На тот момент я уже почти два года расследовал проект «Тор». Я знал, что он возник на основе исследования Пентагона. Мне также было известно, что даже после его превращения в частную некоммерческую организацию в 2004 году он практически полностью зависел от контрактов федеральных агентств и Пентагона. В ходе моего расследования представители проекта «Тор» были вынуждены признать, что принимали государственное финансирование, но они настаивали, что организация оставалась независимой и не выполняла ничьих указаний. Тем более ужасного федерального правительства, которому они и должны были противостоять с помощью своего продукта{615}. Они постоянно подчеркивали, что не будут оставлять лазейки в сети Tor, и рассказывали истории о том, как правительство пыталось заставить проект заниматься слежкой в собственной сети, но потерпело неудачу{616}. Они указывали на тот факт, что код Tor – открытый; поэтому, если меня и впрямь беспокоят лазейки, ничто не мешает мне самому его исследовать.
Аргумент «открытости», казалось, полностью успокаивал активистов-борцов за частную жизнь. Но бог с ними, с лазейками; мое расследование постоянно поднимало один и тот же вопрос: если Tor – действительно сердце современного движения за защиту частной жизни и реальная помеха для таких федеральных агентств, как АНБ, зачем тогда Пентагону, для которого АНБ – дочерняя организация, продолжать финансирование проекта? Зачем Пентагону поддерживать технологию, которая подрывала его собственную мощь? Что-то тут не складывалось.
И документы, которые я обнаружил на пороге своего дома, ответили на мой вопрос. С учетом прочей информации, которую я откопал в ходе расследования, они показали, что Tor, как и большая часть ярых активистов за частную жизнь, помешанных на этом приложении и поднявших волну протеста после показаний Сноудена против АНБ, не только не подрывали мощь государства, но усиливали ее.
Информация о внутренних механизмах работы проекта «Тор», которую я получил от BBG, никогда ранее не публиковалась. История, которую они мне поведали, принципиально важна для нашего понимания интернета; она указывает на то, что интересы американских военных и разведывательных агентств настолько укоренены в самой ткани сети, что пересиливают даже инструменты шифрования и активистские организации, которые якобы должны им противостоять. Выхода нет.
Шпионам нужна анонимность
История о том, как военный подрядчик оказался в самом центре движения за свободу интернета, начинается в 1995 году в военно-морской исследовательской лаборатории США на территории военной базы Анакостия-Боллинг на реке Потомак в юго-восточной части Вашингтона, округ Колумбия{617}. Пол Сиверсон, приветливый военный математик с пышной шевелюрой, интересующийся безопасностью коммуникационных систем, взял на себя труд решить неожиданную проблему, появившуюся благодаря оглушительному успеху интернета.
Все было завязано на интернете: банки, телефоны, электростанции, университеты, военные базы, корпорации и иностранные правительства, как враждебные, так и дружелюбные. В 1990-е хакеры, которые, как некоторые считали, работали на Россию и Китай, уже использовали интернет для прощупывания американской системы безопасности и кражи государственных секретов{618}. США начали проделывать то же самое со своими противниками: собирали информацию, вставляли жучки и прослушивали, перехватывали сообщения. Они также использовали инфраструктуру коммерческого интернета для секретной коммуникации.
Проблема была в анонимности. Открытый характер интернета, где источник и назначение запроса были доступны любому, кто наблюдает подключение, весьма усложнили жизнь тем, чья работа была связана с тайной. Представьте себе агента ЦРУ, который работает под глубоким прикрытием, как бизнесмен в Ливане. Ему нужно проверить оперативную почту. Он не может просто впечатать «mail.cia.gov» в браузере из номера в отеле «Бейрут Хилтон». Элементарный анализ трафика тут же выдаст его. Так же и офицер американской армии не сможет проникнуть в ряды «Аль-Каиды» через их рекрутинговый форум, если обнаружится IP-адрес его военной базы. А если АНБ нужно будет взломать компьютер российского дипломата, не оставив следов, которые бы указали на Форт-Мид, штат Мэриленд? Все бы это было невозможно. «Так как военные коммуникационные устройства все больше зависят от инфраструктуры общественных коммуникаций, необходимо научиться пользоваться ими таким образом, чтобы их трафик не мог быть подвергнут анализу. Также было бы полезно обеспечить анонимность коммуникации, например при сборе информации с общественных баз данных», – объясняли Сиверсон и его коллеги на страницах внутреннего журнала, изданного его лабораторией{619}.
Американским шпионам и солдатам нужна была возможность пользоваться интернетом, заметая за собой следы и скрывая свою личность. И это была задача, которую ВМС США, стоявшие у истоков исследований в области коммуникационных технологий и радиотехнической разведки, пытались решить.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии