From c2ad75a9407d0763c1cc277212b5d8dace419fbf Mon Sep 17 00:00:00 2001 From: Ineiev Date: Fri, 12 Nov 2021 17:56:14 +0000 Subject: [PATCH] ru: regenerate. --- Makefile.gen | 4 + ru/confirmation.html | 148 +++++ ru/index.html | 1497 ++++++++++++++++++++++++++++++++++++++++++ ru/infographic.html | 143 ++++ ru/next_steps.html | 386 +++++++++++ ru/workshops.html | 444 +++++++++++++ 6 files changed, 2622 insertions(+) create mode 100644 ru/confirmation.html create mode 100644 ru/index.html create mode 100644 ru/infographic.html create mode 100644 ru/next_steps.html create mode 100644 ru/workshops.html diff --git a/Makefile.gen b/Makefile.gen index d7483758..58eb0107 100644 --- a/Makefile.gen +++ b/Makefile.gen @@ -128,3 +128,7 @@ tr/%.html: esd-tr.po $(foreach f,$(SRC),en/$f) fr/%.html: esd-fr.po $(foreach f,$(SRC),en/$f) -po4a-translate $(PO4A_FLAGS) --keep 0 -m en/$*.html -p $< -l $@ sed -i 's|img/en/|img/fr/|g' $@ +# ru +ru/%.html: esd-ru.po $(foreach f,$(SRC),en/$f) + -po4a-translate $(PO4A_FLAGS) --keep 0 -m en/$*.html -p $< -l $@ + sed -i 's|img/en/|img/ru/|g' $@ diff --git a/ru/confirmation.html b/ru/confirmation.html new file mode 100644 index 00000000..49eea8ae --- /dev/null +++ b/ru/confirmation.html @@ -0,0 +1,148 @@ + + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/ru/index.html b/ru/index.html new file mode 100644 index 00000000..df3505fb --- /dev/null +++ b/ru/index.html @@ -0,0 +1,1497 @@ + + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Сбор частей

+ +

Это руководство построено на программах со свободными +лицензиями; программы полностью прозрачны, и каждый может копировать их +или создать свою собственную версию. Это делает их безопаснее с точки зрения +слежки по сравнению с несвободными программами (такими как Windows или +macOS). Подробнее о свободных программах можно узнать на сайте fsf.org.

+ +

Большинство операционных систем GNU/Linux уже содержат в своем составе +GnuPG, таким образом, вам не нужно его получать отдельно. Если вы работаете +под macOS или Windows, установка описана ниже. Однако перед настройкой GnuPG +вам на вашем компьютере понадобится почтовая программа. Во многих +дистрибутивах GNU/Linux такая программа, например IceDove, уже установлена; +у нее может быть и другое название — Thunderbird. Почтовые программы — это +другой способ работать с теми же учетными записями электронной почты, к +которым вы можете подключиться через браузер, например Gmail, но этот способ +предоставляет дополнительные возможности.

+ +
+ + + + +
+ + +
+ +

Шаг 1.а Настройте почтовую программу для работы с вашей учетной +записью

+ +

Откройте почтовую программу и следуйте подробным инструкциям мастера +добавления учетной записи. Обычно он запускается из пункта меню «Настройки +учетной записи» → «Добавить учетную запись». Настройки сервера нужно +получить у системного администратора или взять в справочном разделе вашей +электронной почты.

+ + + + +
+ +

Неполадки

+ +
+
Мастер не запускается
+
Вы можете запустить мастер установки сами, но соответствующий раздел меню в +разных программах называется по-разному. Кнопка для запуска мастера должна +находиться в главном меню в разделе «Новый» (или подобном этому) и +называться «Добавить учетную запись» или «Новая/существующая учетная +запись».
+ +
Мастер не может найти мою учетную запись или не загружает мою почту
+
Перед поиском в Сети мы рекомендуем поспрашивать других людей, которые +пользуются вашей почтовой системой, чтобы выяснить правильные настройки.
+ +
Не могу найти меню
+
Во многих новых программах электронной почты главное меню представлено +пиктограммой из трех горизонтальных линий одна над другой.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Шаг 1.б Установите GnuPG

+ +

Если у вас на машине стоит GNU/Linux, GnuPG у вас должна уже быть +установлена, вам можно переходить к разделу 2.

+ +

Однако если у вас на машине macOS или Windows, вам надо сначала установить +программу GnuPG. Найдите ниже свою операционную систему и следуйте +указаниям. В остальной части это руководство одинаково для всех операционных +систем.

+ + + +
+ +

macOS

+ +
+
Установите GnuPG с помощью нештатного диспетчера пакетов
+
+

Штатный диспетчер пакетов macOS затрудняет установку GnuPG и других +свободных программ (таких как Emacs, GIMP или Inkscape). Для простоты мы +рекомендуем устанавливать GnuPG с помощью нештатного диспетчера пакетов +Homebrew. Для этого мы воспользуемся программой под названием «Terminal», на +macOS она предустановлена.

+ +

# Скопируйте первую команду с домашней страницы Homebrew, щелкнув по пиктограмме буфера обмена, +и скопируйте ее в Terminal. Нажмите «Enter» и подождите завершения +установки.

+

# Затем установите GnuPG, введя в Terminal:
+brew install gnupg gnupg2

+
+
+ +
+ + + + +
+ +

Windows

+ +
+
Получите GnuPG в виде GPG4Win
+

GPG4Win — пакет программ шифрования +файлов и электронной почты, который содержит GnuPG. Скачайте и установите +последнюю версию, выбирая варианты по умолчанию каждый раз, когда программа +задает вопрос. После завершения установки можно закрыть все окна +установщика.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG или OpenPGP?

