]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
Texinfo 6.8 совместимость
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @strong
5
6 @item @anchor{Warez} @ref{Warez, Как бесплатно качать софт музыку и фильмы?}
7
8 Если автор хочет получать материальную выгоду от своего творчества, то
9 это его право требовать денежную компенсацию при распространении. Если
10 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
11 варианты, которые бы удовлетворили обе стороны. В противном случае,
12 скорее всего, распространение такого рода будет считаться воровством.
13 Шифропанки решают технические задачи.
14
15 @item @anchor{Censorship} @ref{Censorship, Как мне обойти цензуру?}
16
17 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
18 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
19 именно вам, значит признаем косвенно что вы более правы чем цензор.
20 Политические игры и решения -- не наш удел.
21
22 Однако, намекнём что есть такое понятие как цензуроустойчивые (censorship
23 resistant) сети и технологии, такие как @url{https://gnunet.org/,
24 GNUnet} и @url{https://freenetproject.org/, Freenet}.
25
26 @item @anchor{Cryptoanarchy} @ref{Cryptoanarchy, Как мне используя технологии шифропанков достичь криптоанархии?}
27
28 Шифропанки заинтересованы в решении исключительно технических задач.
29 Анархия -- это политические и социальные вопросы.
30
31 @item @anchor{Software} @ref{Software, Какие критерии выбора программ для защиты приватности имеются?}
32
33     @itemize
34
35     @item Убедиться что вам предоставляют полноценную программу,
36     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
37     требующую участие сторонних лиц. Используя терминологию маркетинга:
38     остерегайтесь облачных сервисов.
39
40     @item Программа @strong{должна} быть
41     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
42     программным обеспечением. Проприетарное ПО не даёт возможность
43     контролировать ваш же собственный компьютер. Без контроля не может
44     быть речи о безопасности, следовательно и о приватности.
45
46     @item Остерегайтесь любой криптографии реализованной и исполняемой
47     внутри Web-броузера. Web-технологии являются неимоверно
48     переусложнёнными и никто не в состоянии адекватно проанализировать и
49     исправить недостатки связанные с безопасностью. Web создавался как
50     распределённая система документов, затем как платформа запуска
51     скачиваемых приложений, в основном для показа рекламы и сбора
52     приватной информации. В вашей приватности практически никто в
53     Web-мире не заинтересован.
54
55     @item Не поддавайтесь на
56     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
57     связанную с JavaScript: технически код может и исполняется внутри
58     вашего броузера, но, на данный момент, Web-броузеры не дают
59     возможность контролировать и аутентифицировать код который
60     загружается для исполнения.
61
62     @item Оцените серьёзность программы: не является ли она, так
63     называемым, marketing bullshit,
64     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
65     шарлатанской криптографией}. Сильно должны настораживать следующие
66     фразы:
67
68         @itemize
69         @item собственные, уникальные, революционные, проприетарные
70         алгоритмы;
71         @item новейшая математика;
72         @item невзламываемый, миллион бит вместо 128, "сильный как
73         One-Time-Pad";
74         @item быстрый: подходит для сервера и для обычного ПК.
75         @end itemize
76
77     @item Наличие криптографических конкурсов это
78     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
79     очень плохой знак}. Конкурсы практически никогда не работают:
80
81         @itemize
82         @item у них нечестные условия: предлагают проверять танк,
83         разрешая стрелять только из автомата -- не дают возможность
84         использовать весь арсенал известных атак;
85         @item цена выигрыша конкурса банально может не окупить затраты
86         на анализ;
87         @item порог вхождения для получения конкретного результата, а не
88         математического доказательства возможности его получения,
89         довольно высок -- вопрос экономической целесообразности участия.
90         @end itemize
91
92     @end itemize
93
94 @item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
95 @itemize
96 @item А почему бы нет?
97 @end itemize
98
99 @itemize
100 @item Это сложно!
101 @item Нисколько!
102 @end itemize
103
104 @itemize
105 @item Но мне нечего скрывать!
106 @item Значит вам нечего терять.
107 @end itemize
108
109 @itemize
110 @item Я не интересный человек, мои данные не имеют ценности.
