]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
Отличный криптоанализ Telegram
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @asis
5
6 @item @anchor{warez} Как бесплатно качать софт, музыку и фильмы?
7
8 Если автор хочет получать материальную выгоду от своего творчества, то
9 это его право требовать денежную компенсацию при распространении. Если
10 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
11 варианты, которые бы удовлетворили обе стороны. В противном случае,
12 скорее всего, распространение такого рода будет считаться воровством.
13 Шифропанки хоть и решают технические задачи, но прежде всего люди должны
14 оставаться людьми, с соответствующими этическими нормами.
15
16 @item @anchor{censorship} Как мне обойти цензуру?
17
18 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
19 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
20 именно вам, значит признаем косвенно что вы более правы чем цензор.
21 Политические игры и решения -- не наш удел.
22
23 Однако намекнём что есть такое понятие как цензуроустойчивые (censorship
24 resistant) сети и технологии, такие как @url{https://gnunet.org/,
25 GNUnet}, @url{https://freenetproject.org/, Freenet} и другие.
26
27 @item @anchor{cryptoanarchy} Как мне, используя технологии шифропанков, достичь криптоанархии?
28
29 Шифропанки заинтересованы в решении исключительно технических задач.
30 Анархия -- это политические и социальные вопросы.
31
32 @item @anchor{software} Какие критерии выбора программ для защиты приватности имеются?
33
34     @itemize
35
36     @item Убедиться что вам предоставляют полноценную программу,
37     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
38     требующую участие сторонних лиц. Используя терминологию маркетинга:
39     остерегайтесь облачных сервисов. Их использование возможно только
40     если перед отправкой данных обеспечивается надёжная
41     криптографическая защита, но даже в этом случае вы сможете
42     гарантировать только конфиденциальность данных, но не анонимность.
43
44     @item Программа @strong{должна} быть
45     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
46     программным обеспечением. Проприетарное ПО не даёт возможность
47     контролировать ваш же собственный компьютер. Без контроля не может
48     быть речи о безопасности, следовательно и о приватности.
49
50     @item Остерегайтесь любой криптографии реализованной и исполняемой
51     внутри Web-броузера. Web-технологии являются неимоверно
52     переусложнёнными и никто не в состоянии адекватно проанализировать и
53     исправить недостатки связанные с безопасностью. Web создавался как
54     распределённая система документов, а не как платформа запуска
55     приложений. В вашей приватности практически никто в Web-мире не
56     заинтересован.
57
58     @item Не поддавайтесь на
59     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
60     связанную с JavaScript: технически код может и исполняется внутри
61     вашего броузера, но, на данный момент, Web-броузеры не дают
62     возможность контролировать код который загружается для исполнения.
63
64     @item Оцените серьёзность программы: не является ли она, так
65     называемым, marketing bullshit,
66     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
67     шарлатанской криптографией}. Сильно должны настораживать следующие
68     фразы:
69
70         @itemize
71         @item собственные, уникальные, революционные, проприетарные
72         алгоритмы;
73         @item новейшая математика;
74         @item невзламываемый, миллион бит вместо 128, "сильный как
75         One-Time-Pad";
76         @item быстрый: подходит для сервера и для обычного ПК.
77         @end itemize
78
79     @item Наличие криптографических конкурсов это
80     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
81     очень плохой знак}. Конкурсы практически никогда не работают:
82
83         @itemize
84         @item у них нечестные условия: предлагают проверять танк
85         разрешая стрелять только из автомата -- не дают возможность
86         использовать весь арсенал известных атак;
87         @item цена выигрыша конкурса банально может не окупить затраты
88         на анализ;
89         @item порог вхождения для получения конкретного результата, а не
90         математического доказательства возможности его получения,
91         довольно высок -- вопрос экономической целесообразности участия.
92         @end itemize
93
94     @end itemize
95
96 @item @anchor{windows} Как мне добиться приватности в Microsoft Windows или Apple OS X?
