«Подлинные имена» и выход за пределы киберпространства - Вернор Виндж
Шрифт:
Интервал:
«Шифропанки» являли собой показательный пример «виртуального сообщества». Разбросанная по всему миру, способная обмениваться электронными сообщениями в считаные минуты и не придающая особого значения местному законодательству, группа действительно превратилась в виртуальное сообщество со своими законами и порядками. Некоторые ее члены пользуются псевдонимами и анонимными ремейлерами для общения с остальными. Свои сообщения они сопровождают электронно-цифровыми подписями с применением PGP. Эти псевдонимы в некотором смысле являются их подлинными именами, «подлинными нимами». Среди «шифропанков» есть немало очень уважаемых нимов, репутация которых ничуть не уступает их «реальным» коллегам.
Вообще, сама идея цифровой репутации и репутационного капитала, который накапливается и изменяется в зависимости от оценки окружающих, сочетает в себе экономику, теорию игр и психологию. На репутации держатся анонимность и псевдонимы в киберпространстве, с ней можно избежать многих проблем, связанных с использованием нимов.
Новым членам сообщества «Шифропанки» мы часто предлагали список рекомендуемой литературы. Возглавляли его «Подлинные имена», за которыми шли «Наездник ударной волны» Джона Браннера, «Игра Эндера» Орсона Скотта Карда, «Лавина» Нила Стивенсона, «Временная автономная зона» Хакима Бэя и, конечно, ряд трудов по криптографии и компьютерам, начиная с «Прикладной криптографии» Брюса Шнайера. Во время нашей первой встречи мы даже создали симуляцию нескольких понятий из «Подлинных имен», использовав криптографические протоколы. После этого мы разобрались с большинством вопросов, связанных с псевдонимами, цифровыми личностями и анонимностью, – и все это напрямую задействовав «ремейлеры шифропанков» и другие смежные технологии.
Анонимные ремейлеры
Анонимные переадресаторы, они же цифровые миксеры, отлично демонстрируют возможности криптотехнологий. Дэвид Чаум описал их основные принципы в статье «Непрослеживаемый имейл» в 1981 году, задолго до того, как электронная почта вошла в обиход. Позже он развил эти идеи в работе о так называемых DC-сетях – довольно интересная, хотя и выходящая за рамки данной статьи тема.
Причины для непрослеживаемого общения могут быть разными. Понятно, что цифровой псевдоним не имеет никакого смысла, если почтовая программа определяет, откуда отправлено письмо. Люди могут желать анонимности из соображений конфиденциальности, из-за боязни расправы со стороны работодателя или кого-то еще, нежелания делиться своими увлечениями и предпочтениями, а также ради сохранения в тайне их принадлежности к «проблемным» сообществам (например, группам поддержки жертв зависимости, изнасилования или инцеста), при разоблачении заговоров или высказывании на щекотливые темы. То есть по тем же причинам, по которым псевдонимы нужны писателям. (Кстати, в 1956 году Верховный Суд США запретил вынуждать авторов подписывать свои произведения подлинными именами.)
Принцип действия анонимного ремейлера можно описать так. Некто, назовем ее Алиса, хочет избежать преследований, скажем, Боба. Куда бы Алиса ни пошла, Боб тут как тут. Она заходит в магазин – Боб ждет снаружи, и как только Алиса выходит, вновь идет за ней по пятам. Теперь представьте, что она заходит в большой универмаг вместе с другими людьми и через какое-то время выходит оттуда в толпе, переодетая и в принципе неузнаваемая. Боб не знает, кто из выходящих Алиса, и должен либо отказаться от слежки, либо следовать за каждым, кто выходит из магазина. Алиса проделывает эту операцию несколько раз, с каждым разом все больше и больше «смешиваясь с толпой». Даже при незначительном количестве таких замесов Бобу придется отслеживать астрономическое количество народа. Иными словами, Алиса использует миксер универмага, чтобы замести следы.
