Инакомыслие становится безопаснее


Опубликовано в Technology Review's[link1]
© Дэвид Тэлбот
Перевод © 2009 unknown[link2]

Как технологии анонимности могут сохранить свободу слова в Интернете


"Sokwanele" означает "уже пора" (есть вариант перевода – "хорошего понемногу" прим.перев.) на соответствующем диалекте Банту. Это также название продемократического вэбсайта Зимбабве, блоггеры которого публикуют отчёты о зверствах режима Роберта Мугабэ и опубликовали дополнения к дню выборов, описывающие запугивание избирателей и явные вбросы бюллетеней. Вы можете посетить "альбом террора" Sokwanele и увидеть фотографии: госпитализированная 70-летняя женщина, которая была избита и брошена на огонь в своей кухне (позднее она умерла, как сообщено на сайте); дома, забросанные зажигательными бомбами; люди с тяжёлыми ранами на их изрезанных спинах. Вы можете найти детальные, часто обновляемые карты, описывающие региональное насилие и другие инциденты. Вы столкнётесь с жуткими новостями, озаглавленными просто и без прикрас: "Найдено тело Джошуа Баканеза".

Поскольку внушающие ужас материалы такого рода находятся в таком лёгком доступе, можно легко не заметить того, какая смелость нужна, для того, чтобы их выпускать. Анонимные фотографы и блоггеры с избирательных участков, которые загружают материалы Sokwanele пребывают в очень большой опасности. В таких местах, как Зимбабве, где за сказанные неправильные вещи, вас могут убить, бросить в тюрьму или обвинить в государственной измене, вам потребуются меры предосторожности: вы соблюдаете осторожность насчёт того, с кем вы говорите; вы осмотрительны перед тем как войти в клинику, чтобы сделать фотографии. И когда вы доходите до пункта, когда вам необходимо выложить информацию в интернет, вам нужна защита от возможности выследить и связать с вами цифровой адрес вашего компьютера. Возможно в этом деле вы используете Tor.

Tor — это система с открытым исходным кодом для обеспечения анонимности в интернете — одна из нескольких систем, которые шифруют данные или прячут сопутствующие интернет-адреса и маршрутизируют данные к точке конечного назначения с использованием компьютеров-посредников, называемых "прокси". Сочетание маршрутизации и шифрования позволяет замаскировать истинное местоположение компьютера и обойти правительственные фильтры; с точки зрения "смотрящих глаз" интернет-трафик выглядит исходящим от прокси. Во времена подъёма глобального доступа к интернету и технологий социальных сетей, такого рода средства чрезвычайно важны для блоггеров и других вэб-пользователей живущих под давлением репрессивных режимов. Без этого, люди в таких странах не смогут свободно говорить или читать в сети (смотрите видео "Битва против слежки и цензуры").

В отличие от большинства технологий анонимности и уклонения от цензуры, Tor использует множественные прокси и шаги шифрования, обеспечивая экстрабезопасность, особенно ценимую в местах наибольшего риска. Парадоксальным образом, это означает, что невозможно подтвердить, использовался ли он зимбабвийскими блоггерами. "Любые люди, кому по-настоящему нужен Tor для того, чтобы говорить анонимно, не скажут вам, что они используют Tor для того, чтобы говорить анонимно", сказал Этан Цукерман, соучредитель "Global Voices" — сетевой платформы и организации по защите для блоггеров по всему миру. "Вы не сможете сказать, если это случается, и любой, кто активно избегает чего-либо, не будет говорить об этом". Он сказал, что журналисты Sokwanele "чрезвычайно изобретательны и используют множество техник шифрования для сокрытия своих личностей".

Несколько в стороне от вопросов анонимности находятся пользователи интернета в десятках стран, независимо от того, являются ли они активистами или блоггерами, которые часто нуждаются в преодолении цензуры правительств, которые блокируют индивидуальные сайты и даже страницы, содержащие ключевые слова, относящиеся к запретным темам. В 2006 году "OpenNet Initiative" — исследовательский проект, основанный в Гарварде и университетах Торонто, Оксфорде и Кэмбридже, изучающий интернет-цензуру и слежку — раскрыл некоторые виды фильтрации в 25 из 46 протестированных государств, включая Китай, Саудовскую Аравию, Иран и Вьетнам.

В новом и всё ещё продолжающемся исследовании, OpenNet нашёл, что свыше 36 стран фильтруют один или несколько типов тем в разной степени: политические материалы, религиозные сайты, порнографию, включая даже (в некоторых исламских странах) сайты азартных игр. "Определённо, существует рост нормативных документов вокруг фильтрации интернет-контента", говорит Рональд Дэйберт, специалист по политическим наукам из Университета Торонто и соучредитель проекта OpenNet. "Это практически рост областей, масштабов и изощрённости по всему миру".

