Интернет как иллюзия. Обратная сторона сети
Шрифт:
Если должным образом оценивать статистическую погрешность, эта технология нередко превосходит опросы общественного мнения, поскольку обработка последних требует времени и, если речь идет об авторитарных государствах, всегда несет риск того, что респонденты не скажут правду. Собранная таким образом информация, возможно, не отразит настроения всего общества, зато позволит следить за наиболее беспокойными группами. Поэтому тот факт, что теперь авторитарные правительства могут узнавать о настроениях в обществе в режиме реального времени, только прибавляет им устойчивости: у них меньше шансов неверно оценить общественную реакцию.
Более того, активность в социальных сетях может служить неплохим показателем веса того или иного оппозиционера. Если люди ретвитят записи какого-либо пользователя
Миф о неуязвимом активисте
Несмотря на пугающую эффективность цифровых технологий в сфере слежки, еще не все потеряно. Неверно думать, будто “цифра” играет исключительно против диссидентов: в арсенале новейших технологий есть кое-что и для них. Любой исследователь современного интернета должен решить серьезную интеллектуальную задачу: рассмотреть потенциальную угрозу новых технологий, но не проглядеть богатые возможности для обеспечения безопасности, которые предоставляют они же. Единственный способ получить удовлетворительный ответ на вопрос, осложнил или облегчил интернет слежку за гражданами и усилил ли аппарат контроля авторитарных государств – рассмотреть одну за другой все основные технологии в их специфических контекстах.
Но прежде всего стоит изучить, как интернет помогает диссидентам маскировать свою антиправительственную деятельность. Во-первых, шифрование информации теперь обходится не так уж дорого и дает заинтересованным лицам дополнительную защиту переговоров. Даже если дешифровка возможна, у правительства на нее уйдет много сил. Это справедливо в первую очередь в отношении голосовой связи. Посадить “жучок” на телефонную линию было довольно легко, сделать то же самое с интернет-телефонией (например, “Скайпом”) сложнее. (Отсутствие возможности прослушивать переговоры через “Скайп” заботит и западные правительства. В начале 2009 года Агентство по национальной безопасности США сообщило, что готово заплатить приличную сумму тому, кто поможет взломать систему шифрования “Скайпа”. О победителях конкурса пока не слышно.)
Во-вторых, в интернете так много информации, что правительство просто не в состоянии обработать и проанализировать ее всю. Мы не располагаем данными о развивающихся странах, однако в соответствии с исследованием 2009 года, проведенном в Калифорнийском университете в Сан-Диего, к 2008 году средний американец ежедневно потреблял в среднем 34 гигабайта информации, то есть в 3,5 раза больше, чем в 1980 году. У тайной полиции нет другого выхода, кроме как выбирать, иначе она рискует заполучить синдром дефицита внимания в тяжелой форме, увязнув в миллионах блогов и аккаунтов в “Твиттере” и потеряв способность видеть картину целиком. Благодаря переизбытку информации поиск нового укрытия активистов может занять у властей несколько месяцев, которые оппозиционеры выиграют для работы. В настоящее время власти гораздо лучше, чем прежде, осведомлены о размерах стога, однако найти в нем иголку все столь же трудно.
В-третьих, современные технологии наподобие “Тор” (Tor) позволяют лучше защитить неприкосновенность частной жизни в интернете. Этот популярный инструмент, разработанный американским ВМФ, в итоге стал успешным независимым проектом. “Тор” помогает пользователям скрыть, что они делают в Сети. Сначала их компьютеры соединяются со случайным прокси-сервером волонтерской сети, а затем через интернет-соединение этого узла уходят на искомый сайт. Любопытно, что, как выяснили посетители саудовского сайта “Томаар”, инструменты наподобие “Тор” помогают справиться и с государственными интернет-фильтрами. Дело в том, что с точки зрения наблюдателя пользователь не посещает запрещенные сайты: он просто подключается к некоему незнакомому компьютеру. Вот почему, как только иранское правительство выяснило, какими прокси-серверами пользовались оппозиционеры в 2009 году (многие из них были названы ничего не подозревающими западными пользователями в “Твиттере”), оно немедленно принялось блокировать доступ к ним.
