

(Aktualizováno: 18. 2. 2020)

Michael Kimble #138017

Easterling Correctional Facility
200 Wallace Drive
Clio, AL 36017-261

Posted in General.

Tagged with .


Andreas Krebs

https://machorka.espivblogs.net/files/2014/06/andreas-krebs.jpgUž od svého uvěznění v Německu, je Andreas znám jako rebelující vězeň. V dubnu 2019 byl v Itálii odsouzen k 25 letům vězení. K tomu všemu mu v nedávné době byla diagnostikována rakovina ledvin.

Andreas byl léta ve spárech německé justiční mašinerie a celkově strávil ve vězení 16 let. Je to rebelující vězeň, účastnil se založení vězeňských odborů (GG/BO) za mřížemi, držel několikrát hladovku za zlepšení podmínek ve vězení a také držel hladovku za Řecké vězně. Opakovaně vydával texty proti vězeňství, ve kterých popisuje každodenní život za mřížemi.

Na podzim 2014, po jeho propuštění, potkal svou současnou manželku Jutta. Oba se rozhodli společně strávit poklidný důchod na jihu Itálie. Na konci prosince 2016 se dostal do sporu se svým tehdejším zaměstnavatelem, který Andrease napadl a začal škrtit. Andreas ho v sebeobraně bodl kapesním nožem a ten v nemocnici za tři dny záhadně zemřel, přestože hned po incidentu bylo řečeno, že to přežije.

Další info v češtině zde: https://abcnews.noblogs.org/post/2019/07/21/solidaritu-s-andreasem-krebsem-shrnuti-cervenec-2019/

Další info v němčině zde: https://andreaskrebs.blackblogs.org/

(Aktualizováno: 24. 6. 2020)

Andreas Krebs

Sez.4 /Stz.5
Mediterraneo
Via Roma Verso Scampia 250
CAP 80144 Napoli (NA)
Italy

Posted in General.

Tagged with .


Anna Beniamino

Anna Beniamino je anarchistka, kterou italský stát odsoudil na 17 let za údajnou účast v pěti samostatných bombových útocích a za podporu FAI (Neformální anarchistická federace). Její odsouzení je součástí případu Scripta Manent.

Další informace v angličtině:
https://325.nostate.net/tag/anna-beniamino/

(Aktualizováno: 27. 1. 2021)

Anna Beniamino

C. C. «Gazzi» femminile
via Consolare Valeria 2
98124 Messina

Posted in General.

Tagged with .


Joseph Bowen

Joe-Joe byl v mládí členem gangu „30. a Norris Street“, než ho uvěznění zpolitizovalo. Byl konfrontován důstojníkem notoricky známého brutálního policejního oddělení ve Philadelphii. Policista byl při konfrontaci zabit.

(Aktualizováno: 19. 6. 2020)

Smart Communications/PADOC – Joseph Bowen #AM-4272

SCI Fayette
P.O. Box 33028
St. Petersburg, FL 33733

Posted in General.

Tagged with .


Sam Faulder

https://abcnews.noblogs.org/files/2018/07/Support-Sam-CZ.jpgSam Faulder je anarchistka odsouzená k doživotnímu trestu za vraždu, kterou nespáchala. V roce 2016 jí byla diagnostikována rakovina. Mohla mít jednoduchou terapii jako včasný zásah, avšak soukromá vězeňská společnost Sodexo provozující věznici jí to neumožnila.

Další informace v angličtině: http://freedomforsam.org/

(Aktualizováno: 24. 6. 2020)

Samantha Faulder A1209CF

HMP Foston Hall
Foston
Derby
Derbyshire
DE65 5DN
England

Posted in General.

Tagged with .


Marios Seisidis

Marios byl odsouzen k 36 letům vězení za údajné vyloupení banky v lednu 2006 v Aténách v Řecku a za tři obvinění z „pokusu o vraždu“ související se strážcem banky a dvěma policisty. Byl také obviněn z šesti dalších loupeží, ale byl z nich zproštěný.

Další informace v angličtině: https://actforfree.nostate.net/?s=+Seisidis+Marios

(Aktualizováno: 24. 6. 2020)

Dikastiki Fylaki Korydallou

A .Pteryga,
TK 18110,
Korydallos,
Athens

Posted in General.

Tagged with .


