Серед досить цікавих новітніх проєктів, що працюють з цифровою приватністю, є CryptPad. Це рішення для спільних документів з наскрізним шифруванням і редагуванням через браузер. CryptPad має відкритий код і вільну ліцензію — тобто при бажанні його можна налаштувати і на власному сервері.

В традиційних моделях спільних «хмарних» документів, доступ до вмісту ваших файлів має той, хто має доступ до сервера. (До речі, Google в умовах користування Drive залишає за собою право перевіряти вміст ваших документів на «законність»).

Натомість, у випадку CryptPad, ваші файли шифровані, а сервер не має доступу до ключів шифрування. Ключі не передаються на сервер взагалі, а зберігаються тільки у вашому браузері. Це називається наскрізним шифруванням (end-to-end encryption).

Тільки ваш пристрій може «бачити» вміст документа, а також ті, кому ви передасте доступ і ключ шифрування. Натомість сервер залишається «сліпим» до вмісту ваших документів.

Документи можна організовувати у дерево тек під назвою CryptDrive, і сама структура цього дерева, як і назви файлів, залишаються також шифрованими.

Після створення документа не достатньо просто поділитися посиланням, щоб надати комусь доступ — гіперлінк не міститиме ключів шифрування. Для цього потрібно скористатися функцією Share і вибрати потрібний рівень доступу. Тоді ви отримуєте лінк, який містить ключ шифрування до документа, і можете передати його тим, кому потрібен доступ.

Тут треба враховувати, що безпека вашого документа залежатиме від безпеки каналу зв'язку, яким ви передаватимете іншим доступ до нього. Наприклад, якщо переслати лінк через Telegram, то отримавши доступ до чату в Telegram, можна отримати доступ до вашого документа. (Звичайні чати в Telegram не є захищені наскрізним шифруванням і технічно можуть «читатися» на боці сервера). Те саме стосується і електронної пошти.

Також, cryptpad має одне слабке місце, яке є спільним для всіх сервісів, з якими ви працюєте через браузер. Код, який запускається в браузері на вашому пристрої, видається тим самим сервером. Це означає, що якщо хтось зможе підмінити код на сервері на шкідливий, який крастиме з вашого пристрою ключі, ваш документ зможуть дешифрувати. Але така атака є складнішою, ніж просто прийти й конфіскувати сервери чи змусити видати файли через суд (у цьому випадку не буде чого видавати). І вона буде більш видимою.

Пишучи цей допис, я поставив кілька запитань у matrix-каналі cryptpad, щоб краще зрозуміти їхню модель безпеки. Відповіді від розробників мене приємно здивували: по-перше, вони були дуже відкритими до «незручних» запитань. По-друге, вони прямо в Readme-файлі проєкту на github попереджають про те, що я написав вище, і не намагаються це якось применшити. По-третє, вони експериментують із застосуванням цифрових підписів до самого клієнтського коду, що є спробою наблизитися до розв'язання і цього недоліку (знову-таки, спільного для всіх вебзастосунків).

Технічні деталі шифрування, яке використовує CryptPad і архітектура коду описані в документації.

CryptPad є французьким проєктом, який працює завдяки ґрантам і пожертвам, а також дає можливість платної підписки на своєму сервері як способу фінансово підтримати проєкт.

Для користування CryptPad не обов'язково створювати обліковий запис.

Минулого року Google спробувала зробити безпрецедентну річ — вбудувати алгоритм аналізу вашої поведінки прямо у Chrome і поширити його на все, що ви робите в мережі. Так-так, безпосередньо сам браузер аналізував би вашу поведінку й відносив вас до якоїсь із поведінкових категорій.

Ця функція має назву FLoC і вже була запущена в тестування на невеликій вибірці користувачів. Після шквалу критики Google повідомила, що відтерміновує впровадження FLoC до 2023 року.

Це фундаментальна зміна у розумінні того, що таке браузер.

Якщо раніше слідкування відбувалося зовні — тобто сайт і наявні на ньому елементи спостерігали за вашою поведінкою, то з впровадженням FLoC слідкування відбувається зсередини, самим же браузером. Далі сайт просто питає у браузера — «скажи, що це за людина» — і браузер каже — «належить до такої-то категорії».

Арґумент Google — мовляв, рекламні мережі будуть отримувати менше даних, бо будуть знати тільки категорію, а не конкретний користувацький ID. І тут же навіть сама Google визнає, що ця інформація може поєднуватися з іншою інформацією, яка ідентифікує людину, щоб отримати повнішу картину її дій. Крім того, це буде додатковим елементом даних для створення унікального цифрового відбитку браузера (fingerprinting).

Але найважливіший момент полягає в тому, що Google — також рекламна мережа. І їхні ініціативи, що подаються як приватність, здебільшого будуть спрямовані проти всіх окрім самої Google.

В технічній документації браузери називають «user agent» — агент користувача/ки.

Google Chrome просто не відповідає цьому визначенню. Він є агентом Google.

P.S. І ще одне. Google не створила Chrome з нуля — вони взяли вільний двигунець WebKit, створений і розроблюваний спільно командою KDE (одна з графічних оболонок Linux і інших *nix) та Apple'ом. Так собі, факт.

Ми всі чули казочку про те, що в паролях обов'язково мають бути цифри, малі і великі літери, спеціальні символи, емодзі, хіраґана і арабиця. (Ну добре, останні три — необов'язково). І нас часто досі змушують додавати ці символи до паролів.

Насправді ця ідея виявилася дурнею. І американський NIST вже рекомендує розробникам не вимагати від користувачів запихати до паролів будь-які конкретні символи, а також не змушувати нікого регулярно змінювати паролі.

Як аргументує ґік-комікс xkcd, паролі в стилі iL0veyou123 насправді дуже слабкі й передбачувані. Їх важко запам'ятовувати, але легко підібрати з допомогою спеціального софту.

Натомість, надійний пароль — це унікальний пароль (ви його більше ніде не використовуєте) і довгий пароль. Чудовим довгим паролем є фраза чи речення з кількох слів — їх порівняно легко запам'ятати, але значно складніше підібрати автоматично.

З унікальністю складніше. Ви не зможете запам'ятати 150 унікальних паролів.

Тому експерти з цифрової безпеки здебільшого радять використовувати менеджер паролів. Ви придумуєте одну довгу і складну фразу-пароль, яка шифрує ваше сховище паролів. Далі менеджер паролів допомагає вам генерувати довгі й випадкові паролі для кожного сервісу і зберігати їх у шифрованій базі.

Чому погано використовувати однакові паролі? Тому що кракери використовують бази витеклих пар email+пароль, щоб увійти за тими самим даними до популярних сайтів і перехопити доступ.

Тобто вашу пошту можна «зламати», не зламуючи її — а просто використавши «спалений» пароль з іншого сайту, про який ви давно забули.

Парольний менеджер, яким я користуюся — KeePassXC. Сам по собі він не синхронізує нічого ні в яку «хмару». Якщо вам потрібна синхронізація — тут є «короткий список» парольних менеджерів від Freedom of the Press Foundation.

Матеріал Громадського про аналіз даних з телефона обвинувачуваного у справі вбивства Катерини Гандзюк є цікавим не тільки в контексті цієї справи. Він також дає можливість побачити, як дані з телефона загалом можна використовувати і аналізувати.

(До речі, виглядає, що у статті на знімках екрана спеціальний софт для аналізу вмісту пам'яті телефона, а не просто знімки інтерфейсу самої мобільної ОС).

Досить курйозним видається аргумент обвинувачуваного про те, що якби на телефоні було щось важливе, він його б просто так не залишив удома, коли виїжджав з країни.

