]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
TLS на VPS появился
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @strong
5
6 @item @anchor{Warez} @ref{Warez, Как бесплатно качать софт музыку и фильмы?}
7
8 Если автор хочет получать материальную выгоду от своего творчества, то
9 это его право требовать денежную компенсацию при распространении. Если
10 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
11 варианты, которые бы удовлетворили обе стороны. В противном случае,
12 скорее всего, распространение такого рода будет считаться воровством.
13 Шифропанки решают технические задачи.
14
15 @item @anchor{Censorship} @ref{Censorship, Как мне обойти цензуру?}
16
17 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
18 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
19 именно вам, значит признаем косвенно что вы более правы чем цензор.
20 Политические игры и решения -- не наш удел.
21
22 Но есть такое понятие как цензуроустойчивые (censorship resistant) сети
23 и технологии, такие как @url{https://www.gnunet.org/, GNUnet}.
24
25 @item @anchor{Cryptoanarchy} @ref{Cryptoanarchy, Как мне используя технологии шифропанков достичь криптоанархии?}
26
27 Шифропанки заинтересованы в решении исключительно технических задач.
28 Анархия -- это политические и социальные вопросы.
29
30 @item @anchor{Software} @ref{Software, Какие критерии выбора программ для защиты приватности имеются?}
31
32     @itemize
33
34     @item Убедиться что вам предоставляют полноценную программу,
35     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
36     требующую участие сторонних лиц. Используя терминологию маркетинга:
37     остерегайтесь облачных сервисов.
38
39     @item Программа @strong{должна} быть
40     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
41     программным обеспечением. Проприетарное ПО не даёт возможность
42     контролировать ваш же собственный компьютер. Без контроля не может
43     быть речи о безопасности, следовательно и о приватности.
44
45     @item Остерегайтесь любой криптографии реализованной и исполняемой
46     внутри Web-броузера. Web-технологии являются неимоверно
47     переусложнёнными и никто не в состоянии адекватно проанализировать и
48     исправить недостатки связанные с безопасностью. Web создавался как
49     распределённая система документов, затем как платформа запуска
50     скачиваемых приложений, в основном для показа рекламы и сбора
51     приватной информации. В вашей приватности практически никто в
52     Web-мире не заинтересован.
53
54     @item Не поддавайтесь на
55     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
56     связанную с JavaScript: технически код может и исполняется внутри
57     вашего броузера, но, на данный момент, Web-броузеры не дают
58     возможность контролировать и аутентифицировать код который
59     загружается для исполнения.
60
61     @item Оцените серьёзность программы: не является ли она, так
62     называемым, marketing bullshit,
63     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
64     шарлатанской криптографией}. Сильно должны настораживать следующие
65     фразы:
66
67         @itemize
68         @item собственные, уникальные, революционные, проприетарные
69         алгоритмы;
70         @item новейшая математика;
71         @item невзламываемый, миллион бит вместо 128, "сильный как
72         One-Time-Pad";
73         @item быстрый: подходит для сервера и для обычного ПК.
74         @end itemize
75
76     @item Наличие криптографических конкурсов это
77     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
78     очень плохой знак}. Конкурсы практически никогда не работают:
79
80         @itemize
81         @item у них нечестные условия: предлагают проверять танк,
82         разрешая стрелять только из автомата -- не дают возможность
83         использовать весь арсенал известных атак;
84         @item цена выигрыша конкурса банально может не окупить затраты
85         на анализ;
86         @item порог вхождения для получения конкретного результата, а не
87         математического доказательства возможности его получения,
88         довольно высок -- вопрос экономической целесообразности участия.
89         @end itemize
90
91     @end itemize
92
93 @item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
94 @itemize
95 @item А почему бы нет?
96 @end itemize
97
98 @itemize
99 @item Это сложно!
100 @item Нисколько!
101 @end itemize
102
103 @itemize
104 @item Но мне нечего скрывать!
105 @item Значит вам нечего терять.
106 @end itemize
107
108 @itemize
109 @item Я не интересный человек, мои данные не имеют ценности.
110 @item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
111 @end itemize
112
113 Кроме того, если ваша система будет автоматически шифровать данные при
114 отправки без вашего участия, то разве вы будете возражать? Когда банки
115 вам говорят что вы @strong{должны} использовать шифрование для
116 безопасности, то почему это не использовать и для всего остального?
