A maioria dos arquivos de pontos tem um nome que lembra o aplicativo que os usa. Não é novidade que .gnupg
é usado pelo GnuPG . O GnuPG (também conhecido como GPG) é um programa que criptografa e assina arquivos. Assim que você invocá-lo pela primeira vez, ele criará um diretório .gnupg
em seu diretório inicial e alguns arquivos nele. Esse diretório contém muitas informações particulares (por exemplo, quem são seus contatos), por isso só pode ser acessado pelo proprietário. Isso pode acontecer, por exemplo, se alguém lhe enviar um email assinado; Se o seu cliente de e-mail suportar e-mail PGP, ele tentará verificar a assinatura (e falhará, pois você não tem a chave pública do remetente em seu chaveiro GPG).
A verdadeira questão aqui é por que esse diretório em seu diretório inicial é de propriedade de root. A resposta é que você executou o GPG como root, mas com HOME
configurado para seu próprio diretório inicial. Ou, mais precisamente, você executou um programa que executava o GPG sob o capô. Um desses programas é o APT: as ferramentas de gerenciamento de pacotes ( apt-get
, apt
, aptitude
, etc.) usam o GPG para verificar se os pacotes baixados são genuínos. Se você executou algo como sudo apt-get install SOMEPACKAGE
, isso criaria um diretório .gnupg
em seu diretório inicial, já que sudo
não altera o diretório inicial por padrão.
A correção é remover o diretório .gnupg
e criá-lo sob seu usuário. Você pode simplesmente remover o diretório de propriedade da raiz ( sudo rm -r ~/.gnupg
): qualquer arquivo em seu diretório pessoal é um jogo justo para você. Você poderia, alternativamente, movê-lo para o diretório pessoal do root ( sudo mv ~/.gnupg /root
), mas ele não contém nada importante de qualquer maneira. Em seguida, execute um comando GPG, como gpg --list-keys
; isso preencherá o diretório ~/.gnupg
com arquivos de chaveiro vazios.
Apenas entrar em um diretório é sempre inofensivo. Listar arquivos e visualizar seu conteúdo geralmente é inofensivo, mas pode ser prejudicial em algumas configurações porque os terminais analisam as seqüências de escape em quais aplicativos imprimem . No Linux, o% normalls
ou ls -l
é bom, mas ls -N
é potencialmente arriscado. Simples cat filename
é arriscado, mas less filename
é bom (enquanto less +R filename
é arriscado). No diretório .gnupg
, não há nada prejudicial.