Mumia Abu-Jamal

https://www.inquirer.com/resizer/akbhVRM1z4aEui6bfoCNpoU2JNc=/1400x932/smart/arc-anglerfish-arc2-prod-pmn.s3.amazonaws.com/public/DVKPLGVDXZBRHJSDZ2ZJ3OCZSM.jpgMumia Abu-Jamal byl v roce 1982 souzen a odsouzen k smrti za vraždu policejního důstojníka. Proces již od začátku provází řada nesrovnalostí, spekulací a podjatosti poroty. Dlouhou doby byl v cele smrti a čekal na popravu. Nyní zůstává ve vězení s doživotním trestem bez možnosti podmíněného propuštění.

Další informace v angličtině: http://www.freemumia.com/who-is-mumia-abu-jamal/

(Aktualizováno: 24. 6. 2020)

Mumia Abu-Jamal

Smart Communications/PADOC
Mumia Abu-Jamal AM 8335
SCI Mahanoy
PO Box 33028
St Petersburg, FL 33733

Posted in General.

Tagged with .


Potrava pro vaše USB klíčenky – Eraser (bezpečné mazání souborů)

Dneškem startuje nový seriál o aplikacích, které mohou rapidně zvýšit vaši bezpečnost při činnosti na internetu, a to nejen na vašem počítači, ale kdekoliv jinde (v práci, škole, internetové kavárně). Představené aplikace budou v tzv. portable verzi – to znamená, že je stačí stáhnout, rozbalit a zkopírovat na váš flash disk (kde zaberou minimum místa). Z něj jsou pak spustitelné na jakémkoliv počítači s Windows, samozřejmě včetně vašeho. Pokud ho nosíte s sebou, máte kdekoliv možnost bezpečné komunikace, surfování, ukládání dat atd…

Eraser – bezpečné mazání souborů

ke stažení zde

  • Pokud ve Windows smažete soubor, dá se celkem lehce obnovit. Eraser je program na bezpečné mazání souborů, který se smazaného souboru zbaví definitivně. Klepnutím na levou ikonku na nástrojové liště (křížek v kolečku) spustíme volbu úlohy:


  • Zde máme na výběr několik typů úloh. Prvně si ukážeme postup při mazání souboru. Zaklikneme volbu File:

  • A po klepnutí na tlačítko se třemi tečkami najdeme soubor, který chceme smazat. Po jeho vybrání se objeví v přehledu na úvodní obrazovce:

  • Označíme soubor (může jich být i více) a klikneme vpravo na ikonu On-demand:

  • Program chvíli pracuje:

  • A vzápětí je hotovo..

Mazání volného prostoru

  • Další možností v nabídce úloh je bezpečné přemazání volného místa, jinými slovy, bezpečné vymazání všeho, co jste kdy dříve vymazali běžně ve Windows. Tuto úlohu byste měli provést minimálně jednou, ale doporučuje se její pravidelné spouštění cca jednou za dva měsíce. Vybereme tedy volbu Unusued space on drive a vybereme disk, jehož volný prostor chceme přemazat. Zcela dole máme možnost vybrat, co počítač udělá, až úloha skončí (pročištění volného prostoru HDD bude trvat několik hodin i dnů, podle velikosti volného prostoru), což je u této úlohy užitečné – může se například vypnout:

  • Úloha se objeví v přehledu a opět se spustí tlačítkem On-Demand:

Posted in Počítačová bezpečnost.

Tagged with , , , .


Off-The-Record: tajná komunikace mimo záznam

Určitě jste už chtěli někomu něco sdělit po internetu tak, aby to nemohl číst nikdo jiný. Pravděpodobně znáte věci jako GPG, ale jsou pro vás příliš složité, nebo prostě nechcete učit protistranu tak komplexní technologii kvůli pár slovům. Pro takové použití je tu Off-The-Record, šifrování s mnoha výhodami.

Každý potřebuje občas přes internet přenést něco neveřejného. Ať už to je nevybíravá kritika ředitele firmy nebo nové heslo pro přístup k serveru, je potřeba se zamyslet nad tím, jak tyto údaje ukrýt před cizími zraky. Zároveň je důležité se ujistit, že komunikujeme skutečně s tím, s kým chceme, a nevyzrazujeme citlivé informace někomu cizímu.

