write.privacytools.io

Reader

Read the latest posts from write.privacytools.io.

from Apuntes

Una pregunta recurrente en los foros de la Raspberry Pi es cómo deshabilitar el salvapantallas de Raspbian.

Se refieren al hecho de que transcurridos diez minutos, sin actividad, la pantalla se oscurece y se pone negra. Esto se evita tecleando, en una terminal, la siguiente orden:

xset -dpms s off

Lo que hemos hecho es deshabilitar el administrador de energía de la pantalla, DPMS (Display Power Management Signaling).

Para comprobar que está deshabilitado, teclee:

xset dpms q

Sin embargo, debe tener en cuenta que solo es efectivo para la sesión actual. Al reiniciar, el ordenador, el DPMS volverá a estar activo.

Si desea que se mantenga de forma permanente, deberá incluir la orden en un script que se ejecute al inicio de sesión.

También puede hacerlo de forma gráfica instalando un salvapantallas con:

sudo apt install xscreensaver -y

Posiblemente, en un futuro, Raspbian incluya un salvapantallas por defecto, pero de momento no es así.

 
Leer más...

from ARH's Notes

There's a small note in footer (or another places you probably never look) on some websites that offers you a form to complete (with your personal data of course) to ask them not to sell your personal data.

Keeping personal data private (and not storing them at all) is basic right. Privacy is basic right for humans and we should not fill forms to stop corporations collecting/selling them. Privacy is not a luxury, it's a right.

 
Read more...

from C3PO

Aquí estamos de nuevo.

Hoy me comentó mi familia que llegaron los militares aquí a Algeciras. En esta ciudad aún estaban los mercadillos clandestinos funcionando con marroquíes en plena calle. Si no conoceis esta zona, hay una parte que prácticamente es ya musulmana: negocios, peluquerías, restaurantes, bares, etc. Asimismo, me comentan que estos días atrás se negaban a irse y se produjeron altercados con la Policía Local y Nacional.

Hoy han llegado los militares y cuando he pasado esta tarde no se veía un alma. Se ve que los han echado definitivamente. Increíble que antes aún siguieran por aquí a sus anchas a pesar de la alerta.

También hoy veo más posible que peligre mi servicio aquí y no sé si estaré todo el tiempo que dure esta cuarentena (que se va viendo que durará y muchos meses). Desde luego, al terminar todo esto, me reincorporaría. Pero la verdad es que prefiero seguir aquí y no acabar en el Hospital: no me faltaría el trabajo, pero sí peligraría mucho más mi salud.

También fui esta mañana al Mercadona de mi pueblo y me llegué un cuarto de hora antes de que abriera en coche hacia el parking. Ya había varios coches en cola y me puse detrás. Al entrar vi a todos los trabajadores con mascarillas, y a un vigilante de seguridad (anteriormente no había) con mascarilla también y nos indicaron que antes de coger el carro había nuevas normas: coger un trozo de papel del dispensador y mojarlo con líquido desinfectante y limpiar donde uno pone las manos en el carro. Así lo hicimos todxs. No hubo discusiones y la gente se ve ya más mentalizada con las posibles infecciones.

Lo que no me esperaba es que tras 5 días sin venir faltaran tantas cosas. Y muchas de ellas las tenía en lista. Así que mañana tendré que salir de nuevo y esta vez lo haré probando en un supermercado pequeño que no tengo muy lejos. Vi muy difícil respetar la distancia de seguridad en el supermercado, porque los pasillos no son amplios y hay que pasar mientras otras personas están cogiendo algún producto. Espero no haberme infectado. Al salir, antes de coger el coche, metí las bolsas y me lavé bien las manos en el cuarto de baño del Mercadona. Igualmente lo hice tras subir a casa las bolsas y sacar las cosas, teniendo cuidado en no pasar las manos por la cara. Advertí a mi mujer también de ello.

Luego leí una noticia, que no estoy seguro al 100% de que sea cierta (¿quien puede saberlo con seguridad hoy en día aunque lo lea en prensa), que al toser un infectado, el virus puede permanecer hasta 3 horas en el aire. Si esto es así, si entra un infectado en un supermercado y tose, al pasar todos por esa zona podrían infectarse. No sé si es así o lo entiendo mal... Pero en ese caso las infecciones van a aumentar una barbaridad.

Empieza a darme todo igual y a mentalizarme que tarde o temprano me infectaré, y también mi mujer. Solo espero que sea levemente y que no infecte yo a nadie. Hay que pensar en protegerse por los demás, no por uno mismo.

De nuevo el ascensor estropeado y un nuevo aviso al técnico. Tuve compañía durante la tarde de varios trabajadores y transportistas. Poco más. Tarde tranquila.

 
Read more...

from Apuntes

Para averiguar la temperatura de la Raspberry Pi, podemos consultar la temperatura de la CPU o de la GPU. Ambas forman parte del SoC y alcanzan una temperatura similar ya que estan encapsuladas dentro del mismo circuíto integrado.

La temperatura de la CPU se consulta con:

cat /sys/class/thermal/thermal_zone0/temp

Y la salida es un número cinco cifras que tenemos que dividir por 1000 para hallar los grados.

La temperatura de la GPU se consigue con:

vcgencmd measure_temp

Y tiene una salida similar a esto: temp=48.3'C

Nosotros vamos a usar la temperatura de la GPU y la guardaremos, cada 5 minutos, en un archivo al que llamaremos “/home/pi/temperatura.log”.

Para hacer esto, vamos a editar “crontab” con:

crontab -e

y le añadimos esta línea

*/5 * * * * echo "$(date) $(/opt/vc/bin/vcgencmd measure_temp)" >> /home/pi/temperatura.log

Además, añadiremos una tarea más para borrar el archivo en cada reinicio y evitar que se haga excesivamente grande.

@reboot rm /home/pi/temperatura.log

Después de reiniciar el equipo, se creará el archivo “/home/pi/temperatura.log” que puedes editar con:

nano /home/pi/temperatura.log

Para consultar la temperatura alcanzada en intervalos de 5 minutos.

Nota: Ver de forma más detallada en AcastilloG

 
Leer más...

from Apuntes

Un tema recurrente en los foros de la Raspberry es la alta temperatura que alcanza y el temor, de muchos usuarios, a que se averíe. Este temor está totalmente infundado ya que, la Raspberry, se autoprotege al rebasar los 80ºC. bajando la frecuencia del microprocesador y nos avisa con un pequeño termómetro, en la esquina superior derecha del monitor.

Si desea aumentar la seguridad, puede editar el archivo config.txt

sudo nano /boot/config.txt

y rebajar la temperatura a 70º añadiendo al final:

temp_limit=70

Lo guarda y listo. Con esto hemos rebajado 10 grados la temperatura a la que la Raspberry toma precauciones, pero el precio que se paga es una merma del rendimiento al superar los 70 grados.

Para mejorar la refrigeración podemos colocarle disipadores de calor o instalar un ventilador.

Instalar disipadores:

Existen disipadores muy baratos de aluminio, cobre o incluso cerámicos, pero con ellos solo se consigue rebajar la temperatura 3 o 4 grados. Yo los he usado y en todas las pruebas que he realizado no he notado ninguna diferencia significativa.

Instalar un ventilador:

Esta es la solución más eficaz. Con un pequeño ventilador de 5V. (los hay muy baratos) conseguiremos rebajar la temperatura hasta 20 o 25 grados. El problema que presentan es que suelen ser ruidosos y emiten un molesto zumbido. Pero también hay solución para aminorar este problema. Consiste en alimentarlo con 3V. en lugar de 5V. Utilizando los pines 1 y 6 que suministran 3,3V. en vez de los 5V. que hay entre los pines 4 y 6.

GPIO

Evidentemente el caudal de aire es menor, ya que gira a menos revoluciones, pero es suficiente para disminuir la temperatura entre 15 y 20 grados, algo menos que si lo alimentamos con los 5V. Pero compensa, ya que el ruido, prácticamente, desaparece.

La eficacia es mayor, si el ventilador impulsa el aire al interior de la caja, en lugar de extraerlo.

La temperatura sube, principalmente, debido a la carga de trabajo de la CPU y a la temperatura ambiente, pero la Raspberry, se protege de una forma muy eficaz.

Si desea ver con más detalle lo anteriormente tratado, puede visitar este enlace AcastilloG

 
Leer más...

from Apuntes

En linux, consultar el tiempo desde la linea de comandos es algo sumamente fácil. Primero, debemos asegurarnos de que tenemos instalado el comado “curl” con:

sudo apt install curl -y

Luego, basta con teclear en una terminal:

curl wttr.in

para obtener una pantalla como esta:

tiempo en Sevilla

Nos presenta el tiempo del lugar donde nos encontramos (en este caso Sevilla, España) y la previsión de los tres próximos días.

También podemos especificar cualquier ciudad y el idioma. Por ejemplo, si queremos consultar el tiempo de Ribadeo en español, debemos teclear lo siguiente:

curl wttr.in/Ribadeo?lang=es

Lo que estamos haciendo es usar las prestaciones de los proyectos wego y wyyr.in, ambos están disponibles en GitHub.