97
98 В общем случае -- никак. Вы не знаете что делают эти операционные
99 системы с данными, не знаете где и какие они имеют лазейки, не можете
100 гарантировать качественную работу генератора псевдослучайных чисел. В
101 некоторых случаях, например когда компьютер не подключён к сетям
102 передачи данных (airgap mode), риски не так велики. Прежде чем
103 затрачивать силы на то чтобы повысить безопасность работы в этих
104 системах стоит оценить затраты на переход на свободное ПО -- как
105 правило, они будут гораздо ниже.
106
107 Что вам дороже: безопасность и приватность или удобство? Как правило,
108 достичь одновременно обе эти цели технически невозможно. Безопасные
109 решения требуют ответственности пользователей, более высокий порог
110 вхождения. Или вы принимаете решения о вашей же собственной безопасности
111 и приватности -- или их примут за вас, вряд ли в вашу пользу.
112
113 @item @anchor{whytrust} Почему я должен доверять советам и ответам автора этого ресурса?
114
115 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
116 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
117 давать объективные технические оценки, а не полагаться на красивые
118 презентации. Наш искренний совет: доверяйте криптографам.
119
120 @item @anchor{encryption} Чем лучше зашифровать файл перед отправкой?
121
122 @url{https://gnupg.org/, GnuPG}.
123
124 @item @anchor{email} Чем шифровать электронную почту?
125
126 GnuPG.
127
128 @item @anchor{signatures} Чем осуществлять аутентификацию ПО или документов при скачивании?
129
130 GnuPG.
131
132 @item @anchor{diskencryption} Чем полностью зашифровать диск?
133
134 Большинство операционных систем предлагают вполне сносные решения из
135 коробки:
136 @url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md,
137 LUKS} под GNU/Linux,
138 @url{http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/softraid.4?query=softraid&sec=4&arch=i386,
139 softraid} под OpenBSD,
140 @url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html,
141 GELI} под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
142 всех перечисленных системах.
143
144 Операционные системы Microsoft Windows и Apple OS X не имеют средств
145 шифрования из коробки которым можно было бы доверять.
146
147 @item @anchor{chats} Чем обеспечить приватность real-time переписки?
148
149 Instant messaging клиентами поддерживающими
150 @url{https://otr.cypherpunks.ca/, Off-the-Record} протокол (или его
151 производными типа
152 @url{https://www.whispersystems.org/blog/advanced-ratcheting/, TextSecure}).
153
154 @item @anchor{anonymization} Как анонимизироваться в Web и вообще в Интернете?
155
156 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
157 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
158 деанонимизации настолько много, что быстро оценить все риски и возможные
159 утечки информации -- очень сложно.
160
161 Проще всего использовать сети/программы изначально задумывающиеся как
162 уважающие приватность: GNUnet, Freenet, @url{https://geti2p.net/en/,
163 I2P}, @url{https://en.wikipedia.org/wiki/RetroShare, Retroshare}.
164
165 И не забывать оценивать риски! Обеспечить анонимность при real-time
166 коммуникациях (пытающихся гарантировать минимальные задержки при
167 передаче данных) -- практически невозможно. Так называемые
168 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
169 Web в них работать не сможет.
170
171 В крайнем случае можно посмотреть на @url{https://www.torproject.org/, Tor}.
172
173 @item @anchor{slownet} Но сеть анонимизации XXX медленная!
174
175 Во-первых, в отличии от шифрования (то что обеспечивает приватность
176 передаваемых @strong{данных}), анонимизация требует использование
177 большой группы участников (так называемый anonymity set) -- так как
178 анонимизация это обеспечение приватности @strong{метаданных}.
179
180 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
181 добровольцы, только простые люди. Никакая корпорация не заинтересована в
182 обеспечении вашей приватности. Это исключительно личная потребность.
183 Поэтому ресурсы на создание anonymity set могут появится только за счёт
184 кооперации людей.