Samozřejmě, že šifrování je dnes běžně používanou metodou ukrývání dat a konkrétních implementací máme celé hromady, ale většina uživatelů preferuje jednoduchost a použití „na jedno kliknutí“ před zkoumáním složitých a komplexních řešení. Tím nejznámějším je pravděpodobně GnuPG, o kterém nám na Rootu právě běží rozsáhlý seriál. GnuPG je poměrně rozšířené a naprosto univerzální řešení, které je možné využití i v IM sítích, jako například při šifrování Jabberu. Potíž je v tom, že k jejímu použití musíte mít jisté znalosti, které je často zbytečné vysvětlovat někomu, komu chcete poslat jen krátké heslo k nějaké službě.

Proč ne GPG?

Ačkoliv je GPG velmi dobrým a mocným nástrojem (sám jej hojně využívám), z pohledu některých uživatelů má některé zásadní nevýhody. Vedle už zmíněné komplexnosti je to také způsob, jakým pracuje s klíči. GPG používá asymetrické šifrování pomocí páru klíčů. Tyto klíče jsou uloženy na počítačích obou uživatelů a ti pomocí nich šifrují své zprávy. Zprávy se často ukládají na disk, ale jsou zašifrované právě těmito klíči, takže jsou v bezpečí.

Existují ale nezanedbatelná rizika: někdo může například napadnout nebo odcizit počítač vaší protistrany. V tom případě získá šifrovací klíče (pokud jsou zašifrovány slabým heslem) i zašifrovaná data a je schopen zjistit, co přesně jste si posílali a dokonce může dokázat, že zprávy pocházejí přímo od vás (jsou podepsány).  Navíc nad bezpečností protistrany nemáte žádnou kontrolu a tak ji neovlivníte. Záznam takové komunikace může být nakonec lehce použit proti vám.

Tyto nevýhody si uvědomili pánové Ian Goldberg a Nikita Borisov z University of California v Berkeley a navrhli řešení. Vlastní šifrovací protokol s názvem Off-The-Record (zkráceně OTR) neboli „mimo záznam“. Goldberg a Borisov tvrdí, že zatímco klasická komunikace (třeba s GPG) je jako psát informace šifrovaně na papír, jejich systém OTR se podobá spíše přímému šeptání dvou účastníků bez účasti svědků.

Tajně a inkognito

Komunikaci OTR charakterizují dvě speciální vlastnosti, díky kterým je celý systém unikátní: komunikace bez záznamu a takzvaná popiratelná (deniable) autorizace. OTR totiž pracuje s náhodně generovanými krátkodobými klíči, kterými je komunikace šifrovaná. Podle Goldberga a Borisova by měly navíc aplikace měnit klíče co nejčastěji. Jednoduchý návrh výměny klíčů to bez problémů umožňuje a i málo výkonná zařízení jsou schopna měnit klíče alespoň jednou do minuty. To zaručuje, že i kdyby někdo jeden z klíčů kompromitoval (třeba hrubou silou na superpočítači), stejně by viděl z komunikace jen pár vět.

Klíče se navíc nikam neukládají a po vypršení platnosti se rovnou zahazují. Neexistuje tedy žádný záznam, ani cesta, jak by jej bylo možno dodatečně dešifrovat. Proto se také celý systém jmenuje „mimo záznam“, protože je to skutečně podobné tomu, jako by si dva účastníci někde tajně povídali. Nikdo nic nepíše, nikdo nic nenahrává.

Ještě zajímavější je ale už také zmíněná popiratelná autorizace. Každá správná šifrovací metoda se musí vyrovnávat nejen s utajením, ale také s útoky typu man-in-the-middle (člověk uprostřed). Bez těchto ochran by bylo velmi snadné vydávat se za někoho jiného a nechat si prozradit důležité informace. Klasické metody jsou ale zpětně zneužitelné právě k identifikaci autora textu, který může mít i po letech problémy s tím, co původně tajně někomu poslal.

OTR řeší tento problém velmi elegantně. Zachovává samozřejmě digitální identifikaci protistrany pomocí jejího klíče. Uživatel je při zahájení první komunikace vyzván ke kontrole klíče protistrany a jeho ověření. Aplikace si pak obvykle klíč zapamatuje a už mu do budoucna důvěřuje. Důležité ale je, že pomocí těchto údajů není možné identifikovat konkrétního pisatele.

