Zenway

Linux - это интересно!

Вы не вошли.

#1 08-10-2019 10:08:37

BigOrange
Модератор
Откуда: Саратов
Здесь с 20-11-2010
Сообщений: 1,661
Сайт
LinuxUnknown

Шапочка из фольги (тематические статьи)

Чем опасны отслеживающие cookies если вам и вправду нечего скрывать

Скрытый текст

Чем опасны отслеживающие cookies если вам и вправду нечего скрывать

В последнем подкасте Habr Weekly#21 обсуждалась тема отслеживающих cookies и вопрос их нежелательности. Бытуют мнения о сомнительности вреда таких куков если скрывать и вправду нечего. Такая позиция определенно не выдерживает критики.

На наш взгляд главный риск таких отслеживающих cookies для пользователей, кому и вправду нечего скрывать, кроется в возможности индивидуальной манипуляции их сознанием.
Это может быть выгодно как целым государствам, так и отдельным хозяйствующим субъектам.

Демократия и государственность

Самые серьезные риски, считаю, может нести прямое или косвенное воздействие на политические взгляды в обществе и, как следствие, влияние на демократические процессы в государстве. Об этом свидетельствуют регулярные сообщения, связанные с возможными вмешательствами государств в избирательный процесс других стран путем размещения политической рекламы в Интернете.

К тому же, подмешивая «правильную» (грамотно таргетированную по интересам) рекламу о событиях в мире, государстве и обществе можно планомерно доводить человека до нужного состояния. Искали сегодня билет на концерт любимой группы, — завтра можете увидеть рекламу о поддержке группой той или иной политсилы.

Купи Слона!

Ровно как и в политической рекламе, ваше сознание и восприятие вещей могут изменяться в пользу любых коммерческих продуктов.

Таргетированная реклама по интересам может быть не всегда добросовестной, или отражающей реальную действительность. Поискали как-то информацию о соблюдении GDPR для своего бизнеса — получите рекламу услуг и продуктов с шокирующей информацией о гигантских штрафах. И никто не будет говорить о реальной, не столь устрашающей, статистике таких санкций. Ничего личного, просто коммерция.

Дорогая, я могу все объяснить

А это пример из личного опыта, после которого взял за привычку использовать браузер в режиме инкогнито. Типичный случай человека, которому нечего, как казалось, скрывать перед женой.

Как вы наверняка догадались, речь о… подарке для любимой. Будьте предельно осторожны при поиске сюрпризов для своей второй половинки, если пользуетесь с ней общим девайсом. Ситуация, что в рекламе она увидит результаты ваших предыдущих поисков очевидна. Cюрпризу тут не быть, а в худшем случае придется объяснять, что подарок был для нее.

Что делать с отслеживающими cookies

Пользователям можно рекомендовать использовать режим инкогнито браузеров, который делает любые cookies сессионными, т.е. сохраняет их только до закрытия браузера. При этом после окончания работы нужно не забывать закрывать браузер. Не лишним будет нажимать на кнопки отказа от cookies на сайтах, где разрешение на их использование запрашивается.

Владельцам сайтов, не желающим способствовать маркетинговой слежке пользователей, рекомендуется придерживаться принципов и требований Европейского GDPR. В частности, можно установить баннер согласия cookies, который будет блокировать их установку до получения разрешения. В случае отказа пользователя отслеживающие куки установлены не будут.

Вместо выводов

Приведенные в статье случаи пагубного воздействия остлеживающих cookies далеко не исчерпывающие, впрочем, как и фантазия маркетологов (в хорошем смысле). В опросе и комментариях хотелось бы услышать мнение аудитории Хабра и возможные риски использования отслеживающих cookies для тех, кому нечего скрывать.

Мне нечего скрывать и я считаю, что:
77% отслеживающие cookies вредны 134
6.3% отслеживающие cookies полезны 11
16.6% об этом вообще не стоит задумываться 29
Проголосовали 174 пользователя. Воздержались 28 пользователей.

@perezanov

Добавлено спустя 14 мин 51 с:
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

Скрытый текст

Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

В последние годы в мире принимается всё больше законов, призванных контролировать интернет. Этот процесс обычно мотивируется обеспечением государственной и персональной безопасности, борьбой с пиратством, терроризмом и детской порнографией. Иногда явным, пусть и непроговариваемым мотивом является цензура, а иногда нашу интернет-свободу начинают ограничивать, ссылаясь на защиту наших личных данных. Власти сегодня записывают разговоры, читают личную переписку, глушат связь на митингах оппозиции и закрывают доступ к неугодной информации, а корпорации отслеживают наши передвижения и прослушивают голосовые сообщения пользователей. Неудивительно, что в последнее время самые широкие слои населения в России и мире выучили, что такое VPN и прокси-сервер и стали интересоваться, что государства и технологические компании делают с информацией, которую мы им предоставляем.

Во втором материале нашего спецпроекта о кибербезопасности речь пойдёт о движении шифропанков — людей, проповедующих использование криптографии для защиты приватности и личных свобод. Вместе с сервисом Deflect, который защищает сайты от DDoS-атак, мы расскажем историю этого движения с 1970-х годов до наших дней — о том, как шифропанки изменили интернет, как свободолюбивые технари ещё в 80-е годы придумали электронные деньги, блокчейн и защищенное онлайн-голосование, каким образом американские власти потерпели поражение в криптовойнах, и почему сегодня идеи шифропанков становятся все более актуальными.
Оглавление

1970-е: Новые подходы к криптографии

1980-е: Дэвид Чаум и зарождение шифропанка

1990-е: Становление шифропанка

Криптографические войны-I: скрытая угроза

Криптографические войны-II: шифропанки наносят ответный удар

Криптографические войны-III: легализация криптографии

Второе пришествие: как шифропанк стал популярным

Tor: сто одёжек, или тайная жизнь Чипполино

Silk Road: пират Робертс и новый шёлковый путь

Шифропанк сегодня: через тернии — в звёзды

Государства против всех: явная угроза
1970-е: Новые подходы к криптографии

Конечно, сообщения шифровали еще со времен Древнего Египта — человечество вообще всегда ценило секретность. Зашифровывались и священные тексты, и кулинарные рецепты, и секреты ремёсел. Однако в течении нескольких предшествующих тысячелетий серьёзная, сложная криптография всё-таки оставалась в основном уделом ученых, разведчиков и военных. Ситуация начала меняться во второй половине XX века, а в 1977 году произошел настоящий переворот в доступности передовых криптографических технологий, когда алгоритм DES, основанный на простом блочном шифре, был опубликован властями США в качестве одного из федеральных стандартов обработки информации.

