Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

Хотя подобные требования имеют смысл в контексте исследовательской работы, применять их в отношении Tor кажется странным. В конце концов, Tor и его сторонники презентовали проект как инструмент анонимности в реальном мире, способный выдержать самые мощные атаки. Если система настолько уязвима, что требует от ученых-исследователей соблюдения кодекса чести, дабы избежать деанонимизации пользователей без их согласия, как же тогда она может противостоять ФБР, АНБ, и зарубежным разведывательным органам из России, Китая или Австралии, задумавшим ее взломать?

В 2015 году, впервые ознакомившись с заявлениями проекта «Тор», я был шокирован. Это было не чем иным, как признанием бесполезности Tor в качестве средства гарантии анонимности и обращением к тем, кто решил его атаковать, с просьбой вести себя «этично». Еще больше должны были ужаснуться проповедники киберпанка вроде Росса Ульбрихта, который настолько верил в Tor, что вел в этой системе абсолютно нелегальный бизнес, а теперь проведет в тюрьме всю оставшуюся жизнь.

Конфликт Tor с исследователями из Университета Карнеги – Меллона выявил еще одну обескураживающую ситуацию. Пока одна часть федерального правительства, включающая Пентагон, Государственный департамент и Совет управляющих по вопросам вещания, финансировала Tor, другая его часть, включающая Пентагон, ФБР и, возможно, какие-то еще агентства, усердно работала над тем, чтобы его взломать.

Что же это такое? Почему правительство вело проекты с противоположными целями? Неужели одна рука не знала, что делает другая?

Как ни странно, документы АНБ, слитые Эдвардом Сноуденом, содержат зачатки ответов на эти вопросы. Они показывают, что многочисленные программы АНБ могли проникнуть сквозь защиту Tor и, возможно, даже обеспечить «масштабное» раскрытие сетевого трафика. Они также указывают на то, что шпионское агентство видело в Tor полезный инструмент, который собирал потенциальные «цели» в одной удобной локации{749}. Короче говоря, для АНБ Tor выполнял роль приманки.

В октябре 2013 года Washington Post сообщила о нескольких таких программах, из чего стало ясно, что АНБ работало над взломом Tor начиная по крайней мере с 2006 года, и, кстати, в том же году Динглдайн заключил свой первый контракт с BBG{750}. Одна из этих программ, проходившая под кодовым названием EGOTISTICALGIRAFFE, активно использовалась для установления личности оперативников «Аль-Каиды»[38]: «Один из документов, раскрытых Сноуденом, содержал внутреннюю переписку двух хакеров из АНБ, в которой один сообщал другому, что центр удаленных операций агентства в состоянии отследить любого, кто заходил на сайт „Аль-Каиды“ с Tor»{751}. Другие документы, опубликованные Guardian в том же месяце, показали, что агентство видело Tor в положительном свете. «Критическое большинство наших целей используют Tor, и спугнуть их было бы непродуктивным. У нас не получится их отслеживать все время, но нам и не нужны настоящие IP-адреса целей всякий раз, когда они пользуются Tor», – говорилось в презентации АНБ 2012 года{752}. Мысль была ясна: люди, которым было что скрывать, будь то террористы, иностранные шпионы или наркоторговцы, верили в обещанную Tor анонимность и активно пользовались сетью. При этом они руководствовались ложным чувством безопасности, совершая действия, которые никогда не позволили бы себе в открытой сети, и таким образом становились целями для дальнейшего наблюдения{753}.

В этом нет ничего удивительного. Более важный урок, вынесенный из слитых Сноуденом документов, заключается в следующем: что бы ни происходило в интернете, это наверняка было зафиксировано каким-либо жучком правительства США. Разумеется, широко используемые инструменты, которые обещали запутать и скрыть коммуникацию пользователей, находились под пристальным вниманием, независимо от источника финансирования.

Что происходило с другими криптоинструментами, финансируемыми Штатами? Они тоже служили приманками и ловушками. Взять, например, Signal, зашифрованное приложение, которым, по словам Сноудена, он пользовался каждый день. В это приложение, представленное на рынке как надежный инструмент коммуникации для политических активистов, изначально были встроены весьма необычные функции. Они требовали от пользователей привязку к активному номеру телефона и выгрузку полной адресной книги на серверы Signal – очень сомнительные требования для инструмента защиты политических активистов от правоохранительных органов в странах с авторитарным режимом. Во многих случаях личный номер телефона – все равно что удостоверение личности, связанное с банковским счетом и домашним адресом. А в адресной книге хранилась информация о друзьях пользователя, коллегах, товарищах-активистах и организаторах, то есть фактически вся его социальная сеть.

Перейти на страницу:

Похожие книги