Теория и практика криптокоммунизма

Теория и практика криптокоммунизма


Криптокоммунизм ведёт происхождение от криптоанархизма – составной части анархо-капиталистической теории. Вводя понятие криптокоммунизма, мы экспроприируем ряд идей у радикальных рыночников и направляем их против создателей. При этом криптокоммунистические идеи применимы не только на этапе борьбы с капиталистической системой, как инструмент против неё, но и в далёком будущем для устройства уже коммунизма, в качестве принципов построения справедливого и равного общества в ряде областей, так или иначе затронутых вопросом информационной безопасности.


В настоящей научной работе будут изложены как теоретический базис криптокоммунизма, так и ряд практических идей, применимых для реализации здесь и сейчас. Авторы считают, что работа крайне актуальна в тяжелейших условиях времени её написания – первой половине 2022 года. Это время, когда безопасное информационное поле внутри страны катастрофическим образом сужается, лютуют цензурные и репрессивные структуры в кошмарном слиянии друг с другом, а рабочее движение ведёт страшнейшие в своей сути разговоры об уводе части деятельности на подпольное положение. Именно сейчас категорически важно обезопасить себя криптографическими путями от максимума угроз, прежде всего исходящих со стороны государства. Обо всех принципах такой безопасности написан нижеизложенный текст. Но, прежде чем перейти к рассказу о криптокоммунизме,  разберёмся с понятиями. надо дать ему определение. 


Криптокоммунизм – ‘это теория и практика применения современных криптографических технологий в интересах рабочего движения. 


В работе не будет разбираться вопрос истории криптографии, т.к. он раздует и без того объёмное повествование. Однако пару слов сказать стоит. Классическая историкография ведёт отсчёт появления современной криптографии от работ Алана Тьюринга и, если читателю интересно её зарождение, то следует изучить труды учёного, особенно в период работы над криптоанализом Энигмы. Появление же криптографии, какой её знают и любят, произошло в 1980-е годы, вместе с созданием алгоритма шифрования DES и зарождением первых зачатков хакерской культуры.


Терминологический фундамент криптографической теории, который нам понадобится, состоит из следующего: Открытый текст, Закрытый текст, Шифр, Ключ, Агент и Контрагент. Говоря о криптоанализе, обычно ещё вводят понятие Криптоаналитики, или Злоумышленники. Существует также нотация для удобного объяснения криптографических теорий, где используются английские имена. В таком случае Агента и Контрагента называют Алиса и Боб (от букв латинского алфавита A и B), а Злоумышленника – Мэл (от англ. malicious – зловредный). Чаще всего Алиса пытается передать Бобу некое сообщение, которое тот должен получить в неизменном виде (Открытый текст) путём применения Шифра и Ключа, который превращает сообщение в безопасный для передачи и прохождения через третьих лиц Закрытый текст. Шифр может быть известен неограниченному числу лиц, а Ключ только Алисе и Бобу. В свою очередь, Мэл пытается либо получить Открытый текст (в ряде случаев – предварительно получив Ключ), либо помешать передаче сообщения. На основе этих простых концепций работает вообще любая криптография, начиная шифром Цезаря и заканчивая AES-256. Меняются в общем случае только описание Шифра и связанный с ним принцип создания Ключа. Также следует раскрыть смысл понятия Криптостойкости. Это параметр, присущий каждому Шифру, который показывает устойчивость его алгоритма против деятельности Криптоаналитика. Научно доказано существование только одного Шифра с абсолютной Криптостойкостью – система одноразовых блокнотов. Все остальные алгоритмы шифрования вынужденно довольствуются доведением своей Криптостойкости до такого уровня, чтобы криптоанализ шифра был нерентабелен на исторический момент его использования. Например, уже упомянутый AES-256 по самому своему определению не обладает абсолютной Криптостойкостью, однако уровень её таков, что AES не будет взломан в ближайшие несколько десятилетий. Создавшее этот шифр правительство США такое положение дел устраивает.


