]> Cypherpunks.ru repositories - cypherpunks-www.git/commitdiff
Initial commit
authorSergey Matveev <stargrave@stargrave.org>
Fri, 31 Jul 2015 17:54:54 +0000 (20:54 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sat, 1 Aug 2015 07:05:49 +0000 (10:05 +0300)
23 files changed:
Makefile [new file with mode: 0644]
articles.texi [new file with mode: 0644]
bytecode.texi [new file with mode: 0644]
cryptoanarchist_manifest.texi [new file with mode: 0644]
cryptoparty.texi [new file with mode: 0644]
cypherpunk_manifest.texi [new file with mode: 0644]
cypherpunks.ru.html/.htaccess [new file with mode: 0644]
good_email.texi [new file with mode: 0644]
independence_declaration.texi [new file with mode: 0644]
index.texi [new file with mode: 0644]
intro.texi [new file with mode: 0644]
links.texi [new file with mode: 0644]
mail_headers_priority.texi [new file with mode: 0644]
maillist_headers.texi [new file with mode: 0644]
maillist_vs_forum.texi [new file with mode: 0644]
manifests.texi [new file with mode: 0644]
modern_world_privacy.texi [new file with mode: 0644]
open_access_manifest.texi [new file with mode: 0644]
privacy_value.texi [new file with mode: 0644]
securing_ssh.texi [new file with mode: 0644]
surveillance_partnership.texi [new file with mode: 0644]
tracker.texi [new file with mode: 0644]
tv_spying.texi [new file with mode: 0644]

diff --git a/Makefile b/Makefile
new file mode 100644 (file)
index 0000000..f5bb34a
--- /dev/null
+++ b/Makefile
@@ -0,0 +1,9 @@
+include Makefile.private
+
+all:
+       makeinfo --html -o cypherpunks.ru.html index.texi
+
+update:
+       rsync -av --progress --delete cypherpunks.ru.html/* stargrave.org:cypherpunks/
+       echo "mirror --delete --reverse cypherpunks.ru.html cypherpunks.ru/docs" | \
+               lftp -u $(FTP_MIRROR_LOGIN),$(FTP_MIRROR_PASSWORD) $(FTP_MIRROR_HOST)
diff --git a/articles.texi b/articles.texi
new file mode 100644 (file)
index 0000000..7a11a53
--- /dev/null
@@ -0,0 +1,28 @@
+@node Articles
+@unnumbered Технические статьи
+
+@itemize
+@item @url{http://habrahabr.ru/company/ivi/blog/256365/, Реализуем безопасный VPN-протокол}
+@item @url{http://habrahabr.ru/company/ivi/blog/257431/, Реализуем ёще более безопасный VPN-протокол}
+@item @url{http://www.etegro.ru/articles/secure-disk-erasing, Удаление данных с жёстких дисков}
+@item @url{http://www.etegro.ru/articles/disk-encryption, Полнодисковое шифрование}
+@item @url{http://www.etegro.ru/articles/layer2-encryption, Прозрачное шифрование трафика канального уровня}
+@item @url{http://www.etegro.ru/articles/encrypted-gigabit, Шифрование Ethernet на скорости 1Gbps}
+@item @url{http://www.etegro.ru/articles/plain-text-insecurity, Небезопасность использования простых текстовых протоколов}
+@end itemize
+
+@menu
+* Безопасный SSH: Securing SSH.
+* Bytecode::
+* Написание хороших писем: Good email.
+* Заголовки почтовых рассылок: Maillist headers.
+* Приоритеты почтовых заголовков: Mail headers priority.
+* Почтовые рассылки vs форумы: Maillist vs forum.
+@end menu
+
+@include securing_ssh.texi
+@include bytecode.texi
+@include good_email.texi
+@include maillist_headers.texi
+@include mail_headers_priority.texi
+@include maillist_vs_forum.texi
diff --git a/bytecode.texi b/bytecode.texi
new file mode 100644 (file)
index 0000000..d2327d1
--- /dev/null
@@ -0,0 +1,118 @@
+@node Bytecode
+@section Bytecode
+
+What is the most commonly used bytecode language in the world? Java
+(JVM Bytecode)? .NET (CLI)? Flash (AVM1/AVM2)? Nope. There’s a few that
+you use every day, simply by turning on your computer, or tablet, or
+even phone. You don’t even have to start an application or visit a
+webpage.
+
+@strong{ACPI}
+
+The most obvious is the large, gargantuan specification known as
+“ACPI”. The “Advanced Configuration and Power Interface” specification
+lives up to its name, with the most recent specification being a
+mammoth document that weighs in at almost 1000 pages. And yes,
+operating systems are expected to implement this. The entire thing. The
+bytecode part is hidden deep, but it’s seen in chapter 20, under “ACPI
+Machine Language”, describing a semi-register VM with all the usuals:
+Add, Subtract, Multiply, Divide, standard inequalities and equalities,
+but then throws in other fun things like ToHexString and Mid
+(substring). Look even further and you’ll see a full object model,
+system properties, as well as an asynchronous signal mechanism so that
+devices are notified about when those system properties change.
+
+Most devices, of course, have a requirement of nothing less than a full
+implementation of ACPI, so of course all this code is implemented in
+your kernel, running at early boot. It parallels the complexity of a
+full JavaScript environment with its type system and system bindings,
+with the program code supplied directly over the wire from any device
+you plug in. Because the specification is so complex, an OS-independent
+reference implementation was created by Intel, and this is the
+implementation that’s used in the Linux kernel, the BSDs (including Mac
+OS X), and the fun toy ReactOS, HaikuOS kernels. I don’t know if it’s
+used by Windows or not. Since the specification’s got Microsoft’s name
+on it, I assume their implementation was created long before ACPICA.
+
+@strong{Fonts}
+
+After that, want to have a graphical boot loader? Simply rendering an
+OpenType font (well, only OpenType fonts with CFF glyphs, but the
+complexities of the OpenType font format is a subject for another day)
+requires parsing the Type 2 Glyph Format, which indeed involves a
+custom bytecode format to establish glyphs. This one’s even more
+interesting: it’s a real stack-based interpreter, and it even has a
+“random” opcode to make random glyphs at runtime. I can’t imagine this
+ever be useful, but it’s there, and it’s implemented by FreeType, so I
+can only assume it’s used by some fonts from in the real world. This
+bytecode interpreter also contained at one time a stack overflow
+vulnerability which was what jailbroke the iPhone in JailbreakMe.com
+v2.0, with the OTF file being loaded by Apple’s custom PDF viewer.
+
+This glyph language is based on and is a stripped down version of
+PostScript. Actual PostScript involves a full turing-complete
+register/stack-based hybrid virtual machine based on Forth. The
+drawbacks of this system (looping forever, interpreting the entire
+script to draw a specific page because of complex state) were the major
+motivations for the PDF format -- while based on PostScript, it doesn’t
+have much shared document state, and doesn’t allow any arbitrary flow
+control operations. In this model, someone (even an automated program)
+could easily verify that a graphic was encapsulated, not doing
+different things depending on input, and that it terminated at some
+point.
+
+And, of course, since fonts are complicated, and OpenType is
+complicated, OpenType also includes all of TrueType, which includes a
+bytecode-based hinting model to ensure that your fonts look correct at
+all resolutions. I won’t ramble on about it, but here’s the FreeType
+implementation. I don’t know of anything interesting happening to this.
+Seems there was a CVE for it at one time.
+
+To get this article to display on screen, it’s very likely that
+thousands of these tiny little microprograms ran, once for each glyph
+shape in each font.
+
+@strong{Packet filtering}
+
+Further on, if you want to capture a network packet with tcpdump or
+libpcap (or one of its users like Wireshark), it’s being filtered
+through the Berkeley Packet Filter, a custom register-based bytecode.
+The performance impact of this at one time was too large for people
+debugging network issues, so a simple JIT compiler was put into the
+kernel, under an experimental sysctl flag.
+
+As a piece of historical interest, an earlier version of the BPF code
+was part of the code claimed to be infringing part of the SCO lawsuits
+(page 15), but was actually part of BSD4.3 code that was copied to the
+Linux kernel. The original BSD code was eventually replaced with the
+current architecture, known as the Linux Socket Filter, in Linux 2.2
+(which I can’t easily link to, as there’s no public repository of the
+Linux kernel code with pre-git history, as far as I know).
+
+@strong{What about it?}
+
+The popularity of bytecode as a general and flexible solution to
+problems is alluring, but it’s not without its complexities and faults,
+with such major security implications (an entire iPhone jailbreak from
+incorrect stack overflow checking!) and insane implementation
+requirements (so much that we only have one major implementation of
+ACPI used across all OSes that we can check).
+
+The four examples also bring out something interesting: the wildly
+different approaches that can be taken to a bytecode language. In the
+case of ACPI, it’s an interesting take on what I can only imagine is
+scope creep on an originally declarative table specification, bringing
+it to the mess today. The Type 1 Glyph and TrueType Hinting languages
+are basic stack-based interpreters, showing their PostScript heritage.
+And BPF is a register-based interpreter, which ends up with a
+relatively odd register-based language that can really only do simple
+operations.
+
+Note, though, that all of these implementations above have had security
+issues in their implementations, with numerous CVEs for each one,
+because bytecode interpreter implementations are hard to get right. So,
+to other hackers: do you know of any other low-level, esoteric custom
+bytecode specifications like these? And to spec writers: did you really
+need that flexibility?
+
+@url{http://blog.mecheye.net/2012/12/bytecode/}
diff --git a/cryptoanarchist_manifest.texi b/cryptoanarchist_manifest.texi
new file mode 100644 (file)
index 0000000..c8ce409
--- /dev/null
@@ -0,0 +1,66 @@
+@node Cryptoanarchist manifest
+@section Манифест криптоанархиста
+
+Призрак бродит по современному миру, призрак криптоанархии. Компьютерные
+технологии стоят на пороге того, чтобы дать возможность отдельным людям
+и группам общаться и взаимодействовать абсолютно анонимно. Два человека
+смогут обмениваться сообщениями, заниматься бизнесом, заключать
+электронные контракты, @strong{не имея} возможности установить Подлинные
+Имена, личности друг друга. Взаимодействия в сети невозможно будет
+отследить из-за многократных изменений маршрутов зашифрованных пакетов и
+предупреждающих от несанкционированного вмешательства блоков, которые
+наделяют @strong{криптографические протоколы} практически идеальной
+защитой.
+
+@strong{Репутация} будет иметь первостепенную важность при заключении
+сделок, гораздо большую, чем сейчас имеет оценка кредитоспособности. Эти
+нововведения полностью изменят характер государственного регулирования,
+возможность взимать налоги и контролировать отношения в экономике,
+возможность хранить информацию в секрете; изменят свою сущность даже
+понятия доверия и репутации.
+
+Технология для такой революции, -- а революция эта определённо будет и
+социальной, и экономической, -- теоретически разработана в прошлом
+десятилетии. Её методы основаны на использовании открытых ключей, систем
+аутентификации на основе доказательств с нулевым разглашением и
+разнообразных программных протоколов, предназначенных для
+взаимодействия, аутентификации и верификации. До сегодняшнего дня в
+центре внимания были академические конференции в Европе и США,
+конференции, за которыми пристально наблюдало Агентство национальной
+безопасности. Но лишь недавно компьютерные сети и персональные
+компьютеры приобрели быстродействие, достаточное для практической
+реализации этих идей. И в следующее десятилетие быстродействие возрастёт
+ещё более, для того чтобы сделать эти идеи экономически осуществимыми и
+необратимыми. Это обеспечат технологии, сейчас находящиеся на стадии
+разработки: высокоскоростные сети, ISDN, защитные блоки, смарт-карты,
+спутники, передатчики, работающие в Ku-диапазоне, персональные
+компьютеры, производящие несколько триллионов операций в секунду,
+шифрующие чипы и многое другое.
+
+Государство, очевидно, боясь социальной дезинтеграции, попытается
+@strong{замедлить} или @strong{приостановить} распространение таких
+технологий, ссылаясь на соображения национальной безопасности,
+использование этих технологий наркоторговцами и неплательщиками налогов.
+Любое из этих соображений будет обоснованным: криптоанархия позволит
+свободно торговать национальными секретами, а также незаконными
+препаратами и краденым. @strong{Анонимный} компьютеризированный рынок
+сделает возможным даже создание отвратительного рынка заказных убийств и
+вымогательств. Криминальные элементы и иностранцы станут активными
+пользователями CryptoNeta. Но это не остановит криптоанархию.
+
+Точно так же, как технология книгопечатания изменила социальный строй и
+уменьшила могущество средневековых гильдий, криптографические методы
+принципиально изменят корпорации и роль государства в экономических
+транзакциях. В сочетании с возникающими рынками информации криптоанархия
+создаст ликвидный рынок любых материалов, которые можно представить в
+виде слов или изображений. Подобно кажущемуся второстепенным изобретению
+колючей проволоки, позволившей огораживать огромные ранчо и фермы и тем
+самым навсегда изменившей представления о земле и правах собственности в
+западных штатах, «второстепенное» открытие «тёмной стороны» математики
+стало кусачками, разрезающими колючую проволоку вокруг интеллектуальной
+собственности.
+
+К восстанию, ибо вам нечего терять, кроме этих изгородей из колючей
+проволоки!
+
+@copyright{} 1992, Тимоти Мэй, (перевод О. Турухиной)
diff --git a/cryptoparty.texi b/cryptoparty.texi
new file mode 100644 (file)
index 0000000..3ec1adb
--- /dev/null
@@ -0,0 +1,139 @@
+@node Cryptoparty
+@unnumbered Cryptoparty в России
+
+Криптопати это общемировое движение для обеспечения возможности
+знакомства людей с основами практической криптографии и анонимизации.
