Вместо создания и администрирования собственного прокси-сервера можно пользоваться таким типом сервисов, как анонимные ремейлеры — они скроют реальный IP-адрес, с которого вы отправляете электронные письма. Анонимный ремейлер просто меняет адрес электронной почты отправителя перед отправкой письма. Получатель может ответить также с помощью ремейлера. Это самый простой вариант.
Существуют и другие схемы. С помощью некоторых ремейлеров первого и второго типа нельзя отвечать на письма, можно только отправлять. Ремейлеры третьего типа, или Mixminion, позволяют и отвечать, и пересылать, и шифровать письма. Если вы собираетесь пользоваться этим методом анонимной переписки, нужно выяснить, какими возможностями располагает ваш ремейлер.
Один из способов маскировки IP-адреса заключается в использовании луковой маршрутизации (Tor), именно этот способ и выбрали Сноуден с Пойтрас.
Это программное обеспечение с открытым исходным кодом было разработано Военно-морской академией США в 2004 году, чтобы военнослужащие могли проводить свои исследования, не раскрывая своего местонахождения, и позже было доработано. Tor предназначается для людей, живущих в странах с авторитарным режимом и стремящихся обойти цензуру в общедоступных СМИ и сервисах, а также скрыть свои поисковые запросы. Tor — это бесплатное программное обеспечение, которым может пользоваться кто угодно и где угодно, в том числе вы.
Как же работает Tor? Система принципиально поменяла модель доступа к сайту.
Обычно, когда вы выходите в Интернет, вы запускаете веб-браузер и вводите адрес нужного сайта. На сайт отправляется запрос, и через миллисекунду ваш браузер получает ответ и запрошенную страницу. Веб-сайт узнает — с помощью IP-адреса, — кто ваш интернет-провайдер, а иногда даже из какой точки мира вы выходите в Интернет (опираясь на то, где физически расположен ваш интернет-провайдер, или по количеству и частоте передачи пакетов с вашего устройства на сайт). Например, если ваше устройство заявляет, что находится в США, но время и скорость передачи данных свидетельствуют о том, что вы находитесь в какой-то другой точке мира, некоторые сайты — в частности игровые — расценят это как попытку мошенничества.
При использовании Tor непосредственное соединение между вами и целевым веб-сайтом скрывается за счет использования дополнительных узлов и каждые 30 секунд цепочка узлов, связывающая вас с тем сайтом, который вы просматриваете, меняется, не причиняя вам никаких неудобств. Множество узлов, соединяющих вас с сайтом — это слои, как в луковице. Иначе говоря, если бы кто-нибудь попытался отследить вас через просматриваемый веб-сайт, ему бы это не удалось, поскольку маршрут постоянно меняется. Если между вашей точкой входа и точкой выхода не будет каким-либо образом обнаружена связь, ваше соединение можно считать анонимным.
Когда вы выходите в Cеть через Tor, ваш запрос на загрузку страницы, например mitnicksecurity.com, отправляется не напрямую на соответствующий сервер, а на другой узел Tor. И, чтобы еще больше все запутать, этот узел передает запрос следующему узлу, который уже направляет его на mitnicksecurity.com. Таким образом, у нас есть входной узел, узел посередине и выходной узел. Если бы мне нужно было посмотреть, кто заходил на сайт моей компании, я бы смог увидеть только IP-адрес выходного узла, последнего в этой цепочке, а не первого, вашего входного узла. Можно настроить Tor Browser таким образом, чтобы он пользовался выходными узлами в определенной стране, например в Испании, или даже каким-то конкретным выходным узлом, например в Гонолулу.
Чтобы пользоваться Tor, необходим специально доработанный браузер Firefox, который можно скачать с сайта Tor (torproject.org). Всегда устанавливайте специализированный Tor Browser для своей операционной системы с официального сайта Tor Project. Не выходите в Cеть через браузеры сторонних разработчиков. Для операционной системы Android можно скачать из Google Play бесплатное официальное приложение для выхода в Tor — Orbot, которое как шифрует ваш трафик, так и скрывает IP-адрес.35 Для устройств под управлением операционной системы iOS (iPad, iPhone) существует Onion Browser, официальное приложение, доступное в iTunes App Store.
Возможно, вы подумали, почему бы просто не создать сервер электронной почты непосредственно в сети Tor? Он был создан — почтовый сервис Tor Mail с хостингом на сайте, доступ к которому был возможен только через Tor Browser. Однако ФБР, расследуя совершенно не связанное с анонимностью дело, получило ордер на доступ к хранящимся на нем данным и, следовательно, ко всем зашифрованным письмам на сервере Tor Mail. Эта поучительная история демонстрирует, что, даже если вы уверены в безопасности своей информации, вы можете ошибаться.36
Хотя у Tor есть собственная сеть, технология позволяет выходить и в обычный Интернет, единственное, при этом страницы будут загружаться гораздо медленнее. Помимо доступа в обычный Интернет, Tor дает возможность погрузиться в мир сайтов, которые не найти через общедоступный поиск в Интернете. Этот мир называется Даркнет (или «скрытая сеть»). Это сайты, имена которых не соответствуют общепринятым шаблонам (например, Google.com), а оканчиваются — .onion. Через некоторые из этих скрытых сайтов предлагают, продают или предоставляют незаконные товары и услуги. Некоторыми из этих сайтов пользуются люди из стран с жестким цензурным режимом.
Однако необходимо отметить, что у технологии Tor есть ряд уязвимостей:
• У вас отсутствует контроль над выходными узлами, любой из которых может оказаться в руках правительства или правоохранительных органов.37
• За вами по-прежнему можно следить и даже установить вашу личность.38
Tor работает очень медленно.
Если вы все-таки решите пользоваться Tor, не нужно запускать его на том же устройстве, с помощью которого вы обычно выходите в Интернет. Другими словами, пусть у вас будет ноутбук, с которого вы выходите в Интернет, и отдельное устройство только для Tor (например, мини-компьютер Raspberry Pi, на котором запускается программное обеспечение Tor). Суть в том, что, если кто-нибудь сможет получить доступ к вашему компьютеру, у него все равно не получится просмотреть ваш Tor-трафик, потому что для Tor у вас предназначено совершенно иное устройство.39
В случае со Сноуденом и Пойтрас, как я уже говорил, недостаточно было просто связаться друг с другом по зашифрованной электронной почте. После того как Пойтрас создала новый открытый ключ для своего анонимного адреса электронной почты, она смогла бы отправить его на старый электронный ящик Сноудена, но если бы кто-то следил за этим ящиком, то ее новые данные были бы раскрыты. Главное правило тут заключается в том, что необходимо изолировать анонимные аккаунты от всего, что может хоть как-то раскрыть вашу личность.
Чтобы быть невидимым, с каждым новым человеком общение нужно начинать с чистого листа, если необходимо исключить вероятность утечки. Обычный электронный ящик может быть связан с различными аспектами вашей реальной жизни — друзьями, увлечениями, работой. Для конфиденциального общения необходимо создать новый электронный почтовый ящик через Tor, чтобы IP-адрес, с которого создается ящик, никак нельзя было привязать к вашей реальной личности.