Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

Сиверсон собрал небольшую группу военных математиков и исследователей компьютерных систем, и вместе они нашли решение – луковый маршрутизатор, или, иначе говоря, Tor. Система была очень умной: военные моряки установили несколько серверов и связали их между собой параллельной сетью поверх обычного интернета. Весь секретный трафик направлялся в эту параллельную сеть: внутри он перебрасывался и перетасовывался таким образом, чтобы скрыть, откуда он пришел и куда направлялся. Технология строилась по тому же принципу, что отмывание денег: перемещение информационных пакетов из одного узла Tor в другой до тех пор, пока определить источник данных станет невозможно. С луковым маршрутизатором единственное, что видел интернет-провайдер (или любое лицо, отслеживающее подключение), – это то, что пользователь подключился через компьютер с приложением Tor. Не было никаких очевидных указаний на то, где происходила коммуникация. Когда данные выходили из параллельной сети и попадали обратно в общественный интернет, также невозможно было установить, откуда эта информация пришла.

Команда военных ученых Сиверсона разработала несколько версий этой системы. Через несколько лет они наняли двух молодых программистов, Роджера Динглдайна и Ника Мэтьюсона из Массачусетского технологического института. Они должны были помочь создать версию маршрутизатора для реальной жизни{620}.

Динглдайн, получивший степень магистра в области электроники и информатики, интересовался криптографией и коммуникационной безопасностью и поступил интерном в АНБ. У Мэтьюсона были схожие интересы: он разработал по-настоящему анонимную систему электронной почты, которая скрывала личность отправителя и источник. Мэтьюсон и Динглдайн познакомились на первом курсе МТИ и крепко подружились. Большую часть времени они проводили в своих комнатах за чтением «Властелина колец» и перед компьютерными мониторами. Они также разделяли шифропанковское видение мира. «Сетевые протоколы – непризнанные законодатели киберпространства, – проговорился Мэтьюсон в интервью с журналистом Энди Гринбергом. – Мы верили, что если решим изменить мир, то сделаем это с помощью кода». В колледже эти двое представляли себя в романтическом свете: бунтовщики-хакеры, атакующие систему и борющиеся с помощью кода с авторитаризмом государства. Они были готовы сразиться с властью. Тем не менее все это не помешало им по окончании института пойти работать на Пентагон. Как и у многих других хакеров-бунтарей, у них было весьма ограниченное представление о том, кто был этой «властью» и что значит бороться с «ней» с политической точки зрения.

В 2002 году друзья пришли работать в военно-морскую исследовательскую лабораторию США по контракту с DARPA{621}. Два года Динглдайн и Мэтьюсон работали с Сиверсоном над усовершенствованием протоколов для лукового маршрутизатора, повышением безопасности, созданием тестовой сети, которая позволила бы военным экспериментировать с луковой маршрутизацией в полевых условиях. Как-то команда военных протестировала ее на сборе открытой информации, когда им необходимо было посещать веб-сайты и общаться с людьми онлайн, не выдавая при этом себя. Другая команда использовала ее для коммуникации во время миссии на Ближнем Востоке{622}. К 2004 году сеть Tor наконец была готова к развертыванию{623}. Но была одна небольшая загвоздка.

Все работавшие над проектом понимали, что просто системы, делающей трафик анонимным, недостаточно, если она будет использоваться исключительно военными и разведкой. «Правительство США не может поддерживать анонимную систему, открытую для всех, и использовать ее только для своих целей, – объяснял Динглдайн на компьютерной конференции в Берлине в 2004 году. – Потому что тогда при очередном подключении кого-то с помощью Tor люди говорили бы: „Ну вот, еще один агент ЦРУ“. Если только они ей и пользовались бы»{624}.

Чтобы по-настоящему скрывать шпионов и солдат, проекту «Тор» необходимо было дистанцироваться от корней в Пентагоне и привлечь как можно большее число самых разных пользователей. Активисты, студенты, корпоративные исследователи, оголтелые мамаши, журналисты, наркоторговцы, хакеры, любители детской порнографии, агенты разведслужб, террористы… Tor был чем-то вроде городской площади: чем больше набьется на нее народу, тем легче укрыться в толпе шпионам.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Сетевые средства Linux
Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.Роджер Бертон, West, DiverseBooks.com

Родерик В. Смит

ОС и Сети, интернет / ОС и Сети / Книги по IT