+ +

Как правило, термины GnuPG, GPG, GNU Privacy +Guard (англ. «охрана приватности GNU»), OpenPGP и PGP не +различаются. Строго говоря, Open PGP (Pretty +Good Privacy — англ. «довольно хорошая приватность»)) — +стандарт шифрования, а GNU Privacy +Guard (часто сокращаемое до GPG или GnuPG) — программа, которая +реализует этот стандарт. Большинство почтовых программ обеспечивают работу с +GnuPG. Есть также более новая версия GnuPG под названием GnuPG2.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Создание ключей

+

Робот с головой в виде ключа, держащий секретный и открытый ключи

+ +

Для пользования системой GnuPG вам понадобится открытый и секретный ключи +(так называемая пара ключей). Каждый из них представляет длинную +последовательность случайных цифр и букв, которая уникальна. Открытый и +секретный ключи связаны друг с другом особой математической функцией.

+ +

Ваш открытый ключ не похож на физический ключ, потому что он хранится в Сети +в открытом каталоге, называемом сервером ключей. Каждый может получить ваш +открытый ключ и пользоваться им при помощи GnuPG, чтобы шифровать +отправляемые вам сообщения. Сервер ключей можно представить себе как +телефонную книгу: тот, кто хочет отправить вам зашифрованное сообщение, +может поискать там ваш открытый ключ.

+ +

Ваш секретный ключ больше похож на физический ключ, потому что вы храните +его у себя (на своем компьютере). С помощью GnuPG и своего секретного ключа +вы расшифровываете присланные вам зашифрованные сообщения. Свой +секретный ключ вы не должны передавать никому и ни при каких +обстоятельствах.

+ +

Эти ключи можно применять не только для шифрования и расшифрования, но и для +подписи сообщений и проверки подлинности подписей других людей. Мы обсудим +это подробнее в следующем разделе.

+ +
+ + + + +
+ + +
+ +

Шаг 2.а Создание пары ключей

+ +

Создание пары ключей

+ +

Для создания пары ключей с помощью программы GnuPG воспользуемся командной +строкой.

+ +

Как на GNU/Linux, так и на macOS или Windows можно запустить командный +интерпретатор («Terminal» в macOS, «PowerShell» в Windows) из меню +приложений (в некоторых системах GNU/Linux есть горячая клавиша Ctrl + +Alt + T).

+ +

# Для запуска процесса введите gpg --full-generate-key.

+

# Выберите тип ключа, который нужно создать: +1 RSA Ð¸ RSA.

+

# Введите размер ключа 4096 для повышенной стойкости.

+

# Выберите срок действия; мы предлагаем 2y (2 года).

+

Далее в ответ на приглашения введите свои данные.

+ +

Задайте фразу-пароль

+

В окне «Фраза-пароль» подберите сильный пароль! Это можно делать вручную или +с помощью такого метода, как Diceware. Вручную получается быстрее, но не так +надежно. Метод Diceware занимает больше времени и требует игральной кости, +но пароль, который при этом получается, злоумышленникам подобрать гораздо +труднее. Применение метода описано в разделе «Создание стойкой фразы-пароля +с помощью Diceware» статье +о фразах-паролях, которую написал Мика Ли.

+ + +

Если вы предпочитаете выбрать пароль вручную, придумайте что-нибудь, что вы +можете запомнить, длиной по меньшей мере 12 символов, включающее по меньшей +мере одну строчную и одну прописную букву и по меньшей мере одну цифру или +знак препинания. Никогда не выбирайте пароль, которым вы уже где-то +пользовались. Не пользуйтесь известными данными, такими как дата рождения, +номера телефонов, имена домашних животных, строки песен, цитаты из книг и +так далее.

+ + + +
+ +

Неполадки

+
+
GnuPG не установлена
+
+Это можно проверить командой gpg --version. Если GnuPG не +установлена, результат на большинстве систем GNU/Linux будет что-то подобное +Command 'gpg' not found, but can be installed with: sudo apt install +gnupg. Установите программу, следуя этим указаниям.
+ +
Команда gpg --full-generate-key не работает
+
В некоторых дистрибутивах поставляется другая версия GnuPG. Если вы +получается сообщение об ошибке, подобное gpg: Неверный параметр +"--full-generate-key", можно попробовать команды:
+sudo apt update
+sudo apt install gnupg2
+gpg2 --full-generate-key
+Если это помогло, вам нужно продолжать пользоваться gpg2 вместо gpg на всех +следующих шагах этого руководства.
+ +
На создание фразы-пароля у меня ушло слишком много времени
+
Это нормально. Обдумать фразу-пароль важно. Когда вы будете готовы, просто +пройдите все шаги с начала и создайте себе ключ.
+ +
Как мне просмотреть ключ?
+
+Список всех ключей можно вывести командой: gpg --list-keys. В +списке будет ваш ключ, а затем и ключ Эдварда (Раздел +3).
+Если вас интересует только ваш ключ, можно ввести gpg --list-key +[ваша@почта].
+Можно также ввести gpg --list-secret-key, чтобы просмотреть +секретный ключ.
+ +
Дополнительные материалы
+
Дополнительные данные можно получить также из Руководства по +GnuPG (на английском). Руководство несколько устарело: мы рекомендуем +тип ключа «RSA и RSA» с длиной по меньшей мере 2048 Ð±Ð¸Ñ‚.
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+
+
Подробности о парах ключей
+
Когда GnuPG создает новую пару ключей, функции шифрования и подписи +разделяются посредством подключей. Если аккуратно пользоваться подключами, +можно упрочить защиту своей идентичности (при условии, что вы делаете +правильно многие более важные вещи). Например, в вики Debian есть неплохое руководство по настройке +подключей
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Шаг 2.б Несколько важных шагов вслед за созданием

+ +

Отправьте свой открытый ключ на сервер

+

Мы отправим ключ на сервер, чтобы тот, кто захочет отправить вам +зашифрованное сообщение, мог получить ваш открытый ключ из Интернета. Есть +множество серверов ключей, которые можно выбрать в меню при выполнении этого +действия, но все они являются копиями друг друга, поэтому неважно, какой из +них вы используете. Однако иногда пересылка новых ключей между ними может +занимать несколько часов.

