{"id":64431,"date":"2018-10-29T15:41:03","date_gmt":"2018-10-29T14:41:03","guid":{"rendered":"https:\/\/blog.mailfence.com\/encontro-email-openpgp\/"},"modified":"2025-09-16T16:09:04","modified_gmt":"2025-09-16T14:09:04","slug":"encontro-email-openpgp","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/","title":{"rendered":"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo!"},"content":{"rendered":"\n<p>Em continua\u00e7\u00e3o ao <a href=\"https:\/\/blog.mailfence.com\/pt\/4o-openpgp-email-summit\/\">OpenPGP Email Summit<\/a>, esta postagem de blog fornecer\u00e1 um breve resumo de nossa experi\u00eancia geral em rela\u00e7\u00e3o ao evento. Estamos engajados com v\u00e1rias pessoas por tr\u00e1s de diferentes projetos baseados no OpenPGP, acad\u00eamicos e outros indiv\u00edduos conscientes de seguran\u00e7a \/ privacidade de e-mail na quarta c\u00fapula de e-mail do OpenPGP realizada por n\u00f3s. O Mailfence \u00e9 uma su\u00edte de e-mail segura e privada que fornece aos usu\u00e1rios controle total sobre seus dados, e os participantes do 4\u00ba Encontro do OpenPGP consideraram o Mailfence uma parte \u00fatil e muito necess\u00e1ria de todo o ecossistema.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-palestras-do-plenario-e-sessoes-abertas-da-4\u00aa-cupula-do-e-mail-openpgp-20-10-2018-dia-1\">Palestras do plen\u00e1rio e sess\u00f5es abertas da 4\u00aa C\u00fapula do e-mail OpenPGP (20-10-2018) &#8211; Dia 1<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"2009\" height=\"2560\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-scaled.jpg\" alt=\"Palestra E-mail OpenPGP\" class=\"wp-image-83767\" style=\"width:465px;height:auto\" title=\"4th OpenPGP Email Summit Sessions and talks\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-scaled.jpg 2009w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-235x300.jpg 235w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-804x1024.jpg 804w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-768x979.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-1205x1536.jpg 1205w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/04\/20181020_135827-edited-1607x2048.jpg 1607w\" sizes=\"auto, (max-width: 2009px) 100vw, 2009px\" \/><\/figure>\n\n\n\n<p><strong>OpenPGP: palestra plen\u00e1ria<br>por Phill Zimmermann<\/strong><\/p>\n\n\n\n<p>O OpenPGP requer muitas melhorias. Vamos fazer acontecer.<\/p>\n\n\n\n<p>&#8211; Livre-se das primitivas criptogr\u00e1ficas antigas \/ obsoletas e use algoritmos \/ medidas criptogr\u00e1ficas modernas, bem examinadas e livres de patentes nas vers\u00f5es procedentes do protocolo (o TLS 1.3 poder\u00e3o servir como um bom exemplo).<br>&#8211; Chacha20, Poly1305 e AES s\u00e3o apenas alguns dos bons algoritmos (n\u00e3o goste do Galois \/ Counter Mode).<br>&#8211; Verifica\u00e7\u00e3o de chaves: o modelo de confian\u00e7a do OpenPGP \u00e9 dif\u00edcil de explicar para usu\u00e1rios n\u00e3o t\u00e9cnicos. Fazemos a verifica\u00e7\u00e3o de impress\u00f5es digitais de chaves p\u00fablicas usando diferentes canais secund\u00e1rios que na maioria das vezes n\u00e3o s\u00e3o convenientes. As impress\u00f5es digitais de chave p\u00fablica podem ser transferidas por meio do protocolo WhatsApp \/ Signal \/ Wire, ZRTP e Signal no mesmo cliente (ou seja, telefone silencioso). A ideia \u00e9 usar outro mecanismo \/ sistema em cima do OpenPGP para alavancar (re-inforce) a confian\u00e7a, ao inv\u00e9s do atual modelo de confian\u00e7a do PGP.<br>&#8211; Falta de efeito de rede no OpenPGP: devido \u00e0 complexidade operacional, n\u00e3o conseguimos atingir mais usu\u00e1rios. Vamos passar por isso, tomando exemplos de sistemas que j\u00e1 alavancaram com sucesso o efeito de rede.<br>&#8211; Ansioso para as pessoas para quem estaria interessado em trabalhar na melhoria do OpenPGP.<\/p>\n\n\n\n<p><strong>OpenPGP: Reflex\u00f5es sobre a integra\u00e7\u00e3o da criptografia p\u00f3s-qu\u00e2ntica no OpenPGP<br>por Phill Zimmermann<\/strong><\/p>\n\n\n\n<p>&#8211; Devemos come\u00e7ar tamb\u00e9m a usar a criptografia p\u00f3s-qu\u00e2ntica no OpenPGP. A hora chegou.