]> Cypherpunks.ru repositories - cypherpunks-www.git/blobdiff - faq.texi
Упомянуть про здоровое беспокойство о компрометации компьютера через JS
[cypherpunks-www.git] / faq.texi
index a9038193992cdd3d5cea1dedafbad092843fd308..92b1f26d1a64835590f21a0e3f00205af6d6b670 100644 (file)
--- a/faq.texi
+++ b/faq.texi
@@ -91,6 +91,66 @@ GNUnet} и @url{https://freenetproject.org/, Freenet}.
 
     @end itemize
 
+@item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
+@itemize
+@item А почему бы нет?
+@end itemize
+
+@itemize
+@item Это сложно!
+@item Нисколько!
+@end itemize
+
+@itemize
+@item Но мне нечего скрывать!
+@item Значит вам нечего терять.
+@end itemize
+
+@itemize
+@item Я не интересный человек, мои данные не имеют ценности.
+@item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
+@end itemize
+
+Кроме того, если ваша система будет автоматически шифровать данные при
+отправки без вашего участия, то разве вы будете возражать? Когда банки
+вам говорят что вы @strong{должны} использовать шифрование для
+безопасности, то почему это не использовать и для всего остального?
+
+Когда государство говорит вам использовать @strong{менее} безопасную
+криптографию, то вы не чувствуете себя второсортным гражданином? Почему
+добропорядочный гражданин использует что-то менее безопасное, тогда как
+"плохой" использует что заблагорассудится? Если приватность вне закона,
+то только преступники её имеют.
+
+@itemize
+@item Но ОНИ всё равно могут взломать всё что угодно!
+@item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
+проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
+лазейки, с серьёзными свободными реализациями. Криптографические
+алгоритмы и протоколы даже почти полувековой давности (например связка
+из архаичных 3DES+MD5) невозможно взломать за разумное время.
+@end itemize
+
+@itemize
+@item
+Установка программ, конфигурирование, все эти команды -- это геморройно.
+Я не хочу всего этого. Жизнь должна быть легка и проста!
+@item
+Когда вы поймёте что вам это точно понадобится, то возможно уже будет
+поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
+легко перехватывались и прослушивались.
+@end itemize
+
+@itemize
+@item
+Разве использование шифрования не привлекает ко мне злоумышленников
+больше, чем если бы я просто отправлял всё в открытом виде?
+@item
+Когда все используют шифрование, когда это является нормой, то никто не
+выделяется, будь то действительно ценные данные, форсированное
+применение шифрования банком или пустой трёп.
+@end itemize
+
 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
 
 В общем случае -- никак. Вы не знаете что делают эти операционные
@@ -117,7 +177,7 @@ GNUnet} и @url{https://freenetproject.org/, Freenet}.
 
 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
 
-@url{https://gnupg.org/, GnuPG}.
+@url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
 
 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
 
@@ -131,15 +191,14 @@ GnuPG, @url{https://man.openbsd.org/signify, signify}
 
 Большинство операционных систем предлагают вполне сносные решения из
 коробки:
-@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md,
-LUKS} под GNU/Linux,
-@url{http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/softraid.4?query=softraid&sec=4&arch=i386,
-softraid} под OpenBSD,
-@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html,
-GELI} под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
-всех перечисленных системах.
-
-Операционные системы Microsoft Windows и Apple OS X не имеют средств
+@url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
+@url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
+@url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
+@url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
+Важно использовать @strong{XTS} режим шифрования во всех перечисленных
+системах, а не простой CBC.
+
+Операционные системы Microsoft Windows и Apple macOS не имеют средств
 шифрования из коробки которым можно было бы доверять.
 
 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
@@ -199,16 +258,15 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 
     @item Избегайте слежки! Никто не заставляет вас использовать
     @emph{google.com} -- есть альтернативы типа
-    @url{https://duckduckgo.com/, DuckDuckGo},
-    @url{https://ixquick.com/, Ixquick}. Никто не заставляет вас
-    создавать почту на @emph{gmail.com} -- вы можете сами поднять
-    почтовый сервер, можете использовать помощь более опытных знакомых,
-    можете использовать сервисы типа @url{https://help.riseup.net/,
-    Riseup}, хотя и в этом случае вы не можете получить технические
-    гарантии приватности вашей почтовой переписки. Никто не заставляет
-    использовать только пару социальных сетей -- есть возможность
-    запустить свою собственную, независимую от рекламы, корпораций или
-    государств: @url{http://gnu.io/, GNU social},
+    @url{https://duckduckgo.com/, DuckDuckGo}.
+    Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
+    можете сами поднять почтовый сервер, можете использовать помощь
+    более опытных знакомых, можете использовать сервисы типа
+    @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
+    можете получить технические гарантии приватности вашей почтовой
+    переписки. Никто не заставляет использовать только пару социальных
+    сетей -- есть возможность запустить свою собственную, независимую от
+    рекламы, корпораций или государств: @url{https://gnu.io/, GNU social},
     @url{https://diasporafoundation.org/, diaspora*}.
 
     @item Не "сорите" данными! Включайте cookie в вашем броузере только
@@ -231,6 +289,7 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
+@url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
 @url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"},
 @url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
@@ -251,9 +310,14 @@ HTTP версия обслуживается двумя географическ
 
 Потому что все бесплатные CA производители ОС и броузеров исключили из
 своего состава, взамен активно предлагая использовать Let's Encrypt,
-которому автор данного сайта не доверяет. Поэтому был создан
-@url{http://ca.cypherpunks.ru/, ca.cypherpunks.ru} CA для ресурсов
-данного сайта.
+которому автор данного сайта не доверяет, плюс находится под санкциями
+США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/, ca.cypherpunks.ru}
+CA для ресурсов данного сайта. Аутентифицировать его можно используя
+@url{https://ru.wikipedia.org/wiki/DANE, DANE},
+@url{https://dnscurve.org/, DNSCurve},
+@ref{Feedback, OpenPGP}, а также @url{http://y.www.cypherpunks.ru/, обращаясь}
+через @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть
+(но обслуживается одним сервером).
 
 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}
 
@@ -262,6 +326,7 @@ HTTP версия обслуживается двумя географическ
 2.0, CSS, JavaScript и прочая мода коммерциализованного мира вредят
 людям с ограниченными возможностями, пользователям у которых нет
 броузеров с графическим интерфейсом, у кого нет современного компьютера,
-у кого дорогой трафик Интернета.
+у кого дорогой трафик Интернета, кто ценит своё время, кто беспокоится о
+возможности компрометации компьютера через исполняемый недоверенный код.
 
 @end table