+Это продолжение движения шифропанков (особо активного в 90-е годы).
+
+Движение представляет самоорганизующиеся инициативы по сбору людей,
+рассказа и обучения работы с программным обеспечением уважающим
+приватность и безопасность.
+
+В самом простом случае это собрание небольшой группы людей,
+договорившейся о встрече через специализированные списки рассылки,
+социальные сети или любым другим удобным и доступным способом. И в этой
+группе людей происходит обмен опытом использования сервисов или
+программного обеспечения. Одни помогают другим с установкой, настройкой
+и использованием PGP другие с использованием OTR, Tor или I2P.
+
+В рамках криптопати возможны познавательные лекции, рассказы про основы
+криптографии, про технологии. Но в первую очередь это собрание людей с
+заранее подготовленными принесёнными компьютерами.
+
+@menu
+* Правила: Cryptoparty rules.
+* Грядущие мероприятия: Cryptoparty events.
+* Прошедшие мероприятия: Cryptoparty passed.
+@end menu
+
+Обсуждение организации cryptoparty в России, прошедших
+мероприятий, вопросы и предложения к участникам координируются в
+@url{https://lists.cypherpunks.ru/mailman/listinfo/cryptoparty, cryptoparty at lists.cypherpunks.ru}
+почтовой рассылке. В ней необходимо соблюдать несколько простых правил:
+
+@itemize
+@item Криптопати @ref{Cryptoparty rules, не признаёт} агрессию и
+оскорбления.
+@item Не рассылать offtopic и спам сообщения.
+@item @ref{Good email, Не использовать} top-posting при ответе!
+@item Цитировать только необходимое или вырезать цитаты совсем.
+@item Формат сообщений -- только простой текст, никакого HTML.
+@item Не прикреплять большие вложения к отправляемым письмам.
+@end itemize
+
+Для того, чтобы подписаться на рассылку, отправьте письмо с темой
+@emph{subscribe} на адрес @url{mailto:cryptoparty-request@@lists.cypherpunks.ru}.
+
+Также имеются группы в
+@url{https://www.facebook.com/CryptoPartyRussia, Facebook} и в
+@url{http://vk.com/cryptoparty_next, ВКонтакте}, но информация в них не
+поддерживается в актуальном состоянии и шифропанки не одобряют
+использование сервисов корпораций не уважающих приватность
+пользователей.
+
+@node Cryptoparty rules
+@section Правила проведения cryptoparty
+
+@url{https://www.cryptoparty.in/guiding_principles, Оригинал на английском}.
+
+Криптопати:
+
+@itemize
+@item публичны
+@item свободны для посещения
+@item коммерчески и политически не предрасположенные, нейтральны
+@item против какой-либо дискриминации или агрессии
+@end itemize
+
+@strong{Do-o-кратия}
+
+Криптопати не требуют специального разрешения на то чтобы сделать
+полезные и хорошие вещи или официального консенсуса в принятии решения.
+Just do it! Хотя если вы не уверены, сомневаетесь стоит ли что-либо
+сделать, то тогда стоит всё же узнать мнение сторонних.
+
+@strong{Sudo leadership}
+
+Аналогично do-o-кратии, если вы хотите устроить криптопати, то сделайте
+это! Если вы на самой криптопати в состоянии и хотите помочь с
+знакомством или настройкой программного обеспечения или служб: не
+стесняйтесь и сделайте это. Дополняйте руководства, документацию,
+настраивайте WiFi для организации криптопати, распространяйте
+информацию.
+
+@strong{Никакого притеснения}
+
+Криптопати призваны предоставить опыт обмена знаниями без каких-либо
+ограничений для каждого, независимо от пола, ориентации (как
+политической, так и сексуальной), нарушений здоровья, расы, религии или
+технических способностей.
+
+Притиснение, агрессия включают: оскорбительные, обидные, нападающие
+комментарии, шантаж, угрозы, домогательства, преследования, неуместный
+физический контакт, неприветствуемое сексуальное внимание.
+
+Если вас попросили прекратить агрессию, то от вас ожидают сделать это
+незамедлительно. Участники нарушающие данное правило могут быть
+попрошены покинуть криптопати и возможно последующие проводимые.
+
+@strong{Как можно проще}
+
+Криптопати пытаются донести криптографию до масс. Криптография -- безумно
+сложная тема, наука, со своими отдельными сложностями её реализации.
+Примеры в данном случае не могут быть слишком простыми или
+низкотехничными. Участники ориентируются только на самые базовые и
+простые познания в компьютерной технике -- не более. Нет чёткого
+разделения между "учителем" и "учеником". Если вам кажется что вы можете
+что-то сделать, что-то рассказать -- дерзайте! Есть люди не знающие что
+такое "контрольная сумма" и "шифрование". Не смейтесь над ними -- они
+знают другие вещи лучше вас. Не утомляйте длинными лекциями.
+Постарайтесь убедиться что вас действительно поняли. Ободряйте людей на
+задавание вопросов.
+
+@node Cryptoparty events
+@section Грядущие мероприятия
+
+Пока не запланировано.
+
+@node Cryptoparty passed
+@section Прошедшие в Москве мероприятия
+
+@table @asis
+@item 2015-07-04
+@url{https://cif.pirate-party.ru/, Crypto InstallFest 2015}
+(@url{_downloads/cif-2015-07-04.torrent, скачать видео})
+
+@item 2015-07-02
+@url{http://te-st.ru/2015/07/13/cryptomeetup/, Митап "Как защитить личную информацию в Интернете"}
+
+@item 2014-08-02
+@url{https://cif.pirate-party.ru/2014/index.html, Crypto InstallFest 2014}
+(@url{_downloads/cryptoparty-20140802-moscow.torrent, скачать видео}).
+
+@item 2013-12-18
+@url{https://www.facebook.com/events/497348700378977/, Cryptoparty в лекториуме Grape}.
+
+@item 2013-11-03
+@url{http://poslezavtra.be/event/37/, Криптопати на фестивале активистского искусства МедиаУдар}
+(@url{_downloads/cryptoparty-2013-11-03.webm.torrent, скачать видео})
+@end table
diff --git a/cypherpunk_manifest.texi b/cypherpunk_manifest.texi
new file mode 100644 (file)
index 0000000..8646968
--- /dev/null
@@ -0,0 +1,103 @@
+@node Cypherpunk manifest
+@section Манифест шифропанка
+
+Приватность необходима открытому обществу цифрового века. Приватность и
+секретность @strong{не одно} и то же. Частное дело -- это то, о чем, по
+мнению человека, всему миру знать не нужно, о секретном же деле не
+должен знать вообще никто. Приватность -- это возможность
+@strong{выбирать}, какую информацию о себе открыть миру.
+
+Если две стороны заключают сделку, у каждой из них остаются
+воспоминания, о которых она впоследствии может рассказать. Разве кто-то
+способен этому помешать? Можно было бы принять запрещающий это закон,
+однако свобода слова ещё более важна для открытого общества, чем
+приватность. Мы не пытаемся добиться ограничения свободы слова. Если на
+одном форуме в дискуссии участвует множество людей, каждый из них может
+обращаться к остальным и обобщать сведения о некоторых лицах или других
+участниках. Электронные коммуникации сделали такие дискуссии возможными,
+и они никуда не исчезнут только потому, что нам этого хочется.
+
+Если нам необходима приватность, мы должны позаботиться о том, чтобы все
+участники транзакции располагали только той информацией, которая
+требуется для совершения сделки. Поскольку любая информация может быть
+передана, мы должны постараться рассказать о себе настолько
+@strong{мало}, насколько это возможно. В большинстве случаев личность
+человека не очевидна. Когда я, покупая в магазине журнал, отдаю деньги
+продавцу, ему @strong{нет необходимости} знать, кто я. Когда я
+договариваюсь с провайдером об отсылке и получении электронной почты,
+ему @strong{не нужно} знать, кому я посылаю сообщения, что я пишу и что
+мне отвечают; ему нужно знать только, как их доставить и сколько я
+должен за это платить. Если механизмы транзакции таковы, что моя
+личность непременно раскрывается, значит, приватности у меня нет. У меня
+нет возможности выбирать, раскрывать свою личность или нет; я всегда
+должен это делать.
+
+Приватность в открытом обществе, таким образом, подразумевает наличие
+системы анонимных транзакций. До настоящего времени наличные деньги
+оставались основой такой системой. Система анонимных транзакций -- это не
+система секретных транзакций, но система, дающая человеку возможность
+раскрывать свою личность только тогда, когда он сам этого захочет. Вот в
+чем суть приватности.
+
+Приватность в открытом обществе @strong{требует} использования
+криптографии. Если я что-то говорю, то хочу, чтобы это слышали только те
+люди, к которым я обращаюсь. Если мои слова доступны всему миру,
+приватности у меня нет. Использование шифрования указывает на стремление
+к приватности, использование для шифрования слабой криптографии говорит
+о том, что это стремление не слишком велико. Кроме того, если сообщение
+послано анонимно и вы хотите иметь гарантию, что ваша личность будет
+раскрыта только получателю, необходимо использовать криптографическую
+подпись.
+
+@strong{Не приходится рассчитывать} на то, что государство, корпорации
+или другие крупные безликие организации добровольно предоставят нам
+приватность. @strong{Им} выгодно разглашать информацию о нас, и мы
+должны быть к этому готовы. Пытаться заставить их молчать -- значит
+бороться с существующей информационной реальностью. Информация не просто
+хочет быть свободной -- ей это необходимо. Информация занимает
+@strong{весь} предоставленный ей объем. Информация -- это младшая, но
+более сильная сестра Молвы: она быстрее, у неё больше глаз, она больше
+знает, но понимает меньше, чем Молва.
+
+Если мы рассчитываем на приватность, то @strong{должны сами} её
+защищать. Мы должны объединиться и создать системы, которые позволят
+осуществление анонимных транзакций. Люди веками пытались добиться
+приватности, используя шёпот, темноту, конверты, закрытые двери и
+курьеров. Однако эти методы не могли обеспечить полной приватности, а
+вот электронные технологии @strong{могут}.
+
+Мы, шифропанки, призваны создать анонимные системы. Мы защищаем свою
+приватность с помощью @strong{криптографии}, @strong{анонимных} систем
+@strong{переадресации} электронной почты, цифровых @strong{подписей} и
+@strong{электронных денег}.
+
+Шифропанки пишут программы. Мы знаем, что кто-то должен писать программы
+для защиты приватности, а поскольку мы не сможем добиться приватности,
+пока её не получат все, мы напишем такие программы. Мы публикуем код
+программ, чтобы наши единомышленники могли попрактиковаться и поработать
+над ним. Он доступен любому в любой точке планеты. И нам нет дела, что
+кто-то не одобряет наши программы. Мы уверены, что их невозможно
+уничтожить и что работу над распространившейся по всему миру системой
+нельзя остановить.
+
+Шифропанки протестуют против ограничения использования криптографии,
+поскольку шифрование -- основной способ защиты приватности. Шифрование, в
+сущности, делает информацию недоступной широкой общественности. Законы,
+запрещающие использование криптографии, бессильны за пределами границ
+конкретного государства. Криптография неизбежно распространится по всему
+миру, а вместе с ней и системы анонимных транзакций, существование
+которых она делает возможным.
+
+Широкое распространение приватности требует, чтобы она стала частью
+общественного договора. Люди должны объединиться и использовать эти
+системы ради общего блага. Приватность будет поддерживаться только в том
+случае, если все члены общества объединятся для этого. Мы, шифропанки,
+готовы выслушать ваши вопросы и предложения и надеемся, что вы
+присоединитесь к нам и поможете осуществить наши планы. Однако мы не
+отклонимся от нашего курса только потому, что кому-то не по душе цели,
+которые мы преследуем.
+
+Мы, шифропанки, активно работаем, чтобы достичь @strong{приватности} в
+сетях. Давайте же продолжим наше дело вместе.
+
+@copyright{} Эрик Хьюз (перевод О. Турухиной)
diff --git a/cypherpunks.ru.html/.htaccess b/cypherpunks.ru.html/.htaccess
new file mode 100644 (file)
index 0000000..c91ca1c
--- /dev/null
@@ -0,0 +1 @@
+AddDefaultCharset utf-8
diff --git a/good_email.texi b/good_email.texi
new file mode 100644 (file)
index 0000000..5e3ac3f
--- /dev/null
@@ -0,0 +1,214 @@
+@node Good email
+@section Написание хороших писем
+
+Вы собираетесь пойти на работу в тренировочных штанах? Ваше
+распечатанное резюме будет содержать исправления от руки? Если вы на эти
+вопросы ответили отрицательно, то наверное вы также хотели бы писать
+профессиональные качественные email-ы. Окружение общества Интернет
+пользователей в этом плане очень строгое и стойкое. Здесь предоставлю
+небольшие рекомендации чтобы ваши письма были хотя бы на каком-то
+уровне.
+
+@table @asis
+
+@item Цитирование
+Общее правило: никогда не цитируйте полностью все
+письмо. Цитируйте только нужные части. Используйте inline метод
+цитирования (когда все письмо разбивается на несколько смысловых
+частей и ответ даётся под цитатой каждого). Урезайте цитируемое
+сообщение если это возможно.
+
+@item Тема
+Выбирайте нормальные что-то значащие темы сообщения. "Email",
+"Помогите", "Привет", или "Вопросы" далеко не самые лучшие темы
+сообщения. Если тема обсуждения в процессе общения изменилась --
+смените и тему письме. Если тем становится несколько -- создайте два
+письма с разными темами.
+
+@item Длина строки сообщения
+Она должна быть где-то около 72 символов.
+70, 74 или даже 76 -- ничего конечно же страшного, но большинство
+пользователей будут крайне недовольны если это будет больше. Email это
+не Web -- оно всегда было ориентировано, затачивалось под стандартные
+терминалы и принтеры, где происходит работы с простым текстом. Читать
+длинные строки и бегать глазами по экрану -- крайне неудобно, поэтому во
+вногих системах максимальная длина отображаемых символов равна 80
+символам.
+
+@item Подпись
+Делайте её маленькой и простой. Подписи длиной больше пяти строк лучше
+не делать. Подпись отделяется от письма на отдельной строке двойным
+дефисом и пробелом (@code{-- }). Эта последовательность уже больше
+тридцати или сорока лет используется во всех почтовых клиентах и
+серверах. Другие неприемлемы.
+
+@item Почтовые рассылки
+Отвечайте вашему собеседнику только в рассылку. Не надо отправлять копию
+письма ещё и лично ему (то есть использовать поле @emph{Cc}
+(carboon-copy)). Получатель может получить два одинаковых письма, что
+вряд ли ему понравится.
+
+@item Перенаправление писем (forwarding)
+Старайтесь давать краткое пояснение к тому что перенаправляете. Это
+также может сделать получателя недовольным как и глупая тема сообщения.
+
+@item HTML в письмах
+Не используйте его. Он был создан исключительно
+только для Web-а и никакого отношения к email не имеет ни технически,
+ни как-то ещё. Это лишнее увеличение в пустую сообщения и
+невозможность большинству почтовых клиентов отобразить его. Кроме
+того, HTML может нести массу больших опасностей в виде злоумышленного
+JavaScript, ActiveX, Flash, Java кода.
+@end table
+
+@strong{О top/bottom/inline-postingе}
+
+Есть три варианта ответов на цитируемое сообщение:
+
+@table @asis
+@item Top-posting
+Ответ идёт в самом начале письма, до цитаты. Пример:
+
+@verbatim
+Здесь расположен мой ответ на цитируемое письмо
+
+> бла бла бла яга
+> бла бла бла foo
+> бла бла бла foobar
+> бла бла бла bar
+@end verbatim
+
+@item Bottom-posting
+Ответ идёт в конце письма, после цитаты. Пример:
+
+@verbatim
+> бла бла бла яга
+> бла бла бла foo
+> бла бла бла foobar
+> бла бла бла bar
+
+Здесь расположен мой ответ на цитируемое письмо
+@end verbatim
+
+@item Inline-posting
+Ответ идёт после цитируемых логически разбитых частей сообщения. Пример:
+
+@verbatim
+
+> бла бла бла яга
+> бла бла бла foo
+Яга-баба
+
+> бла бла бла foobar
+> бла бла бла bar
+
+Бла бла бла
+@end verbatim
+@end table
+
+Применять нужно исключительно только последний вариант ответа, то есть
+inline-posting. Если логических/смысловых частей сообщения не больше
+одного, то, по сути, это конечно просто навсего bottom-posting. И таких
+сообщений большинство всегда встречается -- поэтому bottom-posting
+обычно не выделяют и не различают. Если же тем письма несколько -- стоит
+подумать не разбить ли его на два письма с соответствующими смыслами.
+
+Почему top-posting категорически должен избегаться и не использоваться?
+
+@itemize
+@item
+Он делает все сообщения непонятными, неразумными. Обычно ответ дают на
+то, что уже сказано. То есть человек читает о том, что кто-то что-то
+сказал -- а затем он читает ответ другого кого-то на это. Top-posting
+делает полную ахинею для людей которые обычно читают сверху вниз --
+сначала он читает ответ, а потом уже дальше осознает а на что же ему
+дали ответ.
+
+@item
+Почты может быть даже от одного человека очень много и постоянно
+помнить на что же кто-то должен прислать ответ -- нереально. А когда
+речь идёт о почтовых рассылках? Top-posting полностью убивает
+возможность понять о чем же идёт речь -- лишь только долго и
+кропотливо бегая по сообщениям.
+
+@item
+Top-posting делает невозможным нормальный удобный ответ на письмо.
+Можно вставить ответ на цитату самого этого top-postingа, однако если
+цитируемых сообщений (необходимых для вставки) было намного больше? То
+есть это выглядело бы примерно так:
+
+@verbatim
+>часть 1 ответа на ответ на сообщение
+
+Ответ на часть 1 на ответ на сообщение
+
+>часть 2 ответа на ответ на сообщение
+>
+>> ответ на сообщение
+>>> сообщение
+
+Ответ на часть 2 на ответ на сообщение
+@end verbatim
+@end itemize
+
+@strong{Несколько небольших советов}
+
+@itemize
+@item
+Старайтесь не посылать большие вложения вместе с письмами. Используйте
+сторонние, более приспособленные для передачи больших объёмов
+информации, сервисы и пришлите ссылку на них, либо распространите файлы
+через BitTorrent, приложив torrent файл. Есть несколько причин, почему
+так лучше не делать.
+
+    @itemize
+    @item
+    Если вложение не является текстом (7-битный ASCII текст, возможно с
+    небольшим количеством 8-битных символов), то этот пункт можно
+    пропустить. Иначе, все двоичные данные (русский текст тоже к ним
+    относится) кодируются в Base64 кодировку, что приводит к увеличению
+    его размера примерно на треть. Вместо трёх мегабайт, вы пошлёте
+    четыре. Применяя более приспособленные для этого методы доставки
+    файлов, такие как по HTTP или FTP протоколам -- вы это избежите.
+    @item
+    Далеко не всегда у всех будет под рукой Интернет с большой скоростью
+    и малой ценой доступа. Как правило, почтовые клиенты настроены для
+    того чтобы при подключении к серверу скачать всю новую почту, что
+    может привести к нежелательным последствиям для удобства и денежного
+    счета получателя. Передаваемая ссылка внутри письма может быть
+    использована в любое удобное для пользователя время.
+    @item
+    Так как почтовые сервисы представляют из себя достаточно большие
+    цепочки связанных SMTP-серверов, то каждое сообщение проходит
+    довольно длинный путь. На каждом сервере, как правило, сохраняется
+    проходящая через него почта. Это приводит к многократному
+    дублированию больших объёмов данных. Крайне заметно это когда письма
+    с вложениями отправляются в почтовые рассылки -- где рост
+    продублированных данных идёт в геометрической прогрессии.
+    @end itemize
+
+@item
+Сама по себе природа email -- крайне небезопасная. В том плане, что вся
+передаваемая информация почти всегда передаётся и сохраняется на
+большом количестве серверов в открытом, не зашифрованном, не
+защищённом виде. Никогда не передавайте важные данные без
+использования специального программного обеспечения, такого как
+PGP.
+@item
+При пересылке (forwarding) или ответе на сообщения, не меняйте порядок
+или сами слова. Только с разрешения самого автора.
+@item
+Следите за полем @emph{Cc} (carboon-copy). Не включайте туда лиц, когда
+общение уже перешло в разряд один-на-один.
+@item
+Учитывайте, что люди с которыми вы общаетесь могут находится на другом
+конце земного шара. Не ждите моментального ответа -- возможно
+получатель давно уже спит.
+@item
+Используйте смешанный регистр букв. ЗАГЛАВНЫЕ БУКВЫ ИСПОЛЬЗУЮТСЯ КОГДА
+ВЫ ХОТИТЕ ПОКАЗАТЬ ЧТО КРИЧИТЕ!
+@item
+Используйте символы для эмоционального выделения слов.
+@end itemize
+
+@copyright{} Сергей Матвеев
diff --git a/independence_declaration.texi b/independence_declaration.texi
new file mode 100644 (file)
index 0000000..88fea51
--- /dev/null
@@ -0,0 +1,99 @@
+@node Independence declaration
+@section Декларация независимости киберпространства
+
+Правительства индустриального мира, вы, бессильные гиганты из плоти и
+стали, я пришёл к вам из Киберпространства, новой обители Разума. Во имя
+будущего я прошу вас, живущих в прошлом, -- оставьте нас. Вы --
+@strong{незваные} гости среди нас, и ваша власть не простирается туда,
+где собираемся мы.
+
+У нас нет @strong{выборного} правительства и, скорее всего, не будет, и
+я обращаюсь к вам именем лишь той власти, которой говорит сама свобода.
+Я объявляю глобальное социальное пространство, которое строим мы по
+природе независимым от тирании, которую вы пытаетесь нам
+@strong{навязать}. У вас @strong{нет} морального права управлять нами,
+нет у вас и таких методов принуждения, которых мы имели бы основания
+бояться.
+
+Правительства получают свою власть @strong{по соглашению} с
+управляемыми. Вы не просили и не получали нашего согласия. Мы @strong{не
+приглашали} вас. Вы не знаете нас и не знаете нашего мира.
+Киберпространство лежит @strong{вне} ваших границ. Не думайте, что вы
+можете построить его, как завод или жилой квартал. Вы не можете. Это
+природное образование, которое развивается @strong{самостоятельно} через
+посредство наших коллективных действий.
+
+Вы @strong{не участвовали} в нашем обширном и объединяющем общении, не
+вами создано изобилие наших рынков. Вы не знаете нашей культуры, нашей
+этики и тех неписаных правил, которые уже сейчас обеспечивают больше
+порядка в нашем обществе, чем могли бы обеспечить любые ваши
+установления.
+
+Вы @strong{заявляете}, что у нас есть проблемы, которые вы должны
+решить. Вы используете это заявление как @strong{оправдание} для вашего
+вторжения в наши пределы. Многих из этих проблем не существует. Там, где
+есть реальные конфликты, где есть виновные, мы определим их и разберёмся
+с ними нашими средствами. Мы подготовим наш собственный Общественный
+Договор. Это управление будет действовать в соответствии с условиями
+нашего мира, не вашего. Наш мир -- другой.
+
+Киберпространство состоит из взаимодействий, отношений и самой мысли,
+образующих подобие волнового узора на паутине наших коммуникаций. Наш
+мир -- везде и нигде, но он не там, где живёт тело.
+
+Мы создаём мир, в который могут придти все, @strong{без привилегий} или
+@strong{ограничений} в зависимости от расы, экономического могущества,
+военной силы или положения по рождению.
+
+Мы создаём мир, в котором каждый, откуда бы он ни был, @strong{может}
+выразить свои идеалы, сколь непривычны они ни были бы, не опасаясь быть
+принуждённым к молчанию или единомыслию.
+
+Концепции, лежащие в основе @strong{ваших} законов: собственность,
+выражение, личность, передвижение, контекст, -- не относятся к нам. Они
+основаны на материальных понятиях. Здесь @strong{нет материи}.
+
+У наших сущностей нет материальных тел, поэтому, в отличие от вас, нами
+нельзя управлять с помощью физического принуждения. Мы уверены, что наше
+управление, основанное на этике, осознанном личном интересе и
+общественной пользе, будет действовать. Наши личности могут быть
+распределены между многими из ваших областей влияния. Единственный
+закон, который признан во всех этих составляющих культурах, это Золотое
+Правило. Мы надеемся найти свои собственные решения на этой основе. Но
+мы не можем принять решения, которые вы пытаетесь нам навязать.
+
+Вас @strong{пугают} ваши собственные дети, потому что они -- жители того
+мира, в котором вы @strong{всегда} будете иммигрантами. Поскольку вы
+боитесь их, вы передаёте родительскую ответственность вашим
+бюрократическим учреждениям: вы слишком @strong{трусливы}, чтобы нести
+её сами. В нашем мире все мысли и высказывания человечества, от
+низменных до ангельских, -- части неделимого целого, глобального потока
+битов. Мы не можем отделить воздух, в котором задыхаешься, от воздуха,
+по которому ударяют крылья.
+
+В Китае, Германии, Франции, России, Сингапуре, Италии и Соединённых
+Штатах вы пытаетесь отразить атаку вируса свободы, устанавливая
+пограничные посты на границах Киберпространства. Они могут задержать
+заразу на короткое время, но они не сработают в мире, который скоро
+будет полностью покрыт средой, переносящий потоки битов.
+
+Ваша все более и более @strong{устаревающая} индустрия информации будет
+охранять себя где бы то ни было, предлагая законы, которые объявят
+объектом собственности саму речь. Эти законы объявят мысль всего лишь
+ещё одним промышленным продуктом, не более благородным, чем чугун. В
+нашем мире все, что может создать человеческий разум, воспроизводится и
+передаётся @strong{бесплатно}. Теперь мысль может распространяться без
+помощи ваших фабрик.
+
+Принимаемые вами все более враждебные, колонизаторские меры ставят нас в
+то же положение, в каком находились прежние борцы за свободу и
+самоопределение, вынужденные отрицать власть далёкой и несведущей силы.
+Мы должны объявить свои виртуальные сущности неподвластными вашему
+авторитету, даже если наши тела подчиняются вашему правлению. Мы
+распространимся по планете, и никто не сможет арестовать наши мысли.
+
+Мы создадим цивилизацию Разума в Киберпространстве. И пусть она будет
+более гуманной и справедливой, чем тот мир, который создан под вашим
+правлением.