Nota: Ver de forma más detallada en AcastilloG

 
Leer más...

from Apuntes

La Raspberry utiliza el fichero de intercambio “var/swap” y este fichero se configura con “/etc/dphys-swapfile”.

Por ejemplo, para subir la RAM de 100 a 256 megas debe editarse con:

sudo nano /etc/dphys-swapfile

Busca la linea:

CONF_SWAPSIZE=100

y sustitúyela por:

CONF_SWAPSIZE=256

Activar la nueva cantidad con:

sudo dphys-swapfile setup

Luego introducir:

sudo dphys-swapfile swapon

Y ahora puede comprobarla con:

cat /proc/meminfo | grep Swap

Esto es todo.

Nota: Ver de forma más detallada en AcastilloG

 
Leer más...

from C3PO

Este segundo día, también de turno de tarde, encuentro más de lo mismo: ningún control en las carreteras y todo muy normal, aunque las calles las veo aún más vacías de personas y menos vehículos en la autovía y en ciudad. En el trabajo todo normal y tranquilo. Es un placer conducir así, aunque esté feo decirlo. Mi compañero se empeña en ponerse la mascarilla, yo sigo sin llevarla y tampoco nadie de aquí. De todas formas si se contagia mi compañero sé que me contagiaré yo.

Sigo guardando la distancia todo lo posible hacia los demás aunque a veces es difícil en ciertas situaciones porque algunos no lo hacen. Asimismo tengo que ir tocando los pomos de las puertas y muchos objetos que han podido infectarse. Como decía ayer: no sé como podría evitar esto incluso si me pusiera guantes porque en cuanto me los quito tengo que tocar muchos objetos para irme del trabajo, los mismos para los que anteriormente me puse guantes y los toqué así. Al final he decidido no pensar mucho en esto y tomar precauciones básicas o así se puede volver uno loco. Si termino infectado espero que sea de forma leve.

Viene alguna gente a preguntar y guardo la distancia hacia ellos. La mayoría viene con la dirección equivocada y muchos pidiendo si aquí dan algo para comer. Les indico donde pueden ir.

Por ahora no me parece estar infectado ni tener síntomas, tampoco en el personal que trabaja aquí, aunque eso no es garantía de que alguno no pudiera estar ya infectado.

Nos han traido un certificado para el caso de que nos pararan las Fuerzas y Cuerpos de seguridad en la carretera, pidiendo explicaciones del motivo de nuestra salida, enseñemos este certificado de asistencia al puesto de trabajo, firmado y con sello de la empresa.

Me comunican que dirección hacia Tarifa sí que había controles y se han pedido explicaciones, aunque no es mi ruta. De todas formas ya dispongo de una autorización más clara para poder moverme.

Seguiremos contando...

 
Read more...

from C3PO

Hoy 16 de Marzo del 2020 me incorporo a trabajar. Vaya vacaciones con el coronavirus que he pasado...

Creí que me encontraría de camino al trabajo pocos coches y poca gente, y aunque es cierto que hay muchos menos coches en la autovía, aún veo bastantes y alguna gente por las calles, algunas con mascarillas (las menos) y la mayoría sin ella. Quiero pensar bien y suponer que vienen de hacer compras en el super. Dentro ya de la ciudad veo bastantes coches también. Eso sí: no he visto ningún control en todo el camino.

Al llegar al trabajo me encuentro a todo el mundo sin mascarilla y a un médico que me comenta que no me preocupe. Le digo que pertenezco al grupo de riesgo por padecer hipertensión y me comenta que guarde siempre la distancia y me lave mucho las manos sin llevarlas a la cara y poco más.

La gente está muy normal por el centro, muy tranquila. Eso sí, nada de saludos de manos o besos, eso se respeta, así como cierta distancia.

Acabo de ver a una doctora que al salir de trabajar se iba con la mascarilla puesta. Me dicen otros doctores que eso no es necesario pero que ella es así.

Me dicen también que atienden sin mascarilla y que supuestamente los que deben llevarla son los que lleguen enfermos y tosiendo a sus consultas, pero que necesitarían alguna por si viniese alguien así y poder dársela, que tienen muy pocas y esperan que les envíen más.

También me comentan que puede ser hasta peor llevarlas sin ser enfermos porque encima que no protegen del virus, se queda lo que entre ahí dentro por mucho más tiempo. Al menos para los enfermos evita que expulsen gotas al aire.

Y me pregunto: ¿qué pasa entonces con los que te infectan sin tener ningún síntoma?...

Pero decido no ponerme mascarilla y la tarde creo que estaré muy tranquilo, al no haber enfermos o consultas hoy y poca gente trabajando. Ya veremos los próximos días.

Lo primero que hice fue limpiar con desinfectante de manos bien toda la mesa, ratón y teclado del ordenador y lo principal del cuarto. Al cabo de la tarde caí en que no lo había hecho ni con el teléfono ni con el pomo de la puerta del cuarto. Es decir: si mi compañero estuviera infectado entonces posiblemente yo también.

Al técnico de ascensores tuve que firmarle con el dedo en un iPhone, pero al irse el técnico me enjuagué las manos con desinfectante (que ya va quedando poco).

Veo casi imposible controlar el no infectarte con las cosas de tu alrededor. Incluso pensando qué hacer hay demasiadas cosas que podrían infectarte casi sin darte cuenta. Asumo que si algo que uso en la zona de mi cuarto está infectada entonces yo me infectaré también. Eso sí: al salir del cuarto y abrir otras puertas de las plantas o cerrar ventanas e interruptores, en cuanto llego al cuarto me desinfecto las manos de nuevo.

En general un buen servicio esta tarde, pero como digo: tengo presente que si infectan a mi compañero caemos los dos. Hasta mañana.

 
Read more...

from ARH's Notes

The EARN IT Act was introduced by Sen. Lindsey Graham (Republican of South Carolina) and Sen. Richard Blumenthal (Democrat of Connecticut), along with Sen. Josh Hawley (Republican of Missouri) and Sen. Dianne Feinstein (Democrat of California) on March 5.

The premise of the bill is that technology companies have to earn Section 230 protections rather than being granted immunity by default, as the Communications Decency Act has provided for over two decades.

For starters, it’s not clear that companies have to “earn” what are already protections provided under the First Amendment: to publish, and to allow their users to publish, with very few legal restrictions. But if the EARN IT Act were passed, tech companies could be held liable if their users posted illegal content.

If you're an American, please call your senator and ask to vote no to this. This can end users' privacy rights. This law can be used to limit users' freedom and make government more strong in censoring free speech.

 
Read more...

from ARH's Notes

As of today, more than 4700 people are dead and a lot of countries, like United Kingdom are not doing what they can do about it. Italy, that has most cases in Europe, is now closing all borders of the country and it quarantined about 12 cities completely.

I told you to follow the instructions your local government gives you to stay healthy but I've heard that some countries and governments are not publishing software to control the virus but they're doing it to collect people information.

I believe staying at home and following instructions from WHO is more useful than anything. Please follow these instructions that are published by experts. Wash your hands regularly and don't leave home for anything not 10/10 emergency.

Some people are taking it not serious. Some football (soccer) players are now infected and many people who were making fun of it are now experiencing this disease.

It's not funny. You can die. Stay in home, stay healthy.

 
Read more...

from AlexandreTerrat

François Burgat, né en 1948, est un islamologue et politologue français.

Directeur émérite de recherche au CNRS (2016) et à l'Institut de recherches et d’études sur le monde arabe et musulman (IREMAM), il consacre l’essentiel de ses travaux à l’étude des dynamiques politiques et des courants islamistes dans le monde arabe.

Il est aujourd’hui membre du European Council on Foreign Relations: https://www.ecfr.eu/ Centre for Economic, Judicial, and Social Study and Documentation: http://cedej-eg.org/

_____________________________________________

President François Hollande addressed media outlets at the scene of the shooting and called it “undoubtedly a terrorist attack”, adding that “several terrorist attacks were thwarted in recent weeks”.

He later described the shooting as a “terrorist attack of the most extreme barbarity”, called the slain journalists “heroes”, and declared a day of national mourning on 8 January: https://www.rt.com/op-ed/352283-syria-us-france-bombing/

_____________________________________________

François Burgat VS Gilles Kepel – Le terrorisme en face (2017) France Culture, 07.01.2017 https://www.youtube.com/watch?v=cgV4UOo8hUA

[…] François Burgat : Vous avez à nouveau évoqué cette fois-ci le massacre de Charlie Hebdo , mais l’autre jour je vous ai entendu, nous étions en tête à tête, cela nous est arrivé récemment, évoquer le Bataclan comme le plus grand massacre depuis Oradour-sur-Glane.

Je n’ai pas sauté sur ma chaise, mais cela m’a quand même prodigieusement gêné que vous puissiez énoncer une aussi parfaite contre-vérité factuelle. Est-ce que votre histoire de France est à ce point sélective ?

Je ne vais pas vous emmener en Algérie Gilles Kepel , on va aller au bord de la Seine. Est-elle à ce point sélective que vous ayez oublié le massacre du 17 Novembre 1961 ?

-Gilles Kepel: C’est un massacre déplorable et vous avez tout à fait raison de le rappeler, mais on à malheureusement pas la certitude qu’il y à eu plus de 130 morts, il ne s’agît pas de faire des comptabilités macabres.

