]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
Ссылки принудительно ведут на HTTPS версию
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @strong
5
6 @item @anchor{Warez} @ref{Warez, Как бесплатно качать софт музыку и фильмы?}
7
8 Если автор хочет получать материальную выгоду от своего творчества, то
9 это его право требовать денежную компенсацию при распространении. Если
10 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
11 варианты, которые бы удовлетворили обе стороны. В противном случае,
12 скорее всего, распространение такого рода будет считаться воровством.
13 Шифропанки решают технические задачи.
14
15 @item @anchor{Censorship} @ref{Censorship, Как мне обойти цензуру?}
16
17 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
18 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
19 именно вам, значит признаем косвенно что вы более правы чем цензор.
20 Политические игры и решения -- не наш удел.
21
22 Однако, намекнём что есть такое понятие как цензуроустойчивые (censorship
23 resistant) сети и технологии, такие как @url{https://gnunet.org/,
24 GNUnet} и @url{https://freenetproject.org/, Freenet}.
25
26 @item @anchor{Cryptoanarchy} @ref{Cryptoanarchy, Как мне используя технологии шифропанков достичь криптоанархии?}
27
28 Шифропанки заинтересованы в решении исключительно технических задач.
29 Анархия -- это политические и социальные вопросы.
30
31 @item @anchor{Software} @ref{Software, Какие критерии выбора программ для защиты приватности имеются?}
32
33     @itemize
34
35     @item Убедиться что вам предоставляют полноценную программу,
36     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
37     требующую участие сторонних лиц. Используя терминологию маркетинга:
38     остерегайтесь облачных сервисов.
39
40     @item Программа @strong{должна} быть
41     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
42     программным обеспечением. Проприетарное ПО не даёт возможность
43     контролировать ваш же собственный компьютер. Без контроля не может
44     быть речи о безопасности, следовательно и о приватности.
45
46     @item Остерегайтесь любой криптографии реализованной и исполняемой
47     внутри Web-броузера. Web-технологии являются неимоверно
48     переусложнёнными и никто не в состоянии адекватно проанализировать и
49     исправить недостатки связанные с безопасностью. Web создавался как
50     распределённая система документов, затем как платформа запуска
51     скачиваемых приложений, в основном для показа рекламы и сбора
52     приватной информации. В вашей приватности практически никто в
53     Web-мире не заинтересован.
54
55     @item Не поддавайтесь на
56     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
57     связанную с JavaScript: технически код может и исполняется внутри
58     вашего броузера, но, на данный момент, Web-броузеры не дают
59     возможность контролировать и аутентифицировать код который
60     загружается для исполнения.
61
62     @item Оцените серьёзность программы: не является ли она, так
63     называемым, marketing bullshit,
64     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
65     шарлатанской криптографией}. Сильно должны настораживать следующие
66     фразы:
67
68         @itemize
69         @item собственные, уникальные, революционные, проприетарные
70         алгоритмы;
71         @item новейшая математика;
72         @item невзламываемый, миллион бит вместо 128, "сильный как
73         One-Time-Pad";
74         @item быстрый: подходит для сервера и для обычного ПК.
75         @end itemize
76
77     @item Наличие криптографических конкурсов это
78     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
79     очень плохой знак}. Конкурсы практически никогда не работают:
80
81         @itemize
82         @item у них нечестные условия: предлагают проверять танк,
83         разрешая стрелять только из автомата -- не дают возможность
84         использовать весь арсенал известных атак;
85         @item цена выигрыша конкурса банально может не окупить затраты
86         на анализ;
87         @item порог вхождения для получения конкретного результата, а не
88         математического доказательства возможности его получения,
89         довольно высок -- вопрос экономической целесообразности участия.
90         @end itemize
91
92     @end itemize
93
94 @item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
95 @itemize
96 @item А почему бы нет?
97 @end itemize
98
99 @itemize
100 @item Это сложно!
101 @item Нисколько!
102 @end itemize
103
104 @itemize
105 @item Но мне нечего скрывать!
106 @item Значит вам нечего терять.
107 @end itemize
108
109 @itemize
110 @item Я не интересный человек, мои данные не имеют ценности.
111 @item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
112 @end itemize
113
114 Кроме того, если ваша система будет автоматически шифровать данные при
115 отправки без вашего участия, то разве вы будете возражать? Когда банки
116 вам говорят что вы @strong{должны} использовать шифрование для
117 безопасности, то почему это не использовать и для всего остального?