Tor решает обе проблемы; те же самые прокси, которые обеспечивают анонимным пользователям прикрытие для размещения материалов, также становятся порталами для заблокированных вэбсайтов. Когда проект был официально запущен пять лет назад, сеть Tor насчитывала 30 прокси на двух континентах; сейчас их уже 1500 на пяти континентах и сотни тысяч активных пользователей. И разработчики пытаются увеличить её доступность везде, также как и в Соединённых Штатах, поскольку цифровые барьеры и угрозы приватности затрагивают также и свободный мир. В Соединённых Штатах например, библиотеки и работодатели часто блокируют контент, а привычки людей в интернете могут, и на самом деле записываются в маркетинговых целях провайдерами интернета (ISP), также как и самими сайтами. "Интернет становится разделённым, отфильтрованным и прослушиваемым", говорит Дэйберт. "Эта среда деградирует, так что гражданам пришло время разрабатывать технологии для противостояния этим тенденциям. И здесь мы видим, как в игру вступают средства, такие как Tor. Он сохраняет интернет, как форум для свободной информации".

Нейтральные узлы


Продукт небольшой некоммерческой организации с восемью оплачиваемыми разработчиками и несколькими десятками добровольцев — профессионалов в области безопасности по всему миру — Tor извлекает преимущество от того, что интернет-трафик состоит из пакетов, в которых есть две части. Первая часть содержит данные — части просматриваемой вами вэб-страницы или фотофайла, или письма, которое вы посылаете. Другая содержит адрес интернет протокола (IP-адрес) отправляющего и принимающего компьютера (плюс другие данные, такие как размер файла). Tor использует последнюю часть — адресную информацию — для того, чтобы построить цепочку из зашифрованых соединений через перенаправляющие узлы в сети (смотрите иллюстрацию "Вёрткие шпионы, Собиратели данных и Цензоры"). Необходимые перенаправляющие узлы (которые вместе служат в качестве прокси) находятся под управлением операторов на добровольной основе на базе универститетов, таких как университет Торонто, небольшим числом корпораций и профессионалов в области компьютерной безопасности и защитников свободы слова во всём мире. (Множество пользователей Tor также использует существующие технологии, такие как HTTPS — протокол для зашифрования и расшифрования пользовательских запросов и возвращаемых страниц — для защиты содержимого, которое они отправляют или получают).

Tor, также как и сам Интернет, явился результатом военных исследований — в данном случае Исследовательской Лаборатории Военно-Морских Сил США в Вашингтоне, которая создала его прототип в середине 1990-х. Интересы военных были ясны: без способов сделать интернет-трафик анонимным, прикрытие агента будет раскрыто за минуту, когда он или она посетит домен .mil с использованием интернет-соединения, скажем из отеля. Даже если данные будут зашифрованы, любой, кто наблюдает трафик, проходящий через сеть гостиницы, сможет быстро определить, что гость может быть отнесён к военным структурам США. И проблема едва ли ограничивается гостиничными сетями; IP-адреса могут быть связаны с физическим местоположением множеством способов (провайдеры интернета сравнивают корреляции таких данных с телефонными номерами, обработчики данных могут сложить вместе улики из интернет-трафика и кто-либо за пределами вашего дома может подтвердить, что вы являетесь источником интернет-трафика специфического рода путём использования сниферов данных, передающихся через Wi-Fi). Как показывается в презентации к Tor, что может быть ужаснее (для военных. Прим. перев.), если группа повстанцев получит список IP-адресов в Багдаде, которые получают почту с учётных записей доменов .gov или .mil?

Проект военно-морских исследователей так никогда и не вышел за стены лаборатории, но он привлёк внимание Роджера Динглдайна — криптографа, обеспокоенного различными аспектами интернет-приватности: способами, которыми провайдеры интернета и вэб-сайты накапливают базы данных по истории посещений пользователями вэб-страниц и запросов в поисковых системах. В 2000 году, на конференции, где он представлял от Массачусетского Технологического Института свою магистрскую диссертацию по анонимному распределённому хранению данных, он встретил Пола Сайверсона – математика из исследовательской лаборатории военно-морских сил. Эти двое людей заявили, что средства для защиты военных агентов и средства для защиты приватности вэб-пользователей должны быть одними и теми же, и, вместе они воскресили проект при помощи финансирования от Агенства Передовых Оборонных Исследований (DARPA) и от военно-морских сил.