Время от времени в криптографической теории всплывает такой термин, как Доверие. Говоря о Доверии, криптографы имеют в виду специфический вопрос проверки подлинности ключа. Однако можно охватить этим словом и более широкое понятие. Доверие – акт раскрытия закрытой информации контрагенту. В более точных терминах, Доверие – это вверение Контрагенту в неизменном виде Открытого текста или Ключа. Закрытый текст и описание Шифра являются открытой информацией по умолчанию, хотя в ряде случаев у Агента возникает желание скрыть их тоже (этот вредный для криптографической практики принцип называется «security через obscurity»). Акт Доверия может быть как единичным и законченным, так и продолжительным. При этом Контрагентов может быть больше двух, как в простейших примерах с Алисой и Бобом, это касается современной ситуации. При современном развитии технологий связи, сообщение пройдёт через бесчисленное число Контрагентов прежде, чем дойдёт до адресата, причём с каждым в этой цепочке встаёт вопрос Доверия. Приведём пример. Алиса и Боб хотят написать друг другу, не используя никакого шифрования, через мессенджер ICQ (также не шифрующий сообщения самостоятельно). Помимо самих участников разговора, Контрагентами являются два Провайдера (собственно, услугами которых пользуются Алиса и Боб), корпорация Mail.ru (Поставщик услуг связи), которой в данный момент принадлежит ICQ, несколько других коммерческих структур, прежде всего занятых в сфере анализа данных для таргетированной рекламы (далее просто Корпорации) и, конечно же, Государство, осуществляющее надзор над телекоммуникациями. Вопрос Доверия в данном случае, увы, решён и не в пользу безопасности. Все перечисленные Контрагенты получают в свои руки Открытый текст сообщений и могут использовать его как угодно, в том числе против Алисы и Боба.

 

Для решения проблемы следует сокрыть передаваемую информацию сразу от нескольких лишних Контрагентов. В таком ключе говорят о сокрытии её от Государства и Корпораций, однако не следует забывать о Провайдере и Поставщике, которые также могут представлять опасность, банально передавая информацию Государству и Корпорациям. Помочь нам в этом может один простой принцип, который следует положить каждому отдельному человеку в основу информационной безопасности как на личном, так и на организационном уровне. Он называется «принцип белых списков» и гласит следующее: по умолчанию я не доверяю никому, кроме адресата. Хотя в формулировке принципа они прямо не упомянуты, его соблюдение неизбежным образом приводит к формированию белых списков. Если мы изначально не доверяем вообще никому и скрываем передаваемую информацию ото всех, кроме строго определённого круга Контрагентов, то мы вынуждены вести некий реестр этих Контрагентов. Это и есть белый список. Таким образом, вопрос безопасности решается системным образом, вместо того чтобы просто бегать по отдельности от Государства или Корпораций. Современная криптография предоставляет все средства для технической реализации принципа белых списков. Естественно, последовательное следование данному принципу не ради образа, а именно с целью качественного усиления личной информационной безопасности приведёт к тому, что будет производиться тщательный подбор адресата сообщения, ведь мы изначально доверяем ему. Можно снова привести пример. Человек совершил наказуемое преступление. Если он хочет признаться в нём и не понести наказания, следует, конечно, обезопасить канал связи от третьих лиц. Но эти усилия будут напрасны, если преступник признается даже по самому безопасному каналу человеку, который пойдёт и сдаст его органам правопорядка.


Отдельно следует сказать об анонимности. Анонимность – акт отказа от Самоидентификации (при этом для нас это само собой разумеется, в Анонимности нет ничего присущего Самоидентификации), а Анонимное общение есть практика. Это непрерывный процесс, не являющийся самоцелью, однако ставящий своей задачей моральное освобождение отдельного Анонима. Одно это уже стоит многого, однако есть и второстепенная цель –  превращение в Закрытый текст самого авторства сообщения. Таким образом, совершая это действие, мы решаем вопрос Доверия в отношении неограниченного круга Контрагентов, что идёт в плюс безопасности. Добившись истинной анонимности, можно позволить себе просто удивительные вещи, которые не-анонимному общению попросту недоступны.


И речь идёт не только о самой банальной возможности вести более радикальную агитацию среди угнетённых масс. Акт Анонимности подобен акту самого дыхания, в том смысле, что позволяет Анониму полной грудью вдохнуть воздух информационной свободы в условиях враждебной среды. В этом, между прочим, кроется основной диалектический момент криптокоммунизма, а именно: чем больше криптокоммунист скрывает ото всех, чем более совершенными методами конспирации он пользуется, тем, как ни парадоксально, свободнее он становится и лучше ему дышится. В качестве аналогии можно привести человека, который во время газовой атаки надел противогаз. Он дышит не вопреки, а благодаря механизму, к которому подключен. В некотором роде, криптокоммунизм, каким видим его мы в настоящей работы, похож на противогаз для общения в цифровую эпоху.