111 @item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
112 @end itemize
113
114 Кроме того, если ваша система будет автоматически шифровать данные при
115 отправки без вашего участия, то разве вы будете возражать? Когда банки
116 вам говорят что вы @strong{должны} использовать шифрование для
117 безопасности, то почему это не использовать и для всего остального?
118
119 Когда государство говорит вам использовать @strong{менее} безопасную
120 криптографию, то вы не чувствуете себя второсортным гражданином? Почему
121 добропорядочный гражданин использует что-то менее безопасное, тогда как
122 "плохой" использует что заблагорассудится? Если приватность вне закона,
123 то только преступники её имеют.
124
125 @itemize
126 @item Но ОНИ всё равно могут взломать всё что угодно!
127 @item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
128 проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
129 лазейки, с серьёзными свободными реализациями. Криптографические
130 алгоритмы и протоколы даже почти полувековой давности (например связка
131 из архаичных 3DES+MD5) невозможно взломать за разумное время.
132 @end itemize
133
134 @itemize
135 @item
136 Установка программ, конфигурирование, все эти команды -- это геморройно.
137 Я не хочу всего этого. Жизнь должна быть легка и проста!
138 @item
139 Когда вы поймёте что вам это точно понадобится, то возможно уже будет
140 поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
141 легко перехватывались и прослушивались.
142 @end itemize
143
144 @itemize
145 @item
146 Разве использование шифрования не привлекает ко мне злоумышленников
147 больше, чем если бы я просто отправлял всё в открытом виде?
148 @item
149 Когда все используют шифрование, когда это является нормой, то никто не
150 выделяется, будь то действительно ценные данные, форсированное
151 применение шифрования банком или пустой трёп.
152 @end itemize
153
154 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
155
156 В общем случае -- никак. Вы не знаете что делают эти операционные
157 системы с данными, не знаете где и какие они имеют лазейки, не можете
158 гарантировать качественную работу генератора псевдослучайных чисел. В
159 некоторых случаях, например когда компьютер не подключён к сетям
160 передачи данных (airgap mode), риски не так велики. Прежде чем
161 затрачивать силы на то, чтобы повысить безопасность работы в этих
162 системах, стоит оценить затраты на переход на свободное ПО -- как
163 правило, они будут ниже.
164
165 Что вам дороже: безопасность и приватность, или удобство? Как правило,
166 достичь одновременно обе эти цели технически невозможно. Безопасные
167 решения требуют ответственности пользователей, более высокий порог
168 вхождения. Или вы принимаете решения о вашей же собственной безопасности
169 и приватности -- или их примут за вас, вряд ли в вашу пользу.
170
171 @item @anchor{Whytrust} @ref{Whytrust, Почему я должен доверять советам и ответам автора этого ресурса?}
172
173 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
174 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
175 давать объективные технические оценки, а не полагаться на красивые
176 презентации. Наш искренний совет: доверяйте криптографам.
177
178 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
179
180 @url{https://gnupg.org/, GnuPG}.
181
182 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
183
184 GnuPG.
185
186 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
187
188 GnuPG, @url{https://man.openbsd.org/signify, signify}
189
190 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
191
192 Большинство операционных систем предлагают вполне сносные решения из
193 коробки:
194 @url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md, LUKS} под GNU/Linux,
195 @url{https://man.openbsd.org/softraid, softraid} под OpenBSD,
196 @url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html, GELI}
197 под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
198 всех перечисленных системах, а не простой CBC.
199
200 Операционные системы Microsoft Windows и Apple OS X не имеют средств
201 шифрования из коробки которым можно было бы доверять.
202
203 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
204
205 Instant messaging клиентами поддерживающими
206 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
207 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
208 @url{https://matrix.org/, Matrix}, проектом
209 @url{https://secushare.org/, secushare}.
210
211 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
212
213 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
214 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
215 деанонимизации настолько много, что быстро оценить все риски и возможные
216 утечки информации -- очень сложно.
217
218 Проще всего использовать сети/программы изначально задумывающиеся как
219 уважающие приватность:
220 @url{https://gnunet.org/, GNUnet},
221 @url{https://freenetproject.org/, Freenet},
222 @url{https://geti2p.net/en/, I2P},
223 @url{https://en.wikipedia.org/wiki/RetroShare, RetroShare},
224 @url{https://secushare.org/, secushare}.