Вообще говоря, в самом DES не было ничего прорывного, но впервые надежный для своего времени криптографический алгоритм стал официально доступен всем желающим. Несмотря на то, что следом появилось много других доступных алгоритмов, а классический DES из-за короткого ключа оказался вполне уязвим для взлома, он оставался стандартом больше двадцати лет, и лишь в 2001 году на смену ему пришёл AES, разработанный бельгийскими криптографами.

DES, как и все алгоритмы до него, помимо короткого ключа, имел один принципиальный недостаток: он был симметричен, то есть для того, чтобы зашифровать и расшифровать сообщение, в нем использовался один и тот же ключ — чтобы установить защищённую связь, его надо было передать второй стороне. Поэтому третья сторона, перехватив ключ на полпути, могла, в дальнейшем, тайно читать зашифрованную переписку и даже модифицировать ее.

В 1976 году математики Уитфилд Диффи и Мартин Хеллман в своей работе «Новые направления в криптографии» описали принцип передачи ключа, защищенный от опасности его перехвата третьей стороной. Он основан на предположении о существовании т. н. односторонних функций, математических преобразований, выполнить которые легко, а вот получить исходные данные при проведении обратной операции — крайне сложно. То есть, с помощью односторонней функции можно произвести шифрование, но не расшифровку. Однако у некоторых односторонних функций есть свойства, зная которые, можно без труда выполнить обратное преобразование. Это — т. н. «закрытый ключ», владея которым можно расшифровать зашифрованное открытым ключом сообщение.

Простое и наглядное описание того, как работает алгоритм Диффи — Хеллмана, позволяющий двум сторонам получить закрытый ключ используя прослушиваемый канал связи. / SSHinvest

Односторонняя функция позволяет сгенерировать неограниченное число пар открытых и закрытых ключей. Сделав открытый ключ публичным, но сохраняя в секрете закрытый, мы позволяем всем желающим зашифровать информацию так, чтобы расшифровать её могли только мы. Даже если кто-то перехватит эту информацию, сделать с ней он ничего не сможет, если не имеет закрытого ключа.

Алгоритм Диффи и Хеллмана был предназначен не для непосредственной защиты переписки, а лишь для безопасной передачи ключа между абонентами — но именно разработанный этими учёными принцип лёг в основу всей современной криптографии с открытым ключом.

Множество современных сервисов и технологий по-прежнему основываются на этом алгоритме. Среди них, например, цифровая подпись, которая используется для подтверждения личности гражданина при подписании документов онлайн. Кстати, именно на использование алгоритма Диффи-Хеллмана ссылался Павел Дуров, объясняя ФСБ, почему он не может передать им ключи шифрования переписок в Telegram.
1980-е: Дэвид Чаум и зарождение шифропанка

Теоретические разработки 1970-х были настолько революционны, что и техника, и общество еще долго не поспевала за этими идеями. Особенно наглядно это видно на примере Дэвида Чаума — теоретика криптографии, которого смело можно назвать предтечей шифропанка.

Этот бородатый выпускник Беркли в шлепанцах, с волосами собранными в хвост, был настоящим визионером. Ещё в 1985 году он выражал обеспокоенность, что в будущем люди, в процессе регулярных и рутинных действий в виртуальном пространстве, будут, не замечая этого, оставлять столько данных о себе, что это убьет всякую приватность. Чаум боялся наступления мира, где на каждого будет существовать виртуальное досье, в котором записаны все его персональные данные, привычки и предпочтения.

    «Компьютеризация, — встревоженно писал Чаум, — отбирает у людей возможность следить и контролировать, как используется информация о них».

Привычный нам гипертекстовый интернет зародился лишь несколько лет спустя после написания этих слов.

Дэвид серьёзно изучал возможности асимметричного шифрования и опубликовал несколько знаковых работ на эту тему. Самое известное его изобретение — это так называемая слепая подпись — это цифровая подпись, которую можно поставить на файл, даже будучи неспособным его прочитать. Метафорически это можно описать как простую подпись от руки, которую вы ставите на конверте из копировальной бумаги, повернутой красящим слоем внутрь — так, что ваша подпись отпечатывается на вложенном в конверт письме.

Эту технологию Чаум предлагал использовать, например, для реализации цифровых демократических процедур. Представьте себе выборы, которые проходят через интернет, и их организатор удостоверяет каждый поступивший голос слепой подписью. Тайна голосования сохраняется, а, при необходимости, избиратель может проверить и доказать, что отдал голос за определенного кандидата: ведь его голос помечен двумя подписями, его собственной и организатора. Чаум разрабатывал различные системы голосования через сеть, пытаясь гарантировать анонимность и прозрачность подсчета.

Чаум широко известен и как изобретатель электронных денег. Он придумал, как при помощи слепой подписи сделать систему электронных взаиморасчетов, в которой информация о платежах зашифрована так, что её нельзя перехватить, но при этом покупатель имеет независимое и неоспоримое подтверждение сделки. Это было в 1983 году, а шесть лет спустя Чаум открыл DigiCash — первую в мире компанию-оператора электронных платежей, которая работала на основе его идей. Теперь на заложенных им принципах базируются все современные системы электронных расчетов.

Кстати, ещё в 1981 году Чаум предложил механизм смешанных криптографических сетей для передачи данных: сообщение в такой сети шифруется отправителем в несколько слоев, а затем отправляется для пересылки через цепочку серверов, каждый из которых снимает один слой шифрования и передает сообщение другому, чтобы он снял следующий. Каждый сервер знает только адрес следующего и предыдущего в цепочке, и не знает ни содержания сообщения, которое передает, ни отправителя, ни адресата. Такая технология крайне затрудняет вычисление отправителя. Именно на этом принципе спустя двадцать лет будет построен знаменитый Tor — браузер, который не хранит персональных данных и надежно скрывает личность пользователя.

Однако в 1980-х большая часть идей Чаума так и оставалась на бумаге.
1990-е: Становление шифропанка

Время шло, все больше людей увлекались криптографией и видели в ней спасение от угроз приватности частной жизни, которые несло будущее. Но проблема заключалась в том, что еще со времен Холодной войны сильные криптографические алгоритмы в США (где такие технологии были наиболее развиты, а их энтузиасты — многочисленны) юридически относились к военным средствам. Без лицензии Госдепартамента продавать или передавать их иностранцам было запрещено. При этом возникала юридическая коллизия: ведь алгоритм можно описать текстом, следовательно запрет на распространение такого текста можно считать ограничением свободы слова. Следовательно такой запрет прямо противоречит Первой поправке к американской конституции. Это противоречие возмущало многих энтузиастов криптографии.
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

К началу 90-х в среде этих людей, разбросанных по всему миру, но объединенных взглядами и интересами, начала формироваться полноценная субкультура. В 1992 году Тим Мэй, Эрик Хьюз и Джон Гилмор, три друга-энтузиаста криптографии, организовали в Сан-Франциско что-то вроде тематического кружка. Вместе с небольшой группой единомышленников они ежемесячно собирались в офисе компании Cygnus Solutions, одним из основателей которой был Гилмор, где обсуждали перспективы развития криптографии и эффект, который она окажет на общество.

