Чем дальше развивается интернет, тем больше становится понятно, что анонимность его пользователям необходима. Сегодня для этого есть целый ряд причин. Кто-то хочет скрыть свою личность в интернете, чтобы обойти политическую цензуру, введенную в конкретной стране, кто-то хочет читать независимые или иностранные СМИ и получать доступ к запрещенному контенту, а кто-то просто озабочен сохранностью своих личных данных. Эти причины меняются в зависимости от страны, политических ограничений и конкретного пользователя. Есть и те, для кого анонимность исходящего трафика — непременное условие заработка в интернете. Например, арбитражники.
Будьте в курсе последних новостей партнерского маркетинга, статей, руководств и тематических исследований. Подпишитесь на наш Telegram канал сегодня!
По данным «Коммерсантъ», в 2022 году в мире VPN был установлен уже на 1,2 миллиарда устройств. Это при населении Земли в 5 миллиардов человек. Объем рынка VPN-сервисов превысил $43 миллиарда. Неудивительно, ведь на сегодня это самый доступный способ сохранить анонимность в сети. Также VPN становится все доступнее. Например, в некоторых случаях его даже необязательно скачивать. В сентябре 2022 года компания Samsung объявила, что сервис PureVPN будет интегрирован в протокол wi-fi на новых смартфонах Samsung Galaxy. Этот тренд подхватила и корпорация Google со своей новой линейкой телефонов Pixel 7.
Но еще каких-то 30 лет назад все было совсем иначе. Анонимность трафика в зарождающемся интернете 90-х была привилегией военных и спецслужб. В этом лонгриде расскажем, как зарождались первые частные сети, как они были устроены. И, конечно, коснемся других, более сложных средств анонимизации трафика и скандалов вокруг них. Не переключайтесь.
Все началось с разработки протокола передачи данных TCP/IP. Еще в 70-х годах систему быстрого электронного обмена информацией пытались создать подразделения военной разведки Соединенных Штатов. В итоге им удалось разработать сеть пакетной коммутации ARPANET (Advanced Research Projects Agency Network). Модель цифровой передачи данных TCP/IP была впервые использована именно там. На ее основе появился стандарт современных компьютерных сетей. В 1976 году американские ученые Винтон Серф и Боб Кан впервые официально передали пакет данных через 3 разные сети. Информация была отправлена из Сан-Франциско в Лондон и затем в Университет Южной Калифорнии, преодолев 150 тысяч километров. Это было знаковое событие для будущих интернет-технологий. Сегодня Винтон Серф — лауреат премии Тьюринга, член Лондонского королевского общества и обладатель множества престижнейших наград. Он по праву считается одним из отцов интернета.
Винтон Серф — слева и Боб Кан — справа
Благодаря модели пакетного обмена информацией TCP/IP удалось достичь независимости от физической среды. Так, взаимодействие между проводными и беспроводными сетями оказалось полностью прозрачным.
При передаче пакета из одной сети в другую третьи лица могут подключиться к такому каналу извне. Из-за этого можно понять, откуда и куда идут данные. Так появляется возможность перехватить информацию, отследить ее источник и получателя.
В 1978 году все тот же Винтон Серф, Джонатан Постел и Дэнни Коэн разделили стек протоколов TCP/IP на две разные функции. По их задумке, TCP должен был отвечать за разбивку сообщения на фрагменты и их соединение в точке получения. IP отвечал за передачу отдельных фрагментов сообщения с контролем их получения. Поэтому индивидуальный 32-значный номер, который сегодня присваивается всем устройствам в сети, называется IP-адресом. Протокол связи с 32-разрядными адресами называется IPv4 (Internet Protocol Version 4). Но количество оригинальных адресов, состоящих лишь из 32 символов, математически ограничено. Так как устройств, подключенных к интернету, в мире становится все больше, IP-адреса скоро закончатся. Поэтому уже запущен протокол IPv6. Но он также несовершенен с точки зрения безопасности.
