]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
f099e5da5ad891fd18d27cbb09057ca7abf0f59e
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @strong
5
6 @item @anchor{Warez} @ref{Warez, Как бесплатно качать софт музыку и фильмы?}
7
8 Если автор хочет получать материальную выгоду от своего творчества, то
9 это его право требовать денежную компенсацию при распространении. Если
10 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
11 варианты, которые бы удовлетворили обе стороны. В противном случае,
12 скорее всего, распространение такого рода будет считаться воровством.
13 Шифропанки решают технические задачи.
14
15 @item @anchor{Censorship} @ref{Censorship, Как мне обойти цензуру?}
16
17 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
18 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
19 именно вам, значит признаем косвенно что вы более правы чем цензор.
20 Политические игры и решения -- не наш удел.
21
22 Однако, намекнём что есть такое понятие как цензуроустойчивые (censorship
23 resistant) сети и технологии, такие как @url{https://www.gnunet.org/,
24 GNUnet} и @url{https://freenetproject.org/, Freenet}.
25
26 @item @anchor{Cryptoanarchy} @ref{Cryptoanarchy, Как мне используя технологии шифропанков достичь криптоанархии?}
27
28 Шифропанки заинтересованы в решении исключительно технических задач.
29 Анархия -- это политические и социальные вопросы.
30
31 @item @anchor{Software} @ref{Software, Какие критерии выбора программ для защиты приватности имеются?}
32
33     @itemize
34
35     @item Убедиться что вам предоставляют полноценную программу,
36     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
37     требующую участие сторонних лиц. Используя терминологию маркетинга:
38     остерегайтесь облачных сервисов.
39
40     @item Программа @strong{должна} быть
41     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
42     программным обеспечением. Проприетарное ПО не даёт возможность
43     контролировать ваш же собственный компьютер. Без контроля не может
44     быть речи о безопасности, следовательно и о приватности.
45
46     @item Остерегайтесь любой криптографии реализованной и исполняемой
47     внутри Web-броузера. Web-технологии являются неимоверно
48     переусложнёнными и никто не в состоянии адекватно проанализировать и
49     исправить недостатки связанные с безопасностью. Web создавался как
50     распределённая система документов, затем как платформа запуска
51     скачиваемых приложений, в основном для показа рекламы и сбора
52     приватной информации. В вашей приватности практически никто в
53     Web-мире не заинтересован.
54
55     @item Не поддавайтесь на
56     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
57     связанную с JavaScript: технически код может и исполняется внутри
58     вашего броузера, но, на данный момент, Web-броузеры не дают
59     возможность контролировать и аутентифицировать код который
60     загружается для исполнения.
61
62     @item Оцените серьёзность программы: не является ли она, так
63     называемым, marketing bullshit,
64     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
65     шарлатанской криптографией}. Сильно должны настораживать следующие
66     фразы:
67
68         @itemize
69         @item собственные, уникальные, революционные, проприетарные
70         алгоритмы;
71         @item новейшая математика;
72         @item невзламываемый, миллион бит вместо 128, "сильный как
73         One-Time-Pad";
74         @item быстрый: подходит для сервера и для обычного ПК.
75         @end itemize
76
77     @item Наличие криптографических конкурсов это
78     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
79     очень плохой знак}. Конкурсы практически никогда не работают:
80
81         @itemize
82         @item у них нечестные условия: предлагают проверять танк,
83         разрешая стрелять только из автомата -- не дают возможность
84         использовать весь арсенал известных атак;
85         @item цена выигрыша конкурса банально может не окупить затраты
86         на анализ;
87         @item порог вхождения для получения конкретного результата, а не
88         математического доказательства возможности его получения,
89         довольно высок -- вопрос экономической целесообразности участия.
90         @end itemize
91
92     @end itemize
93
94 @item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
95 @itemize
96 @item А почему бы нет?
97 @end itemize
98
99 @itemize
100 @item Это сложно!
101 @item Нисколько!
102 @end itemize
103
104 @itemize
105 @item Но мне нечего скрывать!
106 @item Значит вам нечего терять.
107 @end itemize
108
109 @itemize
110 @item Я не интересный человек, мои данные не имеют ценности.
111 @item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
112 @end itemize
113
114 Кроме того, если ваша система будет автоматически шифровать данные при
115 отправки без вашего участия, то разве вы будете возражать? Когда банки
116 вам говорят что вы @strong{должны} использовать шифрование для
117 безопасности, то почему это не использовать и для всего остального?