<br>&#8211; Chaves p\u00f3s-qu\u00e2nticas podem ser enormes, n\u00e3o vamos transportar chaves, mas impress\u00f5es digitais e baix\u00e1-las de alguns servidores de chaves da pr\u00f3xima gera\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>O futuro<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-7448\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"384\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg\" alt=\"4\u00ba OpenPGP Email Summit (20-out-2018) no Mailfence Office: M Salman Nadeem (analista de seguran\u00e7a da informa\u00e7\u00e3o - Mailfence) com o Sr. Phil Zimmermann (criador do OpenPGP, co-fundador - Silent Circle)\" class=\"wp-image-88997\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized-300x192.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>4\u00ba OpenPGP Email Summit (20-out-2018) no Mailfence Office: M Salman Nadeem (analista de seguran\u00e7a da informa\u00e7\u00e3o &#8211; Mailfence) com o Sr. Phil Zimmermann (criador do OpenPGP, co-fundador &#8211; Silent Circle)<\/em><\/figcaption><\/figure>\n\n\n\n<p>&#8211; Padr\u00e3o atual RFC4880; Novo rascunho padr\u00e3o RFC4880bis; Grupo de trabalho: https:\/\/tools.ietf.org\/wg\/openpgp\/<br>&#8211; Retire as primitivas criptogr\u00e1ficas antigas \/ obsoletas: cifras, algoritmos de compacta\u00e7\u00e3o, &#8230; e outras op\u00e7\u00f5es de projeto (por exemplo, substitua MDC por AEAD).<br>&#8211; Livre-se de coisas antigas, reduza o m\u00e1ximo poss\u00edvel, enquanto ajusta os pontos de melhoria no quadro sint\u00e1tico existente.<br>&#8211; Use primitivas criptogr\u00e1ficas modernas (por exemplo, apenas pares de chaves baseadas em ECC-curve25519 para novos usu\u00e1rios, &#8230;). Solte o suporte para legado (por exemplo, remova a op\u00e7\u00e3o para gerar chaves antigas baseadas em codifica\u00e7\u00e3o, &#8230;) e mova-se na dire\u00e7\u00e3o certa.<br>&#8211; Pe\u00e7a aos provedores de software do OpenPGP para manterem sua implementa\u00e7\u00e3o atualizada nos dispositivos do usu\u00e1rio (por exemplo, usar algum tipo de atualiza\u00e7\u00e3o autom\u00e1tica) e for\u00e7ar os usu\u00e1rios a atualizarem seu par de chaves suspendendo o antigo (se necess\u00e1rio).<br>&#8211; O universo do OpenPGP \u00e9 uma lixeira, precisamos moderniz\u00e1-lo. Ser\u00e1 preciso muita vontade pol\u00edtica.<\/p>\n\n\n\n<p>Outras palestras plen\u00e1rias e informativas tamb\u00e9m foram dadas nos projetos AutoCrypt, DeltaChat e NextLeap (preven\u00e7\u00e3o de MITM) pelos respectivos propriet\u00e1rios \/ membros do projeto.<\/p>\n\n\n\n<p><strong>OpenPGP: servidores de chaves SKS<br>por Kristian Fiskerstrand<\/strong><\/p>\n\n\n\n<p>&#8211; Pools do Keyserver: <a href=\"https:\/\/sks-keyservers.net\/overview-of-pools.php\">https:\/\/sks-keyservers.net\/overview-of-pools.php<\/a><br>&#8211; T\u00f3picos cobertos: Os novos requisitos do pool, desmontando IDs do usu\u00e1rio por motivos de privacidade, melhorando o desempenho do servidor de chaves<br>&#8211; O pool de servidores principais mant\u00e9m atualmente 5 servidores executados por 2 operadores.<br>&#8211; Que dados devem manter o servidor de chaves? Devemos armazenar IDs de usu\u00e1rio? N\u00e3o devemos permitir assinaturas de confian\u00e7a externas em servidores-chave e usar um servi\u00e7o diferente para isso? A SKS deve responder apenas a impress\u00f5es digitais? Ou devemos fazer tudo isso opcional?<br>&#8211; Outros problemas de balanceamento de carga tamb\u00e9m existem.<br>&#8211; Para tornar os servidores-chave n\u00e3o intencionalmente ignorantes ao fornecer a chave correta, devemos executar as opera\u00e7\u00f5es criptogr\u00e1ficas (por exemplo, verificar as assinaturas de confian\u00e7a e tomar uma decis\u00e3o razo\u00e1vel) ou devemos abandonar toda essa no\u00e7\u00e3o do servidor principal para algum servi\u00e7o externo?<br>&#8211; Implementa\u00e7\u00f5es alternativas (n\u00e3o-Ocaml) tamb\u00e9m s\u00e3o bem-vindas (de prefer\u00eancia para requisitos m\u00ednimos).<br>&#8211; Outros mecanismos de descoberta de chaves: WKD (https:\/\/wiki.gnupg.org\/WKD), servidor de chaves Mailvelope, &#8230;<br>&#8211; Quer saber o feedback da comunidade sobre tudo isso.<\/p>\n\n\n\n<p>Para acompanhamento: Mailing list openpgp@ietf.org (<a href=\"https:\/\/www.ietf.org\/mailman\/listinfo\/openpgp\">https:\/\/www.ietf.org\/mailman\/listinfo\/openpgp<\/a>)<\/p>\n\n\n\n<p><strong>OpenPGP: Autocrypt level 2<br>por autores de especifica\u00e7\u00e3o Autocrypt<\/strong><\/p>\n\n\n\n<p>&#8211; Discuss\u00e3o sobre o que sincronizar (Chave privada: mensagem de configura\u00e7\u00e3o de autocrypt, estado Autocrypt, cat\u00e1logo de endere\u00e7os, roteamento alternativo, prefer\u00eancias gerais do MUA: Signature \/ HTML \/ &#8230;, pol\u00edtica de defini\u00e7\u00e3o de regras, anel de chaves p\u00fablicas, regras de filtragem, tags etc.)