225
226 И не забывать оценивать риски! Обеспечить анонимность при real-time
227 коммуникациях (пытающихся гарантировать минимальные задержки при
228 передаче данных) -- практически невозможно. Так называемые
229 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
230 Web в них работать не сможет.
231
232 @item @anchor{Slownet} @ref{Slownet, Но сеть анонимизации XXX медленная!}
233
234 Во-первых, в отличии от шифрования (то что обеспечивает приватность
235 передаваемых @strong{данных}), анонимизация требует использование
236 большой группы участников (так называемый anonymity set) -- так как
237 анонимизация это обеспечение приватности @strong{метаданных}.
238
239 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
240 добровольцы, только простые люди. Никакая корпорация не заинтересована в
241 обеспечении вашей приватности. Это исключительно личная потребность.
242 Поэтому ресурсы на создание anonymity set могут появится только за счёт
243 кооперации людей.
244
245 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
246 ваш компьютер участником anonymity set какой-либо сети -- она не будет
247 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
248 медленная адресован к обычным людям: почему вы не участвуете в
249 предоставлении части ресурсов вашего компьютера для того чтобы сделать
250 XXX быстрее, лучше и безопаснее? У преобладающего большинства
251 компьютеров простаивают процессоры, имеется свободное место на жёстких
252 дисках, многие имеют дешёвые высокоскоростные выделенные Интернет-каналы.
253
254 @item @anchor{Advices} @ref{Advices, Общие советы по использованию сетевых ресурсов?}
255
256     @itemize
257
258     @item Избегайте слежки! Никто не заставляет вас использовать
259     @emph{google.com} -- есть альтернативы типа
260     @url{https://duckduckgo.com/, DuckDuckGo},
261     @url{https://ixquick.com/, Ixquick}. Никто не заставляет вас
262     создавать почту на @emph{gmail.com} -- вы можете сами поднять
263     почтовый сервер, можете использовать помощь более опытных знакомых,
264     можете использовать сервисы типа @url{https://help.riseup.net/,
265     Riseup}, хотя и в этом случае вы не можете получить технические
266     гарантии приватности вашей почтовой переписки. Никто не заставляет
267     использовать только пару социальных сетей -- есть возможность
268     запустить свою собственную, независимую от рекламы, корпораций или
269     государств: @url{http://gnu.io/, GNU social},
270     @url{https://diasporafoundation.org/, diaspora*}.
271
272     @item Не "сорите" данными! Включайте cookie в вашем броузере только
273     для нужных доменов и только когда это действительно требуется.
274     Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
275     путешествия по Web-у. Большинство ресурсов требующих его
276     использование в обязательном порядке -- априори не ставят задачи
277     уважить вашу приватность. Используйте анонимные средства оплаты,
278     (на данный момент это только "наличка"): нет надобности сообщать
279     ваше имя при покупке хлеба расплачиваясь банковской картой.
280
281     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
282     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
283     Анонимизируйте метаданные.
284
285     @end itemize
286
287 @item @anchor{Telegram} @ref{Telegram, Безопасен ли Telegram?}
288
289 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
290 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
291 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
292 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
293 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"},
294 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
295 @url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
296
297 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
298
299 Это не правильно давать дань внимания ресурсам которые абсолютно не
300 уважают приватность пользователей, осуществляют цензуру, поступают
301 неэтично, манипулируют мнением людей, используют их как продукт.
302
303 @item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
304
305 HTTP версия обслуживается двумя географически разделёнными независимыми
306 серверами, тогда как HTTPS версия всего-лишь одним.
307
308 @item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
309
310 Потому что все бесплатные CA производители ОС и броузеров исключили из
311 своего состава, взамен активно предлагая использовать Let's Encrypt,
312 которому автор данного сайта не доверяет. Поэтому был создан
313 @url{http://ca.cypherpunks.ru/, ca.cypherpunks.ru} CA для ресурсов
314 данного сайта.
315
316 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
317
318 Мы заботимся о максимальной доступности, совместимости, большей
319 вероятности и возможности донести информацию до любого пользователя. Web
320 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
321 людям с ограниченными возможностями, пользователям у которых нет
322 броузеров с графическим интерфейсом, у кого нет современного компьютера,
323 у кого дорогой трафик Интернета.
324
325 @end table