Тем самым мы вскрыли истинную цель криптокоммунизма как составной части коммунизма.Если коммунизм ставит задачей освобождение народов от прямого гнёта капитала, то криптокоммунизм – освобождение от гнёта того же капитала, только в сфере информации и общения. Это делает его применимым и в эпоху капитализма, здесь и сейчас, но также и в грядущую коммунистическую эру. Будущее есть общество людей, свободных от капитала и в экономическом смысле, и в духовном, и, наконец, в информационном. Общение есть обмен информацией, а анонимное общение представляет собой практику такого обмена с сокрытием автора сообщения. Вопрос дозволенных рамок анонимности обязательно возникнет в Советах (или иных схожих структурах) в будущем. И мы будем готовы твёрдо ответить: анонимность может быть дозволена людям коммунистического будущего всеобъемлюще, её ограничение отомрёт вместе с капиталом, классовым обществом и самим государством, которое её пыталось ограничить, потому как тотальная свобода от капитала есть необходимая свобода информационного обмена, каковая была немыслима при капитале. Человек будущего будет человеком свободным безапелляционно.


Противники радикальной информационной свободы часто сводят свои аргументы к одному положению, что люди будут делать, пользуясь вседозволенностью, те или иные «плохие вещи». Они вопят в один голос: «Если мы позволим такую свободу, то как ловить преступников?!», забывая тем самым, что преступление – акт, совершённый от доведения капиталом отдельного индивида до решающей черты, что это системная проблема, требующая принципиально иного решения, нежели борьба с отдельными преступниками. Коррекция этих самых единичных преступников, совершенно необходима и будет необходима даже при социализме. Но конкретный путь состоит в том, чтобы предотвращать условия, приводящие к преступлению. В этом плане осложнение процесса надзора и наказания – не слишком большая цена за тотальную свободу in principio, ведущую и к снижению риска преступного поведения. Наши потомки окажутся в обществе, где не только построен коммунизм экономический, но и от такого экономического базиса отталкивается всеобщее благополучие, сводящее все возможности для преступления к мелкой погрешности, вроде неправильной парковки или убийства из чувства ревности. Истинное преступление – как раз ограничивать свободу человека коммунистического общества рамками, которые поставило перед ним капиталистическое. Капитализм, тем временем, сам загнал себя в ловушку: сотворив в интересах правящего класса миф о так называемых правах человека, капитал забыл ту деталь, что не создал ничего истинно-хорошего, что прав этих может и должно добиваться рабочее движение всех стран, а самое главное – что права эти могут быть в полной мере реализованы только при коммунизме. Капитал говорит нам громоподобным голосом: права человека – священны, и мы соглашаемся с этим не к его удовольствию, а ввергая его в ужас.


Права человека священны и универсальны, а значит священно и право на тайну связи. В защите этого права коммунизм – кованый меч, который уже у каждого из наших товарищей в руках. Но они забыли про щит: этим щитом, как раз и является криптокоммунистическая идея, излагаемая здесь. В этом плане мы подходим вплотную к ещё одному важному вопросу крипокоммунистических технологий – к конспирации. В целях защиты рабочего движения в отстаивании его прав, криптокоммунизм предлагает по-настоящему внушительный арсенал, главное из которых мы уже раскрыли выше – принцип белых списков. Но криптография может пронизывать также и самую суть организаций рабочего класса. Переведя все средства общения между товарищами на криптографически-защищённые ресурсы и предельно удерживая информацию от посторонних лиц, можно построить глубоко эшелонированную, тщательно защищённую структуру. Большевики в своё время активно использовали конспирацию, чем хуже новое поколение коммунистов? Конечно, до обидного многим, но именно в вопросе информационной безопасности сегодняшний коммунист, если он только захочет, сможет дать невероятную фору партии Ленина.

 

Какие перспективы открываются перед начинающим криптокоммунистом в 2022 году? Свобода самовыражения и общения. Как прекрасно было бы называть «спецоперацию» так, как она заслуживает, и в разговоре с товарищем, и в агитации! Что-то недостижимое? А между тем такое право можно приобрести здесь и сейчас, следует только применить его для реализации технические средства современной криптографии. Выше было сказано о том, что безопасное информационное поле современной России сужается с пугающей скоростью. В скором времени людей ждёт ухудшение политических и экономических условий так, что эти игры нынешней власти с эвфемизмами и арестом покажутся милыми детскими забавами. В такое время оставлять обмен информацией без защиты, не использовать в качестве инструмента в руках рабочего движения современную криптографию – халатность. Кроме того, оставаясь анонимными, можно вести более колкую агитацию среди масс. И речь идёт не об анархистских причудах вроде расклейки агитационных материалов в городе (хотя и она может быть эффективна, некоторые просто не умеют её правильно «готовить»), а об агитации массовой и эффективной, настолько же современными техническими средствами, насколько современны средства, которыми криптокоммунизм предлагает защитить анонимность. И эта агитация может стать критическим фактором. Коммунисты в скором будущем рискуют проиграть битву с правыми за народные умы, которая неминуемо развернётся, когда против нынешней власти начнёт работать старый добрый принцип «холодильника». Последствия такого проигрыша будут колоссальными.