+

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Отправить ключ на сервер: gpg --send-key [идентификатор]

+ +

Экспорт ключа в файл

+

Введите следующую команду для экспорта своего секретного ключа, чтобы +импортировать его в почтовой программе на следующем +шаге. Чтобы ваш ключ не был скомпрометирован (раскрыт), храните его в +надежном месте и позаботьтесь о его безопасности, если будете его +переносить. Экспорт ключей проводится командами:

+

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc

+ +

Создайте сертификат отзыва

+

На случай утраты или компрометации ключа вам нужно создать сертификат и +сохранить его в надежном месте на своем компьютере (указания по хранению +сертификата отзыва см. в шаге 6.В). Этот шаг важен +для самозащиты вашей электронно почты, как вы подробнее узнаете из раздела 5.

+ +

# Скопируйте свой идентификатор ключа: gpg --list-key +[ваша@почта] выведет данные вашего открытого («pub») ключа, в том +числе его идентификатор, представляющий собой уникальную последовательность +шестнадцатеричных цифр.Скопируйте его и введите в следующей команде.

+

# Создать сертификат отзыва: gpg --gen-revoke --output revoke.asc +[идентификатор]

+

# Программа запросит причину отзыва, мы рекомендуем 1 = ÐºÐ»ÑŽÑ‡ +был раскрыт.

+

# Можно дополнительно указать подробности; затем нажмите «Enter» и +подтвердите введенные данные.

+ + + + +
+ +

Неполадки

+ +
+
Ключ не отправляется на сервер
+
В команде можно указать конкретный сервер: gpg --keyserver +keys.openpgp.org --send-key [идентификатор].
+ +
Ключ не работает или выдается «нет доступа».
+

Как все другие файлы и каталоги, у ключей GnuPG есть атрибуты доступа. Если +они установлены неправильно, система может не принимать ваши +ключи. Проверить и исправить атрибуты можно командой:

+ +

# Проверить доступ: ls -l ~/.gnupg/*

+

# Установите разрешение на чтение, запись и выполнение только для +владельца. Это рекомендуется для каталога.
+find ~/.gnupg -type d -print0 | xargs -0 chmod 700

+

# Установите разрешение на чтение и запись только для владельца. Это +рекомендуется для файлов в каталоге.
+find ~/.gnupg -type f -print0 | xargs -0 chmod 600

+ +

В отличие от обычных файлов, для того чтобы просматривать каталоги, +требуется разрешение на исполнение.

+
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+ +
+
Еще о серверах ключей
+
Подробнее о серверах ключей можно посмотреть в руководстве +GnuPG. Сайт +sks ведет список тесно связанных друг с другом серверов. Ключ можно +также экспортировать +напрямую в файл на компьютере.
+ +
Перенос ключей
+
+

Для переноса ключей воспользуйтесь нижеприведенными командами. Чтобы ваш +ключ не был скомпрометирован, храните его в надежном месте и позаботьтесь о +его безопасности, если будете его переносить. Экспортировать и импортировать +ключ можно командами:

+ +

$ gpg --export-secret-keys -a [идентификатор] > my_secret_key.asc
+$ gpg --export -a [идентификатор] > my_public_key.asc
+$ gpg --import my_secret_key.asc
+$ gpg --import my_public_key.asc

+ +

Убедитесь, что выводится верный идентификатор ключа, и назначьте ему +абсолютный уровень доверия:

+ +

$ gpg --edit-key [идентификатор]
+trust
+save

+ +

Поскольку это ваш ключ, нужно выбрать абсолютно. Ключам никаких +других людей этот уровень доверия присваивать не нужно.

+ +

Сведения об атрибутах доступа см. в неполадках на шаге +2.Б. При переносе ключей атрибуты могут измениться, а программы начнут +выдавать ошибки. Этого легко избежать, если атрибуты доступа у файлов и +каталогов правильны.

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 Настройка шифрования почты

+

В Icedove (или Thunderbird) функции OpenPGP интегрированы, так что работать +с ними довольно просто. Мы пройдем по шагам интеграцию и пользование вашим +ключом в этих почтовых программах.

+ +
+ + + + +
+ + +
+ +

Шаг 3.а Настройка шифрования почты

+ +

Как только вы настроите шифрование своей почты, вы станете вносить вклад в +шифрованный обмен в Интернете. Сначала мы импортируем ваш секретный ключ в +почтовую программу и научимся получать ключи других людей с серверов, чтобы +вы могли отправлять и получать зашифрованную почту.

+ +

# В своей почтовой программе выберите пункт «Инструменты» → Менеджер +ключей OpenPGP

+

# В меню "Файл" → Импорт секретных ключей из файла

+

# Выберите файл с секретным ключом, который сохранили на шаге 2.Б

+

# Введите свою фразу-пароль

+

# Окно с сообщением «Ключи OpenPGP успешно импортированы» подтвердит успех +операции

+

# Перейдите в «Параметры учетной записи» → «Сквозное шифрование» +убедитесь, что ваш ключ импортирован и выберите его для своей учетной +записи.

+ +
+ + + + +
+
+

Неполадки

+
+
Я не уверен, что импорт прошел успешно
+
+Загляните в «Параметры учетной записи» → «Сквозное шифрование». Здесь +вы увидите, найден ли ваш личный ключ, связанный с этим адресом электронной +почты. Если нет, попробуйте еще раз, выбрав пункт «Добавить ключ». +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Попробуйте!

+

Человек с кошкой в доме, подключенном к серверу

+

Сейчас вы попробуете провести тестовую переписку с компьютерной программой +под названием Эдвард, которая умеет пользоваться шифрованием. За исключением +нескольких отмеченных моментов, это те же шаги, которые вы сделали бы +при переписке с настоящим, живым человеком.

+ + + + +
+
+ + + + +
+ + +
+ +

Шаг 4.а Отправьте Эдварду свой открытый ключ

+ +

Это особый шаг, который вам не нужно делать при общении с настоящими +людьми. Перейдите в пункт «Инструменты» → «Менеджер ключей OpenPGP». Вы +должны увидеть свой ключ. Щелкните по нему правой кнопкой и выберите +Отправка открытых ключей по электронной почте. Будет создано новое +сообщение, как если бы вы нажали кнопку «Создать», но в приложении вы +увидите файл со своим открытым ключом.