+
+@copyright{} 1996, Джон Перри Барлоу (перевод О. Турухиной)
diff --git a/index.texi b/index.texi
new file mode 100644 (file)
index 0000000..3e1a764
--- /dev/null
@@ -0,0 +1,56 @@
+\input texinfo
+@setfilename cypherpunks.ru.info
+@documentencoding UTF-8
+@settitle Общество шифропанков
+
+@node Top
+@top Russian cypherpunks community
+
+Шифропанки -- люди заинтересованные в создании, развитии и
+распространении сильной криптографии. В мире компьютеров и сети Интернет
+информация перестала быть эфемерной, люди лишаются возможности
+контролировать её потоки и иметь приватность. Технологии шифрования и
+анонимизации позволяют решить эти проблемы.
+
+Почему криптография? Потому-что это математика: её нельзя подкупить, она
+не может обмануть или предать, у неё нет руководящей компании -- это
+единственное на что можно положиться в этом мире (в отличии от людей) и
+доверять.
+
+Чтобы люди больше могли узнать о криптографии шифропанки проводят
+@ref{Cryptoparty}. В разделе @ref{Links, полезных ссылок} вы найдёте
+информацию о рекомендуемом инструментарии для сохранения приватности.
+В @url{http://git.cypherpunks.ru/, репозитории исходных кодов} этого
+ресурса имеется несколько свободных полезных программ. Кроме того, вы
+можете использовать @ref{Tracker, BitTorrent tracker} для обмена
+файлами.
+
+@strong{Обязательное} (но не достаточное) условие для безопасности и
+реализации криптографии: использование исключительно
+@url{https://www.gnu.org/philosophy/free-sw.ru.html, свободного
+программного обеспечения}. Движение шифропанков идёт нога в ногу с
+движением свободного ПО!
+
+@include intro.texi
+
+@menu
+* Манифесты и статьи о приватности: Manifests.
+* Cryptoparty::
+* Технические статьи: Articles.
+* Полезные ссылки: Links.
+* BitTorrent tracker: Tracker.
+@end menu
+
+Сайт доступен по @emph{IPv4}, @emph{IPv6} адресам и в сети Tor:
+@url{http://vabu56j2ep2rwv3b.onion/}.
+
+Ресурс создан @url{http://www.stargrave.org/, stargrave}.
+Вопросы, предложения, замечания отправляйте на @emph{admin at cypherpunks dot ru}.
+
+@include manifests.texi
+@include cryptoparty.texi
+@include articles.texi
+@include links.texi
+@include tracker.texi
+
+@bye
diff --git a/intro.texi b/intro.texi
new file mode 100644 (file)
index 0000000..514d678
--- /dev/null
@@ -0,0 +1,37 @@
+@itemize
+@item
+Даже информаторы типа Edward Snowden, работавшие в спецслужбах, признают
+что шифрование работает. Правильно реализованное -- одно из немногих на
+что можно надёжно положиться.
+@item
+На практике мы используем не математику, а её реализацию в виде
+программного кода, в котором могут быть ошибки, в котором могут быть
+"закладки" и лазейки. Подавляющее большинство всех реализаций
+откровенно убоги и корпорации и государственные агенства регулярно
+находят способы их "взлома".
+@item
+Остерегайтесь закрытого и коммерческого программного обеспечения.
+Десятилетия показали что в закрытом ПО всегда были, есть и будут
+лазейки. Вы не можете доверять программам которые неизвестно как
+работают и, более того, явно и бесстыдно скрывают это. Помните что
+особенно крупные корпорации всегда сотрудничают с госорганами.
+@item
+Старайтесь использовать форматы, протоколы, ПО которое совместимо не
+только само с собой: внедрить лазейку или погореть на плохой реализации
+криптографии в местах которые не требуют совместимости с массой
+стороннего ПО -- очень легко.
+@item
+Использовать сервисы и программы, безопасность которых основана на не
+вами сгенерированном ключе шифрования/аутентификации -- дохлый номер.
+@item
+Встроенные генераторы псевдослучайных чисел в подавляющем большинстве ОС
+абсолютно ненадёжны, а любой криптоалгоритм первым делом сразу
+предполагает что используется сильный PRNG. Без него криптография просто
+не работает.
+@item
+Если у вас есть действительно что-то серьёзное, то не используйте
+классические сетевые соединения. Не подключайте ноутбук важными данным к
+Интернету. Если необходимо передать данные, то скопируйте их,
+предварительно зашифровав, на USB-накопитель и отправьте через другой
+компьютер.
+@end itemize
diff --git a/links.texi b/links.texi
new file mode 100644 (file)
index 0000000..53a545c
--- /dev/null
@@ -0,0 +1,23 @@
+@node Links
+@unnumbered Полезные ссылки
+
+@itemize
+@item @url{https://emailselfdefense.fsf.org/ru/, Самозащита электронной почты}
+@item @url{https://ssd.eff.org/, Surveillance Self-Defense} (самозащита от слежки)
+@item @url{http://basicinternetsecurity.org/, Basic Internet security} (основы безопасности в Интернете)
+@item @url{http://www.howtobypassinternetcensorship.org/, How to bypass Internet censorship} (как преодолеть цензуру в Интернете)
+@item @url{https://www.cryptoparty.in/documentation/handbook, CryptoParty handbook} (справочник криптопати)
+@item @url{https://www.privacytools.io/, Privacy tools} (инструменты защищающие приватность)
+@item @url{https://prism-break.org/ru/, Защита от глобальных систем слежки}
+@item @url{https://info.securityinabox.org/ru, Tools and tactics for digital security} (средства и способы обеспечения цифровой безопасности)
+@item @url{https://crypto.is/}
+@end itemize
+
+Полезные ссылки для более продвинутых пользователей:
+
+@itemize
+@item @url{http://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf, Making sure crypto stays insecure}
+@item @url{https://istlsfastyet.com/, Is TLS fast yet}
+@item @url{https://shaaaaaaaaaaaaa.com, SHAAAAAAAAAAAAA}
+@item @url{http://safecurves.cr.yp.to/, Safe curves}
+@end itemize
diff --git a/mail_headers_priority.texi b/mail_headers_priority.texi
new file mode 100644 (file)
index 0000000..296c09d
--- /dev/null
@@ -0,0 +1,49 @@
+@node Mail headers priority
+@section Приоритеты почтовых заголовков
+
+Правильно используйте функционал "Ответить",
+"Ответить всем"/"Групповой ответ", "Ответ в рассылку"!
+
+@strong{По простому для пользователей webmail}
+
+При получении письма из рассылки и возникновении желания ответить
+задумайтесь: всем ли интересно будет увидеть ваш ответ? То есть вы
+хотите ответить лично автору, либо всем в рассылке. Если лично автору,
+то жмите кнопку "Ответить". Если всем в рассылке, то жмите кнопку
+"Ответить" и измените адрес получателя (поле @emph{To}) на адрес рассылки.
+
+Webmail не имеет функционала ответа в рассылку, поэтому приходится
+совершать ручные действия. @strong{Не используйте} "Ответить
+всем"/"Групповой ответ", так как в поле @emph{To} окажется автор письма,
+уже являющийся членом рассылки, и адрес рассылки. Таким образом, автор
+получит два сдублированных письма. Если же и он произведёт групповой
+ответ, то двойные письма будут получать уже два человека и поле
+@emph{To} опять разрастётся. Человек, при этом отписавшийся от рассылки,
+всё равно будет получать почту, так как его адрес постоянно будет
+циркулировать в @emph{To}.
+
+@strong{Посложнее и коротко всем пользователям}
+
+Поведение почтовой программы при использовании трёх разных кнопок будет
+следующим:
+
+@itemize
+@item Ответить: @code{To=Mail-Reply-To|Reply-To|From}
+@item Групповой ответ:
+@code{(To=Mail-Followup-To) || (To=Mail-Reply-To|Reply-to|From, Cc=To + Cc - собственные адреса)}
+@item Ответить в рассылку: @code{To=Maillist, Cc=Mail-Followup-To - Maillist}
+@end itemize
+
+Через вертикальную черту указаны поля которые будут подставлены, в
+порядке их приоритета наличия в письме на которое совершается ответ.
+Некоторые почтовые клиенты могут не заполнять поле @emph{Cc}, используя
+вместо него @emph{To}.
+
+Таким образом, в рассылках групповой ответ (ответить всем) используется
+на практике только при общении также ещё и с человеком не подписанным на
+рассылку.
+
+@strong{Резюме}: используйте "Ответить" для ответа только автору и
+"Ответить в рассылку" для ответа, который все подписчики должны увидеть.
+
+@copyright{} Сергей Матвеев
diff --git a/maillist_headers.texi b/maillist_headers.texi
new file mode 100644 (file)
index 0000000..f1fb0c0
--- /dev/null
@@ -0,0 +1,133 @@
+@node Maillist headers
+@section Заголовки почтовых рассылок
+
+@strong{Reply-To поле}
+
+Когда я пишу что-то в рассылку, то поле @strong{Reply-To}, которое
+создаётся почтовым клиентом содержит обычный адрес с которого я пишу.
+При публикации письма в рассылку это поле не меняется. БОльшая часть
+всех людей когда отвечают на мои письма из рассылки, похоже нажимают
+кнопку "Reply". Безусловно почтовый клиент в качестве получателя имеет
+адрес не рассылки, а мой личный. Ответа его другие подписчики не увидят.
+
+Это безусловно их право и выбор отправлять ответ лично мне, без
+возможности его обсуждения другими в дальнейшем. Лично я бы мог вручную
+прописывать в письмах в рассылку поле Reply-To в котором указать её
+адрес. До этого, когда у меня был Mailman и SmartList я их специально
+настраивал на принудительную подмену данного поля. Чтобы люди нажимая
+кнопку ответа писали в рассылку.
+
+Однако задумался -- а правильно ли это всё? Должна ли рассылка делать
+подмену Reply-To? Или это задача отправителя письма? Или вообще не надо?
+
+Нашёл такую статью: @url{http://www.unicom.com/pw/reply-to-harmful.html}
+которая считает подмену Reply-To крайне плохой штукой:
+
+@itemize
+@item
+Во-первых, она советует всегда следовать принципу минимальных
+изменений email-заголовков. Собственно это и так понятно и всегда
+хорошо. Если изменять, то чётко осознаваемый минимум;
+@item
+Во-вторых, она говорит что часто Reply-To подменяют чтобы люди при
+нажатии на кнопку ответа писали сразу же в рассылку (чего я и хотел).
+Но, здесь же сразу же напоминается и подчёркивается что уже несколько
+десятилетий даже в самых простых текстовых почтовых клиентах с
+командной строкой имеется команда "группового" ответа. И ведь верно. В
+большинстве известных мне клиентах есть команда ответа автору ("r") и
+отдельно команда группового ответа всем ("g"). Иногда это называется
+"Reply to all". Даже в графических клиентах это рядом располагающиеся
+кнопки. Вопрос ответа автору или всем доступно для обсуждения -- вопрос
+нажатия "r" или "g" (кнопочки чуть левее/правее).
+@item
+Учитывая предыдущий пункт, изменение поля Reply-To наоборот уничтожает
+возможность ответа автору! То есть обычный ответ и групповой приведут
+к одному и тому же результату -- а это ограничение того чего хотят
+подписчики рассылок.
+@item
+Более того, если Reply-To не совпадает с тем, что находится в
+@strong{From}, то желаемый адрес ответа пропадёт полностью. Что если
+отправитель не является как-таковым автором письма? Этого уже никто не
+узнает, так как Reply-To перетёрто.
+@end itemize
+
+В итоге, подмена Reply-To:
+
+@itemize
+@item нарушает принцип минимального изменения служебной метаинформации;
+@item абсолютно ничего полезного пользователям не даёт;
+@item ограничивает свободу выбора получателя ответа;
+@item ограничивает функционал почтового клиента;
+@item
+уничтожает важную информацию, утеря которой возможно приведёт к
+невозможности нахождения автора;
+@item
+нарушает принцип совершения наименьшего количества работы, так как
+ответ может стать более ёмкой процедурой;
+@item
+нарушает принцип наименьшего наносимого вреда, так как безвозвратно
+уничтожается служебная метаинформация.
+@end itemize
+
+@strong{Mail-Followup-To и Mail-Reply-To поля}
+
+Но, что же делать когда происходит нажатие кнопки группового ответа?
+Письмо фактически отправляется и автору и в рассылку. Не каждая почтовая
+рассылка умеет понимать такие ситуации и избегать отправки письма
+автору, если оно уже было отправлено сторонним отправителем. То есть,
+здесь безусловно может "помочь" только программное обеспечение рассылки.
+
+Как мне, автору письма в рассылке, сказать что ответ стоит отправлять в
+неё? Наверное можно Reply-To подправить и указать рассылку. А что если
+письмо адресовано не только в рассылку, но @strong{To} содержит ещё что-либо,
+или @strong{Cc} поле не пусто? Как сказать что ответ стоит, при нажатии кнопки
+группового ответа, отправлять всем, но допустим кроме меня?
+
+Если я всё-время буду присутствовать в To/Cc полях, то запросто могут
+приходить дубляжи сообщений. Даже если я отпишусь от рассылки, то из-за
+постоянного нажатия группового ответа я всё-равно буду получать
+сообщения обсуждения. Дубляжи можно "резать" на стороне локального
+почтового сервера (по идентичным @strong{Message-ID}), но это устранение
+последствий проблемы, а не корня её.
+
+Де-юре решения этой проблемы нет, но де-факто это использование поля
+@strong{Mail-Followup-To}. Поддержка данного поля должна присутствовать
+в почтовом клиенте. Его короткое и ясное объяснение есть здесь:
+@url{http://cr.yp.to/proto/replyto.html}.