 

Некоторым товарищам данная работа покажется призывом уходить в подполье, со степенью паничности на усмотрение читателя. Посчитавшие так упускают один из основных моментов текста, который нелишним будет напомнить снова: все меры защиты и добровольное самоограничение, которыми пользуется криптокоммунизм, в конечном счёте ведут к освобождению, а не к закабалению человека. Свобода эта заключается в устранении гнёта капитала в сфере обмена информацией на нескольких уровнях. Какой бы страшной не казалась перспектива подпольного положения, готовиться всегда надо к самому худшему, в нынешней ситуации – вплоть до прямой угрозы жизни или свободе за левые взгляды уже в недалёком будущем. В таких условиях дисциплинированные коммунисты разных стран и организаций неоднократно уходили в подполье. Вместо того чтобы бояться подпольной деятельности как огня, следует готовиться к её ведению, даже если в итоге эта подготовка не пригодится. Не должен настать тот день, когда всё левое движение страны окажется разгромлено по самому факту запрета властями и возможных арестов лидеров мнений без единой попытки вести работу нелегально. Те, кто боится самого слова «подполье», подвержены страху в гораздо большей мере и гораздо менее трезво мыслят, чем те, кто к этому подполью готовится.


Перейдём теперь непосредственно к тем самым техническим средствам, которые обеспечат нашу информационную безопасность. Базовым «джентльменским» набором начинающего криптокоммуниста становится следующее сочетание: шифрование dmcrypt/LUKS, сеть Tor и мессенджер Tox. Примыкает к этому набору использование мессенджера Telegram, при условии полного осознания пользователем его реальной степени безопасности. Использование набора само собой подразумевает полный переход на ОС GNU/Linux. С её установки (или переустановки) должно начаться путешествие в мир криптокоммунизма, ведь настроить шифрование dmcrypt/LUKS возможно только в процессе установки GNU/Linux. Установщики большинства современных дистрибьютивов, включая Ubuntu-подобные, рекомендуемые для новичка, поддерживают данную функцию и зашифровать с помощью них свой жёсткий диск не сложнее, чем отметить одну галочку и ввести два раза будущий пароль. Если же вы готовы установить такие дистрибьютивы с большим порогом вхождения, как Arch или Gentoo, вы наверняка сможете найти информацию по имплементации dmcrypt/LUKS самостоятельно. Затем следует сокрыть трафик от прослушивания при помощи Tor. В ОС GNU/Linux это делается элементарно: установите пакет Tor, включите соответствующую службу и пропишите во всех приложениях SOCKS5 прокси localhost:9050. При пользовании браузером Firefox и его форками хорошим подспорьем станет плагин FoxyProxy, который при правильной настройке позволяет перенаправлять почти весь трафик через Tor, но делать исключения. Наконец, мессенджеры Tox и Telegram нужно просто установить, в частности, Tox имеет несколько реализаций (т.к. «ядро» Tox это протокол, а не приложение). Не забудьте после установки настроить перенаправление трафика через Tor. После этого можно сказать, что ваш компьютер маленькая, но гордая крепость.


Как работает только что установленный софт? Dmcrypt/LUKS – протокол шифрования «на лету». Любая информация, которая записывается на жёсткий диск, будет автоматически шифроваться, вплоть до мельчайшего бита. Каждая буква, которую вы напишете и сохраните, уже зашифрована потому, что она сохранена на зашифрованном диске. В плане противодействия злоумышленникам это делает компьютер куском железа без пароля. Если у вас его изымут физически, получить доступ к информации будет невозможно без давления на самого владельца.


Переходим к разбору следующего этапа. Сеть Tor – международная децентрализованная инициатива по сокрытию трафика от нежелательного просмотра при помощи технологии так называемого «луковичного» роутинга. Фактически, подключившись к этой сети, вы превращаете ваш трафик в поток закрытого текста для провайдера. Увы, он будет расшифрован на другом конце, в том числе поставщиком услуг связи. К примеру таким, как Telegram. Чтобы этого не произошло, а ваше общение осталось защищённым от всех, кроме вашего адресата, существует мессенджер Tox. Кроме того, когда не работает даже Telegram, с очень высоким шансом работает Tox. Это стало возможным благодаря использованию технологии DHT. Сама же высокая степень защищённости обеспечивается реализацией принципа шифрования end-to-end. С ним же связан единственный недостаток мессенджера: каждый аккаунт в нём жёстко привязан к одному приложению на конкретном устройстве.


Можно далее вдаться в детали того, чем украсить и так уже нарядное здание вашего криптозащищённого компьютера, а именно – стоит оградить себя от вездесущей слежки больших корпораций при веб-сёрфинге. В этом нам поможет уже давно известный принцип белых списков, а именно его реализация при помощи набора плагинов к Firefox или его форка Basilisk. Итак, установите следующие плагины: уже упомянутый FoxyProxy, RequestPolicy, NoScript, RefControl и Ublock Origin. Вместе эти плагины, в особенности RequestPolicy, режущий наживую огромное число нежелательных соединений, являются грозной силой. Читателю наверняка интересно, как они работают, и modus operandi при их использовании. Самой важной связкой в цепочке является RequestPolicy+Nocript. Первый по умолчанию блокирует любые запросы сайта к другим сайтам, второй также заранее блокирует любые скрипты и другие активные элементы. Многие ресурсы после такой кастрации перестанут загружаться. Тут-то и вступает в дело великолепный арсенал ручного контроля. Вы сами решаете, какие запросы разрешить сайту, полностью вручную выбирая из предложенного плагинами списка при первом посещении ресурса. Вы можете сделать белый список временным или постоянным для каждого пункта. Но ещё раньше, чем вы это сделаете, придётся решить вопрос: нужно ли перенаправлять трафик к сайту через Tor (что, конечно же, делается изначально) при помощи аналогичных настроек FoxyProxy. Наконец, RefControl не даёт сайтам узнавать, с какого другого сайта вы на них пришли, а Ublock Origin блокирует те жалкие остатки рекламы и счётчиков, которые смогли пережить предыдущие инсинуации. Теперь ваш браузер – надёжная защита в неприветливом мире современной сети.


Какие последние советы можно дать начинающему криптокоммунисту? Во первых расправьтесь с Вконтакте, ведь среди  пользователей сети уже ходит зловещая поговорка: «сидишь ВК – посидишь по УК». Во-вторую, под нож должно пойти всё, что принадлежит Google или Meta. И, наконец, распрощайтесь с Reddit и Tumblr. На замену можно предложить огромное число бесед и каналов в Telegram, а самое главное – анонимное общение: освойте 4chan.org и вы забудете о довлеющей над вами потребностью в социальных сетях, обретая истинную свободу. Для тех, кто, увы, не в ладах с английским языком, можно предложить российский dobrochan.com как хорошую, пусть и менее населённую альтернативу. Во-вторых, заведите привычку ставить зубодробительные, но при этом легко запоминающиеся пароли. Лучший способ это сделать – цитаты. Их очень легко запоминать, а разрядность энтропии в длинной фразе просто бесподобна. Следует навсегда отказаться от привычки ставить везде один и тот же пароль. Ведь тем или иным доступом, скомпрометировав такой универсальный ключ, злоумышленник получит доступ сразу ко всем вашим аккаунтам. В-третьих, можно купить платный VPN. Его использование не означает отказа от Tor, напротив, вы должны продолжать его использовать, чтобы получить связку Tor over VPN. Очень важно! Никогда и ни при каких условиях не используйте бесплатные VPN. Это лучший способ слить ваши данные в унитаз.


Друзья, мы подходим к концу нашего краткого экскурса в мир пролетарской информационной безопасности. Итак, нам удалось раскрыть смысл понятия криптокоммунизма во всей его конкретности, со всех сторон, построить понятийный аппарат этого явления. Мы рассмотрели, как криптокоммунизм применим к далёкому будущему коммунистического общества и к обществу нынешнему. Наконец, были приведены реальные практические инструкции по претворению в жизнь криптокоммунистической идеи здесь и сейчас. Напоследок хочется направить дальнейшую мысль читателя. В первую очередь следует просветить о существовании прекрасной российской инициативы ИНТУИТ – открытой и полностью бесплатной базе данных университетских курсов на различную, в том числе и криптографическую, тематику. Там вы узнаете практически всё, что возможно узнать о принципах информационной безопасности и протоколах шифрования. Кроме того, не лишним будет подтянуть и марксистскую теоретическую базу. Настоящая научная работа во многом основана на подходе, изложенном советским философом Эвальдом Ильенковым, в особенности в книгах «Диалектическая логика» и «Абстрактное и конкретное». В дальнейшем криптокоммунистическая мысль получит развитие в новых работах автора и, конечно, в живой дискуссии вокруг этой.


Наши контакты:

Присоединиться к Союзу марксистов – https://recruit.marxunion.org/

Telegram – https://t.me/marx_union

Пишите нам в бот – @marxistunion_bot

Газета «Молния» – https://vk.com/molnia.paper



Report Page