+ +

в поле «Кому» укажите edward-ru@fsf.org. В +теме письма напишите «Тест шифрования» или еще что-нибудь (хотя бы одно +слово) и напишите что-нибудь в теле письма. Пока не отправляйте.

+ +

Мы хотим, чтобы Эдвард мог открыть письмо с приложением вашего ключа, так +что это первое особое сообщение нужно отправить незашифрованным. Выберите в +ниспадающем меню «Защита» пункт Не шифровать. После этого нажмите +«Отправить».

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства. После того как он ответил, переходите к следующему шагу. С +этого момента вы будете делать то же самое, что и при переписке с настоящим +человеком.

+ +

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль перед тем, +как воспользоваться вашим секретным ключом для расшифрования письма.

+ +
+ +
+ + + + +
+ + + +
+ +

Шаг 4.б Отправьте зашифрованное письмо

+ +

Получите ключ Эдварда

+ +

Чтобы зашифровать письмо для Эдварда, нужен его открытый ключ, так что +теперь его нужно получить с сервера ключей. Это можно сделать двумя +способами:

+

Вариант 1. К ответу, который вы получили от Эдварда, приложен его +открытый ключ. Справа от письма повыше поля с текстом вы найдете кнопку +«OpenPGP» с замком и колесиком рядом с ней. Нажмите ее и выберите +Поиск рядом с текстом: «Это сообщение содержит цифровую подпись, но +неясно, корректна ли она. Для проверки подписи необходимо получить копию +открытого ключа отправителя». Далее появится окно с данными ключа Эдварда.

+ +

Вариант 2. Откройте менеджер ключей OpenPGP и в меню «Сервер ключей» +выберите «Поискать ключи в Интернете». Введите адрес электронной почты +Эдварда и импортируйте его ключ.

+ +

Пункт Принято (не подтверждено) добавит этот ключ к вашему списку, и +теперь им можно пользоваться для отправки зашифрованных писем, а также +проверки цифровых подписей Эдварда.

+ +

В окне запроса на подтверждение импорта ключа Эдварда вы увидите много +адресов, связанных с этим ключом. Это правильно; ключ можно импортировать.

+ +

Так как вы зашифровали письмо при помощи открытого ключа Эдварда, для +расшифрования требуется его секретный ключ. Секретный ключ Эдварда есть +только у него, так что никто, кроме него, не может расшифровать это письмо.

+ +

Отправьте зашифрованное письмо

+ +

Напишите в своей почтовой программе новое письмо, адресованное edward-ru@fsf.org. В теме введите +«Проверка шифрования» или что-то еще и напишите что-нибудь в самом письме.

+ +

В этот раз позаботьтесь, чтобы шифрование было включено, выбрав в +ниспадающем меню «Защита» Требовать шифрования. Когда шифрование +включено, нажмите «Отправить».

+ + + + +
+ +

Неполадки

+ +
+
«Получатели неверны, не найдены или к ним нет доверия»
+
Подобное сообщение об ошибке можно получить вместе с этой строкой: +«Невозможно отправить это сообщение с использованием сквозного шифрования, +потому что существуют проблемы с ключами следующих получателей: ...». В этих +случаях вы, возможно, пытаетесь отправить зашифрованное сообщение к кому-то, +чьего открытого ключа у вас пока нет. Проведите импорт ключа вышеописанным +способом. Откройте менеджер ключей OpenPGP и убедитесь, что получатель там +присутствует.
+ +
Сообщение не отправляется
+
При попытке отправить зашифрованное письмо вы могли получить такое +сообщение: «Невозможно отправить это сообщение в зашифрованном виде, потому +что вы еще не настроили сквозное шифрование для +<edward-ru@fsf.org>». Обычно это это значит, что вы импортировали ключ +с параметром «Не принято (не определено)». Перейдите в «Свойства ключа» +правым щелчком по этому ключу и выберите Да, но я не подтвердил, что это +правильный ключ во вкладке «Ваше согласие». Отправьте письмо снова.
+ +
Не могу найти ключ Эдварда
+
Закройте окна, которые появились после того, как вы нажали +«Отправить». Проверьте, что вы подключены к Интернету, и попробуйте еще +раз. Если это не сработает, можно получить ключ вручную с сервера +ключей и импортировать его в пункте Импорт открытых ключей из +файла меню «Файл» менеджера ключей OpenPGP.
+ +
Незашифрованные сообщения в каталоге «Исходящие»
+
Хотя вы не можете расшифровывать сообщения, зашифрованные для чужих ключей, +ваша почтовая программа автоматически сохранит копию, зашифрованную для +вашего ключа; эту копию вы сможете просматривать в каталоге «Исходящие», как +обычное письмо. Это нормально, и это не значит, что ваше письмо было +отправлено незашифрованным.
+ + + +
+ +
+ + + + +
+ +

Дополнительно

+ +
+
Шифрование сообщений в командной строке
+
Сообщения и файлы можно также зашифровывать и +расшифровывать из командной строки, если вам это +предпочтительно. Параметр --armor позволяет вывести зашифрованное в виде +текста ASCII.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Важно: Заметки по безопасности

+ +

Даже если вы зашифровали свое письмо, тема не шифруется, так что не пишите в +ней ничего конфиденциального. Адреса отправителя и получателя также не +шифруются, так что система слежки все равно может понять, с кем вы +связываетесь. Кроме того, агенты слежки будут знать, что вы пользуетесь +GnuPG, хотя они и не смогут узнать содержание переговоров. Когда вы +посылаете вложения, вы можете выбрать, шифровать их или нет, независимо от +самого письма.

+ +

Для повышения защиты против потенциального взлома отключите HTML и пишите +простым текстом. В Icedove или Thunderbird это делается в меню «Вид» → +«Тело сообщения в виде» → Простого текста.

+ +
+ +
+ + + + +
+ + + +
+ +

Шаг 4.в Получите ответ

+ +

Когда Эдвард получит ваше письмо, он воспользуется своим секретным ключом, +чтобы его расшифровать, и ответит вам.

