Boost.Http and Beast.HTTP joining forces

The newest update to the Boost.Http is that I had a long meeting with Vinnie Falco about a possible collaboration and a few changes are going to happen.

The official announcement was sent to the Boost mailing list and is available in the gmane archives.

What this means:

  • A lot of work making changes so projects can hopefully be merged in the future.
  • API will break again.
  • The thing I wasn’t caring about, “HTTP/1.1 oriented interface”, will be provided on a higher-level than simply an HTTP parser. This is what Beast.HTTP already provides.
  • Beast.HTTP already provides WebSocket support and HTTP client support.
  • We’ll be using a new mailing list to coordinate further development and I invite you to join the mailing list if you’re interested in the future of any of these libraries or HTTP APIs in general.

Arquivado em:computação, en, gsoc2014-boost Tagged: boost, C++, web

Boost.Http parser project

I’ll develop a HTTP pull parser for Boost.Http during this summer.

The story starts with Boost not being selected for Google Summer of Code this year. I wanted more funding to spend time on Boost.Http and this was unfortunate.

However, funding from other sources was announced for three projects and Boost.Http was one of the selected projects.

I’d rather work on the request router, but I don’t have a strong design for a request router right now because I’m still experimenting. A weak design would translate on a weak proposal and I decided to propose a HTTP parser.

Misc

An interesting HTTP library that carries some similarities with Boost.Http was announced on the Boost mailing list: Beast.

Uisleandro is working on a request router focused on ReST services for Boost.Http: https://github.com/BoostGSoC14/boost.http/compare/master…uisleandro:router1?expand=1.


Arquivado em:computação, en, gsoc2014-boost Tagged: boost, C++, web

VM não inicia no Virtualbox! erro “intel_rapl package 0”

Esses dias instalei e configurei uma máquina virtual do Arch Linux com KDE, porém ao reiniciar a máquina após a instalação, a mesma não iniciava.

A VM travava ou apresentava o erro: “intel_rapl: no valid rapl domains found in package 0”

Vi várias dicas nos fóruns, uma delas sobre adicionar um módulo em um arquivo “blacklist”.

Depois de muito fuçar resolvi meu problema simplesmente instalando o pacote “linux-headers” dentro da VM.

Se por um acaso o gerenciador de login já foi iniciado com o comando “systemctl enable gerenciador.service”, uma alternativa é dar o boot novamente pela ISO na VM, monte o /raiz no /mnt e faça um arch-chroot no /mnt. Feito isso basta instalar o pacote:

# pacman -S linux-headers

Reinicie a máquina virtual e pronto!

kdezão

O KDE sempre foi meu ambiente de trabalho preferido, desde sua versão 3.5.

Vinha utilizando o Gnome3, enquanto esperava ansiosamente por uma versão 5.x mais estável e a partir deste último lançamento acho que vou finalmente voltar as minhas origens.

O KDE em sua versão 4 foi muito criticado e o mesmo ainda ocorre com a versão 5, particularmente vejo esse ambiente de uma forma muito positiva, considero-o um ambiente muito robusto, além de muito bonito e acreditem, está bem leve!

kdelindão

É isso ai, espero que ajude alguém que esteja passando pelo mesmo problema!

:)


Como a CPICIBER está criminalizando a Internet para combater Crimes

E não é que a CPI de Crimes Cibernéticos acabou com seus inúmeros convites para esclarecimentos e entendimento de diversos casos que ocorreram no Brasil e no mundo sobre crimes cometidos na Rede Mundial de Computadores.

Primeiro saiu o relatório parcial, foram apresentadas 8 propostas de leis que pareciam medidas para solucionar os problemas ouvidos de uma forma onde o lado técnico foi ignorado e conquistas e garantias presentes na Carta Magna foram totalmente ignoradas em nome de soluções de crimes.

Segundo o relator e sub-relator foram ouvidas críticas referente as propostas apresentadas e reformularam respeitando os direitos dos usuários e sua privacidade. Será? Mas quando foi apresentado as novas propostas de lei o que pareceu foram coisas pioras, sim, eles conseguem fazem isso, ou mudanças de termos para falar a mesma coisa.

