Discussion
Loading...

Discussion

  • About
  • Code of conduct
  • Privacy
  • Users
  • Instances
  • About Bonfire
Kenobit
@kenobit@livellosegreto.it  ·  activity timestamp 2 days ago

In questi tempi di guerra alla crittografia e di spinte legislative come Chat Control, mi sembra più che mai importante diffondere l'uso di XMPP.

Non solo tra noi scimmiatx, ma anche tra chi normalmente non fa caso a questi temi. Il pericolo è sentito e concreto. L'occasione è d'oro.

Per questo, ieri, su idea di @rico, ho registrato un video che spiega nel modo più semplice possibile di cosa si tratta.

Lo trovate su Peertube:
https://videoteca.kenobit.it/w/tT5nykUqHwkUyros4vng4R

  • Copy link
  • Flag this post
  • Block
Andre123
@andre123@snowfan.masto.host replied  ·  activity timestamp 2 hours ago

@kenobit @rico il fatto è che affinché queste alternative trovino diffusione client/registrazioni ecc devono essere facili per l’utente medio (scaricati questa app, iscriviti, click click click e sei apposto, vai di foto di gattini…) . A me piace smanettare, ma ai più assolutamente no. Niente plugin, niente tremila addon e opzioni varie ecc. E un client solo, stessa icona e nome, multipiattaforma , se possibile . Se no le persone scappano…. Secondo me….

  • Copy link
  • Flag this comment
  • Block
Jones
@jones@todon.nl replied  ·  activity timestamp 4 hours ago

@kenobit @rico
XMPP è abbastanza fico, però Signal è parecchio più sicuro, per tanti motivi. Il primo è che il codice dei client è aperto, ed è auditato - compresa l'implementazione degli algoritmi di crittografia - regolarmente da terze parti, suppergiù almeno una volta all'anno, https://community.signalusers.org/t/overview-of-third-party-security-audits/13243, mentre quello dei client e dei server XMPP, che sono tantissimi, lo è pochissimo (per esempio Conversation, il client FOSS più usato su android, è stato auditato una sola volta, nel 2016: https://conversations.im/omemo/
Poi ecco, comunque se cercate di spingere XMPP, mi raccomando di raccomandare di non usarlo mai tramite le versioni web che tantə admin di server XMPP ormai mettono a disposizione, in particolare quando l'utente non ha motivo di avere grande fiducia nellə admin stesse, perché la crittografia end-to-end implementata sul web è un'idea sbagliata e molto pericolosa, siccome tecnicamente dà allə admin del server la possibilità di decrittare il contenuto delle comunicazioni dellə utent*, di decrittare quello dei messaggi che ricevono, e anche di impersonarli con firma digitale, con estrema facilità e con la possibilità altrettanto semplice di fare in modo che lə utent* non si accorgano di nulla finché non è troppo tardi per evitare menate: https://bu.noblogs.org/e2ee-and-the-web/

bu

End-to-end encryption and the web

English version (Italian version below) Implementing end-to-end encryption in a webapp, as companies such as WhatsApp, Telegram, ProtonMail, Tutanota, and who knows how many other smaller ones already do, is a very bad idea even for less commercial projects such as Mastodon, etc., for a very simple reason: every time a user’s browser accesses a … Continua a leggere End-to-end encryption and the web
⁂
More from
bu

OMEMO Multi-End Message and Object Encryption

An XMPP Extension Protocol based on a Double Ratchet and PEP which can be freely used and implemented by anyone. The protocol has been audited by a third party.
  • Copy link
  • Flag this comment
  • Block
Kenobit
@kenobit@livellosegreto.it replied  ·  activity timestamp 4 hours ago

@jones @rico Nel video parlo nel dettaglio di non usare i client web.

Per me il selling point è che XMPP è decentralizzato, Signal no. (e Signal mi piace, ma se dobbiamo parlare di soluzioni a lungo termine, credo più nell'educazione alla decentralizzazione)

  • Copy link
  • Flag this comment
  • Block
Jones
@jones@todon.nl replied  ·  activity timestamp 4 hours ago

@kenobit @rico

> Nel video parlo nel dettaglio di non usare i client web.

Grande! Il punto però al presente è anche che i client non web sono sicuramente poco auditati, visto che quello più diffuso su android ha fatto un solo audit nel 2016, e si capisce perché: perché gli audit purtroppo oggi costano tanto.

Però sono d'accordo che *sarebbe* meglio una soluzione decentralizzata, e che sarebbe possibile, per esempio se tant* sviluppator* di client diversi si unissero per farne uno solo per ogni piattaforma, ma temo che questo sia davvero molto improbabile oggi, spero capiti in futuro comunque.

