home.social

#pki — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #pki, aggregated by home.social.

  1. TLSS или portable pki service в кармане

    Сегодня я бы хотел рассказать о небольшом проекте, который тянется немного, немало, около двух лет. Я назвал его TLSS, или TLS Service — карманный pki сервис.

    habr.com/ru/articles/1033704/

    #tls #pki #ssl #сертификаты #ssh

  2. TLSS или portable pki service в кармане

    Сегодня я бы хотел рассказать о небольшом проекте, который тянется немного, немало, около двух лет. Я назвал его TLSS, или TLS Service — карманный pki сервис.

    habr.com/ru/articles/1033704/

    #tls #pki #ssl #сертификаты #ssh

  3. TLSS или portable pki service в кармане

    Сегодня я бы хотел рассказать о небольшом проекте, который тянется немного, немало, около двух лет. Я назвал его TLSS, или TLS Service — карманный pki сервис.

    habr.com/ru/articles/1033704/

    #tls #pki #ssl #сертификаты #ssh

  4. TLSS или portable pki service в кармане

    Сегодня я бы хотел рассказать о небольшом проекте, который тянется немного, немало, около двух лет. Я назвал его TLSS, или TLS Service — карманный pki сервис.

    habr.com/ru/articles/1033704/

    #tls #pki #ssl #сертификаты #ssh

  5. ⚠️ 𝗟𝗲𝘁'𝘀 𝗘𝗻𝗰𝗿𝘆𝗽𝘁: 𝗦𝘁𝗼𝗽𝗽𝗶𝗻𝗴 𝗜𝘀𝘀𝘂𝗮𝗻𝗰𝗲 𝗳𝗼𝗿 𝗣𝗼𝘁𝗲𝗻𝘁𝗶𝗮𝗹 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁

    "We have been made aware of a potential incident and are shutting down all issuance."

    May 8, 2026 18:37 UTC

    letsencrypt.status.io/pages/in

    #letsencrypt #tls #webpki #pki #browsers #security #privacy #selfhosting #cybersecurity #ITInfrastructure

  6. The 47-day certificate: faster treadmill, same broken foundation

    Managing TLS certificates has become pretty crazy: Over the years validity was cut down from several years to two years to one year to half a year now. In a few years it will be only a little more than one month, with the additional requirement to basically continuously prove domain control.

    (1/6)

    offerman.com/en/blog/the-47-da

    #TLS #PKI #LetsEncrypt #ACME #DANE #DNSSEC #InternetSecurity #rant #selfhosting

  7. The 47-day certificate: faster treadmill, same broken foundation

    Managing TLS certificates has become pretty crazy: Over the years validity was cut down from several years to two years to one year to half a year now. In a few years it will be only a little more than one month, with the additional requirement to basically continuously prove domain control.

    (1/6)

    offerman.com/en/blog/the-47-da

    #TLS #PKI #LetsEncrypt #ACME #DANE #DNSSEC #InternetSecurity #rant #selfhosting

  8. The 47-day certificate: faster treadmill, same broken foundation

    Managing TLS certificates has become pretty crazy: Over the years validity was cut down from several years to two years to one year to half a year now. In a few years it will be only a little more than one month, with the additional requirement to basically continuously prove domain control.

    (1/6)

    offerman.com/en/blog/the-47-da

    #TLS #PKI #LetsEncrypt #ACME #DANE #DNSSEC #InternetSecurity #rant #selfhosting

  9. The 47-day certificate: faster treadmill, same broken foundation

    Managing TLS certificates has become pretty crazy: Over the years validity was cut down from several years to two years to one year to half a year now. In a few years it will be only a little more than one month, with the additional requirement to basically continuously prove domain control.

    (1/6)

    offerman.com/en/blog/the-47-da

    #TLS #PKI #LetsEncrypt #ACME #DANE #DNSSEC #InternetSecurity #rant #selfhosting

  10. The 47-day certificate: faster treadmill, same broken foundation

    Managing TLS certificates has become pretty crazy: Over the years validity was cut down from several years to two years to one year to half a year now. In a few years it will be only a little more than one month, with the additional requirement to basically continuously prove domain control.