Abaixo irei analisar as propostas de leis apresentadas pela CPICIBER.

1.1 — PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA CONDENAÇÃO, O PERDIMENTO DOS INSTRUMENTOS DO CRIME DOLOSO.

Está proposta pretende fazer com que a pessoa que cometa um crime cibernético tenha seus dispositivos apreendidos com a simples justificativa de que ele não utilize os mesmos dispositivos para cometer novos crimes.

Ainda utilizam como tal justificativa que essa medida vai aprimorar o combate às fraudes bancárias, pois o criminoso não terá seu dispositivo para cometer o crime.

Eis alguns problemas dessa proposta e sua justificativa. Os aparelhos serão recolhidos se o mesmo utiliza intencionalmente para cometer crimes, mas como a justiça irá saber se ele teve a intenção de utilizar para o crime? Caso ele utilize dispositivos de locais públicos eles serão recolhidos? Sério que a apreensão dos dispositivos vai impedir do criminoso cometer novamente um crime?
Essa prática de perdimento dos dispositivos já é uma prática da Polícia Federal e Civil em casos de investigações que envolva dispositivos. Então na prática nada muda.

1.2 — PROJETO DE LEI PARA ALTERAR A REDAÇÃO DO ART. 154-A DO DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, PARA AMPLIAR A ABRANGÊNCIA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO.

Esse projeto de lei trata de acesso indevido a sistema informatizado. O grande problema desta proposta de lei é que ele criminaliza ações que visem informações de interesse público como por exemplo o Wikileaks e todo qualquer vazamento de informação. No caso recente do Panama Papers o hacker responsável por disponibilizar as informações aos jornalistas do Jornal Alemão seria condenado por expor informações de interesse público tendo sua pena agravada caso o acesso e a distribuição da informação seja da União e demais esferas públicas.
Será que um Jornalista, que por lei deve e pode proteger sua fonte jornalística, terá que explicar como e onde ele consegui tais informações de seu vazamento? Vão prender seus dispositivos para não repetir tal “crime”?

Em sua justificativa o relatório diz: “A proposta determina que, caso os dados informatizados acessados indevidamente sejam expostos a risco de divulgação ou de utilização indevida, a conduta será criminalizada.”

A fonte Jornalística e o Jornalista são criminosos ou os criminosos são as pessoas que cometeram irregularidades apresentadas pelo Jornalista? É esse tipo de coisa que está proposta pode coibir.

1.3 — PROJETO DE LEI VISANDO À ALTERAÇÃO DA LEI NO 5.070, DE 7 DE JULHO DE 1966, PARA AUTORIZAR O USO DOS RECURSOS DO FISTEL POR ÓRGÃOS DA POLÍCIA JUDICIÁRIA.

Está proposta diz que até 10% do FISTEL — Fundo de Fiscalização das Telecomunicações — órgão responsável pelo aperfeiçoamento da fiscalização dos serviços de telecomunicações seja utilizado para implementação e melhorias de policias criminais no país. Em sua justificativa, como na proposta de lei, não é tratado como será fiscalizado a utilização deste dinheiro.

Uma parcela do dinheiro que é utilizado para fiscalizar as empresas de telecomunicações será usado de uma forma misteriosa para aparelhar órgãos criminais, sendo que os usuários das empresas de telecomunicações sofrem com o mal serviço, preços abusivos e medidas controversas, como a franquia na Internet Móvel e agora com franquia até na Banda Larga.

1.5 — PROJETO DE LEI DETERMINANDO A INDISPONIBILIDADE DE CÓPIA DE CONTEÚDO RECONHECIDO COMO INFRINGENTE, SEM A NECESSIDADE DE NOVA ORDEM JUDICIAL E DÁ OUTRAS PROVIDÊNCIAS.

Está proposta de lei que modificar e piorar mais ainda o Marco Civil da Internet fazendo que com fique a cargo dos provedores de aplicação a remoção de cópias ou que contenha parte majoritária de conteúdos anteriormente solicitados por Ordem Judicial ou de notificações.

O provedor de acesso que irá decidir o que é cópia ou uma cópia parcial do que foi já solicitado pelo denunciante para fazer as remoções do conteúdo. Em justificativa a proposta informa que pelo fato de remover conteúdo com ordens judiciais a sua não utilização facilitaria em tal remoção.