-François Burgat : Ah, vous voulez les comptabilités de la préfecture de Police de Paris qui à commis le massacre ? J’aurais pu vous emmener à Sétif et Kherrata qui était la France et où les morts se comptent par milliers ! […]

_____________________________________________

[…] On va revenir à la matrice analytique qui me paraissait importante d’affirmer avant de traverser la méditerranée .

Je vais vous infliger une métaphore que vous connaissez bien, vous l’avez subi à plusieurs reprises, mais moi moi j’ai une autre définition de l’Islamisme que j’ai donné et qui me paraît important à rappeler.

J’ai dit que l’Islamisme c’était le déplacement sur le terrain culturel et symbolique d’un processus de repositionnement à l’égard de l’occident colonisateur qui s’était exprimé par les indépendances avec le langage de la rupture politique et sur le terrain économique avec le langage des nationalisations, donc c’est le passage sur le terrain symbolique culturel.

Je ne vais pas utiliser pour m’exprimer, pour exprimer les besoins de ma société, pour exprimer mes revendications le vocabulaire que vous, colonisateurs m’avez imposé comme étant le seul à pouvoir exprimer l’universel.

Comment pouvez vous gommer et c'est ce fait trop souvent Gilles Kepel une écrasante majorité des Musulmans de France pour vous focaliser sur cette écume radicale magnant le discours de rupture que nous avons à bien des égards fabriqués par les accrocs de notre vivre ensemble.

En refaisant le circuit de mes séjours dans toutes les régions du monde où le mot djihadisme à été prononcé, les djihadistes au sens contemporain du terme, c'est-à-dire des gens qui ont pris une Kalachnikov , et qui on dit on veut restaurer l’hégémonie de notre culture et qui se trouvaient dans la culture religieuse.

Ils sont toujours apparus dans des contextes où un ingérence extérieure était venue perturber les mécanismes de régulations internes des sociétés.

Je ne m'en prends pas exclusivement aux occidentaux, je m'en prend aux dominants à ceux qui sont conjoncturellement dans une posture de domination , simplement je m'en prend prioritairement à ceux qui sont sont dans une posture d'hégémonie politique, même relative, parceque c'est eux qui portent la plus grande part de responsabilité dans les dysfonctionnements qui stigmatisent, qui périphérisent un certain nombre d'individus, ma dernière formule elle est celle-là: lorsqu'un individu sent qu'il ne peut pas être un Français à part entière, il devient tenté de devenir un Français entièrement à part.

Et c'est ce mécanisme là qui me paraît absolument essentiel d'interroger, sa réponse ne se trouve pas dans quelque sourates coraniques qui seraient en trop et qu'il faudrait changer.

Le mécanisme intellectuel là est perverti, laissez moi une seule phrase, ce qui est intéressant, ce n'est pas de réformer l'Islam, de couper une sourate à gauche ou à droite, c'est de comprendre pourquoi dans le supermarché des modes d'appropriation politiques de la religion musulmane, un certain nombre d'acteurs au cours des années écoulées, ont une tendance à choisir la variante, clivante, totalitaire, conflictuelle.

Et si on s'interroge à ce niveau là, on doit retrouver notre part, notre part; pas la totalité bien sûr, on n'est pas en blanc et noir, mais notre part de notre responsabilité qui est essentielle […] François Burgat.

_____________________________________________

Puisque les néo-orientalistes de France sont forts pour trouver des néologismes censés être autant de grilles conceptuelles pour nous analyser, je propose à tous le néologisme suivant: https://twitter.com/NAWA_Editions/status/1227310530307796997/photo/1

_____________________________________________

Travaux de recherche de François Burgat:

Comprendre l'islam politique. Une trajectoire sur l'altérité islamiste, 1973-2016.https://editionsladecouverte.fr/catalogue/index-Comprendre_l_islam_politique-9782707192134.html

Laurent Bonnefoy, François Burgat. Avec ou sans les Frères. Les islamistes arabes face à la résilience autoritaire.2018. https://halshs.archives-ouvertes.fr/halshs-02137724/file/L.Bonnefoy%20F.%20Burgat%20Critique%20internationale.pdf

Mohamed Chérif Ferjani.Le politique et le religieux dans le champ islamique.2015. https://halshs.archives-ouvertes.fr/halshs-01232429/document

François Burgat. De Ghannouchi à Baghdadi.‎ Le printemps an IV, entre contre-révolution et confessionnalisation.2017. https://halshs.archives-ouvertes.fr/halshs-01505840/file/Burgat%20de%20Ghannouchi%20a%CC%80%20Baghdadi%20Hal%20SHS%20.pdf

François Burgat. Introduction: écrire l'histoire d'une trajectoire de recherche. Comprendre l'islam politique Une trajectoire de recherche sur l’altérité islamiste, 1973-2016.2016. https://halshs.archives-ouvertes.fr/halshs-01498297/file/comprendre-islam-politique-intro-francois-burgat.pdf

François Burgat. La crise syrienne au prisme de la variable religieuse 2014. https://halshs.archives-ouvertes.fr/halshs-01081791/file/F%20Burgat%20La%20crise%20syrienne%20et%20la%20variable%20religieuse.pdf

François Burgat, Romain Caillet. Une guérilla islamiste ? Les composantes idéologiques de la révolte armée. Pas de printemps pour la Syrie.Les clefs pour comprendre les acteurs et les défis de la crise.2014. https://halshs.archives-ouvertes.fr/halshs-00925316/file/_Burgat_Caillet_Une_guerilla_islamiste_.pdf

François Burgat. Trente ans après ‘L'Orientalisme' : Docteur Edouard, Monsieur Saïd et « la double expulsion ».2009. https://halshs.archives-ouvertes.fr/halshs-00443880/file/Francois_Burgat_Edouard_Said_Mesa_2008.pdf

François Burgat. Le « dialogue des cultures » : une vraie-fausse réponse à l'autoritarisme. Portée et limites du traitement culturaliste de la violence politique.2008. https://halshs.archives-ouvertes.fr/halshs-00366627/file/Francois_Burgat_-_DIALOGUE_DES_CULTURES_ET_AUTORITARISME.pdf

François Burgat. L'Islamisme en face : préface à l'édition.2007. https://halshs.archives-ouvertes.fr/halshs-00655026/file/Francois_Burgat_L_Islamisme_en_face_oct_-2007.pdf

François Burgat. Les Attentes du Monde Arabe à l'égard de l'UE: L'espérance Déçue d'une Alternative aux États-Unis ? Direction générale pour les politiques externes de l'Union Direction B – Département thématique Etude externe.2007. https://halshs.archives-ouvertes.fr/halshs-00131403/file/Burgat_-_DGPE_-_Parlement_Europeen_-_Les_Attentes_Arabes_-_4_Octobre_2006.pdf

François Burgat. L'islam des uns et l'islamisme des autres.2007. https://halshs.archives-ouvertes.fr/halshs-00138846/file/Francois_BURGAT_Islam_et_Islamisme.pdf

François Burgat. Les courants islamistes face aux libertés.La Pensée de Midi. 2006 https://halshs.archives-ouvertes.fr/halshs-00133515/file/Francois_Burgat_pour_La_pensee_de_midi_2006.pdf

François Burgat. A propos du terrorisme islamique : Figures de l'islamisme. Maghreb-Machrek, Eska.2006. https://halshs.archives-ouvertes.fr/halshs-00132543/file/F_BURGAT_Entretien_Revue_Maghreb_Machreq_septembre_2006.pdf

François Burgat. Les mobilisations politiques à référent islamique. Elisabeth Picard. La politique dans le monde arabe.2006. https://halshs.archives-ouvertes.fr/halshs-00353185/file/FBurgat_Les_mobilisations_a_referent_islamique.pdf

François Burgat. Les illusions de la réponse occidentale à l'islamisme.2005. https://halshs.archives-ouvertes.fr/halshs-00367775/file/francois_BURGAT._Les_illusions_de_la_reponse_occidentale_a_l_islamisme.pdf

François Burgat. Les courants islamistes contemporains : entre « dénominateur commun identitaire » et internationalisation de la résistance à un ordre mondialisé.2007. https://halshs.archives-ouvertes.fr/halshs-00139497/file/Copie_de_secours_de_Francois_BURGAT_Les_courants_islamistes_contemporains.pdf

François Burgat. Les défis de l'islamisme : entretien avec François Burgat.1997. https://halshs.archives-ouvertes.fr/halshs-00422137/file/Francois_Burgat_Les_defis_de_l_islamisme_Krisis_1997.pdf

Institut français du Proche-Orient (Ifpo) المعهد الفرنسي للشرق الأدنى http://www.ifporient.org/francois-burgat/ Last Updated: Tue, 10 Mar 2020 10:27:38 UTC

إن ما لم تقوله يعود إليك. ما قلته ينتمي إلى أعدائك

 
Read more...

from ARH's Notes

The word “paranoid” is somehow producing a negative feeling for people but I think it should be almost otherwise, specially when it comes to technology. I'm very proud that I'm being called paranoid sometimes because it means that I'm doing my job, to protect myself, right.

