]> Cypherpunks.ru repositories - nncp.git/blob - doc/usecases.ru/spy.texi
Unify @ref and @command usage
[nncp.git] / doc / usecases.ru / spy.texi
1 @node UsecaseSpyRU
2 @subsection Разведка, шпионаж, тайная агентура
3
4 Эти ребята знают насколько небезопасен Интернет, несовместим с
5 понятием приватности. Им необходим быстрый сброс и забор данных. Нет
6 возможности провести несколько итераций приёмо-передач (round-trips) --
7 только сбросить данные, выстрелить и забыть. Опять же, это может быть
8 переносной накопитель и/или
9 @url{https://en.wikipedia.org/wiki/USB_dead_drop, USB тайник} (dead drop),
10 @url{https://en.wikipedia.org/wiki/PirateBox, PirateBox}ы,
11 @url{https://en.wikipedia.org/wiki/Short-range_agent_communications,
12 связь малой дальности (SRAC)}. Короткоживущие сети малой дальности типа
13 Bluetooth и WiFi могут быть и довольно быстрыми, позволяя быстро
14 "выстреливать" порциями исходящих пакетов.
15
16 Очень важное свойство -- компрометация этих тайников или накопителей не
17 должна быть ни фатальна, ни даже опасна. Пакеты посылаемые через сети
18 или обмениваемые через устройства -- @ref{Encrypted, зашифрованы} по
19 принципу точка-точка (но, к сожалению, без совершенной прямой
20 секретности). Никаких имён файлов, получателей почтовых сообщений не
21 видно.
22
23 Общение узлов между собой происходит в, так называемой, @ref{Spool,
24 спул} области: директории содержащей только необработанные зашифрованные
25 пакеты. После передачи пакета вы всё равно не сможете его прочитать:
26 необходимо запустить другую фазу: @ref{nncp-toss, распаковку}, которая
27 использует ваши приватные криптографические ключи. То есть, даже если вы
28 потеряете свой компьютер, устройства хранения и тому прочее -- это не
29 так плохо, потому что вы не носите с собой приватные ключи (ведь так?),
30 вы не "распаковываете" эти пакеты сразу же на том же самом устройстве.
31 Распаковка (чтение этих зашифрованных пакетов с извлечением переданных
32 файлов и почтовых сообщений) может и должна бы быть произведена на
33 отдельном компьютере (@command{@ref{nncp-cfgmin}} команда может помочь с
34 созданием конфигурационного файла без приватных ключей для этой цели).
35
36 Если вы действительно хотите взять с собой приватные ключи, то
37 @command{@ref{nncp-cfgenc}} команда способна зашифровать ваш
38 конфигурационный файл. Парольная фраза вами введённая усиливается
39 функцией нагружающей и центральный процессор и память.