Sem contar que em sua justificativa informa que provedores de aplicação podem remover cópias ou cópias majoritárias também sem uma Ordem Judicial conforme o Artigo 21-A proposto para alteração do Marco Civil. Para os deputados “As principais aplicações dispõem de todas as condições técnicas e os recursos financeiros necessários para bloquear essas replicações”.

Desta forma uma pessoa má intencionada poderia indisponibilizar diversos serviços pelo simples fatos de compartilhar uma cópia ou cópia majoritária. Caso uma pessoa envie um e-mail utilizando o serviço da UOL com algo que foi notificado para ser removido todo o site da UOL será indisponibilizado por conta deste e-mail? E no caso de compartilhar uma imagem via Whatsapp/Telegram o serviço teria que quebrar sua criptografia para espionar toda sua base de usuário para impedir o compartilhamento de uma imagem ou teria seu serviço bloqueado porque uma pessoa compartilhou algo que foi notificado para não ser.

Essa é uma proposta de lei muito perigosa que pode fechar serviços de forma simplória, pois não será necessário uma Ordem Judicial para se remover conteúdos.

1.6 — PROJETO DE LEI PERMITINDO QUE A AUTORIDADE DE INVESTIGAÇÃO REQUISITE, INDEPENDENTEMENTE DE AUTORIZAÇÃO JUDICIAL, ENDEREÇO IP QUE IDENTIFIQUE CONTEÚDO OU SERVIÇO ESPECÍFICO, OBJETO DE INVESTIGAÇÃO CRIMINAL, MANTIDOS POR PROVEDOR DE CONEXÃO OU DE APLICAÇÃO DE INTERNET.

Está proposta já em seu título já deixa claro o absurdo que ela é. Permitir que uma autoridade policial, que ninguém sabe exatamente o que seria isso, ou o Ministério Público requisite sem a necessidade de Ordem Judicial o endereço IP como objeto de investigação criminal.

Em sua justificativa a proposta informa que a autoridade policial e o MP tem dificuldade de obter tal informação não informando as dificuldades encontradas para ambos. Como solução genial, os deputados criam uma proposta na qual qualquer autoridade policial e o MP obtenha o endereço IP que identifique conteúdo(?) ou algum serviço específico.

É totalmente perigoso, e inconstitucional, que a obtenção de IP seja feita sem a necessidade de Ordem Judicial, pois pode acarretar em uma caça a bruxas.

1.7 — PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAÇÕES.

Está proposta de lei que também tem a intenção de modificar e piorar mais o Marco Civil da Internet tem em sua construção o seguinte parágrafo: “Esgotadas as alternativas de punição previstas na legislação aplicável sem que se faça cessar conduta considerada criminosa no curso de processo judicial, o juiz poderá obrigar que os provedores de conexão bloqueiem o acesso ao conteúdo ou a aplicações(..)”

O problema é que o Marco Civil em seu Artigo 12, parágrafo III já permite esse tipo de medida. O parágrafo diz: “Suspensão temporária das atividades que envolvam os atos previstos no art 11”. No parágrafo IV informa “proibição de exercício das atividades que envolvam os atos previstos no art 11.”

Logo o Marco Civil já permite que uma aplicação ou acesso a determinado seja bloqueado. O que está proposta quer fazer já é algo que a justiça brasileira fez uso, no caso do bloqueio do Whatsapp. A grande questão desta proposta é que possibilita que sites de conteúdos considerados piratas possam ser bloqueados, por exemplo o The Pirate Bay.

Na sua justificativa informa que “O projeto considera que o bloqueio à aplicações deva se dar apenas como último recurso e quando outras medidas judiciais cabíveis já tiverem sido cumpridas.” Só que foi justamente por isso que o Whatsapp foi bloqueado utilizando os artigos do Marco Civil, pois medidas anterior como notificação e aplicação de multa foram sancionadas para o Whatsapp, como elas não surtiram efeito o juiz decidiu pelo bloqueio do aplicativo.

Então é algo que já está permitido por lei, tem nada de novo no front.

