Обычно, когда заходите на какой-либо сайт, ваш запрос исходит от вашего компьютера более или менее прямо к серверу, на котором размещается ваш конечный пункт назначения – тот веб-сайт, который вы стремитесь посетить. На каждой остановке этого пути ваш запрос бодро объявляет, откуда он был сделан и куда конкретно он идет, благодаря идентификаторам, которые называются «адрес источника» и «адрес назначения» – по аналогии с адресами отправителя и получателя на почтовой открытке. Благодаря им ваше интернет-соединение легко идентифицируется как именно ваше – среди всех прочих, веб-мастерами, сетевыми администраторами и спецслужбами иностранных государств.
В это может быть трудно поверить, но на тот момент агентство толком не могло сказать, что, собственно, оперативный сотрудник должен делать в такой ситуации – кроме как попросить штаб-квартиру ЦРУ начать поиск в его интересах. Формально эта нелепая процедура предполагала, что кто-то в штаб-квартире входил в Сеть с особого компьютерного терминала, используя так называемую неопределяемую поисковую систему. Она подразумевает, что запрос проходит через прокси, то есть ненастоящий сервер, прежде чем он будет отправлен в Google. Если кто-нибудь попробовал бы узнать, кто проводил данный конкретный поиск, то все, что он бы нашел, это сайт некоей мутной конторы, находящейся «где-то в Америке», – одной из мириад мнимых компаний по набору персонала, которые ЦРУ использовало для прикрытия.
Не уверен, что кто-нибудь мог бы внятно мне объяснить, почему агентство любило использовать для отвода глаз сайты кадровых агентств; могу предположить, что это единственные в своем роде компании, которые сегодня ищут инженера-ядерщика в Пакистане, а завтра – отставного польского генерала. Но могу с полной уверенностью сказать, что сам процесс был малоэффективным, обременительным и дорогостоящим. Чтобы создать только один такой вариант прикрытия, агентство должно было придумать название компании, расписать ее род занятий, приделать ей правдоподобный физический адрес, зарегистрировать URL, после чего арендовать на ее имя сервер. К этому добавляются затраты на установление зашифрованных соединений с этих серверов, которые позволяют коммуницировать с сетями ЦРУ так, чтобы никто не замечал соединения. И самое смешное: после всех этих затрат денег и усилий, потраченных только затем, чтобы анонимно погуглить чье-то имя, связь с ЦРУ обнаруживалась, когда какой-нибудь аналитик решал сделать перерыв и входил на том же компьютере в свой аккаунт на Facebook. Поскольку немногие люди из штаб-квартиры работали под прикрытием, это было равносильно тому, чтобы выйти на улицу с плакатом «Я работаю в ЦРУ». Или так: «Я работаю в Государственном департаменте, но только в Маклине».
Вам сейчас смешно, а тем не менее в то время это случалось сплошь и рядом.
В период моей работы в Женеве, когда агенты спрашивали меня, как совершить поиск безопаснее, быстрее и в целом эффективнее, я знакомил их с «Тором».
Изначально
С Tor-протоколом ваш трафик распределяется и проходит через неоднородные каналы от одного Tor-сервера до другого Tor-сервера, заменяя вашу настоящую идентичность адресом последнего сервера из этой постоянно меняющейся цепи. В сущности, ни один из Tor-серверов, которые называются «слоями», не владеет информацией об отправной точке трафика. И, что, по мне, самое гениальное – самый первый Tor-сервер в цепи единственный, который знает,