<br>&#8211; Propriedades para sincronizar: F\u00e1cil de usar, autenticado e confidencial, em andamento, automaticamente, mais de dois dispositivos<br>&#8211; Op\u00e7\u00f5es para obter sincronia: protocolo Kolab, mecanismo de emparelhamento, MLS: protocolo de mensagens de grupo, perda de mensagem de capa<br>&#8211; Risco \/ efeitos colaterais: Sincroniza\u00e7\u00e3o final com um dispositivo que voc\u00ea deseja sincronizar (evite canal de deriva\u00e7\u00e3o de fio), exclus\u00e3o \/ duplica\u00e7\u00e3o, falha de sincroniza\u00e7\u00e3o (exclus\u00e3o de chaves, &#8230;.), movimento lateral ap\u00f3s comprometimento<br>&#8211; Separe em m\u00faltiplas Camadas: Defina mecanismo de emparelhamento e sincroniza\u00e7\u00e3o (como estabelecer uma autentica\u00e7\u00e3o, canal n\u00e3o a sintaxe para sincronizar, &#8230;), armazenamento (<a href=\"https:\/\/blog.mailfence.com\/pt\/diferenca-entre-pop3-imap-exchange-activesync\/\">IMAP<\/a>, NextClout, Gdrive, &#8230;), o que \u00e9 para sincronizar<br>&#8211; Counter MITM: Verifica\u00e7\u00e3o de chave pessoal baseada no c\u00f3digo QR da chave p\u00fablica (automatizado com tokens de autentica\u00e7\u00e3o), Time-outs no fluxo de verifica\u00e7\u00e3o (ainda n\u00e3o planejado, a ser discutido), chaves separadas armazenadas para diferentes contextos (grupos vs 1: 1), troca de chave inteira se algum bit for alterado na chave<br>&#8211; Autocriptografia e Webmail: os jogadores est\u00e3o pensando em integrar autocriptografia (por exemplo, Mailfence, Mailvelope). A autocrypt n\u00e3o define t\u00e9cnicas para implementa\u00e7\u00e3o e, na maioria das vezes, deixa essa escolha para o implementador seguir a melhor decis\u00e3o em sua arquitetura de aplicativo.<br>&#8211; Embora a autocrypt n\u00e3o exija, os provedores de webmail assinam cabe\u00e7alhos Autocrypt usando o <a href=\"https:\/\/blog.mailfence.com\/pt\/spoofing-como-proteja-se\/\">DKIM<\/a> para garantir sua integridade.<\/p>\n\n\n\n<p><strong>OpenPGP: m\u00e9todos de descoberta de chave m\u00faltipla<br>por DKKG, PM, Mailpile, GnuPG4Win \/ GpgOL, Mailfence, Startmail, &#8230;<\/strong><\/p>\n\n\n\n<p>&#8211; O MUA suporta v\u00e1rios m\u00e9todos de descoberta de chaves: como lidar com eles e como usar diferentes respostas de descoberta de chaves de diferentes locais para tomar uma decis\u00e3o l\u00f3gica \/ razo\u00e1vel para a chave certa a ser usada.<br>&#8211; M\u00e9todos de descoberta de chaves existentes: Autocrypt (via email), WKD (via email), pool SKS (via email \/ keyid \/ fpr), servidor de chaves Mailvelope (via email \/ keyid \/ fpr), LDAP (via email \/ keyid \/ fpr) DNS (via email), Pilha de lixo por Kai e PEP (via e-mail \/ keyid \/ fpr), keybase.io (via nome de usu\u00e1rio \/ endere\u00e7o de m\u00eddia social \/ fpr), substitui\u00e7\u00e3o local (por exemplo, assinaturas locais em chaves importadas manualmente ou a lista de endere\u00e7os)<br>&#8211; Confian\u00e7a nos principais m\u00e9todos de descoberta (via endere\u00e7os de e-mail): o WKD est\u00e1 sendo usado pelo Protonmail, GpgOL, Enigmail, &#8230; e criptografa automaticamente as mensagens entre dois usu\u00e1rios cuja chave p\u00fablica \u00e9 conhecida pelo WKD.<br>&#8211; Classifica\u00e7\u00e3o \/ ordena\u00e7\u00e3o e manipula\u00e7\u00e3o de colis\u00e3o: quando os servi\u00e7os usam v\u00e1rios m\u00e9todos de descoberta de chave e obt\u00eam v\u00e1rias respostas com diferentes chaves p\u00fablicas. O Enigmal e o GnuPG t\u00eam uma lista em uma ordem na qual eles procuram chaves e tomam uma decis\u00e3o razo\u00e1vel sobre qual chave usar. O servidor de chaves Mailvelope e a pilha de lixo retornam apenas um resultado.<br>&#8211; Quando v\u00e1rias chaves s\u00e3o encontradas: a\u00e7\u00f5es poss\u00edveis?<br>&gt; Ranking &#8211; por validade ou outros crit\u00e9rios como a \u00faltima subchave criada<br>&gt; <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografar-email\/\">Criptografar<\/a> para todos eles &#8211; tem a vantagem de haver o menor risco de que o destinat\u00e1rio n\u00e3o possa descriptografar a mensagem<br>&gt; Escalar o problema para o usu\u00e1rio<\/p>\n\n\n\n<p>&#8230;<\/p>\n\n\n\n<p>&#8211; Preocupa\u00e7\u00f5es de vazamento de metadados, cada fonte de descoberta de chave tem vazamento de metadados diferente, por exemplo, DNS \u00e9 especialmente problem\u00e1tico, WKD s\u00f3 vaza o dom\u00ednio, &#8230; Para pesquisa iniciar sem vazamento de metadados e pouca lat\u00eancia<\/p>\n\n\n\n<p><strong>OpenPGP: Representa\u00e7\u00e3o da mensagem de valida\u00e7\u00e3o de assinatura digital ao longo do tempo por XXX<\/strong><\/p>\n\n\n\n<p>&#8211; Parece que n\u00e3o temos uma representa\u00e7\u00e3o unificada da representa\u00e7\u00e3o da mensagem de valida\u00e7\u00e3o de assinatura ao longo do tempo, nos casos em que a chave do assinante foi expirada \/ revogada depois que a assinatura foi feita.<br>&#8211; N\u00e3o est\u00e1 claro o que significa uma assinatura ao longo do tempo, com um protocolo de armazenamento e envio como e-mail. Perguntas postas: Quais s\u00e3o as maneiras que uma assinatura v\u00e1lida \/ inv\u00e1lida afeta meu MUA? Olhando para mensagens antigas, e o status agora \u00e9 diferente, isso afeta o que o meu MUA vai fazer?<br>&#8211; OpenPGP.js: Expira\u00e7\u00e3o e revoga\u00e7\u00e3o s\u00e3o tratadas de forma diferente. Quando uma assinatura \u00e9 verificada, a validade da chave \u00e9 derivada do tempo de assinatura (o Protonmail usa o \u00faltimo registro de data e hora do cabe\u00e7alho recebido na maioria dos casos).<br>&#8211; GnuPG: usa timestamp na pr\u00f3pria assinatura, se a chave n\u00e3o estava expirada, \u00e9 considerada v\u00e1lida. Caso contr\u00e1rio, \u00e9 inv\u00e1lido.<br>&#8211; MUAs diferentes exibem mensagem de valida\u00e7\u00e3o de assinatura de forma diferente: Exigem mais testes de usabilidade<br>&#8211; Usando diferentes pontos de dados relacionados ao tempo, que podem ser considerados ao avaliar a validade da assinatura (resultados de valida\u00e7\u00e3o de armazenamento em cache?) E, assim, exibir a mensagem de valida\u00e7\u00e3o de assinatura correta para o usu\u00e1rio.<br>&#8211; Assinaturas e datas est\u00e3o sendo usadas de maneiras muito diferentes em diferentes aplicativos de e-mail e deixam uma sala para muito mais conversas e aprendendo uns com os outros.<\/p>\n\n\n\n<p><strong>OpenPGP: cabe\u00e7alhos protegidos \/ furo de mem\u00f3ria<br>por DKG, PM, Mailpile, GnuPG4Win \/ GpgOL, Mailfence, Startmail, &#8230;<\/strong><\/p>\n\n\n\n<p>&#8211; As especifica\u00e7\u00f5es foram feitas em 2016, mas n\u00e3o evolu\u00edram. IETF internet draft est\u00e1 chegando nos meses seguintes. Uma nova fonte com informa\u00e7\u00f5es centralizadas seria mais (por exemplo, um site).<br>&#8211; Alguns clientes o implementam, mas ainda h\u00e1 implementa\u00e7\u00e3o (por exemplo, problemas de encadeamento com assunto, &#8230;) e problemas de compatibilidade (por exemplo, o modo retroceder levando a mensagens ileg\u00edveis, o MUA n\u00e3o est\u00e1 descriptografando essas mensagens &#8230;).<\/p>\n\n\n\n<p>&#8211; Como a especifica\u00e7\u00e3o ainda est\u00e1 evoluindo, \u00e9 necess\u00e1ria uma coordena\u00e7\u00e3o no sentido de remover as especifica\u00e7\u00f5es at\u00e9 um n\u00edvel m\u00ednimo (por exemplo, come\u00e7ando com a criptografia do objeto e sem refer\u00eancias, etc. &#8211; isso serviria como uma boa base para continuar as itera\u00e7\u00f5es).<br>&#8211; Reduzir o recurso de pesquisa: a pesquisa com assunto real da mensagem n\u00e3o \u00e9 poss\u00edvel.<br>&#8211; Tamb\u00e9m \u00e9 necess\u00e1rio fornecer conselhos aos MUAs para diferentes aspectos, por exemplo, basta usar a primeira parte MIME dentro da <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica\/\">mensagem criptografada<\/a>, &#8216;Assunto criptografado&#8217; como nome do sujeito tamb\u00e9m serve como indicador de seguran\u00e7a: Use &#8220;Sem Assunto&#8221; ou &#8220;Assunto indispon\u00edvel&#8221; ou &#8220;Assunto Incorporado&#8221; ou &#8220;Assunto Oculta&#8221; &#8211; nenhum sujeito seria antip\u00e1tico pelas medidas de detec\u00e7\u00e3o de spam, n\u00e3o localize a sequ\u00eancia escolhida que possa revelar o idioma da mensagem real.<\/p>\n\n\n\n<p><strong><u>DIA 2:<\/u><\/strong><\/p>\n\n\n\n<p><strong>OpenPGP: Servidores de chaves p\u00fablicas e preocupa\u00e7\u00f5es baseadas em GDPR<br><\/strong><em>by DKG, PM, Mailpile, GnuPG4Win\/GpgOL, Mailfence, Startmail, &#8230;<\/em><\/p>\n\n\n\n<p>&#8211; A chave OpenPGP \u00e9 PII. O upload autom\u00e1tico de chaves sem o consentimento do usu\u00e1rio em linguagem clara e f\u00e1cil de entender (a caixa de sele\u00e7\u00e3o n\u00e3o funciona porque n\u00e3o s\u00e3o t\u00e3o claras e indicativas) est\u00e1 tornando os aplicativos GDPR-cr\u00edticos.