 
Read more...

from ptio-translation-zh

PTIO 邮箱推荐(简体字版)

PTIO EMAIL PROVIDER RECOMMENDATIONS (SIMPLIFIED CHINESE)

Disclaimer: this version is automatically converted from the Traditional Chinese version, using https://github.com/BYVoid/OpenCC.

注:本版本是由繁体版通过 OpenCC 转化而成,尚未仔细核校。

For your best experience, please assign value zh-CN to the lang tag of html element.

为了您的最佳体验,请将 html 元素 lang 标签数值改为 zh-CN

TRADITIONAL CHINESE/繁


PTIO 推荐——邮箱服务 PTIO RECOMMENDATIONS — EMAIL PROVIDERS

PTIO 推荐的邮箱服务在 3 月 1 日进行了完全的重写,考虑到多语言支持仍然不周,在此以博文的形式呈现。本文以 CC0 协议发布。

This is a translation of the new version of email service recommendations by PTIO, rewritten on 1 March, into Traditional Chinese. The translation is hereby published using CC0 license.

Feel free to correct any error or improve the translation, you can contact me at @-____:privacytools.io.

!警告!

即使使用端到端加密(E2EE)技术,例如 OpenPGP,邮件也会不可避免地具有在邮件头部不可加密的元数据。详情请阅读元数据部分。

OpenPGP 亦不支持前向安全(forward secrecy),这意味着若是你或是邮件接受方的私钥泄露了,那么之前一切加密的消息都会被破解。该怎样才能保护私钥?

长期对话,请考虑使用支持前向安全的媒介,而不是邮箱。

详见[PTIO 推荐的即时通讯服务]

推荐的邮箱服务

PTIO 推荐的邮箱服务商,都位于美国以外,采用现代电邮技术,并满足我们的其他各项指标。在 wiki 上另有一个详细对照表。https://wiki.privacytools.io/view/Comparison_of_email_providers#Provider_comparison

ProtonMail [免费]

ProtonMail 这个邮箱服务专注于隐私、加密、安全及易用,从 2013 年开始运营至今。ProtonMail 位于瑞士日内瓦。免费账户拥有 500MB 的存储空间。

免费账户也有限制,例如,不能够使用 ProtonMail Bridge,而为了使用我们所推荐的邮箱客户端(例如 Thunderbird)或是通过正文内容搜索邮件,都需要用到 Bridge。付费账户起始价格为每年 48 欧元〔作者注:截至撰写本文(2020 年 3 月 2 日)时,汇率大约是 370 人民币/410 港币/1600 新台币〕,支持像是 ProtonMail Bridge、额外存储空间、自定域名之类的功能。网页版邮箱和手机 app 只能通过 To:, From:, Date: 和 Subject: 这四个关键字搜索。不过,这个可能会在 ProtonMail v4.0 改变。

🟩 域名和别名

ProtonMail 的付费用户可以用自己的域名。Professional 和 Visionary 的付费方案支持 catch-all 地址(译注:就是说只要域名,也就是 @ 后面的内容一致,用户名即 @ 前面可以是任意内容)。ProtonMail 也支持子地址,这对不想付费购买域名的用户来说很实用。

支付方法

在信用/储蓄卡和 PayPal 之外,ProtonMail 还支持比特币。

账户安全

ProtonMail 只支持 TOTP 两步验证。U2F 安全设备仍不支持。ProtonMail 计划在完成 Single Sign On (SSO) 部分代码后支持 U2F。

🟩 数据安全

ProtonMail 对用户的邮箱、地址簿和日历采用「零访问」(zero access encryption,译注:意即伺服器访问不了这样的加密信息)全盘加密,这就是说消息和其他存储在用户账户的数据,只有用户才能访问。

🟩 邮箱加密

ProtonMail 在网页版邮箱集成了 OpenPGP 加密。给其他 ProtonMail 用户发送的邮件是自动加密的,在设置里也可以轻易开启用 OpenPGP 密钥给其他邮箱用户加密的功能。他们还允许用户给其他邮箱用户发送加密消息,而无需让他们注册 ProtonMail 账户或是使用诸如 OpenPGP 的软体。

ProtonMail 还支持通过他们的网路密钥目录(WKD)来通过 HTTP 来发现公钥。这就让不使用 ProtonMail 的用户也能够轻松找到 ProtonMail 用户的 OpenPGP 公钥,来实现跨服务商 E2EE。

🟩 .onion 服务

ProtonMail 可通过 Tor 在 protonirockerxow.onion 访问。

🟦 额外功能

ProtonMail 提供 Visionary 付费方案,价格为每月 24 欧元,除多账户、域名、别名和更大存储之外,还包括了 ProtonVPN。

Mailbox.org [12 欧/年]

Mailbox 这个邮件服务关注于安全、无广告以及私人通过完全生态环保的能源来驱动。该服务从 2014 运营至今。Mailbox 位于德国柏林。账户存储 2GB 起步,且可以在需要的时候再添加。

Maibox.org 允许用户选择自己的域名,并支持 catch-all 地址。Mailbox 也支持子地址,这对那些不愿意自己购买域名的用户来说很有用。

付款方式

因为用的交易处理商 BitPay 在德国停运,Mailbox 不支持比特币或是其他加密货币。不过,他们仍然支持邮寄现金、向银行账户付现金、银行转账、信用卡、PayPal 和德国专属的处理商 paydirekt 及 Sofortüberweisung。

账户安全

Mailbox 仅在网页邮箱支持两步验证。用户可以使用 TOTP 或通过 Yubicloud 使用 Yubikey。诸如 U2F 和 WebAuthn 这类的网路标准尚未支持。

数据安全 Mailbox 允许通过他们的加密邮箱来加密所有来信。新来的消息,一收到就会用公钥加密。但是,这只会全局加密邮件内容,所以,用户应该要求发信人在发送前就加密邮件,以确保其保密。

不过,Mailbox 使用的平台 Open-Exchange 不支持加密地址簿和日历。单独的平台可能会更适合。

邮件加密

Mailbox 在其网页邮箱中集成了 E2EE,让给有 OpenPGP 公钥的用户发加密邮件很简单。他们还允许远程收件人在 Mailbox 的伺服器上解密。若是远程收件人没有 OpenPGP,或是不能在自己的邮件服务中解密邮件的时候,这个特性比较有用。

Mailbox 还支持用 WKD 通过 HTTP 发现公钥。这就让使用 Mailbox 以外的服务的用户能够轻松找到 Mailbox 用户的 OpenPGP 钥,来实现跨服务商 E2EE。

🟨 .onion 服务 可以通过 IAMP 或 SMTP 来用 onion 服务访问 Mailbox 账户。但是,他们的网页邮箱界面不能用 onion 服务访问,用户还可能遇到 TLS 证书错误问题。

额外功能 所有账户都有一些有限的存储空间可以加密。Mailbox 还提供 @secure.mailbox.org 的别名,这个别名强制邮箱服务之间的连接使用 TLS 加密,不然就不发送消息。

Posteo [12 EUR/年]

Posteo 这个邮箱服务商注重匿名、安全与私人。其服务器完全基于可持续能源,从 2009 运营至今。Posteo 位于德国,允许 14 天免费试用。付费账户有 2GB 存储,可以以 €0.25/GB/月 的价格购买额外存储空间。

域名和别名

Posteo 不允许使用自定义域名,不过很多用户依然使用子地址功能。

支付方式

Posteo 不支持比特币或其他数字货币,不过他们支持邮寄现金,还支持信用/储蓄卡、银行转账和 PayPal,并宣称他们通过这些付款方式所获得的 PII 不会关联到用户账户。

账户安全

Posteo 只在网页客户端支持两步验证。可以使用 TOTP 或是带 TOTP 的 Yubikey。尚不支持如 U2F 和 Authn 这样的网页标准。

数据安全

Posteo 对邮件存储使用零访问加密。这就是说,存储在你账户上的消息只有你可以阅读。

Posteo 还支持全盘加密你的地址簿联系人和日历。然而,Posteo 仍然使用 CalDAV 和 CardDAV 标准来存储日历和联系人,这两个端口不支持 E2EE。因此,单独使用软体来存储这些信息可能更加合适。

邮箱加密

Posteo 在网页邮箱中集成了加密,可以轻松给拥有 OpenPGP 公钥的用户发送加密消息。他们还支持 WKD 来通过 HTTP 发现公钥,让 Posteo 以外的用户可以轻易发现 Posteo 用户的 OpenPGP 钥,实现跨服务商 E2EE。

.onion 服务

Posteo 没有 onion 服务。

额外功能

Posteo 允许用户创建自己的邮件列表,每个账户可以免费创建一个。

Soverin [€29/年]

Soverin 这个邮箱服务商注重提供隐私、无广告、由可持续能源驱动的邮件服务,从 2015 运营至今。Soverin 位于阿姆斯特丹,不提供免费试用。账户起始存储空间为 25 GB。

Domains and Aliases

Soverin 允许用户使用自己的域名,还可以给自己的域名使用 catch-all 地址和别名。Soverin 亦允许子地址,这对不想自己购买域名的用户来说很实用。