Главной же задачей “Тор” остается сохранение анонимности пользователя. Вообразите, что вы бродите в интернете, пользуясь помощью сети анонимных проводников, которые указывают дорогу к нужным сайтам, причем никто не видит, что в киберпространстве путешествуете именно вы. Если правительство не знает поименно этих “помощников”, сами они не знакомы друг с другом, а вы достаточно часто обращаетесь к другим сетям, чтобы не привлекать к “помощникам” лишнее внимание, вы можете спокойно искать в интернете все, что заблагорассудится.
Однако многие ли активисты удосуживаются вникнуть в условия эксплуатации современных технологий? Большинство, вероятно, нет. Если бы советские диссиденты, прежде чем заняться выпуском самиздата, были вынуждены заучивать наизусть инструкции к ввезенным контрабандой фотокопировальным аппаратам, результаты их деятельности были бы гораздо менее впечатляющими. При этом эксплуатация многих инструментов легко может привести к недоразумениям. Например, многие пользователи, в том числе сотрудники секретных государственных организаций, переоценивают возможности системы “Тор”. Шведский ученый Дан Эгерстад создал пять узлов “Тор” (и получил в свое распоряжение пять точек выхода системы), чтобы больше узнать о данных, проходящих через эти узлы. (“Помощник”, оказывающийся конечным узлом в цепочке – тот, который помогает попасть на искомый сайт, а не просто передает сообщение другому “помощнику”, – видит, доступ к каким сайтам он обеспечивает, однако не знает, кому именно он помогает.) Эгерстад, которого после этого эксперимента арестовали, обнаружил, что 95 % объема трафика, прошедшего через его экспериментальные соединения “Тор” (правительственные документы, дипломатические меморандумы и донесения разведки), не было зашифровано. Представьте, что вам попал в руки конверт без обратного адреса. Как вы узнаете имя отправителя? Конечно, можно просто распечатать его и прочитать письмо: “шапка” письма может дать исчерпывающую информацию. “Тор” отлично справляется с устранением адреса отправителя с конверта, однако не может стереть “шапку”, не говоря уже об остальном тексте письма. Конечно, есть множество технологий шифрования, которые умеют и это. Однако “Тор” – не просто одна из таких технологий. То, что многие пользователи, обменивающиеся в Сети деликатной информацией (в том числе активисты и диссиденты), не имеют четкого понимания, как работают используемые ими технологии, представляет собой серьезную проблему. Они подвергают себя совершенно неоправданному риску, которого легко избежать.
Кроме того, даже совершенного владения технологией часто недостаточно. Вы защищены ровно в той степени, в какой защищен компьютер, на котором вы работаете. Чем больше людей имеют к нему доступ, тем вероятнее, что один из них может превратить ваш компьютер в машину для слежки. Если учесть, что многие активисты пользуются общедоступными компьютерами, угроза вовсе не иллюзорна. Власти пристально следят за домашним и рабочим сетевым трафиком оппозиционеров, и для многих из них киберкафе стали новым (и часто единственным) местом, подходящим для борьбы. При этом не многие интернет-кафе разрешают посетителям инсталлировать собственный софт и даже просто пользоваться иными, кроме “Интернет эксплорер”, браузерами, которые снабжены новейшими средствами безопасности.
Когда из облаков идет дождь
Некоторые считают, что у интернета есть много преимуществ в сфере безопасности. Диссиденты и неправительственные организации теперь могут пользоваться многофункциональными сетевыми средами для удаленной работы (“облаками”), не инсталлируя ПО и даже не храня данные в собственных плохо защищенных компьютерах. Все, что необходимо для работы в “облаке” – это надежный браузер и подключение к интернету. Нет нужды загружать файлы или носить на флэшке портативную копию текстового редактора.