Электронное сообщение, посылаемое на ремейлер, или цифровой миксер, зашифровано открытым ключом его оператора или компьютера. Поэтому для любого стороннего наблюдателя (например, перехватчика) сообщение выглядит абракадаброй. Оператор ремейлера его расшифровывает, придерживает его до той поры, пока не накопится достаточно сообщений, добавляет кое-что от себя, чтобы нельзя было узнать по размеру, и рассылает дальше по назначению. Самое важное здесь то, что все пересылаемые сообщения зашифрованы под открытый ключ следующего ремейлера, так что их содержание недоступно каждому конкретному ремейлеру. Таким образом, никакой ремейлер в цепочке не может изменить или пометить содержимое (иначе его нельзя будет ни прочитать, ни расшифровать на следующем этапе). Использование шифрования на каждом этапе полностью скрывает маршрут между пунктом отправления и пунктом назначения как от всех ремейлеров, так и от конечного получателя. Тому приходит только исконное «ядро» послания, после того как с него по пути счистили все промежуточные оболочки. Каждый конкретный ремейлер открывает только адресованный ему (зашифрованный под него) внешний конверт, не имея при этом возможности прочитать его содержимое. Все, что он может прочитать, – это адрес, по которому он должен направить оставшийся зашифрованный текст дальше. Представьте себе несколько вложенных друг в друга конвертов, каждый из которых адресован определенному ремейлеру.
Автор сообщения выбирает планируемый маршрут, зашифровывает и адресует свое послание в обратном порядке и отправляет полученный шифротекст первому ремейлеру. Тот расшифровывает адрес следующего ремейлера в цепочке и так далее. Если, к примеру, отправитель наметит пять ремейлеров, каждый из которых ждет, пока не наберет десять сообщений для пересылки дальше, то теоретически отслеживать придется более сотни тысяч возможных маршрутов рассылки.
Обычно сообщений не так много, и задача корреляции не настолько сложна. И все же так можно пресечь любую попытку слежки, если только ремейлеры не вступят в сговор или не получают указаний от соответствующих органов сообщать обо всех совпадениях между полученными и отправленными сообщениями. От подобных атак отлично защищают офшорные ремейлеры. Их списки регулярно публикуются с результатами пинг-тестов, временем ожидания, параметрами надежности и так далее.
Первые ремейлеры «шифропанков», написанные Эриком Хьюзом и Хэлом Финни на языках Perl и С, получали электронную почту, удаляли из нее информацию об источнике и пересылали дальше по цепочке. Самые ранние появились в 1992 году; спустя четыре года их набралось уже несколько десятков. Ими пользовались для анонимной публикации («освобождения») ранее закрытых шифров, секретов Церкви саентологии, тайн обороны и секретных служб и, что неудивительно, флейминга, оскорблений и анонимных нападок.
Поскольку отправителей в принципе невозможно отследить, никакие судебные иски и ордера не помогут раскрыть их личности. Более того, появились цифровые миксеры, реализованные на аппаратном уровне, то есть запечатанные модули с открытым ключом внутри, нечитаемом для посторонних, исключающие из процесса любого человека, даже системного администратора. Длинные цепочки таких миксеров, работающих быстро и в скоростных сетях, исключают возможность слежки в принципе.
Уже существует коммерческая реализация цифрового миксера MixMaster: любой пользователь, который установит такой «моментальный миксер» на своем Интернет-роутере, становится ремейлером. Это прекрасный пример того, во что может вылиться простое применение мощной криптографии, использующей PGP. Пара коротких кодов на Perl и С – и безопасность всей цепочки всецело зависит лишь от надежности шифра, количества пересылок и вероятности сговора между ремейлерами. (Если все ремейлеры договорятся и начнут сравнивать передаваемые послания, система, естественно, откажет. Однако такая вероятность заметно снижается с увеличением числа ремейлеров. К тому же всегда можно переслать послание через самого себя и таким образом пресечь попытки сговора или перехвата.)
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!