Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы — страница 34 из 70

аботой с данными, может возрастать не линейно, а экспоненциально.

Если вы хотите понять, как именно это работает в больших масштабах, взгляните на Twitter. По сути, эта компания владеет только твитами своих пользователей и установленными между ними связями. Но при этом она оценивается в двадцать восемь миллиардов долларов.

Многим из нас сложно понять, в чем состоит ценность данных, ведь мы выросли в системе, где товары оцениваются в соответствии с показателями спроса и предложения. Это объясняет, почему мы с такой легкостью делимся своими персональными данными, несмотря на последствия, проиллюстрированные историей с TalkTalk (пусть и из ряда вон выходящей). В нашем представлении эти фрагменты данных кажутся лишенными ценности, поскольку большинство из нас не знает о гигантском и растущем числе компаний, которые собирают эту информацию, устанавливают с ее помощью новые связи и потом их продают. Как обычно, технари понимают ситуацию лучше, и хакеры здесь не исключение. Они давно разглядели преимущества комбинирования украденных данных. Представьте, например, что было бы, если бы индийские мошенники добавили к своему списку украденных имен, телефонных номеров и счетов клиентов TalkTalk список адресов электронной почты и самых распространенных паролей, используемых британцами в возрасте от пятидесяти пяти лет. На этом рынке и работают сайты вроде Intel Cutout Reloaded – это огромный мир киберпреступников, жаждущих заполучить как можно больше данных и имеющих несметное множество способов монетизировать связи, которые находят.

Разумеется, Intel Cutout Reloaded и другие подобные сайты потенциально нарушают множество законов множества стран. Они содействуют торговле украденными данными, и их администраторы прекрасно об этом осведомлены. Возможно, вы задаетесь вопросом, как такие сайты вообще существуют? Дело в том, что их невозможно найти во Всемирной паутине, которой пользуются многие из нас. Intel Cutout Reloaded и другие сайты скрыты от посторонних глаз в теневой, но любопытной зоне интернета, называемой дарквебом.

Это пристанище преступников и торговцев наркотиками и данными, но вместе с тем и важнейший инструмент борцов за свободу, журналистов и разоблачителей. Дарквеб существует благодаря созданию в интернете гигантского плаща-невидимки. Поступки тех, кто прячется за ним, оказывают влияние по всему миру. Но удивительнее всего, пожалуй, то, что этот плащ-невидимка был разработан и сконструирован американскими военными.

Глава 6Дарквеб и не только

В1990-е годы, когда Всемирная паутина переживала расцвет, кое-кто следил за этим с особенным интересом. Военные и разведчики, работающие на правительство США, давно поняли, какую ценность новые технологии представляют для мягкой силы: в 1940-х они создали радио «Голос Америки», а во время холодной войны контрабандой переправляли фотокопиры антисоветским памфлетистам[192]. Однако их интерес к коммуникационным технологиям не ограничивался пропагандой. Хороший шпион умеет безопасно перемещать данные, что иллюстрирует классический сюжет о Джеймсе Бонде: шпион проникает в логово злодея, копирует совершенно секретные планы, бесстрашно уходит от погони и передает собранное досье начальству. Без своих «вальтера» и «астон-мартина» Бонд, по сути, водитель FedEx с преступными наклонностями.

Некоторые представители военного и разведывательного сообщества США смотрели под таким углом на зарождающийся интернет и видели, что он может позволить агентам на задании взаимодействовать с командованием. Но шпионы столкнулись с проблемой: в своем изначальном варианте интернет очень плохо подходит для хранения секретов, и причина этого заключается в том, как функционируют интернет и веб.

Как мы узнали ранее, интернет и веб – две разные, но взаимосвязанные технологии. Интернет появился первым и объединил компьютеры по всему миру в огромную паутину соединений. Если при передаче информации один из промежуточных компьютеров откажет, в этом лабиринте найдется множество других путей для маршрутизации данных. Эта система работает благодаря тому, что каждый компьютер снабжен уникальным адресом интернет-протокола (IP). Компьютеры передают друг другу сообщения, ориентируясь на эти IP-адреса. Следовательно, очень важно, чтобы IP-адреса были доступны любому, кто передает сообщения внутри системы.

Например, если я хочу зайти на сайт BBC, мой компьютер отправляет моему интернет-провайдеру запрос, который содержит мой IP-адрес и IP-адрес серверов сайта BBC. Мой интернет-провайдер видит оба адреса, и их также видят все посредники на пути передачи моего запроса к BBC. Отправляя мне страницы своего сайта, BBC тоже видит мой IP-адрес – и благодаря этому понимает, куда передавать контент.

Здесь шпионы и сталкиваются с трудностями. Допустим, я работаю в ЦРУ и посещаю форум, на котором собираются террористы. Мне не хочется, чтобы кто попало обрабатывал мои запросы и видел мой IP-адрес, который может разоблачить мою связь с ЦРУ. И мне уж точно не хочется, чтобы его увидели владельцы террористического сайта.

