Интернет как иллюзия. Обратная сторона сети - читать онлайн книгу. Автор: Евгений Морозов cтр.№ 50

читать книги онлайн бесплатно
 
 

Онлайн книга - Интернет как иллюзия. Обратная сторона сети | Автор книги - Евгений Морозов

Cтраница 50
читать онлайн книги бесплатно

Во-вторых, в интернете так много информации, что правительство просто не в состоянии обработать и проанализировать ее всю. Мы не располагаем данными о развивающихся странах, однако в соответствии с исследованием 2009 года, проведенном в Калифорнийском университете в Сан-Диего, к 2008 году средний американец ежедневно потреблял в среднем 34 гигабайта информации, то есть в 3,5 раза больше, чем в 1980 году. У тайной полиции нет другого выхода, кроме как выбирать, иначе она рискует заполучить синдром дефицита внимания в тяжелой форме, увязнув в миллионах блогов и аккаунтов в “Твиттере” и потеряв способность видеть картину целиком. Благодаря переизбытку информации поиск нового укрытия активистов может занять у властей несколько месяцев, которые оппозиционеры выиграют для работы. В настоящее время власти гораздо лучше, чем прежде, осведомлены о размерах стога, однако найти в нем иголку все столь же трудно.

В-третьих, современные технологии наподобие “Тор” (Tor) позволяют лучше защитить неприкосновенность частной жизни в интернете. Этот популярный инструмент, разработанный американским ВМФ, в итоге стал успешным независимым проектом. “Тор” помогает пользователям скрыть, что они делают в Сети. Сначала их компьютеры соединяются со случайным прокси-сервером волонтерской сети, а затем через интернет-соединение этого узла уходят на искомый сайт. Любопытно, что, как выяснили посетители саудовского сайта “Томаар”, инструменты наподобие “Тор” помогают справиться и с государственными интернет-фильтрами. Дело в том, что с точки зрения наблюдателя пользователь не посещает запрещенные сайты: он просто подключается к некоему незнакомому компьютеру. Вот почему, как только иранское правительство выяснило, какими прокси-серверами пользовались оппозиционеры в 2009 году (многие из них были названы ничего не подозревающими западными пользователями в “Твиттере”), оно немедленно принялось блокировать доступ к ним.

Главной же задачей “Тор” остается сохранение анонимности пользователя. Вообразите, что вы бродите в интернете, пользуясь помощью сети анонимных проводников, которые указывают дорогу к нужным сайтам, причем никто не видит, что в киберпространстве путешествуете именно вы. Если правительство не знает поименно этих “помощников”, сами они не знакомы друг с другом, а вы достаточно часто обращаетесь к другим сетям, чтобы не привлекать к “помощникам” лишнее внимание, вы можете спокойно искать в интернете все, что заблагорассудится.

Однако многие ли активисты удосуживаются вникнуть в условия эксплуатации современных технологий? Большинство, вероятно, нет. Если бы советские диссиденты, прежде чем заняться выпуском самиздата, были вынуждены заучивать наизусть инструкции к ввезенным контрабандой фотокопировальным аппаратам, результаты их деятельности были бы гораздо менее впечатляющими. При этом эксплуатация многих инструментов легко может привести к недоразумениям. Например, многие пользователи, в том числе сотрудники секретных государственных организаций, переоценивают возможности системы “Тор”. Шведский ученый Дан Эгерстад создал пять узлов “Тор” (и получил в свое распоряжение пять точек выхода системы), чтобы больше узнать о данных, проходящих через эти узлы. (“Помощник”, оказывающийся конечным узлом в цепочке – тот, который помогает попасть на искомый сайт, а не просто передает сообщение другому “помощнику”, – видит, доступ к каким сайтам он обеспечивает, однако не знает, кому именно он помогает.) Эгерстад, которого после этого эксперимента арестовали, обнаружил, что 95 % объема трафика, прошедшего через его экспериментальные соединения “Тор” (правительственные документы, дипломатические меморандумы и донесения разведки), не было зашифровано. Представьте, что вам попал в руки конверт без обратного адреса. Как вы узнаете имя отправителя? Конечно, можно просто распечатать его и прочитать письмо: “шапка” письма может дать исчерпывающую информацию. “Тор” отлично справляется с устранением адреса отправителя с конверта, однако не может стереть “шапку”, не говоря уже об остальном тексте письма. Конечно, есть множество технологий шифрования, которые умеют и это. Однако “Тор” – не просто одна из таких технологий. То, что многие пользователи, обменивающиеся в Сети деликатной информацией (в том числе активисты и диссиденты), не имеют четкого понимания, как работают используемые ими технологии, представляет собой серьезную проблему. Они подвергают себя совершенно неоправданному риску, которого легко избежать.

Кроме того, даже совершенного владения технологией часто недостаточно. Вы защищены ровно в той степени, в какой защищен компьютер, на котором вы работаете. Чем больше людей имеют к нему доступ, тем вероятнее, что один из них может превратить ваш компьютер в машину для слежки. Если учесть, что многие активисты пользуются общедоступными компьютерами, угроза вовсе не иллюзорна. Власти пристально следят за домашним и рабочим сетевым трафиком оппозиционеров, и для многих из них киберкафе стали новым (и часто единственным) местом, подходящим для борьбы. При этом не многие интернет-кафе разрешают посетителям инсталлировать собственный софт и даже просто пользоваться иными, кроме “Интернет эксплорер”, браузерами, которые снабжены новейшими средствами безопасности.

Когда из облаков идет дождь

Некоторые считают, что у интернета есть много преимуществ в сфере безопасности. Диссиденты и неправительственные организации теперь могут пользоваться многофункциональными сетевыми средами для удаленной работы (“облаками”), не инсталлируя ПО и даже не храня данные в собственных плохо защищенных компьютерах. Все, что необходимо для работы в “облаке” – это надежный браузер и подключение к интернету. Нет нужды загружать файлы или носить на флэшке портативную копию текстового редактора.

“Облачная политическая активность” и в самом деле может показаться даром небес, идеальным решением проблем безопасности хранения данных, с которыми сталкивается множество НКО и активистов. Рассмотрим, например, случай “Мемориала” – отважной российской НКО, которая заслужила международное признание упорной работой по фиксированию нарушений прав человека, начиная со сталинских времен и заканчивая недавними чеченскими войнами.

Четвертого декабря 2008 года, за день до крамольной конференции, посвященной роли Сталина в современной России (“Мемориал” был одним из ее организаторов), милиция посетила офис организации в Санкт-Петербурге и конфисковала двенадцать жестких дисков с данными о бесчинствах, совершенных при Сталине, в том числе многочасовые аудиозаписи и видеосъемки массовых захоронений. Это была катастрофа. “Мемориал” не только лишился, пусть временно, плодов своей двадцатилетней работы. Российские власти заполучили потенциально опасную для НКО информацию: учитывая, что историческая память, особенно о сталинском периоде, – тема очень щекотливая, придраться к “Мемориалу”, который является решительным критиком Кремля, не так уж трудно. Российская милиция печально известна тем, что способна придраться к самым безобидным документам или, что хуже, к операционным системам и другому программному обеспечению. (Немало российских НКО пользуется контрафактным программным обеспечением, и часто они понимают это, когда становится слишком поздно. Не единожды война с пиратским софтом, объявления которой Запад требует от Москвы, стала удобным поводом усилить давление на НКО, находящиеся в оппозиции к властям.)

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию