]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - faq.texi
Пусть Texinfo не ругается на @anchor в @item
[cypherpunks-www.git] / faq.texi
1 @node FAQ
2 @unnumbered Часто задаваемые вопросы
3
4 @table @strong
5
6 @anchor{Warez}
7 @item @ref{Warez, Как бесплатно качать софт музыку и фильмы?}
8
9 Если автор хочет получать материальную выгоду от своего творчества, то
10 это его право требовать денежную компенсацию при распространении. Если
11 вас не устраивает цена: договаривайтесь с ним, ищите компромиссные
12 варианты, которые бы удовлетворили обе стороны. В противном случае,
13 скорее всего, распространение такого рода будет считаться воровством.
14 Шифропанки решают технические задачи.
15
16 @anchor{Censorship}
17 @item @ref{Censorship, Как мне обойти цензуру?}
18
19 Если кто-то поставил ограничения, то возможно неспроста, а ваше желание
20 их обойти это нарушение закона? Если мы дадим ответ, то значит поможем
21 именно вам, значит признаем косвенно что вы более правы чем цензор.
22 Политические игры и решения -- не наш удел.
23
24 Но есть такое понятие как цензуроустойчивые (censorship resistant) сети
25 и технологии, такие как @url{https://www.gnunet.org/, GNUnet}.
26
27 @anchor{Cryptoanarchy}
28 @item @ref{Cryptoanarchy, Как мне используя технологии шифропанков достичь криптоанархии?}
29
30 Шифропанки заинтересованы в решении исключительно технических задач.
31 Анархия -- это политические и социальные вопросы.
32
33 @anchor{Software}
34 @item @ref{Software, Какие критерии выбора программ для защиты приватности имеются?}
35
36     @itemize
37
38     @item Убедиться что вам предоставляют полноценную программу,
39     @url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.ru.html, а не услугу}
40     требующую участие сторонних лиц. Используя терминологию маркетинга:
41     остерегайтесь облачных сервисов.
42
43     @item Программа @strong{должна} быть
44     @url{https://www.gnu.org/philosophy/free-sw.ru.html, свободным}
45     программным обеспечением. Проприетарное ПО не даёт возможность
46     контролировать ваш же собственный компьютер. Без контроля не может
47     быть речи о безопасности, следовательно и о приватности.
48
49     @item Остерегайтесь любой криптографии реализованной и исполняемой
50     внутри Web-броузера. Web-технологии являются неимоверно
51     переусложнёнными и никто не в состоянии адекватно проанализировать и
52     исправить недостатки связанные с безопасностью. Web создавался как
53     распределённая система документов, затем как платформа запуска
54     скачиваемых приложений, в основном для показа рекламы и сбора
55     приватной информации. В вашей приватности практически никто в
56     Web-мире не заинтересован.
57
58     @item Не поддавайтесь на
59     @url{https://www.gnu.org/philosophy/javascript-trap.ru.html, западню}
60     связанную с JavaScript: технически код может и исполняется внутри
61     вашего броузера, но, на данный момент, Web-броузеры не дают
62     возможность контролировать и аутентифицировать код который
63     загружается для исполнения.
64
65     @item Оцените серьёзность программы: не является ли она, так
66     называемым, marketing bullshit,
67     @url{https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil,
68     шарлатанской криптографией}. Сильно должны настораживать следующие
69     фразы:
70
71         @itemize
72         @item собственные, уникальные, революционные, проприетарные
73         алгоритмы;
74         @item новейшая математика;
75         @item невзламываемый, миллион бит вместо 128, "сильный как
76         One-Time-Pad";
77         @item быстрый: подходит для сервера и для обычного ПК.
78         @end itemize
79
80     @item Наличие криптографических конкурсов это
81     @url{https://www.schneier.com/crypto-gram/archives/1998/1215.html#contests,
82     очень плохой знак}. Конкурсы практически никогда не работают:
83
84         @itemize
85         @item у них нечестные условия: предлагают проверять танк,
86         разрешая стрелять только из автомата -- не дают возможность
87         использовать весь арсенал известных атак;
88         @item цена выигрыша конкурса банально может не окупить затраты
89         на анализ;
90         @item порог вхождения для получения конкретного результата, а не
91         математического доказательства возможности его получения,
92         довольно высок -- вопрос экономической целесообразности участия.
93         @end itemize
94
95     @end itemize
96
97 @anchor{WhyEncrypt}
98 @item @ref{WhyEncrypt, Зачем шифровать?}
99 @itemize
100 @item А почему бы нет?
101 @end itemize
102
103 @itemize
104 @item Это сложно!
105 @item Нисколько!
106 @end itemize
107
108 @itemize
109 @item Но мне нечего скрывать!
110 @item Значит вам нечего терять.
111 @end itemize
112
113 @itemize
114 @item Я не интересный человек, мои данные не имеют ценности.
115 @item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
116 @end itemize
117
118 Кроме того, если ваша система будет автоматически шифровать данные при
119 отправки без вашего участия, то разве вы будете возражать? Когда банки
120 вам говорят что вы @strong{должны} использовать шифрование для
121 безопасности, то почему это не использовать и для всего остального?
122
123 Когда государство говорит вам использовать @strong{менее} безопасную
124 криптографию, то вы не чувствуете себя второсортным гражданином? Почему
125 добропорядочный гражданин использует что-то менее безопасное, тогда как
126 "плохой" использует что заблагорассудится? Если приватность вне закона,
127 то только преступники её имеют.
128
129 @itemize
130 @item Но ОНИ всё равно могут взломать всё что угодно!
131 @item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
132 проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
133 лазейки, с серьёзными свободными реализациями. Криптографические
134 алгоритмы и протоколы даже почти полувековой давности (например связку
135 из архаичных 3DES+MD5) невозможно взломать за разумное время.
136 @end itemize
137
138 @itemize
139 @item
140 Установка программ, конфигурирование, все эти команды -- это геморройно.
141 Я не хочу всего этого. Жизнь должна быть легка и проста!
142 @item
143 Когда вы поймёте что вам это точно понадобится, то возможно уже будет
144 поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
145 легко перехватывались и прослушивались.
146 @end itemize
147
148 @itemize
149 @item
150 Разве использование шифрования не привлекает ко мне злоумышленников
151 больше, чем если бы я просто отправлял всё в открытом виде?
152 @item
153 Когда все используют шифрование, когда это является нормой, то никто не
154 выделяется, будь то действительно ценные данные, форсированное
155 применение шифрования банком или пустой трёп.
156 @end itemize
157
158 @anchor{Windows}
159 @item @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
160
161 В общем случае -- никак. Вы не знаете что делают эти операционные
162 системы с данными, не знаете где и какие они имеют лазейки, не можете
163 гарантировать качественную работу генератора псевдослучайных чисел. В
164 некоторых случаях, например когда компьютер не подключён к сетям
165 передачи данных (airgap mode), риски не так велики. Прежде чем
166 затрачивать силы на то, чтобы повысить безопасность работы в этих
167 системах, стоит оценить затраты на переход на свободное ПО -- как
168 правило, они будут ниже.
169
170 Что вам дороже: безопасность и приватность, или удобство? Как правило,
171 достичь одновременно обе эти цели технически невозможно. Безопасные
172 решения требуют ответственности пользователей, более высокий порог
173 вхождения. Или вы принимаете решения о вашей же собственной безопасности
174 и приватности -- или их примут за вас, вряд ли в вашу пользу.
175
176 @anchor{Whytrust}
177 @item @ref{Whytrust, Почему я должен доверять советам и ответам автора этого ресурса?}
178
179 Не должны. Мы такие же люди как и маркетологи, пиарщики и психологи. Наш
180 перевес в том, что мы увлекаемся и интересуемся криптографией и пытаемся
181 давать объективные технические оценки, а не полагаться на красивые
182 презентации. Наш искренний совет: доверяйте криптографам.
183
184 @anchor{Encryption}
185 @item @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
186
187 @url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
188
189 @anchor{Email}
190 @item @ref{Email, Чем шифровать электронную почту?}
191
192 GnuPG.
193
194 @anchor{Signatures}
195 @item @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
196
197 GnuPG,
198 OpenSSH @url{https://man.openbsd.org/ssh-keygen, ssh-keygen -Y sign},
199 @url{https://jedisct1.github.io/minisign/, minisign},
200 @url{https://man.openbsd.org/signify, signify}.
201
202 @anchor{Diskencryption}
203 @item @ref{Diskencryption, Чем полностью зашифровать диск?}
204
205 Большинство операционных систем предлагают вполне сносные решения из
206 коробки:
207 @url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
208 @url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
209 @url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
210 @url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
211 Важно использовать @strong{XTS} режим шифрования во всех перечисленных
212 системах, а не простой CBC. Допустимым компромиссом также может быть и
213 возможность @url{https://openzfs.org/wiki/Features, родного шифрования} в ZFS.
214
215 Операционные системы Microsoft Windows и Apple macOS не имеют средств
216 шифрования из коробки которым можно было бы доверять.
217
218 @anchor{Chats}
219 @item @ref{Chats, Чем обеспечить приватность real-time переписки?}
220
221 Instant messaging клиентами поддерживающими
222 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
223 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
224 @url{https://matrix.org/, Matrix}, проектом
225 @url{https://secushare.org/, secushare}.
226
227 @anchor{Anonymization}
228 @item @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
229
230 В общем случае ответа на этот вопрос нельзя дать. Очень много зависит не
231 только от вас, но и от тех кто предоставляет сайт. Векторов для вашей
232 деанонимизации настолько много, что быстро оценить все риски и возможные
233 утечки информации -- очень сложно.
234
235 Проще всего использовать сети/программы изначально задумывающиеся как
236 уважающие приватность:
237 @url{https://www.gnunet.org/, GNUnet},
238 @url{https://geti2p.net/en/, I2P},
239 @url{https://retroshare.cc/, RetroShare},
240 @url{https://secushare.org/, secushare}.