Pokud by tedy byla vaše protistrana opravdu ošklivá, mohla by pokoutně pořídit záznam celé komunikace. V rámci protokolu OTR je ale možné dokázat jen to, že text psal některý z účastníků komunikace, už ale není možné určit, kdo z nich je autorem. Příklad napoví: Alice napsala něco Bobovi. Ten obdržel zprávu u níž může ověřit, že pochází od něj nebo od Alice. Protože ví, že sám ji nepsal, je jasné, že patří Alici.

V důsledku tedy Bob ví, že je vše v pořádku a Alice je autorkou, ale už nemůže důkaz předat dále. Pokud by text ukázal Cyrilovi, ten nemá jistotu, jestli (třeba) vulgární kritiku skutečně napsala Alice nebo se ji snaží Bob diskreditovat a text napsal sám. Komunikace pomocí OTR tedy není zpětně zneužitelná.

Já to chci, já to chci!

Použití OTR je velmi jednoduché, což je také jedna z výhod tohoto systému. Někteří klienti mají podporu přímo zabudovanou, nebo ji lze jednoduše doinstalovat pomocí zásuvných modulů. Do první skupiny patří například CenterIM, MCabbber, climm nebo Adium pro Mac OS X. Jednoduchou doinstalaci pak umožňují Kopete, oblíbený Pidgin (dříve Gaim) a pro Windows například Miranda nebo Trillian. OTR se navíc neomezuje jen na Jabber, ale je možné jej využít na libovolné IM síti, kterou podporuje zvolený klient.

Pokud váš klient OTR neumí, existuje ještě jedna možnost: vytvořit si lokální OTR proxy, která umí nešifrovanou komunikaci přijmout, provést potřebné akce a odeslat ji. Totéž samozřejmě obráceně. Bohužel jediná proxy, kterou znám, umí komunikovat jen po sítích AIM a ICQ. Na druhou stranu pro většinu lidí je jednodušší nainstalovat si jiného klienta.

Praktická část s klientem Pidgin

Pro práci s OTR budete potřebovat tři věci: klient Pidgin, knihovnu libotr a modul pidgin-otr. Pokud máte rozumný balíčkovací systém, postačí když mu řekněte o instalaci posledního zmíněného balíčku (pidgin-otr). Vše ostatní se vám už nainstaluje samo.

Po instalaci spusťte Pidgin a nejprve modul aktivujte. Jděte do menu Nástroje → Zásuvné moduly (nebo Ctrl+U) a zaškrtněte modul Off-The-Record Messaging, jako na obrázku:

OTR

Poté klikněte na Nastavit zásuvný modul. V následujícím dialogu uvidíte všechny své účty a několik dalších voleb:

OTR

Klikněte na Generovat, čímž vygenerujete klíč pro daný účet. Trvá to jen chviličku a máme vlastně hotovo:

OTR

Protože jsme modul aktivovali, do okna komunikace nám přibylo jednoduché menu, které umožňuje zahájit či ukončit skrytou komunikaci. Pokud se pokusíme zahájit s někým chat, program nás výrazně upozorní, že osoba na druhé straně je neprověřená.

OTR

Buďto v menu nebo ve spodní části okna u formuláře pro psaní proto klikneme na ikonku s vykřičníkem a vybereme položku Autentizovat. Program nám nabídne pro vyšší bezpečnost možnost zeptat se automaticky protistrany na kontrolní otázku. Kromě jiného je možné také klasicky ručně ověřit fingerprinty. Zkusíme ale otázku:

OTR

Pokud protistrana odpoví špatně, dozvíme se to a autorizace neproběhne:

OTR

V opačném případě se protistrana autorizuje a v dolní části se objeví informace o tom, že je vše v pořádku:

OTR

Stejné ověření je pochopitelně třeba udělat i obráceně. V takovém případě jste zase na otázku dotázáni vy:

OTR

Teď jste připraveni tajně komunikovat, program zná vaši protistranu a příště už s ní automaticky naváže ověřenou a šifrovanou OTR komunikaci.

  • Důležité upozornění nakonec: OTR nešifruje zasílané soubory (volba Odeslat soubor…)! Šifrovaná je pouze komunikace!

Shrnutí závěrem

OTR má z hlediska uživatelů jednu významnou výhodu: je naprosto jednoduché a nemusíte vůbec nic vědět o šifrování, klíčích ani autentizaci. Prostě nainstalujete (u některých klientů ani to ne) a jednoduše používáte. Bezpečnost je navíc stejně vysoká (a potenciálně i vyšší) než u klasického GPG.