    (1/6)

    offerman.com/en/blog/the-47-da

    #TLS #PKI #LetsEncrypt #ACME #DANE #DNSSEC #InternetSecurity #rant #selfhosting

  11. Digital certificates ≠ just HTTPS.

    DV, OV, EV, wildcard, SAN, mTLS, code signing…
    All built on PKI and trust chains.

    If you work with infra, security, or networking — this matters.

    👉 relianoid.com/resources/knowle

  12. Вход по УКЭП в корпоративных системах: практическая архитектура

    Почти в каждой крупной корпоративной или государственной системе рано или поздно возникает задача — авторизация с использованием усиленной квалифицированной электронной подписи (УКЭП) На первый взгляд это выглядит как «добавить проверку сертификата при входе». Но в реальности задача быстро превращается в архитектурную: приходится решать целый комплекс вопросов — от проверки сертификатов до поддержки разных устройств. И каждый из них добавляет определенный набор требований: - где и как проверять сертификаты; - как организовать доверие к удостоверяющим центрам; - как встроить УКЭП в веб-приложения; - как обеспечить масштабирование и эксплуатацию; - как работать с разными типами клиентов и устройств. В этой статье разберем практическую архитектуру входа по УКЭП, которую можно внедрить в существующую инфраструктуру без изменения кода основных приложений — достаточно добавить специализированный шлюз и настроить компоненты проверки сертификатов.

    habr.com/ru/articles/1028582/

    #укэп #mtls #pki #oidc #аутентификация #криптография_гост

  13. Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат

    Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.

    habr.com/ru/articles/1025244/

    #Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность

  14. Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат

    Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.

    habr.com/ru/articles/1025244/

    #Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность

  15. Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат

    Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.

    habr.com/ru/articles/1025244/

    #Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность

  16. Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат

    Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.

    habr.com/ru/articles/1025244/

    #Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность

  17. PKI in a Nutshell
    A blog by Ronald

    This blog briefly describes theoretically how Public Key Infrastructure (PKI) works. It also introduces the key concepts used in PKI. This is done by describing encryption, decryption, hashing, signing, and authentication using mathematical notations.

    #dev #softwaredevelopment #Security #PKI #PublicKeyInfrastructure #Certificates #PublicKey #PrivateKey #Keystore #Truststore

    jdriven.com/blog/2026/04/PKI-i

  18. PKI in a Nutshell
    A blog by Ronald

    This blog briefly describes theoretically how Public Key Infrastructure (PKI) works. It also introduces the key concepts used in PKI. This is done by describing encryption, decryption, hashing, signing, and authentication using mathematical notations.

    #dev #softwaredevelopment #Security #PKI #PublicKeyInfrastructure #Certificates #PublicKey #PrivateKey #Keystore #Truststore

    jdriven.com/blog/2026/04/PKI-i

  19. PKI in a Nutshell
    A blog by Ronald

    This blog briefly describes theoretically how Public Key Infrastructure (PKI) works. It also introduces the key concepts used in PKI. This is done by describing encryption, decryption, hashing, signing, and authentication using mathematical notations.

    #dev #softwaredevelopment #Security #PKI #PublicKeyInfrastructure #Certificates #PublicKey #PrivateKey #Keystore #Truststore

    jdriven.com/blog/2026/04/PKI-i

  20. PKI in a Nutshell
    A blog by Ronald

    This blog briefly describes theoretically how Public Key Infrastructure (PKI) works. It also introduces the key concepts used in PKI. This is done by describing encryption, decryption, hashing, signing, and authentication using mathematical notations.

    #dev #softwaredevelopment #Security #PKI #PublicKeyInfrastructure #Certificates #PublicKey #PrivateKey #Keystore #Truststore

    jdriven.com/blog/2026/04/PKI-i

  21. PKI in a Nutshell
    A blog by Ronald

    This blog briefly describes theoretically how Public Key Infrastructure (PKI) works. It also introduces the key concepts used in PKI. This is done by describing encryption, decryption, hashing, signing, and authentication using mathematical notations.

