Пару недель назад на Западе нашумела история из того разряда, которые обычно больше интересуют правоохранительные органы, нежели широкую публику. Некая команда благодетелей объявила войну детской порнографии и, параллельно с атакой на крупный веб-ресурс, содержащий нелегальные материалы, похитила и опубликовала список полутора тысяч его пользователей.
Случившееся примечательно по двум причинам. Во-первых, организовали атаку не официальные власти, а скандально известная группа взломщиков Anonymous — и действовали они, понятно, не стесняя себя рамками закона. Во-вторых, что важнее, Operation DarkNet (букв. Операция Тёмная сеть — такое название дали антипорнографической акции её организаторы) показала, сколь призрачна мечта об анонимности в глобальной сети.
Задумывались ли вы когда-нибудь над возможностью действовать в Интернете не оставляя следов, не опасаясь быть идентифицированным и наказанным за свои виртуальные поступки? Если нет, считайте это разминкой для ума и попробуйте придумать, как, к примеру, в России можно вести блог острой политической сатиры — вести незаметно, не подвергая себя, свой бизнес и своих близких риску нежелательных последствий со стороны государства. Вкратце: контроль за киберпространством нынче настолько плотный, что для подавляющего большинства технически слабо подготовленных пользователей анонимность недостижима.
Но есть и приятная новость. Вот уже много лет энтузиасты трудятся над классом цифровых инструментов, способных обеспечить среднестатистического юзера абсолютной анонимностью. Речь — о децентрализованных пиринговых (P2P) сетях, использующих стойкую криптографию и хитрый алгоритм маршрутизации для достижения стопроцентной скрытности. На данный момент существует несколько таких разработок (Freenet, GNUnet и др.), но самой известной и, вероятно, популярной является проект TOR.
TOR и ему подобные системы придуманы в первую очередь для компьютерных пользователей, имеющих несчастье проживать в странах, где ущемляют базовые права и свободы (Китай, ОАЭ, Белоруссия — продолжите список сами). Как, и можно ли вообще избежать контроля в стране, где Большой брат контролирует всё? Авторы TOR дают утвердительный ответ.
Представьте себе сеть из нескольких тысяч компьютеров, разбросанных по планете и связанных друг с другом зашифрованным протоколом (пусть используется стойкое крипто, это не проблема). Теперь вообразите, что пользователь А, живущий, например, в Китае, желает почитать что-либо на запрещённую его правительством тему. Вместо того, чтобы обращаться к интересующему его веб-сайту напрямую, он просит сделать это за него пользователя Д, проживающего, например, в Канаде. Кроме того, просьбу к Д он отправляет через цепочку из нескольких пользователей-посредников, Б, В и Г, причём так, что никто из них не знает ни смысла просьбы, ни её адресата, ни её источника.
Пользователь Б знает лишь, что некое зашифрованное письмо поступило ему от пользователя А и его необходимо передать пользователю В. Соответственно, В получает письмо от Б и знает лишь, что его нужно переправить Г. После того, как Д получает просьбу и исполняет её, он отправляет результат аналогичным способом.
Что в итоге? Пользователь А в противоправных действиях не замечен (с его компьютера течёт только зашифрованный трафик в неясном направлении). Пользователи Б, В и Г понятия не имеют, что содержится в просьбе, которую они передают, и кто её автор. Пользователь Д знает, о чём его попросили, но опять же не знает ничего об авторе просьбы. Задача решена.
На деле всё ещё проще: чтобы воспользоваться сетью TOR, нет нужды понимать её механику. Достаточно установить на компьютер соответствующую программу (версии есть для всех операционных систем). Больше того, через TOR можно не только читать веб-странички, но и эксплуатировать практически все ресурсы Интернет: отправлять и получать письма, писать блоги, размещать фотографии, дистанционно управлять другими компьютерами, и даже предоставлять хостинг — т.е. разместить на своём компьютере веб-сайт, к которому смогут обращаться другие сетяне. Понятное дело, такой сайт будет доступен только через TOR, но оно и лучше: никто ничего не знает о вас, и вы ничего не знаете о ваших посетителях.
Такие веб-сайты, скрытые от глаз широкой публики и неподконтрольные органам правопорядка (ведь узнать, где физически находится ресурс и кто его владелец, вроде бы невозможно), ещё называют «тёмными». И это очень удобное место не только для жертв диктатуры, но и для разного рода жулья. Так, детская порнография давно стала запретной темой в Веб — но любители такого контента нашли прибежище в тёмной Сети, гарантирующей анонимность. Вот, кстати, откуда взялось название операции DarkNet, которую провели члены Anonymous: они сделали своей целью ресурсы, доступные только через систему TOR.
Оттолкнувшись от каталога ссылок, хранившегося на одном из тёмных сайтов, взломщики идентифицировали, атаковали и смогли перехватить частичный контроль над сервером, хранившем гигабайты нелегальных материалов. Они извлекли на свет переписку пользователей (есть там и русскоязычные комментарии), полторы тысячи псевдонимов и даже узнали, какой компании сервер принадлежит. Теперь эксперты по безопасности вопрошают, насколько разумно было публиковать эти сведения, вместо того чтобы передать их правоохранительным органам (чтобы последние, получив уже законный контроль над ресурсом, переловили его посетителей). Но нам важнее другое: как удалось взломать TOR-ресурс и даже установить личность его владельцев? Разве TOR не гарантирует абсолютной анонимности?
Здесь следует учесть два момента. Первый: пользователи TOR работают на самых обычных персональных компьютерах (преимущественно, под управлением MS Windows). Естественно, в программном обеспечении имеются уязвимости, которыми могут воспользоваться злоумышленники для взлома данного компьютера и извлечения из него любых сведений. Провести же такую атаку можно и через TOR.
Второй момент касается непосредственно TOR-клиента — программы, с помощью которых производится подключение к сети TOR. Она тоже не идеальна, в ней периодически находят «дыры» (самую свежую, позволяющую опознавать пользователей, залатали буквально два дня назад — но ведь, как это и бывает, большинство до сих пор работают со старой версией), но даже и без дыр в арсенале пытливого исследователя есть несколько приёмов, позволяющих узнать о пользователях TOR многое. Допустим, компьютер Д (из приведённой выше схемы) содержит нелегальные материалы. Напрямую мы ничего о нём узнать не можем: ни IP-адрес, ни имя владельца. Но ничто не мешает собирать косвенные сведения.
Как долго идут пакеты до него и как изменяется задержка, если пинговать Д из Европы и Америки? Какое программное обеспечение на нём работает (ОС, сервер)? Есть ли какие-то особенности в настройках системного софта? Собрав эти и некоторые другие данные воедино, можно составить цифровой портрет TOR-ресурса, позволяющий однозначно идентифицировать его на просторах уже обычной Веб — а значит определить и адреса, и имена, и телефоны. Именно так участники Anonymous узнали, кто владеет самой большой коллекцией детского порно в тёмной сети. Так же точно могут действовать и государственные спецслужбы.
Собственно мораль проста. TOR и ему подобные системы обеспечения анонимности — замечательное изобретение. Их можно использовать, чтобы скрыть коммерческие секреты. Но не стоит доверять им свободу и жизнь.