Американцы решили эту проблему гениальным образом: они нашли способ использовать существующий интернет, прячась у всех на виду. Он был изящен и надежен, а внедрить его не составляло труда. Но впоследствии его использование привело к появлению подполья, причиняющего многомиллионный экономический ущерб тому обществу, которое предполагалось защищать. В результате в самом сердце американского государственного аппарата возник парадокс, поскольку одна его ветвь выделяла ресурсы на развитие новой технологии, которая причиняла сильнейшую головную боль другой. Американские военные готовились запустить дарквеб.

Сначала они разработали специальный интернет-браузер. Он похож на обычные браузеры, например на Chrome и Firefox, но ведет себя совершенно иначе. Когда вы отправляете запрос на сайт через него, он упаковывает его в три слоя шифрования.

Когда ваш запрос попадает к первому посреднику (скажем, к вашему интернет-провайдеру), с него снимается первый слой шифрования. Но IP-адрес пункта назначения при этом не раскрывается – появляется лишь следующая точка на пути.

Следующий посредник снимает с запроса второй слой шифрования. Пункт назначения по-прежнему остается скрытым, но возникает еще одна точка.

Когда третий посредник снимает с запроса последний слой шифрования, раскрывается адрес пункта назначения – и запрос уходит на сайт. Однако – и это принципиально важно – ни запрашиваемому сайту, ни последнему в цепи посредников не известно, откуда пришел изначальный запрос.

Получается, что первое звено в цепи знает, откуда вы пришли, но не знает, куда вы идете; последнее звено в цепи знает, куда вы идете, но не знает, откуда вы пришли; а средние звенья не знают ни того, ни другого. Поскольку ни одно из звеньев не получает полной картины, пользователи этого браузера могут перемещаться по вебу анонимно.

Описанная технология тройного шифрования, называемая луковой маршрутизацией (с намеком на многослойность лука), с 1995 года разрабатывалась в Исследовательской лаборатории ВМС США (NRL)[193]. Эта лаборатория имеет долгую и славную историю взаимодействия с новыми технологиями и участвовала во множестве проектов, от создания атомного оружия до разработки системы глобального позиционирования (GPS)[194]. Не все ее сотрудники служат в армии – они могут быть и гражданскими лицами, в том числе математиками и физиками. Такая разношерстная команда и придумала луковую маршрутизацию, позволявшую шпионам и другим агентам пользоваться существующей интернет-инфраструктурой, уходя от слежки, установленной за всеми остальными.

Но и здесь не обошлось без загвоздок. Когда вы используете такое тройное шифрование для перемещения по сети, оно бросается в глаза любому, кто обрабатывает трафик. Компьютерам-посредникам и их владельцам не составляет труда вычленять его и изучать с пристрастием. Даже если у них не получается взломать шифр сразу, они могут расколоть его со временем, и американских военных это не устраивало.

Получилось, что американские спецслужбы соткали высококлассный цифровой плащ, под которым можно было прятаться, но изготовлен он был из ярчайшей неоновой ткани, заметной каждому. Но что, если бы все носили такой неоновый плащ? Тогда обнаружить шпионов было бы невозможно. Если бы специалисты из NRL смогли внедрить луковую маршрутизацию в массы, сотрудникам спецслужб стало бы гораздо легче прятаться в толпе. Для этого технарям из NRL необходимо было найти партнера, способного рассказать о новой технологии. По иронии судьбы им оказался человек, который не один десяток лет был бельмом на глазу американского правительства, – Джон Перри Барлоу, автор текстов песен Grateful Dead, интернет-либертарианец и один из основателей Фонда электронных рубежей (EFF). Именно к этой группе NRL обратилась за помощью в распространении новой технологии онлайн-плаща-невидимки. На поверку это не так уж странно: EFF боролся за свободу слова и право на конфиденциальность, а технология, созданная в NRL, могла оказаться весьма ценной для защиты разоблачителей и диссидентов при перемещении по сети – не говоря уже о защите рядовых пользователей от онлайн-слежки (и коммерческой, и государственной), которая сейчас стала почти повсеместной. Тем не менее любопытно представить, как выглядели первые встречи, на которых ученые из NRL в Вашингтоне налаживали контакты с оппозиционно настроенными представителями EFF из Сан-Франциско.

Работая бок о бок, в 2003 году эти организации выложили в общий доступ код браузера Tor со встроенной системой луковой маршрутизации на базе тройного шифрования. Кроме того, они сделали этот код открытым, для постоянных проверок со стороны пользователей. Это было мудрое решение, поскольку благодаря ему снимались подозрения в том, что никакая технология для обеспечения конфиденциальности, разработанная американскими военными, не может быть защищена от слежки со стороны государства. Организация