Misschien een beginnete:
Pidgin is een programma om te verbinden met alle populaire IM (Instant Messaging) netwerken als Yahoo!, AOL, ICQ, Jabber (Zapber), MyspaceIM, Xfire, IRC en natuurlijk Neerlandsch favoriet MSN Messenger. Allemaal met 1 enkel programma, allemaal tegelijk.
Pidgin-otr is een plugin voor Pidgin die “end-to-end encryption” verzorgd over elke willekeurige chatverbinding. Beide zijn open source.
De links naar de betreffende programma’s:
Pidgin:
http://pidgin.im/
pidgin-otr:
http://www.cypherpunks.ca/otr/
Pidgin is bruikbaar op een heel scala aan netwerken, niet alleen Zapber. Deze plugin is dus ook prima bruikbaar over MSN ofzo. Je weet maar nooit, wie weet verdwijnt Zapber een keer om wat voor reden dan ook, deze plugin blijft bruikbaar, gezien het de inhoud van het bericht versleutelt, pidgin-otr doet helemaal niets aan de verbinding op zichzelf.
Download allebei (of met meer personen) Pidgin en pidgin-otr.
De installatie is net zo simpel als met elk ander programma. De standaardwaarden zijn veelal goed. Een paar simpele schermpjes doorlopen en klaar.
Voor je kunt chatten via Pidgin zul je eerst bijvoorbeeld je MSN en/of Zapber account moeten invullen in het programma, waarna Pidgin met die netwerken verbinding kan maken. Pidgin kan overigens alle netwerken die het ondersteund tegelijk gebruiken, zelfs nog met meerdere accounts per netwerk. (Als je je Zapber account wil toevoegen selecteer dan XMPP als type, Pidgin is verder qua in te vullen velden vrij gelijkend aan Psi, wat verder uitgelegd staat op
www.zapber.nl)
In het hoofdscherm van Pidgin vind je in het Tools menu de optie Plugins. Dat opend een scherm met de beschikbare plugins waarin je ze door ze aan te vinken kunt inschakelen. Schakel “Off-the-Record messaging” aan en na wat gerammel is de plugin actief.
- Als je dan een scherm opent met een contactpersoon die geen OTR heeft dan staat het pidgin-otr statuslogo rechts-onderin op “Not Private”. Dit betekend dat OTR totaal inactief is en de berichten ongecodeerd verzonden worden.
- Heb je een scherm met een contactpersoon die wel OTR heeft, wordt het statuslogo “unverified”. Dat betekend dat de berichten wel gecodeerd verzonden worden maar dat de unieke code die de andere computer bij het eerste gebruik gegenereerd heeft nog onbekend is bij jou. Klik rechts op het OTR statuslogo en klik in het opkomende menu “Authenticate Buddy”. In het verschenen scherm krijg je een aantal opties om die unieke code toe te voegen aan jou “vertrouwde” lijstje.
Er zijn totaal drie opties, probeer ze allemaal eens uit, de makkelijkste is via “handmatig” of “manual verification” waarbij je elkaar gewoon moet opbellen en elkaars code moet opnoemen om te checken. Klopt het dan klik je aan dat het klopt. Verschillen de codes dan kijken jullie verkeerd of zit er een hele slimme luistervink tussen jullie verbinding. Een zogenoemde “man-in-the-middle attack”.
- Maar de codes klopte, je heb de code geaccepteerd, als dat gelukt is veranderd het status symbool in “Private”, wat betekend dat je er zeker van bent dat er niemand tussen jullie communicatie in zit (man-in-the-middle) en er niemand verder kan meelezen.
Elke gegenereerde encryptiekey uniek. Als die andere van computer wisseld of ze harde schijf geformatteerd heeft, of als iemand zich probeert voor te doen als die contactpersoon en zelfs de moeite heeft genomen pidgin-otr na te bootsen dan wordt meteen opgemerkt dat de encryptie key is veranderd, en is het logo niet meer automatisch “private” maar weer “unvertified”. Echter zijn de files waarin deze unieke key’s staat opgeslagen ook kopieerbaar. Dus als de Stasi iemand ze computer confisqueert kan deze worden gekopieerd en jij nog steeds genept worden omdat je het idee heb dat je 100% veilig bent. Dat ben je dus nooit, tenzij je er voor kiest om elke keer de optie “shared secret” in het authenticatiemenu te gebruiken waarbij je allebei hetzelfde geheime woord moet invullen wat jullie een keer stilletjes op straat hebben afgesproken. Maarja, dat woord kan er ook in een donkere kamer uitgeslagen zijn…
Echter is wel de encryptie key per gesprek anders dus tenzij je contactpersoon gespreksgeschiedenis bijhoud op ze harde schijf zijn voorgaande opgevangen conversaties niet decodeerbaar met wat er op de hardeschijf wordt aangetroffen.
Encryptie maakt hoe dan ook je communicatie extreem lastig te volgen.
Er moet heel wat geregeld worden (confisqueren van hardware, shared secrets er uit slaan etc) voor een enkel iemand afgeluisterd kan worden en er is nog geen enkele (super)computer die 256bit encryptie binnen afzienbare tijd kan kraken. Zeg, voor de zon de aarde opeet.
Tenzij je geloofd dat de NSA een mega supercomputer heeft die het wel kan in een paar uur (en zelfs dat zou te lang zijn gezien elke conversatie een andere encryptie key heeft), maar dan geloof je ook in dat de USA UFO’s achterhoud enzo. Ze zullen allicht wat moois hebben staan waar de rest van de wereld niet van weet maar ikzelf denk niet dat 256bit uberhaupt voor hun een snack is.
Dan nog, stel dat ze zoiets hebben staan kunnen ze nog steeds niet eens een groep personen tegelijk in de gaten houden, laat staan een stad, land of internet segment. Dus, adopteer encryptie in je computergebruik en laat het tot basiskennis worden. Moeilijk is het in elk geval niet. Mocht het toch niet lukken dan hebben we hier een support board om hulp te zoeken. Verder ben ik aan te schieten via
(en dat is een JID ofwel JabberID, geen email adres). Met otr natuurlijk.
Tackle Big Brother. Verstop jezelf niet, maak je communicatie gewoon onleesbaar voor anderen dan de betreffende contactpersoon.
Later meer over vergelijkbare stuff, maar dan voor email....