+
+Поле содержит просто список адресатов кому следует отправить ответ. Если
+человек подписан на какую-либо рассылку из перечисленных адресов, то в
+Mail-Followup-To он свой собственный адрес не указывает. Если человек не
+подписан, то ответ само собой ему однозначно необходимо будет также
+направить и он себя включит в Mail-Followup-To.
+
+Почтовый клиент должен уметь понимать данное поле и создавать
+соответствующие поля To/Cc при ответе. Соответственно и при ответе в
+рассылку почтовый клиент может корректно заполнить данное поле. Например
+Mutt-у можно сказать что данный или данный адрес является рассылкой и он
+может автоматически генерировать Mail-Followup-To поле. Также Mutt-у
+можно сказать подписан ли автор на рассылку или нет -- что сыграет роль
+на его включение в поле.
+
+Кроме решения проблемы с групповыми ответами и дубляжом писем, данное
+поле позволит "увести" обсуждение за пределы какой-либо рассылки.
+Безусловно это поле можно и редактировать и просматривать руками, без
+поддержки его в клиенте. Кстати состояние его поддержки в различных
+клиентах имеется здесь: @url{http://www.leptonite.org/mft/software.html}.
+
+Кроме того, для "симметричности" ввели ещё одно поле: @strong{Mail-Reply-To}.
+Оно содержит адрес отправителя. То есть автора. Его поддержка тоже
+должна иметься в почтовом клиенте. Его роль проста: если рассылка
+перезаписывает оригинальное Reply-To поле, то его хотя бы можно будет
+"отыскать" здесь. Mail-Reply-To = Reply-To. Почтовый клиент должен в
+первую очередь будет посмотреть на Mail-Reply-To, потом уже на Reply-To,
+ну а потом уже только на From, если ни одного из этих полей нет.
+
+Есть доводы против использования данных заголовков, однако лично мне их
+примеры несостоятельности показались слишком надуманными и в целом всё
+сводится к тому, что мол все эти RFC относящиеся к почте -- дерьмо и два
+вышеуказанных заголовка лишь костыли. Безусловно несколько десятилетий
+назад люди не предполагали насколько email будет использован и как. Но
+если перейти на IPv6 ещё реально, то сменить SMTP...
+
+@copyright{} Сергей Матвеев
diff --git a/maillist_vs_forum.texi b/maillist_vs_forum.texi
new file mode 100644 (file)
index 0000000..a49c063
--- /dev/null
@@ -0,0 +1,34 @@
+@node Maillist vs forum
+@section Почтовые рассылки vs форумы
+
+Материал в основном взят с @url{http://www.altlinux.org/MailVsForum, wiki.altlinux.org}.
+
+Форум предполагает наличие постоянно доступа в Интернет, постоянный
+online. Более того, как правило, тяжеловесные броузеры с поддержкой
+JavaScript. Почтовые рассылки требуют только почту, в целом работающую
+прекрасно (ну с задержками) в offline режиме. Это не эквивалентные по
+доступности сервисы.
+
+Поиск по форумам и рассылкам возможен. Но возможности поиска в форумах
+ограничены его движком, тогда как почтовые рассылки с хранимыми
+локально архивами не ограничены ничем — вы можете легко использовать
+любой софт, а не тот который поставил админ. И опять же поиск и
+просмотр почтовых рассылок возможен без online доступа.
+
+Эффективность использования интерфейса форума, даже самого
+продуманного, будет заведомо ниже эффективности использования
+интерфейса почты, в силу более узкой специализации почтовых клиентов
+по сравнению с броузерами — особенно сильно проявляется при
+использовании специальным образом настроенных текстовых редакторов для
+написания ответов вместо текстовой формы броузера. Почти невозможно
+встретить форум которым бы можно было пользоваться без мышки, где бы
+были хорошие фильтры сообщений, удобный threading и хотя бы наличие
+хоть какого-то scoring (работа с весами сообщений/thread-ов).
+Форматирование в полноценном редакторе а не textarea броузера не
+требует пояснений насколько удобнее.
+
+У форумов почти всегда разные интерфейсы, нет никакой унификации.
+Каждый форум это, грубо говоря, каждый раз новая программа со своим
+интерфейсом и возможностями. У почтовых рассылок интерфейс всегда
+ровно один, настроенный максимально удобно под каждого конкретного
+пользователя им лично, как ему удобно.
diff --git a/manifests.texi b/manifests.texi
new file mode 100644 (file)
index 0000000..e351506
--- /dev/null
@@ -0,0 +1,22 @@
+@node Manifests
+@unnumbered Манифесты и статьи о приватности
+
+@menu
+* Манифест шифропанка: Cypherpunk manifest.
+* Манифест криптоанархиста: Cryptoanarchist manifest.
+* Декларация независимости киберпространства: Independence declaration.
+* Партизанский манифест об открытом доступе: Guerilla open access manifest.
+* Приватность в современном мире: Modern world privacy.
+* Партнёрство при слежке: Surveillance partnership.
+* Цена приватности: Privacy value.
+* Телевизоры Samsung шпионят за зрителями: TV spying.
+@end menu
+
+@include cypherpunk_manifest.texi
+@include cryptoanarchist_manifest.texi
+@include independence_declaration.texi
+@include open_access_manifest.texi
+@include modern_world_privacy.texi
+@include surveillance_partnership.texi
+@include privacy_value.texi
+@include tv_spying.texi
diff --git a/modern_world_privacy.texi b/modern_world_privacy.texi
new file mode 100644 (file)
index 0000000..74eabc6
--- /dev/null
@@ -0,0 +1,143 @@
+@node Modern world privacy
+@section Приватность в современном мире
+
+Добро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где
+все ваши действия записываются, ваши перемещения отслеживаются во
+времени и пространстве, а ваши разговоры не являются более эфемерными
+(забываемыми спустя короткое время). Это будущее принесла вам не
+какая-нибудь антиутопия в духе "1984-ого", а естественные тенденции
+компьютеров к производству данных.
+
+Данные это @strong{загрязнение} информационного века. Это натуральный
+побочный продукт для каждого взаимодействия, производимого при помощи
+компьютеров. Они сохраняются вокруг нас навсегда, пока кто-то не удалит
+их. Они могут представлять ценность при повторном использовании, но это
+должно делаться с осторожностью. Иначе их побочный эффект будет
+токсичным.
+
+Всего лишь сто лет назад люди игнорировали загрязнение в нашей гонке
+построения Индустриального Века, сегодня мы игнорируем данные в нашей
+гонке построения века информационного.
+
+Всё в большей мере вы оставляете цифровые @strong{следы} каждый свой
+день. Раньше вы заходили в книжный магазин и покупали книгу за наличные.
+Сегодня вы посещаете торговый портал Amazon и все ваши просмотры и
+покупки записываются. Вы пользовались мелочью для покупки билетов на
+поезд, сейчас ваша электронная карта проезда связана с вашим банковским
+счётом. Посещаемый вами магазин использует аналогичные карты для
+предоставления скидок, продавцы используют данные из них для изучения
+детальных профилей предпочтений покупателя.
+
+Данные о вас @strong{собираются}, когда вы делаете телефонный звонок,
+посылаете сообщение электронной почты, используете кредитную карту или
+посещаете вэб-сайт. Национальные идентификационные карты только
+обостряют эту проблему.
+
+Всё больше компьютеризированных систем наблюдают за вами. Камеры
+наблюдения повсеместны в некоторых городах, и, со временем, технология
+распознавания лиц сможет идентифицировать личности людей. Автоматические
+сканеры автомобильных номерных знаков отслеживают передвижные средства в
+городах и парковках. Цветные принтеры, цифровые камеры и некоторые
+фотокопировальные машины имеют средства для встраивания
+идентификационных кодов. Наблюдение с воздуха используется в городах для
+нахождения зданий, нарушающих нормы регулирования и продавцами,
+интересующимися размером вашего дома или сада.
+
+Как только бесконтактные @strong{радиочипы} (RFID) станут более
+распространёнными, они тоже будут отслеживаться. Вас уже можно отследить
+по вашему сотовому телефону, даже если вы никогда не делали по нему
+звонка. Это массовая слежка: не по принципу «следуем вот за тем
+автомобилем», а "следим за каждым автомобилем".
+
+Компьютеры хорошо подходят для проведения переговоров. Разговоры друг с
+другом при личной встрече эфемерны. Но спустя годы телефонные компании
+могут знать с кем вы говорили и как долго, только пока не то, что вы
+сказали. Сегодня вы используете чаты, электронную почту, текстовые
+сообщения, сайты социальных сетей. Ваш блог и портал Twitter. Эти
+разговоры с семьёй, друзьями и коллегами могут быть записаны и
+@strong{сохранены}.
+
+Может быть сохранять эти данные очень дорого, но компьютерная память
+сегодня становится @strong{дешевле}. Также дешевеет и компьютерная
+вычислительная мощность, всё больше данных подвергаются перекрёстному
+индексированию и корреляции и используется во вторичных целях. То что
+раньше было эфемерным, сейчас становится @strong{постоянным}.
+
+Кто собирает и использует эти данные зависит от местных законов. В США
+их собирают @strong{корпорации}, они же затем покупают и продают
+большинство этой информации в маркетинговых целях. В Европе больше чем
+корпорации, сбором данных занимаются @strong{власти}. На обоих
+континентах правоохранительные органы хотят получить как можно больший
+доступ к этим данным как для расследований, так и для профилирования на
+основе данных.
+
+В зависимости от страны, больше организаций собирают, хранят и делятся
+большим числом из этого.
+
+То ли ещё будет. Кейлоггеры -- программы и аппаратные устройства уже
+могут записывать всё что вы печатаете; пройдёт всего несколько лет и уже
+можно будет записывать всё сказанное вами по мобильным телефонам.
+
+"Лайф-рекордер", который вы можете прицепить себе на лацкан может
+записывать всё, что вы видите и слышать всё что находится неподалёку. Он
+будет продаваться как устройство обеспечения безопасности, на случай
+если на вас кто-то нападёт, чтобы это было всегда записано. Если это
+произойдёт, не случится ли так, что отказ надевать этот «записыватель
+жизни» будет использоваться в качестве свидетельства, что человек
+замышляет что-то нехорошее, как уже сейчас обвинители используют в суде
+факт того, что кто-то оставил дома свой сотовый телефон, как
+свидетельство того, что человек не хотел быть выслежен?
+
+Вы живёте в уникальном времени истории: технологии @strong{уже} здесь,
+но они ещё не взаимоувязаны между собой. Проверки идентификации обычное
+дело, но вы всё ещё показываете своё удостоверение личности. Скоро это
+будет происходить @strong{автоматически}, наподобие автоматического
+опроса чипа в вашем кошельке на расстоянии или распознавания вашего лица
+камерой слежения.
+
+Все эти камеры, сейчас видимые, будут размещаться во всё большем числе
+точек, где-бы вы не хотели их видеть. Эфемерные разговоры исчезнут и вы
+будете думать, что это нормально. Ваши дети @strong{уже} живут более
+публичной жизнью, чем вы. В вашем будущем нет никакой приватности, не
+только из-за @strong{тенденций} властей создавать полицейское
+государство или преступных действий корпораций, а просто потому что
+компьютеры по своей природе производят данные.
+
+Кардинал Ришелье сказал знаменитую фразу: "Если кто-то даст мне шесть
+строчек, написанных рукой самого честнейшего человека, я найду в этом
+что-нибудь, за что его можно повесить". Если все ваши слова и действия
+будут сохранены для последующего рассмотрения, к ним могут быть
+применены другие правила.
+
+Общество работает как отлаженный механизм, поскольку переговоры
+эфемерны; поскольку люди имеют свойства забывать и потому что им не надо
+оправдываться за каждое произнесённое слово.
+
+Разговоры это не тоже самое, что корреспонденция. Слова, произнесённые
+за утренним кофе, во время разговора в кафе или по коммуникатору
+BlackBerry это не официальная корреспонденция. Образцы данных,
+показывающие «склонность к терроризму» не могут подменить собой
+настоящее расследование. Мы постоянно всё глубже разрушаем наши
+социальные нормы; это становится всё более отвратительным.
+@strong{Приватность} это не только право всего-лишь спрятать что-то; это
+базовое право, которое имеет огромную ценность для демократии, свободы и
+нашей человечности.
+
+Мы не можем остановить марш технологий, как мы не можем отменить
+изобретение автомобиля или сжигание угля. Мы истощали запасы природных
+ископаемых во времена индустриального века, что привело к
+@strong{загрязнению} и изменило наш климат. Сейчас мы работаем над тем
+чтобы делать из этого выводы (при том, что мы до сих пор, естественно,
+используем ископаемое горючее).
+
+Стоит только оглянуться назад на начало предыдущего века и покачать
+головой, сожалея о том, как люди игнорировали загрязнение, которое они
+вызывали; будущие поколения также оглянутся на нас живущих в первые
+десятилетия информационного века и осудят наши решения, связанные с
+неограниченным ростом производства данных.
+
+Мы все вместе должны начать обсуждение этих глубоких социальных
+изменений и того, что они значат. И мы должны найти способ создать
+будущее для наших внуков, которым можно было бы гордиться.
+
+@copyright{} 2009, Брюс Шнайер (перевод Сергея Матвеева)
diff --git a/open_access_manifest.texi b/open_access_manifest.texi
new file mode 100644 (file)
index 0000000..5063857
--- /dev/null
@@ -0,0 +1,71 @@
+@node Guerilla open access manifest
+@section Партизанский манифест об открытом доступе
+
+Информация -- это сила. Но, как и в случае любой силы, есть те, кто
+хочет удержать её для себя. Все мировое научное и культурное наследие,
+опубликованное в течение веков в книгах и журналах, все больше и больше
+оцифровывается и "запирается" горсткой частных корпораций. Хочешь
+прочитать материалы, отражающие наиболее выдающиеся результаты науки?