    #dev #softwaredevelopment #Security #PKI #PublicKeyInfrastructure #Certificates #PublicKey #PrivateKey #Keystore #Truststore

    jdriven.com/blog/2026/04/PKI-i

  22. Security vendors use "trust" as a magic spell. One homepage: 17 uses. I still don't know what they sell. You find out after you fill out a form, take a call, sit through a demo, and receive a market-ecture PDF.

    certkit.io/blog/performative-t

    #PKI #infosec

  23. declarative.amsterdam/program- organisatie is het programma 2026 aan het opstellen en vraagt: hoe maken we dit aantrekkelijker voor een jongere generatie. Volgens mij zijn dit soort technieken heel relevant voor o.a. #informatiehuishouding, #openoverheid en (personal) knowledge management #pki en #AI (en dingen als machine leesbare regels). Ik zie ook wel linkjes met de hele schema.json beweging en linked data. Iemand ideeën? cc @developer @codefornl @tomootes

  24. KPI по ИИ: как «эффективность» убивает мотивацию разработчика (и при чем тут синдром самозванца)

    Всем привет. Меня зовут Максим, я разработчик в одном из крупных финтехов России. У нас сейчас (наверно, как и у всех) интенсивно вводят ИИ-агенты для написания кода. Плюс необходимое соблюдение метрик по охвату и использованию данных агентов. Но никто не задумывается о состоянии души разработчика при KPI обязательного использования ИИ.

    habr.com/ru/articles/1019528/

    #ИИ #PKI #разработка #крик_души

  25. CertKit Agent 1.8: Windows Certificate Store, Java Keystore, and RDP auto-detection.

    We also shipped a retro MS-DOS confirmation dialog on April Fools Day. It is fully keyboard-compatible.

    certkit.io/blog/agent-1.8 #CertificateManagement #PKI

  26. Let's Encrypt ran a mass revocation drill on 3 million production certificates in March. No user notifications. They shortened ARI windows to signal an emergency and watched who responded.

    Most ACME clients never noticed.

    certkit.io/blog/lets-encrypt-m

    #PKI #ACME

  27. Some organizations have a hard requirement: private keys cannot leave the network perimeter. Third-party cert management has always meant violating that policy.

    The CertKit Local Keystore is the fix. Keys stay on your infrastructure. Full automation still works.

    www.certkit.io/blog/certkit-keystore

    #PKI #CertificateManagement

  28. Reminder: Die gültigen #Zertifikat-Laufzeiten schrumpfen.

    🟡 15. März 2026: 200 Tage ☹️
    🟠 15. März 2027: 100 Tage 🤢
    🔴 15. März 2029: 47 Tage 🤮

    Unser Status:
    #LetsEncrypt (wo einfach möglich) aktiviert
    ✅ 30-Tage-Zertifikate der internen AD CS PKI für Intranetdienste auf #WindowsServer und #Linux mit #PowerShell vollautomatisiert
    ⏳ AD FS, Exchange

    heise.de/news/47-Tage-CAs-und-

    #sysadmin #admin #itsicherheit #zertifikate #tls #ssl #reminder #adcs #adfs #pki #intranet #internet

  29. [Перевод] Easy-RSA 3 и Public Key Infrastructure (PKI)

    Представленный материал по большей части является переводом краткого руководства Easy-RSA 3 с некоторыми дополнениями. Сухое и формализованное изложение не предполагает украшательства картинками. P.S. Адептам рунглиша с острой аллергической реакцией и когнитивным диссонансом к русскоязычным терминам и сокращениям просьба не беспокоиться.

    habr.com/ru/articles/1012396/

    #ssl #tls #easyrsa #openvpn #pki #openssl

  30. Your cert renewed. The old one is still serving.

    LinkedIn renewed 10 days before expiry. It never deployed.