185
186 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
187 ваш компьютер участником anonymity set какой-либо сети -- она не будет
188 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
189 медленная адресован к обычным людям: почему мы не участвуете в
190 предоставлении части ресурсов вашего компьютера для того чтобы сделать
191 XXX быстрее, лучше и безопаснее? У преобладающего большинства
192 компьютеров простаивают процессоры, имеется свободное место на жёстких
193 дисках, многие имеют высокоскоростные выделенные Интернет-каналы.
194
195 @item @anchor{advices} Общие советы по использованию сетевых ресурсов?
196
197     @itemize
198
199     @item Избегайте слежки! Никто не заставляет вас использовать
200     google.com -- есть альтернативы типа @url{https://duckduckgo.com/,
201     DuckDuckGo}, @url{https://ixquick.com/, Ixquick}. Никто не
202     заставляет вас создавать почту на gmail.com -- вы можете сами
203     поднять почтовый сервер, можете использовать помощь более опытных
204     знакомых, можете использовать сервисы типа
205     @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
206     можете получить технические гарантии приватности вашей почтовой
207     переписки. Никто не заставляет использовать только пару социальных
208     сетей -- есть возможность запустить свою собственную, независимую от
209     рекламы, корпораций или государств: @url{http://gnu.io/, GNU
210     social}, @url{https://diasporafoundation.org/, diaspora*}.
211
212     @item Не "сорите" данными! Включайте cookie в вашем броузере только
213     для нужных доменов и только когда это действительно требуется.
214     Отключите JavaScript по-умолчанию: в 99% случаев он не нужен для
215     путешествия по Web-у. Большинство ресурсов требующих его
216     использование в обязательном порядке -- априори не ставят задачи
217     уважить вашу приватность. Используйте анонимные средства оплаты,
218     (на данный момент это только "наличка"): нет надобности сообщать
219     ваше имя при покупке хлеба расплачиваясь банковской картой.
220
221     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
222     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
223     Анонимизируйте метаданные.
224
225     @end itemize
226
227 @item @anchor{telegram} Безопасен ли Telegram?
228
229 Ни в коем случае. Подробнее можно прочитать
230 @url{http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/,
231 тут},
232 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest,
233 тут} и
234 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, тут}.
235
236 Если коротко, то: в secret chat-ах в момент создания сессии между
237 двумя пользователями используется протокол Диффи-Хельмана. Беда в том,
238 что сообщения этого протокола не аутентифицируются данными/ключами
239 пользователей. То есть, технически сервер Telegram спокойно может
240 выступить промежуточным "собеседником" (читающим все сообщения) для
241 каждого из участников и они не будут догадываться о том, что уже
242 произошла MitM атака.
243
244 @item @anchor{bitcoin} BitCoin это криптопалюта будущего?
245
246 Нет. Для нас это просто как ещё один очередной банк. Вся власть по
247 контролю за BitCoin сосредоточена в руках самых богатых (mining фермы,
248 которых не много). В отличии от систем основанных на слепых подписях,
249 транзакции от пользователя в BitCoin не анонимны. Создатель BitCoin с
250 самого начала говорил что сеть может работать только пока 51%
251 вычислительных мощностей не будет у злоумышленника: то есть всё
252 опирается на вероятность, а не гарантированную детерминированную
253 надёжность.
254
255 @item @anchor{socialnets} Почему на сайте нет ссылок на группы в соцсетях по теме?
256
257 Это не правильно давать дань внимания ресурсам которые абсолютно не
258 уважают приватность пользователей, осуществляют цензуру, поступают
259 неэтично, манипулируют мнением людей, используют их как продукт.
260
261 @item @anchor{simplicity} Почему этот сайт выглядит как унылое говно, никакого Web 2.0?
262
263 Мы заботимся о максимальной доступности, совместимости, большей
264 вероятности и возможности донести информацию до любого пользователя. Web
265 2.0, CSS, JavaScript и прочие модные отбросы коммерциализованного мира
266 вредят людям с ограниченными возможностями, пользователям у которых нет
267 броузеров с графическим интерфейсом, у кого нет современного компьютера,
268 у кого дорогой трафик Интернета.
269
270 @end table