Интернет как иллюзия. Обратная сторона сети

Страница: 1 ... 123124125126127128129130131132133 ... 317

Главной же задачей “Тор” остается сохранение анонимности пользователя. Вообразите, что вы бродите в интернете, пользуясь помощью сети анонимных проводников, которые указывают дорогу к нужным сайтам, причем никто не видит, что в киберпространстве путешествуете именно вы. Если правительство не знает поименно этих “помощников”, сами они не знакомы друг с другом, а вы достаточно часто обращаетесь к другим сетям, чтобы не привлекать к “помощникам” лишнее внимание, вы можете спокойно искать в интернете все, что заблагорассудится.

Однако многие ли активисты удосуживаются вникнуть в условия эксплуатации современных технологий? Большинство, вероятно, нет. Если бы советские диссиденты, прежде чем заняться выпуском самиздата, были вынуждены заучивать наизусть инструкции к ввезенным контрабандой фотокопировальным аппаратам, результаты их деятельности были бы гораздо менее впечатляющими. При этом эксплуатация многих инструментов легко может привести к недоразумениям. Например, многие пользователи, в том числе сотрудники секретных государственных организаций, переоценивают возможности системы “Тор”. Шведский ученый Дан Эгерстад создал пять узлов “Тор” (и получил в свое распоряжение пять точек выхода системы), чтобы больше узнать о данных, проходящих через эти узлы. (“Помощник”, оказывающийся конечным узлом в цепочке – тот, который помогает попасть на искомый сайт, а не просто передает сообщение другому “помощнику”, – видит, доступ к каким сайтам он обеспечивает, однако не знает, кому именно он помогает.) Эгерстад, которого после этого эксперимента арестовали, обнаружил, что 95 % объема трафика, прошедшего через его экспериментальные соединения “Тор” (правительственные документы, дипломатические меморандумы и донесения разведки), не было зашифровано. Представьте, что вам попал в руки конверт без обратного адреса. Как вы узнаете имя отправителя? Конечно, можно просто распечатать его и прочитать письмо: “шапка” письма может дать исчерпывающую информацию. “Тор” отлично справляется с устранением адреса отправителя с конверта, однако не может стереть “шапку”, не говоря уже об остальном тексте письма. Конечно, есть множество технологий шифрования, которые умеют и это. Однако “Тор” – не просто одна из таких технологий. То, что многие пользователи, обменивающиеся в Сети деликатной информацией (в том числе активисты и диссиденты), не имеют четкого понимания, как работают используемые ими технологии, представляет собой серьезную проблему. Они подвергают себя совершенно неоправданному риску, которого легко избежать.

— 128 —
Страница: 1 ... 123124125126127128129130131132133 ... 317