Все трое были убежденными либертарианцами, выступали против любых ограничений личных свобод, не нарушающих свободы других людей, негативно относились к государству во всех его проявлениях и разделяли идеи криптоанархизма.

Эту концепцию Тим Мэй сформулировал в 1988 году. Он считал, развитие криптографических протоколов неостановимо и безвозвратно будет снижать возможности государства контролировать своих граждан, регулировать экономические отношения и собирать налоги, что в будущем неизбежно приведет к социальной и экономической революции, и в итоге к установлению нового миропорядка, в котором государства и корпорации будут играть совсем иную роль, а права личности будут обеспечены использованием информационных технологий.

Государство, очевидно, боясь социальной дезинтеграции, попытается замедлить или приостановить распространение таких технологий, ссылаясь на соображения национальной безопасности, использование этих технологий наркоторговцами и неплательщиками налогов. Любое из этих соображений будет обоснованным: криптоанархия позволит свободно торговать национальными секретами, а также незаконными препаратами и краденым. Анонимный компьютеризированный рынок сделает возможным даже создание отвратительного рынка заказных убийств и вымогательств. Криминальные элементы и иностранцы станут активными пользователями криптонета. Но это не остановит криптоанархию…

Тим Мэй, «Манифест криптоанархиста» (1988)

Однажды на одном из собраний кружка хакерша Джуд Милхон в шутку назвала собравшихся «кучкой шифропанков» — и определение прижилось. Впрочем, в действительности грань между «шифропанком» и «криптоанархистом» призрачная и чаще всего эти слова оказываются вполне взаимозаменяемы.

Вероятно, чтобы не путаться, в 1993 году Эрик Хьюз написал «Манифест шифропанка». Этот документ гораздо миролюбивее мэевского. Хьюз не дает апокалиптических прогнозов, а в первую очередь обосновывает, зачем человеку в принципе нужна приватность и что необходимо для её защиты:

Приватность необходима открытому обществу цифрового века. Приватность и секретность — не одно и то же. Частное — это то, чем человек не готов делиться со всем светом. Секретное — то, чем он не готов делиться вообще ни с кем. Приватность — это возможность выбирать, какую информацию о себе открыть миру. <…> Поскольку, мы желаем приватности, мы должны позаботиться о том, чтобы при каждой сделке обе стороны обладали лишь необходимой для этого взаимодействия информацией. Поскольку любая информация может быть пересказана, мы должны постараться раскрыть о себе настолько мало, насколько это возможно. В большинстве случаев личность человека не имеет значения. Когда я покупаю в магазине журнал и отдаю деньги продавцу, то ему нет необходимости знать, кто я. Когда я договариваюсь с провайдером об отсылке и получении электронной почты, ему не нужно знать, кому я посылаю сообщения, что я пишу и что мне отвечают; ему нужно знать только, как их доставить и сколько я должен за это заплатить. Если механизмы транзакции таковы, что моя личность непременно раскрывается, значит, приватности у меня нет. У меня нет возможности выбирать, раскрывать свою личность или нет; я должен всегда это делать.

Эрик Хьюз, «Манифест шифропанка» (1993)

Хьюз утверждает, что единственный способ обеспечить приватность — это криптографические технологии, и призывает их развивать. Шифропанки не обязаны быть социально активными элементами. Они должны заниматься своим делом — разрабатывать программы. «Шифропанки пишут код», — эта фраза стала ключевой для всего текста.

1992 считается годом рождения шифропанка еще по одной причине. В сентябре группа наконец перенесла общение онлайн — они запустили легендарный шифропанковский список рассылки. Количество участников стало быстро расти: в 1994 году их было уже около 700 человек, а в 1997 — более 2000. По словам Гилмора, в 1996-99 годах он получал в среднем 30 писем в сутки; со временем переписка стала еще интенсивнее. В списке обсуждали математику, политику, философию и, конечно, развитие криптографии.

Список рассылки (англ. Mail list) — это способ общения между несколькими людьми при помощи электронной почты. Пользователь добавлял свой адрес в общий список, после чего рассылал свои сообщения всем участникам.

Первые списки рассылки формировались вокруг академических сообществ, позже — просто по интересам (свои списки были не только у хакеров и шифропанков но и, скажем, у кулинаров). По сути, это были протофорумы. Они были уязвимы для спама и флуда, но зато представляли собой горизонтальную структуру.

Поразительно, но эта рассылка формально существует до сих пор. Вот здесь можно даже почитать её архивы за последние месяцы. Впрочем, шифропанковский список уже выполнил свою историческую миссию — благодаря ему Мэй, Хьюз, Гилмор и другие связали воедино разрозненное сообщество криптоэнтузиастов по всему миру.
Криптографические войны-I: скрытая угроза

Главной целью шифропанков в первой половине 90-х была либерализация доступа к криптографии. Госдеп выдавал лицензии на криптографические алгоритмы в индивидуальном порядке — например, крупным производителям микросхем вроде IBM, когда те заключали договор на поставку оборудования со встроенным шифрованием. Так как интернет глобален и един во всем мире, такие регуляции де-факто не позволяли американским гражданам использовать механизмы сильного шифрования, не нарушая закон — ведь они не могли гарантировать ни того, что зашифрованные данные не попадут на иностранный сервер, даже будучи адресованы внутрь страны, ни то, что случайный собеседник будет гражданином США.

Такая ситуация не нравилась не только шифропанкам. Американские компании, в том числе банковского и финансового сектора, остро нуждались в криптографии по чисто коммерческим причинам: ограничения давали преимущество их иностранным конкурентам, не связанным со своими государствами аналогичными обязательствами. В целом, даже американские спецслужбы понимали, что широкое распространение шифрования не остановить. Но, естественно, они опасались потерять возможность прослушивать обычных людей и читать их переписку. Для разрешения этой дилеммы в 1993 Агентство Национальной Безопасности анонсировало амбициозный проект — микросхему «Clipper».

Clipper задумывался как чип для надежного шифрования данных, который должен быть установлен в каждое устройство передачи цифровой информации, произведенное в США. Clipper использовал блочный шифр с ключом в 80 бит и модифицированный алгоритм Диффи-Хеллмана. Подвох заключался в том, что Clipper предусматривал так называемое депонирование ключей — на заводе каждому устройству присваивался закрытый ключ, который производитель был обязан передать государственным структурам. А те могли с его помощью прочитать переписку, не имея ключей её участников. Такая концепция прямо противоречила самим основам идеологии шифропанков.

Администрация Билла Клинтона публично поддержала проект, традиционно ссылаясь на «национальную безопасность» и «борьбу с терроризмом». В свою очередь, идею активно критиковала Electronic Frontier Foundation — некоммерческая организация, созданная еще в 1990-м шифропанками Джоном Барлоу, Митчем Капором и уже знакомым нам Джоном Гилмором для юридической поддержки и защиты гражданских прав в интернете.

Проблему видели не только в том, что Clipper создаст возможности для незаконной слежки за гражданами США. Не менее серьёзной проблемой считали то, что проверить надёжность шифрования было невозможно — ведь АНБ держала алгоритм в секрете. Кроме того, устройства, содержащие Clipper, были примерно на 26 долларов дороже, что давало огромное преимущество иностранным производителям электроники. Противникам Clipper удалось даже привлечь на свою сторону нескольких сенаторов.

В 1994 году шифропанк Мэтт Блейз опубликовал статью «Ошибка протокола в стандарте депонирования ключей», в которой доказал, что сам Clipper нетрудно взломать, нарушив механизм депонирования ключей, и тогда чипом можно пользоваться как «нормальным» шифрующим устройством. Эта возможность делала весь проект, и так не слишком популярный среди избирателей, бессмысленным. В результате, в 1996 году программу закрыли, так и не выпустив ни одного чипа.
Криптографические войны-II: шифропанки наносят ответный удар

Параллельно этому, сразу в нескольких судах шли процессы по поводу коллизии между свободой распространения информации и ограничением экспорта шифрования. Наиболее известным из них было разбирательство, начатое против Фила Циммермана, создателя шифровальной программы PGP.

PGP увидела свет в 1991 году и до сих пор остается золотым стандартом надежной коммуникации. Она использует комбинацию асимметричного и симметричного шифрования, поддерживает цифровые подписи, позволяет создавать целые «сети доверия» из подтвержденных участников — таким образом, можно безопасно вести групповую переписку, — а в более поздних версиях была добавлена возможность шифровать данные на жестком диске и многое другое.
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

Циммерман, военный аналитик, шифропанк и участник антиядерного движения, создавал PGP в свободное от работы время. Первая версия была доступна бесплатно для некоммерческого использования. Благодаря своей надежности, PGP быстро распространилась по миру. Через два года Циммерман неожиданно для себя стал фигурантом уголовного расследования — его обвинили в экспорте военных средств без лицензии. Он отреагировал достаточно элегантно, опубликовав в издательстве Массачусетского технологического института бумажную книгу с полным кодом алгоритма. Теперь, теоретически, каждый мог купить эту книгу и воссоздать PGP на компьютере при помощи программы для распознания текста.

Обвинение не решилось утверждать в суде, что запрет печатать книгу не нарушает свободу слова, и в 1996 году дело против Циммермана было закрыто. Права на PGP неоднократно перекупались и переходили от одной компании другой, и сейчас ими частично владеют компании Symantec и Intel, они же продают и поддерживают программу.

При этом, понимая важность технологии PGP для онлайн-среды всего мира, Циммерман и компания ещё в 1997 году создали на основе программы PGP открытый стандарт шифрования openPGP, после чего передали его Инженерному совету интернета. На этом стандарте основано много разных программ — например, бесплатный свободный аналог PGP под названием GNUPG или плагин для браузера Mailvelope, шифрующий электронную почту. Как и другие стандарты, openPGP постоянно дорабатывается и модифицируется с учетом уязвимостей, которые находят в старых версиях.
Криптографические войны-III: легализация криптографии

Чтобы окончательно зафиксировать, что криптографические алгоритмы защищены Первой поправкой, а запрет на их распространение нарушает свободу слова, нужен был судебный прецедент. Его в 1996 году создал студент Калифорнийского университета в Беркли Дэниел Бернштейн. Объединившись с юристами EEF, он обжаловал закон, запрещающий экспорт криптографических средств из США, сославшись на то, что хочет опубликовать научную работу, содержащую исходный код алгоритма, который он придумал. Суд согласился с его доводами и постановил, что исходный код любой программы защищен Первой поправкой.

За год до этого решения американская компания Netscape выпустила первую публичную версию криптографического протокола SSL. Сейчас его дальний потомок TLS входит в стандарты интернета и используется практически на каждом сайте: именно на нем работают TLS-сертификаты, применяемые на каждом сайте, адрес которого начинается с https. Это система электронных подписей, которые, в частности, подтверждают, что вы сейчас находитесь именно на discours.io, а не на сайте-фальшивке, мимикрирующем под него, и гарантируют, что все данные, которые вы обмениваетесь с сайтом, зашифрованы.

Но в 1995 году SSL только возник, и в первую очередь использовался не для защиты сайтов. Тогда протокол начал массово внедряться в системы электронных платежей для защиты данных банковских карт. Чтобы не нарушать закон об экспорте военных средств, Netscape выпустила две версии SSL: «Домашнюю американскую» и «Международную». В первой использовались надежные на то время закрытые ключи длинной 128 бит, а во второй — 40-битные, которые было разрешено продавать в третьи страны.

Для того, чтобы сайты были доступны и в США, и за рубежом, владельцы были вынуждены выбирать «Международную». Для того, чтобы сайты были доступны и в США, и за рубежом, владельцы были вынуждены выбирать «Международную». Возникла абсурдная ситуация: от запрета на экспорт криптографических технологий напрямую страдали американские граждане.

В 1996 году Билл Клинтон перевёл криптографию из списка военных средств в список средств двойного назначения, лицензии на которые выдает не Госдеп, а Департамент торговли, и получить её стало гораздо проще. Через год ограничение на размер ключа в программах на экспорт без лицензии было повышено до 56 бит, а через три — и вовсе отменено при условии регистрации в Депторге. Программное обеспечение больше не относилось к разряду «технологий» в списке экспортных регуляций, и из-за этого продавать программы стало гораздо проще.

Однако новую, более мягкую политику государства в сфере криптографии поддержали не все. В частности, в 1997 году директор ФБР Луис Фрих не жалел красок, описывая ситуацию: «…Все правоохранители единодушны, что распространение надежной криптографии без депонирования ключей снизит наши возможности бороться с преступностью и предотвращать теракты. Невзламываемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно обсуждать свои преступления и замыслы. Мы потеряем одну из немногих уязвимостей, которая есть у страшнейших уголовников и террористов, от которой зависит способность правоохранительных органов успешно расследовать и зачастую предотвращать худшие преступления».

Вряд ли Фриху нравится сегодняшний мир, потому что можно констатировать: шифропанки победили в этой войне. Сейчас ни в США, ни в подавляющем большинстве других стран нет законодательного запрета на шифрование как таковое (хотя везде сохраняются те или иные ограничения). А главное — криптография прочно вошла в нашу жизнь, даже если мы этого не замечаем. Мы пользуемся ей каждый раз, когда переходим по ссылке, отправляем сообщение в мессенджере, вводим где-то свой логин и пароль или расплачиваемся карточкой в магазине. Все эти операции задействуют сквозное шифрование — оно прочно обосновалось везде и никуда не исчезнет. Но это не значит, что шифропанки сделали своё дело и стали не нужны.
Второе пришествие: как шифропанк стал популярным

В октябре 2008 года некто под ником Сатоси Накамото опубликовал в шифропанковском списке рассылки ссылку на статью под названием «Биткойн: p2p-система электронных денег». Он впервые предложил и подробно описал систему цифровых расчетов, основанную на новом виде электронных денег. Все операции с биткоинами записываются в распределенной базе данных, части которой хранятся одновременно на компьютерах всех пользователей — одномоментного доступа ко всей базе целиком нет ни у кого, поэтому подделать денежный перевод практически невозможно (хотя, надо сказать, способы попытаться потратить свои биткоины дважды существуют — у любой системы есть уязвимости). Эта база называется блокчейном.

В блокчейне отсутствует единый центр обработки и верификации транзакций, а значит, никто не может взять его под единоличный контроль и заморозить или изъять деньги, как в любой централизованной платежной системе, от Яндекс-денег до SWIFT. В блокчейне можно видеть всю историю создания и движения биткойнов, а вносимые в него изменения верифицируют сделки. Таким образом, биткойн не анонимен в том смысле, что по каждому счету можно посмотреть полную историю действий, но в самой системе не содержится сведений о том, какой реальный человек контролирует конкретный счет. Такая система называется псевдонимной.

Конечно, биткойн не был принципиально новой идеей — как мы уже рассказывали, что-то подобное предлагал Дэвид Чаум ещё в 80-е. Ему, правда, не пришло в голову для защиты от злоупотреблений встроить в систему «доказательство выполнения работы» (Proof-of-work) — задачу, которую нужно решить для внесения изменений в блокчейн. Сам принцип подобной защиты сетевых систем от злоупотреблений был описан в 1993 году в работе Синтии Дворк и Мони Наора. Он основан на необходимости выполнения на стороне клиента некоторой достаточно длительной работы, результат которой легко и быстро проверяется на стороне сервера (технически это решение аналогично шифрованию с открытым ключом). В 2004 году Хэл Финни в шифропанковской рассылке усовершенствовал его, реализовав такой PoW, который можно было передавать от одного пользователя другому. Накамото был первым, кто создал рабочую программную реализацию этих принципов в электронной валюте, а Финни, сподвижник Циммермана, вместе с ним разрабатывавший PGP, стал первым получателем тестового перевода биткойнов. Накамото переслал ему 10 биткойнов — сумму, которая на момент публикации статьи превышает 7,5 миллионов рублей.

Личность Сатоси Накамото до сих пор остается тайной: разные люди неоднократно заявляли, что это они скрываются за этим псевдонимом, а журналисты до сих пор спорят, один это человек или несколько. Но кто бы он ни был, по данным Forbes, на декабрь 2017 года, когда стоимость биткойна достигла пика, принадлежащая ему криптовалюта в пересчете на доллары делала его не просто миллиардером, а 44-м по богатству человеком на планете.

Вслед за биткоином возникло множество других криптовалют разной степени надёжности, а общее их число превышает 2000.
Tor: сто одёжек, или тайная жизнь Чипполино

Но для приближения шифропанковской утопии одной псевдонимности транзакций недостаточно. Настоящая приватность сделки возможна только в случае защищённой связи. Тут на помощь приходит ранее нами упоминавшийся Tor — это сеть с высоким уровнем анонимности, который обеспечивается технологией «луковичного шифрования», которую мы уже описывали выше: каждое соединение шифруется в несколько слоев и передается через несколько серверов, каждый из которых знает лишь предыдущего и следующего участника цепочки и снимает только один слой шифрования.
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

Tor создавался с середины 90-х при участии министерства обороны США и изначально в значительной степени финансировался им. Но при этом исходный код программного обеспечения, через которое можно получить доступ к Tor, открыт, поэтому можно с определенной уверенностью говорить, что в коде программы нет скрытых лазеек, позволяющих идентифицировать пользователя. Что, разумеется, не значит, что его нельзя идентифицировать по косвенным признакам или посредством хакерской атаки. Чтобы подключиться к Tor, достаточно скачать одноименный браузер на официальном сайте. Tor'ом активно пользуются люди, которые по тем или иным причинам хотят сохранить свою приватность.

А причины могут быть самыми разными. Для шифропанков анонимность — в первую очередь вопрос базовой личной информационной гигиены. Многих заставляет пользоваться Tor’ом недоверие собственному правительству или цензура (кстати, недавно Tor Project объявила о создании отдельной Противоцензурной группы, к которой может присоединиться любой желающий). Но, разумеется, как и было предсказано в «Манифесте шифропанка», пользуются этим инструментом и те, кто хочет избежать наказания за покупку и продажу наркотиков, оружия, детской порнографии и других незаконных товаров и услуг, которые легко доступны в Tor.

С самого появления Tor как средство «дешевой и сердитой» анонимности пользовался популярностью в среде шифропанков. Оставаясь довольно надежным инструментом анонимизации, он позволяет подключаться не только к специально защищённым, скрытым от посторонних взглядов сайтам, но и к обычным серверам интернета. Однако для этого необходима так называемая «выходной узел», то есть компьютер, владелец которого предоставил остальным пользователям Tor возможность выходить в WWW через него. С точки зрения сервера, это будет выглядеть так, как если бы к нему обращался владелец выходного узла.

Для держателя узла это может быть рискованно. Так, российский математик Дмитрий Богатов провел три месяца в СИЗО и еще почти полгода под домашним арестом после того, как в апреле 2017 года его обвинили в призывах к терроризму. Хотя Богатов ни к чему никого не призывал. Он лишь из идейных соображений поддерживал у себя на компьютере выходной узел, а другой человек, пользуясь Tor для анонимизации, оставил на неком форуме комментарии, в которых призывал россиян к насильственной смене власти.

По запросу российских правоохранителей, администрация форума предоставила IP-адрес автора этих сообщений, которому соответствовал компьютер Богатова. После ареста ему грозило до пяти лет лишения свободы. Дело вызвало массовую общественную кампанию, в итоге математика отпустили и перевели в статус свидетеля, а позднее задержали другого человека — 33-летнего программиста из Ставрополя Владислава Кулешова, который на следствии признался в том, что был автором этих постов.

Этот пример иллюстрирует принципиальную уязвимость использования любой подобной сети в качестве прокси-туннеля: для подключения к «большому» вебу необходим компьютер-шлюз, адрес которого известен публично. Его всегда можно заблокировать, а владельца — наказать.