Co zatím OTR neumí, je komunikace mezi více lidmi najednou a zatím nefunguje ani šifrovaný přenos souborů. V budoucnu by měly být tyto funkce doplněny. Už teď se ale jedná o jednoduše použitelnou službu pro každého.

převzato z www.root.cz

Posted in Počítačová bezpečnost.

Tagged with , , .


Elektronická krabička první pomoci v2.6

Jedná se o malý přehled, jakousi elektronickou obdobu aktivistické preventivní krabičky první pomoci; naprosté minimum, které by člověk měl znát a rutině používat, pokud se pohybuje v anarchistickém hnutí a využívá počítač v jakékoliv souvislosti s ním (zřejmě tedy každý, kdo se v něm pohybuje).

Důrazně doporučujeme používat Linux, ač některé z bodů zde uvedených platí pro OS WIndows.

Počítat s tím, že represe se nedotkne zrovna tebe, protože přeci „vlastně nic neděláš“ nebo spoléhat na to, že „ o tom nikdo neví“, je nejenom naivní, ale i nezodpovědné. Jakákoliv informace uniklá k represivním složkám je kousíčkem do skládačky, která ohrožuje nejen tebe, ale i ostatní! A buď si jistý, že represivní složky po těch kousíčcích prahnou…

Podle českého zákona o elektronických komunikacích 127/2005 Sb. je poskytovatel připojení k internetu povinen na rok uchovávat uživatelské účty, identifikátor počítače i serveru, k němuž bylo přistupováno (zejména IP adresa, úplné doménové jméno FQDN), zadané URL adresy, typ služby „včetně dodatečných parametrů“, použité služby, metody a status požadavků na službu, řádné nebo mimořádné ukončení připojení. Zaznamenávají se i údaje o použití chatu, usenetu, instant messagingu (např. Jabber,ICQ) a IP telefonie a to veškerá identifikace komunikujících stran, transportní protokol a použité služby (např. přenos souborů). Užívání elektronické pošty se zaznamenává v podobě údajů o e-mailové adrese stran komunikace, protokolu elektronické pošty a o identifikaci poštovních serverů a identifikaci počítače komunikujících. U každého typu komunikace se eviduje její datum, čas a doba trvání. Dále u služeb internetového připojení a služeb a e-mailové komunikace množství přenesených dat, informace o použití šifrování, metoda a status požadavků na službu a její realizace.

Ale k věci. Článek je napsaný takovým jazykem, aby mu rozuměl i člověk se základními uživatelskými znalostmi, pokročilí prominou… A navíc se vyhýbá veškeré teorii a soustředí se čistě na praxi. Všechna zmíněná řešení jsou zaměřeny na platformu Windows, ale i uživatelé Linuxu by si ho měli přečíst a zopakovat si důležité body… V neposlední řadě jsou všechny zmíněné programy k dispozici legálně zdarma pod GPL licencí. Pokud Windows používáte, rozmyslete si zda je to opravdu nutné (hraní her není…) a přejděte na svobodný (a bezpečnější!) systém Linux. O tom jak na to některém z dalších článků.

V první řadě doporučujeme zapomenout na Google, který proslul velmi precizním a intenzivním shromažďováním údajů o svých uživatelích a uživatelkách (veškeré dotazy jsou archivovány a přiřazeny ke konkrétním IP adresám – tedy bez patřičné ochrany ke konkrétním počítačům – a nepochybujte o tom, že „podezřelé“ dotazy jsou předávány represivním složkám. Pokud máte navíc schránku na Gmailu a využíváte serveru YouTube má o vás Google dokonalý přehled) a používat vyhledávací službu Startpage, která sice využívá Google, ale blokuje jeho vyzvědačské funkce. Nepoužívá cookies a neukládá o vás žádné osobní informace. Jde o perfektní bezpečnější alternativu ke Google, navíc s naprosto stejnými výsledky. Umí vyhledávat i v češtině. Další podobný anonymní vyhledávač je Duck Duck Go nebo Disconnect Me, vyberte si který vám sedne víc.