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

+ +

Эдвард отправит вам зашифрованное письмо, в котором будет сказано, что ваше +письмо получено и расшифровано. Ваша почтовая программа автоматически +расшифрует сообщение Эдварда.

+ +

На кнопке «OpenPGP» в письме будет показана зеленая галочка поверх символа +замка, это значит, что сообщение зашифровано, и оранжевый значок +предупреждения, означающий, что вы приняли ключ, но не заверили его. Если вы +еще не приняли ключ, вы увидите там значок вопроса. Нажав на эту кнопку, вы +перейдете к свойствам ключа.

+ +
+ +
+ + + + +
+
+ +

Шаг 4.г Пошлите пробное сообщение с подписью

+ +

В GnuPG есть способ подписывать сообщения и файлы, для проверки того, что +они пришли от вас и не были подправлены по дороге. Эти подписи сильнее, чем +подписи пером на бумаге, их невозможно подделать, поскольку для создания +таких подписей нужен ваш секретный ключ (это еще одна причина хранить свой +секретный ключ в надежном месте).

+ +

Вы можете подписывать сообщения, отправленные кому угодно, так что это +отличный способ показать людям, что вы пользуетесь GnuPG и они могут +общаться с вами под защитой криптографии. Если у них нет GnuPG, они смогут +прочесть ваше сообщение и увидеть подпись. Если GnuPG у них есть, они смогут +также проверить подлинность вашей подписи.

+ +

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и щелкните по +карандашу рядом с замком, чтобы он стал золотистым. Если вы подписываете +сообщение, GnuPG может перед отправкой запросить у вас пароль, чтобы +получить доступ к вашему секретному ключу для создания подписи.

+ +

В меню «Параметры учетной записи» → «Сквозное шифрование» можно +поставить флажок добавлять цифровую подпись по умолчанию.

+ +
+ +
+ + + + +
+
+ +

Шаг 4.д Получите ответ

+ +

Когда Эдвард получит ваше сообщение, он воспользуется вашим открытым ключом +(который вы послали ему на шаге 3.а), чтобы +проверить, что сообщение, которое вы отправили, дошло неизмененным, и чтобы +зашифровать для вас ответ.

+ +

Пока Эдвард ответит, может пройти две или три минуты. Тем временем вы могли +бы перейти к разделу Пользуйтесь с умом данного +руководства.

+ +

Сообщение Эдварда придет зашифрованным, потому что он предпочитает при +всякой возможности пользоваться шифрованием. Если все идет по плану, там +должно быть сказано: «Ваша подпись была успешно проверена». Если ваше +пробное сообщение было еще и зашифровано, об этом тоже будет упомянуто.

+ +

Когда вы получите письмо Эдварда и откроете его, почтовая программа +автоматически определит, что оно зашифровано вашим открытым ключом, и +воспользуется вашим секретным ключом, чтобы его расшифровать.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Познакомьтесь с Сетью доверия

+

Ключи, соединенные линиями в сеть

+ +

Шифрование почты — техника мощная, но у нее есть слабая сторона: необходимо +как-то проверить, что открытый ключ действительно принадлежит данному +человеку. В противном случае невозможно помешать злоумышленнику создать +адрес с именем вашего знакомого и ключи для него, а потом выдавать себя за +него. Именно поэтому программисты, которые разработали шифрование +электронной почты, предусмотрели подписи ключей и Сеть доверия.

+ +

Когда вы подписываете чей-то ключ, вы открыто заявляете, что проверили, что +ключ принадлежит этому человеку, а не кому-то другому.

+ +

Подпись ключей и подпись сообщений — одна и та же математическая операция, +но они ведут к разным последствиям. Подписывать свою электронную почту — +хорошая привычка, но если вы подписываете без разбора ключи, вы можете +нечаянно поддержать самозванца.

+ +

Те, кто пользуется вашим ключом, видят, кто подписал его. Со временем на +вашем ключе могут накопиться сотни и тысячи подписей. Можно считать, что чем +больше на ключе подписей людей, которым вы доверяете, тем больше можно +доверять этому ключу. Сеть доверия представляет созвездие пользователей +GnuPG, соединенных друг с другом цепочками доверия, выраженного через +подписи.

+ +
+ + + + +
+ + +
+ +

Шаг 5.а Подпишите ключ

+ +

В меню почтовой программы перейдите в менеджер ключей OpenPGP и выберите +Свойства ключа после правого щелчка по ключу Эдварда.

+ +

Во вкладке «Ваше согласие» выберите Да, я лично убедился, что у этого +ключа правильный отпечаток.

+ +

Фактически вы только что сказали: «Я верю, что открытый ключ Эдварда +действительно принадлежит Эдварду». Это мало что значит, поскольку Эдвард — +не настоящий человек, но это хорошая привычка, а для настоящих людей это +важно. Подробнее о подписи ключа настоящего человека можно прочесть в +разделе проверки документов перед +подписью.

+ + + +
+ +
+ + + + +
+
+ +

Идентификация ключей: идентификаторы и отпечатки

+ +

Открытые ключи обычно идентифицируются при помощи отпечатка, который +является последовательностью цифр, например +F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа +Эдварда). Вы можете узнать отпечаток своего открытого ключа и других +открытых ключей, сохраненных на вашем компьютере, перейдя в менеджер ключей +OpenPGP и выбрав Свойства ключа после правого щелчка по ключу. Мы +рекомендуем вместе с адресом электронной почты сообщать отпечаток своего +ключа, чтобы люди могли проверить, что получили с сервера ключей правильный +открытый ключ.

+ +

Иногда на открытые ключи ссылаются также через их более короткие +идентификаторы. Эти идентификаторы выводятся в окне управления ключами. Эти +восьмизначные идентификаторы ранее применялись для идентификации, это было +безопасно, но сейчас это не надежно. Для проверки того, что вы получили +верный ключ человека, с которым пытаетесь переписываться, нужно проверять +весь отпечаток. К сожалению, нередко попадаются ключи, нарочно +сгенерированные так, чтобы их краткие идентификаторы совпадали с +идентификаторами других ключей.