Когда новый протокол связи TCP/IP только появился в открытом доступе, первыми его активными пользователями стали корпорации. Такие, как IBM и AT&T. Новый вид связи позволил объединить их собственные сети. В конце 80-х и на протяжении 90-х годов прошлого столетия корпорации активно осваивали новые технологии связи, начали вести собственные разработки, в том числе с целью обеспечить максимальную безопасность коммуникаций. Потребность в этом была огромной. Ведь во время передачи корпоративных данных в незащищенной сети их легко могли украсть, что привело бы к крупным убыткам. Поэтому в 90-е годы велась настоящая научная гонка в сфере систем шифрования.
Первую программу для шифрования информации при ее передаче по протоколу IP разработали в 1993 году. Она носила название Software IP Encryption Protocol (swIPe). Софт создала команда ученых из Колумбийского университета и AT&T Bell Labs под руководством профессора Джона Иоаннидиса. SwIPe можно считать наиболее ранней формой VPN.
За разработкой Software IP Encryption Protocol под руководством Иоаннидиса пристально следил другой инженер — Вэй Сюй из американской компании Trusted Information Systems. С начала 80-х она занималась разработками в сфере компьютерной безопасности. Именно Вэй Сюй доработал swIPe и создал драйвер для файервола, шифрующего данные по новому на тот момент набору протоколов IPsec (сокращение от IP Security). Благодаря этой разработке в декабре 1994 Trusted Information Systems выпустила собственный Gauntlet Firewall. Он работал на основе IPsec. Это дало мощный толчок развитию технологий интернет-безопасности в 90-е годы.
Джон Иоаннидис
Набор протоколов IPsec стал настолько популярен, что в 1995 году в рамках IETF-Internet Engineering Task Force была создана целая рабочая группа для его совершенствования и расширения. Туда входили известные программисты, инженеры кибербезопасности, менеджеры и другие неравнодушные люди. Все они были заинтересованы в развитии технологий защиты корпоративных данных.
Определяющим годом в развитии VPN-технологий стал 1996 год. Тогда сотрудник Microsoft по имени Гурдип Сингх-Палл придумал туннельный протокол типа «точка-точка», или PPTP (Peer to Peer Tunneling Protocol). Благодаря ему можно установить безопасное соединение конкретного компьютера с сервером. Между ними в незащищенной сети появлялся специальный туннель. Peer to Peer Tunneling Protocol сертифицировала компания Microsoft. Поэтому на всех версиях Windows, начиная с 95, установлен PPTP-клиент. В разное время протокол поддерживался на Linux, Mac OS X, iOS и операционной системе FreeBSD.
PPTP прошел множество тестов на безопасность. В ходе исследований в протоколе нашли множество различных уязвимостей. Доказано, что IPsec гораздо надежнее. Однако PPTP уже занял свое место в истории кибербезопасности. Сегодня Peer to Peer Tunneling Protocol считается предшественником VPN.
Изначальная цель создания VPN заключалась в соединении с удаленными корпоративными сотрудниками. Даже если человек в командировке или находится не в офисе по любой другой причине, он может со своего компьютера в любой момент подключиться к сети компании по защищенному каналу. Если кто-то извне попробует вклиниться в это соединение, ему будет казаться, будто сотрудник вошел в корпоративную сеть из офиса. Но для этого на компьютере работника предварительно нужно установить VPN-клиент. Если злоумышленник подключится к защищенному соединению, он не сможет перехватить информацию и будет видеть только шифрованный трафик.
Гурдип Сингх-Палл
Еще одна важная функция VPN для компаний — защита соединения между разными представительствами. Они могут находиться в разных регионах одной страны или на разных континентах — не важно. Все филиалы таким образом объединяются в единую замкнутую корпоративную сеть, из которой не получится похитить информацию при должном уровне безопасности.
Массовое использование VPN-сервисов началось с начала 2010-х годов, когда во всем мире начал расти интерес к защите персональных данных. Постепенно это привело к появлению целой индустрии приложений для ПК и мобильных устройств. Сегодня VPN стали также инструментом обхода политической цензуры.
