From: Sergey Matveev Date: Fri, 31 Jul 2015 17:54:54 +0000 (+0300) Subject: Initial commit X-Git-Url: http://www.git.cypherpunks.ru/?p=cypherpunks-www.git;a=commitdiff_plain;h=15f002077978f450d9f86765a53e8cdac0055a64 Initial commit --- 15f002077978f450d9f86765a53e8cdac0055a64 diff --git a/Makefile b/Makefile new file mode 100644 index 0000000..f5bb34a --- /dev/null +++ b/Makefile @@ -0,0 +1,9 @@ +include Makefile.private + +all: + makeinfo --html -o cypherpunks.ru.html index.texi + +update: + rsync -av --progress --delete cypherpunks.ru.html/* stargrave.org:cypherpunks/ + echo "mirror --delete --reverse cypherpunks.ru.html cypherpunks.ru/docs" | \ + lftp -u $(FTP_MIRROR_LOGIN),$(FTP_MIRROR_PASSWORD) $(FTP_MIRROR_HOST) diff --git a/articles.texi b/articles.texi new file mode 100644 index 0000000..7a11a53 --- /dev/null +++ b/articles.texi @@ -0,0 +1,28 @@ +@node Articles +@unnumbered Технические статьи + +@itemize +@item @url{http://habrahabr.ru/company/ivi/blog/256365/, Реализуем безопасный VPN-протокол} +@item @url{http://habrahabr.ru/company/ivi/blog/257431/, Реализуем ёще более безопасный VPN-протокол} +@item @url{http://www.etegro.ru/articles/secure-disk-erasing, Удаление данных с жёстких дисков} +@item @url{http://www.etegro.ru/articles/disk-encryption, Полнодисковое шифрование} +@item @url{http://www.etegro.ru/articles/layer2-encryption, Прозрачное шифрование трафика канального уровня} +@item @url{http://www.etegro.ru/articles/encrypted-gigabit, Шифрование Ethernet на скорости 1Gbps} +@item @url{http://www.etegro.ru/articles/plain-text-insecurity, Небезопасность использования простых текстовых протоколов} +@end itemize + +@menu +* Безопасный SSH: Securing SSH. +* Bytecode:: +* Написание хороших писем: Good email. +* Заголовки почтовых рассылок: Maillist headers. +* Приоритеты почтовых заголовков: Mail headers priority. +* Почтовые рассылки vs форумы: Maillist vs forum. +@end menu + +@include securing_ssh.texi +@include bytecode.texi +@include good_email.texi +@include maillist_headers.texi +@include mail_headers_priority.texi +@include maillist_vs_forum.texi diff --git a/bytecode.texi b/bytecode.texi new file mode 100644 index 0000000..d2327d1 --- /dev/null +++ b/bytecode.texi @@ -0,0 +1,118 @@ +@node Bytecode +@section Bytecode + +What is the most commonly used bytecode language in the world? Java +(JVM Bytecode)? .NET (CLI)? Flash (AVM1/AVM2)? Nope. There’s a few that +you use every day, simply by turning on your computer, or tablet, or +even phone. You don’t even have to start an application or visit a +webpage. + +@strong{ACPI} + +The most obvious is the large, gargantuan specification known as +“ACPI”. The “Advanced Configuration and Power Interface” specification +lives up to its name, with the most recent specification being a +mammoth document that weighs in at almost 1000 pages. And yes, +operating systems are expected to implement this. The entire thing. The +bytecode part is hidden deep, but it’s seen in chapter 20, under “ACPI +Machine Language”, describing a semi-register VM with all the usuals: +Add, Subtract, Multiply, Divide, standard inequalities and equalities, +but then throws in other fun things like ToHexString and Mid +(substring). Look even further and you’ll see a full object model, +system properties, as well as an asynchronous signal mechanism so that +devices are notified about when those system properties change. + +Most devices, of course, have a requirement of nothing less than a full +implementation of ACPI, so of course all this code is implemented in +your kernel, running at early boot. It parallels the complexity of a +full JavaScript environment with its type system and system bindings, +with the program code supplied directly over the wire from any device +you plug in. Because the specification is so complex, an OS-independent +reference implementation was created by Intel, and this is the +implementation that’s used in the Linux kernel, the BSDs (including Mac +OS X), and the fun toy ReactOS, HaikuOS kernels. I don’t know if it’s +used by Windows or not. Since the specification’s got Microsoft’s name +on it, I assume their implementation was created long before ACPICA. + +@strong{Fonts} + +After that, want to have a graphical boot loader? Simply rendering an +OpenType font (well, only OpenType fonts with CFF glyphs, but the +complexities of the OpenType font format is a subject for another day) +requires parsing the Type 2 Glyph Format, which indeed involves a +custom bytecode format to establish glyphs. This one’s even more +interesting: it’s a real stack-based interpreter, and it even has a +“random” opcode to make random glyphs at runtime. I can’t imagine this +ever be useful, but it’s there, and it’s implemented by FreeType, so I +can only assume it’s used by some fonts from in the real world. This +bytecode interpreter also contained at one time a stack overflow +vulnerability which was what jailbroke the iPhone in JailbreakMe.com +v2.0, with the OTF file being loaded by Apple’s custom PDF viewer. + +This glyph language is based on and is a stripped down version of +PostScript. Actual PostScript involves a full turing-complete +register/stack-based hybrid virtual machine based on Forth. The +drawbacks of this system (looping forever, interpreting the entire +script to draw a specific page because of complex state) were the major +motivations for the PDF format -- while based on PostScript, it doesn’t +have much shared document state, and doesn’t allow any arbitrary flow +control operations. In this model, someone (even an automated program) +could easily verify that a graphic was encapsulated, not doing +different things depending on input, and that it terminated at some +point. + +And, of course, since fonts are complicated, and OpenType is +complicated, OpenType also includes all of TrueType, which includes a +bytecode-based hinting model to ensure that your fonts look correct at +all resolutions. I won’t ramble on about it, but here’s the FreeType +implementation. I don’t know of anything interesting happening to this. +Seems there was a CVE for it at one time. + +To get this article to display on screen, it’s very likely that +thousands of these tiny little microprograms ran, once for each glyph +shape in each font. + +@strong{Packet filtering} + +Further on, if you want to capture a network packet with tcpdump or +libpcap (or one of its users like Wireshark), it’s being filtered +through the Berkeley Packet Filter, a custom register-based bytecode. +The performance impact of this at one time was too large for people +debugging network issues, so a simple JIT compiler was put into the +kernel, under an experimental sysctl flag. + +As a piece of historical interest, an earlier version of the BPF code +was part of the code claimed to be infringing part of the SCO lawsuits +(page 15), but was actually part of BSD4.3 code that was copied to the +Linux kernel. The original BSD code was eventually replaced with the +current architecture, known as the Linux Socket Filter, in Linux 2.2 +(which I can’t easily link to, as there’s no public repository of the +Linux kernel code with pre-git history, as far as I know). + +@strong{What about it?} + +The popularity of bytecode as a general and flexible solution to +problems is alluring, but it’s not without its complexities and faults, +with such major security implications (an entire iPhone jailbreak from +incorrect stack overflow checking!) and insane implementation +requirements (so much that we only have one major implementation of +ACPI used across all OSes that we can check). + +The four examples also bring out something interesting: the wildly +different approaches that can be taken to a bytecode language. In the +case of ACPI, it’s an interesting take on what I can only imagine is +scope creep on an originally declarative table specification, bringing +it to the mess today. The Type 1 Glyph and TrueType Hinting languages +are basic stack-based interpreters, showing their PostScript heritage. +And BPF is a register-based interpreter, which ends up with a +relatively odd register-based language that can really only do simple +operations. + +Note, though, that all of these implementations above have had security +issues in their implementations, with numerous CVEs for each one, +because bytecode interpreter implementations are hard to get right. So, +to other hackers: do you know of any other low-level, esoteric custom +bytecode specifications like these? And to spec writers: did you really +need that flexibility? + +@url{http://blog.mecheye.net/2012/12/bytecode/} diff --git a/cryptoanarchist_manifest.texi b/cryptoanarchist_manifest.texi new file mode 100644 index 0000000..c8ce409 --- /dev/null +++ b/cryptoanarchist_manifest.texi @@ -0,0 +1,66 @@ +@node Cryptoanarchist manifest +@section Манифест криптоанархиста + +Призрак бродит по современному миру, призрак криптоанархии. Компьютерные +технологии стоят на пороге того, чтобы дать возможность отдельным людям +и группам общаться и взаимодействовать абсолютно анонимно. Два человека +смогут обмениваться сообщениями, заниматься бизнесом, заключать +электронные контракты, @strong{не имея} возможности установить Подлинные +Имена, личности друг друга. Взаимодействия в сети невозможно будет +отследить из-за многократных изменений маршрутов зашифрованных пакетов и +предупреждающих от несанкционированного вмешательства блоков, которые +наделяют @strong{криптографические протоколы} практически идеальной +защитой. + +@strong{Репутация} будет иметь первостепенную важность при заключении +сделок, гораздо большую, чем сейчас имеет оценка кредитоспособности. Эти +нововведения полностью изменят характер государственного регулирования, +возможность взимать налоги и контролировать отношения в экономике, +возможность хранить информацию в секрете; изменят свою сущность даже +понятия доверия и репутации. + +Технология для такой революции, -- а революция эта определённо будет и +социальной, и экономической, -- теоретически разработана в прошлом +десятилетии. Её методы основаны на использовании открытых ключей, систем +аутентификации на основе доказательств с нулевым разглашением и +разнообразных программных протоколов, предназначенных для +взаимодействия, аутентификации и верификации. До сегодняшнего дня в +центре внимания были академические конференции в Европе и США, +конференции, за которыми пристально наблюдало Агентство национальной +безопасности. Но лишь недавно компьютерные сети и персональные +компьютеры приобрели быстродействие, достаточное для практической +реализации этих идей. И в следующее десятилетие быстродействие возрастёт +ещё более, для того чтобы сделать эти идеи экономически осуществимыми и +необратимыми. Это обеспечат технологии, сейчас находящиеся на стадии +разработки: высокоскоростные сети, ISDN, защитные блоки, смарт-карты, +спутники, передатчики, работающие в Ku-диапазоне, персональные +компьютеры, производящие несколько триллионов операций в секунду, +шифрующие чипы и многое другое. + +Государство, очевидно, боясь социальной дезинтеграции, попытается +@strong{замедлить} или @strong{приостановить} распространение таких +технологий, ссылаясь на соображения национальной безопасности, +использование этих технологий наркоторговцами и неплательщиками налогов. +Любое из этих соображений будет обоснованным: криптоанархия позволит +свободно торговать национальными секретами, а также незаконными +препаратами и краденым. @strong{Анонимный} компьютеризированный рынок +сделает возможным даже создание отвратительного рынка заказных убийств и +вымогательств. Криминальные элементы и иностранцы станут активными +пользователями CryptoNeta. Но это не остановит криптоанархию. + +Точно так же, как технология книгопечатания изменила социальный строй и +уменьшила могущество средневековых гильдий, криптографические методы +принципиально изменят корпорации и роль государства в экономических +транзакциях. В сочетании с возникающими рынками информации криптоанархия +создаст ликвидный рынок любых материалов, которые можно представить в +виде слов или изображений. Подобно кажущемуся второстепенным изобретению +колючей проволоки, позволившей огораживать огромные ранчо и фермы и тем +самым навсегда изменившей представления о земле и правах собственности в +западных штатах, «второстепенное» открытие «тёмной стороны» математики +стало кусачками, разрезающими колючую проволоку вокруг интеллектуальной +собственности. + +К восстанию, ибо вам нечего терять, кроме этих изгородей из колючей +проволоки! + +@copyright{} 1992, Тимоти Мэй, (перевод О. Турухиной) diff --git a/cryptoparty.texi b/cryptoparty.texi new file mode 100644 index 0000000..3ec1adb --- /dev/null +++ b/cryptoparty.texi @@ -0,0 +1,139 @@ +@node Cryptoparty +@unnumbered Cryptoparty в России + +Криптопати это общемировое движение для обеспечения возможности +знакомства людей с основами практической криптографии и анонимизации. +Это продолжение движения шифропанков (особо активного в 90-е годы). + +Движение представляет самоорганизующиеся инициативы по сбору людей, +рассказа и обучения работы с программным обеспечением уважающим +приватность и безопасность. + +В самом простом случае это собрание небольшой группы людей, +договорившейся о встрече через специализированные списки рассылки, +социальные сети или любым другим удобным и доступным способом. И в этой +группе людей происходит обмен опытом использования сервисов или +программного обеспечения. Одни помогают другим с установкой, настройкой +и использованием PGP другие с использованием OTR, Tor или I2P. + +В рамках криптопати возможны познавательные лекции, рассказы про основы +криптографии, про технологии. Но в первую очередь это собрание людей с +заранее подготовленными принесёнными компьютерами. + +@menu +* Правила: Cryptoparty rules. +* Грядущие мероприятия: Cryptoparty events. +* Прошедшие мероприятия: Cryptoparty passed. +@end menu + +Обсуждение организации cryptoparty в России, прошедших +мероприятий, вопросы и предложения к участникам координируются в +@url{https://lists.cypherpunks.ru/mailman/listinfo/cryptoparty, cryptoparty at lists.cypherpunks.ru} +почтовой рассылке. В ней необходимо соблюдать несколько простых правил: + +@itemize +@item Криптопати @ref{Cryptoparty rules, не признаёт} агрессию и +оскорбления. +@item Не рассылать offtopic и спам сообщения. +@item @ref{Good email, Не использовать} top-posting при ответе! +@item Цитировать только необходимое или вырезать цитаты совсем. +@item Формат сообщений -- только простой текст, никакого HTML. +@item Не прикреплять большие вложения к отправляемым письмам. +@end itemize + +Для того, чтобы подписаться на рассылку, отправьте письмо с темой +@emph{subscribe} на адрес @url{mailto:cryptoparty-request@@lists.cypherpunks.ru}. + +Также имеются группы в +@url{https://www.facebook.com/CryptoPartyRussia, Facebook} и в +@url{http://vk.com/cryptoparty_next, ВКонтакте}, но информация в них не +поддерживается в актуальном состоянии и шифропанки не одобряют +использование сервисов корпораций не уважающих приватность +пользователей. + +@node Cryptoparty rules +@section Правила проведения cryptoparty + +@url{https://www.cryptoparty.in/guiding_principles, Оригинал на английском}. + +Криптопати: + +@itemize +@item публичны +@item свободны для посещения +@item коммерчески и политически не предрасположенные, нейтральны +@item против какой-либо дискриминации или агрессии +@end itemize + +@strong{Do-o-кратия} + +Криптопати не требуют специального разрешения на то чтобы сделать +полезные и хорошие вещи или официального консенсуса в принятии решения. +Just do it! Хотя если вы не уверены, сомневаетесь стоит ли что-либо +сделать, то тогда стоит всё же узнать мнение сторонних. + +@strong{Sudo leadership} + +Аналогично do-o-кратии, если вы хотите устроить криптопати, то сделайте +это! Если вы на самой криптопати в состоянии и хотите помочь с +знакомством или настройкой программного обеспечения или служб: не +стесняйтесь и сделайте это. Дополняйте руководства, документацию, +настраивайте WiFi для организации криптопати, распространяйте +информацию. + +@strong{Никакого притеснения} + +Криптопати призваны предоставить опыт обмена знаниями без каких-либо +ограничений для каждого, независимо от пола, ориентации (как +политической, так и сексуальной), нарушений здоровья, расы, религии или +технических способностей. + +Притиснение, агрессия включают: оскорбительные, обидные, нападающие +комментарии, шантаж, угрозы, домогательства, преследования, неуместный +физический контакт, неприветствуемое сексуальное внимание. + +Если вас попросили прекратить агрессию, то от вас ожидают сделать это +незамедлительно. Участники нарушающие данное правило могут быть +попрошены покинуть криптопати и возможно последующие проводимые. + +@strong{Как можно проще} + +Криптопати пытаются донести криптографию до масс. Криптография -- безумно +сложная тема, наука, со своими отдельными сложностями её реализации. +Примеры в данном случае не могут быть слишком простыми или +низкотехничными. Участники ориентируются только на самые базовые и +простые познания в компьютерной технике -- не более. Нет чёткого +разделения между "учителем" и "учеником". Если вам кажется что вы можете +что-то сделать, что-то рассказать -- дерзайте! Есть люди не знающие что +такое "контрольная сумма" и "шифрование". Не смейтесь над ними -- они +знают другие вещи лучше вас. Не утомляйте длинными лекциями. +Постарайтесь убедиться что вас действительно поняли. Ободряйте людей на +задавание вопросов. + +@node Cryptoparty events +@section Грядущие мероприятия + +Пока не запланировано. + +@node Cryptoparty passed +@section Прошедшие в Москве мероприятия + +@table @asis +@item 2015-07-04 +@url{https://cif.pirate-party.ru/, Crypto InstallFest 2015} +(@url{_downloads/cif-2015-07-04.torrent, скачать видео}) + +@item 2015-07-02 +@url{http://te-st.ru/2015/07/13/cryptomeetup/, Митап "Как защитить личную информацию в Интернете"} + +@item 2014-08-02 +@url{https://cif.pirate-party.ru/2014/index.html, Crypto InstallFest 2014} +(@url{_downloads/cryptoparty-20140802-moscow.torrent, скачать видео}). + +@item 2013-12-18 +@url{https://www.facebook.com/events/497348700378977/, Cryptoparty в лекториуме Grape}. + +@item 2013-11-03 +@url{http://poslezavtra.be/event/37/, Криптопати на фестивале активистского искусства МедиаУдар} +(@url{_downloads/cryptoparty-2013-11-03.webm.torrent, скачать видео}) +@end table diff --git a/cypherpunk_manifest.texi b/cypherpunk_manifest.texi new file mode 100644 index 0000000..8646968 --- /dev/null +++ b/cypherpunk_manifest.texi @@ -0,0 +1,103 @@ +@node Cypherpunk manifest +@section Манифест шифропанка + +Приватность необходима открытому обществу цифрового века. Приватность и +секретность @strong{не одно} и то же. Частное дело -- это то, о чем, по +мнению человека, всему миру знать не нужно, о секретном же деле не +должен знать вообще никто. Приватность -- это возможность +@strong{выбирать}, какую информацию о себе открыть миру. + +Если две стороны заключают сделку, у каждой из них остаются +воспоминания, о которых она впоследствии может рассказать. Разве кто-то +способен этому помешать? Можно было бы принять запрещающий это закон, +однако свобода слова ещё более важна для открытого общества, чем +приватность. Мы не пытаемся добиться ограничения свободы слова. Если на +одном форуме в дискуссии участвует множество людей, каждый из них может +обращаться к остальным и обобщать сведения о некоторых лицах или других +участниках. Электронные коммуникации сделали такие дискуссии возможными, +и они никуда не исчезнут только потому, что нам этого хочется. + +Если нам необходима приватность, мы должны позаботиться о том, чтобы все +участники транзакции располагали только той информацией, которая +требуется для совершения сделки. Поскольку любая информация может быть +передана, мы должны постараться рассказать о себе настолько +@strong{мало}, насколько это возможно. В большинстве случаев личность +человека не очевидна. Когда я, покупая в магазине журнал, отдаю деньги +продавцу, ему @strong{нет необходимости} знать, кто я. Когда я +договариваюсь с провайдером об отсылке и получении электронной почты, +ему @strong{не нужно} знать, кому я посылаю сообщения, что я пишу и что +мне отвечают; ему нужно знать только, как их доставить и сколько я +должен за это платить. Если механизмы транзакции таковы, что моя +личность непременно раскрывается, значит, приватности у меня нет. У меня +нет возможности выбирать, раскрывать свою личность или нет; я всегда +должен это делать. + +Приватность в открытом обществе, таким образом, подразумевает наличие +системы анонимных транзакций. До настоящего времени наличные деньги +оставались основой такой системой. Система анонимных транзакций -- это не +система секретных транзакций, но система, дающая человеку возможность +раскрывать свою личность только тогда, когда он сам этого захочет. Вот в +чем суть приватности. + +Приватность в открытом обществе @strong{требует} использования +криптографии. Если я что-то говорю, то хочу, чтобы это слышали только те +люди, к которым я обращаюсь. Если мои слова доступны всему миру, +приватности у меня нет. Использование шифрования указывает на стремление +к приватности, использование для шифрования слабой криптографии говорит +о том, что это стремление не слишком велико. Кроме того, если сообщение +послано анонимно и вы хотите иметь гарантию, что ваша личность будет +раскрыта только получателю, необходимо использовать криптографическую +подпись. + +@strong{Не приходится рассчитывать} на то, что государство, корпорации +или другие крупные безликие организации добровольно предоставят нам +приватность. @strong{Им} выгодно разглашать информацию о нас, и мы +должны быть к этому готовы. Пытаться заставить их молчать -- значит +бороться с существующей информационной реальностью. Информация не просто +хочет быть свободной -- ей это необходимо. Информация занимает +@strong{весь} предоставленный ей объем. Информация -- это младшая, но +более сильная сестра Молвы: она быстрее, у неё больше глаз, она больше +знает, но понимает меньше, чем Молва. + +Если мы рассчитываем на приватность, то @strong{должны сами} её +защищать. Мы должны объединиться и создать системы, которые позволят +осуществление анонимных транзакций. Люди веками пытались добиться +приватности, используя шёпот, темноту, конверты, закрытые двери и +курьеров. Однако эти методы не могли обеспечить полной приватности, а +вот электронные технологии @strong{могут}. + +Мы, шифропанки, призваны создать анонимные системы. Мы защищаем свою +приватность с помощью @strong{криптографии}, @strong{анонимных} систем +@strong{переадресации} электронной почты, цифровых @strong{подписей} и +@strong{электронных денег}. + +Шифропанки пишут программы. Мы знаем, что кто-то должен писать программы +для защиты приватности, а поскольку мы не сможем добиться приватности, +пока её не получат все, мы напишем такие программы. Мы публикуем код +программ, чтобы наши единомышленники могли попрактиковаться и поработать +над ним. Он доступен любому в любой точке планеты. И нам нет дела, что +кто-то не одобряет наши программы. Мы уверены, что их невозможно +уничтожить и что работу над распространившейся по всему миру системой +нельзя остановить. + +Шифропанки протестуют против ограничения использования криптографии, +поскольку шифрование -- основной способ защиты приватности. Шифрование, в +сущности, делает информацию недоступной широкой общественности. Законы, +запрещающие использование криптографии, бессильны за пределами границ +конкретного государства. Криптография неизбежно распространится по всему +миру, а вместе с ней и системы анонимных транзакций, существование +которых она делает возможным. + +Широкое распространение приватности требует, чтобы она стала частью +общественного договора. Люди должны объединиться и использовать эти +системы ради общего блага. Приватность будет поддерживаться только в том +случае, если все члены общества объединятся для этого. Мы, шифропанки, +готовы выслушать ваши вопросы и предложения и надеемся, что вы +присоединитесь к нам и поможете осуществить наши планы. Однако мы не +отклонимся от нашего курса только потому, что кому-то не по душе цели, +которые мы преследуем. + +Мы, шифропанки, активно работаем, чтобы достичь @strong{приватности} в +сетях. Давайте же продолжим наше дело вместе. + +@copyright{} Эрик Хьюз (перевод О. Турухиной) diff --git a/cypherpunks.ru.html/.htaccess b/cypherpunks.ru.html/.htaccess new file mode 100644 index 0000000..c91ca1c --- /dev/null +++ b/cypherpunks.ru.html/.htaccess @@ -0,0 +1 @@ +AddDefaultCharset utf-8 diff --git a/good_email.texi b/good_email.texi new file mode 100644 index 0000000..5e3ac3f --- /dev/null +++ b/good_email.texi @@ -0,0 +1,214 @@ +@node Good email +@section Написание хороших писем + +Вы собираетесь пойти на работу в тренировочных штанах? Ваше +распечатанное резюме будет содержать исправления от руки? Если вы на эти +вопросы ответили отрицательно, то наверное вы также хотели бы писать +профессиональные качественные email-ы. Окружение общества Интернет +пользователей в этом плане очень строгое и стойкое. Здесь предоставлю +небольшие рекомендации чтобы ваши письма были хотя бы на каком-то +уровне. + +@table @asis + +@item Цитирование +Общее правило: никогда не цитируйте полностью все +письмо. Цитируйте только нужные части. Используйте inline метод +цитирования (когда все письмо разбивается на несколько смысловых +частей и ответ даётся под цитатой каждого). Урезайте цитируемое +сообщение если это возможно. + +@item Тема +Выбирайте нормальные что-то значащие темы сообщения. "Email", +"Помогите", "Привет", или "Вопросы" далеко не самые лучшие темы +сообщения. Если тема обсуждения в процессе общения изменилась -- +смените и тему письме. Если тем становится несколько -- создайте два +письма с разными темами. + +@item Длина строки сообщения +Она должна быть где-то около 72 символов. +70, 74 или даже 76 -- ничего конечно же страшного, но большинство +пользователей будут крайне недовольны если это будет больше. Email это +не Web -- оно всегда было ориентировано, затачивалось под стандартные +терминалы и принтеры, где происходит работы с простым текстом. Читать +длинные строки и бегать глазами по экрану -- крайне неудобно, поэтому во +вногих системах максимальная длина отображаемых символов равна 80 +символам. + +@item Подпись +Делайте её маленькой и простой. Подписи длиной больше пяти строк лучше +не делать. Подпись отделяется от письма на отдельной строке двойным +дефисом и пробелом (@code{-- }). Эта последовательность уже больше +тридцати или сорока лет используется во всех почтовых клиентах и +серверах. Другие неприемлемы. + +@item Почтовые рассылки +Отвечайте вашему собеседнику только в рассылку. Не надо отправлять копию +письма ещё и лично ему (то есть использовать поле @emph{Cc} +(carboon-copy)). Получатель может получить два одинаковых письма, что +вряд ли ему понравится. + +@item Перенаправление писем (forwarding) +Старайтесь давать краткое пояснение к тому что перенаправляете. Это +также может сделать получателя недовольным как и глупая тема сообщения. + +@item HTML в письмах +Не используйте его. Он был создан исключительно +только для Web-а и никакого отношения к email не имеет ни технически, +ни как-то ещё. Это лишнее увеличение в пустую сообщения и +невозможность большинству почтовых клиентов отобразить его. Кроме +того, HTML может нести массу больших опасностей в виде злоумышленного +JavaScript, ActiveX, Flash, Java кода. +@end table + +@strong{О top/bottom/inline-postingе} + +Есть три варианта ответов на цитируемое сообщение: + +@table @asis +@item Top-posting +Ответ идёт в самом начале письма, до цитаты. Пример: + +@verbatim +Здесь расположен мой ответ на цитируемое письмо + +> бла бла бла яга +> бла бла бла foo +> бла бла бла foobar +> бла бла бла bar +@end verbatim + +@item Bottom-posting +Ответ идёт в конце письма, после цитаты. Пример: + +@verbatim +> бла бла бла яга +> бла бла бла foo +> бла бла бла foobar +> бла бла бла bar + +Здесь расположен мой ответ на цитируемое письмо +@end verbatim + +@item Inline-posting +Ответ идёт после цитируемых логически разбитых частей сообщения. Пример: + +@verbatim + +> бла бла бла яга +> бла бла бла foo +Яга-баба + +> бла бла бла foobar +> бла бла бла bar + +Бла бла бла +@end verbatim +@end table + +Применять нужно исключительно только последний вариант ответа, то есть +inline-posting. Если логических/смысловых частей сообщения не больше +одного, то, по сути, это конечно просто навсего bottom-posting. И таких +сообщений большинство всегда встречается -- поэтому bottom-posting +обычно не выделяют и не различают. Если же тем письма несколько -- стоит +подумать не разбить ли его на два письма с соответствующими смыслами. + +Почему top-posting категорически должен избегаться и не использоваться? + +@itemize +@item +Он делает все сообщения непонятными, неразумными. Обычно ответ дают на +то, что уже сказано. То есть человек читает о том, что кто-то что-то +сказал -- а затем он читает ответ другого кого-то на это. Top-posting +делает полную ахинею для людей которые обычно читают сверху вниз -- +сначала он читает ответ, а потом уже дальше осознает а на что же ему +дали ответ. + +@item +Почты может быть даже от одного человека очень много и постоянно +помнить на что же кто-то должен прислать ответ -- нереально. А когда +речь идёт о почтовых рассылках? Top-posting полностью убивает +возможность понять о чем же идёт речь -- лишь только долго и +кропотливо бегая по сообщениям. + +@item +Top-posting делает невозможным нормальный удобный ответ на письмо. +Можно вставить ответ на цитату самого этого top-postingа, однако если +цитируемых сообщений (необходимых для вставки) было намного больше? То +есть это выглядело бы примерно так: + +@verbatim +>часть 1 ответа на ответ на сообщение + +Ответ на часть 1 на ответ на сообщение + +>часть 2 ответа на ответ на сообщение +> +>> ответ на сообщение +>>> сообщение + +Ответ на часть 2 на ответ на сообщение +@end verbatim +@end itemize + +@strong{Несколько небольших советов} + +@itemize +@item +Старайтесь не посылать большие вложения вместе с письмами. Используйте +сторонние, более приспособленные для передачи больших объёмов +информации, сервисы и пришлите ссылку на них, либо распространите файлы +через BitTorrent, приложив torrent файл. Есть несколько причин, почему +так лучше не делать. + + @itemize + @item + Если вложение не является текстом (7-битный ASCII текст, возможно с + небольшим количеством 8-битных символов), то этот пункт можно + пропустить. Иначе, все двоичные данные (русский текст тоже к ним + относится) кодируются в Base64 кодировку, что приводит к увеличению + его размера примерно на треть. Вместо трёх мегабайт, вы пошлёте + четыре. Применяя более приспособленные для этого методы доставки + файлов, такие как по HTTP или FTP протоколам -- вы это избежите. + @item + Далеко не всегда у всех будет под рукой Интернет с большой скоростью + и малой ценой доступа. Как правило, почтовые клиенты настроены для + того чтобы при подключении к серверу скачать всю новую почту, что + может привести к нежелательным последствиям для удобства и денежного + счета получателя. Передаваемая ссылка внутри письма может быть + использована в любое удобное для пользователя время. + @item + Так как почтовые сервисы представляют из себя достаточно большие + цепочки связанных SMTP-серверов, то каждое сообщение проходит + довольно длинный путь. На каждом сервере, как правило, сохраняется + проходящая через него почта. Это приводит к многократному + дублированию больших объёмов данных. Крайне заметно это когда письма + с вложениями отправляются в почтовые рассылки -- где рост + продублированных данных идёт в геометрической прогрессии. + @end itemize + +@item +Сама по себе природа email -- крайне небезопасная. В том плане, что вся +передаваемая информация почти всегда передаётся и сохраняется на +большом количестве серверов в открытом, не зашифрованном, не +защищённом виде. Никогда не передавайте важные данные без +использования специального программного обеспечения, такого как +PGP. +@item +При пересылке (forwarding) или ответе на сообщения, не меняйте порядок +или сами слова. Только с разрешения самого автора. +@item +Следите за полем @emph{Cc} (carboon-copy). Не включайте туда лиц, когда +общение уже перешло в разряд один-на-один. +@item +Учитывайте, что люди с которыми вы общаетесь могут находится на другом +конце земного шара. Не ждите моментального ответа -- возможно +получатель давно уже спит. +@item +Используйте смешанный регистр букв. ЗАГЛАВНЫЕ БУКВЫ ИСПОЛЬЗУЮТСЯ КОГДА +ВЫ ХОТИТЕ ПОКАЗАТЬ ЧТО КРИЧИТЕ! +@item +Используйте символы для эмоционального выделения слов. +@end itemize + +@copyright{} Сергей Матвеев diff --git a/independence_declaration.texi b/independence_declaration.texi new file mode 100644 index 0000000..88fea51 --- /dev/null +++ b/independence_declaration.texi @@ -0,0 +1,99 @@ +@node Independence declaration +@section Декларация независимости киберпространства + +Правительства индустриального мира, вы, бессильные гиганты из плоти и +стали, я пришёл к вам из Киберпространства, новой обители Разума. Во имя +будущего я прошу вас, живущих в прошлом, -- оставьте нас. Вы -- +@strong{незваные} гости среди нас, и ваша власть не простирается туда, +где собираемся мы. + +У нас нет @strong{выборного} правительства и, скорее всего, не будет, и +я обращаюсь к вам именем лишь той власти, которой говорит сама свобода. +Я объявляю глобальное социальное пространство, которое строим мы по +природе независимым от тирании, которую вы пытаетесь нам +@strong{навязать}. У вас @strong{нет} морального права управлять нами, +нет у вас и таких методов принуждения, которых мы имели бы основания +бояться. + +Правительства получают свою власть @strong{по соглашению} с +управляемыми. Вы не просили и не получали нашего согласия. Мы @strong{не +приглашали} вас. Вы не знаете нас и не знаете нашего мира. +Киберпространство лежит @strong{вне} ваших границ. Не думайте, что вы +можете построить его, как завод или жилой квартал. Вы не можете. Это +природное образование, которое развивается @strong{самостоятельно} через +посредство наших коллективных действий. + +Вы @strong{не участвовали} в нашем обширном и объединяющем общении, не +вами создано изобилие наших рынков. Вы не знаете нашей культуры, нашей +этики и тех неписаных правил, которые уже сейчас обеспечивают больше +порядка в нашем обществе, чем могли бы обеспечить любые ваши +установления. + +Вы @strong{заявляете}, что у нас есть проблемы, которые вы должны +решить. Вы используете это заявление как @strong{оправдание} для вашего +вторжения в наши пределы. Многих из этих проблем не существует. Там, где +есть реальные конфликты, где есть виновные, мы определим их и разберёмся +с ними нашими средствами. Мы подготовим наш собственный Общественный +Договор. Это управление будет действовать в соответствии с условиями +нашего мира, не вашего. Наш мир -- другой. + +Киберпространство состоит из взаимодействий, отношений и самой мысли, +образующих подобие волнового узора на паутине наших коммуникаций. Наш +мир -- везде и нигде, но он не там, где живёт тело. + +Мы создаём мир, в который могут придти все, @strong{без привилегий} или +@strong{ограничений} в зависимости от расы, экономического могущества, +военной силы или положения по рождению. + +Мы создаём мир, в котором каждый, откуда бы он ни был, @strong{может} +выразить свои идеалы, сколь непривычны они ни были бы, не опасаясь быть +принуждённым к молчанию или единомыслию. + +Концепции, лежащие в основе @strong{ваших} законов: собственность, +выражение, личность, передвижение, контекст, -- не относятся к нам. Они +основаны на материальных понятиях. Здесь @strong{нет материи}. + +У наших сущностей нет материальных тел, поэтому, в отличие от вас, нами +нельзя управлять с помощью физического принуждения. Мы уверены, что наше +управление, основанное на этике, осознанном личном интересе и +общественной пользе, будет действовать. Наши личности могут быть +распределены между многими из ваших областей влияния. Единственный +закон, который признан во всех этих составляющих культурах, это Золотое +Правило. Мы надеемся найти свои собственные решения на этой основе. Но +мы не можем принять решения, которые вы пытаетесь нам навязать. + +Вас @strong{пугают} ваши собственные дети, потому что они -- жители того +мира, в котором вы @strong{всегда} будете иммигрантами. Поскольку вы +боитесь их, вы передаёте родительскую ответственность вашим +бюрократическим учреждениям: вы слишком @strong{трусливы}, чтобы нести +её сами. В нашем мире все мысли и высказывания человечества, от +низменных до ангельских, -- части неделимого целого, глобального потока +битов. Мы не можем отделить воздух, в котором задыхаешься, от воздуха, +по которому ударяют крылья. + +В Китае, Германии, Франции, России, Сингапуре, Италии и Соединённых +Штатах вы пытаетесь отразить атаку вируса свободы, устанавливая +пограничные посты на границах Киберпространства. Они могут задержать +заразу на короткое время, но они не сработают в мире, который скоро +будет полностью покрыт средой, переносящий потоки битов. + +Ваша все более и более @strong{устаревающая} индустрия информации будет +охранять себя где бы то ни было, предлагая законы, которые объявят +объектом собственности саму речь. Эти законы объявят мысль всего лишь +ещё одним промышленным продуктом, не более благородным, чем чугун. В +нашем мире все, что может создать человеческий разум, воспроизводится и +передаётся @strong{бесплатно}. Теперь мысль может распространяться без +помощи ваших фабрик. + +Принимаемые вами все более враждебные, колонизаторские меры ставят нас в +то же положение, в каком находились прежние борцы за свободу и +самоопределение, вынужденные отрицать власть далёкой и несведущей силы. +Мы должны объявить свои виртуальные сущности неподвластными вашему +авторитету, даже если наши тела подчиняются вашему правлению. Мы +распространимся по планете, и никто не сможет арестовать наши мысли. + +Мы создадим цивилизацию Разума в Киберпространстве. И