Почти четыреста тысяч документов об иракской войне, «слитых» на WikiLeaks в конце прошлой недели, – это целый архив. Редакция британской газеты The Guardian с помощью Google немедленно составила «карту смертей», которая, как оказалось, покрывает значительную часть территории Ирака.
В истории США подобного рода утечка информации имела место в марте 1971 года, когда военный аналитик Дэниел Эллсберг (Daniel Ellsberg), сотрудник корпорации РЭНД (RAND Corporation), принес репортеру газеты The New York Times 43 тома секретных документов о Вьетнамской войне.
Сегодня имя человека или людей, предоставивших информацию WikiLeaks, не называется и не обсуждается. Каким образом удалось заполучить документы о войне в Ираке в таком объеме?
Ключевое слово здесь «анонимность». WikiLeaks гарантирует абсолютную анонимность своим источникам. «Абсолютная», как утверждает редакция WikiLeaks, в данном случае означает: определить исходную точку, из которой была послано сообщение в электронный почтовый ящик сайта, невозможно. Это достигается путем использования технологий анонимизации, о которых мы и поговорим в эту техносреду.
Информация на сайте WikiLeaks гласит: «В отличие от других СМИ, мы предоставляем анонимный ящик для сброса информации с высокой степенью защиты, усиленной самыми современными криптографическими технологиями». Это отличает сайт от собственно Википедии, в которой остается след каждого постинга и редактирования. Это, кстати, в свое время послужило причиной скандала с редактированием Википедии: аспирант из Калифорнийского технологического института (California Institute of Technology) Вирджил Гриффит (Virgil Griffith) написал программы, которые собирают IP-адреса редакторов и писателей Википедии. Среди них нашлось много интересных.
Возвращаясь к WikiLeaks, стоит отметить еще одно отличие от Википедии. WikiLeaks не позволяет редактировать материалы никому, кроме сотрудников сайта. Они же, по утверждению сайта, проводят расследования о достоверности материалов перед публикацией.
Технологическая основа анонимности WikiLeaks – пиринговая сеть Tor (аббревиатура оригинального названия проекта – The Onion Router). Изначально этот проект финансировало американское военно-морское ведомство US Naval Research Laboratory, но впоследствии спонсорство взяла на себя организация, выступающая за свободу слова в Интернете Electronic Frontier Foundation, финансировавшая проект до 2005-го года.
Сегодня Tor используется правительственными организациями, активистами за свободу слова и обычными пользователями для анонимной передачи информации через Интернет. Чтобы воспользоваться этой сетью, достаточно установить клиентскую программу на своем компьютере. Код Tor открыт, что позволяет экспертам проверить отсутствие закладок и надежность анонимизации. До сих пор мнение экспертов сходится к тому, что Tor действительно обеспечивает высокую степень анонимности.
Достигается это прежде всего тем, что адрес отправителя и получателя пакета информации никогда не бывает доступен одновременно. Это касается прежде всего конечной точки получения информации. Пакеты от исходной точки к получателю передаются через многие узлы. Эти промежуточные узлы не получают вообще никакой информации об адресах: ни получателя, ни отправителя сообщения они «не видят».
Активная сеть Tor включает всех пользователей, находящихся в данный момент в онлайне. Это, надо заметить, означает, что трафик будет идти через ваше интернет-соединение, даже если вы сами активно не пользуетесь Tor в данный момент. Тор позволяет анонимизировать потоки протокола TCP, включая анонимное чтение веб-сайтов и обмен сообщениями. Скорость обмена при этом заметно ниже, чем через обычное соединение.
Редакция WikiLeaks находится в Австралии. Ее возглавляет Джулиан Эссендж (Julian Assange). Трафик сайта проводится через Швецию и другие страны, законодательство которых позволяет надежнее опустить концы в воду.
При кодировании и при скрытии части узлов сети обнаружение исходной точки становится нерешаемой задачей. В то же время, согласно некоторым публичным заявлениям, при передаче некодированного текста через Tor возможно не только перехватить его, но и в некоторых случаях определить исходную точку. Так, по крайней мере, утверждают некоторые эксперты. Более ранние версии Tor обычно устанавливались совместно с программой Privoxy, позволявшей решить проблему анонимизации DNS-запросов.
Сложность интернет-технологий, используемых для анонимизации означает, что те, кто полагается на них, как минимум хорошо знают их свойства. Нам же остается отпустить мышку и ждать развития событий. Прогноз таков: до тех пор, пока определенная степень анонимности в Интернете и на WikiLeaks остается, будут и «сливы».
Кстати, анонимный почтовый ящик WikiLeaks сегодня не работает, как и чат-поддержка к нему. Из опубликованного на сайте заявления явствует, что идет работы над интерфейсом к ящику – его изменяют с целью сделать более удобным для пользователей.
Дмитрий Крылов, PhD, независимый эксперт по инновационным технологиям