+ +
+ +
+ + + + +
+
+ +

Важно: Что учитывать при подписи ключей

+ +

Перед тем как подписать ключ человека, нужно быть уверенным, что ключ +действительно принадлежит ему и что он является тем, за кого себя выдает. В +идеале эта уверенность приходит со временем в процессе взаимодействия и +общения с ним, а также в процессе доказательного взаимодействия его с +другими. Каждый раз, когда вы подписываете ключ, спрашивайте полный +отпечаток, а не просто более короткий идентификатор. Если вы находите важным +подписать ключ человека, с которым только что встретились, попросите у него +также государственное удостоверение личности и проверьте, что имя в +удостоверении соответствует имени на открытом ключе.

+ + + +
+ +

Дополнительно

+ +
+
Освойте Сеть доверия
+
К сожалению, доверие не +распространяется между пользователями, как многие думают. Один из +наилучших способов упрочить сообщество GnuPG — глубоко понять Сеть доверия +и аккуратно подписывать как можно больше ключей других людей.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 Пользуйтесь с умом

+ +

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить безопасность +своей электронной почты, важно следовать некоторым простым правилам. Если не +соблюдать их, вы подвергаете риску приватность людей, с которыми общаетесь, +как и свою собственную, а также повреждаете Сеть доверия.

+ +
+ + + + +
+ + +
+ +

Когда шифровать? Когда подписывать?

+ +

Чем чаще вы можете шифровать свои сообщения, тем лучше. Если вы будете +шифровать сообщения только время от времени, каждое зашифрованное письмо +может привлекать внимание систем слежки. Если все или большинство ваших +писем зашифрованы, те, кто ведет слежку, не будут знать, с чего начать. Это +не значит, что нет смысла шифровать лишь небольшую часть своих сообщений: +для начала это неплохо, это усложняет массовую слежку.

+ +

Если вы не хотите скрыть свою личность (что требует других мер защиты), нет +причин не подписывать каждое сообщение независимо от того, шифруете вы его +или нет. Это не только позволяет пользователям GnuPG удостовериться, что +сообщение пришло от вас, но также естественным образом напоминает всем, что +вы пользуетесь GnuPG и поддерживаете безопасную связь. Если вы часто +посылаете подписанные сообщения тем, кто незнаком с GnuPG, неплохо также +добавить ссылку на это руководство в свою подпись электронной почты +(текстовую, а не криптографическую).

+ +
+ +
+ + + + +
+ + +
+ +

Остерегайтесь недостоверных ключей

+ +

GnuPG делает почту безопаснее, тем не менее важно остерегаться недостоверных +ключей, которые, возможно, находятся в чужих руках. Если письмо зашифровано +недостоверными ключами, то не исключено, что его смогут прочесть программы +слежки.

+ +

В своей почтовой программе вернитесь к первому зашифрованному письму, +которое вам прислал Эдвард. Поскольку он зашифровал его вашим открытым +ключом, на нем будет зеленая галочка поверх кнопки «OpenPGP».

+ +

При пользовании GnuPG возьмите за правило поглядывать на эту +кнопку. Программа предупредит вас, если вы получите сообщение, подписанное +недостоверным ключом.

+ +
+ +
+ + + + +
+
+ +

Скопируйте свой сертификат отзыва в надежное место

+ +

Помните, как вы создали себе ключи и сохранили сертификат отзыва, записанный +программой GnuPG? Пришло время скопировать этот сертификат на самый +безопасный носитель, какой у вас есть — это может быть флешка, компакт-диск +или жесткий диск, но не устройство, которое вы все время носите с +собой. Самый надежный из известных нам способов — распечатать сертификат и +положить в надежное место.

+ +

Если вы потеряете свой секретный ключ или его украдут, вам понадобится файл +с этим сертификатом, чтобы оповестить людей о том, что вы больше не +пользуетесь этой парой ключей.

+ +
+ +
+ + + + +
+
+ +

Важно: если кто-то получит ваш секретный ключ, действуйте без +промедления

+ +

Если вы потеряете свой секретный ключ или он попадет в чужие руки (например, +в результате кражи или взлома вашего компьютера), важно сразу отозвать его, +пока им не воспользовался кто-нибудь для чтения ваших зашифрованных +сообщений или подделки вашей подписи. Процесс отзыва ключа не освещается +данным руководством, мы рекомендуем вам следовать документации GnuPG +(команда --gen-revoke). После того как вы отозвали ключ, отправьте +уведомление с новым ключом всем, с кем вы обычно ведете зашифрованную +переписку при помощи данного ключа, чтобы они узнали об этом наверняка.

+ +
+ +
+ + + + +
+
+ +

Почта во Всемирной паутине и GnuPG

+ +

Если для доступа к почте вы пользуетесь браузером, вы пользуетесь почтовой +системой, находящейся на удаленном сайте Всемирной паутины. Почтовая +программа, напротив, работает на вашем компьютере. Хотя почта во Всемирной +паутине не может расшифровывать зашифрованные письма, она может показывать +ее в зашифрованном виде. Если вы пользуетесь в основном такой почтой, вы +будете знать, что в таких случаях нужно открывать почтовую программу.

+ +
+ +
+ + + + +
+
+ +

Пусть открытый ключ станет вашим сетевым атрибутом

+ +

Прежде всего добавьте отпечаток своего ключа в свою почтовую подпись, затем +напишите письмо по меньшей мере пяти своим знакомым, в котором расскажите, +что вы только что настроили GnuPG, и упомяните отпечаток своего ключа. Не +забудьте, что есть также прекрасные графические +материалы для обмена.

+ +

Пишите отпечаток своего ключа везде, где можно увидеть адрес вашей +электронной почты: на своей странице в социальных сетях, в блоге, на сайте и +визитной карточке. (В Фонде свободного программного обеспечения мы пишем +наши отпечатки на странице +персонала.) Нужно поднять свою культуру до уровня, когда мы чувствуем, +что чего-то не хватает, когда видим адрес без отпечатка ключа.

+ +
+ +
+ +
+ + + + +
+ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/ru/infographic.html b/ru/infographic.html new file mode 100644 index 00000000..bd8f01fb --- /dev/null +++ b/ru/infographic.html @@ -0,0 +1,143 @@ + + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/ru/next_steps.html b/ru/next_steps.html new file mode 100644 index 00000000..9c1cdc48 --- /dev/null +++ b/ru/next_steps.html @@ -0,0 +1,386 @@ + + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#7 Что дальше?

+ +

Вы изучили основы шифрования электронной почты с помощью GnuPG, что позволит +вам противостоять массовой слежке. Описанное дальше позволит вам наиболее +эффективно использовать полученные знания.

+ +
+ + + + +
+ + +
+ +

Присоединяйтесь к движению

+ +

Вы только что сделали огромный шаг на пути обеспечения своей приватности в +Сети. Но действий каждого из нас в отдельности не достаточно. Чтобы победить +массовую слежку, нам необходимо создать движение за автономию и свободу всех +пользователей компьютеров. Присоединяйтесь к сообществу Фонда свободного +программного обеспечения, знакомьтесь с единомышленниками и действуйте +сообща.

+ +

+ GNU Social  |  + Mastodon  |  Твиттер

+ +

Почему GNU Social и Mastodon +лучше, чем Твиттер и почему мы не +используем Facebook.

+ +
+ + +
+ +
+ + + + +
+
+ +

Принесите самозащиту электронной почты другим

+ +

Разбираться и настраивать шифрование электронной почты для многих +затруднительно. Чтобы привлечь их, облегчайте поиск вашего открытого ключа и +предлагайте помощь с шифрованием. Вот несколько предложений:

+ +
    +
  • # Проведите занятие по самозащите электронной почты для своих друзей и +знакомых с помощью наших методических указаний.
  • + +
  • Воспользуйтесь нашей страницей, чтобы составить сообщение для знакомых и +попросить их присоединиться к вам в пользовании шифрованной электронной +почтой. Не забудьте указать отпечаток своего +открытого ключа GnuPG, чтобы они могли легко получить его.
  • + +
  • # Добавьте отпечаток своего открытого ключа везде, где вы обычно показываете +свой адрес электронной почты, например в подпись электронных писем +(текстовую, не криптографическую), на свои страницы в социальных сетях, +блоги, сайты и визитки. В Фонде свободного программного обеспечения мы +указываем отпечатки своих ключей на нашей странице персонала.
  • +
+ +
+ +
+ + + + +
+
+ +

Защищайте больше в своей цифровой жизни

+ +

Узнавайте о защищенной от слежки технике передачи мгновенных сообщений, +хранения данных на жестких дисках, передачи данных по сети и многого другого +в Разделе +приватности Каталога свободных программ и на prism-break.org.

+ +

Если вы пользуетесь Windows, macOS или любой другой несвободной операционной +системой, мы рекомендуем перейти на свободную операционную систему, такую +как GNU/Linux. Благодаря этому злоумышленникам станет гораздо сложнее зайти +на ваш компьютер через скрытые лазейки. Ознакомьтесь с версиями GNU/Linux, +одобренными Фондом свободного программного обеспечения.

+ +
+ +
+ + + + +
+
+ +

По желанию: защита с помощью Tor

+ +

Сеть Tor +оборачивает коммуникации по Интернету в несколько слоев шифрования и +пересылает их по всему миру несколько раз. При правильном применении Tor +запутывает как полевых агентов слежки, так и глобальный аппарат +слежки. Сочетание его с GnuPG дает отличные результаты.

+ +

Чтобы отправлять и получать почту по Tor, установите дополнение +Torbirdy так же, найдя его в «Дополнениях».

+ +

Перед чтением почты по Tor разберитесь в том, +от чего именно он защищает. Диаграммы, подготовленные +нашими друзьями из Фонда электронных рубежей, показывают, как вас защищает +Tor.

+ +
+ +
+ + + + +
+ + +
+ +

Делайте инструменты самозащиты еще лучше

+ +

Оставляйте +отзывы и предлагайте улучшения для этого руководства. Мы рады переводам, +но просим вас связаться с нами перед началом работы по адресу campaigns@fsf.org, чтобы мы могли +соединить вас с другими людьми, переводящими на ваш язык.

+ +

Если вы любите программировать, вы можете внести вклад в развитие GnuPG.

+ +

В дополнение поддержите Фонд свободного программного обеспечения, чтобы мы +могли продолжить улучшать это руководство и писать новые в том же духе.

+ +

+ +
+
+ +
+ + + + + + + + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/ru/workshops.html b/ru/workshops.html new file mode 100644 index 00000000..d3560b50 --- /dev/null +++ b/ru/workshops.html @@ -0,0 +1,444 @@ + + + + +Самозащита электронной почты: применение GnuPG в борьбе со слежкой + + + + + + + + + + + + + + + + + + +
+
+ + + +
+

+

#1 Заинтересуйте своих знакомых или сообщество

+ +

Если вы слышите от знакомых жалобы на недостаток приватности, спросите, не +хотят ли они посетить занятие по самозащите электронной почты. Если знакомые +не жалуются, возможно, их надо убедить. Может быть, вы слышали классический +аргумент против шифрования: «Если вам нечего скрывать, вам нечего бояться».

+ +

Вот некоторые соображения, которыми можно воспользоваться, чтобы объяснить, +почему стоит выучить GnuPG. Выберите и переформулируйте по ситуации в +сообществе:

+ +
+ +
+ + +
+ +

Сила больших чисел

+ +

Каждый, кто решает сопротивляться массовой слежке с помощью шифрования, +облегчает сопротивление и для других людей. Сильное шифрование как норма +несет за собой серьезные последствия: это значит, что у тех, кто больше +всего нуждается в конфиденциальности, например активистов и потенциальных +информаторов, будет больше возможностей узнать о шифровании. Если больше +людей пользуется шифрованием для большего количества задач, системам слежки +труднее выявить тех, кто не может позволить себя найти; это выражает +солидарность с такими людьми.

