Призрак анонимности: можно ли укрыться от Большого брата в Сети?
Пару недель назад на Западе нашумела история из того разряда, которые обычно больше интересуют правоохранительные органы, нежели широкую публику. Некая команда благодетелей объявила войну детской порнографии и, параллельно с атакой на крупный веб-ресурс, содержащий нелегальные материалы, похитила и опубликовала список полутора тысяч его пользователей.
Случившееся примечательно по двум причинам. Во-первых, организовали атаку не официальные власти, а скандально известная группа взломщиков Anonymous - и действовали они, понятно, не стесняя себя рамками закона. Во-вторых, что важнее, Operation DarkNet - букв. Операция Тёмная сеть - такое название дали антипорнографической акции её организаторы показала, сколь призрачна мечта об анонимности в глобальной сети.
Задумывались ли вы когда-нибудь над возможностью действовать в Интернете не оставляя следов, не опасаясь быть идентифицированным и наказанным за свои виртуальные поступки? Если нет, считайте это разминкой для ума и попробуйте придумать, как, к примеру, в России можно вести блог острой политической сатиры - вести незаметно, не подвергая себя, свой бизнес и своих близких риску нежелательных последствий со стороны государства. Вкратце: контроль за киберпространством нынче настолько плотный, что для подавляющего большинства технически слабо подготовленных пользователей анонимность недостижима.
Но есть и приятная новость. Вот уже много лет энтузиасты трудятся над классом цифровых инструментов, способных обеспечить среднестатистического юзера абсолютной анонимностью. Речь - о децентрализованных пиринговых - P2P сетях, использующих стойкую криптографию и хитрый алгоритм маршрутизации для достижения стопроцентной скрытности. На данный момент существует несколько таких разработок - Freenet, GNUnet и др., но самой известной и, вероятно, популярной является проект TOR.
TOR и ему подобные системы придуманы в первую очередь для компьютерных пользователей, имеющих несчастье проживать в странах, где ущемляют базовые права и свободы - Китай, ОАЭ, Белоруссия - продолжите список сами. Как, и можно ли вообще избежать контроля в стране, где Большой брат контролирует всё? Авторы TOR дают утвердительный ответ.
Группа Anonymous, благодарить которую следует за атаку на четыре десятка сайтов с детской порнографией, сама заслуживает отдельного разговора. Этот коллектив появился на просторах Веб в 2003 и поначалу объединял людей, желающих выразить протест против действующих общественных норм и законов, но не желающих раскрывать свою личность. Позднее ту же маску нацепили на себя десятки других сайтов и сообществ, так что сегодня Анонимусы - это скорее размытое интернациональное движение, участники которого частенько светятся в политических и бизнес-скандалах.
Представьте себе сеть из нескольких тысяч компьютеров, разбросанных по планете и связанных друг с другом зашифрованным протоколом - пусть используется стойкое крипто, это не проблема. Теперь вообразите, что пользователь А, живущий, например, в Китае, желает почитать что-либо на запрещённую его правительством тему. Вместо того, чтобы обращаться к интересующему его веб-сайту напрямую, он просит сделать это за него пользователя Д, проживающего, например, в Канаде. Кроме того, просьбу к Д он отправляет через цепочку из нескольких пользователей-посредников, Б, В и Г, причём так, что никто из них не знает ни смысла просьбы, ни её адресата, ни её источника. Пользователь Б знает лишь, что некое зашифрованное письмо поступило ему от пользователя А и его необходимо передать пользователю В. Соответственно, В получает письмо от Б и знает лишь, что его нужно переправить Г. После того, как Д получает просьбу и исполняет её, он отправляет результат аналогичным способом.
Что в итоге? Пользователь А в противоправных действиях не замечен - с его компьютера течёт только зашифрованный трафик в неясном направлении. Пользователи Б, В и Г понятия не имеют, что содержится в просьбе, которую они передают, и кто её автор. Пользователь Д знает, о чём его попросили, но опять же не знает ничего об авторе просьбы. Задача решена.
