class="p1">Как мы узнали ранее, интернет и веб – две разные, но взаимосвязанные технологии. Интернет появился первым и объединил компьютеры по всему миру в огромную паутину соединений. Если при передаче информации один из промежуточных компьютеров откажет, в этом лабиринте найдется множество других путей для маршрутизации данных. Эта система работает благодаря тому, что каждый компьютер снабжен уникальным адресом интернет-протокола (IP). Компьютеры передают друг другу сообщения, ориентируясь на эти IP-адреса. Следовательно, очень важно, чтобы IP-адреса были доступны любому, кто передает сообщения внутри системы.
Например, если я хочу зайти на сайт BBC, мой компьютер отправляет моему интернет-провайдеру запрос, который содержит мой IP-адрес и IP-адрес серверов сайта BBC. Мой интернет-провайдер видит оба адреса, и их также видят все посредники на пути передачи моего запроса к BBC. Отправляя мне страницы своего сайта, BBC тоже видит мой IP-адрес – и благодаря этому понимает, куда передавать контент.
Здесь шпионы и сталкиваются с трудностями. Допустим, я работаю в ЦРУ и посещаю форум, на котором собираются террористы. Мне не хочется, чтобы кто попало обрабатывал мои запросы и видел мой IP-адрес, который может разоблачить мою связь с ЦРУ. И мне уж точно не хочется, чтобы его увидели владельцы террористического сайта.
Американцы решили эту проблему гениальным образом: они нашли способ использовать существующий интернет, прячась у всех на виду. Он был изящен и надежен, а внедрить его не составляло труда. Но впоследствии его использование привело к появлению подполья, причиняющего многомиллионный экономический ущерб тому обществу, которое предполагалось защищать. В результате в самом сердце американского государственного аппарата возник парадокс, поскольку одна его ветвь выделяла ресурсы на развитие новой технологии, которая причиняла сильнейшую головную боль другой. Американские военные готовились запустить дарквеб.
Сначала они разработали специальный интернет-браузер. Он похож на обычные браузеры, например на Chrome и Firefox, но ведет себя совершенно иначе. Когда вы отправляете запрос на сайт через него, он упаковывает его в три слоя шифрования.
Когда ваш запрос попадает к первому посреднику (скажем, к вашему интернет-провайдеру), с него снимается первый слой шифрования. Но IP-адрес пункта назначения при этом не раскрывается – появляется лишь следующая точка на пути.
Следующий посредник снимает с запроса второй слой шифрования. Пункт назначения по-прежнему остается скрытым, но возникает еще одна точка.
Когда третий посредник снимает с запроса последний слой шифрования, раскрывается адрес пункта назначения – и запрос уходит на сайт. Однако – и это принципиально важно – ни запрашиваемому сайту, ни последнему в цепи посредников не известно, откуда пришел изначальный запрос.
Получается, что первое звено в цепи знает, откуда вы пришли, но не знает, куда вы идете; последнее звено в цепи знает, куда вы идете, но не знает, откуда вы пришли; а средние звенья не знают ни того, ни другого. Поскольку ни одно из звеньев не получает полной картины, пользователи этого браузера могут перемещаться по вебу анонимно.
Описанная технология тройного шифрования, называемая луковой маршрутизацией (с намеком на многослойность лука), с 1995 года разрабатывалась в Исследовательской лаборатории ВМС США (NRL)[193]. Эта лаборатория имеет долгую и славную историю взаимодействия с новыми технологиями и участвовала во множестве проектов, от создания атомного оружия до разработки системы глобального позиционирования (GPS)[194]. Не все ее сотрудники служат в армии – они могут быть и гражданскими лицами, в том числе математиками и физиками. Такая разношерстная команда и придумала луковую маршрутизацию, позволявшую шпионам и другим агентам пользоваться существующей интернет-инфраструктурой, уходя от слежки, установленной за всеми остальными.
Но и здесь не обошлось без загвоздок. Когда вы используете такое тройное шифрование для перемещения по сети, оно бросается в глаза любому, кто обрабатывает трафик. Компьютерам-посредникам и их владельцам не составляет труда вычленять его и изучать с пристрастием. Даже если у них не получается взломать шифр сразу, они могут расколоть его со временем, и американских военных это не устраивало.
Получилось, что американские спецслужбы соткали высококлассный цифровой плащ, под которым можно было прятаться, но изготовлен он был из ярчайшей неоновой ткани, заметной каждому. Но что, если бы все носили такой неоновый плащ? Тогда обнаружить шпионов было бы невозможно. Если бы специалисты из NRL смогли внедрить луковую маршрутизацию в массы, сотрудникам спецслужб стало бы гораздо легче прятаться в толпе. Для этого технарям из NRL необходимо было найти партнера, способного рассказать о новой технологии. По иронии судьбы им оказался человек, который не один десяток лет был бельмом на глазу американского правительства, – Джон Перри Барлоу, автор текстов песен Grateful Dead, интернет-либертарианец и один из основателей Фонда электронных рубежей (EFF). Именно к этой группе NRL обратилась за помощью в распространении новой технологии онлайн-плаща-невидимки. На поверку это не так уж странно: EFF боролся за свободу слова и право на конфиденциальность, а технология, созданная в NRL, могла оказаться весьма ценной для защиты разоблачителей и диссидентов при перемещении по сети – не говоря уже о защите рядовых пользователей от онлайн-слежки (и коммерческой, и государственной), которая сейчас стала почти повсеместной. Тем не менее любопытно представить, как выглядели первые встречи, на которых ученые из NRL в Вашингтоне налаживали контакты с оппозиционно настроенными представителями EFF из Сан-Франциско.
Работая бок о бок, в 2003 году эти организации выложили в общий доступ код браузера Tor со встроенной системой луковой маршрутизации на базе тройного шифрования. Кроме того, они сделали этот код открытым, для постоянных проверок со стороны пользователей. Это было мудрое решение, поскольку благодаря ему снимались подозрения в том, что никакая технология для обеспечения конфиденциальности, разработанная американскими военными, не может быть защищена от слежки со стороны государства. Организация The Tor Project, которая в настоящее время курирует этот браузер, подталкивает технарей искать проблемы в коде и сообщать о них, обеспечивая доверие к системе. По данным The Tor Project, сегодня более двух миллионов человек используют браузер Tor, чтобы посещать сайты, не боясь слежки[195]. Пользователи из Китая и Ирана, где установлены репрессивные режимы, заходят через Tor на сайты, которые цензурирует их правительство. Журналисты пользуются этим браузером при работе с источниками конфиденциальной информации.
Пока все хорошо. Но большинство людей слышали о дарквебе совсем другое. Что насчет наркотиков, оружия, издевательств над детьми и финансовых преступлений? Если дарквеб – такой полезный инструмент для обхода цензуры и ухода от слежки, почему у него такая плохая репутация? Все дело в одной функции, которую разработчики браузера Tor встроили в него, едва начав свои эксперименты.
При использовании Tor можно не только посещать без