118
119 Когда государство говорит вам использовать @strong{менее} безопасную
120 криптографию, то вы не чувствуете себя второсортным гражданином? Почему
121 добропорядочный гражданин использует что-то менее безопасное, тогда как
122 "плохой" использует что заблагорассудится? Если приватность вне закона,
123 то только преступники её имеют.
124
125 @itemize
126 @item Но ОНИ всё равно могут взломать всё что угодно!
127 @item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
128 проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
129 лазейки, с серьёзными свободными реализациями. Криптографические
130 алгоритмы и протоколы даже почти полувековой давности (например связку
131 из архаичных 3DES+MD5) невозможно взломать за разумное время.
132 @end itemize
133
134 @itemize
135 @item
136 Установка программ, конфигурирование, все эти команды -- это геморройно.
137 Я не хочу всего этого. Жизнь должна быть легка и проста!
138 @item
139 Когда вы поймёте что вам это точно понадобится, то возможно уже будет
140 поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
141 легко перехватывались и прослушивались.
142 @end itemize
143
144 @itemize
145 @item
146 Разве использование шифрования не привлекает ко мне злоумышленников
147 больше, чем если бы я просто отправлял всё в открытом виде?
148 @item
149 Когда все используют шифрование, когда это является нормой, то никто не
150 выделяется, будь то действительно ценные данные, форсированное
151 применение шифрования банком или пустой трёп.
152 @end itemize
153
154 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
155
156 В общем случае -- никак. Вы не знаете что делают эти операционные
157 системы с данными, не знаете где и какие они имеют лазейки, не можете
158 гарантировать качественную работу генератора псевдослучайных чисел. В
159 некоторых случаях, например когда компьютер не подключён к сетям
160 передачи данных (airgap mode), риски не так велики. Прежде чем
161 затрачивать силы на то, чтобы повысить безопасность работы в этих
162 системах, стоит оценить затраты на переход на свободное ПО -- как
163 правило, они будут ниже.
164
165 Что вам дороже: безопасность и приватность, или удобство? Как правило,
166 достичь одновременно обе эти цели технически невозможно. Безопасные
167 решения требуют ответственности пользователей, более высокий порог
168 вхождения. Или вы принимаете решения о вашей же собственной безопасности
169 и приватности -- или их примут за вас, вряд ли в вашу пользу.
170
171 @item @anchor{Whytrust} @ref{Whytrust, Почему я должен доверять советам и ответам автора этого ресурса?}
172
173 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
174 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
175 давать объективные технические оценки, а не полагаться на красивые
176 презентации. Наш искренний совет: доверяйте криптографам.
177
178 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
179
180 @url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
181
182 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
183
184 GnuPG.
185
186 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
187
188 GnuPG,
189 OpenSSH @url{https://man.openbsd.org/ssh-keygen, ssh-keygen -Y sign},
190 @url{https://jedisct1.github.io/minisign/, minisign},
191 @url{https://man.openbsd.org/signify, signify}.
192
193 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
194
195 Большинство операционных систем предлагают вполне сносные решения из
196 коробки:
197 @url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
198 @url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
199 @url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
200 @url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
201 Важно использовать @strong{XTS} режим шифрования во всех перечисленных
202 системах, а не простой CBC.
203
204 Операционные системы Microsoft Windows и Apple macOS не имеют средств
205 шифрования из коробки которым можно было бы доверять.
206
207 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
208
209 Instant messaging клиентами поддерживающими
210 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
211 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
212 @url{https://matrix.org/, Matrix}, проектом
213 @url{https://secushare.org/, secushare}.
214
215 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
216
217 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
218 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
219 деанонимизации настолько много, что быстро оценить все риски и возможные
220 утечки информации -- очень сложно.
221
222 Проще всего использовать сети/программы изначально задумывающиеся как
223 уважающие приватность:
224 @url{https://www.gnunet.org/, GNUnet},
225 @url{https://freenetproject.org/, Freenet},
226 @url{https://geti2p.net/en/, I2P},
227 @url{https://en.wikipedia.org/wiki/RetroShare, RetroShare},
228 @url{https://secushare.org/, secushare}.
229
230 И не забывать оценивать риски! Обеспечить анонимность при real-time
231 коммуникациях (пытающихся гарантировать минимальные задержки при
232 передаче данных) -- практически невозможно. Так называемые
233 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
234 Web в них работать не сможет.
235
236 @item @anchor{Slownet} @ref{Slownet, Но сеть анонимизации XXX медленная!}
237
238 Во-первых, в отличии от шифрования (то что обеспечивает приватность
239 передаваемых @strong{данных}), анонимизация требует использование
240 большой группы участников (так называемый anonymity set) -- так как
241 анонимизация это обеспечение приватности @strong{метаданных}.
242
243 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
244 добровольцы, только простые люди. Никакая корпорация не заинтересована в
245 обеспечении вашей приватности. Это исключительно личная потребность.
246 Поэтому ресурсы на создание anonymity set могут появится только за счёт
247 кооперации людей.
248
249 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
250 ваш компьютер участником anonymity set какой-либо сети -- она не будет
251 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
252 медленная адресован к обычным людям: почему вы не участвуете в
253 предоставлении части ресурсов вашего компьютера для того чтобы сделать
254 XXX быстрее, лучше и безопаснее? У преобладающего большинства
255 компьютеров простаивают процессоры, имеется свободное место на жёстких
256 дисках, многие имеют дешёвые высокоскоростные выделенные Интернет-каналы.
257
258 @item @anchor{Advices} @ref{Advices, Общие советы по использованию сетевых ресурсов?}
259
260     @itemize
261
262     @item Избегайте слежки! Никто не заставляет вас использовать
263     @emph{google.com} -- есть альтернативы типа
264     @url{https://duckduckgo.com/, DuckDuckGo}.
265     Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
266     можете сами поднять почтовый сервер, можете использовать помощь
267     более опытных знакомых, можете использовать сервисы типа
268     @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
269     можете получить технические гарантии приватности вашей почтовой
270     переписки. Никто не заставляет использовать только пару социальных
271     сетей -- есть возможность запустить свою собственную, независимую от
272     рекламы, корпораций или государств.
273
274     @item Не "сорите" данными! Включайте cookie в вашем броузере только
275     для нужных доменов и только когда это действительно требуется.
276     Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
277     путешествия по Web-у. Большинство ресурсов требующих его
278     использование в обязательном порядке -- априори не ставят задачи
279     уважить вашу приватность. Используйте анонимные средства оплаты
280     (на данный момент это только "наличка"): нет надобности сообщать
281     ваше имя при покупке хлеба, расплачиваясь банковской картой.
282
283     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
284     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
285     Анонимизируйте метаданные.
286
287     @end itemize
288
289 @item @anchor{Telegram} @ref{Telegram, Безопасен ли Telegram?}
290
291 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
292 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
293 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
294 @url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
295 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
296 @url{https://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram's Cryptanalysis Contest"},
297 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
298 @url{https://words.filippo.io/dispatches/telegram-ecdh/, The most backdoor-looking bug I've ever seen},
299 @url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
300
301 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
302
303 Это не правильно давать дань внимания ресурсам которые абсолютно не
304 уважают приватность пользователей, осуществляют цензуру, поступают
305 неэтично, манипулируют мнением людей, используют их как продукт.
306
307 @item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
308
309 HTTP версия обслуживается двумя географически разделёнными независимыми
310 серверами, тогда как HTTPS версия всего-лишь одним.
311
312 @item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
313
314 Потому что все бесплатные CA производители ОС и броузеров исключили из
315 своего состава, взамен активно предлагая использовать Let's Encrypt,
316 которому автор данного сайта не доверяет, плюс находится под санкциями
317 США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/, ca.cypherpunks.ru}
318 CA для ресурсов данного сайта. Аутентифицировать его можно используя
319 @url{https://ru.wikipedia.org/wiki/DANE, DANE},
320 @url{https://dnscurve.org/, DNSCurve},
321 @ref{Feedback, OpenPGP}, а также @url{http://y.www.cypherpunks.ru/, обращаясь}
322 через @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть
323 (но обслуживается одним сервером).
324
325 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
326
327 Мы заботимся о максимальной доступности, совместимости, большей
328 вероятности и возможности донести информацию до любого пользователя. Web
329 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
330 людям с ограниченными возможностями, пользователям у которых нет
331 броузеров с графическим интерфейсом, у кого нет современного компьютера,
332 у кого дорогой трафик Интернета, кто ценит своё время, кто беспокоится о
333 возможности компрометации компьютера через исполняемый недоверенный код.
334
335 @end table