Кстати, в 2015 году 41% страниц в даркнете был на русском языке (английский отставал, хоть и не сильно), а к 11 июля 2019 года Россия заняла первое место по количеству пользователей Tor’а, обогнав США и Иран. В этот день браузером воспользовалось более 600 тысяч россиян, причем с начала года число пользователей удвоилось.

В мире же в последние годы всё больше людей, обеспокоенных тем, что Google знает о них всё, пользуется Тor’ом и ему подобными браузерами просто для повседневного поиска в интернете. Эксперты видят в этом угрозу бизнес-модели Google, Facebook и других компаний, которые зарабатывают на отслеживании действий пользователей и продаже таргетированной рекламы.
Silk Road: пират Робертс и новый шёлковый путь

Особняком стоит история другого шифропанка — не теоретика, а практика сетевой анонимности Росса Ульбрихта, более известного как «Ужасный пират Робертс».

Вообще, в популяризации и развитии новых технологий, которые способны впоследствии принести пользу широким слоям населения, ключевую роль нередко играют представители индустрий полулегальных, если не вовсе противозаконных. Это хорошо видно и на примере Ульбрихта.
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

Росс Уильям Ульбрихт никогда не выглядел самым опасным человеком на Земле. Техасец, бойскаут, молодой физик из обеспеченной семьи, он увлёкся криптографией и анархо-капитализмом в университете. После учёбы он быстро разочаровался в работе по найму и решил стать предпринимателем. Пробовал торговать на бирже и разрабатывать видеоигры, но ни то, ни другое у него не получалось. Последняя запись на его странице в LinkedIn, по свидетельству матери, гласила: «Я создаю экономическую симуляцию, которая даст людям понять, каково это — жить в мире, свободном от систематического применения насилия», имея в виду, что он разрабатывает некую массовую онлайн-игру. В принципе, этим он и занимался — только никакой игры не было, он создавал такую игру в реальности.

В январе 2011 года Ульбрихт создал Silk Road — первый крупный рынок нелегальных товаров и услуг в даркнете, подобные которому теперь работают по всему миру. Silk Road располагался в теневом сегменте интернета, доступ к которому можно было получить только через Tor. Все расчеты на Silk Road происходили в биткойнах. В остальном этот сайт как две капли воды походил на онлайн-магазин вроде amazon.com или aliexpress.com — разве что товары, выставленные на цифровых витринах, нельзя было увидеть ни в одном легальном магазине:
Главная страница Silk Road. Скриншот из материалов дела.
Главная страница Silk Road. Скриншот из материалов дела.

В основном продавцы предлагали посетителям наркотики, но встречались и другие незаконные или сомнительные товары и услуги: изготовлениефальшивых документов нелицензионный софт, редкие и антикварные товары, и даже свежее женское молоко. Каждый товар сопровождался фотографией, стоимостью, отзывами людей, которые уже успели его опробовать. Кроме того, у продавцов был рейтинг, основанный на оценках клиентов, что сводило к минимуму риск наткнуться на обманщика: недобросовестные продавцы получали низкие оценки, и их предложения скрывались движком сайта, на виду же оказывались предложения самых надежных контрагентов. С любым продавцом можно было начать чат, чтобы что-то уточнить или договориться о покупке. В интерфейсе присутствовала даже «корзина», в которую можно было добавить товар — всё как в обычном интернет-магазине.

Совершать покупки запрещённых товаров ещё никогда не было так просто — не сложнее, чем заказать цветные носки с Aliexpress. Не удивительно, что интерес к проекту вырос стремительно, а публикации в прессе привлекли внимание властей, так что в 2013 году Ульбрихта поймали, а сайт — закрыли.

Его дело расследовали сразу несколько групп внутри ФБР. Агенты переписывались с ним под видом пользователей и продавцов. В конце концов его вычислили, изучая первые упоминания Tor в сети — задавая вопрос на одном из программистских форумов, он вначале по ошибке указал свой реальный адрес почты вместо подставного. Потом сразу же исправился, но запись об этом осталась на сервере. Затем правоохранителям повезло: в ходе одной из рутинных проверок на таможне была обнаружена посылка с 15 поддельными удостоверениями личности на разные имена, но все с одинаковой фотографией — Ульбрихта. Посылка была на его имя, он заказал её на Silk Road — надо сказать, пересылка по почте вообще была основным способом доставки на этом сервисе. После этого Ульбрихта арестовали и в ходе обыска обнаружили все необходимые для обвинения улики.

29 мая 2015 года суд приговорил Ульбрихта к пожизненному заключению по обвинению в наркоторговле, хакерских атаках и сговоре с целью отмывания денег. Впрочем, возможно, этим преступления Ульбрихта не исчерпывались. В частности, в обвинительном заключении фигурировала его переписка с пользователем, которому он заказал убийство. Жертвой был хакер, который якобы взломал Silk Road и шантажировал Ульбрихта, угрожая опубликовать базу персональных данных его клиентов. Судя по заключению, заказ был выполнен успешно, однако в суде обвинению не удалось доказать виновность Ульбрихта в убийстве — что, впрочем, не сильно улучшило его положение. Так или иначе, идея о том, что черный рынок — это тоже сервис, и он должен быть удобен для пользователей с тех пор прижилась во всём мире и проекты подобные Silk Road появились в разных странах, в том числе и в России, кардинально изменив черный рынок.

Впрочем, конечно, большое количество людей использует даркнет вовсе не для нелегальных действий. В нём есть активистские сайты, базы данных для журналистов, анонимные биржи и политические чаты и сообщества художников. В даркнете даже есть свои мессенджеры, например Briar. И даже у Фейсбука есть страница в даркнете, — вероятно, для того, чтобы доступ к соцсети имели пользователи из стран, в которых соцсеть заблокирована.
Шифропанк сегодня: через тернии — в звёзды

Сегодня самым известным шифропанком, наверное, является Джулиан Ассандж. С 1990-х будущий основатель WikiLeaks активно участвовал в знаменитой рассылке шифропанков, написал о движении книгу «Шифропанки: свобода и будущее Интернета» (она выходила и на русском) и брал интервью у видных шифропанков.

WikiLeaks — созданный в 2006 году архив секретных документов, полученных в результате сливов и утечек, сам по себе проект — плоть от плоти шифропанка. Он наследует сайту Cryptome, основанному за десять лет до этого шифропанками Джоном Янгом и Деборой Натсиос.

Cryptome участвовал в публикации документов, добытых Эдвардом Сноуденом, публиковал список людей, подозревавшихся в сотрудничестве с восточногерманской разведкой Штази, раскрывал имя аналитика, который нашёл место, где скрывался Усама бин Ладен и публиковал внутреннюю переписку WikiLeaks. Сотрудники WikiLeaks обвиняли Янга в подделке, но подтверждений этим обвинениям, по-видимому, так и не нашлось. Отвечая на различную критику, Джон Янг говорил: «Не существует таких секретных документов, которые не должны быть опубликованы». В том же интервью он поделился мечтой придать огласке переписку Ватикана — и в январе этого года частные письма Папы Римского были опубликованы. Правда, не Cryptome, а WikiLeaks.