Просто якщо власник телефона думає, що там немає ніякого "паліва", це зовсім не значить, що т.зв. метадані - дати, частота, тривалість дзвінків і контактів з кимось, і те, як це поєднується з іншими шматочками даних (імена, під якими хтось записаний у книзі контактів, чи збережені в пам'яті «невинні» скріни чиїхось дописів), можуть розказати доволі промовисту історію. Цікавість тут у тому, як «сухі» дані про телефонні дзвінки (які можна отримати і в мобільного оператора) доповнюються даними з мобільних аплікацій, таких як, наприклад, WhatsApp.

З одного боку, такі дані можуть використовувати в ситуаціях розслідування важких злочинів, як є в цьому випадку. З іншого, ті самі методики можуть застосовувати, наприклад, репресивні режими проти активістів, журналістів, правозахисників.

Загалом, якщо ви б не хотіли, щоб хтось міг отримати дані з вашого телефона, маючи до нього фізичний доступ, варто активувати шифрування пам'яті пристрою (включно з додатковими sd-картами) і встановити надійний пін-код або пароль.

Недавно Фейсбук (бивачай, Марку, у нас дозволено тільки справжні імена) взяв і заблокував обліковку metaverse в Інсті за «самозванство (impersonation)». Обліковка існувала з 2012 року і належала мисткині з Австралії. Якби не The New York Times, вона ніколи б не відновила доступу до свого архіву.

Чи хочеться вам, щоб майбутні віртуальні світи працювали за такими самими законами цифрового феодалізму? Коли ваше цифрове «я» вам не належить і може бути ліквідовано в будь-який момент? Коли вся хореографія цих просторів створена для монетизації вашої уваги?

Як казав недавно Кіану Рівз, «тільки давайте не робити вигляд, ніби Фейсбук винайшов метавсесвіт».

Якщо ми не хочемо в майбутньому всі жити у метасвіті, де «вождь всегда прав», думаю, буде корисно подивитися, що цікавого робиться вже сьогодні за межами монопольних закритих платформ.

Наприклад, вже досить давно існують соцмережі, збудовані за принципом відкритої «мережі мереж» без єдиного центру. Кінець кінцем, така архітектура закладена в самій назві Інтернету, і в ній нема нічого нового.

У таких мережах не буде однієї єдиної обліковки metaverse, тому що мережа — це не один вебсайт, як є у випадку Фейсбука.

Така мережа — це сукупність незалежних вузлів, серверів, і користувач*ки будь-якого з них можуть вільно «дружити» з користувач*ками з усіх інших серверів.

Напевно найбільш розвиненим прикладом такої «метамережі» сьогодні є так званий Федіверс / Fediverse. Він об'єднує в одну «федеративну» метамережу тисячі незалежних вузлів Mastodon, PeerTube, Friendica, Mobilizon та цілого ряду інших.

Така децентралізована «павутина» маленьких спільнот, об'єднаних у щось велике, виглядає дуже відмінною від «монокультури» Фейсбука.

Це був невеличкий «вступ до теорії Федіверсу», 2021. Ще колись розкажу про нього більше.

«Якщо ти дійсно думаєш, що тобі нема чого приховувати, попередь мене відразу — так я знатиму, що тобі не можна довірити жодної таємниці. Бо, ясна річ, ти не можеш зберігати ніяких таємниць.» — Mikko Hypponen, виступ на TED (2013).

Приватність — це не про приховування чогось «поганого». Це про вибір, коли й кому ми відкриваємо ту чи іншу часточку себе. Це про особисті кордони. Це про можливість обдумувати й розвиватися без страху спостереження. Це про інтелектуальну самостійність і автономію. Це про можливість довіряти одне одним.

Це про можливість по-справжньому «бути собою». Це про різні контексти і ситуації, в яких ми функціонуємо, і межі, які ми встановлюємо між ними.

Це про можливість критики і дискусії, яка неможлива в умовах тотального стеження.