付款方式

Soverin 支持比特币付款,也支持信用/储蓄卡、PayPal,以及荷兰专属的服务商 iDEAL。

账户安全

Soverin 仅在网页邮箱界面支持 TOTP 两步验证,不支持 U2F 安全验证。

数据安全

Soverin 有全盘加密,不过似乎并非「零访问」,就是说,技术上,他们是可以解密这些数据的。

Soverin 使用 CalDAV 和 CardDAV 协议来存储日历和联系人,这两个都不支持 E2EE。单独的服务可能更合适。

邮件加密

Soverin 在其网页版邮箱中集成了加密,让用户可以轻松发送加密邮件。但是,Soverin 尚未集成 WKD 至其平台。

.onion 服务

Soverin 无 onion 服务。

额外功能

Soverin 提供给用户一个空间,可以用来做个人网页。

Disroot [免费]

Disroot 提供邮箱等各项服务,由志愿者和社区维护,自 2015 起一致运营。Disroot 位于阿姆斯特丹,免费,且使用如 Rainloop 这样的开源软体提供服务。用户可以通过捐助和购买额外空间的方式来支持项目。存储空间为 1 GB,不过可以以 0.15€/GB/月(年付)的价格购买额外空间。

域名与别名

Disroot 允许用户使用自己的域名,也支持别名,不过必须手动申请。

付款方式

Disroot 支持 Bitcoin 和 Faircoin 付款,也支持 PayPal、直接银行转账和 Patreon 付款。Disroot 是非营利组织,也支持 Liberapay、Flattr 和 Monero 捐款,但这些支付平台不能用于购买服务。

账户安全

Disroot 仅在网页邮箱支持 TOTP 两步验证,不支持 U2F 安全验证。

数据安全

Disroot 有全盘加密,不过似乎并非「零访问」,就是说,技术上,他们是可以解密这些数据的。

Disroot 使用 CalDAV 和 CardDAV 协议来存储日历和联系人,这两个都不支持 E2EE。单独的服务可能更合适。

邮件加密

Disroot 允许在他们的网页版邮箱通过 OpenPGP 发布加密邮件。不过,Disroot 尚未集成 WKD 至其平台。

.onion 服务

Disroot 不提供 onion 服务。

额外功能

Disroot 还提供其他服务,例如 NextCloud、XMPP、Etherpad、Ethercalc、Pastebin、在线调查和 Gitea 实例。他们还有一个 F-Droid 上的应用。

Tutanota [免费]

Tutanota 是一个免费邮箱服务,致力于通过加密来实现安全和隐私。Tutanota 自 2011 运营至今,位于德国汉诺威。账户存储空间 1 GB 起步。

Tutanota 不允许使用第三方客户端。有计划让 Tutanota 能够用 IMAP 协议从外界邮箱账户获取邮件。目前不能导入邮件。

邮件可以单个或是多选导入。可能不符你的期望,Tutanota 不支持子文件夹。

Tutanota 正在开发桌面客户端,在 F-Droid 上有移动应用,也在便利商店上上架自己的应用,例如 iOS 上的 App Store 和 Android 上的 Google Play。

域名和别名

Tutanota 付费帐号最多可用 5 个别名和自定义域名,不允许使用子地址,但是可以在自定义域名中使用 catch-all 地址。

支付方式

Tutanota 只支持信用卡和 PayPal。

账户安全

Tutanota 支持两步验证。用户可以使用 TOTP 或 U2F,但 U2F 在 Android 上尚不可用。

数据安全

Tutanota 对邮箱、地址簿联系人和日历有零访问全盘加密,即,信息等存储在用户账户的数据,只有用户可读。

邮件加密

Tutanota 不支持 OpenPGP,Tutanota 用户收到加密邮件,只能是其他服务商用户用 Tutanota 临时邮箱给他们发送邮件。

Tutanota 的确有计划支持 AutoCrypt,这样,只要其邮箱客户端支持 AutoCrypt 头,其他服务商的用户就可以给 Tutanota 用户发送加密邮箱。

.onion 服务

Tutanota 无 onion 服务,但可能会在未来考虑这点。

额外功能

Tutanota 向非营利组织免费或是低价提供商业版服务。

Tutanota 还有一个商业功能 Secure Connect,可以确保顾客使用 E2EE 联系商业公司。这个功能每年 240 欧元。

我们的标准

请注意:我们与推荐的服务商没有任何关联,这就能让我们提供完全客观的推荐。我们提出了一系列清晰的标准,能用来衡量邮箱服务商是否值得推荐,这包括是否采用业界最佳标准、新型科技等等。我们建议你先熟悉一下这些标准,然后再选择邮件服务商,并且自己做调查,确保选择的是适合你的。

司法管辖

在五眼/九眼/十四眼联盟之外运营,并不一定就能保障隐私,还有其他因素要考虑。但是,我们相信,为了避免大规模的政府在线监控,尤其是来自美国的,避免这些国家很重要。欲知详细原因,请看我们关于全球大规模监控和避免位于英美的服务的文章。

最低标准:

运营在美国或是其他五眼国家之外。

最佳情况:

运营在美国或是其他十四眼国家之外。 运营在有很强的消费者数据保护法律的国家。

技术

我们认为,为了给用户提供一个安全且理想的服务,这些特性非常关键。用户应该考虑那些有自己需要的特性的服务商。

最低标准:

全盘加密用户数据。 集成的网页版邮箱方便用户添加 E2EE。

最佳情况:

用零访问加密技术全盘加密账户数据。 允许用户使用自己的域名。自定义域名服务对用户很关键,因为这样,用户可以把他们的邮件形象与具体的服务商分离,以防服务商开始做恶、被不重视隐私的公司收购等情况。 支持 WKD,来更好地通过 HTTP 发现 OpenPGP 公钥。 GnuPG 用户可以通过 gpg --locate-key example_user@example.com 来获取钥。 对外部用户提供临时邮箱。在你想发送加密邮件却又不想把实际副本发送给收信人的时候很有用。这样的邮箱通常寿命很短,到期就自动删除,也不需要收信人设置像是 OpenPGP 这样的加密。 可以通过 onion 服务访问邮件提供商的服务。 支持子地址。 为拥有自己域名的用户提供 catch-all 或别名。 使用标准邮件访问协议,例如 IMAP、SMTP 及 JMAP。标准访问接口确保用户在想要切换到其他服务商的情况下可以轻松下载全部邮件。

隐私

我们希望推荐的服务商收集数据尽可能的少。

最低标准:

保护发信人的 IP 地址,将此项从 Received 的头项中删掉。 不需要除用户名和密码之外的个人可识别信息(personally identifiable information,PII)。 满足 GDPR 标准的隐私政策。

最佳情况:

支持比特币、现金和其他形式的加密货币,以及/或其他的匿名付款方式,例如礼品卡。

安全

邮箱涉及到很多非常敏感的数据,我们期待服务商使用业界最高标准来保护用户。

最低标准:

用 TOTP 这样的 2FA 保护网页邮箱。 全局加密(如使用 dm-crypt),这样可以在非法夺取伺服器的情况下保障数据安全。 使用 Hardenize、testssl.sh 或是 Qualy SSL Labs 这样的测试工具不会报出 TLS 错误或是问题,包括证书类问题、弱加密套装和弱 DH 参数。 有效的 MTA-STS 及 TLS-RPT 政策。 有效的 DANE 记录。 注册在 EFF 的 STARTTLS-Everywhere 榜单上。 有效的 SPF、DKIM 和 DMARC,p 值设置为 none、quarantine 或是 reject。 伺服器推荐使用 TLS 1.2 及以后的版本,计划停止 TLS 1.0 和 1.1 版本。 若是使用 SMTP,则发布 SMPTPS。 网页安全标准,如 HSTS、从外部域名加载时使用 SRI。

最佳情况:

支持硬体验证,例如 I2F 及 WebAuthn。U2F 和 WebAuthn 更加安全,因为使用存储在客户端硬体上的密钥来验证,而不是像 TOTP 那样将密钥存储在网页伺服器和客户端上。此外,U2F 和 WebAuthn 更抗钓鱼攻击,因为其验证回应基于已验证域名。 零访问加密,并构建在全局加密之上。这个所带来的差别在于,服务商没有自己所持数据的解密密钥,就能防止一个粗心的雇员不慎泄露数据,或是对手通过未受权访问伺服器所偷盗的密钥来获取数据。 除 DANE 支持之外,还有 DNS CAA Resource Record。 实现 ARC RFC8617,这对向邮箱列表发邮件的用户有用。 漏洞悬赏和/或是类似的漏洞发现程序。 网页安全标准,如 CSP 和 Expert-CT。

信任

你肯定不会信任用虚假身份的人来处理你的财务数据,那为什么要信任他们来处理你的互联网数据?我们要求我们所推荐的服务商公开其所有权或领导权。我们还希望他们经常发布透明度报告,尤其是关于怎样处理来自政府的请求的。

最低标准:

公开的领导权或是所有所有权。

最佳情况:

公开的领导权。 经常发布透明度报告。

营销

我们希望我们推荐的服务商做负责任的营销。

最低标准:

自建分析服务(即没有 Google Analytics 之类的东西),网站配合 Do Not Track(DNT)。

不得含有任何不负责任的营销,这包括:

宣称自己的加密不可破解。用加密,应该意识到将来可能会存在能攻破他们的工具,也就不再保密。 承诺能做到完全匿名。宣称完全匿名就是说丝毫不会有差错。事实上,用户很容易就让自己不再匿名,例如再次使用那些曾经没用匿名软体就访问了的同一个人身份(如邮箱地址、同一假名),或是通过浏览器指纹。

最佳情况:

有清晰易读的文档,包括怎么设置 2FA、邮箱客户端、OpenPGP 等内容。

额外功能:

尽管这些并非严格的要求,但在决定是否推荐服务商的时候,这些也是我们会考绿的因素。

邮箱加密

邮件中的 E2EE 指什么?