<br>&#8211; Os servidores de chaves p\u00fablicas n\u00e3o receberam uma reclama\u00e7\u00e3o at\u00e9 agora por um DPA. Mas precisamos nos mover na dire\u00e7\u00e3o certa.<br>&#8211; As pessoas realmente usam endere\u00e7os de e-mail para encontrar chaves p\u00fablicas, e isso funciona para as pessoas na maioria dos casos, por exemplo, servidor de chaves Mailvelope (mas isso baixa a federa\u00e7\u00e3o e outros requisitos que temos no pool).<br>&#8211; Ideia: A marca neutra de um servidor de chaves \u00e9 necess\u00e1ria, n\u00e3o use o mailvelope keyserver no OpenKeychain. O Keys.openpgp.org pode servir de lar para este novo servidor. Ser\u00e1 gerenciado por um grupo pequeno, mas est\u00e1vel. As chaves devem ser verific\u00e1veis \u200b\u200be elimin\u00e1veis.<br>&#8211; Pontos de discuss\u00e3o: endere\u00e7o de e-mail, assinatura de terceiros, quanto de uma solu\u00e7\u00e3o drop-in queremos? Pesquisar somente por IDs completos (+ impress\u00f5es digitais) e n\u00e3o substrings se IDs por motivos de desempenho?<br>&#8211; Interface: HKP? Deixe a escolha para as implementa\u00e7\u00f5es do servidor principal (ou uma substitui\u00e7\u00e3o imediata), em quais dados devem ser retornados (por exemplo, todas as IDs de chave?). Governan\u00e7a: Pergunte a qualquer organiza\u00e7\u00e3o sem fins lucrativos para execut\u00e1-lo? (por exemplo, EFF)?<br>&#8211; O Gmail e alguns outros provedores usam determinado algoritmo para limpar (remover pontos, &#8230;) a parte local de um endere\u00e7o de e-mail &#8211; o que quebrar\u00e1 a estrat\u00e9gia de correspond\u00eancia exata. Poderia ser implementado em tabelas de consulta ou normalizar a representa\u00e7\u00e3o de e-mail por meio de algum intermedi\u00e1rio?<br>&#8211; Olhar para cima usando identifica\u00e7\u00f5es de chave longas (64 bits) pode levar a colis\u00f5es? Mais tarde, soltar longas identifica\u00e7\u00f5es de chave, quando as impress\u00f5es digitais est\u00e3o em assinaturas<\/p>\n\n\n\n<p><strong>OpenPGP: Indicadores de seguran\u00e7a (spoofing HTML)<br><\/strong>por DKG, PM, Mailpile, GnuPG4Win \/ GpgOL, Mailfence, Startmail,\u2026<\/p>\n\n\n\n<p>&#8211; Visualizar HTML leva a v\u00e1rios riscos: canais de ex-filtra\u00e7\u00e3o? Desativ\u00e1-los completamente? Ou permitir a visualiza\u00e7\u00e3o limitada de conte\u00fado externo?<br>&#8211; Indicadores na lista de mensagens? Preencher a linha do remetente ou outras partes que n\u00e3o podem ser manipuladas pelo corpo? Renderizar e-mails como somente texto, com um bot\u00e3o para permitir a visualiza\u00e7\u00e3o de HTML?<br>&#8211; V\u00e1rios clientes t\u00eam problemas com o estado de assinatura \u00fanica, o pgp inline \u00e9 problem\u00e1tico especialmente para assinados em parcelas. Talvez, tenha apenas um estado de assinatura por mensagem (mas isso ter\u00e1 impacto imediato nas assinaturas da lista de discuss\u00e3o).<br>&#8211; Limitar o status criptogr\u00e1fico a &#8220;envelope criptogr\u00e1fico&#8221; versus &#8220;carga criptogr\u00e1fica&#8221; &#8211; use somente o conjunto de camadas de criptografia MIME no lado externo da mensagem. <a href=\"https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html\">https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html<\/a><br>&#8211; Se houver um blob criptografado embutido em uma mensagem de texto n\u00e3o criptografado, deixe o usu\u00e1rio descriptograf\u00e1-lo manualmente &#8220;?<br>&#8211; A Universidade de Bochum enviou e-mails para muitos MUAs sobre indicadores de IU spoofable. Devemos estar preparados para nos ligar a esse trabalho quando surgirem reclama\u00e7\u00f5es sobre a apresenta\u00e7\u00e3o simplificada: <a href=\"https:\/\/www.golem.de\/news\/openpgp-gnupg-signaturen-faelschen-mit-html-und-bildern-1809-136738.html\">https:\/\/www.golem.de\/news\/openpgp-gnupg-signaturen-faelschen-mit-html-und-bildern-1809-136738.html<\/a><br>&#8211; O espa\u00e7o para cabe\u00e7alhos de seguran\u00e7a no n\u00edvel da interface est\u00e1 sendo gerenciado de forma diferente por implementa\u00e7\u00f5es. Muitas melhorias podem ser feitas, certificando-se de educar o usu\u00e1rio da maneira mais f\u00e1cil de entender (por exemplo, mostrando um indicador detalhado por padr\u00e3o, mas deixe-o minimizar o indicador enquanto aproveita a oportunidade para educ\u00e1-lo em indicadores menores &#8230;)<\/p>\n\n\n\n<p><strong>&nbsp;<\/strong><strong>OpenPGP: Timestamping para valida\u00e7\u00e3o de assinatura<\/strong><\/p>\n\n\n\n<p>por Danny decock (COSIC-KU LEUVEN)<\/p>\n\n\n\n<p>&#8211; Declara\u00e7\u00e3o de problema: A valida\u00e7\u00e3o de assinatura digital do OpenPGP (na maioria das implementa\u00e7\u00f5es) leva em conta o status atual (revogado \/ expirado) da chave do assinante e exibe uma mensagem de valida\u00e7\u00e3o de assinatura imprecisa \/ confusa se a chave do assinante for revogada \/ expirada.