В 90-е годы не только крупные компании, но и энтузиасты-любители пытались воплотить идею безопасного интернет-соединения. Как правило, у вторых не получалось серьезных законченных продуктов. Хотя попыток было очень много. VPN-протоколы, разработанные энтузиастами, как правило, содержали множество уязвимостей, а шифрование в них было проработано весьма посредственно из-за слабых криптоалгоритмов. Такие разработки обычно не выдерживали альфа- или бета-тестов. Ни о какой многоплатформенности речи вообще не шло. Но некоторые разработки увлеченных любителей все же выросли в серьезные продукты. Один из таких примеров — OpenVPN.
В крупных компаниях были сосредоточены опыт, проверенные инженеры и большие капиталы. Поэтому их изыскания в сфере шифрования данных были куда более успешными. Вот основные версии VPN-протоколов от IT-гигантов 90-х:
Первые VPN обеспечивали защищенные каналы вида «точка-точка» для передачи любого трафика. С расширением функциональности частных сетей стали разрабатываться другие конфигурации соединений. Например:
Параллельно частные сети стали поддерживать все большее число пользователей. В связи с этим стали разрабатываться новые способы управления аккаунтами и правами доступа. Очередным этапом развития VPN стал рост требований к их масштабируемости. Постепенно частные сети стали поддерживать все больше протоколов, платформ, операционных систем и даже устройств, включая смартфоны и маршрутизаторы. Примерно с начала 2010-х изменился и трафик, передаваемый по интернету. Появились видео созвоны, часто массовые, голосовые сообщения, мультимедиа-контент, который пользователи рассылают друг другу в огромных количествах. Эта тенденция сохраняется и сегодня. Только нагрузки на сети в разы увеличились. Если раньше по интернету передавали в основном тексты и легкие изображения, то сейчас картина стала совсем другой. Сейчас VPN-сервисы и провайдеры пытаются обеспечить стабильно высокое качество интернет-соединения даже при сильной загруженности сети.
Практика показывает, что, однажды появившись, VPN-сервисы закрепляются в нашей жизни все прочнее. Мало того, что крупные производители смартфонов уже по умолчанию устанавливают на свои гаджеты функцию шифрования трафика. Осенью прошлого года выяснилось, что Microsoft тестирует функцию под названием Microsoft Edge Secure Network. Это предустановленный условно-бесплатный VPN-сервис. Уже известно, что там нельзя будет выбирать геолокацию, а IP-адрес будет подбираться из ближайшего региона. Для использования Microsoft Edge Secure Network, само собой, понадобится учетная запись Microsoft. А бесплатно можно зашифровать лишь первый 1Гб.
По данным все того же «Коммерсантъ», три главные причины использования VPN кроются в следующем:
Все больше людей понимают, что мировая паутина — отнюдь не безопасное место, и нужно принимать меры предосторожности. Скорее всего, это связано со все возрастающим количеством киберпреступлений. Например, в 2018 году в Соединенных Штатах от них пострадало 320 000 пользователей, а в 2020 — уже 540 000. На фоне такой динамики прогнозы по развитию рынка VPN выглядят более чем оправданными. Аналитики считают, что к 2027 году он вырастет до $87-92 миллиардов.
В 2021 году самым крупным рынком VPN-сервисов была Северная Америка. Ее доля составляла 35% от общемирового объема использования частных сетей. Активнее всего VPN используют в Катаре — 69,7%, ОАЭ — 59,5% и Сингапуре — 49%. Как оказалось, меньше всего частные виртуальные сети используют жители ЮАР — 4%, Японии — 1,5% и Мадагаскара — 0,8%. Нередко в отдельных регионах наблюдаются вспышки использования VPN. Например, согласно исследованиям, в Иране на фоне осенних протестов 2022 года частными сетями стали пользоваться на 2164% больше человек. Скорее всего, причинами стали перебои с интернетом и блокировки отдельных сервисов.
В 2022 году объем рынка VPN составлял $35,73 миллиарда
Интернет-аналитики считают, что сегодня в рынок VPN активно инвестируют. Но этого все равно недостаточно, чтобы догнать потребности массового пользователя в частных защищенных сетях. Ведь, по данным Google Trends, за последние 8 лет интерес простых людей к VPN вырос минимум в два раза.