+Тебе придётся переслать огромные суммы издателям, подобным Reed
+Elsevier.
+
+А также есть те, кто борется за изменение этого порядка. "Движение
+свободного доступа" отважно сражалось за то, чтобы учёные не отдавали
+свои авторские права в пользу издательств, а вместо этого их работы
+публиковались бы в интернете на условиях, позволяющих любому иметь к ним
+доступ. Но, даже в случае лучшего сценария, это достижение будет
+относиться к материалам, публикуемым в будущем. Все, что было до этого
+момента,окажется потерянным.
+
+Это слишком высокая цена. Принуждать научных сотрудников платить деньги
+за чтение работ своих коллег? Сканировать целые библиотеки, но позволять
+их читать только персоналу Google? Снабжать научными статьями элитные
+университеты стран первого мира, но не детей из стран третьего мира? Это
+возмутительно и недопустимо.
+
+"Я согласен», -- многие говорят, -- "но что мы можем сделать? Компании
+владеют авторскими правами, они делают огромные деньги, получая их за
+доступ к материалам, и это совершенно легально. Мы никак не можем
+остановить их". Но, все же, что-то мы можем. Что-то, что уже делается:
+мы можем сопротивляться.
+
+Люди, у кого есть доступ к этим ресурсам, – студенты, библиотекари,
+учёные – вам дано преимущество. Вы кормитесь на этом пиршестве знаний в
+то время, как остальной мир сидит под замком. Но вы не должны, вернее, у
+вас нет моральных прав придерживать эту привилегию за собой. Ваш долг –
+поделиться ею с миром. И вы это делаете, обмениваясь паролями с
+коллегами, заполняя запросы на скачивание для друзей.
+
+В то же время те, кто отрезаны, тоже не сидят сложа руки. Вы
+протискиваетесь сквозь дыры и перебираетесь через ограждения, освобождая
+закрытую издательствами информацию и делясь ею с вашими друзьями.
+
+Но все эти действия происходят в тёмном, скрытом подполье. Это
+называется воровство или пиратство, как если бы делиться богатством
+морально приравнять к разграблению корабля и убийству его команды. Но
+совместное использование не является аморальным, это нравственный
+императив. Только ослеплённые жадностью откажутся позволить другу
+сделать копию.
+
+Большие корпорации, несомненно, ослеплены жадностью. Этого требуют
+законы, согласно которым они функционируют. Их акционеры восстанут, если
+получат меньше. И купленные ими политики прикрывают их, пропуская
+законы, дающие им исключительные права решать, кто может делать копии.
+
+Нет справедливости в следовании несправедливым законам. Пришло время
+выйти на свет и, в великой традиции гражданского неповиновения,
+провозгласить наше сопротивление этому приватному воровству общественной
+культуры.
+
+Нам нужно брать информацию, где бы она не хранилась, делать свои копии и
+делиться ими с миром. Нам нужно брать материалы, на которые не
+распространяются авторские права, и добавлять их в архив. Нам нужно
+покупать секретные базы данных и выкладывать их в сеть. Нам нужно
+скачивать научные журналы и выкладывать их в файлообменные сети. Мы
+должны сражаться за "Партизанский открытый доступ".
+
+При достаточном количестве нас по всему миру, мы не только отправим
+убедительное послание, выступающее против приватизации знания, мы
+оставим эту систему в прошлом. Ты присоединяешься к нам?
+
+@copyright{} 2008, Аарон Шварц (перевод Tanya и Сергея Матвеева)
diff --git a/privacy_value.texi b/privacy_value.texi
new file mode 100644 (file)
index 0000000..88702f1
--- /dev/null
@@ -0,0 +1,75 @@
+@node Privacy value
+@section Цена приватности
+
+Самое распространённое что используется против тех кто обеспокоен
+вопросами приватности, высказываемое людьми внедряющими всевозможные
+средства слежки (идентификационные проверки, видеокамеры, базы данных,
+всеобъемлющий сбор данных): "Если вы не делаете ничего плохого, то зачем
+вам что-то скрывать?".
+
+Некоторые хорошие ответы:
+
+@itemize
+@item
+Если я не делаю ничего плохого, то у вас и нет поводов чтобы следить за
+мной.
+@item
+Потому-что правительство взялось определять что есть плохо, а что
+хорошо и они постоянно продолжают менять эти определения.
+@item
+Потому-что вы можете сделать что-нибудь неправильное с моей информацией.
+@end itemize
+
+Эти ответы показывают ту самую подмену понятий, совершаемую государством
+-- приватность это вопрос о том чтобы скрывать что-то нехорошее. Это не
+так. Приватность это неотъемлемое право человека, и необходимое условие
+его существования с достоинством и уважением.
+
+Два высказывания хорошо это показывают: "Кто наблюдает за наблюдающими?"
+и "Власть развращает, абсолютная власть развращает абсолютно".
+
+Кардинал Ришелье отлично понимал ценность слежки и его известное
+высказывание "Если мне дадут шесть строчек, написанных рукой самого
+честного человека, то я всё-равно найду в них то, за что бы его
+повесить". Наблюдайте за кем-нибудь достаточно долго и вы всегда найдёте
+что-нибудь за что его арестовать. Или просто накапливайте данные о
+человеке -- без приватности, рано или поздно, когда будет удобное время,
+данные слежки будут злоупотреблены для продажи на рынках или для шпионов
+за политическими врагами.
+
+Приватность защищает нас от подобных злоупотреблений такой власти, даже
+если мы не делаем ничего плохого во время слежки.
+
+Мы не делаем ничего плохого когда занимаемся любовью или принимаем
+ванну. Мы преднамеренно не скрываем ничего когда ищем уютные приватные
+места для размышления или общения. У нас есть личные дневники, пение (в
+приватной обстановке) в душе, а также личные любовные письма которые
+затем сжигаются. Приватность -- базовая человеческая потребность.
+
+Если посмотреть на нас со стороны, то мы постоянно под гнётом правок,
+судов, критики и плагиата нашей собственной уникальности. Мы стали
+детьми, прикованные к зоркому глазу, всегда предполагающему (сейчас или
+в неясном будущем), что всё что бы мы не оставили после себя -- будет
+использовано для вовлечения нас под какого-либо авторитета который
+сконцентрируется на когда-то личных и невинных действиях. Мы потеряли
+индивидуальность, так как всё что мы делаем наблюдается и сохраняется.
+
+Сколько из нас делали паузу во время разговора в прошлом, когда внезапно
+казалось что нас могли подслушивать? Возможно это был телефонный
+разговор, хотя сейчас это может быть электронная почта, сообщение чата
+или разговор в людном месте. Возможно темой был терроризм, или политика
+или религия. Мы резко останавливаемся, сразу боимся что наши слова могут
+быть вырезаны из контекста, затем смеёмся над своей же паранойей и
+продолжаем. Сейчас наше поведение, поступки и слова изменились.
+
+Слишком многие неправильно характеризуют эти дебаты как «безопасность
+против приватности». По-настоящему это «свобода против контроля».
+Тирания, независимо от того порождена ли она угрозой внешней физической
+атаки или постоянным домашним надсмотром, так и остаётся тиранией.
+Свобода требует безопасность без вторжения -- безопасность плюс
+приватность. Широкомасштабная слежка полицией и есть самое точное
+определение полицейского государства. И именно поэтому мы должны
+бороться за свою приватность, даже когда нам нечего прятать.
+
+@copyright{} 2006, Брюс Шнайер, @url{https://www.schneier.com/essay-114.html, статья}
+(перевод Сергея Матвеева)
diff --git a/securing_ssh.texi b/securing_ssh.texi
new file mode 100644 (file)
index 0000000..4db681e
--- /dev/null
@@ -0,0 +1,398 @@
+@node Securing SSH
+@section Безопасный SSH
+
+Данная статья -- попытка дополнить уже существующую относительно грамотную
+@url{https://stribika.github.io/2015/01/04/secure-secure-shell.html, Secure Secure Shell }.
+Но только относительно грамотную: некоторые вещи не являются правдой
+и поэтому часть рекомендаций не годна.
+
+@strong{Несогласия}
+
+Сразу же приведу список того с чем не согласен, для тех кто знаком со
+статьёй или её сутью:
+
+@itemize
+@item Мало затронута тема аутентификации сервера
+@item
+DES -- сломан, но не 3DES. Если уровень безопасности в 112 бит
+достаточен, то его использование приемлемо (если закрыть глаза на
+низкую производительность)
+@item
+RC4/Arcfour имеет особенности из-за которых некоторые реализации
+действительно можно считать сломанными. При **правильном** использовании
+Arcfour обладает хорошей силой и производительностью. OpenSSH
+реализовал этот алгоритм правильно: отбрасывается первые 1536 байт его
+выхода, разные не связанные между собой ключи. При своей
+производительности в контексте OpenSSH можно рассматривать к
+применению
+@item
+С какой стати размер блока шифра должен быть хотя бы 128 бит? Это
+действительно позволяет реже перегенерировать ключи шифрования, но
+кроме этой особенности в этом размере нет ничего страшного. Кроме
+того, автор выкинул CAST, но оставил Blowfish, хотя у него размер
+блока тоже в 64 бит
+@item
+Конечно дело паранойи и недоверия, но даже скептики типа Брюса Шнайера
+не видят особый смысл использования 256 бит ключей против 128. В AES-е
+безопасность пусть и 126.5 бит, но IMHO даже этого достаточно
+@item
+Автор так не доверяет NIST-овским кривым, но к AES не имеет никакого
+предвзятого отношения. Для меня это странно
+@item
+Почему-то полностью исключены UMAC алгоритмы MAC. И почему размер
+подписи должен быть не менее 128 бит. Если алгоритм MAC использует
+nonce-ы (например счётчик) на входе, то нет смысла встраивать эту
+информацию в сам тэг и при достаточно частой смене ключей
+аутентификации безопасность коротких тэгов вне сомнений (а это
+существенная экономия трафика, ведь с каждым сообщением добавляется
+этот тэг). UMAC их позволяет делать и, как правило, значительно быстрее
+HMAC. Poly1305 это как-раз разновидность UMAC
+@end itemize
+
+@strong{Проблема}
+
+Собственно почему всё это пишется. Эдвард Сноуден раскрыл
+@url{https://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html, документы}
+в которых упоминается что у спецслужб есть возможность прослушивать SSH.
+Как они это делают:
+
+@itemize
+@item получают долгоживующие асимметричные ключи с серверов или у пользователей
+@item дешифруют слабую криптографию
+@end itemize
+
+Под слабой криптографией подразумевается и действительно устаревшая, в
+которой в ходе многих лет криптоанализа нашли уязвимости, и та к которой
+приложили руку эти самые спецслужбы. Сноуден продемонстрировал что
+лазейки в алгоритмах они для себя
+@url{https://projectbullrun.org/dual-ec/vulnerability.html, сделали},
+чем и пользуются.
+
+Криптография это не только чисто математическая и техническая область.
+Огромный вес имеет доверие, репутация, даже политика. В данной статье
+предлагается настроить SSH сервер и клиент так, чтобы исключить слабую
+недоверяемую криптографию.
+
+@strong{Аутентификация сервера}
+
+Первым делом после установки TCP соединения SSH необходимо убедиться что
+на другом конце тот самый сервер который мы и ожидаем увидеть. То бишь
+аутентифицировать его. К сожалению SSH не поддерживает алгоритмы
+одновременной аутентификации и обмена ключами, хотя существуют алгоритмы
+даже двустороннего аутентифицированного обмена ключами. Но это лишь
+вопрос деградации производительности и трафика. Существуют патчи
+добавляющие SRP (двусторонний аутентифицированный обмен ключами), но его
+нет в mainline версиях OpenSSH.
+
+SSH предоставляет следующие алгоритмы:
+
+@itemize
+@item @code{ecdsa-sha2-nistp256}
+@item @code{ecdsa-sha2-nistp256-cert-v01@@openssh.com}
+@item @code{ecdsa-sha2-nistp384}
+@item @code{ecdsa-sha2-nistp384-cert-v01@@openssh.com}
+@item @code{ecdsa-sha2-nistp521}
+@item @code{ecdsa-sha2-nistp521-cert-v01@@openssh.com}
+@item @code{ssh-dss}
+@item @code{ssh-dss-cert-v00@@openssh.com}
+@item @code{ssh-dss-cert-v01@@openssh.com}
+@item @code{ssh-ed25519}
+@item @code{ssh-ed25519-cert-v01@@openssh.com}
+@item @code{ssh-rsa}
+@item @code{ssh-rsa-cert-v00@@openssh.com}
+@item @code{ssh-rsa-cert-v01@@openssh.com}
+@end itemize
+
+Итого это либо: RSA, либо DSS (вариант DSA), ECDSA (DSA на основе
+эллиптических кривых), Ed25519. DSS/DSA отпадают, так как стандартом
+определены длины ключей только размеров в 1024 бит, а этого уже
+недостаточно. ECDSA варианты отпадают так как используют кривые
+созданные NIST-ом и в них уже найдены
+@url{http://safecurves.cr.yp.to/, уязвимости}.
+
+Ed25519 это вне всяких сомнений лучший вариант: алгоритм подписей на
+основе эллиптических кривых, создан Дэниелем Бернштайном (независим от
+госорганизаций, корпораций, великолепный математик, криптограф,
+программист, хакер), работает за константное время, очень быстрый код,
+256 бит размер ключей.
