Мама @нархия, папа интернет: хакер против Пентагона

Над ночным Багдадом парит потомок североамериканских индейцев, грозный «Апач» ВВС США. «База, наблюдаю группу людей. Некоторые вооружены». Один из безоружных поправляет Canon на плече – это фотограф Reuters Намир Нур-Эльдин. Рядом его коллега Саид Шмах. Пилот замечает гранатомет, нервничает. «База, прошу разрешение на стрельбу». Пешеходы сбились в кучу, что-то обсуждают. Жить им осталось еще пару секунд – столько летит осколочный снаряд из 30-мм автоматической пушки. Будто воду опрокинули на раскаленное масло. Песок, камни, пыль вздымаются вверх, погребая под собой уничтоженных. Пилот аккуратно добивает их одиночными.
Мама @нархия, папа интернет: хакер против Пентагона

Вопрос в блоге президента:

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

— Уважаемый Дмитрий Анатольевич! Как Вы относитесь к анонимным комментариям?

— Нормально отношусь, Сергей Иванович Меньшиков, номер паспорта 213892, Москва, ул. Белая, 19, к. 113.

Эту видеозапись с камеры вертолета министерство обороны США «случайно потеряло» после громкого скандала и расследования. Однако Пентагон неприступен лишь на первый взгляд. Какой-то инсайдер (по-нашему «крот») отправил видео в международный центр компромата Wikileaks.

С виду как «Википедия», внутри яд — более миллиона компрометирующих «утечек» из правительств и корпораций всего мира. На счету Wikileaks — раскрытие махинаций швейцарского банка Julius Baer, коррумпированности бывшего правительства Кении, отчеты из тюрьмы Гуантанамо, скриншоты взломанного почтового ящика бывшего губернатора Аляски Сары Пейлин, скандальная переписка «Климатгейт» о подтасовках данных по глобальному потеплению, внутренний отчет нефтяного гиганта Trafigura о сбросах токсичных веществ в Западной Африке, секретное руководство Microsoft для спецслужб США «Как получить доступ к почтовым ящикам Hotmail».

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

«За свою недолгую жизнь Wikileaks произвела больше сенсаций, чем Washington Post за 30 лет», — отмечает репортер газеты The National Руперт Райт. Неудивительно, что на Wikileaks судебные иски так и сыпятся. А секретный отчет спецслужб США (он тоже «утек» на Wikileaks) признает опасность «википедии компромата» и предлагает бороться с ней «выявлением и судебным преследованием информаторов».

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Как же Wikileaks удается выжить в такой враждебной среде, ведя войну против всех? Как гарантировать конфиденциальность информаторам? Как защититься от полицейской слежки и изъятия серверов? Ответ — на официальном сайте Wikileaks. В основе проекта — мощная связка технологий Tor, FreeNet, PGP, SSL.

Горе луковое

Эпиграф статьи — всего лишь анекдот. Но, как говорится, в каждой шутке есть доля шутки. В России с 2000 года работает система прослушки СОРМ — с ее помощью спецслужбы могут узнать, кто кому звонил и на какой сайт ходил. Поэтому вычислить «анонимуса» действительно не проблема. Только если он не использует Tor.

Tor — это программа для анонимной работы в сети, используемая правозащитниками, журналистами, военными, полицией, блоггерами и бизнесменами по всему миру, особенно в странах с жесткой интернет-цензурой (например, в Китае). В основе Tor — рассекреченные разработки ВМС США. Военные искали способ защиты от перехвата, чтобы враг, даже заполучив данные, не смог определить, кто, кому и что передавал. Новую технологию назвали «луковой маршрутизацией». Собственно, Tor так и называется — The Onion Router, «Луковый маршрутизатор». Но разрабатывается уже некоммерческой организацией из США. Tor бесплатен, а его исходные коды (на языке С) открыты, поэтому любой программист может убедиться в отсутствии «потайных ходов» (backdoor) для спецслужб.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Как же работает Tor? Разберемся на примере. А и Б сидели на трубе. С ноутбуками. И тут А решила написать в блог Б. Анонимно. А скачивает с www.torproject.org комплект Tor Browser Bundle для Windows, устанавливает его на рабочий стол, заходит в появившуюся папку и щелкает мышкой по Start Tor Browser.exe. Запускается специальный Firefox (идет в комплекте) и радостно сообщает: «Поздравляем! Вы используете Tor». В этот момент Tor уже выбрал несколько серверов из 1755 доступных (поддерживаются добровольцами) и соединил их в цепочку, которая изменится через десять минут. Теперь все данные от А сначала пройдут через нее. И в тот момент, когда они покинут последний сервер Tor и продолжат странствие до пункта назначения по обычным каналам интернета, определить их источник (А) будет тяжело. Более того, все соединения внутри цепочки зашифрованы. Да так, что даже сами серверы Tor не знают, что, от кого и кому пересылают (за исключением последнего сервера цепочки, который кое-что да знает, но об этом позже). В общем, заходит А на http://www.B-blog.com и оставляет комментарий: «Дорогая Б! Я упала. Суважением, N». Всё.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Кстати, схожий прием с цепочками испокон веков используют хакеры. Только вместо серверов добровольцев — взломанные компьютеры, а вместо Tor — самодельные программы. «Выследить такого хакера довольно затруднительно, — объясняет Дмитрий Леонов, создатель сайта о компьютерной безопасности BugTraq.Ru. — Особенно если компьютеров в цепочке было много, и на каждом из них замели следы».

