#mooHackingMu 3: Zifratzea. Sekretuak kontatzen 10 pausutan

Jakina da datuak ez daudela beti edonoren eskura, edo begitara, nola nahi hartzeko/irakurtzeko moduan. Ez da gauza berdina (bera ez dala argi dago) mezu bat Telegram bidez bidaltzea edo WhatsApp erabiltzea. Lehenengo kasuan, mezuak zifratu egiten dira bai bidalketan eta baita gailuan bertan ere . Zifratzea (Wikipedian ingelesez Encrytion) testua giltzadun kutxa baten sartzea bezala da. Giltza hori (pasahitza) ez badaukazu, ezin izango duzu mezua ezagutu.

Pasahitza bakarra izan daiteke, simmetric-key deritzon zifraketa mota, edo bi ezbardin: lehenengoa mezua izkutatzeko eta beste bat mezua irakurri ahal izateko. Bigarren honi public-key esaten zaio eta zifraketa motari public-key encrytion edo PKE.

Asimetrikoa

PKEn erabiltzen diren pasahitzak sortzeko zeregina bidali digute gaurkoan. Taldeka egin behar den lana da, ondo eginda dagoen jakiteko modu bakarra baita. Nik zorte ikaragarria izan dut eta Josu lagun euskaldunarekin sortu dut taldea, eta euskaraz aritu izan ahal gara lan egiteko orduan. Eginbeharra, lagunari zifratutako testua bidaltzea eta honek irakurri ahal izatea arazo barik.

Pasahitzak sortzeko aplikazio politak badaude, Kleopatra edo Gpg4Win software askeen modukoak. Baina oso erraza denez kontsola bitartez egitea, eta horrela ulergarriagoa egingo zaigunez, pausuak zerrendatuko ditut, eta bukaeran aginduak idatziko ditut.

Gako publikoa eta pribatua sortzea izango da lehenengo gauza (1), publikoa esportatu (2) ostean, publikoa lagunari bidali (3) eta lagunarena jaso (4), testua idatzi (5), testua zifratu (6) lagunaren gako publikoaz, testua bidali/jaso (7)(8), testu deszifratu (9) nire gako pribatuaz eta testu irakurri (10). Egia esanda, guztia bost minututan eginda egon daiteke, ematen duen bezain erraza bait da.

Honek ez du lortuko ez, sarean dauden piztien belarrietara ailegatzea ekiditea, baina zer esaten dugun jakiteko denboratxo bat behar izatea bai.

 

Aginduak: (1)$ gpg2 –gen-key (2)$ gpg2 –armor –export erabiltzaile_izena > erabiltzaile_izena-pub-asc.gpg (4) $ gpg2 –import erabiltzaile_izena2-pub.gpg (6) $ gpg2 –recipient erabiltzaile_izena2 –armor –sign –encrypt test.txt (9) $ gpg2 –decrypt test.txt.gpg > test.asc.txt

 

WhatsApp zeinen ez ziurra den ulertzeko, hemen eta hemen nola lortzen dan minutu gitxi batzuetan mezuak aldatzea oinatzik utzi gabe zifratuta gordetzen ez direlako.

Firefox parekatu gailu ezberdinetan: Linux, Android, Apple eta Windows

Bai ba! Firefox pareka daiteke gailu ezberdinen artean bai Linuxen, Androiden, Windowsen eta Appleen. Chromium/Chrome (Linux/Windows) parekatzea oso erraza da. Segurtasunaren aldetik errazegia, zure Google posta eta pasahitza nahikoa baita zure gailu guztietan nabigatzailea parekatzeko. Honez gain, Chromium/Chrome ez dago EUSKARAZ eta Firefox bai.