端到端加密(E2EE)是加密邮件内容的一种方式,可以保证除了双方外没人看得到邮件内容。

怎样加密我的邮件?

能实现跨服务商的邮件 E2EE 标准是用 OpenPGP。OpenPGP 标准有不同的实现,最流行的有 GnuPG 和 OpenPGP.js。

在商务邮件中还有一种流行的标准叫 S/MIME,不过这个需要来自 CA(CA 不一定都发 S/MIME 证书)颁发的证书。G Suite Enterprise/Education 和 Office 365 Business or Exchange Server 2016, 2019 都支持这个。

用什么软体来 E2EE?

允许使用诸如 IMAP 和 SMTP 的标准访问接口的邮件服务商,可以用任何我们推荐的邮箱客户端来使用。这可能会更不安全,因为现在你需要信任邮箱服务商的加密实现正常,没有被攻破。

怎么保护我的私钥?

像是 Yubikey 和 Nitrokey 这样的智能卡从运行邮箱客户端的设备(可以是手机、平板、电脑等)上接收加密的邮件信息,然后由智能卡解密,随后将解密后的内容传回设备。

解密在智能卡上是有好处的,可以避免将私钥暴露给被攻破的设备。

元数据

元数据谁能看到?

邮件元数据可以被邮箱客户端软体(或是网页客户端),以及任何将你的信息传递给收信人的伺服器看到。有的时候,邮箱伺服器还会使用第三方服务来防 spam。

元数据是什么?

邮件客户端通常会显示一些可见的头部信息,你可能已经见过他们,例如 To、From、Cc、Date 和 Subject。

元数据在哪里使用?

邮件客户端可能会用元数据来显示消息来源和收到时间,伺服器可以用它来决定是否发送邮件,以及进行其他不一定对用户可见的用途。

元数据在哪?

邮件的元数据保存在邮件头部。

为什么邮箱元数据不能端到端加密?

邮件元数据对邮件的基本功能至关重要(邮件来自哪,又要送到哪)。E2EE 原本就不是邮件协议的一部分,也只是可选,因此,只有邮件内容才受到保护。

我的元数据被怎样保护?

当邮件在邮箱服务商之间流通的时候,会使用 STARTTLS 来进行加密。这会保护元数据,使之对外部伺服器不可见。但毕竟这不是 E2EE,伺服器管理员还是能看到邮件的元数据。

邮箱隐匿服务

AnonAddy 能让用户创建别名来转发到自己的邮箱地址,可自建。

自建邮箱

进阶用户可以考虑搭建自己的邮箱伺服器。邮箱伺服器需要很多精力和持续不断的维护,方可保持安全,让邮件可信地抵达。

结合软体方案:

Mail-in-a-Box 是一个自动设置脚本,可以用来在 Ubuntu 上部署邮箱伺服器,其目标是能让用户更轻松地设立自己的邮件伺服器。

Mailcow 是更进阶级别的邮件伺服器,很适合那些有 Linux 经验的人。在一个 Docker 容器里就有所有你所需要的:支持 DKIM 的邮件伺服器、杀毒软体和 spam 监控、通过 SOGo 实现的网页邮箱界面和 ActiveSync,以及支持 2FA 的网页式管理。[文档(英文)]

我们推荐这两篇更类似文档的文章。

https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/

https://www.c0ffee.net/blog/mail-server-guide/

相关文章

https://www.grepular.com/An_NFC_PGP_SmartCard_For_Android

https://www.wired.com/2011/10/ecpa-turns-twenty-five/

https://thinkprogress.org/the-government-can-still-read-most-of-your-emails-without-a-warrant-322fe6defc7b/

 
Read more...

from ptio-translation-zh

PTIO 推薦——郵箱服務 PTIO RECOMMENDATIONS — EMAIL PROVIDERS

Simplified Chinese/简

PTIO 推薦的郵箱服務在 3 月 1 日進行了完全的重寫,考慮到多語言支持仍然不周,在此以博文的形式呈現。本文以 CC0 協議發佈。

This is a translation of the new version of email service recommendations by PTIO, rewritten on 1 March, into Traditional Chinese. The translation is hereby published using CC0 license.

Feel free to correct any error or improve the translation, you can contact me at @-____:privacytools.io.

爲了您的最佳閱讀體驗,請打開瀏覽器 inspector,將 lang=en 改爲 lang=zh-HK

For the best reading experience, please assign value zh-HK to the lang tag of html element. in the inspector of your browser (typically toggled on by the key F12).

!警告!

即使使用端到端加密(E2EE)技術,例如 OpenPGP,郵件也會不可避免地具有在郵件頭部不可加密的元數據。詳情請閱讀元數據部分。

OpenPGP 亦不支持前向安全(forward secrecy),這意味着若是你或是郵件接受方的私鑰泄露了,那麼之前一切加密的消息都會被破解。該怎樣才能保護私鑰?

長期對話,請考慮使用支持前向安全的媒介,而不是郵箱。

詳見[PTIO 推薦的即時通訊服務]

推薦的郵箱服務

PTIO 推薦的郵箱服務商,都位於美國以外,採用現代電郵技術,並滿足我們的其他各項指標。在 wiki 上另有一個詳細對照表。https://wiki.privacytools.io/view/Comparison_of_email_providers#Provider_comparison

ProtonMail [免費]

ProtonMail 這個郵箱服務專注於隱私、加密、安全及易用,從 2013 年開始運營至今。ProtonMail 位於瑞士日內瓦。免費賬戶擁有 500MB 的存儲空間。

免費賬戶也有限制,例如,不能夠使用 ProtonMail Bridge,而爲了使用我們所推薦的郵箱客戶端(例如 Thunderbird)或是通過正文內容搜索郵件,都需要用到 Bridge。付費賬戶起始價格爲每年 48 歐元〔作者註:截至撰寫本文(2020 年 3 月 2 日)時,匯率大約是 370 人民幣/410 港幣/1600 新臺幣〕,支持像是 ProtonMail Bridge、額外存儲空間、自定域名之類的功能。網頁版郵箱和手機 app 只能通過 To:, From:, Date: 和 Subject: 這四個關鍵字搜索。不過,這個可能會在 ProtonMail v4.0 改變。

🟩 域名和別名

ProtonMail 的付費用戶可以用自己的域名。Professional 和 Visionary 的付費方案支持 catch-all 地址(譯註:就是說只要域名,也就是 @ 後面的內容一致,用戶名即 @ 前面可以是任意內容)。ProtonMail 也支持子地址,這對不想付費購買域名的用戶來說很實用。

支付方法

在信用/儲蓄卡和 PayPal 之外,ProtonMail 還支持比特幣。

賬戶安全

ProtonMail 只支持 TOTP 兩步驗證。U2F 安全設備仍不支持。ProtonMail 計劃在完成 Single Sign On (SSO) 部分代碼後支持 U2F。

🟩 數據安全

ProtonMail 對用戶的郵箱、地址簿和日曆採用「零訪問」(zero access encryption,譯註:意即伺服器訪問不了這樣的加密信息)全盤加密,這就是說消息和其他存儲在用戶賬戶的數據,只有用戶才能訪問。

🟩 郵箱加密

ProtonMail 在網頁版郵箱集成了 OpenPGP 加密。給其他 ProtonMail 用戶發送的郵件是自動加密的,在設置裏也可以輕易開啓用 OpenPGP 密鑰給其他郵箱用戶加密的功能。他們還允許用戶給其他郵箱用戶發送加密消息,而無需讓他們註冊 ProtonMail 賬戶或是使用諸如 OpenPGP 的軟體。

ProtonMail 還支持通過他們的網路密鑰目錄(WKD)來通過 HTTP 來發現公鑰。這就讓不使用 ProtonMail 的用戶也能夠輕鬆找到 ProtonMail 用戶的 OpenPGP 公鑰,來實現跨服務商 E2EE。

🟩 .onion 服務

ProtonMail 可通過 Tor 在 protonirockerxow.onion 訪問。

🟦 額外功能

ProtonMail 提供 Visionary 付費方案,價格爲每月 24 歐元,除多賬戶、域名、別名和更大存儲之外,還包括了 ProtonVPN。

Mailbox.org [12 歐/年]

Mailbox 這個郵件服務關注於安全、無廣告以及私人通過完全生態環保的能源來驅動。該服務從 2014 運營至今。Mailbox 位於德國柏林。賬戶存儲 2GB 起步,且可以在需要的時候再添加。

Maibox.org 允許用戶選擇自己的域名,並支持 catch-all 地址。Mailbox 也支持子地址,這對那些不願意自己購買域名的用戶來說很有用。

付款方式

因爲用的交易處理商 BitPay 在德國停運,Mailbox 不支持比特幣或是其他加密貨幣。不過,他們仍然支持郵寄現金、向銀行賬戶付現金、銀行轉賬、信用卡、PayPal 和德國專屬的處理商 paydirekt 及 Sofortüberweisung。