    Most automation catches "forgot to renew." Nobody verifies the new cert is what the server is actually sending.

    certkit.io/blog/how-to-verify- #PKI #TLS

  31. @HaWeCom Tja, die Leute sollen wohl wieder kriminell werden, damit die Statistik einen Grund für's Aufrüsten im Bereich Innenministerium hergibt. Wenn einer am Boden liegt. muss man ja nachtreten können.
    Ich interpretiere aus der #PKI #polizeikriminalstatistik bereits seit Corona ansteigende Armutskriminalität (Taten aus Verzweiflung, die nicht lohnen, so etwas wie Ladendiebstahl).

  32. @Lucseleventje @Marloezovic en #yivi zouden verzekeraars, banken en #odido achtigen ook kunnen gebruiken in plaats van het opslaan overal en nergens van paspoorten en rijbewijzen .
    Opslaan aantal soorten gevoelige gegevens hoeft technisch niet meer met yivi! Als er dan een hack komt zoals bij #odido is er veel minder impact voor betrokken burgers.

    Moet wel de wet worden aangepast. Opslaan paspoort en is gegevens mag niet meer: #pki based bewijs is immers voldoende (yivi achtig cryptografische ondertekening is het zo goed bewijs van identiteit 🫆, zo niet veel beter want automatiseerbaar)
    @barbarakathmann @bert_hubert
    #privacy #ransomeware #weerbaarheid #odidohack

  33. Certificate management has always been a one-person job. CertKit now supports team access: role-based permissions, SAML SSO, MFA, and a weekly digest to keep the whole org in the loop.

    certkit.io/blog/user-management #PKI #infosec

  34. Today I published an update on the #Canonical supported #upki project, which brings browser-grade Public Key Infrastructure to Linux through the efficient #CRLite data format, with the core revocation engine now functional and available to test!

    Beyond current progress, this post explores broader integration, performance, and future capabilities like Certificate Transparency enforcement and Merkle Tree.

    This is all part of the effort to increase the resilience of #Ubuntu machines by default, but I hope it has a wider benefit on the Linux ecosystem going forward!

    discourse.ubuntu.com/t/77063

    #CertificateTransparency #PKI #Cryptography

  35. One of the things that I find really interesting about #privacy and #identity is that privacy is often at odds with authorization and #accountability .

    It seems to me that a world of perfect privacy, meaning no identity information is even provided, let alone stored or used, even if limited to just online spaces, is fundamentally at odds with providing accountability to people.

    Stuff like asymmetric cryptography can provide non-repudiation through public key-private key stuff, but that in and of itself does not provide accountability, requiring the full #PKI ecosystem to function properly, and even then accountability is not guaranteed if no identity information is used.

    And that is not even accounting for privileged access and #trust

    It seems incredibly hard to balance as much privacy as possible to everyday people without compromising the whole entire chain of trust and authorization that the internet and basic services needs to function

    And that provides the necessary excuses that identity capitalism and authoritarian regimes would want to keep our data for nefarious uses. That has been the purpose of the internet long before it was the internet, and continue to do so after the internet as we know it has died off, probably and sadly.

    If anyone knows a good resource that talks about this balance of privacy vs trust and similar, I would love to read more about it.

  36. Диагностика ошибки клиентов Microsoft Configuration Manager CCM_E_NO_TOKEN_AUTH

    В этой статье мы обсудим диагностику и подходы к решению ошибки подключения клиентов к серверу ConfigMgr при использовании PKI. Вы узнаете: - как понять, какая именно ошибка скрывается за 403 Forbidden - где хранится информация IIS о CDP и как вручную проверить сертификат клиента - как отключить в IIS верификацию сертификатов по CRL

    habr.com/ru/articles/995422/

    #SCCM #ConfigMgr #pki

  37. Как «вшить» модули в NCALayer, если штатный установщик не работает

    На практике NCALayer нередко устанавливается «успешно», но без нужных модулей: ЭЦП не определяется, внешние системы не работают, а повторная установка не помогает. Разбор конфигураций, Java-параметров и логов — путь рабочий, но не всегда оправданный по времени.

    habr.com/ru/articles/994250/

    #NCALayer #ЭЦП #НУЦ_РК #PKI #Java #OSGi #системное_администрирование #электронная_подпись #Windows