  • Copy link
  • Flag this comment
  • Block
Jones
@jones@todon.nl replied  ·  activity timestamp 4 hours ago

@kenobit @rico
XMPP è abbastanza fico, però Signal è parecchio più sicuro, per tanti motivi. Il primo è che il codice dei client è aperto, ed è auditato - compresa l'implementazione degli algoritmi di crittografia - regolarmente da terze parti, suppergiù almeno una volta all'anno, https://community.signalusers.org/t/overview-of-third-party-security-audits/13243, mentre quello dei client e dei server XMPP, che sono tantissimi, lo è pochissimo (per esempio Conversation, il client FOSS più usato su android, è stato auditato una sola volta, nel 2016: https://conversations.im/omemo/
Poi ecco, comunque se cercate di spingere XMPP, mi raccomando di raccomandare di non usarlo mai tramite le versioni web che tantə admin di server XMPP ormai mettono a disposizione, in particolare quando l'utente non ha motivo di avere grande fiducia nellə admin stesse, perché la crittografia end-to-end implementata sul web è un'idea sbagliata e molto pericolosa, siccome tecnicamente dà allə admin del server la possibilità di decrittare il contenuto delle comunicazioni dellə utent*, di decrittare quello dei messaggi che ricevono, e anche di impersonarli con firma digitale, con estrema facilità e con la possibilità altrettanto semplice di fare in modo che lə utent* non si accorgano di nulla finché non è troppo tardi per evitare menate: https://bu.noblogs.org/e2ee-and-the-web/

bu

End-to-end encryption and the web

English version (Italian version below) Implementing end-to-end encryption in a webapp, as companies such as WhatsApp, Telegram, ProtonMail, Tutanota, and who knows how many other smaller ones already do, is a very bad idea even for less commercial projects such as Mastodon, etc., for a very simple reason: every time a user’s browser accesses a … Continua a leggere End-to-end encryption and the web
⁂
More from
bu

OMEMO Multi-End Message and Object Encryption

An XMPP Extension Protocol based on a Double Ratchet and PEP which can be freely used and implemented by anyone. The protocol has been audited by a third party.
  • Copy link
  • Flag this comment
  • Block
Isendel
@Isendel@livellosegreto.it replied  ·  activity timestamp 6 hours ago

@kenobit @rico penso sarebbe interessante fare poi un video di approfondimento sull'attivazione e l'uso della crittografia perchè, immagino, che per l'utente medio in ottica chatcontrol sia un argomento interessante. Trovare quindi uno strumento che lo spieghi in maniera semplice migliorerebbe la diffusione! :D

  • Copy link
  • Flag this comment
  • Block
Marco_Nezo
@Marco_Nezo@livellosegreto.it replied  ·  activity timestamp 2 days ago

@kenobit
Top raga lo condivido subito ai ragazzx sul server <3
@rico

  • Copy link
  • Flag this comment
  • Block
Artematiko
@artematiko@mastodon.uno replied  ·  activity timestamp 2 days ago

@kenobit @rico Ciao Grazie per il video, in effetti mi chiedevo come si facesse.
Ho solo una difficoltà: esiste un corrispettivo di Conversation per iOs?

  • Copy link
  • Flag this comment
  • Block
Artematiko
@artematiko@mastodon.uno replied  ·  activity timestamp 2 days ago

@kenobit @rico mi rispondo da solo :)

Sulla community che è linkato nel video parlano di Monal

  • Copy link
  • Flag this comment
  • Block
M_Siniscalchi 🌍🇪🇺🇮🇹
@mariosiniscalchi@mastodon.uno replied  ·  activity timestamp 2 days ago

@kenobit @rico
su thunderbird si può "installare" xmpp... è sicuro?

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
  • Copy link
  • Flag this comment
  • Block
Gecco
@gecco@livellosegreto.it replied  ·  activity timestamp 2 days ago

@kenobit @rico è da un po' che spingo anche io XMPP (ne parlerò anche velocemente al mio intervento al prossimo Linux day). Mi sento rispondere spesso "ma xmpp è vecchio, meglio matrix".
Ho provato a leggere qua e la ma se ho ben capito con matrix non puoi metterti in piedi un tuo server (o si?).
Cosa rispondere quando ti dicono "meglio matrix" ?

  • Copy link
  • Flag this comment
  • Block
Ed
@ed@livellosegreto.it replied  ·  activity timestamp 2 days ago

@kenobit @rico mi collego al thread per chiedere: c'è qualche chat di gruppo interessante fatta da gente di LS a cui unirsi per fare un po' di "community"?

XMPPoidi, fatevi avanti!

  • Copy link
  • Flag this comment
  • Block
Kenobit
@kenobit@livellosegreto.it replied  ·  activity timestamp 2 days ago

@ed
C'erano stati esperimenti per una chat multigruppo, ma mea culpa li ho seguiti poco. Se ne potrebbe fare un altro!
@rico

  • Copy link
  • Flag this comment
  • Block
Log in

bonfire.cafe

A space for Bonfire maintainers and contributors to communicate

bonfire.cafe: About · Code of conduct · Privacy · Users · Instances
Bonfire social · 1.0.0-rc.3.14 no JS en
Automatic federation enabled
  • Explore
  • About
  • Members
  • Code of Conduct
Home
Login