118
119 Когда государство говорит вам использовать @strong{менее} безопасную
120 криптографию, то вы не чувствуете себя второсортным гражданином? Почему
121 добропорядочный гражданин использует что-то менее безопасное, тогда как
122 "плохой" использует что заблагорассудится? Если приватность вне закона,
123 то только преступники её имеют.
124
125 @itemize
126 @item Но ОНИ всё равно могут взломать всё что угодно!
127 @item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
128 проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
129 лазейки, с серьёзными свободными реализациями. Криптографические
130 алгоритмы и протоколы даже почти полувековой давности (например связка
131 из архаичных 3DES+MD5) невозможно взломать за разумное время.
132 @end itemize
133
134 @itemize
135 @item
136 Установка программ, конфигурирование, все эти команды -- это геморройно.
137 Я не хочу всего этого. Жизнь должна быть легка и проста!
138 @item
139 Когда вы поймёте что вам это точно понадобится, то возможно уже будет
140 поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
141 легко перехватывались и прослушивались.
142 @end itemize
143
144 @itemize
145 @item
146 Разве использование шифрования не привлекает ко мне злоумышленников
147 больше, чем если бы я просто отправлял всё в открытом виде?
148 @item
149 Когда все используют шифрование, когда это является нормой, то никто не
150 выделяется, будь то действительно ценные данные, форсированное
151 применение шифрования банком или пустой трёп.
152 @end itemize
153
154 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
155
156 В общем случае -- никак. Вы не знаете что делают эти операционные
157 системы с данными, не знаете где и какие они имеют лазейки, не можете
158 гарантировать качественную работу генератора псевдослучайных чисел. В
159 некоторых случаях, например когда компьютер не подключён к сетям
160 передачи данных (airgap mode), риски не так велики. Прежде чем
161 затрачивать силы на то, чтобы повысить безопасность работы в этих
162 системах, стоит оценить затраты на переход на свободное ПО -- как
163 правило, они будут ниже.
164
165 Что вам дороже: безопасность и приватность, или удобство? Как правило,
166 достичь одновременно обе эти цели технически невозможно. Безопасные
167 решения требуют ответственности пользователей, более высокий порог
168 вхождения. Или вы принимаете решения о вашей же собственной безопасности
169 и приватности -- или их примут за вас, вряд ли в вашу пользу.
170
171 @item @anchor{Whytrust} @ref{Whytrust, Почему я должен доверять советам и ответам автора этого ресурса?}
172
173 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
174 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
175 давать объективные технические оценки, а не полагаться на красивые
176 презентации. Наш искренний совет: доверяйте криптографам.
177
178 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
179
180 @url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
181
182 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
183
184 GnuPG.
185
186 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
187
188 GnuPG, @url{https://man.openbsd.org/signify, signify}
189
190 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
191
192 Большинство операционных систем предлагают вполне сносные решения из
193 коробки:
194 @url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
195 @url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
196 @url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
197 @url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
198 Важно использовать @strong{XTS} режим шифрования во всех перечисленных
199 системах, а не простой CBC.
200
201 Операционные системы Microsoft Windows и Apple macOS не имеют средств
202 шифрования из коробки которым можно было бы доверять.
203
204 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
205
206 Instant messaging клиентами поддерживающими
207 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
208 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
209 @url{https://matrix.org/, Matrix}, проектом
210 @url{https://secushare.org/, secushare}.
211
212 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
213
214 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
215 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
216 деанонимизации настолько много, что быстро оценить все риски и возможные
217 утечки информации -- очень сложно.
218
219 Проще всего использовать сети/программы изначально задумывающиеся как
220 уважающие приватность:
221 @url{https://gnunet.org/, GNUnet},
222 @url{https://freenetproject.org/, Freenet},
223 @url{https://geti2p.net/en/, I2P},
224 @url{https://en.wikipedia.org/wiki/RetroShare, RetroShare},
225 @url{https://secushare.org/, secushare}.