+
+RSA сам по себе хуже только тем что сложнее реализовать (хотя в OpenSSH
+с этим проблем нет) и он во много раз медленнее и размеры подписей с
+публичными ключами занимают в разы больше места. Плюс никто не
+гарантирует что RSA ключи на сервере/клиенте будут сгенерированы
+достаточной длины.
+
+Мои предпочтения:
+
+@verbatim
+HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,
+                  ssh-ed25519,
+                  ssh-rsa-cert-v01@openssh.com,
+                  ssh-rsa-cert-v00@openssh.com,
+                  ssh-rsa
+@end verbatim
+
+@strong{Обмен ключами}
+
+После того как мы убедились что на другом конце тот кто нам нужен, то
+дальше необходимо установить (обменяться) ключи которые будут
+использоваться для шифрования и аутентификации сообщений. Этот этап за
+всё время сессии SSH может быть выполнен лишь один раз, но от него может
+зависеть абсолютно вся безопасность, так как не важно какой силы у вас
+алгоритм симметричного шифрования если ключи утекут на этапе обмена.
+
+Для обмена ключами используется асимметричный алгоритм Диффи-Хеллмана:
+самый первый в мире, революционный, асимметричный алгоритм. OpenSSH
+предоставляет следующие варианты:
+
+@itemize
+@item @code{curve25519-sha256@@libssh.org}
+@item @code{diffie-hellman-group-exchange-sha1}
+@item @code{diffie-hellman-group-exchange-sha256}
+@item @code{diffie-hellman-group1-sha1}
+@item @code{diffie-hellman-group14-sha1}
+@item @code{ecdh-sha2-nistp256}
+@item @code{ecdh-sha2-nistp384}
+@item @code{ecdh-sha2-nistp521}
+@end itemize
+
+ECDH это Диффи-Хеллман на эллиптических кривых, значительно более
+быстрый, но опять же использует NIST-овские кривые. Исключается.
+@code{diffie-hellman-group1-sha1} тоже исключается так как размер модуля
+группы DH 1024 бита. @code{diffie-hellman-group-exchange-} позволяет
+варьировать размеры группы от мала до велика: конкретные значения
+необходимо настроить (убрать маленькие) на сервере. Ну и SHA1 лучше
+перестать использовать совсем.
+
+Curve25519 схож с Ed25519. Обладает всеми теми же свойствами. Очень
+быстрый (вроде даже самый быстрый среди на практике используемых
+безопасных алгоритмов DH на основе эллиптических кривых), простой в
+коде, 256 бит размер ключей. Вне всякой конкуренции: он лучший.
+
+К сожалению многие серверы не поддерживают ни curve25519, ни даже все
+остальные DH.
+
+Мои предпочтения:
+
+@verbatim
+KexAlgorithms curve25519-sha256@libssh.org,
+              diffie-hellman-group-exchange-sha256,
+              diffie-hellman-group-exchange-sha1,
+              diffie-hellman-group14-sha1
+@end verbatim
+
+@strong{Шифрование}
+
+После того как ключи установлены, то можно уже начинать и само
+шифрование -- то самое что гарантирует нам конфиденциальность. В отличии
+от этапа аутентификации и обмена ключами: производительность в данном
+контексте уже играет очень существенную роль. Одно дело получить на
+одном ядре процессора возможность передавать данные со скоростью
+гигабит, а другое дело еле-еле вытягивать несколько десятков мегабит.
+
+@itemize
+@item @code{3des-cbc}
+@item @code{aes128-cbc}
+@item @code{aes128-ctr}
+@item @code{aes128-gcm@@openssh.com}
+@item @code{aes192-cbc}
+@item @code{aes192-ctr}
+@item @code{aes256-cbc}
+@item @code{aes256-ctr}
+@item @code{aes256-gcm@@openssh.com}
+@item @code{arcfour}
+@item @code{arcfour128}
+@item @code{arcfour256}
+@item @code{blowfish-cbc}
+@item @code{cast128-cbc}
+@item @code{chacha20-poly1305@@openssh.com}
+@item @code{rijndael-cbc@@lysator.liu.se}
+@end itemize
+
+3DES: усиленная версия DES алгоритма, обладающая 112 бит силой. В
+принципе использовать можно если такой силы достаточно, однако не
+рекомендуется из-за безумно медленной скоростью работы. Ну и среди всех
+остальных алгоритмов эти 112 бит -- наименьшая безопасность.
+
+Arcfour (также известный как RC4): потоковый шифр, очень быстрый
+относительно многих других. Имеет много особенностей и проблем с
+правильным использованием. Настолько много что его рекомендуют никогда
+не применять. Говорить что он совсем сломан и не юзабелен я бы не стал,
+но рекомендовать его тоже не стоит.
+
+CAST128 -- предшественник одного из финалистов конкурса AES, одобрен к
+использованию на государственном уровне в Канаде (читай: канадский ГОСТ).
+Каких-то критичных недостатков вроде не имеет, но и производительностью
+или чем-то другим интересным не выделяется.
+
+Rijndael -- финалист конкурса AES. Честно говоря, не знаю разницы в
+OpenSSH между этим Rijndael и AES. Возможно это оригинальная не
+ослабленная AES версия алгоритма.
+
+AES -- известный, популярный, полно где применяющийся алгоритм. За
+десятки лет имеет много криптоанализов. Может смущать что это
+ослабленная версия Rijndael (для повышения производительности, как
+официально заявляется), но многие годы анализов не выявили атак которые
+бы призвали его в негодность. Брюс Шнайер, Дэниель Бернштайн доверяют
+этому алгоритму. Хотя у него и имеются проблемы в реализациях: ключи
+например могут утекать через кэш процессоров современных. Да и сама
+реализация не такая уж простая в коде. В любом случае это очень неплохой
+компромисс между безопаснотью/сложностью и производительностью.
+
+Blowfish -- старый, хорошо известный (проанализированный) алгоритм
+созданный Брюсом Шнайером. Независимость от госструктур, хорошо
+проанализированный, имеющий неплохую производительность. Если есть
+недоверие к AES, то я бы рекомендовал.
+
+В AES есть три варианта: CBC, CTR, GCM. Это разные режимы шифрования. Не
+вдаваясь в подробности: в SSH выявлена уязвимость при которой можно
+получить до 32 бит открытого текста (дешифровать его то бишь).
+Необходимо либо обновить SSH-сервер, либо как контрмера простая: не
+использовать CBC режим. Сам CBC не имеет уязвимостей: это лишь в
+контексте SSH у него есть такой недостаток. Даже если SSH у вас свежий,
+то CBC всё-равно не рекомендовал бы: для его сообщений требуется
+дополнение (увеличение трафика) и его вычисления нельзя распараллелить.
+CTR (режим счётчика): можно распаралаллелить вычисления, не требует
+дополнения. GCM: относительно недавно введённый режим
+аутентифицированного шифрования (поэтому не во всех SSH-релизациях
+встретится) -- то есть одновременно сразу же при шифровании производится
+и вычисление аутентифицирующего тэга. Очень сильно подкупает то, что GCM
+в современных x86-процессорах имеет аппаратное ускорение. Даже без него
+не требует как и CTR дополнения, может быть распараллелен.
+
+ChaCha20-Poly1305: опять же вне конкуренции это лучший вариант. ChaCha20
+алгоритм потокового шифра (более быстрый вариант Salsa20) совмещённый с
+Poly1305 алгоритмом аутентификации. Созданы опять же Дэниелем
+Бернштейном, не имеет хоть сколько-то серьёзных выявленных проблем в
+безопасности, очень просты в реализации (менее 100 строк кода на C),
+имеют фантастическую производительность: они быстрее аппаратно
+ускоренного AES-GCM. То есть более надёжный, более безопасный, более
+быстрый чем аппаратно ускоренный AES алгоритм аутентифицированного
+шифрования.
+
+Вопрос размера ключа шифрования скорее религиозный, вопрос доверия. В
+принципе 128 бит достаточно. AES-128 имеет 126.5 порог безопасности. По
+мне так и этого достаточно. 256 бит лично я бы выбрал, если бы не сильно
+деградировала производительность. Кстати, ChaCha20 имеет 256 бит ключ и
+она даже при этом быстрее AES-128.
+
+Мои предпочтения:
+
+@verbatim
+Ciphers chacha20-poly1305@openssh.com,
+        aes128-gcm@openssh.com,
+        aes128-ctr,
+        blowfish-cbc
+@end verbatim
+
+@strong{Аутентификация сообщений}
+
+Зашифрованные сообщения могут быть при передаче изменены. Изменение
+шифрованного текста может приводить к осознанному изменению открытого
+текста после дешифрации. Передавать неаутентифицированные сообщения
+нельзя никогда. Кроме того необходима проверка их целостности. OpenSSH
+предоставляет следующие алгоритмы:
+
+@itemize
+@item @code{hmac-sha1}
+@item @code{hmac-sha1-96}
+@item @code{hmac-sha2-256}
+@item @code{hmac-sha2-512}
+@item @code{hmac-md5}
+@item @code{hmac-md5-96}
+@item @code{hmac-ripemd160}
+@item @code{hmac-ripemd160@@openssh.com}
+@item @code{umac-64@@openssh.com}
+@item @code{umac-128@@openssh.com}
+@item @code{hmac-sha1-etm@@openssh.com}
+@item @code{hmac-sha1-96-etm@@openssh.com}
+@item @code{hmac-sha2-256-etm@@openssh.com}
+@item @code{hmac-sha2-512-etm@@openssh.com}
+@item @code{hmac-md5-etm@@openssh.com}
+@item @code{hmac-md5-96-etm@@openssh.com}
+@item @code{hmac-ripemd160-etm@@openssh.com}
+@item @code{umac-64-etm@@openssh.com}
+@item @code{umac-128-etm@@openssh.com}
+@end itemize
+
+Тут у SSH выявляется критически важный недостаток первоначальных
+реализаций. Подписать и зашифровать сообщение можно в разных порядках:
+
+@itemize
+@item зашифровать, потом добавить подпись зашифрованного сообщения
+@item добавить подпись открытого сообщения, потом зашифровать всё это
+@item зашифровать, потом добавить подпись открытого сообщения
+@end itemize
+
+Первый вариант делает IPsec, второй TLS, третий SSH. Вариант SSH
+категорически нельзя применять. Вариант TLS может быть атакован, что и
+сделали в BEAST атаке. Вариант IPsec (Encrypt-then-MAC) всегда правилен
+и только так и должен применяться. Половину доступных алгоритмов в
+OpenSSH имеют приписку etm (Encrypt-then-MAC) и только они и должны
+всегда использоваться. К сожалению многие SSH серверы всё ещё не
+обновляются и не поддерживают их.
+
+Как я уже говорил в начале, короткие 64-бит тэги вполне приемлемы если
+правильно реализованы. Они быстрее вычисляются и меньше трафика едят.
+
+UMAC появился позже HMAC-ов, но пока не имеет недостатков в безопасноти.
+Зато имеет преимущество в виде высокой скорости работы зачастую.
+
+Остальные HMAC отличаются только используемой хэш-функцией. MD5 реально
+сломан, но в контексте HMAC он вполне себе годный к использованию. SHA1
+уже не рекомендуется, но он тоже годен. Если очень важна
+производительность, то конечно HMAC-MD5 будет быстрее всех. Но я бы как
+и автор статьи рекомендовал бы не поддерживать криптографию от которой
+реально надо бы избавляться. Завтра не исключено что найдут ещё более
+серьёзную уязвимость в MD5/SHA1 и HMAC-MD5/SHA1 которая их сразу же
+приведёт в негодность, а трафик уже был перехвачен и записан нехорошими
+людьми.
+
+RIPEMD-160 создан в академических кругах, независимо от госструктур. Не
+имеет применимых криптоатак. Имеет 160 бит хэш, более короткий чем у
+SHA2, а значит экономящий трафик.
+
+SHA2 уже тоже не советуется к применению. Обладает пока достаточной
+криптографической силой, но он гораздо более медленный чем все
+остальные.
+
+Подчеркну что отдельный этап аутентификации сообщений, MAC, не
+применяется если мы уже использовали аутентифицированный режим
+шифрования. То есть GCM режим это уже применение аутентификации, так же
+как и Poly1305 это тоже чисто режим аутентификации (кстати это
+разновидность UMAC). Поэтому данная настройка не играет никакой роли для
+подобных шифров.
+
+Мои предпочтения (вынужден добавлять и не @code{-etm} версии из-за кучи
+не обновлённых серверов):
+
+@verbatim
+MACs umac-64-etm@openssh.com,
+     umac-128-etm@openssh.com,
+     hmac-ripemd160-etm@openssh.com,
+     hmac-sha2-256-etm@openssh.com,
+     hmac-sha2-512-etm@openssh.com,
+     umac-64@openssh.com,
+     umac-128@openssh.com,
+     hmac-ripemd160,
+     hmac-sha2-256,
+     hmac-sha2-512
+@end verbatim
+
+@strong{Общие рекомендации}
+
+@itemize
+@item Используйте сильную парольную фразу для ваших клиентских ключей
+@item Шифруйте диск где находятся ключи сервера
+@item
+Используйте только свободного программное обеспечение, проверенные
+временем и криптоанализами алгоритмы шифрования и, что важнее, их
+реализацию
+@item
+Следите за security обновлениями
+@item
+Не добавляйте то чего можно не добавлять. Каждая лишняя строчка кода
+это лишний повод появиться уязвимости. Не обновляйтесь ради обновления
+@end itemize
+
+@copyright{} Сергей Матвеев
diff --git a/surveillance_partnership.texi b/surveillance_partnership.texi
new file mode 100644 (file)
index 0000000..de9b87e
--- /dev/null
@@ -0,0 +1,89 @@
+@node Surveillance partnership
+@section Партнёрство при слежке
+
+Представьте что правительство приняло закон который требует всем
+гражданам носить с собой устройства слежения. Такой закон сразу же будет
+признан не конституционным. Мы все носим сотовые телефоны
+
+Если Агенство Национальной Безопасности потребует от нас оповещения обо
+всех новых знакомствах, то нация восстанет. Хотя мы оповещаем об этом в
+Facebook. Если Федеральное Бюро Расследований настоит на получении копий
+всех наших общений и корреспонденции, то их засмеют. Хотя при этом мы
+отдаём копии наших электронных писем Google, Microsoft или любому кто
+обеспечивает работу нашей почты; мы предоставляем копии текстовых
+сообщений Verizon, AT&T и Sprint; а также отдаём копии других общений
+Twitter, Facebook, LinkedIn или любому другому кто их хостит.