117
118 Когда государство говорит вам использовать @strong{менее} безопасную
119 криптографию, то вы не чувствуете себя второсортным гражданином? Почему
120 добропорядочный гражданин использует что-то менее безопасное, тогда как
121 "плохой" использует что заблагорассудится? Если приватность вне закона,
122 то только преступники её имеют.
123
124 @itemize
125 @item Но ОНИ всё равно могут взломать всё что угодно!
126 @item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
127 проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
128 лазейки, с серьёзными свободными реализациями. Криптографические
129 алгоритмы и протоколы даже почти полувековой давности (например связку
130 из архаичных 3DES+MD5) невозможно взломать за разумное время.
131 @end itemize
132
133 @itemize
134 @item
135 Установка программ, конфигурирование, все эти команды -- это геморройно.
136 Я не хочу всего этого. Жизнь должна быть легка и проста!
137 @item
138 Когда вы поймёте что вам это точно понадобится, то возможно уже будет
139 поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
140 легко перехватывались и прослушивались.
141 @end itemize
142
143 @itemize
144 @item
145 Разве использование шифрования не привлекает ко мне злоумышленников
146 больше, чем если бы я просто отправлял всё в открытом виде?
147 @item
148 Когда все используют шифрование, когда это является нормой, то никто не
149 выделяется, будь то действительно ценные данные, форсированное
150 применение шифрования банком или пустой трёп.
151 @end itemize
152
153 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
154
155 В общем случае -- никак. Вы не знаете что делают эти операционные
156 системы с данными, не знаете где и какие они имеют лазейки, не можете
157 гарантировать качественную работу генератора псевдослучайных чисел. В
158 некоторых случаях, например когда компьютер не подключён к сетям
159 передачи данных (airgap mode), риски не так велики. Прежде чем
160 затрачивать силы на то, чтобы повысить безопасность работы в этих
161 системах, стоит оценить затраты на переход на свободное ПО -- как
162 правило, они будут ниже.
163
164 Что вам дороже: безопасность и приватность, или удобство? Как правило,
165 достичь одновременно обе эти цели технически невозможно. Безопасные
166 решения требуют ответственности пользователей, более высокий порог
167 вхождения. Или вы принимаете решения о вашей же собственной безопасности
168 и приватности -- или их примут за вас, вряд ли в вашу пользу.
169
170 @item @anchor{Whytrust} @ref{Whytrust, Почему я должен доверять советам и ответам автора этого ресурса?}
171
172 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
173 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
174 давать объективные технические оценки, а не полагаться на красивые
175 презентации. Наш искренний совет: доверяйте криптографам.
176
177 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
178
179 @url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
180
181 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
182
183 GnuPG.
184
185 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
186
187 GnuPG,
188 OpenSSH @url{https://man.openbsd.org/ssh-keygen, ssh-keygen -Y sign},
189 @url{https://jedisct1.github.io/minisign/, minisign},
190 @url{https://man.openbsd.org/signify, signify}.
191
192 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
193
194 Большинство операционных систем предлагают вполне сносные решения из
195 коробки:
196 @url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
197 @url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
198 @url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
199 @url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
200 Важно использовать @strong{XTS} режим шифрования во всех перечисленных
201 системах, а не простой CBC. Допустимым компромиссом также может быть и
202 возможность @url{https://openzfs.org/wiki/Features, родного шифрования} в ZFS.
203
204 Операционные системы Microsoft Windows и Apple macOS не имеют средств
205 шифрования из коробки которым можно было бы доверять.
206
207 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
208
209 Instant messaging клиентами поддерживающими
210 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
211 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
212 @url{https://matrix.org/, Matrix}, проектом
213 @url{https://secushare.org/, secushare}.
214
215 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
216
217 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
218 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
219 деанонимизации настолько много, что быстро оценить все риски и возможные
220 утечки информации -- очень сложно.
221
222 Проще всего использовать сети/программы изначально задумывающиеся как
223 уважающие приватность:
224 @url{https://www.gnunet.org/, GNUnet},
225 @url{https://geti2p.net/en/, I2P},
226 @url{https://retroshare.cc/, RetroShare},
227 @url{https://secushare.org/, secushare}.