Как и многие передовые технологии связи, которые сегодня используются во всем мире, Tor зародился благодаря разработкам американских военных. В середине 90-х годов во всю шла борьба корпораций и передовых государств за полную анонимность в интернете и других системах связи.
Именно в 1995 году в Военно-морской исследовательской лаборатории США было найдено идеальное на тот момент решение. Американские ученые Майк Рид, Дэвид Голдштаг и Пол Сиверсон создали первые наброски «луковой» маршрутизации. Суть этой технологии была в передаче данных из точки А в точку B не напрямую, а через три удаленных сервера (узла), разбросанных по миру. Каждый раз они выбираются случайным образом. Причем в каждой промежуточной точке трафик должен шифроваться. Благодаря этому данные невозможно было распознать и очень сложно отследить. «Луковой» эту технологию назвали из-за схожести с многослойной кожурой луковицы. Прежде, чем добраться до самого плода (исходных данных), необходимо снять несколько слоев — расшифровать многоуровневую систему после каждого узла.
Перед отправкой данные шифруются с помощью трех ключей. Сначала для третьего сервера, потом для второго и в конце для первого. Когда пакет данных поступает на первый узел, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и при этом узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогично. В то же время программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Он также помогает обеспечить анонимность трафика. Когда данные доходят до получателя, то попадают к нему уже в незашифрованном виде. Эта технология используется в браузере Tor и сейчас.
Более активно «луковую» маршрутизацию начали разрабатывать в начале 2000 годов. К Полу Сиверсону, работавшему тогда в той же Военно-морской исследовательской лаборатории США, присоединились выпускники Массачусетского технологического института Роджер Дингледин и Ник Мэтьюсон. В начале 2000-х «луковая» маршрутизация уже не была секретной технологией. Поэтому проект нужно было как-то выделить из остальных. Так с легкой руки Роджера Дингледина он получил свое нынешнее название — TOR (The Onion Routing).
2002 год считается годом рождения Tor, сеть была запущена в октябре. Ее идея была в том, что прокси-серверы по всему миру будут поддерживать добровольцы. Так сеть стала бы открытой и децентрализованной. Поэтому разработчики, тогда это были уже Роджер Дингледин и Ник Мэтьюсон, сразу опубликовали в интернете код сети с открытой и бесплатной лицензией. Таким образом, к Tor мог присоединиться любой желающий. Уже в конце 2003 года к сеть входило около десяти узлов в США и один в Германии. В 2004 году проект начала финансировать правозащитная организация Electronic Frontier Foundation. За счет этого сеть постепенно начала расширяться, серверов в разных точках мира становилось все больше. Чтобы управлять финансами и сетью, в 2006 году была создана некоммерческая организация Tor Project, Inc.
2002 год считается годом рождения Tor, сеть была запущена в октябре. Ее идея была в том, что прокси-серверы по всему миру будут поддерживать добровольцы. Так сеть стала бы открытой и децентрализованной. Поэтому разработчики, тогда это были уже Роджер Дингледин и Ник Мэтьюсон, сразу опубликовали в интернете код сети с открытой и бесплатной лицензией. Таким образом, к Tor мог присоединиться любой желающий. Уже в конце 2003 года к сеть входило около десяти узлов в США и один в Германии. В 2004 году проект начала финансировать правозащитная организация Electronic Frontier Foundation. За счет этого сеть постепенно начала расширяться, серверов в разных точках мира становилось все больше. Чтобы управлять финансами и сетью, в 2006 году была создана некоммерческая организация Tor Project, Inc.
Роджер Динглдин — один из разработчиков Tor
В последующие годы благодаря финансированию проект получал все более широкую огласку в мире. Все больше технически осведомленных пользователей стали подключаться к сети, создавая новые узлы. В 2007 году началась разработка, так называемых мостов. Это особый вид узлов в цепочках передачи данных. Особенность в том, что адреса мостов не публикуются в сервисе каталогов, таким образом, они скрыты от всех. Даже если заблокировать все открытые узлы Tor, система все равно будет работоспособной благодаря мостам. Мосты создали в ответ на попытки блокировки открытых узлов в некоторых государствах по соображениям цензуры.