賬戶安全

Mailbox 僅在網頁郵箱支持兩步驗證。用戶可以使用 TOTP 或通過 Yubicloud 使用 Yubikey。諸如 U2F 和 WebAuthn 這類的網路標準尚未支持。

數據安全 Mailbox 允許通過他們的加密郵箱來加密所有來信。新來的消息,一收到就會用公鑰加密。但是,這只會全局加密郵件內容,所以,用戶應該要求發信人在發送前就加密郵件,以確保其保密。

不過,Mailbox 使用的平臺 Open-Exchange 不支持加密地址簿和日曆。單獨的平臺可能會更適合。

郵件加密

Mailbox 在其網頁郵箱中集成了 E2EE,讓給有 OpenPGP 公鑰的用戶發加密郵件很簡單。他們還允許遠程收件人在 Mailbox 的伺服器上解密。若是遠程收件人沒有 OpenPGP,或是不能在自己的郵件服務中解密郵件的時候,這個特性比較有用。

Mailbox 還支持用 WKD 通過 HTTP 發現公鑰。這就讓使用 Mailbox 以外的服務的用戶能夠輕鬆找到 Mailbox 用戶的 OpenPGP 鑰,來實現跨服務商 E2EE。

🟨 .onion 服務 可以通過 IAMP 或 SMTP 來用 onion 服務訪問 Mailbox 賬戶。但是,他們的網頁郵箱界面不能用 onion 服務訪問,用戶還可能遇到 TLS 證書錯誤問題。

額外功能 所有賬戶都有一些有限的存儲空間可以加密。Mailbox 還提供 @secure.mailbox.org 的別名,這個別名強制郵箱服務之間的連接使用 TLS 加密,不然就不發送消息。

Posteo [12 EUR/年]

Posteo 這個郵箱服務商注重匿名、安全與私人。其服務器完全基於可持續能源,從 2009 運營至今。Posteo 位於德國,允許 14 天免費試用。付費賬戶有 2GB 存儲,可以以 €0.25/GB/月 的價格購買額外存儲空間。

域名和別名

Posteo 不允許使用自定義域名,不過很多用戶依然使用子地址功能。

支付方式

Posteo 不支持比特幣或其他數字貨幣,不過他們支持郵寄現金,還支持信用/儲蓄卡、銀行轉賬和 PayPal,並宣稱他們通過這些付款方式所獲得的 PII 不會關聯到用戶賬戶。

賬戶安全

Posteo 只在網頁客戶端支持兩步驗證。可以使用 TOTP 或是帶 TOTP 的 Yubikey。尚不支持如 U2F 和 Authn 這樣的網頁標準。

數據安全

Posteo 對郵件存儲使用零訪問加密。這就是說,存儲在你賬戶上的消息只有你可以閱讀。

Posteo 還支持全盤加密你的地址簿聯繫人和日曆。然而,Posteo 仍然使用 CalDAV 和 CardDAV 標準來存儲日曆和聯繫人,這兩個端口不支持 E2EE。因此,單獨使用軟體來存儲這些信息可能更加合適。

郵箱加密

Posteo 在網頁郵箱中集成了加密,可以輕鬆給擁有 OpenPGP 公鑰的用戶發送加密消息。他們還支持 WKD 來通過 HTTP 發現公鑰,讓 Posteo 以外的用戶可以輕易發現 Posteo 用戶的 OpenPGP 鑰,實現跨服務商 E2EE。

.onion 服務

Posteo 沒有 onion 服務。

額外功能

Posteo 允許用戶創建自己的郵件列表,每個賬戶可以免費創建一個。

Soverin [€29/年]

Soverin 這個郵箱服務商注重提供隱私、無廣告、由可持續能源驅動的郵件服務,從 2015 運營至今。Soverin 位於阿姆斯特丹,不提供免費試用。賬戶起始存儲空間爲 25 GB。

Domains and Aliases

Soverin 允許用戶使用自己的域名,還可以給自己的域名使用 catch-all 地址和別名。Soverin 亦允許子地址,這對不想自己購買域名的用戶來說很實用。

付款方式

Soverin 支持比特幣付款,也支持信用/儲蓄卡、PayPal,以及荷蘭專屬的服務商 iDEAL。

賬戶安全

Soverin 僅在網頁郵箱界面支持 TOTP 兩步驗證,不支持 U2F 安全驗證。

數據安全

Soverin 有全盤加密,不過似乎並非「零訪問」,就是說,技術上,他們是可以解密這些數據的。

Soverin 使用 CalDAV 和 CardDAV 協議來存儲日曆和聯繫人,這兩個都不支持 E2EE。單獨的服務可能更合適。

郵件加密

Soverin 在其網頁版郵箱中集成了加密,讓用戶可以輕鬆發送加密郵件。但是,Soverin 尚未集成 WKD 至其平臺。

.onion 服務

Soverin 無 onion 服務。

額外功能

Soverin 提供給用戶一個空間,可以用來做個人網頁。

Disroot [免費]

Disroot 提供郵箱等各項服務,由志願者和社區維護,自 2015 起一致運營。Disroot 位於阿姆斯特丹,免費,且使用如 Rainloop 這樣的開源軟體提供服務。用戶可以通過捐助和購買額外空間的方式來支持項目。存儲空間爲 1 GB,不過可以以 0.15€/GB/月(年付)的價格購買額外空間。

域名與別名

Disroot 允許用戶使用自己的域名,也支持別名,不過必須手動申請。

付款方式

Disroot 支持 Bitcoin 和 Faircoin 付款,也支持 PayPal、直接銀行轉賬和 Patreon 付款。Disroot 是非營利組織,也支持 Liberapay、Flattr 和 Monero 捐款,但這些支付平臺不能用於購買服務。

賬戶安全

Disroot 僅在網頁郵箱支持 TOTP 兩步驗證,不支持 U2F 安全驗證。

數據安全

Disroot 有全盤加密,不過似乎並非「零訪問」,就是說,技術上,他們是可以解密這些數據的。

Disroot 使用 CalDAV 和 CardDAV 協議來存儲日曆和聯繫人,這兩個都不支持 E2EE。單獨的服務可能更合適。

郵件加密

Disroot 允許在他們的網頁版郵箱通過 OpenPGP 發佈加密郵件。不過,Disroot 尚未集成 WKD 至其平臺。

.onion 服務

Disroot 不提供 onion 服務。

額外功能

Disroot 還提供其他服務,例如 NextCloud、XMPP、Etherpad、Ethercalc、Pastebin、在線調查和 Gitea 實例。他們還有一個 F-Droid 上的應用。

Tutanota [免費]

Tutanota 是一個免費郵箱服務,致力於通過加密來實現安全和隱私。Tutanota 自 2011 運營至今,位於德國漢諾威。賬戶存儲空間 1 GB 起步。

Tutanota 不允許使用第三方客戶端。有計劃讓 Tutanota 能夠用 IMAP 協議從外界郵箱賬戶獲取郵件。目前不能導入郵件。

郵件可以單個或是多選導入。可能不符你的期望,Tutanota 不支持子文件夾。

Tutanota 正在開發桌面客戶端,在 F-Droid 上有移動應用,也在便利商店上上架自己的應用,例如 iOS 上的 App Store 和 Android 上的 Google Play。

域名和別名

Tutanota 付費帳號最多可用 5 個別名和自定義域名,不允許使用子地址,但是可以在自定義域名中使用 catch-all 地址。

支付方式

Tutanota 只支持信用卡和 PayPal。

賬戶安全

Tutanota 支持兩步驗證。用戶可以使用 TOTP 或 U2F,但 U2F 在 Android 上尚不可用。

數據安全

Tutanota 對郵箱、地址簿聯繫人和日曆有零訪問全盤加密,即,信息等存儲在用戶賬戶的數據,只有用戶可讀。

郵件加密

Tutanota 不支持 OpenPGP,Tutanota 用戶收到加密郵件,只能是其他服務商用戶用 Tutanota 臨時郵箱給他們發送郵件。

Tutanota 的確有計劃支持 AutoCrypt,這樣,只要其郵箱客戶端支持 AutoCrypt 頭,其他服務商的用戶就可以給 Tutanota 用戶發送加密郵箱。

.onion 服務

Tutanota 無 onion 服務,但可能會在未來考慮這點。

額外功能

Tutanota 向非營利組織免費或是低價提供商業版服務。

Tutanota 還有一個商業功能 Secure Connect,可以確保顧客使用 E2EE 聯繫商業公司。這個功能每年 240 歐元。

我們的標準

請注意:我們與推薦的服務商沒有任何關聯,這就能讓我們提供完全客觀的推薦。我們提出了一系列清晰的標準,能用來衡量郵箱服務商是否值得推薦,這包括是否採用業界最佳標準、新型科技等等。我們建議你先熟悉一下這些標準,然後再選擇郵件服務商,並且自己做調查,確保選擇的是適合你的。