+
+Основная бизнес-модель Интернета построена на массовой слежке и наши
+государственные разведывательные институты стали зависимыми от этих
+данных. Понимание того как мы попали в такое положение -- критично для
+понимания того как предотвратить дальнейший ущерб.
+
+Компьютеры и сети безостановочно производят данные, и наша постоянное
+взаимодействие с ними позволяет корпорациям собирать неимоверное
+количество исключительно личных данных о нас и о том как мы ежедневно
+живём. Иногда мы производим эти данные непреднамеренно просто используя
+телефоны, кредитные карты, компьютеры и другие устройства. Иногда мы
+напрямую отдаём эти данные на Google, Facebook, iCloud Apple и тому
+подобным в обмен на бесплатные или дешёвые услуги получаемые взамен.
+
+АНБ также занимается слежкой за всеми. И стало хорошо понято что гораздо
+легче собирать данные именно от этих корпораций чем от нас напрямую. В
+некоторых случаях, АНБ вежливо просит об этих данных. В других оно
+использует открытое давление. Если это не сработает, то оно использует
+такие инструменты как письма национальной безопасности.
+
+В результате образовалось корпорационно-государственное сотрудничество,
+при котором и государство и корпорации справляются с вещами порознь
+невозможными.
+
+В США два типа законов, каждый из которых ограничивает различные виды
+власти: конституционный закон, накладывающий ограничения на
+правительство, и нормативный закон, ограничивающий корпорации.
+Исторически сложилось что эти две области были сильно разделены, но
+сегодня каждая группа научилась использовать законы другой чтобы обойти
+собственные запреты.
+
+Правительство использует корпорации для обхода собственных ограничений
+по тотальному прослушиванию граждан. Корпорации опираются на
+правительство чтобы гарантировать себе не стеснённое использование
+собираемых ими данных.
+
+Например: разумно чтобы наше государство обсуждало условия при которых
+корпорации могут собирать и использовать наши данные и обеспечивать
+защиту от некорректного использования. Но если государство использует
+все эти данные для своих же задач слежки, то у него есть стимул
+противодействовать законам ограничивающих это. И потому-что корпорации
+не видят надобности давать потребителям какой-либо выбор (потому-что это
+только уменьшит их прибыль) -- рынок не будет пытаться защитить
+потребителей в любом случае.
+
+Наши выбранные чиновники часто поддерживаются, рекомендуются и
+спонсируются этими корпорациями в том числе, порождая кровную связь
+между ними, теми кто пишет законы и разведкой.
+
+В проигрыше остались мы -- люди у которых не осталось никого кто бы
+отстаивал наши интересы. Наше правительство, которое предположительно
+должно бы быть доверенным лицом -- им не является. И корпорации, которые
+с точки зрения экономики рынка предположительно должны быть отзывчивы к
+нашим нуждам -- этого не делают. Сейчас мы имеет конец приватности.
+
+Простой ответ это порицать потребителей, которые не должны использовать
+сотовые телефоны, кредитные карты, банки или Интернет -- если они не
+хотят слежки за собой. Но это безусловно игнорирует реалии современного
+мира, где всё, во что мы вовлечены, использует компьютеры, пусть даже
+только косвенно. И по природе своей компьютеры хорошо производят данные
+для слежки. Мы не может вернутся назад к миру без компьютеров, Интернета
+или социальных сетей. У нас нет никакого выбора, кроме того чтобы
+делиться нашей частной информацией с этими корпорациями, потому что
+просто мир теперь так работает.
+
+Чтобы пошатнуть власть корпораций над частной слежкой, необходимы
+ограничения и над тем что корпорации могут делать с данными, которые мы
+отдаём им и над тем какие требования могут быть у правительства для
+доступа к ним. Оба ограничения безусловно против интересов корпораций и
+правительства и они будут делать всё чтобы постоянный поток личных
+данных продолжал литься.
+
+@copyright{} 2013, Брюс Шнайер "The Public/Private Surveillance Partnership"
+(перевод Сергея Матвеева)
diff --git a/tracker.texi b/tracker.texi
new file mode 100644 (file)
index 0000000..5b0a140
--- /dev/null
@@ -0,0 +1,26 @@
+@node Tracker
+@unnumbered BitTorrent tracker
+
+BitTorrent трэкер нужен для координации узлов участвующих в обмене
+файлами по BitTorrent протоколу. Это одна из его установок которую вы
+можете использовать в своих torrent файлах.
+
+Вам не нужно нигде ничего регистрировать, загружать или индексировать
+ваши torrent файлы. Всё что нужно это добавить адрес этого трэкера к
+вашему torrent файлу.
+
+@example
+http://tracker.cypherpunks.ru:6969/announce
+udp://tracker.cypherpunks.ru:6969
+@end example
+
+Этот трэкер доступен как по @emph{IPv4}, так и @emph{IPv6} адресам.
+
+Возможно вас заинтересуют схожие решения других ресурсов:
+
+@itemize
+@item @url{http://demonii.com/, Demonii}
+@item @url{http://leechers-paradise.org/, Leechers Paradise}
+@item @url{http://coppersurfer.tk/, CopperSurf}
+@item @url{https://openbittorrent.com/, OpenBitTorrent}
+@end itemize
diff --git a/tv_spying.texi b/tv_spying.texi
new file mode 100644 (file)
index 0000000..f44a38b
--- /dev/null
@@ -0,0 +1,118 @@
+@node TV spying
+@section Телевизоры Samsung шпионят за зрителями
+
+На этой неделе мы узнали что
+@url{http://www.thedailybeast.com/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically.html,
+телевизоры Samsung подслушивают своих владельцев}. Если у вас один из их
+умных телевизоров, подключённых к Интернету, то вы можете включить
+функцию голосового управления, которая вам поможет найти пульт
+управления, нажимать кнопки и просматривать меню. Но эта функция требует
+чтобы телевизор постоянно слушал всё что вы говорите. И всё что вы
+скажете не только просто обрабатывается им -- оно может быть
+@url{http://global.samsungtomorrow.com/samsung-smart-tvs-do-not-monitor-living-room-conversations/,
+отправлено в Интернет} для дальнейшей обработки. Это буквально
+@url{https://twitter.com/xor/status/564356757007261696/photo/1, мир
+Оруелла}.
+
+Это открытие удивило людей, но не должно было. Вещи вокруг нас всё в
+больше мере компьютеризируются и всё чаще подключаются к Интернету. И
+большая часть из них слушает.
+
+Наши смартфоны и компьютеры, безусловно, слушают нас когда мы совершаем
+аудио или видео звонки. Но микрофоны всегда здесь рядом и часто имеются
+пути для кракеров,
+@url{http://gizmodo.com/fbi-can-secretly-activate-laptop-cameras-without-the-in-1478371370,
+правительств} или умных компаний включать эти микрофоны
+@url{http://www.washingtonpost.com/blogs/the-switch/wp/2013/12/18/research-shows-how-macbook-webcams-can-spy-on-their-users-without-warning/,
+без нашего ведома}. Иногда мы их сами включаем. Если у нас iPhone, то
+система голосового распознания Siri слушает, но только когда мы нажимаем
+специальную кнопку. Как и Samsung, iPhone с включённой "Hey Siri"
+функцией слушает постоянно. Аналогично делают и Android устройства с "OK
+Google" функцией, как и
+@url{http://www.washingtonpost.com/blogs/the-switch/wp/2014/11/11/how-closely-is-amazons-echo-listening/,
+система Echo} от Amazon. Facebook имеет
+@url{http://www.forbes.com/sites/kashmirhill/2014/05/22/facebook-wants-to-listen-in-on-what-youre-doing/,
+возможность включать микрофон} смартфона когда вы используете их
+приложение.
+
+Даже когда вы не говорите, компьютеры во внимании. Gmail "прослушивает"
+всё что вы пишете и показывает рекламу на основе этого. Ощущение что вы
+никогда не остаётесь одни. Facebook делает тоже самое когда вы пишите в
+их платформе и даже прослушивает вещи которые вы набрали,
+@url{http://www.slate.com/articles/technology/future_tense/2013/12/facebook_self_censorship_what_happens_to_the_posts_you_don_t_publish.html,
+но не опубликовали}. Skype не подслушивает, как нам кажется, но
+@url{http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html, Der Spiegel отмечает}
+что все данные доступны для АНБ с 2011 года.
+
+Безусловно подслушивает АНБ. Как напрямую нас, так и все компании
+подслушивающие нас. Схоже поступают и другие страны, такие как Россия и
+Китай.
+
+Это не просто устройства которые подслушивают -- большая часть данных
+передаётся через Интернет. Samsung посылает их тому кто называется
+"третьим лицом" в их договоре.
+@url{http://www.bbc.com/news/technology-31296188, Позже выяснилось} что
+этим третьим лицом является компания о которой вы никогда не слышали:
+Nuance, которая преобразует голос в текст для них. Samsung обещает что
+данные сразу же удаляются. Большинство подслушивающих компаний обещают
+подобные вещи, но по факту сохраняют ваши данные надолго. Правительства,
+без сомнений, сохраняют их, тоже.
+
+Подобные данные -- золотая жила для преступников, где мы снова и снова
+узнаем о десятках и сотнях миллионов похищенных записей потребителей. На
+прошлой неделе кракеры
+@url{http://money.cnn.com/2015/02/04/technology/anthem-insurance-hack-data-security/,
+получили доступ к персональным записям} более чем 80 миллионов
+пользователей Anthem Health.
+@url{http://www.zdnet.com/pictures/2014-in-security-the-biggest-hacks-leaks-and-data-breaches/3/, В прошлом году}
+это был Home Depot, JP Morgan, Sony и другие. Мы думаем
+что безопасность Nuance лучше чем у любой из этих компаний? Я уверен что
+нет.
+
+Единственное предложение
+@url{https://www.samsung.com/sg/info/privacy/smarttv.html, в политике конфиденциальности}
+(на 1500 слов) у Samsung, которое большинство из нас
+не читало, гласит: "Пожалуйста будьте бдительны, если сказанные вами
+слова включают персональную или другую ценную информацию; эта информация
+будет записана и отправлена третьим лицам для использования системы
+распознавания речи". Другие сервисы легко могли бы идти с подобными
+предупреждениями: Имейте в виду что ваш email провайдер знает что вы
+говорите своим коллегам и друзьям, и имейте в виду что вас сотовый
+телефон знает где вы спите, с кем вы спите (предполагая что у вас обоих
+есть смартфоны).
+
+Интернет вещей
+@url{https://www.schneier.com/essays/archives/2013/05/will_giving_the_inte.html, полон слушателей}.
+Современные машины содержат компьютеры записывающие
+скорость, положения колёс, нажим педалей -- потому-что страховые
+компании хотят это знать. И безусловно вам сотовый телефон записывает
+точное местоположение всё время пока включён -- возможно даже
+@url{http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html, когда и выключен}.
+Если у вас умный термостат, то он записывает
+температуру дома, влажность, освещённость и близлежащие движения.
+Фитнес-трэкер который вы носите записывает передвижения и буквально
+жизненно важные данные; как и множество компьютеризированных медицинских
+устройств. Добавьте видеокамеры, дроны и прочие устройства слежки -- мы
+под наблюдением, прослушкой, записью и измерением почти всё время
+напролёт.
+
+Это век
+@url{http://www.cnn.com/2013/10/16/opinion/schneier-surveillance-trajectories/index.html, повсеместной слежки},
+заправляемый как Интернет компаниями, так и
+правительствами. А так как она по большей части проходит где-то на фоне,
+то мы особо и не заморачиваемся об этом.
+
+Это надо менять. Мы должны регулировать и управлять прослушкой: как тем
+что собирается, так и тем как оно используется в дальнейшем. Но этого не
+случится пока мы не будем знать хотя бы кто нас прослушивает и что они
+делают с этим. Samsung погрёб детали своего подслушивания в политике
+конфиденциальности -- вскоре они правда
+@url{http://global.samsungtomorrow.com/samsung-smart-tvs-do-not-monitor-living-room-conversations/, поправили его}
+чтобы быть яснее, но факт что мы имеем вообще всё это
+обсуждение связан только с тем что Daily Beast репортёр заострил
+внимание на нём. Мы должны более явно говорить о ценности возможности
+говорить свободно в своих жилых комнатах без того что телевизоры
+подслушивали бы или иметь email общение без его чтения Google или
+правительствами.
+
+@copyright{} 2015, Брюс Шнайер @url{https://www.schneier.com/blog/archives/2015/02/samsung_televis.html, Samsung Television Spies on Viewers} (перевод Сергея Матвеева)