O que fica claro neste relatório final é que os deputados enxergam a Internet como um local perigoso e obscuro. Tais propostas foram elaboradas pensadas a resolver crimes, porém medidas de obtenção de informação sem ordem judicial, termos não precisos e falta de conhecimentos técnicos pelos parlamentares deixa a legislação mais vigilantista e tornar os usuários da Internet em potenciais criminosos dando ao Estado poder de tomarem quaisquer medidas para criminalizar as pessoas.

Já não bastasse o Marco Civil registrando todas as pessoas que utilizam a Internet, agora temos algumas propostas da CPICIBER querendo piorar o que já está ruim. Sem contar que atualmente as TELEs querem colocar franquia na Internet Banda Larga.

O futuro da Internet no Brasil é negro, cheio de olhos e cada vez mais ameaçador da liberdade de expressão dos usuários.

1984 não é mais ficção, é uma realidade. Infelizmente.


Instalando extensões do Gnome3 através do Google Chrome

Problemas para instalar as extensões do Gnome3 através do navegador de internet Google Chrome no Arch Linux?

mensagem

Primeiramente precisamos instalar o pacote “chrome-gnome-shell” do repositório AUR, logo:

$ yaourt -S chrome-gnome-shell-git

Posteriormente basta adicionar a extensão que faz a integração do Gnome3 com o Chrome, clicando aqui:

Captura de tela de 2016-04-08 15-41-43

Captura de tela de 2016-04-08 15-41-54

Captura de tela de 2016-04-08 15-42-56

Fácil né?

:)


Hack ‘n’ Cast v0.19 - Introdução à Eletrônica Digital

Uma breve introdução à eletrônica digital, passando pela sua antecessora até chegar aos flip-flops.

Baixe o episódio e leia o shownotes

Update necessário para o pacman-5.0.1 antes de 2016-04-23

Leandro Inácio escreveu:

O lançamento do pacman-5.0 trouxe suporte a hooks transacional.

Isto nos permite (por exemplo) executar update do cache de fontes uma única vez durante a atualização em vez de executar a cada instalação de pacotes de fontes. Além de acelerar o processo de atualização, também reduz o fardo do empacotamento para os Desenvolvedores e Trusted Users.

Com o intuito de iniciar o uso do hooks, nós precisamos que todos os usuários atualizem pelo menos para o pacman-5.0.1 antes de 2016-04-23. Pacman-5.0.1 foi lançado em 2016-02-23, então isso dará para todos dois meses para atualizarem seus sistemas.

URL da notícia: https://www.archlinux.org/news/required-update-to-pacman-501-before-2016-04-23/

Hack ‘n’ Cast v0.18 - Hack ‘n’ Drops #002

Microsoft Windows 10, Mycroft e uma japa maker são os tópicos desse Hack 'n' Cast.

Baixe o episódio e leia o shownotes

Você tem um minuto para a minuta do Marco Civil?

Caso a sua resposta seja não, você deveria ter mais do que um minuto para a Minuta do Marco Civil.

Depois da aprovação do Marco Civil da Internet o Governo Brasileiro vem tentando criar PLs que modifiquem o Marco Civil para além de piorá-lo terem maior controle da Internet Brasileira. Abraço #PLEspiao.

Irei fazer uma análise geral dos pontos mais polêmicos desta Minuta e sim, o texto vai ser longo. O decreto está divido em 4 partes:

I — Disposições Gerais
II — Da Neutralidade da Rede
III — Da Proteção aos Registros, Aos Dados Pessoais e Às Comunicações Privadas
IV — Fiscalização e Transparência

Em Disposições Gerais o artigo 1º já nos demonstra que a Neutralidade da Rede não é tão neutra assim.

Art. 1º Este Decreto trata das exceções à neutralidade de rede e indica procedimentos para a guarda de dados por provedores de conexão e de aplicações.

O mais engraçado disso é que no Capítulo II — Da Neutralidade da Rede o Decreto exige que o tratamento seja isonômico (igual) ao acesso à Internet.

Art. 3º A exigência de tratamento isonômico de que trata o art. 9º da Lei 12.965, de 23 de abril de 2014, deve garantir a preservação do caráter público e irrestrito do acesso à Internet.