По секрету всему свету

Tor может «прятать» не только пользователей (типа А), но и целые серверы с помощью так называемых скрытых сервисов. Допустим, Ли-Цын, прополов рисовое поле, решил разместить в сети антиправительственный сайт. И чтобы избежать долгой неоплачиваемой работы на чужих грядках, он за чашечкой ароматного чая установил Tor на своем веб-сервере. Tor выдал для его сайта имя в псевдодомене.onion. Типа такого: kpvz7ki2v5agwt35. onion (кстати, это реально работающий сайт, зайти на него можно только при запущенном Tor). Теперь и самого Ли-Цына, и посетителей его сайта выследить непросто. Кстати, у Wikileaks тоже есть свой onion-сайт.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Ну хорошо, спряталась Wikileaks за Tor. Но ведь у полиции есть проверенные методы, например слежка. А значит, авторов теоретически можно найти и конфисковать сервер с гигабайтами компроматов. Чтобы этого не произошло, Wikileaks хранит компромат во FreeNet- анонимном распределенном хранилище данных. Его разработал ирландский программист Ян Кларк в 2000 году. Так же как и Tor, FreeNet полностью бесплатен, исходные коды (на языке Java) открыты.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Загружаясь во FreeNet, файл автоматически делится на множество зашифрованных кусочков, которые случайным образом распределяются по серверам сети, поддерживаемым добровольцами. Автор получает спецключ для замены или удаления файла. Скачать файл можно, отыскав внутренним поисковиком. При этом автора определить нельзя. Более того, хозяева серверов не знают, «кусочки» каких файлов хранятся у них. Во FreeNet все серверы равны, среди них нет главного, заблокировав который можно обрушить всю сеть. Что и сделали недавно сотрудники управления «К» с файлообменным сервисом iFolder.ru, который возобновил работу только после обращения к президенту Медведеву. С FreeNet такой номер не пройдет. «Это подтверждает десятилетняя история сети, продолжающей своё активное существование даже несмотря на неоднозначность некоторых размещённых в ней материалов», — говорит Владислав Миллер, администратор сайта о компьютерной безопасности pgpru.com.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Еще Tor боится радиоэлектронной разведки США ECHELON (тысячи станций перехвата и спутников для всемирной прослушки любых каналов — радио, телефон, интернет) и ей подобных. Теоретически они могут вычислить анонимуса, одновременно наблюдая за пользователями подконтрольных интернет-провайдеров и сайтами, на которые кто-то заходит через Tor. А недавно профессоры Колумбийского университета Керомитис и Чакравати предложили новый метод анализа трафика LinkWidth. С его помощью можно удаленно оценивать пропускную способность разных участков сети Tor, выявляя некоторые закономерности, что позволяет за 20 минут вычислить любого пользователя, а за два часа — скрытый сервис. Пока только в лабораторных условиях при искусственно перегруженной сети TOR. Однако скачивать большие файлы через TOR (например, фильмы) уже не рекомендуется, чтобы не создавать тепличных условий для атакующих.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Моральный вопрос

Помимо серверов, в наши дни атакуют и саму идею анонимности. Критики утверждают, что анонимные сети помогают распространять запрещенную порнографию и планировать преступления. Авторы Tor возражают, что у преступников и так достаточно способов сохранить анонимность, а у законопослушных граждан — ни одного.

«В эпоху, когда вся наша активность оставляет незаметные следы (базы данных Google, СОРМ), я предпочитаю решать самостоятельно, когда и где оставлять их» — говорит Владислав Миллер.

На момент написания статьи сайт Wikileaks только-только возобновил свою работу после полугодового тайм-аута: ресурс собирал средства на покрытие хотя бы базовых расходов, принципиально отказываясь от денег корпораций. Несмотря на уважительную причину, анонимусы по всему миру не на шутку перепугались: «А не сработал ли секретный план спецслужб?» Но вроде обошлось. Гигабайты компромата снова в нашем распоряжении.