На деле всё ещё проще: чтобы воспользоваться сетью TOR, нет нужды понимать её механику. Достаточно установить на компьютер соответствующую программу - версии есть для всех операционных систем. Больше того, через TOR можно не только читать веб-странички, но и эксплуатировать практически все ресурсы Интернет: отправлять и получать письма, писать блоги, размещать фотографии, дистанционно управлять другими компьютерами, и даже предоставлять хостинг - т.е. разместить на своём компьютере веб-сайт, к которому смогут обращаться другие сетяне. Понятное дело, такой сайт будет доступен только через TOR, но оно и лучше: никто ничего не знает о вас, и вы ничего не знаете о ваших посетителях.
Анонимная сеть TOR считается самой популярной среди аналогичных проектов. Она сыграла важную роль в недавних событиях в Египте, каждые сутки ею пользуются почти полмиллиона человек, а общая численность TOR-аудитории давно измеряется десятками миллионов. На снимке: крупные европейские TOR-узлы и связи между ними.
Такие веб-сайты, скрытые от глаз широкой публики и неподконтрольные органам правопорядка - ведь узнать, где физически находится ресурс и кто его владелец, вроде бы невозможно, ещё называют «тёмными». И это очень удобное место не только для жертв диктатуры, но и для разного рода жулья. Так, детская порнография давно стала запретной темой в Веб - но любители такого контента нашли прибежище в тёмной Сети, гарантирующей анонимность. Вот, кстати, откуда взялось название операции DarkNet, которую провели члены Anonymous: они сделали своей целью ресурсы, доступные только через систему TOR.
Оттолкнувшись от каталога ссылок, хранившегося на одном из тёмных сайтов, взломщики идентифицировали, атаковали и смогли перехватить частичный контроль над сервером, хранившем гигабайты нелегальных материалов. Они извлекли на свет переписку пользователей - есть там и русскоязычные комментарии, полторы тысячи псевдонимов и даже узнали, какой компании сервер принадлежит. Теперь эксперты по безопасности вопрошают, насколько разумно было публиковать эти сведения, вместо того чтобы передать их правоохранительным органам - чтобы последние, получив уже законный контроль над ресурсом, переловили его посетителей. Но нам важнее другое: как удалось взломать TOR-ресурс и даже установить личность его владельцев? Разве TOR не гарантирует абсолютной анонимности? Здесь следует учесть два момента. Первый: пользователи TOR работают на самых обычных персональных компьютерах - преимущественно, под управлением MS Windows. Естественно, в программном обеспечении имеются уязвимости, которыми могут воспользоваться злоумышленники для взлома данного компьютера и извлечения из него любых сведений. Провести же такую атаку можно и через TOR.
Второй момент касается непосредственно TOR-клиента - программы, с помощью которых производится подключение к сети TOR. Она тоже не идеальна, в ней периодически находят «дыры» - самую свежую, позволяющую опознавать пользователей, залатали буквально два дня назад - но ведь, как это и бывает, большинство до сих пор работают со старой версией, но даже и без дыр в арсенале пытливого исследователя есть несколько приёмов, позволяющих узнать о пользователях TOR многое. Допустим, компьютер Д - из приведённой выше схемы содержит нелегальные материалы. Напрямую мы ничего о нём узнать не можем: ни IP-адрес, ни имя владельца. Но ничто не мешает собирать косвенные сведения.
Как долго идут пакеты до него и как изменяется задержка, если пинговать Д из Европы и Америки? Какое программное обеспечение на нём работает - ОС, сервер? Есть ли какие-то особенности в настройках системного софта? Собрав эти и некоторые другие данные воедино, можно составить цифровой портрет TOR-ресурса, позволяющий однозначно идентифицировать его на просторах уже обычной Веб - а значит определить и адреса, и имена, и телефоны. Именно так участники Anonymous узнали, кто владеет самой большой коллекцией детского порно в тёмной сети. Так же точно могут действовать и государственные спецслужбы.
Собственно мораль проста. TOR и ему подобные системы обеспечения анонимности - замечательное изобретение. Их можно использовать, чтобы скрыть коммерческие секреты. Но не стоит доверять им свободу и жизнь.
Комментариев нет:
Отправить комментарий