Технологія і приватність не суперечать одне одному. Нюанс просто в тому, що деякі сервіси «продають» крах приватності як свій основний продукт, і намагаються змусити всіх повірити, що така природа всіх технологій.

Не купуймося на це.

Більшість Android-застосунків на моєму телефоні встановлені не з Google Play, а з F-Droid - репозитарію, де лише вільний софт з відкритим кодом. Тому у мене зараз немає жодного застосунка, який містив би рекламу, наприклад. Крім того, деякі вільні застосунки, що є платними на Google Play, доступні безкоштовно на F-Droid, і це цілком законно, бо їхні автори свідомо публікують свій код як open-source. Звичайно, якщо застосунок вам подобається, ви можете зробити добровільну пожертву авторам.

Одним із чудових застосунків з цієї категорії є OsmAnd - карти OpenStreetMap з навігацією, які працюють офлайн. Доступний на Google Play як обмежена безкоштовна + необмежена платна версії, а також безкоштовно на F-Droid без обмежень. Open-source, вільноліцензовані карти.

P.S. Мабуть, про OpenStreetMap вартує написати колись ще окремо, але тут зауважу, що ці карти можна редагувати і вони створені подібно до того, як створена Вікіпедія — добровольцями, а не корпораціями.

-Droid

Це може звучати банально, але давайте поаплодуємо одній дуже гарній технології — блокувальникам реклами.

👏👏👏

Мені захотілося звернути на них увагу, бо вони:

  • просто мовчки роблять свою роботу і нічого не просять замість того¹
  • роблять цей світ трііішечки справедливішим (дають користувач*кам можливість встановлювати власні кордони окей-неокей через ефективний бойкот небажаного вмісту)
  • поліпшують вашу приватність, блокуючи не тільки видиму рекламу, а й невидимі елементи стеження, такі як Google Analytics, Facebook Pixel (якщо правильно налаштувати)
  • не служать нікому крім самих користувачів і користувачок¹
  • деякі з них мають відкритий код і вільну ліцензію

¹ - якщо у вас адекватний блокувальник. Я використовую uBlock Origin, в якому «з коробки» ввімкнено блокування елементів стеження (саме його радять privacytools.io і prism-break.org). Аналогічно можна налаштувати також Adblock Plus.

Можливо, колись реклама, яка за вами не стежить, буде нормою, і тоді можна буде переглянути рішення користуватися блокувальником. Але наразі це одна з найпростіших дій, яку ви можете зробити, щоб поліпшити свою приватність під час пересування вебом.

Поправка — правльний лінк на канал в Телеграмі: t.me/kiberkoala

Show thread

Привіт, світе. Я КіберКоала (m) і це мій суб'єктивний мікроблоґ про технології, які на мій смак є більш людяними, етичними, прозорими і вільними, ніж "продукти" техгігантів, які живляться з використання поведінкових даних мільйонів людей.

Я не буду соромитися «гнати» на все те, що мені видається токсичним в нашому техноповсякденні, і чому саме.

Я буду розповідати про маленькі, незалежні, децентралізовані засоби, які свідомо позбавлені "заразності", "липучості", і значно менше позначені токсичними патернами інтерфейсу, покликаними формувати залежність чи викликати стрес.

Я ділитимуся враженнями про технології, які не сповідують ідею одноманітності і технологічної «уравніловки», і натомість реалізують різноманітність через взаємну сумісність.

Ці технології переважно open-source і розробляються відкритими спільнотами замість закритих корпорацій.

Ви можете читати КіберКоалу просто у вебпереглядачці:
koyu.space/@cyberkoala

...підписуватися з допомогою RSS:
koyu.space/@cyberkoala.rss

...слідкувати й коментувати у Федіверсі (за тим же лінком вище)
...і підписуватися на канал у Телеграмі (про нього ще колись поговоримо): t.me/@kiberkoala

Всі дописи публікуються під ліцензією cc by 4.0.

koyu.space

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with koyu.space!