司法管轄

在五眼/九眼/十四眼聯盟之外運營,並不一定就能保障隱私,還有其他因素要考慮。但是,我們相信,爲了避免大規模的政府在線監控,尤其是來自美國的,避免這些國家很重要。欲知詳細原因,請看我們關於全球大規模監控和避免位於英美的服務的文章。

最低標準:

運營在美國或是其他五眼國家之外。

最佳情況:

運營在美國或是其他十四眼國家之外。 運營在有很強的消費者數據保護法律的國家。

技術

我們認爲,爲了給用戶提供一個安全且理想的服務,這些特性非常關鍵。用戶應該考慮那些有自己需要的特性的服務商。

最低標準:

全盤加密用戶數據。 集成的網頁版郵箱方便用戶添加 E2EE。

最佳情況:

用零訪問加密技術全盤加密賬戶數據。 允許用戶使用自己的域名。自定義域名服務對用戶很關鍵,因爲這樣,用戶可以把他們的郵件形象與具體的服務商分離,以防服務商開始做惡、被不重視隱私的公司收購等情況。 支持 WKD,來更好地通過 HTTP 發現 OpenPGP 公鑰。 GnuPG 用戶可以通過 gpg --locate-key example_user@example.com 來獲取鑰。 對外部用戶提供臨時郵箱。在你想發送加密郵件卻又不想把實際副本發送給收信人的時候很有用。這樣的郵箱通常壽命很短,到期就自動刪除,也不需要收信人設置像是 OpenPGP 這樣的加密。 可以通過 onion 服務訪問郵件提供商的服務。 支持子地址。 爲擁有自己域名的用戶提供 catch-all 或別名。 使用標準郵件訪問協議,例如 IMAP、SMTP 及 JMAP。標準訪問接口確保用戶在想要切換到其他服務商的情況下可以輕鬆下載全部郵件。

隱私

我們希望推薦的服務商收集數據儘可能的少。

最低標準:

保護發信人的 IP 地址,將此項從 Received 的頭項中刪掉。 不需要除用戶名和密碼之外的個人可識別信息(personally identifiable information,PII)。 滿足 GDPR 標準的隱私政策。

最佳情況:

支持比特幣、現金和其他形式的加密貨幣,以及/或其他的匿名付款方式,例如禮品卡。

安全

郵箱涉及到很多非常敏感的數據,我們期待服務商使用業界最高標準來保護用戶。

最低標準:

用 TOTP 這樣的 2FA 保護網頁郵箱。 全局加密(如使用 dm-crypt),這樣可以在非法奪取伺服器的情況下保障數據安全。 使用 Hardenize、testssl.sh 或是 Qualy SSL Labs 這樣的測試工具不會報出 TLS 錯誤或是問題,包括證書類問題、弱加密套裝和弱 DH 參數。 有效的 MTA-STS 及 TLS-RPT 政策。 有效的 DANE 記錄。 註冊在 EFF 的 STARTTLS-Everywhere 榜單上。 有效的 SPF、DKIM 和 DMARC,p 值設置爲 none、quarantine 或是 reject。 伺服器推薦使用 TLS 1.2 及以後的版本,計劃停止 TLS 1.0 和 1.1 版本。 若是使用 SMTP,則發佈 SMPTPS。 網頁安全標準,如 HSTS、從外部域名加載時使用 SRI。

最佳情況:

支持硬體驗證,例如 I2F 及 WebAuthn。U2F 和 WebAuthn 更加安全,因爲使用存儲在客戶端硬體上的密鑰來驗證,而不是像 TOTP 那樣將密鑰存儲在網頁伺服器和客戶端上。此外,U2F 和 WebAuthn 更抗釣魚攻擊,因爲其驗證回應基於已驗證域名。 零訪問加密,並構建在全局加密之上。這個所帶來的差別在於,服務商沒有自己所持數據的解密密鑰,就能防止一個粗心的僱員不慎泄露數據,或是對手通過未受權訪問伺服器所偷盜的密鑰來獲取數據。 除 DANE 支持之外,還有 DNS CAA Resource Record。 實現 ARC RFC8617,這對向郵箱列表發郵件的用戶有用。 漏洞懸賞和/或是類似的漏洞發現程序。 網頁安全標準,如 CSP 和 Expert-CT。

信任

你肯定不會信任用虛假身份的人來處理你的財務數據,那爲什麼要信任他們來處理你的互聯網數據?我們要求我們所推薦的服務商公開其所有權或領導權。我們還希望他們經常發佈透明度報告,尤其是關於怎樣處理來自政府的請求的。

最低標準:

公開的領導權或是所有所有權。

最佳情況:

公開的領導權。 經常發佈透明度報告。

營銷

我們希望我們推薦的服務商做負責任的營銷。

最低標準:

自建分析服務(即沒有 Google Analytics 之類的東西),網站配合 Do Not Track(DNT)。

不得含有任何不負責任的營銷,這包括:

宣稱自己的加密不可破解。用加密,應該意識到將來可能會存在能攻破他們的工具,也就不再保密。 承諾能做到完全匿名。宣稱完全匿名就是說絲毫不會有差錯。事實上,用戶很容易就讓自己不再匿名,例如再次使用那些曾經沒用匿名軟體就訪問了的同一個人身份(如郵箱地址、同一假名),或是通過瀏覽器指紋。

最佳情況:

有清晰易讀的文檔,包括怎麼設置 2FA、郵箱客戶端、OpenPGP 等內容。

額外功能:

儘管這些並非嚴格的要求,但在決定是否推薦服務商的時候,這些也是我們會考綠的因素。

郵箱加密

郵件中的 E2EE 指什麼?

端到端加密(E2EE)是加密郵件內容的一種方式,可以保證除了雙方外沒人看得到郵件內容。

怎樣加密我的郵件?

能實現跨服務商的郵件 E2EE 標準是用 OpenPGP。OpenPGP 標準有不同的實現,最流行的有 GnuPG 和 OpenPGP.js。

在商務郵件中還有一種流行的標準叫 S/MIME,不過這個需要來自 CA(CA 不一定都發 S/MIME 證書)頒發的證書。G Suite Enterprise/Education 和 Office 365 Business or Exchange Server 2016, 2019 都支持這個。

用什麼軟體來 E2EE?

允許使用諸如 IMAP 和 SMTP 的標準訪問接口的郵件服務商,可以用任何我們推薦的郵箱客戶端來使用。這可能會更不安全,因爲現在你需要信任郵箱服務商的加密實現正常,沒有被攻破。

怎麼保護我的私鑰?

像是 Yubikey 和 Nitrokey 這樣的智能卡從運行郵箱客戶端的設備(可以是手機、平板、電腦等)上接收加密的郵件信息,然後由智能卡解密,隨後將解密後的內容傳回設備。

解密在智能卡上是有好處的,可以避免將私鑰暴露給被攻破的設備。

元數據

元數據誰能看到?

郵件元數據可以被郵箱客戶端軟體(或是網頁客戶端),以及任何將你的信息傳遞給收信人的伺服器看到。有的時候,郵箱伺服器還會使用第三方服務來防 spam。

元數據是什麼?

郵件客戶端通常會顯示一些可見的頭部信息,你可能已經見過他們,例如 To、From、Cc、Date 和 Subject。

元數據在哪裏使用?

郵件客戶端可能會用元數據來顯示消息來源和收到時間,伺服器可以用它來決定是否發送郵件,以及進行其他不一定對用戶可見的用途。

元數據在哪?

郵件的元數據保存在郵件頭部。

爲什麼郵箱元數據不能端到端加密?

郵件元數據對郵件的基本功能至關重要(郵件來自哪,又要送到哪)。E2EE 原本就不是郵件協議的一部分,也只是可選,因此,只有郵件內容才受到保護。

我的元數據被怎樣保護?

當郵件在郵箱服務商之間流通的時候,會使用 STARTTLS 來進行加密。這會保護元數據,使之對外部伺服器不可見。但畢竟這不是 E2EE,伺服器管理員還是能看到郵件的元數據。

郵箱隱匿服務

AnonAddy 能讓用戶創建別名來轉發到自己的郵箱地址,可自建。

自建郵箱

進階用戶可以考慮搭建自己的郵箱伺服器。郵箱伺服器需要很多精力和持續不斷的維護,方可保持安全,讓郵件可信地抵達。

結合軟體方案:

Mail-in-a-Box 是一個自動設置腳本,可以用來在 Ubuntu 上部署郵箱伺服器,其目標是能讓用戶更輕鬆地設立自己的郵件伺服器。

Mailcow 是更進階級別的郵件伺服器,很適合那些有 Linux 經驗的人。在一個 Docker 容器裏就有所有你所需要的:支持 DKIM 的郵件伺服器、殺毒軟體和 spam 監控、通過 SOGo 實現的網頁郵箱界面和 ActiveSync,以及支持 2FA 的網頁式管理。[文檔(英文)]

我們推薦這兩篇更類似文檔的文章。

https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/

https://www.c0ffee.net/blog/mail-server-guide/

相關文章

https://www.grepular.com/An_NFC_PGP_SmartCard_For_Android

https://www.wired.com/2011/10/ecpa-turns-twenty-five/

https://thinkprogress.org/the-government-can-still-read-most-of-your-emails-without-a-warrant-322fe6defc7b/

 
Read more...