241
242 И не забывать оценивать риски! Обеспечить анонимность при real-time
243 коммуникациях (пытающихся гарантировать минимальные задержки при
244 передаче данных) -- практически невозможно. Так называемые
245 store-and-forward решения (GNUnet, Freenet, другие) гораздо надёжнее, но
246 Web в них работать не сможет.
247
248 @anchor{Slownet}
249 @item @ref{Slownet, Но сеть анонимизации XXX медленная!}
250
251 Во-первых, в отличии от шифрования (то что обеспечивает приватность
252 передаваемых @strong{данных}), анонимизация требует использование
253 большой группы участников (так называемый anonymity set) -- так как
254 анонимизация это обеспечение приватности @strong{метаданных}.
255
256 Во-вторых, anonymity set создают @strong{только} энтузиасты, только
257 добровольцы, только простые люди. Никакая корпорация не заинтересована в
258 обеспечении вашей приватности. Это исключительно личная потребность.
259 Поэтому ресурсы на создание anonymity set могут появится только за счёт
260 кооперации людей.
261
262 Пока вы не начнёте кооперировать, поднимать у себя программы делающие
263 ваш компьютер участником anonymity set какой-либо сети -- она не будет
264 работать, не будет существовать. Поэтому вопрос почему сеть XXX такая
265 медленная адресован к обычным людям: почему вы не участвуете в
266 предоставлении части ресурсов вашего компьютера для того чтобы сделать
267 XXX быстрее, лучше и безопаснее? У преобладающего большинства
268 компьютеров простаивают процессоры, имеется свободное место на жёстких
269 дисках, многие имеют дешёвые высокоскоростные выделенные Интернет-каналы.
270
271 @anchor{Advices}
272 @item @ref{Advices, Общие советы по использованию сетевых ресурсов?}
273
274     @itemize
275
276     @item Избегайте слежки! Никто не заставляет вас использовать
277     @emph{google.com} -- есть альтернативы типа
278     @url{https://duckduckgo.com/, DuckDuckGo}.
279     Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
280     можете сами поднять почтовый сервер, можете использовать помощь
281     более опытных знакомых, можете использовать сервисы типа
282     @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
283     можете получить технические гарантии приватности вашей почтовой
284     переписки. Никто не заставляет использовать только пару социальных
285     сетей -- есть возможность запустить свою собственную, независимую от
286     рекламы, корпораций или государств.
287
288     @item Не "сорите" данными! Включайте cookie в вашем броузере только
289     для нужных доменов и только когда это действительно требуется.
290     Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
291     путешествия по Web-у. Большинство ресурсов требующих его
292     использование в обязательном порядке -- априори не ставят задачи
293     уважить вашу приватность. Используйте анонимные средства оплаты
294     (на данный момент это только "наличка"): нет надобности сообщать
295     ваше имя при покупке хлеба, расплачиваясь банковской картой.
296
297     @item Блокируйте слежку (сбор вашей приватной информации)! Шифруйте
298     передаваемые данные (OpenPGP, TLS, OTR, XTS, и тому подобные).
299     Анонимизируйте метаданные.
300
301     @end itemize
302
303 @anchor{Telegram}
304 @item @ref{Telegram, Безопасен ли Telegram?}
305
306 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
307 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
308 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
309 @url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
310 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
311 @url{https://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram's Cryptanalysis Contest"},
312 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
313 @url{https://words.filippo.io/dispatches/telegram-ecdh/, The most backdoor-looking bug I've ever seen},
314 @url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
315
316 @anchor{Socialnets}
317 @item @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
318
319 Это не правильно давать дань внимания ресурсам которые абсолютно не
320 уважают приватность пользователей, осуществляют цензуру, поступают
321 неэтично, манипулируют мнением людей, используют их как продукт.
322
323 @anchor{HSTS}
324 @item @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
325
326 Ради удобства пользователей, смотрите ниже.
327
328 @anchor{TLSCA}
329 @item @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
330
331 Потому что все бесплатные CA производители популярных ОС и броузеров
332 исключили из своего состава, взамен активно предлагая использовать Let's
333 Encrypt, которому автор данного сайта не доверяет, плюс находится под
334 санкциями США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/,
335 ca.cypherpunks.ru} CA для ресурсов данного сайта. Аутентифицировать его
336 можно используя @url{https://ru.wikipedia.org/wiki/DANE, DANE},
337 @url{https://dnscurve.org/, DNSCurve}, @ref{Feedback, OpenPGP}, а также
338 @url{http://y.www.cypherpunks.ru/, обращаясь} через
339 @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть (но
340 обслуживается одним сервером).
341
342 @anchor{Simplicity}
343 @item @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
344
345 Мы заботимся о максимальной доступности, совместимости, большей
346 вероятности и возможности донести информацию до любого пользователя. Web
347 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
348 людям с ограниченными возможностями, пользователям у которых нет
349 броузеров с графическим интерфейсом, у кого нет современного компьютера,
350 у кого дорогой трафик Интернета, кто ценит своё время, кто беспокоится о
351 возможности компрометации компьютера через исполняемый недоверенный код.
352
353 @end table