Wikileaks первыми предложили своим источникам использовать Tor в качестве одного из наиболее надежных способов безопасной и приватной передачи данных. Теперь эту же технологию рекомендуют для аналогичных целей самые разные медиа — от New York Times до Фонда борьбы с коррупцией Алексея Навального.

И, хотя кто-то может сказать, что не все документы, которые публикуются WikiLeaks и Cryptome одинаково общественно значимы, возможность анонимно сообщать о нарушении прав человека государствами и крупными организациями, которые обеспечивают над ними хоть какой-то общественный контроль — довольно яркий пример того, как шифрование служит на благо общества.

Еще более близкий нам пример того, что дело шифропанков живет и процветает — это история уже упоминавшегося нами создателя VK и Telegram Павла Дурова. У него идеальная биография шифропанка нового поколения: молодой самородок-либертарианец, который сделал одну из крупнейших в мире соцсетей; затем отказался давать властям доступ к переписке пользователей, в результате чего потерял бизнес и был вынужден эмигрировать; создал мессенджер с двухсотмиллионной аудиторией, который позиционируется как ориентированный на приватность и защищенность переписки; снова отказался сдавать данные пользователей властям, а когда те заблокировали мессенджер — техническими средствами добился того, чтобы приложение оставалось доступным, выставив своих визави из государственного Роскомнадзора ничтожными неумехами. Согласно недавнему опросу Deloitte, несмотря на блокировки, четверть российских интернет-пользователей продолжают общаться посредством Telegram.

Теперь Telegram даже научился маскировать свой трафик под стандартный TSL-запрос к google.com — теоретически, в этом случае заблокировать его невозможно.

«Цифровое сопротивление» пользователей Telegram настолько успешно саботирует усилия РКН по блокировке сервиса, что кажется, что так будет всегда. Но в этом трудно быть уверенным. Все-таки за спиной Роскомнадзора стоит государство, которое обладает колоссальными ресурсами, контролирует физическую инфраструктуру сети и может принимать законы. Прямо сейчас на Урале Роскомнадзор тестирует систему DPI — по планам российской власти, она позволит эффективно блокировать ресурсы и сервисы (включая Telegram) не на основе IP-адреса, к которому подключается пользователь, а в реальном времени анализируя трафик, который он передает и получает. Конечно, это не конец: шифропанки современности изобретают все новые способы маскировки трафика под обычный, так что не факт, что оборудование Роскомнадзора окажется неэффекивным. Но даже если так, не исключено, что в какой-то момент за Telegram возьмутся еще серьезнее, и он станет либо недоступен, либо настолько неудобен, что люди перестанут им пользоваться и перейдут на менее фрондерский аналог. Китайский опыт контроля сети показывает, что нет ничего невозможного.

Впрочем, специалисты к защищённости Telegram относятся осторожно — полноценное шифрование реализовано лишь в секретных чатах — последние доступны только если оба абонента пользуются мобильным клиентом, при этом алгоритм шифрования закрыт и не подвергался независимому аудиту.

Альтернативой Telegram здесь выступает Signal — другой мессенджер, чей имидж также построен вокруг идей приватности и защищенных коммуникаций. И хотя Signal менее популярен в мире, к нему у экспертов значительно меньше вопросов по поводу надежности механизмов шифрования: в отличие от Telegram, который в качестве криптографического протокола использует собственную разработку, созданный Николаем Дуровым протокол MTProto, протокол Signal — логическое развитие протокола Off the Record Messaging (OTR), разработанного шифропанками Йеном Гольдбергом и Никитой Борисовым в 2004 году.

Этим исследователям пришла в голову необычная идея. Хорошо, решили они, предположим, используя сильную криптографию, мы можем убедиться, что наш собеседник — именно тот, за кого себя выдает, и сообщение не было перехвачено на пути от него к нам или наоборот. Но что если через какое-то время — неделю, месяц, год — кто-то получит доступ к его приватному ключу? Тогда вся переписка этого человека с другими за несколько лет окажется скомпрометирована. К тому же, они видели проблему в том, что авторство невозможно отозвать: если ваш собеседник захочет доказать, что вы действительно писали некое сообщение, то ваша цифровая подпись не позволит вам это отрицать. Это хорошо для определенного типа коммуникаций (например, сделок), но не слишком хорошо для бытового общения в мессенджерах, где большинство участников хотели бы сохранения атмосферы непринужденной личной беседы, вместо общения под протокол.

Чтобы решить эти проблемы, Гольдберг и Борисов предложили ряд неочевидных приемов. Например, протокол OTR предусматривает, что к каждому следующему сообщению собеседник прикладывает т. н. имитовставку от предыдущего. Это кажется контринтуитивным — ведь, зная этот код, хотя и нельзя расшифровать сообщение, но можно его изменить. Однако этот ход гарантирует, что даже если злоумышленник получит доступ к переписке вашего собеседника, он не сможет доказать третьей стороне, что конкретное сообщение написано именно вами — ведь зная имитовставку, любой может написать сообщение так, как если бы оно зашифровано вашим ключом.

В 2013 шифропанки Мокси Марлинспайк и Тревор Перрин начали разработку TextSecure Protocol, который позже станет Signal Protocol. Он основан на OTR и стал сегодня настоящим золотым стандартом шифрования в мессенджерах — помимо Signal, теперь его код используется в WhatsApp, Facebook Messenger и даже в Microsoft Skype. Впрочем, нельзя с полной уверенностью утверждать, что общение через эти приложения безопасно: в отличии от самого Signal, всесторонне изученного специалистами, их код закрыт и не подвергался независимому аудиту — так же, как и код серверной части Telegram. Но уже сам факт, что транснациональные корпорации обратились к открытому и надежному криптографическому решению, чтобы убедить своих клиентов, что их сообщения никто не может прочитать — показателен.

Среди альтернатив Signal стоит отметить Silence — отделившейся от Signal клиент, шифрующий SMS- и MMS-переписку. Аналогичный функционал имеется у Cyphr. Wire позиционирует себя не только как средство защищенной коммуникации, но и платформу для совместной работы. Для настольного клиента Pidgin (он доступен как для Windows, так и для MacOS и Linux) существует плагин, шифрующий сообщения при помощи OTR. Таким образом можно защитить свою переписку хоть по Google Talk, хоть по ICQ (для этого обе стороны, разумеется, должны установить себе приложение). Клиент Riot.im основан на федеративном протоколе Matrix и доступен на всех платформах и даже в вебе. Упоминавшийся выше децентрализованный мессенджер Briar способен передавать сообщения не только через интернет по технологии Tor, но и напрямую по Bluetooth и Wi-Fi. В отличии от всех вышеназванных, код децентрализованного мессенджера Threema закрыт, однако это швейцарское приложение имеет очень хорошую репутацию и считается весьма надёжным: приложение не хранит сообщения пользователей на своих серверах даже в зашифрованном виде — они хранятся распределённо на устройствах пользователей.