Em seu artigo 4º o decreto informa que “A discriminação ou degradação de tráfego somente poderá decorrer de requisitos técnicos.” Em seu parágrafo único já diz que a o acesso a Internet deve preservar uma Internet única, de natureza aberta, plural e diversa.

O artigo 5º informa quais problemas técnicos poderiam resultar na quebra da Neutralidade da Rede porém esse artigo escrito de forma vaga proporciona diversas interpretações que podem comprometer realmente a Neutralidade da Rede e no funcionamento da Internet.

O parágrafo II do artigo 5º da margem para uma prática já conhecida dos usuários brasileiros, o Traffic Shaping, técnica na qual prioriza um determinado — serviço — tráfego de dados em detrimento de outro — serviço.

Isso da brecha para as Teles fecharem contratos com determinadas empresas para priorizarem o seu tráfego de dados em detrimento de outros fazendo com que grandes companhias tenham prioridades em relação as demais. Isso já ocorre quando se prioriza serviços que consomem menos banda de conexão, como aplicativos de troca de mensagens se comparando a software peer-to-peer que consomem muito mais banda de Internet.

Fica a cargo da Anatel a fiscalização, seguindo as diretrizes do CGI, de verificar como a quebra da Neutralidade será feita por parte das TELEs.

O artigo 6º da a bênção para a quebra da Neutralidade da Rede, pois para “melhorar a experiência” do usuário vale tudo não é?

Art. 6º O responsável pela transmissão, comutação ou roteamento deverá adotar medidas de transparência ativa para explicitar ao usuário os motivos do gerenciamento que implique a discriminação ou degradação de que trata o art. 4º.

O artigo 8º § 2º diz: “Acordos entre provedores de conexão e provedores de aplicação estão sujeitos à avaliação do órgão competente”. Demi Getschkro já declarou que o Zero Rating do Facebook, Whatsapp e Twitter não quebram a Neutralidade da Rede, isso porque ele é consultor do CGI, acha mesmo que o CGI vai impedir a implementação do Free Basics no Brasil?

Vale ressaltar que o Zero Rating foi totalmente ignorado nesta minuta e por não respeitar a Neutralidade da Rede como diz seu criador Mark foi BANIDO da Índia.

A Seção I — Da Requisição dos dados cadastrais nada mais é de uma cópia de uma prática que já ocorre no EUA que é a divulgação de dados cadastrais que as empresas são solicitadas a informar a justiça. Vale lembrar que com a aprovação da #PLEspiao o pedido de um mandato judicial não será mais necessário para que uma autoridade competente, na própria lei não explica o que seria uma autoridade competente, solicite os dados pessoais de uma determinada pessoa.

Na Seção II — Padrões de Segurança e Sigilo dos Registros, Dados Pessoais e Comunicações Privadas fica claro que o responsável por criar métodos de armazenamento e acesso a informações pessoais e conversas privadas será o CGI. Porém como isto será feito, se haverá uma consulta pública ninguém sabe, pois o decreto passa a responsabilidade exclusiva para o CGI promover métodos e padronizações no armazenamento e tratamento de dados dos Brasileiros.

Parágrafo único. Cabe ao CGI promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais para o disposto no caput, de acordo com as especificidades e porte dos provedores de conexão e de aplicação.

O capítulo IV — Fiscalização e Transparência deixa claro que a Anatel ficará responsável apenas na fiscalização e apuração de infrações relacionadas a competição e registros de conexão.

Porém não será exclusividade da Anatel a fiscalização, pois a Secretaria Nacional do Consumidor e o Sistema Brasileiro de Defesa e Concorrência também vão fiscalizar a Internet em cada âmbito que lhe compete, sempre escutando o CGI quando necessário.
___

Este decreto escrito de forma ampla deixa muitas brechas e interpretações para que se comentam irregularidades na Internet no Brasil. É de suma importância a cobrança e participação de todos na construção de leis que queiram prejudicar uma Internet livre e aberta.

O Marco Civil desde a sua aprovação não assegura a privacidade e neutralidade da rede na Internet e com adição de decretos desse tipo com a junção de Pls, como a PL 215/2015, só fazem da Internet um meio de privilegiar grandes corporações retirando direitos dos usuários para que Governos e empresas espionem sua população.