пусть она будет +более гуманной и справедливой, чем тот мир, который создан под вашим +правлением. + +@copyright{} 1996, Джон Перри Барлоу (перевод О. Турухиной) diff --git a/index.texi b/index.texi new file mode 100644 index 0000000..3e1a764 --- /dev/null +++ b/index.texi @@ -0,0 +1,56 @@ +\input texinfo +@setfilename cypherpunks.ru.info +@documentencoding UTF-8 +@settitle Общество шифропанков + +@node Top +@top Russian cypherpunks community + +Шифропанки -- люди заинтересованные в создании, развитии и +распространении сильной криптографии. В мире компьютеров и сети Интернет +информация перестала быть эфемерной, люди лишаются возможности +контролировать её потоки и иметь приватность. Технологии шифрования и +анонимизации позволяют решить эти проблемы. + +Почему криптография? Потому-что это математика: её нельзя подкупить, она +не может обмануть или предать, у неё нет руководящей компании -- это +единственное на что можно положиться в этом мире (в отличии от людей) и +доверять. + +Чтобы люди больше могли узнать о криптографии шифропанки проводят +@ref{Cryptoparty}. В разделе @ref{Links, полезных ссылок} вы найдёте +информацию о рекомендуемом инструментарии для сохранения приватности. +В @url{http://git.cypherpunks.ru/, репозитории исходных кодов} этого +ресурса имеется несколько свободных полезных программ. Кроме того, вы +можете использовать @ref{Tracker, BitTorrent tracker} для обмена +файлами. + +@strong{Обязательное} (но не достаточное) условие для безопасности и +реализации криптографии: использование исключительно +@url{https://www.gnu.org/philosophy/free-sw.ru.html, свободного +программного обеспечения}. Движение шифропанков идёт нога в ногу с +движением свободного ПО! + +@include intro.texi + +@menu +* Манифесты и статьи о приватности: Manifests. +* Cryptoparty:: +* Технические статьи: Articles. +* Полезные ссылки: Links. +* BitTorrent tracker: Tracker. +@end menu + +Сайт доступен по @emph{IPv4}, @emph{IPv6} адресам и в сети Tor: +@url{http://vabu56j2ep2rwv3b.onion/}. + +Ресурс создан @url{http://www.stargrave.org/, stargrave}. +Вопросы, предложения, замечания отправляйте на @emph{admin at cypherpunks dot ru}. + +@include manifests.texi +@include cryptoparty.texi +@include articles.texi +@include links.texi +@include tracker.texi + +@bye diff --git a/intro.texi b/intro.texi new file mode 100644 index 0000000..514d678 --- /dev/null +++ b/intro.texi @@ -0,0 +1,37 @@ +@itemize +@item +Даже информаторы типа Edward Snowden, работавшие в спецслужбах, признают +что шифрование работает. Правильно реализованное -- одно из немногих на +что можно надёжно положиться. +@item +На практике мы используем не математику, а её реализацию в виде +программного кода, в котором могут быть ошибки, в котором могут быть +"закладки" и лазейки. Подавляющее большинство всех реализаций +откровенно убоги и корпорации и государственные агенства регулярно +находят способы их "взлома". +@item +Остерегайтесь закрытого и коммерческого программного обеспечения. +Десятилетия показали что в закрытом ПО всегда были, есть и будут +лазейки. Вы не можете доверять программам которые неизвестно как +работают и, более того, явно и бесстыдно скрывают это. Помните что +особенно крупные корпорации всегда сотрудничают с госорганами. +@item +Старайтесь использовать форматы, протоколы, ПО которое совместимо не +только само с собой: внедрить лазейку или погореть на плохой реализации +криптографии в местах которые не требуют совместимости с массой +стороннего ПО -- очень легко. +@item +Использовать сервисы и программы, безопасность которых основана на не +вами сгенерированном ключе шифрования/аутентификации -- дохлый номер. +@item +Встроенные генераторы псевдослучайных чисел в подавляющем большинстве ОС +абсолютно ненадёжны, а любой криптоалгоритм первым делом сразу +предполагает что используется сильный PRNG. Без него криптография просто +не работает. +@item +Если у вас есть действительно что-то серьёзное, то не используйте +классические сетевые соединения. Не подключайте ноутбук важными данным к +Интернету. Если необходимо передать данные, то скопируйте их, +предварительно зашифровав, на USB-накопитель и отправьте через другой +компьютер. +@end itemize diff --git a/links.texi b/links.texi new file mode 100644 index 0000000..53a545c --- /dev/null +++ b/links.texi @@ -0,0 +1,23 @@ +@node Links +@unnumbered Полезные ссылки + +@itemize +@item @url{https://emailselfdefense.fsf.org/ru/, Самозащита электронной почты} +@item @url{https://ssd.eff.org/, Surveillance Self-Defense} (самозащита от слежки) +@item @url{http://basicinternetsecurity.org/, Basic Internet security} (основы безопасности в Интернете) +@item @url{http://www.howtobypassinternetcensorship.org/, How to bypass Internet censorship} (как преодолеть цензуру в Интернете) +@item @url{https://www.cryptoparty.in/documentation/handbook, CryptoParty handbook} (справочник криптопати) +@item @url{https://www.privacytools.io/, Privacy tools} (инструменты защищающие приватность) +@item @url{https://prism-break.org/ru/, Защита от глобальных систем слежки} +@item @url{https://info.securityinabox.org/ru, Tools and tactics for digital security} (средства и способы обеспечения цифровой безопасности) +@item @url{https://crypto.is/} +@end itemize + +Полезные ссылки для более продвинутых пользователей: + +@itemize +@item @url{http://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf, Making sure crypto stays insecure} +@item @url{https://istlsfastyet.com/, Is TLS fast yet} +@item @url{https://shaaaaaaaaaaaaa.com, SHAAAAAAAAAAAAA} +@item @url{http://safecurves.cr.yp.to/, Safe curves} +@end itemize diff --git a/mail_headers_priority.texi b/mail_headers_priority.texi new file mode 100644 index 0000000..296c09d --- /dev/null +++ b/mail_headers_priority.texi @@ -0,0 +1,49 @@ +@node Mail headers priority +@section Приоритеты почтовых заголовков + +Правильно используйте функционал "Ответить", +"Ответить всем"/"Групповой ответ", "Ответ в рассылку"! + +@strong{По простому для пользователей webmail} + +При получении письма из рассылки и возникновении желания ответить +задумайтесь: всем ли интересно будет увидеть ваш ответ? То есть вы +хотите ответить лично автору, либо всем в рассылке. Если лично автору, +то жмите кнопку "Ответить". Если всем в рассылке, то жмите кнопку +"Ответить" и измените адрес получателя (поле @emph{To}) на адрес рассылки. + +Webmail не имеет функционала ответа в рассылку, поэтому приходится +совершать ручные действия. @strong{Не используйте} "Ответить +всем"/"Групповой ответ", так как в поле @emph{To} окажется автор письма, +уже являющийся членом рассылки, и адрес рассылки. Таким образом, автор +получит два сдублированных письма. Если же и он произведёт групповой +ответ, то двойные письма будут получать уже два человека и поле +@emph{To} опять разрастётся. Человек, при этом отписавшийся от рассылки, +всё равно будет получать почту, так как его адрес постоянно будет +циркулировать в @emph{To}. + +@strong{Посложнее и коротко всем пользователям} + +Поведение почтовой программы при использовании трёх разных кнопок будет +следующим: + +@itemize +@item Ответить: @code{To=Mail-Reply-To|Reply-To|From} +@item Групповой ответ: +@code{(To=Mail-Followup-To) || (To=Mail-Reply-To|Reply-to|From, Cc=To + Cc - собственные адреса)} +@item Ответить в рассылку: @code{To=Maillist, Cc=Mail-Followup-To - Maillist} +@end itemize + +Через вертикальную черту указаны поля которые будут подставлены, в +порядке их приоритета наличия в письме на которое совершается ответ. +Некоторые почтовые клиенты могут не заполнять поле @emph{Cc}, используя +вместо него @emph{To}. + +Таким образом, в рассылках групповой ответ (ответить всем) используется +на практике только при общении также ещё и с человеком не подписанным на +рассылку. + +@strong{Резюме}: используйте "Ответить" для ответа только автору и +"Ответить в рассылку" для ответа, который все подписчики должны увидеть. + +@copyright{} Сергей Матвеев diff --git a/maillist_headers.texi b/maillist_headers.texi new file mode 100644 index 0000000..f1fb0c0 --- /dev/null +++ b/maillist_headers.texi @@ -0,0 +1,133 @@ +@node Maillist headers +@section Заголовки почтовых рассылок + +@strong{Reply-To поле} + +Когда я пишу что-то в рассылку, то поле @strong{Reply-To}, которое +создаётся почтовым клиентом содержит обычный адрес с которого я пишу. +При публикации письма в рассылку это поле не меняется. БОльшая часть +всех людей когда отвечают на мои письма из рассылки, похоже нажимают +кнопку "Reply". Безусловно почтовый клиент в качестве получателя имеет +адрес не рассылки, а мой личный. Ответа его другие подписчики не увидят. + +Это безусловно их право и выбор отправлять ответ лично мне, без +возможности его обсуждения другими в дальнейшем. Лично я бы мог вручную +прописывать в письмах в рассылку поле Reply-To в котором указать её +адрес. До этого, когда у меня был Mailman и SmartList я их специально +настраивал на принудительную подмену данного поля. Чтобы люди нажимая +кнопку ответа писали в рассылку. + +Однако задумался -- а правильно ли это всё? Должна ли рассылка делать +подмену Reply-To? Или это задача отправителя письма? Или вообще не надо? + +Нашёл такую статью: @url{http://www.unicom.com/pw/reply-to-harmful.html} +которая считает подмену Reply-To крайне плохой штукой: + +@itemize +@item +Во-первых, она советует всегда следовать принципу минимальных +изменений email-заголовков. Собственно это и так понятно и всегда +хорошо. Если изменять, то чётко осознаваемый минимум; +@item +Во-вторых, она говорит что часто Reply-To подменяют чтобы люди при +нажатии на кнопку ответа писали сразу же в рассылку (чего я и хотел). +Но, здесь же сразу же напоминается и подчёркивается что уже несколько +десятилетий даже в самых простых текстовых почтовых клиентах с +командной строкой имеется команда "группового" ответа. И ведь верно. В +большинстве известных мне клиентах есть команда ответа автору ("r") и +отдельно команда группового ответа всем ("g"). Иногда это называется +"Reply to all". Даже в графических клиентах это рядом располагающиеся +кнопки. Вопрос ответа автору или всем доступно для обсуждения -- вопрос +нажатия "r" или "g" (кнопочки чуть левее/правее). +@item +Учитывая предыдущий пункт, изменение поля Reply-To наоборот уничтожает +возможность ответа автору! То есть обычный ответ и групповой приведут +к одному и тому же результату -- а это ограничение того чего хотят +подписчики рассылок. +@item +Более того, если Reply-To не совпадает с тем, что находится в +@strong{From}, то желаемый адрес ответа пропадёт полностью. Что если +отправитель не является как-таковым автором письма? Этого уже никто не +узнает, так как Reply-To перетёрто. +@end itemize + +В итоге, подмена Reply-To: + +@itemize +@item нарушает принцип минимального изменения служебной метаинформации; +@item абсолютно ничего полезного пользователям не даёт; +@item ограничивает свободу выбора получателя ответа; +@item ограничивает функционал почтового клиента; +@item +уничтожает важную информацию, утеря которой возможно приведёт к +невозможности нахождения автора; +@item +нарушает принцип совершения наименьшего количества работы, так как +ответ может стать более ёмкой процедурой; +@item +нарушает принцип наименьшего наносимого вреда, так как безвозвратно +уничтожается служебная метаинформация. +@end itemize + +@strong{Mail-Followup-To и Mail-Reply-To поля} + +Но, что же делать когда происходит нажатие кнопки группового ответа? +Письмо фактически отправляется и автору и в рассылку. Не каждая почтовая +рассылка умеет понимать такие ситуации и избегать отправки письма +автору, если оно уже было отправлено сторонним отправителем. То есть, +здесь безусловно может "помочь" только программное обеспечение рассылки. + +Как мне, автору письма в рассылке, сказать что ответ стоит отправлять в +неё? Наверное можно Reply-To подправить и указать рассылку. А что если +письмо адресовано не только в рассылку, но @strong{To} содержит ещё что-либо, +или @strong{Cc} поле не пусто? Как сказать что ответ стоит, при нажатии кнопки +группового ответа, отправлять всем, но допустим кроме меня? + +Если я всё-время буду присутствовать в To/Cc полях, то запросто могут +приходить дубляжи сообщений. Даже если я отпишусь от рассылки, то из-за +постоянного нажатия группового ответа я всё-равно буду получать +сообщения обсуждения. Дубляжи можно "резать" на стороне локального +почтового сервера (по идентичным @strong{Message-ID}), но это устранение +последствий проблемы, а не корня её. + +Де-юре решения этой проблемы нет, но де-факто это использование поля +@strong{Mail-Followup-To}. Поддержка данного поля должна присутствовать +в почтовом клиенте. Его короткое и ясное объяснение есть здесь: +@url{http://cr.yp.to/proto/replyto.html}. + +Поле содержит просто список адресатов кому следует отправить ответ. Если +человек подписан на какую-либо рассылку из перечисленных адресов, то в +Mail-Followup-To он свой собственный адрес не указывает. Если человек не +подписан, то ответ само собой ему однозначно необходимо будет также +направить и он себя включит в Mail-Followup-To. + +Почтовый клиент должен уметь понимать данное поле и создавать +соответствующие поля To/Cc при ответе. Соответственно и при ответе в +рассылку почтовый клиент может корректно заполнить данное поле. Например +Mutt-у можно сказать что данный или данный адрес является рассылкой и он +может автоматически генерировать Mail-Followup-To поле. Также Mutt-у +можно сказать подписан ли автор на рассылку или нет -- что сыграет роль +на его включение в поле. + +Кроме решения проблемы с групповыми ответами и дубляжом писем, данное +поле позволит "увести" обсуждение за пределы какой-либо рассылки. +Безусловно это поле можно и редактировать и просматривать руками, без +поддержки его в клиенте. Кстати состояние его поддержки в различных +клиентах имеется здесь: @url{http://www.leptonite.org/mft/software.html}. + +Кроме того, для "симметричности" ввели ещё одно поле: @strong{Mail-Reply-To}. +Оно содержит адрес отправителя. То есть автора. Его поддержка тоже +должна иметься в почтовом клиенте. Его роль проста: если рассылка +перезаписывает оригинальное Reply-To поле, то его хотя бы можно будет +"отыскать" здесь. Mail-Reply-To = Reply-To. Почтовый клиент должен в +первую очередь будет посмотреть на Mail-Reply-To, потом уже на Reply-To, +ну а потом уже только на From, если ни одного из этих полей нет. + +Есть доводы против использования данных заголовков, однако лично мне их +примеры несостоятельности показались слишком надуманными и в целом всё +сводится к тому, что мол все эти RFC относящиеся к почте -- дерьмо и два +вышеуказанных заголовка лишь костыли. Безусловно несколько десятилетий +назад люди не предполагали насколько email будет использован и как. Но +если перейти на IPv6 ещё реально, то сменить SMTP... + +@copyright{} Сергей Матвеев diff --git a/maillist_vs_forum.texi b/maillist_vs_forum.texi new file mode 100644 index 0000000..a49c063 --- /dev/null +++ b/maillist_vs_forum.texi @@ -0,0 +1,34 @@ +@node Maillist vs forum +@section Почтовые рассылки vs форумы + +Материал в основном взят с @url{http://www.altlinux.org/MailVsForum, wiki.altlinux.org}. + +Форум предполагает наличие постоянно доступа в Интернет, постоянный +online. Более того, как правило, тяжеловесные броузеры с поддержкой +JavaScript. Почтовые рассылки требуют только почту, в целом работающую +прекрасно (ну с задержками) в offline режиме. Это не эквивалентные по +доступности сервисы. + +Поиск по форумам и рассылкам возможен. Но возможности поиска в форумах +ограничены его движком, тогда как почтовые рассылки с хранимыми +локально архивами не ограничены ничем — вы можете легко использовать +любой софт, а не тот который поставил админ. И опять же поиск и +просмотр почтовых рассылок возможен без online доступа. + +Эффективность использования интерфейса форума, даже самого +продуманного, будет заведомо ниже эффективности использования +интерфейса почты, в силу более узкой специализации почтовых клиентов +по сравнению с броузерами — особенно сильно проявляется при +использовании специальным образом настроенных текстовых редакторов для +написания ответов вместо текстовой формы броузера. Почти невозможно +встретить форум которым бы можно было пользоваться без мышки, где бы +были хорошие фильтры сообщений, удобный threading и хотя бы наличие +хоть какого-то scoring (работа с весами сообщений/thread-ов). +Форматирование в полноценном редакторе а не textarea броузера не +требует пояснений насколько удобнее. + +У форумов почти всегда разные интерфейсы, нет никакой унификации. +Каждый форум это, грубо говоря, каждый раз новая программа со своим +интерфейсом и возможностями. У почтовых рассылок интерфейс всегда +ровно один, настроенный максимально удобно под каждого конкретного +пользователя им лично, как ему удобно. diff --git a/manifests.texi b/manifests.texi new file mode 100644 index 0000000..e351506 --- /dev/null +++ b/manifests.texi @@ -0,0 +1,22 @@ +@node Manifests +@unnumbered Манифесты и статьи о приватности + +@menu +* Манифест шифропанка: Cypherpunk manifest. +* Манифест криптоанархиста: Cryptoanarchist manifest. +* Декларация независимости киберпространства: Independence declaration. +* Партизанский манифест об открытом доступе: Guerilla open access manifest. +* Приватность в современном мире: Modern world privacy. +* Партнёрство при слежке: Surveillance partnership. +* Цена приватности: Privacy value. +* Телевизоры Samsung шпионят за зрителями: TV spying. +@end menu + +@include cypherpunk_manifest.texi +@include cryptoanarchist_manifest.texi +@include independence_declaration.texi +@include open_access_manifest.texi +@include modern_world_privacy.texi +@include surveillance_partnership.texi +@include privacy_value.texi +@include tv_spying.texi diff --git a/modern_world_privacy.texi b/modern_world_privacy.texi new file mode 100644 index 0000000..74eabc6 --- /dev/null +++ b/modern_world_privacy.texi @@ -0,0 +1,143 @@ +@node Modern world privacy +@section Приватность в современном мире + +Добро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где +все ваши действия записываются, ваши перемещения отслеживаются во +времени и пространстве, а ваши разговоры не являются более эфемерными +(забываемыми спустя короткое время). Это будущее принесла вам не +какая-нибудь антиутопия в духе "1984-ого", а естественные тенденции +компьютеров к производству данных. + +Данные это @strong{загрязнение} информационного века. Это натуральный +побочный продукт для каждого взаимодействия, производимого при помощи +компьютеров. Они сохраняются вокруг нас навсегда, пока кто-то не удалит +их. Они могут представлять ценность при повторном использовании, но это +должно делаться с осторожностью. Иначе их побочный эффект будет +токсичным. + +Всего лишь сто лет назад люди игнорировали загрязнение в нашей гонке +построения Индустриального Века, сегодня мы игнорируем данные в нашей +гонке построения века информационного. + +Всё в большей мере вы оставляете цифровые @strong{следы} каждый свой +день. Раньше вы заходили в книжный магазин и покупали книгу за наличные. +Сегодня вы посещаете торговый портал Amazon и все ваши просмотры и +покупки записываются. Вы пользовались мелочью для покупки билетов на +поезд, сейчас ваша электронная карта проезда связана с вашим банковским +счётом. Посещаемый вами магазин использует аналогичные карты для +предоставления скидок, продавцы используют данные из них для изучения +детальных профилей предпочтений покупателя. + +Данные о вас @strong{собираются}, когда вы делаете телефонный звонок, +посылаете сообщение электронной почты, используете кредитную карту или +посещаете вэб-сайт. Национальные идентификационные карты только +обостряют эту проблему. + +Всё больше компьютеризированных систем наблюдают за вами. Камеры +наблюдения повсеместны в некоторых городах, и, со временем, технология +распознавания лиц сможет идентифицировать личности людей. Автоматические +сканеры автомобильных номерных знаков отслеживают передвижные средства в +городах и парковках. Цветные принтеры, цифровые камеры и некоторые +фотокопировальные машины имеют средства для встраивания +идентификационных кодов. Наблюдение с воздуха используется в городах для +нахождения зданий, нарушающих нормы регулирования и продавцами, +интересующимися размером вашего дома или сада. + +Как только бесконтактные @strong{радиочипы} (RFID) станут более +распространёнными, они тоже будут отслеживаться. Вас уже можно отследить +по вашему сотовому телефону, даже если вы никогда не делали по нему +звонка. Это массовая слежка: не по принципу «следуем вот за тем +автомобилем», а "следим за каждым автомобилем". + +Компьютеры хорошо подходят для проведения переговоров. Разговоры друг с +другом при личной встрече эфемерны. Но спустя годы телефонные компании +могут знать с кем вы говорили и как долго, только пока не то, что вы +сказали. Сегодня вы используете чаты, электронную почту, текстовые +сообщения, сайты социальных сетей. Ваш блог и портал Twitter. Эти +разговоры с семьёй, друзьями и коллегами могут быть записаны и +@strong{сохранены}. + +Может быть сохранять эти данные очень дорого, но компьютерная память +сегодня становится @strong{дешевле}. Также дешевеет и компьютерная +вычислительная мощность, всё больше данных подвергаются перекрёстному +индексированию и корреляции и используется во вторичных целях. То что +раньше было эфемерным, сейчас становится @strong{постоянным}. + +Кто собирает и использует эти данные зависит от местных законов. В США +их собирают @strong{корпорации}, они же затем покупают и продают +большинство этой информации в маркетинговых целях. В Европе больше чем +корпорации, сбором данных занимаются @strong{власти}. На обоих +континентах правоохранительные органы хотят получить как можно больший +доступ к этим данным как для расследований, так и для профилирования на +основе данных. + +В зависимости от страны, больше организаций собирают, хранят и делятся +большим числом из этого. + +То ли ещё будет. Кейлоггеры -- программы и аппаратные устройства уже +могут записывать всё что вы печатаете; пройдёт всего несколько лет и уже +можно будет записывать всё сказанное вами по мобильным телефонам. + +"Лайф-рекордер", который вы можете прицепить себе на лацкан может +записывать всё, что вы видите и слышать всё что находится неподалёку. Он +будет продаваться как устройство обеспечения безопасности, на случай +если на вас кто-то нападёт, чтобы это было всегда записано. Если это +произойдёт, не случится ли так, что отказ надевать этот «записыватель +жизни» будет использоваться в качестве свидетельства, что человек +замышляет что-то нехорошее, как уже сейчас обвинители используют в суде +факт того, что кто-то оставил дома свой сотовый телефон, как +свидетельство того, что человек не хотел быть выслежен? + +Вы живёте в уникальном времени истории: технологии @strong{уже} здесь, +но они ещё не взаимоувязаны между собой. Проверки идентификации обычное +дело, но вы всё ещё показываете своё удостоверение личности. Скоро это +будет происходить @strong{автоматически}, наподобие автоматического +опроса чипа в вашем кошельке на расстоянии или распознавания вашего лица +камерой слежения. + +Все эти камеры, сейчас видимые, будут размещаться во всё большем числе +точек, где-бы вы не хотели их видеть. Эфемерные разговоры исчезнут и вы +будете думать, что это нормально. Ваши дети @strong{уже} живут более +публичной жизнью, чем вы. В вашем будущем нет никакой приватности, не +только из-за @strong{тенденций} властей создавать полицейское +государство или преступных действий корпораций, а просто потому что +компьютеры по своей природе производят данные. + +Кардинал Ришелье сказал знаменитую фразу: "Если кто-то даст мне шесть +строчек, написанных рукой самого честнейшего человека, я найду в этом +что-нибудь, за что его можно повесить". Если все ваши слова и действия +будут сохранены для последующего рассмотрения, к ним могут быть +применены другие правила. + +Общество работает как отлаженный механизм, поскольку переговоры +эфемерны; поскольку люди имеют свойства забывать и потому что им не надо +оправдываться за каждое произнесённое слово. + +Разговоры это не тоже самое, что корреспонденция. Слова, произнесённые +за утренним кофе, во время разговора в кафе или по коммуникатору +BlackBerry это не официальная корреспонденция. Образцы данных, +показывающие «склонность к терроризму» не могут подменить собой +настоящее расследование. Мы постоянно всё глубже разрушаем наши +социальные нормы; это становится всё более отвратительным. +@strong{Приватность} это не только право всего-лишь спрятать что-то; это +базовое право, которое имеет огромную ценность для демократии, свободы и +нашей человечности. + +Мы не можем остановить марш технологий, как мы не можем отменить +изобретение автомобиля или сжигание угля. Мы истощали запасы природных +ископаемых во времена индустриального века, что привело к +@strong{загрязнению} и изменило наш климат. Сейчас мы работаем над тем +чтобы делать из этого выводы (при том, что мы до сих пор, естественно, +используем ископаемое горючее). + +Стоит только оглянуться назад на начало предыдущего века и покачать +головой, сожалея о том, как люди игнорировали загрязнение, которое они +вызывали; будущие поколения также оглянутся на нас живущих в первые +десятилетия информационного века и осудят наши решения, связанные с +неограниченным ростом производства данных. + +Мы все вместе должны начать обсуждение