С самого начала шифропанком увлекалось много талантливых людей. Но вот что изменилось: сегодня шифропанковский дискурс прочно вошел в мейнстрим. Показательная история. 2 декабря 2015 года в калифорнийском городе Бернандино произошла трагедия: во время банкета в местном центре социальной помощи американец пакистанского происхождения, окружной санинспектор Сайед Фарук и его жена Ташфин Малик внезапно достали полуавтоматические винтовки и открыли огонь по собравшимся. Те в панике бросились бежать или пытались прятаться, но спастись удалось не всем: 14 человек погибло на месте, еще 24 были ранены. Рабочим телефоном Фарука был айфон — как все айфоны, надёжно зашифрованный. ФБР обратилось к производителю, чтобы тот добавил в операционную систему лазейку, которая позволила бы разблокировать телефон и попробовать найти там информацию о других преступниках. Суд центрального района Калифорнии поддержал ФБР, но Apple неожиданно отказалась выполнить решение суда.

Глава компании Тим Кук заявил, что встроенная в систему уязвимость поставит под угрозу безопасность всех пользователей айфонов. Он заявил, что не пойдет на это и призвал к общественной дискуссии. Повторноелушание по этому вопросу отложили, и за день до нового заседания представители ФБР заявили, что смогли разблокировать телефон при помощи неназванной третьей стороны, так что помощь Apple больше не требуется. Возможно, все так и было — но не исключено и то, что агенты просто сделали хорошую мину при плохой игре, ведь общественное мнение в этом споре было полностью на стороне Apple.

Сам факт того, что одна из крупнейших в мире корпораций демонстративно отказывается выполнять решение суда и оказать помощь в поимке террористов доказывает, насколько сильно пользователи сегодня ценят приватность переписки. Ведь Apple ориентирована на массовый рынок, а значит вряд ли бы стала принимать такое рискованное решение, будь этот вопрос интересен лишь кучке гиков.

Однако за последние 30 лет впечатляющих успехов достигли не только технологии обеспечения приватности, но и технологии цензуры.
Государства против всех: явная угроза

Власти США и стран Европы долгое время почти не вмешивались в работу интернета. Если какие-то законы и принимались, то не для регулирования сети как таковой, а для защиты конкретных интересов. Вроде знаменитого американского DMCA, который, разумеется, не мог не возмущать шифропанков. Даже в России, не смотря на введение СОРМ, законодательным образом интернет практически не регулировался вплоть до последнего десятилетия.
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети

А вот китайские власти начали регулировать интернет на самом раннем этапе. Сеть в стране появилась только в 1994 году, а уже в 1997-м компартия Китая, понимая потенциал технологии и опасность, которую она может создать информационной монополии властей, приняло решение разработать систему контроля интернета в стране.

К делу подошли по-китайски масштабно, а технологии закупили у западных компаний. Проект назвали «Золотой щит», а позднее из него выделился «Великий китайский файрвол» — хотя их часто путают, это не одно и то же. «Золотой щит» — вполне официальное название подразделения китайского Департамента публичной безопасности. Оно отвечает за данных граждан, уличное наблюдение и интернет-цензуру внутри страны.

Машина китайской интернет-цензуры беспрецедентно масштабна. В 2013 году государственное агентство The Beijing News заявило, что численность «аналитиков общественного мнения» — сотрудников департамента пропаганды, государственных медиа и коммерческих организаций, вручную цензурирующих обсуждения в китайском интернете — составляет 2 млн. С тех пор новых данных не публиковалось, но по информации The New York Times, сейчас цензура остается не менее тотальной, хотя она все больше выполняется нейросетями, а не живыми людьм. Более того, теперь искусственный интеллект китайского файрволла может определить, что вы используете прокси-сервер или другой способ обхода блокировок — и системе даже не обязательно будет что-то блокировать, достаточно снизить скорость доступа до ничтожных показателей: формально интернет у вас работает, но получить или отправить даже текстовое сообщение — затруднительно.

Сегодня большинство стран мира пытается регулировать интернет. Теперь нередки ситуации, когда один сайт недоступен в Англии, другой — в Германии, третий — в США. Про блокировки в России и работу Роскомнадзора вы, вероятно, хорошо знаете и сами.

Причем не всегда сайты оказываются недоступны благодаря прямым действиям властей. Так, ряд американских сайтов оказался недоступен для пользователей из Европы после принятия очередного регулирующего закона: владельцам просто оказалось невыгодно стремительно подстраиваться под новые регуляции ЕС, и они поставили на свои сайты заглушку для пользователей из европейских стран. И с каждым днём власти под благими лозунгами пытаются контролировать жизнь сети всё жёстче и жёстче. В этой ситуации наследие шифропанков оказывается всё более востребовано. И шифропанки это понимают.

Если пространство свободы в интернете сжимается, то надо готовиться к худшему и продумывать пути отступления. Куда? Для сохранения свободы и приватности коммуникаций шифропанки предлагают строить новый децентрализованный интернет.

О том, каким будет новый интернет и что шифропанки уже сегодня делают для приближения цифровой утопии, мы расскажем в следующем материале нашего спецпроекта о кибербезопасности.

Этот материал мы сделали вместе с нашими партнёрами из Deflect. Они много лет занимаются защитой сайтов от DDoS, а для социально-ориентированных проектов делают это бесплатно. Deflect помогал отражать DDoS-атаки движению BlackLivesMatter, порталу «Кавказский узел», защищает сервера «Новой газеты», новостного агентства «Фергана» и сотен других сайтов. Если вы занимаетесь общественными проектами, они надёжно и бесплатно защитят ваш сайт.

О том, что такое DDoS и о самых значимых атаках в истории интернета мы рассказывали в предыдущем материале.

Текст: Глеб Струнников
Редактор: Илья Эш
Иллюстрации: Ксения Горшкова


Долой DE! Даёшь WM!

Вне форума

08-10-2019 10:08:37

google
реклама

Re: Шапочка из фольги (тематические статьи)



Сейчас в этой теме пользователей: 0, гостей: 1
[Bot] CCBot

Подвал форума

Под управлением FluxBB
Модифицировал Visman

[ Сгенерировано за 0.016 сек, 10 запросов выполнено - Использовано памяти: 670.09 Кбайт (Пик: 1.37 Мбайт) ]