Linux, Apple eta Windowsen Firefoxen lehenengo sinkronizazioa prestatzen

Lehenengo pausuak bardin egiten dira hiru Sistema Eragileotan. Android gailuak sinkronizatzeko derrigorrezkoa dugu lehenengo aurreko SE batetan parekatzea aktibatzea. Parekatzea hasteko lehenengo gauza posta helbide bat izatea izango da, hau izango baita gure “erabiltzailea”. Ondoren, Firefoxeko “Hobespenak” zabalduko dugu eta “Sync” fitxan kokatuko gara. Hemen bi aukera ikusiko ditugu:

Firefox_sync1

Irakurri gehiago

Ezabatutako argazkiak eta fitxategiak berreskuratzea, baita Android.en ere

Ume txikiak izatea arrisku asko dakar. Batez ere dena ikasi nahi dutelako, eta nola esan ezetz? Gure kasuan, 7 urteko semeak argazkiak ateratzea gustuko du, eta argazki kamera digitala nola erabiltzen den irakatsi diogu. Eta irakatsi ez dioguna bere kabuz ikasi du. Hauen artean argazkiak banan-banan nola ezabatu (SD txartelari formatoa ematea aurreragorako utziko dugu, badaezpadaere). Eta nola ez, berak dakiena 5 urteko anaiari irakasten/erakusten dio.
Guk hainbatetan errepikatu dioguna praktikara eramanez (ikasi, eginez egiten dala) anaia gazteari kameran zeuden argazki batzuk ezabatuz irakatsi zion. Zeintzuk eta arreba gaztearen hirugarren urtebetetzeko argazkiak! Zoritzarrez ez ginen momentuan edo berehalako batean ohartu honetaz, eta hau duzue ezabatutakoak berreskuratu ahal izateko lehenengo araua: EZ ERABILI GAILUA!!! Ez dut hemen azalduko zelan funtzionatzen duen ezabaketak kameretan, baina atxindutakoa atzera bueltan gura baduzue bertan behera utzi gailua erabiltzeari.
Ezabatutakoak, gure kasuan argazkiak, edozein fitxategi mota izan daitezke (mp3, jpg, txt, odt, mp4, ogg, zip, pdf, …, 390 mota ezberdin), edozein gailutan (Pen-drive, barne edo kanpoko disko gogorra, memoria txartelak, DVD, mugikorrak edo tabletak) eta edozein fitxategi mota (FAT, NTFS, exFAT, ext2/ext3/ext4, HFS+) edozein sistema eragiletan. Software askearen onurak!!!
Erabiliko dugun aplikazio edo programa PhotoRec deitzen da eta TestDisk programaren atal bat da.

Linuxen kontsola bidez erabiltzen da, oso modu erraz eta intuitiboan. Berez, ez dago instalatuta. Beraz, lehenengo gauza instalatzea izango da.
Kontsola zabaldu eta idatzi:

sudo apt-get install testdisk

Instalatu eta gero, abiarazi

sudo photorec

Eta honelako zerbait agertuko zaigu (bakotzaren ordenagailuaren arauera)

photorec1

Ikusten danez, disko eta txartelak berehala hantzematen ditu. Tableta edo mugikorra kable bidez konektatuta izanez gero, baita. Eta begibistan da erabilterraza dela guztiz. Gezien bidez gailua aukeratu eta enter sakatu.

photorec2

Ondoren, baieztatu fitxategi sistema, esan aurkitutakoak non gorde “C” erabiliz eta … bilaketa hasten da. Aurkitutakoak esandako karpetaren barnean sortutako karpeta batean gordeko ditu. Guztiz erabilgarri.

photorec3
photorec4

Hau izan da Linuxerako azalpena, baina programa hau edozein sistema eragiletan dabil, baita Windowsen ere. Sistema eragile honetan erabiltzeko, badakizue: jaitsi .exe klik-onartu-klik-klik-klik.

TestDisk jaisteko hona helbidea. Dokumentazioa eta laguntza ere bertan aurki ditzakezue, erdaraz (ingelesez, gasteleraz, frantsesez, alemanieraz, italieraz eta polakoz).
Arazorik edo galderarik izanez gero, badakizue zelan egin.