226
227 И не забывать оценивать риски! Обеспечить анонимность при real-time
228 коммуникациях (пытающихся гарантировать минимальные задержки при
229 передаче данных) -- практически невозможно. Так называемые
230 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
231 Web в них работать не сможет.
232
233 @item @anchor{Slownet} @ref{Slownet, Но сеть анонимизации XXX медленная!}
234
235 Во-первых, в отличии от шифрования (то что обеспечивает приватность
236 передаваемых @strong{данных}), анонимизация требует использование
237 большой группы участников (так называемый anonymity set) -- так как
238 анонимизация это обеспечение приватности @strong{метаданных}.
239
240 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
241 добровольцы, только простые люди. Никакая корпорация не заинтересована в
242 обеспечении вашей приватности. Это исключительно личная потребность.
243 Поэтому ресурсы на создание anonymity set могут появится только за счёт
244 кооперации людей.
245
246 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
247 ваш компьютер участником anonymity set какой-либо сети -- она не будет
248 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
249 медленная адресован к обычным людям: почему вы не участвуете в
250 предоставлении части ресурсов вашего компьютера для того чтобы сделать
251 XXX быстрее, лучше и безопаснее? У преобладающего большинства
252 компьютеров простаивают процессоры, имеется свободное место на жёстких
253 дисках, многие имеют дешёвые высокоскоростные выделенные Интернет-каналы.
254
255 @item @anchor{Advices} @ref{Advices, Общие советы по использованию сетевых ресурсов?}
256
257     @itemize
258
259     @item Избегайте слежки! Никто не заставляет вас использовать
260     @emph{google.com} -- есть альтернативы типа
261     @url{https://duckduckgo.com/, DuckDuckGo}.
262     Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
263     можете сами поднять почтовый сервер, можете использовать помощь
264     более опытных знакомых, можете использовать сервисы типа
265     @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
266     можете получить технические гарантии приватности вашей почтовой
267     переписки. Никто не заставляет использовать только пару социальных
268     сетей -- есть возможность запустить свою собственную, независимую от
269     рекламы, корпораций или государств: @url{https://gnu.io/, GNU social},
270     @url{https://diasporafoundation.org/, diaspora*}.
271
272     @item Не "сорите" данными! Включайте cookie в вашем броузере только
273     для нужных доменов и только когда это действительно требуется.
274     Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
275     путешествия по Web-у. Большинство ресурсов требующих его
276     использование в обязательном порядке -- априори не ставят задачи
277     уважить вашу приватность. Используйте анонимные средства оплаты,
278     (на данный момент это только "наличка"): нет надобности сообщать
279     ваше имя при покупке хлеба расплачиваясь банковской картой.
280
281     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
282     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
283     Анонимизируйте метаданные.
284
285     @end itemize
286
287 @item @anchor{Telegram} @ref{Telegram, Безопасен ли Telegram?}
288
289 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
290 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
291 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
292 @url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
293 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
294 @url{https://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"},
295 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
296 @url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
297
298 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
299
300 Это не правильно давать дань внимания ресурсам которые абсолютно не
301 уважают приватность пользователей, осуществляют цензуру, поступают
302 неэтично, манипулируют мнением людей, используют их как продукт.
303
304 @item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
305
306 HTTP версия обслуживается двумя географически разделёнными независимыми
307 серверами, тогда как HTTPS версия всего-лишь одним.
308
309 @item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
310
311 Потому что все бесплатные CA производители ОС и броузеров исключили из
312 своего состава, взамен активно предлагая использовать Let's Encrypt,
313 которому автор данного сайта не доверяет, плюс находится под санкциями
314 США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/, ca.cypherpunks.ru}
315 CA для ресурсов данного сайта. Аутентифицировать его можно используя
316 @url{https://ru.wikipedia.org/wiki/DANE, DANE},
317 @url{https://dnscurve.org/, DNSCurve},
318 @ref{Feedback, OpenPGP}, а также @url{http://y.www.cypherpunks.ru/, обращаясь}
319 через @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть
320 (но обслуживается одним сервером).
321
322 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
323
324 Мы заботимся о максимальной доступности, совместимости, большей
325 вероятности и возможности донести информацию до любого пользователя. Web
326 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
327 людям с ограниченными возможностями, пользователям у которых нет
328 броузеров с графическим интерфейсом, у кого нет современного компьютера,
329 у кого дорогой трафик Интернета, кто ценит своё время, кто беспокоится о
330 возможности компрометации компьютера через исполняемый недоверенный код.
331
332 @end table