Следующим большим шагом в развитии Tor стало появление Tor-браузера в 2008 году. До этого о «луковой» маршрутизации знала горстка наиболее подкованных пользователей, сильно заинтересованных в анонимности. В 2008 году появился простой инструмент, с помощью которого каждый мог обеспечить себе приватность в интернете, обходить цензуру и получать ту информацию, которая необходима. Это дало огромный импульс распространению Tor.
Карта узлов Tor
С ростом популярности проекта стала расти и осведомленность рядовых пользователей о проблеме анонимности в интернете. Этому способствовал и скандал с расследованиями Эдварда Сноудена в 2013 году. Кстати, в его деятельности Tor сыграл далеко не последнюю роль. Сегодня большинство людей уже знают, что интернет не анонимен, и для сохранности своих данных приходится применять специальные программные инструменты. Прямо сейчас прокси-серверы Tor поддерживают тысячи добровольцев на всех континентах, кроме Антарктиды. Миллионы людей пользуются защищенными соединениями из разных уголков мира. Это журналисты, правозащитные, антитеррористические, общественные организации, частные компании, правоохранительные органы и спецслужбы. В сети Tor создаются целые независимые издания, там хранятся терабайты ценнейшей информации из разных областей знаний, которую сегодня уже невозможно найти в открытом доступе.
Конечно, у всего этого есть и обратная сторона. Система, изначально создававшаяся для защиты гражданских прав и свобод, стала местом зарождения «черных» рынков в интернет-пространстве. Сегодня через DuckDuckGo можно купить все, что угодно, от наркотиков и оружия до секретных данных и рецептов отравляющих веществ. В даркнете есть такие места, куда лучше не заглядывать. Кажется, Tor в своем влиянии на человечество стал палкой о двух концах. Но теперь нам остается только наблюдать за его развитием.
В дополнение к «луковому» протоколу маршрутизации вскоре появился еще и «чесночный». Как нетрудно догадаться по названию, он являлся продолжением своего «овощного» прародителя и следующей ступенью в технологии шифрования данных. «Чесночную» маршрутизацию впервые в начале нулевых предложил американский ученый Майкл Джей Фридман — ныне профессор компьютерных наук в Принстонском университете. Уже по традиции, он когда-то окончил Массачусетский технологический институт, тот же самый, где учились создатели проекта Tor. Естественно, при разработке принципов «чесночной» маршрутизации он отталкивался от их работ. В частности, от диссертации Роджера Дингледина, опубликованной в июле 2000 года.
Если при «луковой» маршрутизации сообщение просто проходит через несколько случайных промежуточных узлов, то в «чесночной» все немного сложнее. Когда вы хотите передать кому-то информацию, перед отправкой она записывается в одно или несколько сообщений, которые объединяются в один пакет. Подобно тому, как головка чеснока состоит из зубчиков, этот пакет состоит из сообщений. Причем в пакете с вашими сообщениями могут быть и чужие — транзитные. Они просто прошли через этот сервер по пути к получателю. Так автобус, едущий утром в школу, постепенно собирает детей в разных точках. Какой из «зубчиков» в «чесночной головке» транзитный, а какой ваш, знает только тот, кто создал этот «чеснок». Поэтому злоумышленникам, отслеживающим трафик, не удастся определить получателя каждого сообщения. Для этого же сегодня используются «входящие» и «выходящие» туннели. Поэтому запросы и ответы при сетевом общении идут через разные узлы. А отправитель и получатель не видят данные друг друга. Перехватить информацию очень сложно, ведь туннели перестраиваются каждые 10 минут. Информация о пунктах назначения имеется в каждом сообщении. Она же отображается у получателя. Благодаря этому «блок ответа» эффективно связывается с конкретным сообщением.
В 2003 году на основе протокола «чесночной» маршрутизации была запущена сеть I2P, или Invisible Internet Project, по-русски «Проект невидимого интернета». Это оверлейная одноранговая сеть для анонимной передачи данных, работающая поверх основного интернета. Она децентрализованная, I2P, как и Tor, поддерживают десятки тысяч волонтеров по всему миру, предоставляя для этого свои IP-адреса. I2P имеет исходный код, публикуется под несколькими лицензиями и распространяется бесплатно. Это значит, что уже сегодня к ней может присоединиться любой желающий. Правда, для этого нужно предварительно установить редактор Java, ведь код написан именно на этом языке.