этих глубоких социальных +изменений и того, что они значат. И мы должны найти способ создать +будущее для наших внуков, которым можно было бы гордиться. + +@copyright{} 2009, Брюс Шнайер (перевод Сергея Матвеева) diff --git a/open_access_manifest.texi b/open_access_manifest.texi new file mode 100644 index 0000000..5063857 --- /dev/null +++ b/open_access_manifest.texi @@ -0,0 +1,71 @@ +@node Guerilla open access manifest +@section Партизанский манифест об открытом доступе + +Информация -- это сила. Но, как и в случае любой силы, есть те, кто +хочет удержать её для себя. Все мировое научное и культурное наследие, +опубликованное в течение веков в книгах и журналах, все больше и больше +оцифровывается и "запирается" горсткой частных корпораций. Хочешь +прочитать материалы, отражающие наиболее выдающиеся результаты науки? +Тебе придётся переслать огромные суммы издателям, подобным Reed +Elsevier. + +А также есть те, кто борется за изменение этого порядка. "Движение +свободного доступа" отважно сражалось за то, чтобы учёные не отдавали +свои авторские права в пользу издательств, а вместо этого их работы +публиковались бы в интернете на условиях, позволяющих любому иметь к ним +доступ. Но, даже в случае лучшего сценария, это достижение будет +относиться к материалам, публикуемым в будущем. Все, что было до этого +момента,окажется потерянным. + +Это слишком высокая цена. Принуждать научных сотрудников платить деньги +за чтение работ своих коллег? Сканировать целые библиотеки, но позволять +их читать только персоналу Google? Снабжать научными статьями элитные +университеты стран первого мира, но не детей из стран третьего мира? Это +возмутительно и недопустимо. + +"Я согласен», -- многие говорят, -- "но что мы можем сделать? Компании +владеют авторскими правами, они делают огромные деньги, получая их за +доступ к материалам, и это совершенно легально. Мы никак не можем +остановить их". Но, все же, что-то мы можем. Что-то, что уже делается: +мы можем сопротивляться. + +Люди, у кого есть доступ к этим ресурсам, – студенты, библиотекари, +учёные – вам дано преимущество. Вы кормитесь на этом пиршестве знаний в +то время, как остальной мир сидит под замком. Но вы не должны, вернее, у +вас нет моральных прав придерживать эту привилегию за собой. Ваш долг – +поделиться ею с миром. И вы это делаете, обмениваясь паролями с +коллегами, заполняя запросы на скачивание для друзей. + +В то же время те, кто отрезаны, тоже не сидят сложа руки. Вы +протискиваетесь сквозь дыры и перебираетесь через ограждения, освобождая +закрытую издательствами информацию и делясь ею с вашими друзьями. + +Но все эти действия происходят в тёмном, скрытом подполье. Это +называется воровство или пиратство, как если бы делиться богатством +морально приравнять к разграблению корабля и убийству его команды. Но +совместное использование не является аморальным, это нравственный +императив. Только ослеплённые жадностью откажутся позволить другу +сделать копию. + +Большие корпорации, несомненно, ослеплены жадностью. Этого требуют +законы, согласно которым они функционируют. Их акционеры восстанут, если +получат меньше. И купленные ими политики прикрывают их, пропуская +законы, дающие им исключительные права решать, кто может делать копии. + +Нет справедливости в следовании несправедливым законам. Пришло время +выйти на свет и, в великой традиции гражданского неповиновения, +провозгласить наше сопротивление этому приватному воровству общественной +культуры. + +Нам нужно брать информацию, где бы она не хранилась, делать свои копии и +делиться ими с миром. Нам нужно брать материалы, на которые не +распространяются авторские права, и добавлять их в архив. Нам нужно +покупать секретные базы данных и выкладывать их в сеть. Нам нужно +скачивать научные журналы и выкладывать их в файлообменные сети. Мы +должны сражаться за "Партизанский открытый доступ". + +При достаточном количестве нас по всему миру, мы не только отправим +убедительное послание, выступающее против приватизации знания, мы +оставим эту систему в прошлом. Ты присоединяешься к нам? + +@copyright{} 2008, Аарон Шварц (перевод Tanya и Сергея Матвеева) diff --git a/privacy_value.texi b/privacy_value.texi new file mode 100644 index 0000000..88702f1 --- /dev/null +++ b/privacy_value.texi @@ -0,0 +1,75 @@ +@node Privacy value +@section Цена приватности + +Самое распространённое что используется против тех кто обеспокоен +вопросами приватности, высказываемое людьми внедряющими всевозможные +средства слежки (идентификационные проверки, видеокамеры, базы данных, +всеобъемлющий сбор данных): "Если вы не делаете ничего плохого, то зачем +вам что-то скрывать?". + +Некоторые хорошие ответы: + +@itemize +@item +Если я не делаю ничего плохого, то у вас и нет поводов чтобы следить за +мной. +@item +Потому-что правительство взялось определять что есть плохо, а что +хорошо и они постоянно продолжают менять эти определения. +@item +Потому-что вы можете сделать что-нибудь неправильное с моей информацией. +@end itemize + +Эти ответы показывают ту самую подмену понятий, совершаемую государством +-- приватность это вопрос о том чтобы скрывать что-то нехорошее. Это не +так. Приватность это неотъемлемое право человека, и необходимое условие +его существования с достоинством и уважением. + +Два высказывания хорошо это показывают: "Кто наблюдает за наблюдающими?" +и "Власть развращает, абсолютная власть развращает абсолютно". + +Кардинал Ришелье отлично понимал ценность слежки и его известное +высказывание "Если мне дадут шесть строчек, написанных рукой самого +честного человека, то я всё-равно найду в них то, за что бы его +повесить". Наблюдайте за кем-нибудь достаточно долго и вы всегда найдёте +что-нибудь за что его арестовать. Или просто накапливайте данные о +человеке -- без приватности, рано или поздно, когда будет удобное время, +данные слежки будут злоупотреблены для продажи на рынках или для шпионов +за политическими врагами. + +Приватность защищает нас от подобных злоупотреблений такой власти, даже +если мы не делаем ничего плохого во время слежки. + +Мы не делаем ничего плохого когда занимаемся любовью или принимаем +ванну. Мы преднамеренно не скрываем ничего когда ищем уютные приватные +места для размышления или общения. У нас есть личные дневники, пение (в +приватной обстановке) в душе, а также личные любовные письма которые +затем сжигаются. Приватность -- базовая человеческая потребность. + +Если посмотреть на нас со стороны, то мы постоянно под гнётом правок, +судов, критики и плагиата нашей собственной уникальности. Мы стали +детьми, прикованные к зоркому глазу, всегда предполагающему (сейчас или +в неясном будущем), что всё что бы мы не оставили после себя -- будет +использовано для вовлечения нас под какого-либо авторитета который +сконцентрируется на когда-то личных и невинных действиях. Мы потеряли +индивидуальность, так как всё что мы делаем наблюдается и сохраняется. + +Сколько из нас делали паузу во время разговора в прошлом, когда внезапно +казалось что нас могли подслушивать? Возможно это был телефонный +разговор, хотя сейчас это может быть электронная почта, сообщение чата +или разговор в людном месте. Возможно темой был терроризм, или политика +или религия. Мы резко останавливаемся, сразу боимся что наши слова могут +быть вырезаны из контекста, затем смеёмся над своей же паранойей и +продолжаем. Сейчас наше поведение, поступки и слова изменились. + +Слишком многие неправильно характеризуют эти дебаты как «безопасность +против приватности». По-настоящему это «свобода против контроля». +Тирания, независимо от того порождена ли она угрозой внешней физической +атаки или постоянным домашним надсмотром, так и остаётся тиранией. +Свобода требует безопасность без вторжения -- безопасность плюс +приватность. Широкомасштабная слежка полицией и есть самое точное +определение полицейского государства. И именно поэтому мы должны +бороться за свою приватность, даже когда нам нечего прятать. + +@copyright{} 2006, Брюс Шнайер, @url{https://www.schneier.com/essay-114.html, статья} +(перевод Сергея Матвеева) diff --git a/securing_ssh.texi b/securing_ssh.texi new file mode 100644 index 0000000..4db681e --- /dev/null +++ b/securing_ssh.texi @@ -0,0 +1,398 @@ +@node Securing SSH +@section Безопасный SSH + +Данная статья -- попытка дополнить уже существующую относительно грамотную +@url{https://stribika.github.io/2015/01/04/secure-secure-shell.html, Secure Secure Shell }. +Но только относительно грамотную: некоторые вещи не являются правдой +и поэтому часть рекомендаций не годна. + +@strong{Несогласия} + +Сразу же приведу список того с чем не согласен, для тех кто знаком со +статьёй или её сутью: + +@itemize +@item Мало затронута тема аутентификации сервера +@item +DES -- сломан, но не 3DES. Если уровень безопасности в 112 бит +достаточен, то его использование приемлемо (если закрыть глаза на +низкую производительность) +@item +RC4/Arcfour имеет особенности из-за которых некоторые реализации +действительно можно считать сломанными. При **правильном** использовании +Arcfour обладает хорошей силой и производительностью. OpenSSH +реализовал этот алгоритм правильно: отбрасывается первые 1536 байт его +выхода, разные не связанные между собой ключи. При своей +производительности в контексте OpenSSH можно рассматривать к +применению +@item +С какой стати размер блока шифра должен быть хотя бы 128 бит? Это +действительно позволяет реже перегенерировать ключи шифрования, но +кроме этой особенности в этом размере нет ничего страшного. Кроме +того, автор выкинул CAST, но оставил Blowfish, хотя у него размер +блока тоже в 64 бит +@item +Конечно дело паранойи и недоверия, но даже скептики типа Брюса Шнайера +не видят особый смысл использования 256 бит ключей против 128. В AES-е +безопасность пусть и 126.5 бит, но IMHO даже этого достаточно +@item +Автор так не доверяет NIST-овским кривым, но к AES не имеет никакого +предвзятого отношения. Для меня это странно +@item +Почему-то полностью исключены UMAC алгоритмы MAC. И почему размер +подписи должен быть не менее 128 бит. Если алгоритм MAC использует +nonce-ы (например счётчик) на входе, то нет смысла встраивать эту +информацию в сам тэг и при достаточно частой смене ключей +аутентификации безопасность коротких тэгов вне сомнений (а это +существенная экономия трафика, ведь с каждым сообщением добавляется +этот тэг). UMAC их позволяет делать и, как правило, значительно быстрее +HMAC. Poly1305 это как-раз разновидность UMAC +@end itemize + +@strong{Проблема} + +Собственно почему всё это пишется. Эдвард Сноуден раскрыл +@url{https://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html, документы} +в которых упоминается что у спецслужб есть возможность прослушивать SSH. +Как они это делают: + +@itemize +@item получают долгоживующие асимметричные ключи с серверов или у пользователей +@item дешифруют слабую криптографию +@end itemize + +Под слабой криптографией подразумевается и действительно устаревшая, в +которой в ходе многих лет криптоанализа нашли уязвимости, и та к которой +приложили руку эти самые спецслужбы. Сноуден продемонстрировал что +лазейки в алгоритмах они для себя +@url{https://projectbullrun.org/dual-ec/vulnerability.html, сделали}, +чем и пользуются. + +Криптография это не только чисто математическая и техническая область. +Огромный вес имеет доверие, репутация, даже политика. В данной статье +предлагается настроить SSH сервер и клиент так, чтобы исключить слабую +недоверяемую криптографию. + +@strong{Аутентификация сервера} + +Первым делом после установки TCP соединения SSH необходимо убедиться что +на другом конце тот самый сервер который мы и ожидаем увидеть. То бишь +аутентифицировать его. К сожалению SSH не поддерживает алгоритмы +одновременной аутентификации и обмена ключами, хотя существуют алгоритмы +даже двустороннего аутентифицированного обмена ключами. Но это лишь +вопрос деградации производительности и трафика. Существуют патчи +добавляющие SRP (двусторонний аутентифицированный обмен ключами), но его +нет в mainline версиях OpenSSH. + +SSH предоставляет следующие алгоритмы: + +@itemize +@item @code{ecdsa-sha2-nistp256} +@item @code{ecdsa-sha2-nistp256-cert-v01@@openssh.com} +@item @code{ecdsa-sha2-nistp384} +@item @code{ecdsa-sha2-nistp384-cert-v01@@openssh.com} +@item @code{ecdsa-sha2-nistp521} +@item @code{ecdsa-sha2-nistp521-cert-v01@@openssh.com} +@item @code{ssh-dss} +@item @code{ssh-dss-cert-v00@@openssh.com} +@item @code{ssh-dss-cert-v01@@openssh.com} +@item @code{ssh-ed25519} +@item @code{ssh-ed25519-cert-v01@@openssh.com} +@item @code{ssh-rsa} +@item @code{ssh-rsa-cert-v00@@openssh.com} +@item @code{ssh-rsa-cert-v01@@openssh.com} +@end itemize + +Итого это либо: RSA, либо DSS (вариант DSA), ECDSA (DSA на основе +эллиптических кривых), Ed25519. DSS/DSA отпадают, так как стандартом +определены длины ключей только размеров в 1024 бит, а этого уже +недостаточно. ECDSA варианты отпадают так как используют кривые +созданные NIST-ом и в них уже найдены +@url{http://safecurves.cr.yp.to/, уязвимости}. + +Ed25519 это вне всяких сомнений лучший вариант: алгоритм подписей на +основе эллиптических кривых, создан Дэниелем Бернштайном (независим от +госорганизаций, корпораций, великолепный математик, криптограф, +программист, хакер), работает за константное время, очень быстрый код, +256 бит размер ключей. + +RSA сам по себе хуже только тем что сложнее реализовать (хотя в OpenSSH +с этим проблем нет) и он во много раз медленнее и размеры подписей с +публичными ключами занимают в разы больше места. Плюс никто не +гарантирует что RSA ключи на сервере/клиенте будут сгенерированы +достаточной длины. + +Мои предпочтения: + +@verbatim +HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com, + ssh-ed25519, + ssh-rsa-cert-v01@openssh.com, + ssh-rsa-cert-v00@openssh.com, + ssh-rsa +@end verbatim + +@strong{Обмен ключами} + +После того как мы убедились что на другом конце тот кто нам нужен, то +дальше необходимо установить (обменяться) ключи которые будут +использоваться для шифрования и аутентификации сообщений. Этот этап за +всё время сессии SSH может быть выполнен лишь один раз, но от него может +зависеть абсолютно вся безопасность, так как не важно какой силы у вас +алгоритм симметричного шифрования если ключи утекут на этапе обмена. + +Для обмена ключами используется асимметричный алгоритм Диффи-Хеллмана: +самый первый в мире, революционный, асимметричный алгоритм. OpenSSH +предоставляет следующие варианты: + +@itemize +@item @code{curve25519-sha256@@libssh.org} +@item @code{diffie-hellman-group-exchange-sha1} +@item @code{diffie-hellman-group-exchange-sha256} +@item @code{diffie-hellman-group1-sha1} +@item @code{diffie-hellman-group14-sha1} +@item @code{ecdh-sha2-nistp256} +@item @code{ecdh-sha2-nistp384} +@item @code{ecdh-sha2-nistp521} +@end itemize + +ECDH это Диффи-Хеллман на эллиптических кривых, значительно более +быстрый, но опять же использует NIST-овские кривые. Исключается. +@code{diffie-hellman-group1-sha1} тоже исключается так как размер модуля +группы DH 1024 бита. @code{diffie-hellman-group-exchange-} позволяет +варьировать размеры группы от мала до велика: конкретные значения +необходимо настроить (убрать маленькие) на сервере. Ну и SHA1 лучше +перестать использовать совсем. + +Curve25519 схож с Ed25519. Обладает всеми теми же свойствами. Очень +быстрый (вроде даже самый быстрый среди на практике используемых +безопасных алгоритмов DH на основе эллиптических кривых), простой в +коде, 256 бит размер ключей. Вне всякой конкуренции: он лучший. + +К сожалению многие серверы не поддерживают ни curve25519, ни даже все +остальные DH. + +Мои предпочтения: + +@verbatim +KexAlgorithms curve25519-sha256@libssh.org, + diffie-hellman-group-exchange-sha256, + diffie-hellman-group-exchange-sha1, + diffie-hellman-group14-sha1 +@end verbatim + +@strong{Шифрование} + +После того как ключи установлены, то можно уже начинать и само +шифрование -- то самое что гарантирует нам конфиденциальность. В отличии +от этапа аутентификации и обмена ключами: производительность в данном +контексте уже играет очень существенную роль. Одно дело получить на +одном ядре процессора возможность передавать данные со скоростью +гигабит, а другое дело еле-еле вытягивать несколько десятков мегабит. + +@itemize +@item @code{3des-cbc} +@item @code{aes128-cbc} +@item @code{aes128-ctr} +@item @code{aes128-gcm@@openssh.com} +@item @code{aes192-cbc} +@item @code{aes192-ctr} +@item @code{aes256-cbc} +@item @code{aes256-ctr} +@item @code{aes256-gcm@@openssh.com} +@item @code{arcfour} +@item @code{arcfour128} +@item @code{arcfour256} +@item @code{blowfish-cbc} +@item @code{cast128-cbc} +@item @code{chacha20-poly1305@@openssh.com} +@item @code{rijndael-cbc@@lysator.liu.se} +@end itemize + +3DES: усиленная версия DES алгоритма, обладающая 112 бит силой. В +принципе использовать можно если такой силы достаточно, однако не +рекомендуется из-за безумно медленной скоростью работы. Ну и среди всех +остальных алгоритмов эти 112 бит -- наименьшая безопасность. + +Arcfour (также известный как RC4): потоковый шифр, очень быстрый +относительно многих других. Имеет много особенностей и проблем с +правильным использованием. Настолько много что его рекомендуют никогда +не применять. Говорить что он совсем сломан и не юзабелен я бы не стал, +но рекомендовать его тоже не стоит. + +CAST128 -- предшественник одного из финалистов конкурса AES, одобрен к +использованию на государственном уровне в Канаде (читай: канадский ГОСТ). +Каких-то критичных недостатков вроде не имеет, но и производительностью +или чем-то другим интересным не выделяется. + +Rijndael -- финалист конкурса AES. Честно говоря, не знаю разницы в +OpenSSH между этим Rijndael и AES. Возможно это оригинальная не +ослабленная AES версия алгоритма. + +AES -- известный, популярный, полно где применяющийся алгоритм. За +десятки лет имеет много криптоанализов. Может смущать что это +ослабленная версия Rijndael (для повышения производительности, как +официально заявляется), но многие годы анализов не выявили атак которые +бы призвали его в негодность. Брюс Шнайер, Дэниель Бернштайн доверяют +этому алгоритму. Хотя у него и имеются проблемы в реализациях: ключи +например могут утекать через кэш процессоров современных. Да и сама +реализация не такая уж простая в коде. В любом случае это очень неплохой +компромисс между безопаснотью/сложностью и производительностью. + +Blowfish -- старый, хорошо известный (проанализированный) алгоритм +созданный Брюсом Шнайером. Независимость от госструктур, хорошо +проанализированный, имеющий неплохую производительность. Если есть +недоверие к AES, то я бы рекомендовал. + +В AES есть три варианта: CBC, CTR, GCM. Это разные режимы шифрования. Не +вдаваясь в подробности: в SSH выявлена уязвимость при которой можно +получить до 32 бит открытого текста (дешифровать его то бишь). +Необходимо либо обновить SSH-сервер, либо как контрмера простая: не +использовать CBC режим. Сам CBC не имеет уязвимостей: это лишь в +контексте SSH у него есть такой недостаток. Даже если SSH у вас свежий, +то CBC всё-равно не рекомендовал бы: для его сообщений требуется +дополнение (увеличение трафика) и его вычисления нельзя распараллелить. +CTR (режим счётчика): можно распаралаллелить вычисления, не требует +дополнения. GCM: относительно недавно введённый режим +аутентифицированного шифрования (поэтому не во всех SSH-релизациях +встретится) -- то есть одновременно сразу же при шифровании производится +и вычисление аутентифицирующего тэга. Очень сильно подкупает то, что GCM +в современных x86-процессорах имеет аппаратное ускорение. Даже без него +не требует как и CTR дополнения, может быть распараллелен. + +ChaCha20-Poly1305: опять же вне конкуренции это лучший вариант. ChaCha20 +алгоритм потокового шифра (более быстрый вариант Salsa20) совмещённый с +Poly1305 алгоритмом аутентификации. Созданы опять же Дэниелем +Бернштейном, не имеет хоть сколько-то серьёзных выявленных проблем в +безопасности, очень просты в реализации (менее 100 строк кода на C), +имеют фантастическую производительность: они быстрее аппаратно +ускоренного AES-GCM. То есть более надёжный, более безопасный, более +быстрый чем аппаратно ускоренный AES алгоритм аутентифицированного +шифрования. + +Вопрос размера ключа шифрования скорее религиозный, вопрос доверия. В +принципе 128 бит достаточно. AES-128 имеет 126.5 порог безопасности. По +мне так и этого достаточно. 256 бит лично я бы выбрал, если бы не сильно +деградировала производительность. Кстати, ChaCha20 имеет 256 бит ключ и +она даже при этом быстрее AES-128. + +Мои предпочтения: + +@verbatim +Ciphers chacha20-poly1305@openssh.com, + aes128-gcm@openssh.com, + aes128-ctr, + blowfish-cbc +@end verbatim + +@strong{Аутентификация сообщений} + +Зашифрованные сообщения могут быть при передаче изменены. Изменение +шифрованного текста может приводить к осознанному изменению открытого +текста после дешифрации. Передавать неаутентифицированные сообщения +нельзя никогда. Кроме того необходима проверка их целостности. OpenSSH +предоставляет следующие алгоритмы: + +@itemize +@item @code{hmac-sha1} +@item @code{hmac-sha1-96} +@item @code{hmac-sha2-256} +@item @code{hmac-sha2-512} +@item @code{hmac-md5} +@item @code{hmac-md5-96} +@item @code{hmac-ripemd160} +@item @code{hmac-ripemd160@@openssh.com} +@item @code{umac-64@@openssh.com} +@item @code{umac-128@@openssh.com} +@item @code{hmac-sha1-etm@@openssh.com} +@item @code{hmac-sha1-96-etm@@openssh.com} +@item @code{hmac-sha2-256-etm@@openssh.com} +@item @code{hmac-sha2-512-etm@@openssh.com} +@item @code{hmac-md5-etm@@openssh.com} +@item @code{hmac-md5-96-etm@@openssh.com} +@item @code{hmac-ripemd160-etm@@openssh.com} +@item @code{umac-64-etm@@openssh.com} +@item @code{umac-128-etm@@openssh.com} +@end itemize + +Тут у SSH выявляется критически важный недостаток первоначальных +реализаций. Подписать и зашифровать сообщение можно в разных порядках: + +@itemize +@item зашифровать, потом добавить подпись зашифрованного сообщения +@item добавить подпись открытого сообщения, потом зашифровать всё это +@item зашифровать, потом добавить подпись открытого сообщения +@end itemize + +Первый вариант делает IPsec, второй TLS, третий SSH. Вариант SSH +категорически нельзя применять. Вариант TLS может быть атакован, что и +сделали в BEAST атаке. Вариант IPsec (Encrypt-then-MAC) всегда правилен +и только так и должен применяться. Половину доступных алгоритмов в +OpenSSH имеют приписку etm (Encrypt-then-MAC) и только они и должны +всегда использоваться. К сожалению многие SSH серверы всё ещё не +обновляются и не поддерживают их. + +Как я уже говорил в начале, короткие 64-бит тэги вполне приемлемы если +правильно реализованы. Они быстрее вычисляются и меньше трафика едят. + +UMAC появился позже HMAC-ов, но пока не имеет недостатков в безопасноти. +Зато имеет преимущество в виде высокой скорости работы зачастую. + +Остальные HMAC отличаются только используемой хэш-функцией. MD5 реально +сломан, но в контексте HMAC он вполне себе годный к использованию. SHA1 +уже не рекомендуется, но он тоже годен. Если очень важна +производительность, то конечно HMAC-MD5 будет быстрее всех. Но я бы как +и автор статьи рекомендовал бы не поддерживать криптографию от которой +реально надо бы избавляться. Завтра не исключено что найдут ещё более +серьёзную уязвимость в MD5/SHA1 и HMAC-MD5/SHA1 которая их сразу же +приведёт в негодность, а трафик уже был перехвачен и записан нехорошими +людьми. + +RIPEMD-160 создан в академических кругах, независимо от госструктур. Не +имеет применимых криптоатак. Имеет 160 бит хэш, более короткий чем у +SHA2, а значит экономящий трафик. + +SHA2 уже тоже не советуется к применению. Обладает пока достаточной +криптографической силой, но он гораздо более медленный чем все +остальные. + +Подчеркну что отдельный этап аутентификации сообщений, MAC, не +применяется если мы уже использовали аутентифицированный режим +шифрования. То есть GCM режим это уже применение аутентификации, так же +как и Poly1305 это тоже чисто режим аутентификации (кстати это +разновидность UMAC). Поэтому данная настройка не играет никакой роли для +подобных шифров. + +Мои предпочтения (вынужден добавлять и не @code{-etm} версии из-за кучи +не обновлённых серверов): + +@verbatim +MACs umac-64-etm@openssh.com, + umac-128-etm@openssh.com, + hmac-ripemd160-etm@openssh.com, + hmac-sha2-256-etm@openssh.com, + hmac-sha2-512-etm@openssh.com, + umac-64@openssh.com, + umac-128@openssh.com, + hmac-ripemd160, + hmac-sha2-256, + hmac-sha2-512 +@end verbatim + +@strong{Общие рекомендации} + +@itemize +@item Используйте сильную парольную фразу для ваших клиентских ключей +@item Шифруйте диск где находятся ключи сервера +@item +Используйте только свободного программное обеспечение, проверенные +временем и криптоанализами алгоритмы шифрования и, что важнее, их +реализацию +@item +Следите за security обновлениями +@item +Не добавляйте то чего можно не добавлять. Каждая лишняя строчка кода +это лишний повод появиться уязвимости. Не обновляйтесь ради обновления +@end itemize + +@copyright{} Сергей Матвеев diff --git a/surveillance_partnership.texi b/surveillance_partnership.texi new file mode 100644 index 0000000..de9b87e --- /dev/null +++ b/surveillance_partnership.texi @@ -0,0 +1,89 @@ +@node Surveillance partnership +@section Партнёрство при слежке + +Представьте что правительство приняло закон который требует всем +гражданам носить с собой устройства