228
229 И не забывать оценивать риски! Обеспечить анонимность при real-time
230 коммуникациях (пытающихся гарантировать минимальные задержки при
231 передаче данных) -- практически невозможно. Так называемые
232 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
233 Web в них работать не сможет.
234
235 @item @anchor{Slownet} @ref{Slownet, Но сеть анонимизации XXX медленная!}
236
237 Во-первых, в отличии от шифрования (то что обеспечивает приватность
238 передаваемых @strong{данных}), анонимизация требует использование
239 большой группы участников (так называемый anonymity set) -- так как
240 анонимизация это обеспечение приватности @strong{метаданных}.
241
242 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
243 добровольцы, только простые люди. Никакая корпорация не заинтересована в
244 обеспечении вашей приватности. Это исключительно личная потребность.
245 Поэтому ресурсы на создание anonymity set могут появится только за счёт
246 кооперации людей.
247
248 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
249 ваш компьютер участником anonymity set какой-либо сети -- она не будет
250 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
251 медленная адресован к обычным людям: почему вы не участвуете в
252 предоставлении части ресурсов вашего компьютера для того чтобы сделать
253 XXX быстрее, лучше и безопаснее? У преобладающего большинства
254 компьютеров простаивают процессоры, имеется свободное место на жёстких
255 дисках, многие имеют дешёвые высокоскоростные выделенные Интернет-каналы.
256
257 @item @anchor{Advices} @ref{Advices, Общие советы по использованию сетевых ресурсов?}
258
259     @itemize
260
261     @item Избегайте слежки! Никто не заставляет вас использовать
262     @emph{google.com} -- есть альтернативы типа
263     @url{https://duckduckgo.com/, DuckDuckGo}.
264     Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
265     можете сами поднять почтовый сервер, можете использовать помощь
266     более опытных знакомых, можете использовать сервисы типа
267     @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
268     можете получить технические гарантии приватности вашей почтовой
269     переписки. Никто не заставляет использовать только пару социальных
270     сетей -- есть возможность запустить свою собственную, независимую от
271     рекламы, корпораций или государств.
272
273     @item Не "сорите" данными! Включайте cookie в вашем броузере только
274     для нужных доменов и только когда это действительно требуется.
275     Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
276     путешествия по Web-у. Большинство ресурсов требующих его
277     использование в обязательном порядке -- априори не ставят задачи
278     уважить вашу приватность. Используйте анонимные средства оплаты
279     (на данный момент это только "наличка"): нет надобности сообщать
280     ваше имя при покупке хлеба, расплачиваясь банковской картой.
281
282     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
283     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
284     Анонимизируйте метаданные.
285
286     @end itemize
287
288 @item @anchor{Telegram} @ref{Telegram, Безопасен ли Telegram?}
289
290 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
291 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
292 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
293 @url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
294 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
295 @url{https://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram's Cryptanalysis Contest"},
296 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
297 @url{https://words.filippo.io/dispatches/telegram-ecdh/, The most backdoor-looking bug I've ever seen},
298 @url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
299
300 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
301
302 Это не правильно давать дань внимания ресурсам которые абсолютно не
303 уважают приватность пользователей, осуществляют цензуру, поступают
304 неэтично, манипулируют мнением людей, используют их как продукт.
305
306 @item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
307
308 Ради удобства пользователей, смотрите ниже.
309
310 @item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
311
312 Потому что все бесплатные CA производители популярных ОС и броузеров
313 исключили из своего состава, взамен активно предлагая использовать Let's
314 Encrypt, которому автор данного сайта не доверяет, плюс находится под
315 санкциями США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/,
316 ca.cypherpunks.ru} CA для ресурсов данного сайта. Аутентифицировать его
317 можно используя @url{https://ru.wikipedia.org/wiki/DANE, DANE},
318 @url{https://dnscurve.org/, DNSCurve}, @ref{Feedback, OpenPGP}, а также
319 @url{http://y.www.cypherpunks.ru/, обращаясь} через
320 @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть (но
321 обслуживается одним сервером).
322
323 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
324
325 Мы заботимся о максимальной доступности, совместимости, большей
326 вероятности и возможности донести информацию до любого пользователя. Web
327 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
328 людям с ограниченными возможностями, пользователям у которых нет
329 броузеров с графическим интерфейсом, у кого нет современного компьютера,
330 у кого дорогой трафик Интернета, кто ценит своё время, кто беспокоится о
331 возможности компрометации компьютера через исполняемый недоверенный код.
332
333 @end table