В отличие от своего старшего собрата, I2P создана не для анонимного доступа в интернет. Ее основная задача — приватное размещение сайтов. Только затем анонимный идет обмен информацией и распределенное хранение данных. Поэтому сегодня «чесночная маршрутизация» стала достойным дополнением Tor, как когда-то этот протокол обозначил сам Майкл Джей Фридман. Благодаря возможностям сети I2P анонимность в интернете сегодня доступна каждому.
Попытки подорвать работу сети Tor и запретить ее предпринимались в разных странах с завидной регулярностью. Все началось, как только стало ясно, что браузер достаточно популярен, и им пользуются различные антиправительственные организации. Нельзя сбрасывать со счетов и губительное влияние даркнета. В разное время Tor пытались взломать (кстати, небезуспешно), запретить на законодательном уровне и ограничить с помощью технических средств. Все это сопровождалось арестами, общественными скандалами, судебными разбирательствами и хакерскими атаками по всему миру. Но обо всем по порядку.
Уже в 2009 году на Tor обратило внимание правительство КНР. 25 сентября этого года с помощью проекта «Золотой щит», или «Великого китайского фаервола» были заблокированы 80% публичных узлов сети. Это положило начало технологической борьбе разработчиков Tor с государственной машиной Китая. Сначала блокировки получилось обходить с помощью мостовых узлов. Но затем китайцы усовершенствовали систему сканирования трафика, и научились находить и блокировать мосты. В ответ на это создатели Tor разработали систему Bridge guard, защищающую мостовые соединения.
В 2010 году Tor взломали. Хакеры завладели двумя из семи серверов директорий и сервером накопления статистики metrics.torproject.org. И это был уже не первый подобный случай. Через полученные серверы хакеры атаковали другие хосты. Когда было обнаружено вторжение, сотрудники сети сразу вывели захваченные узлы из системы, полностью переустановили их программное обеспечение и обновили идентификационные ключи. Также на всякий случай создали новые ключи шифрования и попросили пользователей обновить браузер до новых версий, в которых была устранена уязвимость, приведшая к взлому.
9 февраля 2012 года в Иране запретили SSL-соединения и таким образом заблокировали Tor. Однако решение вскоре было найдено. Создатели сети разработали технологию Obfsproxy, благодаря которой можно создавать обфусцированные сетевые мосты, скрывающие передаваемые данные. А в июне 2012 года Tor заблокировали в Эфиопии. Это сделал единственный в стране интернет-провайдер Ethio Telecom с использованием технологии Deep packet inspection. Эту проблему удалось решить с помощью все той же технологии Obfsproxy.
В апреле 2013 года в Японии произошел большой скандал, связанный с Tor. Национальное полицейское агентство страны предложило провайдерам заблокировать сеть. Это вызвало большую активность японских правозащитников. На власти страны обрушился шквал критики.
С августа 2013 года в сети Tor стало резко расти число пользователей. Сначала на это никто не обращал внимания, так как считалось, что это связано с растущим интересом к интернет-безопасности. Однако вскоре разработчики сети поняли, что все это неслучайно, и рост числа пользователей, скорее всего, связан с ботовой активностью. Это сильно загружало узлы сети. В дальнейшем такой рост мог привести к нестабильной работе всей системы. Разработчики Tor попросили пользователей обновить ПО до новой версии. Она позволяла снижать приоритет паразитного трафика. После введения этой меры число пользователей в системе стало постепенно уменьшаться и в итоге пришло к нормальным значениям.
Также в 2013 году были обнародованы документы Агентства национальной безопасности США, подтверждающие многочисленные попытки отслеживания пользователей в сети Tor. Для этого использовались специальные HTTP-cookies, внедряемые через Google Adsense, а также эксплойты для Firefox и программа X-Keyscore. В результате в АНБ признали, что все эти попытки не увенчались успехом. Одна из причин этого в том, что сами сочувствующие сотрудники Агентства тайно информировали разработчиков Tor о новых найденных уязвимостях.