<br>&#8211; Com base no status do par de chaves do signat\u00e1rio (v\u00e1lido \/ inv\u00e1lido) quando a assinatura foi feita (registro de data e hora), se v\u00e1lido &#8211; a assinatura digital permanece v\u00e1lida para sempre e vice-versa no outro caso.<br>&#8211; Manter estados: use um terceiro confi\u00e1vel para manter registros de data e hora e forne\u00e7a informa\u00e7\u00f5es de valida\u00e7\u00e3o de assinatura em caso de conflito.<br>&#8211; Ou use as \u00e1rvores merkel para combinar diferentes valores de hash (usando a ordem dos n\u00f3s) para verificar. Por exemplo, o receptor de mensagens pode obter todas as assinaturas obtidas e manter um registo do mesmo (por exemplo, numa base de dados baseada na \u00e1rvore Merkle) que pode ser utilizado como um meio verific\u00e1vel que pode ser produzido em tribunal.<br>&#8211; Em caso de revoga\u00e7\u00e3o da chave do assinante, sempre haver\u00e1 um tempo entre o momento em que a chave foi realmente comprometida (o que pode ser desconhecido para o usu\u00e1rio) e quando ela foi realmente revogada pelo usu\u00e1rio. Qualquer assinatura feita durante esse per\u00edodo seria considerada maliciosa. No caso de ter uma autoridade confi\u00e1vel, o retorno pode ser feito na \u00faltima assinatura verificada (feita pelo usu\u00e1rio quando a chave n\u00e3o foi comprometida).<br>&#8211; Al\u00e9m do ponto acima, em vez de ter uma autoridade confi\u00e1vel, podemos pedir ao assinante da mensagem que publique o \u00faltimo estado verificado da chave em algum canal p\u00fablico (por exemplo, servidores de chaves p\u00fablicas, outros canais, &#8230;) que serve como um ponto de dados para o \u00faltimo estado verificado (que pode ser usado para tomar uma decis\u00e3o razo\u00e1vel, por exemplo, tempo de assinatura versus \u00faltimo estado verificado?).<\/p>\n\n\n\n<p>Slides de sess\u00e3o: <a href=\"http:\/\/homes.esat.kuleuven.be\/~decockd\/slides\/20181021.signature.validation.pdf\">http:\/\/homes.esat.kuleuven.be\/~decockd\/slides\/20181021.signature.validation.pdf<\/a><\/p>\n\n\n\n<p><strong>OpenPGP: exibi\u00e7\u00e3o de valida\u00e7\u00e3o de assinatura<\/strong><\/p>\n\n\n\n<p>por<\/p>\n\n\n\n<p>&#8211; A exibi\u00e7\u00e3o da mensagem de valida\u00e7\u00e3o de assinatura \u00e9 diferente em v\u00e1rias implementa\u00e7\u00f5es.<br>&#8211; A mensagem de valida\u00e7\u00e3o de assinatura tamb\u00e9m precisa informar ao usu\u00e1rio que uma assinatura v\u00e1lida n\u00e3o significa que a chave do assinante usada para assinar a mensagem pertence ao propriet\u00e1rio de direito. Pode haver um segundo par\u00e2metro que fa\u00e7a uma declara\u00e7\u00e3o sobre a confian\u00e7a na chave do assinante.<br>&#8211; Algumas implementa\u00e7\u00f5es tamb\u00e9m fornecem informa\u00e7\u00f5es de verifica\u00e7\u00e3o de endere\u00e7o do remetente al\u00e9m da pr\u00f3pria assinatura digital.<br>&#8211; As assinaturas s\u00e3o feitas sem contexto, as implementa\u00e7\u00f5es podem fornecer op\u00e7\u00f5es, por exemplo, sempre assinar para este destinat\u00e1rio com esta impress\u00e3o digital, etc.<br>&#8211; Uma apresenta\u00e7\u00e3o geral da mensagem de valida\u00e7\u00e3o de assinatura digital pode ser um estado bin\u00e1rio, se uma mensagem for v\u00e1lida ou n\u00e3o.<\/p>\n\n\n\n<p><strong>OpenPGP: e-mail exclu\u00eddo<\/strong><\/p>\n\n\n\n<p>Conversa principal: Daniel Kahn Gillmor<br>&#8211; Definindo email delet\u00e1vel: verifique o per\u00edodo de tempo em que o email pode ser lido.<br>&#8211; Uma tentativa de reenquadrar &#8220;sigilo de encaminhamento&#8221; e adot\u00e1-lo para um formato de mensagem de arquivamento, como e-mail.<br>&#8211; OpenPGP pode usar sub-chaves de rota\u00e7\u00e3o frequente para conseguir a mesma coisa (com uma janela de tempo maior). Mas fazer as pessoas mudarem \u00e9 um desafio, especialmente onde voc\u00ea n\u00e3o pode ler e-mails antigos, o que n\u00e3o \u00e9 desej\u00e1vel.