  38. Every server managing its own certificates made sense when you had three servers. But with web farms, load balancers, and VPN appliances, you end up with rsync cron jobs distributing certs everywhere. CertBot doesn't scale. Especially at 47-day lifetimes.

    certkit.io/blog/servers-should

    #ACME #PKI

  39. The slides for my presentation "Please sign your artefacts. WITH WHAT?" at #FOSDEM in the Security devroom are now available for viewing. A video will be coming soon.

    fosdem.org/2026/schedule/event

    #SBOM #SPDX #CYCLONEDX #OWASP #CYBERSECURITY #PKILOVE #pki

  40. GreatEasyCert или как реализовать контейнер ключа по ГОСТу

    Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчетом, где-то проверить подпись документа от контрагента. Каждый из таких сценариев хочется тестировать не на реальных данных, но на наиболее похожих в реальности. Помимо самих данных нам нужны сертификаты, имитирующие сертификаты участников ЭДО: организаций, физлиц, государственных органов. Ранее для генерации тестовых сертификатов мы использовали сервис на базе ПАК УЦ , проприетарной штуки, выпускающей сертификаты по определённым правилам, не позволяя издеваться над сроками действия серта как хочется. Отсюда появилась идея в качестве эксперимента написать небольшой сервис, который мог бы генерировать какие угодно сертификаты с ГОСТ-алгоритмами, но при этом успешно работающие с КриптоПро. В этой статье хочу поделиться, какая техника скрывается под капотом такой функциональности.

    habr.com/ru/companies/skbkontu

    #net #криптография #криптопро #сертификаты #pki #гост_34 #pfx #pbkdf2 #pbes2 #криптопровайдер

  41. GreatEasyCert или как реализовать контейнер ключа по ГОСТу

    Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчетом, где-то проверить подпись документа от контрагента. Каждый из таких сценариев хочется тестировать не на реальных данных, но на наиболее похожих в реальности. Помимо самих данных нам нужны сертификаты, имитирующие сертификаты участников ЭДО: организаций, физлиц, государственных органов. Ранее для генерации тестовых сертификатов мы использовали сервис на базе ПАК УЦ , проприетарной штуки, выпускающей сертификаты по определённым правилам, не позволяя издеваться над сроками действия серта как хочется. Отсюда появилась идея в качестве эксперимента написать небольшой сервис, который мог бы генерировать какие угодно сертификаты с ГОСТ-алгоритмами, но при этом успешно работающие с КриптоПро. В этой статье хочу поделиться, какая техника скрывается под капотом такой функциональности.

    habr.com/ru/companies/skbkontu

    #net #криптография #криптопро #сертификаты #pki #гост_34 #pfx #pbkdf2 #pbes2 #криптопровайдер

  42. GreatEasyCert или как реализовать контейнер ключа по ГОСТу

    Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчетом, где-то проверить подпись документа от контрагента. Каждый из таких сценариев хочется тестировать не на реальных данных, но на наиболее похожих в реальности. Помимо самих данных нам нужны сертификаты, имитирующие сертификаты участников ЭДО: организаций, физлиц, государственных органов. Ранее для генерации тестовых сертификатов мы использовали сервис на базе ПАК УЦ , проприетарной штуки, выпускающей сертификаты по определённым правилам, не позволяя издеваться над сроками действия серта как хочется. Отсюда появилась идея в качестве эксперимента написать небольшой сервис, который мог бы генерировать какие угодно сертификаты с ГОСТ-алгоритмами, но при этом успешно работающие с КриптоПро. В этой статье хочу поделиться, какая техника скрывается под капотом такой функциональности.

    habr.com/ru/companies/skbkontu

    #net #криптография #криптопро #сертификаты #pki #гост_34 #pfx #pbkdf2 #pbes2 #криптопровайдер