Первая открытая версия Tor, которая вышла в 2003 году, стала доступной любому, кто заинтересовался в её установке. Однако она работала только в операционных системах с открытым исходным кодом и её использование требовало по крайней мере некоторых технических знаний. Фонд Защиты Электронных Границ (EFF), гражданская организация по защите цифровых свобод, спонсировала разработку версии для Windows и скоро это привлекло множество пользователей.

"Изначально одной из главных причин для работы над Tor, была идея обеспечить людей на Западе – американцев и европейцев возможностью сохранить свою информацию в безопасности против корпораций и других больших организаций, которые поступают в общем не очень хорошо, когда хранят данные у себя", говорит Динглдайн, сейчас ему 32, который является лидером проекта Tor. Но сейчас, говорит он, некоторые агенства полиции используют Tor, чтобы быть уверенными, что их расследования сетевого мошенничества не будут скомпрометированы тем, что сайт мошенника регулярно посещают с компьютеров ведомства полицейского управления. И некоторые компании, как он говорит, используют его, чтобы предотвратить возможность со стороны конкурентов от того чтобы быть вычисленными в том, кто просматривает онлайновые цены на их продукты.

Быстро стало ясно, что такое многообразие критично для успеха технологии. "Сейчас это не только безопасность в числах; есть безопасность в множественности", говорит Динглдайн. "Даже если 100000 агентов ФБР используют Tor, вы будете знать для чего он – для обеспечения анонимности ФБР. Даже в самом начале часть вызова и развлечения состояла в том, чтобы собрать вместе все эти группы, которые беспокоятся о том, что предоставляет Tor и поместить их в одну и туже сеть". Для помощи в широкого распространении разработчики создали Tor более лёгким в инсталляции. И в 2006 они создали новую возможность – Torbutton, который легко позволяет пользователям включать и выключать Tor через браузер Firefox (выключение увеличивает скорость работы в интернете, но убирает защиту).

Roger Dingledine and Tor (19 Кб)

Глобальное распространение


Сирия репрессивна по отношению к интернету во всех смыслах. Она охотится за некоторыми блоггерами; сириец, которого зовут Тарик Байэзи, был к примеру недавно осуждён к трём годам тюрьмы за "способствование снижению национальных чувств"; он якобы разместил в сети комментарий, критический по отношению к государственной службе безопаности. Помимо борьбы с сетевой критикой, Сирия блокирует множество вэб-сайтов — включая Facebook, YouTube и Skype от всех пользователей страны. Я говорил насчёт сирийской цензуры с другим блогером Анасом Кутишем; он сидел в интернет-кафе в Дамаске, когда я отправлял ему сообщения из своего места проживания. Кутиш не беспокоился, что его выследят, поскольку он вёл блог о пан-арабской политике, а не о критике режима. Однако он хотел иметь доступ к большей части Интернета, чем позволено властями, так что браузер Firefox на его лэптопе обзавёлся плагином Torbutton. Один клик по кнопке — и оп — вот тот же самый интернет, каким его видит Америка. Для доступа к заблокированным сайтам, его компьютер согласовывает запросы с набором прокси, которые в конечном счёте соединяют его с IP-адресом, находящимся где-либо ещё в мире. Такой посредник позволяет получить заблокированные материалы. "Tor вернул интернет обратно" — сказал он.

У Кутиша большая компания: Tor изначально привлекал широкий интерес повсюду, но сведения передаваемые из уст в уста и новведение в виде лёгкого использования Torbutton, помогли ускорить его глобальное распространение. Цукерман активно продвигал Tor через сеть Global Voices. Так появились защитники свободы слова в сети в странах Азии, в Китае и Африке. И эти старания сработали. Вэнди Зельтцер, которая преподавала интернет-право в американском университете и основала "Chilling Effects" – проект по борьбе с угрозами со стороны закона для интернет-пользователей, сказала, что она непосредственно посетила Гуанджоу, Китай, конференцию блоггеров прошедшего года. Китай известен самыми изощрёнными способами фильтрации интернета среди стран всего мира, включая блокирование IP-адресов, доменных имён (текстовых названий сайтов, как например google.com) и вэб-страниц, содержащих определённые слова (например Falun Gong). В соответствии с отчётами, китайские силы безопасности арестовали несколько сотен интернет-пользователей и блоггеров за последние десять лет. Зельтцер говорит, что многие блоггеры. которых она встречала в Гуанчжоу использовали Tor. И когда она посетила там интернет-кафе, по её сведениям компьютеры были настроены для автоматического запуска программного обеспечения.