слежения. Такой закон сразу же будет +признан не конституционным. Мы все носим сотовые телефоны + +Если Агенство Национальной Безопасности потребует от нас оповещения обо +всех новых знакомствах, то нация восстанет. Хотя мы оповещаем об этом в +Facebook. Если Федеральное Бюро Расследований настоит на получении копий +всех наших общений и корреспонденции, то их засмеют. Хотя при этом мы +отдаём копии наших электронных писем Google, Microsoft или любому кто +обеспечивает работу нашей почты; мы предоставляем копии текстовых +сообщений Verizon, AT&T и Sprint; а также отдаём копии других общений +Twitter, Facebook, LinkedIn или любому другому кто их хостит. + +Основная бизнес-модель Интернета построена на массовой слежке и наши +государственные разведывательные институты стали зависимыми от этих +данных. Понимание того как мы попали в такое положение -- критично для +понимания того как предотвратить дальнейший ущерб. + +Компьютеры и сети безостановочно производят данные, и наша постоянное +взаимодействие с ними позволяет корпорациям собирать неимоверное +количество исключительно личных данных о нас и о том как мы ежедневно +живём. Иногда мы производим эти данные непреднамеренно просто используя +телефоны, кредитные карты, компьютеры и другие устройства. Иногда мы +напрямую отдаём эти данные на Google, Facebook, iCloud Apple и тому +подобным в обмен на бесплатные или дешёвые услуги получаемые взамен. + +АНБ также занимается слежкой за всеми. И стало хорошо понято что гораздо +легче собирать данные именно от этих корпораций чем от нас напрямую. В +некоторых случаях, АНБ вежливо просит об этих данных. В других оно +использует открытое давление. Если это не сработает, то оно использует +такие инструменты как письма национальной безопасности. + +В результате образовалось корпорационно-государственное сотрудничество, +при котором и государство и корпорации справляются с вещами порознь +невозможными. + +В США два типа законов, каждый из которых ограничивает различные виды +власти: конституционный закон, накладывающий ограничения на +правительство, и нормативный закон, ограничивающий корпорации. +Исторически сложилось что эти две области были сильно разделены, но +сегодня каждая группа научилась использовать законы другой чтобы обойти +собственные запреты. + +Правительство использует корпорации для обхода собственных ограничений +по тотальному прослушиванию граждан. Корпорации опираются на +правительство чтобы гарантировать себе не стеснённое использование +собираемых ими данных. + +Например: разумно чтобы наше государство обсуждало условия при которых +корпорации могут собирать и использовать наши данные и обеспечивать +защиту от некорректного использования. Но если государство использует +все эти данные для своих же задач слежки, то у него есть стимул +противодействовать законам ограничивающих это. И потому-что корпорации +не видят надобности давать потребителям какой-либо выбор (потому-что это +только уменьшит их прибыль) -- рынок не будет пытаться защитить +потребителей в любом случае. + +Наши выбранные чиновники часто поддерживаются, рекомендуются и +спонсируются этими корпорациями в том числе, порождая кровную связь +между ними, теми кто пишет законы и разведкой. + +В проигрыше остались мы -- люди у которых не осталось никого кто бы +отстаивал наши интересы. Наше правительство, которое предположительно +должно бы быть доверенным лицом -- им не является. И корпорации, которые +с точки зрения экономики рынка предположительно должны быть отзывчивы к +нашим нуждам -- этого не делают. Сейчас мы имеет конец приватности. + +Простой ответ это порицать потребителей, которые не должны использовать +сотовые телефоны, кредитные карты, банки или Интернет -- если они не +хотят слежки за собой. Но это безусловно игнорирует реалии современного +мира, где всё, во что мы вовлечены, использует компьютеры, пусть даже +только косвенно. И по природе своей компьютеры хорошо производят данные +для слежки. Мы не может вернутся назад к миру без компьютеров, Интернета +или социальных сетей. У нас нет никакого выбора, кроме того чтобы +делиться нашей частной информацией с этими корпорациями, потому что +просто мир теперь так работает. + +Чтобы пошатнуть власть корпораций над частной слежкой, необходимы +ограничения и над тем что корпорации могут делать с данными, которые мы +отдаём им и над тем какие требования могут быть у правительства для +доступа к ним. Оба ограничения безусловно против интересов корпораций и +правительства и они будут делать всё чтобы постоянный поток личных +данных продолжал литься. + +@copyright{} 2013, Брюс Шнайер "The Public/Private Surveillance Partnership" +(перевод Сергея Матвеева) diff --git a/tracker.texi b/tracker.texi new file mode 100644 index 0000000..5b0a140 --- /dev/null +++ b/tracker.texi @@ -0,0 +1,26 @@ +@node Tracker +@unnumbered BitTorrent tracker + +BitTorrent трэкер нужен для координации узлов участвующих в обмене +файлами по BitTorrent протоколу. Это одна из его установок которую вы +можете использовать в своих torrent файлах. + +Вам не нужно нигде ничего регистрировать, загружать или индексировать +ваши torrent файлы. Всё что нужно это добавить адрес этого трэкера к +вашему torrent файлу. + +@example +http://tracker.cypherpunks.ru:6969/announce +udp://tracker.cypherpunks.ru:6969 +@end example + +Этот трэкер доступен как по @emph{IPv4}, так и @emph{IPv6} адресам. + +Возможно вас заинтересуют схожие решения других ресурсов: + +@itemize +@item @url{http://demonii.com/, Demonii} +@item @url{http://leechers-paradise.org/, Leechers Paradise} +@item @url{http://coppersurfer.tk/, CopperSurf} +@item @url{https://openbittorrent.com/, OpenBitTorrent} +@end itemize diff --git a/tv_spying.texi b/tv_spying.texi new file mode 100644 index 0000000..f44a38b --- /dev/null +++ b/tv_spying.texi @@ -0,0 +1,118 @@ +@node TV spying +@section Телевизоры Samsung шпионят за зрителями + +На этой неделе мы узнали что +@url{http://www.thedailybeast.com/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically.html, +телевизоры Samsung подслушивают своих владельцев}. Если у вас один из их +умных телевизоров, подключённых к Интернету, то вы можете включить +функцию голосового управления, которая вам поможет найти пульт +управления, нажимать кнопки и просматривать меню. Но эта функция требует +чтобы телевизор постоянно слушал всё что вы говорите. И всё что вы +скажете не только просто обрабатывается им -- оно может быть +@url{http://global.samsungtomorrow.com/samsung-smart-tvs-do-not-monitor-living-room-conversations/, +отправлено в Интернет} для дальнейшей обработки. Это буквально +@url{https://twitter.com/xor/status/564356757007261696/photo/1, мир +Оруелла}. + +Это открытие удивило людей, но не должно было. Вещи вокруг нас всё в +больше мере компьютеризируются и всё чаще подключаются к Интернету. И +большая часть из них слушает. + +Наши смартфоны и компьютеры, безусловно, слушают нас когда мы совершаем +аудио или видео звонки. Но микрофоны всегда здесь рядом и часто имеются +пути для кракеров, +@url{http://gizmodo.com/fbi-can-secretly-activate-laptop-cameras-without-the-in-1478371370, +правительств} или умных компаний включать эти микрофоны +@url{http://www.washingtonpost.com/blogs/the-switch/wp/2013/12/18/research-shows-how-macbook-webcams-can-spy-on-their-users-without-warning/, +без нашего ведома}. Иногда мы их сами включаем. Если у нас iPhone, то +система голосового распознания Siri слушает, но только когда мы нажимаем +специальную кнопку. Как и Samsung, iPhone с включённой "Hey Siri" +функцией слушает постоянно. Аналогично делают и Android устройства с "OK +Google" функцией, как и +@url{http://www.washingtonpost.com/blogs/the-switch/wp/2014/11/11/how-closely-is-amazons-echo-listening/, +система Echo} от Amazon. Facebook имеет +@url{http://www.forbes.com/sites/kashmirhill/2014/05/22/facebook-wants-to-listen-in-on-what-youre-doing/, +возможность включать микрофон} смартфона когда вы используете их +приложение. + +Даже когда вы не говорите, компьютеры во внимании. Gmail "прослушивает" +всё что вы пишете и показывает рекламу на основе этого. Ощущение что вы +никогда не остаётесь одни. Facebook делает тоже самое когда вы пишите в +их платформе и даже прослушивает вещи которые вы набрали, +@url{http://www.slate.com/articles/technology/future_tense/2013/12/facebook_self_censorship_what_happens_to_the_posts_you_don_t_publish.html, +но не опубликовали}. Skype не подслушивает, как нам кажется, но +@url{http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html, Der Spiegel отмечает} +что все данные доступны для АНБ с 2011 года. + +Безусловно подслушивает АНБ. Как напрямую нас, так и все компании +подслушивающие нас. Схоже поступают и другие страны, такие как Россия и +Китай. + +Это не просто устройства которые подслушивают -- большая часть данных +передаётся через Интернет. Samsung посылает их тому кто называется +"третьим лицом" в их договоре. +@url{http://www.bbc.com/news/technology-31296188, Позже выяснилось} что +этим третьим лицом является компания о которой вы никогда не слышали: +Nuance, которая преобразует голос в текст для них. Samsung обещает что +данные сразу же удаляются. Большинство подслушивающих компаний обещают +подобные вещи, но по факту сохраняют ваши данные надолго. Правительства, +без сомнений, сохраняют их, тоже. + +Подобные данные -- золотая жила для преступников, где мы снова и снова +узнаем о десятках и сотнях миллионов похищенных записей потребителей. На +прошлой неделе кракеры +@url{http://money.cnn.com/2015/02/04/technology/anthem-insurance-hack-data-security/, +получили доступ к персональным записям} более чем 80 миллионов +пользователей Anthem Health. +@url{http://www.zdnet.com/pictures/2014-in-security-the-biggest-hacks-leaks-and-data-breaches/3/, В прошлом году} +это был Home Depot, JP Morgan, Sony и другие. Мы думаем +что безопасность Nuance лучше чем у любой из этих компаний? Я уверен что +нет. + +Единственное предложение +@url{https://www.samsung.com/sg/info/privacy/smarttv.html, в политике конфиденциальности} +(на 1500 слов) у Samsung, которое большинство из нас +не читало, гласит: "Пожалуйста будьте бдительны, если сказанные вами +слова включают персональную или другую ценную информацию; эта информация +будет записана и отправлена третьим лицам для использования системы +распознавания речи". Другие сервисы легко могли бы идти с подобными +предупреждениями: Имейте в виду что ваш email провайдер знает что вы +говорите своим коллегам и друзьям, и имейте в виду что вас сотовый +телефон знает где вы спите, с кем вы спите (предполагая что у вас обоих +есть смартфоны). + +Интернет вещей +@url{https://www.schneier.com/essays/archives/2013/05/will_giving_the_inte.html, полон слушателей}. +Современные машины содержат компьютеры записывающие +скорость, положения колёс, нажим педалей -- потому-что страховые +компании хотят это знать. И безусловно вам сотовый телефон записывает +точное местоположение всё время пока включён -- возможно даже +@url{http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html, когда и выключен}. +Если у вас умный термостат, то он записывает +температуру дома, влажность, освещённость и близлежащие движения. +Фитнес-трэкер который вы носите записывает передвижения и буквально +жизненно важные данные; как и множество компьютеризированных медицинских +устройств. Добавьте видеокамеры, дроны и прочие устройства слежки -- мы +под наблюдением, прослушкой, записью и измерением почти всё время +напролёт. + +Это век +@url{http://www.cnn.com/2013/10/16/opinion/schneier-surveillance-trajectories/index.html, повсеместной слежки}, +заправляемый как Интернет компаниями, так и +правительствами. А так как она по большей части проходит где-то на фоне, +то мы особо и не заморачиваемся об этом. + +Это надо менять. Мы должны регулировать и управлять прослушкой: как тем +что собирается, так и тем как оно используется в дальнейшем. Но этого не +случится пока мы не будем знать хотя бы кто нас прослушивает и что они +делают с этим. Samsung погрёб детали своего подслушивания в политике +конфиденциальности -- вскоре они правда +@url{http://global.samsungtomorrow.com/samsung-smart-tvs-do-not-monitor-living-room-conversations/, поправили его} +чтобы быть яснее, но факт что мы имеем вообще всё это +обсуждение связан только с тем что Daily Beast репортёр заострил +внимание на нём. Мы должны более явно говорить о ценности возможности +говорить свободно в своих жилых комнатах без того что телевизоры +подслушивали бы или иметь email общение без его чтения Google или +правительствами. + +@copyright{} 2015, Брюс Шнайер @url{https://www.schneier.com/blog/archives/2015/02/samsung_televis.html, Samsung Television Spies on Viewers} (перевод Сергея Матвеева)