<br>Os emails devem ser arquivados? Isso \u00e9 uma contradi\u00e7\u00e3o ao &#8216;sigilo antecipado&#8217;. No entanto, muitos argumentam que o arquivamento de e-mails \u00e9 uma caracter\u00edstica tanto nos casos de uso corporativo (por exemplo, por motivos de conformidade) quanto nos casos de uso pessoal (por exemplo, os usu\u00e1rios mant\u00eam e-mails por op\u00e7\u00e3o).<br>Algumas implementa\u00e7\u00f5es (por exemplo, NotMuch) armazenam a chave de sess\u00e3o (simetricamente criptografada), enquanto permitem que os usu\u00e1rios excluam \/ girem (assim\u00e9tricas) as chaves e permitem que os usu\u00e1rios ainda leiam a mensagem criptografada antiga. Outra abordagem seria re-criptografar todas as mensagens para uma chave local.<br>&#8211; N\u00e3o h\u00e1 pol\u00edtica de exclus\u00e3o autom\u00e1tica em clientes de email. Sob alguns mensageiros (instant\u00e2neos) permitem isso. Outras op\u00e7\u00f5es tamb\u00e9m podem ser exploradas nesta pol\u00edtica de exclus\u00e3o autom\u00e1tica, por exemplo, em cabe\u00e7alhos de email, anota\u00e7\u00f5es de subchave etc. No entanto, a execu\u00e7\u00e3o pode exigir acordos de liga\u00e7\u00f5es bilaterais \/ m\u00fatuas.<br>&#8211; Excluir um email localmente n\u00e3o \u00e9 suficiente, pois sempre h\u00e1 algo que pode ser recuperado. Os usu\u00e1rios podem simplesmente tirar uma captura de tela ou usar qualquer outro canal lateral para manter uma c\u00f3pia desse email.<br>&#8211; Algumas pesquisas nessa \u00e1rea foram propostas para uma subchave diferente para cada mensagem. No entanto, isso leva a problemas comuns (por exemplo, ambientes com v\u00e1rios dispositivos, &#8230;).<br>&#8211; A exclus\u00e3o de e-mails depois que uma pequena janela (por exemplo, uma semana) ou semestral seria uma melhoria em contraste com mant\u00ea-los por tempo indeterminado?<br>&#8211; Id\u00e9ia: pr\u00e9-gerar e publicar chaves para &#8216;rota\u00e7\u00e3o pesada&#8217;, permitindo a comunica\u00e7\u00e3o de pe\u00e7as para uma chave particular por um curto per\u00edodo de tempo, e uma chave diferente. No entanto, a rota\u00e7\u00e3o frequente pode levar as pessoas a consultar frequentemente os principais servidores, o que pode levar a meta-dados (IP, destinat\u00e1rio, &#8230;). Requerer canais fora da banda para acessar.<br>&#8211; Falando de pequena janela, os e-mails podem ser um dia para serem entregues. Precisamos descobrir qual seria o momento adequado.<br>OpenPGP: https:\/\/sequoia-pgp.org\/talks\/2018-08-moving-forward\/moving-forward.pdf https:\/\/www.youtube.com\/watch?v = an6oYjikAPY<\/p>\n\n\n\n<p>Os grupos de trabalho foram seguidos por uma sess\u00e3o de encerramento, e o dia terminou com uma sess\u00e3o de colabora\u00e7\u00e3o \/ hacking entre diferentes projetos do OpenPGP, com muitas palestras \u00fateis. Uma vers\u00e3o mais detalhada das sess\u00f5es Q \/ A, pode ser encontrada aqui.<\/p>\n\n\n\n<p>Estamos felizes por termos tido a oportunidade de sediar a C\u00fapula de E-mail do OpenPGP e ganhar, compartilhar e trocar conhecimentos sobre t\u00f3picos importantes que contribuir\u00e3o para moldar o futuro do OpenPGP. Isso tamb\u00e9m ajuda a aumentar a capacidade da Internet de se conectar com outras pessoas no campo da seguran\u00e7a. Aguardamos ansiosamente novos desenvolvimentos em todos os t\u00f3picos em v\u00e1rias conversas plen\u00e1rias \/ sess\u00f5es abertas \/ palestras paralelas e continuaremos apoiando qualquer outra iniciativa.<\/p>\n\n\n\n<p>Muito obrigado a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Patrick Brunschwig do Enigmail por reunir todas estas pessoas excelentes para esta cimeira<\/li>\n\n\n\n<li>The Renewable Freedom Foundation por financiar jantares<\/li>\n\n\n\n<li>O incr\u00edvel p\u00fablico do 4\u00ba OpenPGP Email Summit<\/li>\n<\/ul>\n\n\n\n<p>O Mailfence \u00e9 uma su\u00edte de e-mail segura e privada que fornece aos usu\u00e1rios controle total sobre seus dados. <span style=\"font-weight: 400;\">Acesse a nossa <\/span><a href=\"https:\/\/mailfence.com\/pt\/imprensa.jsp\"><span style=\"font-weight: 400;\">p\u00e1gina de imprensa<\/span><\/a><span style=\"font-weight: 400;\"> para saber mais sobre a Mailfence.<\/span><\/p>\n\n\n\n<p>Junte-se \u00e0 luta pela privacidade online e pela liberdade digital.<br>Tem perguntas sobre O 4\u00ba Encontro de E-mail OpenPGP? N\u00e3o hesite em contatar-nos (suporte em mailfence ponto com).