  43. GreatEasyCert или как реализовать контейнер ключа по ГОСТу

    Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчетом, где-то проверить подпись документа от контрагента. Каждый из таких сценариев хочется тестировать не на реальных данных, но на наиболее похожих в реальности. Помимо самих данных нам нужны сертификаты, имитирующие сертификаты участников ЭДО: организаций, физлиц, государственных органов. Ранее для генерации тестовых сертификатов мы использовали сервис на базе ПАК УЦ , проприетарной штуки, выпускающей сертификаты по определённым правилам, не позволяя издеваться над сроками действия серта как хочется. Отсюда появилась идея в качестве эксперимента написать небольшой сервис, который мог бы генерировать какие угодно сертификаты с ГОСТ-алгоритмами, но при этом успешно работающие с КриптоПро. В этой статье хочу поделиться, какая техника скрывается под капотом такой функциональности.

    habr.com/ru/companies/skbkontu

    #net #криптография #криптопро #сертификаты #pki #гост_34 #pfx #pbkdf2 #pbes2 #криптопровайдер

  44. We need to simplify client certificates for IoT and MTLS. One way is to anchor client certs in DNS.
    The IETF DANCE working group needs more energy to complete our work. Want to join? Get on the mailing list now and help out!
    datatracker.ietf.org/group/dan

    #PKI #DNSsec #MTLS #IOT

  45. Last year a QWAC CA was discovered to have issued a test certificate for 1.1.1.1 and everyone lost their minds and some even suggested that it has something to do with QWAC.

    Well, here's Cloudflare failing to properly handle ACME, and I'm waiting for people to call for dismantling Cloudflare altogether.

    noc.social/@cloudflare/1159271

    Let's be honest, there is no accountability in the Web PKI. You want to be safe? Use DANE.

    #ca #qwac #cloudflare #dane #pki

  46. @petarov

    Fortunately the #python #cryptography library has good code examples on how to actually get a #pki to work.

    Roughly, #x509 provides one way trust and I need mutual trust in a distributed group.

    So I find myself working on x509 certificates for #wireguard. Wireguard works with a key pair at each tunnel end. Adding certs to that sounds conceptually easy, but for me it's a struggle.

  47. One of the most simultaneously useful and painful things you can ever learn in your IT/programming career is the X.509 standard.

    #programming #x509 #pki

  48. Stimmen aus dem Aufstand in Indonesien: Affan Kurniawan lebt weiter auf den Straßen

    Ende August 2025 gab es in ganz Indonesien eine Welle von Protesten. In diesem Bericht zeigen wir ein Interview mit einem inhaftierten indonesischen anarchistischen Autor und verschiedene Statements von anarchistischen Gruppen, die seit Beginn des Aufstands an englischsprachige Medien gegangen sind.

    Nach wochenlangen Protesten in ganz Indonesien gegen #Sparmaßnahmen versammelten sich in der Woche vom 25. August massenhaft Demonstranten, um der politischen Elite Indonesiens Herzlosigkeit und #Korruption vorzuwerfen.

    Die indonesische #Regierung zahlt den Abgeordneten ein monatliches Gehalt von 100 Millionen Rupiah (etwa 6.081 US-Dollar) – das ist ungefähr das 30-Fache des #Mindestlohn​s in #Jakarta, wo die höchsten Löhne des Landes gezahlt werden. Die Wut brach aus, als Berichte kursierten, dass die #Abgeordnete​n zusätzlich 50 Millionen Rupiah pro Monat als #Wohngeld erhielten.

    Diese Nachricht kam mitten in einer Zeit hoher #Inflation, neuer Sparmaßnahmen und zunehmender #Armut. #Gewerkschaft​en, Anarchisten, #Studenten, #Linke, Jugendliche und andere Demonstranten füllten in der Woche vom 25. August die Straßen. Sie wurden von der #Polizei, die dem aktuellen Präsidenten #Prabowo #Subianto dient, der früher #Verteidigungsminister war, hart angegangen.

    Am 28. August wurde Affan #Kurniawan, ein 21-jähriger Lieferant, der gerade unterwegs war, um Essen auszuliefern, von einem gepanzerten Fahrzeug der Mobilen Brigade der Nationalpolizei angefahren und getötet.