В Китае Tor — одно из оружий в арсенале.
Но в Мавритании Tor проявляется перегруженным средством против государственной цензуры. Насер Вэдэди, родившийся в Мавритании сын дипломата, сейчас живёт в районе Бостона. Он активист по защите гражданских свобод, пытающийся привлечь внимание к проблеме рабства, всё ещё практикуемого в его стране, где чёрные мусульмане работают в порабощении для арабов и мавританцев на фермах и домашних хозяйствах, всё это в стороне от международного внимания. В 2005 в ответ на фильтрацию инернета в Мавритании, он перевёл инструкцию по переводу Tor на арабский и устроил его распространение через владельцев киберкафе. Эффект был ошеломительный: правительство выключило фильтрацию. По официальным заявлениям: "они не знали, что мы используем Tor", говорит Вэддеди. "Я не уверен, что они знают, что такое Tor. Но они предупреждены, что наши коммуникации не прерваны, так что фильтрация бесполезна".

Такие успехи конечно могут быть кратковременыи. Вэддеди предсказывает, что режим перегруппируется и возобновит фильтрацию. "ближний Восток – это пустыня в области гражданских прав; они имеют одну из самых изощрённых систем фильтрации в мире", говорит он. "Многие из людей, которых я постоянно знаю, используют Tor узлы, находящиеся где-либо в мире, так владельцы киберкафе не могут донести на них даже если хотят. "Tor не говорит – 'верьте лишь нам, что мы не выдадим вашу информацию' – он говорит 'у нас есть дизайн, который никому не позволяет выдать информацию, поскольку ни у кого персонально её нет", говорит Зельтцер, доброволец из рассылки Tor. "Я верю, что Tor – это лучшее решение для людей, которые пытаются получить доступ к заблокированным материалам или пытаются высказываться анонимно".

Перекрытие брешей Tor


Ни Tor, ни любое другое средство не может быть совершенным решением против интернет шпионажа и цензуры. Как проект с открытым исходным кодом, Tor публикует всё о своей работе, включая адреса своих узлов. Tor не может выдать реальный адрес источника и получателя пользовательской информации, но это значит, что власти могут получить список этих адресов и заблокировать их. (Насколько известно, никто не совершил ещё этот шаг, хотя Иран, Саудовская Аравия и Объединённные Арабские Эмираты искали способы заблокировать Tor в течении нескольких месяцев 2008 года). Во-вторых, использование Tor может сделать доступ к интернету мучительно медленным; сетевая активность более чем в десять раз медленне с использованием Tor, в соответствии с исследованием Гарвардского Центра Беркмана по Интернету и Обществу. "Скорость света от этого не становится медленнее", равнодушно замечает Динглдайн. Но проблема становится хуже; в последний год количество пользователей Tor растёт быстрее, чем разработчики привлекают ретранслирующих узлов.

Но наибольшее ограничение, то что это средство всё ещё для узкого числа пользователей интернета в мире. Да, если вы бизнесмен, путешествующий в Китай и имеете технические навыки и скоростное соединение — или вы можете нанять кого-то из таких — вы обойдёте правительственные фильтры. (В общем понятно, что силы государственной безопасности редко доходят до блокирования самих средств преодоления цензуры, пока они не начинают быть публично смущены такой хитростью в сети). Но в последнем опубликованном бекмановском отчёте от Цукермана, содиректора факультета Джон Полфри и исследователя Хола Робертса есть заключение — на основании данных 2007 года от создателей программ для обхода цензуры, что только несколько миллионов людей в мире используют такого рода серёзные средства. Это правда, что их число растёт и их оценки не учитывают тех, кто просто использует прокси. В Китае на 300 миллионов интернет пользователей большинство всё ещё не оснащено средствами для борьбы с интернет-цензурой. Тем временем, список государств, практикующих цензуру только растёт. Два года назад к этому подключилась Турция со специфическим фанатизмом по искоренению критики отца-основателя нации, Кемаля Ататюрка.

Tor готовится к битве против блокирования перенаправляющих узлов с помощью создания системы "бридж-узлов" — постоянно меняющихся списков IP-адресов, через которые люди могут получить доступ к самой сети перенаправляющих узлов. Пользователь может просто послать имэйл с запросом бридж-адреса. Конечно, иранские цензоры также могут запрашивать и блокировать эти адреса, но идея в том, что эти усилия будут терпеть поражение по мере генерирования всё большего числа бридж-узлов, поставляемых широким спектром интернет-пользователей. И Джонатан Циттрэйн, соучредитель Беркмана и профессор Гарвардской Школы Права, представляет, что произойдёт дальше. "Следующий большой момент, который пока не выполнен участниками Tor — нечто находящееся на заднем плане, но что-то, что должно быть очень важным — наступит, если вы используете Tor таким образом, что по умолчанию сами становитесь узлом сети Tor", как он говорит. "С этого момента, он войдёт в стадию тотального роста. Чем больше людей его используют, тем больше людей смогут его использовать ещё".