Používání jiného prohlížeče než MS Explorer je dnes už samozřejmostí. Doporučujeme používat Mozillu Firefox. Přímo ze stránek Startpage či DuckDuckGo si tyto vyhledávače můžete nastavit jako výchozí. Do Firefoxu si můžete jednoduše nainstalovat několik doplňků, které váš pobyt na internetu sice nezanonymizují, zato ale o sobě nebudete trousit tolik informací využitelných buď policií nebo jinými otravy. První takový doplněk je uBlock, který vás nejen Druhý doplněk se jmenuje Ghostery který umí blokovat trackery (např. Google Analytics) a tlačítka sociálních médií (Každý web, který má možnost dát „like/tweet“ atp. přímo pod článkem, odesílá informace na tyto sociální sítě i bez toho aby jste na ony tlačítka klikli)… Poslední doplněk je Https Everywhere, který automaticky šifruje všechny navštívené adresy pomocí SSL.

Pozn.: Použití TORu vás už od verze 1.2.0 ochrání i před identifikací pomocí tzv. „otisku“ prohlížeče, tedy jakéhosi setu jeho unikátních nastavení (od cookies přes typ použitého prohlíče, jazykové nastavení, instalované pluginy, fonty atd.), jejichž kombinace je do velké míry unikátní a může vést minimálně k vytipování malého okruhu možných návštěvníků stránky.

Nezbytný je nástroj Tor Browser, založený na prohlížeči Mozilla Firefox v portable verzi. Díky tomu se neinstaluje do Windows a v případě, že potřebujete anonymně surfovat, k tomu používáte prohlížeč kompletně oddělený od toho, který používáte normálně. Je již v základu poměrně dobře bezpečnostně nastaven (výše zmíněné Https Everywhere, blokování Java/JavaScript/Flash pomocí NoScript). Doporučujeme si v nastavení zvolit možnost zabezpečení “high”.

Data na PC lze jednoduše chránit pomocí programu TrueCrypt. Po instalaci si na vašem harddisku vytvoříte libovolně velký „kontejner“, zaheslované místo disku. Po zadání hesla (přístupové fráze, která musí být dlouhá, obsahovat speciální znaky, číslice a nesmí se skládat z běžných slov, aby měla ochrana heslem smysl) se v systému tváří jako další disk a lze s ním pracovat tak, jak jste zvyknutí – vytvářet složky, ukládat soubory. Po odlogování/vypnutí PC jsou data bez hesla nedostupná a zabezpečení je tak silné, že prolomení by současnou výpočetní kapacitou dostupnou represivním složkám mělo trvat několik let. Volba je jasná: jakékoliv materiály skladovat v TrueCrypt kontejneru. Mimochodem, stejným programem lze zabezpečit i USB klíčenky, které po připojení k libovolnému stroji vyžadují heslo. Český návod zde a zde. Nová verze TrueCrypt umožňuje i zašifrování celé partition s operačním systémem, takže bez hesla ani nelze spustit operační systém. Důležitý update! TrueCrypt ukončil svoji činnost za podezřelých okolností a dále nevydává aktualizované verze programu.

Bezpečnost internetové komunikace je zřejmě na samostatný článek. E-mail na bezpečném serveru (například www.riseup.net) je základem; nevýhodou je velmi omezená kapacita v porovnání s freemailovými službami.

Na šifrování e-mailové komunikace lze využít program GPG (návod na GPG krok za krokem zde). Funguje na systému dvou klíčů, veřejného a soukromého. Pomocí veřejného klíče může e-mail kdokoliv zašifrovat tak, že přečíst si ho může pouze příjemce – držitel soukromého klíče. Pro Mozillu existuje rozšíření FireGPG, které po instalaci GPG umožní jeho snadné využívání přímo z Mozilly. K dispozici je také elegantní „balíčkové“ řešení CryptoFox, opět postavené na Mozille Firefox v portable verzi. Skvěle se hodí na USB klíčenku – pak máte své GPG s sebou všude, k dispozici k použití na jakémkoliv počítači. Pozor, v tomto případě se nepřipojujete přes TOR.

Pro pokec v reálném čase se skvěle hodí kecálek Pidgin. Využívá protokol Jabber, ale navíc uvádí novou generaci šifrování, která jako bonus ještě zbavuje uživatele a uživatelky otravné práce s bezpečnostními klíči a je překvapivě uživatelsky příjemný. Po jednoduché registraci a stažení doplňku pro OTR (nová generace šifrované komunikace) lze okamžitě bezpečně vykecávat, stačí zmačknout tlačítko pro šifrovanou komunikaci. Kdo si zvládnul založit ICQ, zvládne Pidgin také. Návod na základní operace v Pidginu zde  na webu.