    Als Reaktion auf den Mord an Affan brachen Lieferanten, #Anarchisten und #Jugendliche aus verschiedenen anderen Bevölkerungsgruppen in Aufruhr aus. Demonstranten plünderten mehrere #Polizeistationen, brannten die Häuser von Politikern nieder und plünderten sie und setzten Regierungsgebäude in Brand.

    Diese Situation zwang den Premierminister, den Gipfel der Shanghai Cooperation Organization (SCO) in China ausfallen zu lassen. Die Regierung hat angedeutet, dass sie möglicherweise einige der Vergünstigungen für Politiker und einige der Sparmaßnahmen, die den Aufstand ausgelöst haben, kürzen könnte. Präsident Prabowo Subianto hat jedoch die Repressionen verstärkt und das Militär hinzugezogen, was zu mindestens sechs Todesfällen geführt hat – darunter ein Student, der in Yogyakarta, Java, von der Polizei zu Tode geprügelt wurde, und ein Fahrradrikscha-Fahrer, der in Solo, Java, an den Folgen des Einsatzes von Tränengas starb. Die genaue Zahl der Todesopfer ist weiterhin unbekannt.

    #Indonesien, das bis 1949 unter niederländischer #Kolonialherrschaft stand, ist nach wie vor stark polarisiert, mit enormen Unterschieden in Bezug auf #Ressourcen und #Macht. In den 1960er Jahren forderte die Gewalt gegen Mitglieder und mutmaßliche Sympathisanten der Kommunistischen Partei Indonesiens (#PKI) mindestens Hunderttausende Menschenleben. Die heutige anarchistische Bewegung entstand Ende der 1980er Jahre, auch dank der Bemühungen von Punkbands. Die Polizei hat 2011 eine „Anti-Anarchie”-Abteilung eingerichtet, und in mehreren Fällen wurden Personen, die als #Anarcho-#Punks angesehen wurden, entführt und in staatlich sanktionierten #Umerziehungslagern eingesperrt. Trotzdem ist die anarchistische Bewegung trotz aller Widrigkeiten weiter gewachsen.

    Angesichts der beispiellosen staatlichen #Repressionen auf der ganzen Welt sind die mutigen Aktionen der #Rebellen in #Indonesien eine große Inspiration für alle, die die kapitalistische #Weltordnung ablehnen. Demonstranten in Indonesien haben über verschiedene Formen der Unterdrückung der digitalen Kommunikation berichtet, die sich wahrscheinlich noch verschärfen werden, wenn der Konflikt weiter eskaliert. Wir hoffen, dass dieser vorläufige Bericht die Aufmerksamkeit auf die Situation lenkt und Menschen in anderen Teilen der Welt dazu ermutigt, sich zu informieren und solidarisch zu handeln.

    Affan Kurniawan wird nicht vergessen werden, und seinen Mördern wird nicht vergeben werden. Solidarität mit den Mutigen, die dafür auf den Straßen sorgen.

    Anarchisten in #Solidarität mit dem Aufstand in Indonesien

    Ein Gespräch mit dem anarchistischen Gefangenen und Autor Bima

    Bima ist ein anarchistischer #Schriftsteller, #Übersetzer und unabhängiger #Forscher aus Indonesien, der seit 2021 inhaftiert ist. Hinter Gittern bleibt er als Mitglied einer anarchistischen Föderation aktiv. Er ist außerdem Gründer des DIY-Verlags Pustaka Catut und Autor des Buches Anarchy in Alifuru: The History of Stateless Societies in the Maluku Islands, das bei Minor Compositions erschienen ist. Ihr könnt #Bima über #Patreon unterstützen und mehr über eine zuvor aktive FireFund-Kampagne für ihn erfahren.

    Wir haben dieses Interview mit Bima in den ersten Septembertagen 2025 geführt.

    (...)

    Zu meiner vollständigen Übersetzung des bei @CrimethInc erschienenen Beitrages Voices from the Uprising in Indonesia vom 04.09.2025

    #Anarchismus #CapitalismIsADeathCult @anarchismhub @anarchism