Как часть трёхлетних усилий по развитию программы и расширению её использования, комманда Tor'а и добровольцы повысят привлекательность для пользователей Tor для использования своих компьютеров в качестве бридж-узлов для отдельных пользователей, находящихся где-нибудь ещё. Но совершение следующего шага — становиться релеем или ретранслирующим узлом, потенциально доступным для любого Tor-трафика, будет сильно увеличивать трафик, проходящий через компьютер пользователя. Если пользователи будут становится узлами по умолчанию, это может снять необходимость использовать Tor в исключительных случаях: как только пользователь забредёт в интернет-кафе для анонимного блогинга, его терминал скоро станет хабом для интернет-трафика (Вероятно имеется ввиду, что пользователь посещает интернет-кафе со своим переносным компьютером – ноутбуком или нетбуком, где Tor установлен, а в кафе лишь предоставляют беспроводной доступ. Прим. перев.). Более того, такая система "запускает гонку вооружений между всеми сетевыми провайдерами и сетевыми администраторами", говорит Эндрю Льюман, испольнительный директор проекта Tor. "Это увеличивает трафик и может привести к тому, что мы становимся чем-то, что они могут блокировать, поскольку это их работа". В конечном счёте Tor вероятно найдет безопасные способы привлечения распределённой помощи, но сейчас разработчики преследуют промежуточные цели, такие как ограничение объёма передаваемых даных и улучшение потоков между существующими Tor-узлами.

Одно из направлений критики против Tor – в том что он способствует плохим вещам — например, защищает распространителей детской порнографии. Ответ Дингледайна состоит в том, что защита Tor'a также помогает и силам охраны правопорядка ловить прступников, поскольку преступники находят более эффективным использование соседских или публичных Wi-Fi точек или взломанных компьютеров для маскировки своих личностей.

Другой аспект беспокойства, то, что средства обхода цензуры, особенно те которые используют одиночные прокси, которые сохраняют информацию о том, кто говорит и с кем, могут сами по себе создавать угрозы для приватности и безопасности. Ранее в этом году Хэл Робертс открыл, что для некоторых средств, широко используемых в Китае — DynaWeb Freegate, GPass, и FirePhoenix демонстрируются предложения о продаже пользовательских историй. Хотя нет доказательств, что чья-то индивидуальная приватность пострадала, было отмечено: во многих случаях использование систем анонимности или обхода цензуры всё ещё означает доверие организации вашей информации и доверие в том, что что её политика приватности может и будет соблюдаться.
(В случае Tor, это несколько иначе; поскольку ни один узел не хранит информацию о полном маршруте, вы можете доверять полноте алгоритма, скрывающего соединения между источником и получателем). "Я не сомневаюсь в преданности людей, размещающих подобные средства, но я обеспокоен насчёт того, будут ли они защищать ваши данные", говорит Robert. "Главное: у них есть эти данные".

Динглдайн думает, что происходящие события подтолкнут людей к поиску защиты, предоставляемой Tor и другими средствами. В 2006 году, например, AOL (крупнейший провайдер и портал America OnLine. Прим. перев.) выдал миллионы пользовательских запросов в исследовательских целях. Хотя ищущие могли быть идентифицированы только по случайным номерам, блоггеры и репортёры быстро вычислили отдельных пользователей, основываясь на уличающих поисковых терминах. (Поскольку Tor использует разные пути маршрутизации для каждого пользователя в разные моменты времени, невозможно было бы создать такой же массив данных даже по анонимно представленным Tor-пользователям). Аргумент Динглдайна состоит в том, что каждый раз, когда национальный цензор блокирует новостные сайты и YouTube или провайдер или вэбсайт подвергают утечке или продают пользовательские данные, пользователи будут искать решение. "Мы скоро приблизимся к тому, что плохие парни быстро научат людей этому", говорит он. "Пусть AOL и китайский файрволл завинчивают гайки. Зато пусть все читают о том, почему им нужна приватность в интернете". Всё больше и больше людей решают, что уже пора.

Видео в формате Flash:

Роджер Динглдайн рассказывает о проекте Tor[link3]

Интерактивная презентация с объяснением принципов работы сети Tor[link4]

Ссылки
[link1] http://www.technologyreview.com/computing/22427/

[link2] https://www.pgpru.com/proekt/poljzovateli?profile=unknown

[link3] http://www.technologyreview.com/video/?vid=305

[link4] http://www.technologyreview.com/video/?vid=315