Vhodné a doporučené je také nainstalovat si software pro bezpečné mazání souborů. Jak známo, „mazání“ souborů ve Windows je mazání opravdu jen v uvozovkách a pro kohokoliv je doslova hračkou smazaná data obnovit. Program Eraser se po instalaci integruje do nabídky vyvolané po pravém kliknutí myši a rovnou vám nabídne bezpečné vymazání (doporučuji být paranoidní a nastavit nejtvrdší, 35ti násobný přepis). V nabídce úloh má i bezpečné promazání „volného“ místa na disku – tedy toho místa, které obsahuje dříve „smazané“ soubory. Tuto operaci by měl každý provést minimálně jednou před tím, než začne Eraser využívat, ale doporučujeme provádět pravidelně, opět s nejtvrdším nastavením. Uživatelé Linuxu použijí nástroj BleachBit.

Na rychlé vyčištění citlivých dat různého druhu z počítače s Windows se dá také použít program Ccleaner. Maže různé historie, cookies, seznam naposledy otevřených souborů atd. v různých programech. Opět, doporučuji použít minimálně jednou na začátku vašeho bezpečného internetového života.

Také doporučujeme stažení kancelářského balíku OpenOffice a následné odinstalování Microsoft Office. Open Office využívá otevřené formáty, na rozdíl od proprietálních formátů Microsoftu, a umožňuje prakticky tu samou činnost. Jeho ovládání je s programy Microsoft Office velmi podobné, takže s ním kdokoliv zběhlý ve Wordu atd. nebude mít nejmenší problém. Pro kontrolu českého pravopisu je do balíku potřeba doinstalovat české slovníky, návod najdete na webu OpenOffice.

No a nakonec doporučuji nahrazení vašeho (pirátského) PhotoShopu programem GIMP, který vám umožní to samé a troufnu si říct, že s tou samou úrovní podpory (tutoriálů, návodů atd.).

Závěrem bychom rádi zdůraznili, že je naivní se domnívat, že na internetu lze působit 100% anonymně a 100% bezpečně. Přesto je určitě na místě se snažit riziko snížit na nejmenší možnou míru, stejně tak jako ve fyzické realitě – a tomu má pomoci tento přehled. V doplnění první verze tohoto článku to pěkně vystihl Jaime: „Myslet si, že můžeme reálně technologicky ochránit svoje data před skutečným a cíleným zájmem zpravodajských služeb je podle mě lehkomyslné. Spíše se naskýtá otázka, jestli naše data v určitou chvíli jsou natolik zajímavá, aby se do jejich možná velice složitého crackování investovaly nemalé finanční částky a strojový čas nesmírně drahých zařízení. Jinými slovy: jestli cena našich informací je vyšší než cena vynaložená na jejich získání.“

I když máš nainstalovaný všechen bezpečnostní software, pamatuj na „off-line“ bezpečnost tvého PC. Nenechávej ho zapnuté bez dozoru. Nepoužívej žádné bezdrátové doplňky (klávesnice atd.), jejich zabezpečení je zpravidla velmi slabé, maximálně na úrovni dávno prolomené šifry WEP a dá se snadno odposlouchávat. Radši než pomocí wi-fi si doma internet rozveď kabelem. Pokud už wi-fi, tak s nejsilnějším šifrováním a silným heslem (WPA2-AES a pro heslo stejná pravidla viz výše) – nezapomeň také změnit defaultní heslo routeru. Počítač si umísti obrazovkou od okna – můžeš mít supersilný klíč, ale pokud píšeš e-mail a necháváš si ho doslova číst přes rameno, je to k ničemu. Pokud děláš něco opravdu citlivého, zatáhni si závěsy – omezíš tak účinnost odposlechu PC pomocí laseru (podle aktivistů, kteří s tímto odposlechem experimentovali není ani tak zrovna dvakrát spolehlivý).

Tolik naprosto základní set počítačové bezpečnosti. Za doplnění či odkazy na tutoriály a krok-za-krokem návody budeme jen rádi a využiji je k tvorbě dalších verzí této „kápézetky“.

Posted in Počítačová bezpečnost.

Tagged with , , .