Psi(u) NSA.. Está lendo? Linux + XMPP + OTR + TOR

A utilização de criptografia nas conversas é algo de suma importância, pois estamos vivenciando uma cultura e normalização de Coleta de Dados em massa onde o Grande Irmão, que deixou de ser um personagem da ficção, está de olho em tudo o que fazemos.

Criptografar nossas conversas é embaralhar tudo o que conversamos, dificultando e/ou impedindo que Governos e Agências de Vigilância saibam o que estamos conversando. Com um Estado aprovando cada vez mais leis que vigiam e oprimem sua população é de suma importância que a comunicação das pessoas sejam protegidas, assim como suas identidades.

O que vamos precisar para proteger nossa comunicação?

0 — Computador
1 — Psi+
2 — Jabber (XMPP)
3 — OTR
4 — TOR

1 — Psi é um mensageiro instantâneo, sob a licença GPL, para o protocolo Jabber (XMPP), que usa o toolkit Qt. Funciona em Linux, Windows e OS X.

2 — Extensible Messaging and Presence Protocol (XMPP) (conhecido anteriormente como Jabber é um protocolo aberto, extensível, baseado em XML, para sistemas de mensagens instantâneas, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. Softwares com base XMPP são distribuídos em milhares de servidores através da internet, e usados por cerca de dez milhões de pessoas em todo mundo, de acordo com a XMPP Standards Foundation.

3 — Off-the-Record Messaging (OTR) é um protocolo criptográfico que prove criptografia para conversas em mensageiros instantâneos.

4 — Tor é um software de comunicação anônima na Internet.

Vamos colocar a mão na massa?

Indicamos a instalação do Psi Plus, pois o mesmo já vem com uma série de plugins para uso, incluindo o OTR. Para instalar o psi-plus basta você abrir seu terminal e digitar o seguinte comando como root:

# apt-get install psi-plus

Aguarde o download e instalação do software. Ao termino abra o software. No termino da instalação será solicitado para você registrar uma conta Jabber ou se logar com uma existente, feche esta opção, pois ainda iremos criar a nossa conta Jabber.

Utilizaremos o Servidor Jabber da cryptoparty, evento Internacional que aborda temas como criptografia e privacidade. Caso queira escolher um outro servidor, existe uma lista no próprio site da cryptoparty que pode ser vista aqui.

Para fazer nossa conta Jabber acessamos o servidor Jabber da cryptoparty, mas caso queira fazer sua conta pela rede TOR basta clicar aqui — é necessário utilizar o navegador TOR BROWSER para tal.

Clique na opção Register/manage account para criar sua conta. Na próxima página será apresentada três opções, mas como estamos criando nossa conta clique em Registrar uma conta Jabber.

Na próxima página será solicitado o seu username e senha. Siga as instruções do site e lembre-se de utilizar uma senha FORTE (recomendamos a utilização de um gerenciador de senha. Ex: KeepassX ).

Ao finalizar você terá uma conta assim: [email protected]

Abra o Psi+ e logue sua conta Jabber no software. Ao abrir o programa utilize a opção Use existing account para efetuar login com a conta recém criada.

A seguinte janela ira abrir:

1 — Informe o username criado, no nosso caso será: [email protected]

2 — A senha que informou ao criar sua conta.

3 — Clique em Save/Gravar para salvar a modificação feita no software.

A próxima janela a se abrir contém instruções de comandos e depoimentos dos envolvidos na construção do software. Desmarque a caixa para está janela não abrir toda vez que você utilizar o software e em seguida feche está janela.

Em seguida clique no nome Offline/Desligado e selecione Online/Ligado para se conectar ao servidor Jabber da cryptoparty conforme a figura abaixo:

Ao se conectar uma nova janela ira surgir informando que você não adicionou informações suas para se identificar. Preencha se assim desejar da forma que preferir. Ao finalizar clique em Publish e será notificado que as informações de sua conta foram publicadas. Para finalizar clique em OK e depois em Close.