<\/p>\n\n\n\n<p>Siga-nos no <a href=\"https:\/\/twitter.com\/mailfence\">twitter\/reddit<\/a> e mantenha-se informado em todos os momentos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em continua\u00e7\u00e3o ao OpenPGP Email Summit, esta postagem de blog fornecer\u00e1 um breve resumo de nossa experi\u00eancia geral em rela\u00e7\u00e3o ao evento. Estamos engajados com v\u00e1rias pessoas por tr\u00e1s de diferentes projetos baseados no OpenPGP, acad\u00eamicos e outros indiv\u00edduos conscientes de seguran\u00e7a \/ privacidade de e-mail na quarta c\u00fapula de e-mail do OpenPGP realizada por [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":86297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18582],"tags":[],"class_list":["post-64431","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-do-mailfence"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Encontro de E-mail OpenPGP realizado pelo Mailfence Not\u00edcias do Mailfence<\/title>\n<meta name=\"description\" content=\"Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! Mailfence Blog\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-29T14:41:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T14:09:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo!\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2025-09-16T14:09:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/\"},\"wordCount\":3904,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"articleSection\":[\"Not\u00edcias do Mailfence\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/\",\"name\":\"Encontro de E-mail OpenPGP realizado pelo Mailfence Not\u00edcias do Mailfence\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2025-09-16T14:09:04+00:00\",\"description\":\"Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! Mailfence Blog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"width\":600,\"height\":600,\"caption\":\"Illustration of a person hosting a summit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/encontro-email-openpgp\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Not\u00edcias do Mailfence\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/noticias-do-mailfence\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Encontro de E-mail OpenPGP realizado pelo Mailfence Not\u00edcias do Mailfence","description":"Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! Mailfence Blog","robots":{"index":"noindex","follow":"follow"},"og_locale":"pt_BR","og_type":"article","og_title":"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! | Mailfence Blog","og_description":"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-10-29T14:41:03+00:00","article_modified_time":"2025-09-16T14:09:04+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Patrick De Schutter","Est. tempo de leitura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo!","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2025-09-16T14:09:04+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/"},"wordCount":3904,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","articleSection":["Not\u00edcias do Mailfence"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/","url":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/","name":"Encontro de E-mail OpenPGP realizado pelo Mailfence Not\u00edcias do Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2025-09-16T14:09:04+00:00","description":"Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo! Mailfence Blog","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","width":600,"height":600,"caption":"Illustration of a person hosting a summit"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/encontro-email-openpgp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Not\u00edcias do Mailfence","item":"https:\/\/blog.mailfence.com\/pt\/category\/noticias-do-mailfence\/"},{"@type":"ListItem","position":3,"name":"O 4\u00ba Encontro de E-mail OpenPGP, realizado pelo Mailfence, de 20 a 21 de outubro de 2018: Um breve resumo!"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64431"}],"version-history":[{"count":6,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64431\/revisions"}],"predecessor-version":[{"id":103204,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64431\/revisions\/103204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/86297"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}