+ +
+ +
+ +

Уважаемые люди, возможно, уже пользуются шифрованием

+ +

Многие журналисты, обличители, активисты, исследователи пользуются GnuPG, +так что ваши знакомые, возможно, уже слышали о нескольких таких людях. Можно +поискать «BEGIN PUBLIC KEY BLOCK» + ключевое слово, чтобы найти людей и +организации, пользующиеся GnuPG, чей авторитет ваше сообщество должно +признавать.

+ +
+ +
+ +

Уважение тайны ваших знакомых

+ +

Объективного способа определить, заключена ли в какой-то корреспонденции +тайна, не существует. Таким образом, лучше не предполагать, что если вы +считаете письмо к своему знакомому безобидным, то ваш знакомый (или агент +слежки, если на то пошло!) с этим согласится. Шифрование корреспонденции +покажет вашим знакомым уважение к ним.

+ +
+ +
+ +

Охрана частной жизни — норма в нецифровом мире

+ +

В физическом мире мы принимаем как естественное средство охраны частной +жизни шторы на окнах, конверты, закрытые двери. Почему в цифровом мире это +должно быть по-другому?

+ +
+ +
+ +

Мы не должны быть вынуждены доверять свои секреты почтовым службам

+ +

Некоторые почтовые службы очень надежны, но у многих есть стимул не охранять +вашу тайну и безопасность. Для независимости в мире цифровой техники мы как +граждане должны построить свою собственную систему безопасности снизу вверх.

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 Планирование занятия

+ +

Как только вы заинтересовали хотя бы одного знакомого, выберите дату и +начните планировать занятие. Попросите участников принести компьютеры и +удостоверения личности (чтобы подписать друг другу ключи). Чтобы облегчить +пользование Diceware, +запаситесь набором игральных костей. Позаботьтесь о том, чтобы в месте +проведения занятия было легко доступное соединение с Интернетом, и +подготовьте запасные варианты на случай, если в назначенный день соединение +отключится. Библиотеки, кафе и дома культуры отлично подойдут для проведения +занятия. Постарайтесь, чтобы все участники заблаговременно установили +почтовую программу на базе Thunderbird. Если у них что-то не получается, +направьте их к системным администраторам или на страницу справки их +электронной почты.

+ +

Рассчитывайте, что на занятие потребуется по меньшей мере сорок минут плюс +десять минут на каждого участника. Оставьте дополнительное время для +вопросов и устранения технических неполадок.

+ +

Успех занятия зависит от понимания и приспособления к знаниям и нуждам +каждой группы участников. Количество участников должно быть небольшим, чтобы +каждый получал более подходящие ему указания. Если желающих окажется больше, +чем несколько человек, найдите дополнительных инструкторов или проведите +несколько занятий, чтобы отношение количества обучающих к количеству +обучаемых оставалось небольшим. Лучше всего проходят занятия между +несколькими приятелями!

+ +
+ +
+ + + + +
+ + + +
+ +

#3 Пройдите руководство вместе

+ +

Проработайте в группе руководство по самозащите электронной почты шаг за +шагом. Подробно обсудите каждый шаг, но не перегружайте участников +незначительными деталями. Подстраивайте основной объем своих инструкций под +самых малознакомых с техникой участников. Убедитесь, что все участники +прошли текущий шаг перед тем, как переходить к следующему. Подумайте о +дополнительных занятиях с теми, кому понимание предмета дается с трудом, или +с теми, кто легко его схватывает и хотел бы узнать побольше.

+ +

Проходя раздел 2 руководства, убедитесь, +что участники отослали свои ключи на один и тот же сервер ключей, чтобы они +могли тут же получить ключи друг друга (иногда синхронизация серверов друг с +другом проходит с задержкой). В разделе 3 +дайте участникам возможность послать пробные сообщения друг другу вместо +Эдварда (или в дополнение к нему). Точно так же в разделе 4 поощряйте участников подписывать +друг другу ключи. Наконец, не забудьте напомнить людям, чтобы они сохранили +свои сертификаты отзыва в надежном месте.

+ +
+ +
+ + + +
+ + + +
+ +

#4 Разъясняйте трудные места

+ +

Напоминайте участникам, что шифрование действует, только когда им активно +пользуются; они не смогут послать зашифрованное письмо тому, у кого +шифрование не налажено. Напоминайте также, что нужно обращать внимание на +пиктограммы шифрования перед отправкой писем и что тема и дата письма +никогда не шифруются.

+ +

Разъясняйте опасности работы на +несвободной системе и популяризуйте свободные программы, ведь без них у +нас не может идти речи о том, чтобы +осмысленно отражать посягательства на нашу частную жизнь и автономию

+ +
+ +
+ + + + +
+ + + +
+ +

#5 Поделитесь дополнительными материалами

+ +

Некоторые параметры GnuPG чересчур сложны, чтобы объяснить их на одном +занятии. Если участники хотят узнать больше, укажите на дополнительные +подразделы руководства и подумайте об организации еще одного занятия. Можно +также сослаться на официальную документацию по +GnuPG и ее списки рассылки, а также на страницу +обратной связи этого руководства. На сайтах многих дистрибутивов +GNU/Linux есть также страница, поясняющая некоторые сложные функции GnuPG.

+ +
+ +
+ + + + +
+ + + +
+ +

#6 Что дальше

+ +

Убедитесь, что все обменялись адресами электронной почты и отпечатками +открытых ключей перед завершением занятия. Поощряйте участников продолжить +набирать опыт, переписываясь друг с другом. Пошлите каждому из них через +неделю после мероприятия по зашифрованному письму, напоминая, чтобы они +попробовали добавить отпечаток своего ключа там, где они публикуют свой +адрес электронной почты.

+ +

Если у вас есть какие-то предложения по улучшению этого руководства, пишите +нам по адресу campaigns@fsf.org.

+ +
+ +
+ + + + + + + + + + + + + + + + + + + + -- 2.25.1