Para instalar o OTR basta clicar no símbolo do Psi e selecionar Opções ou clicar no ícone de uma chave/ferramenta que as opções iram abrir automaticamente. Clique em Plugins e na nova janela em Plugin Name selecione Off-the-record Messaging e marque a opção Load this plugin conforme a imagem abaixo:

Em seguida clique em My Private keys e clique na opção Generate new key para gerar uma chave GPG para seu Jabber. Aguarde a finalização do processo, dependendo do seu computador por demorar um pouco. Sugiro também a ativação do plugin GnuPG Key Manager para você trocar/assinar chaves PGP com as pessoas que conversa.

Agora vamos configurar o Psi+ para usar a rede TOR para termos mais proteção na comunicação, pois o envio da mensagem usara a estrutura da rede para envio e recebimento da mensagem. Feche o Psi+ e abra o Tor Browser (este não pode ser desligado enquanto usa o Psi+ ou não funcionará a conexão).

Caso não tenha o Tor Browser instalado, acesse este link, escolha o idioma e a arquitetura do navegador. Ao finalizar o Download, extrai o arquivo, entre na pasta e execute o Tor Browser. Você pode clicar com o Botão Direito e selecionar Executar para abrir o TOR ou executar pelo terminal.

Para executar no terminal dê permissão de execução digitando o seguinte comando:

$ chmod +x start-tor-browser.desktop

Em seguida execute o Tor Browser digitando o seguinte comando:

$ ./start-tor-browser.desktop

Após abrir o TOR, abra o seu Psi e fique online. Clique no símbolo o Psi e selecione a opção Definições da Conta. Segue imagem abaixo:

Na próxima janela selecione Modify. Em seguida selecione Connection, e em Connection Proxy clique em Editar. Você vera a seguinte janela:

Clique em New e de um nome a conexão, indicamos usar o nome TOR. Em Tipo selecione SOCKS Version 5. Em Host digite 127.0.0.1 e em Port digite 9150 e clique em Save.

Na janela anterior na opção Host digite o endereço TOR do servidor Jabber da cryptoparty cryjabkbdljzohnp.onion e em Port digite 5222 e finalize clicando em Save. Será solicitado que reconecte com a nova configuração de rede.

Caso a opção de Host esteja desabilitada marque a opção Manually Specify Server Host/Port e faça o processo informado anteriormente.

Clique em Gravar e o Psi vai solicitar que se conecte novamente, pois suas configurações de rede foram alteradas. Selecione Reconnect now e aguarde.

Agora que tem uma conexão mais segura, selecione a pessoa que deseja enviar uma mensagem no Psi+. Na janela do contato que deseja conversar, clique no símbolo do OTR, um cadeado aberto, e selecione a opção Start private conversation.

Automaticamente a sua chave PGP será enviada ao destinatário, porém sua conversa não está autenticada, está apenas privada. Porém você não tem uma prova concreta de que seu amigo é seu amigo certo?. Para autenticar e tornar a conversa mais segura repita o passo anterior, mas selecione Authenticate contact.

Quando a sua conversa está apenas privada o ícone do OTR fica ativo porém com uma interrogação, pois não está autenticada.
Ao selecionar para autenticar sua conversa uma nova janela ira abrir para você preencher com as seguintes opções:

1 — Uma pergunta e resposta (O seu contato terá que saber a resposta caso contrário a conversa não é autenticada).

2 — Um Segredo partilhado (O seu contato terá que saber qual o segredo caso contrário a conversa não é autenticada).

3 — Sua Fingerprint (O seu contato precisa saber sua chave GPG para autenticar a conversa).

Ao iniciar uma conversa privada o OTR é ativado porém permanece com uma interrogação, pois a conversa não está autenticada. Após a autenticação a interrogação some e a conversa fica totalmente criptografada. A imagem abaixo demonstra as duas fases de criptografia.

Unverified conversation started — Conversa privada iniciada.
Contact authenticated — Conversa autenticada utilizando uma das três opções informada acima.

Esse tutorial é voltado para pessoas que utilizam o Debian Linux ou alguma Distribuição .deb. Caso tenha alguma dúvida durante o processo procure o autor ou pesquise na Internet. Proteja a sua comunicação, é importante, é seu direito.

Licença (CC BY-NC 4.0)