В 2014 году предприняты уже не первые попытки государственных исследований сети Tor в США и России. В обоих случаях цель — деанонимизация отдельных пользователей и определение их физического местонахождения. К тому времени даркнет стал серьезной проблемой для США и России. Таким образом власти пытались получить над ним контроль. В России МВД объявило закрытый конкурс на выполнение работы «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети Тor». Максимальное вознаграждение за выполнение такой работы составляло 3,9 миллиона рублей. При этом на сайте госзакупок информации о конкурсе ожидаемо не было. Заказчиком выступало НПО «Спецтехника и связь». Всю документацию по задаче подрядчики могли получить только лично или по каналам спецсвязи. Федеральное бюро расследований в 2014 году для поиска уязвимостей Tor обратилось в Университет Карнеги-Меллон. За исследование тамошним специалистам заплатили $1 миллион. Власти хотели научиться определять местонахождение преступников. В ответ на эту попытку представители проекта Tor заявили, что такие действия являются нарушением четвертой поправки в Конституции США, согласно которой необоснованные задержания и обыски запрещены.
Хакерская группа Lizard Squad объявила о намерении взломать Tor 26 декабря 2014 года. Вскоре в сети появилось около 3 000 новых узлов. В их названии была одна общая фраза LizardNSA. В результате хакеры не смогли взять под контроль сколько-нибудь значимые объемы трафика сети. Все потому, что новые узлы в системе не применяются для передачи больших объемов информации. При этом администраторы сети быстро отключили хакерские точки доступа. Поэтому атака завершилась, не начавшись. Действия Lizard Squad осудили другие хакерские группы.
В 2015 году IBM официально призвала другие компании отказаться от использования Tor. Главным аргументом было то, что сеть может стать источником взломов и атак хакеров.
А вот 2016 год стал богатым на интересные события вокруг сети Tor. В Беларуси заблокировали IP-адреса серверов системы. При этом в Минсвязи РБ подчеркнули, что ограничивается именно доступ к запрещенным законодательством сайтам, а не анонимный выход в интернет. Также ФБР массово взломало почтовые ящики пользователей TorMail. Это было необходимо в рамках расследования дела о распространении детской порнографии. Причем суд выдал ордер на взлом определенного количества почтовых ящиков, но в итоге было вскрыто гораздо больше. Этот случай сильно взволновал американские правозащитные организации. Было начато независимое расследование.
Также в 2016 году стало известно, что 110 узлов Tor следят за пользователями. Об этом сказано в докладе ученых из Колледжа вычислительной техники и информатики при Северо-Восточном университете в США. Все эти узлы относятся в скрытой части системы и помогают направлять трафик к анонимным сервисам. 70% потенциально опасных серверов расположены в облаках. Большая их часть находится во Франции, Германии, Голландии, США и Великобритании.
Еще один крупный скандал вокруг Tor случился в 2020 году. Тогда неизвестная группа киберпреступников завладела четвертью всех узлов системы, чтобы похищать у пользователей криптовалюту. С января злоумышленники постепенно добавляли в сеть новые сервера. Они работали планомерно и слаженно. Поэтому уже к маю контролировали около четверти всех выходных узлов. Установлено, что 22 мая в их руках было 380 серверов. Это составляло на тот момент 23,95% всех выходных узлов. Их использовали для манипуляций с проходящим трафиком. Из HTTPS соединение превращали в менее защищенное HTTP. Дальше алгоритм действий был следующим:
Этот способ кражи криптовалюты уже на тот момент не являлся революционным. Но в этом случае важен размах киберпреступников. Об их деятельности администрация Tor узнала в мае от специалиста по кибербезопасности под ником Nusenu. Далее были предприняты три операции по отключению вредоносных выходных серверов. В результате почти все они со временем были ликвидированы.
История с блокировками Tor в России долгая и запутанная. С 1 ноября 2017 года в России вступил в силу закон, согласно которому владельцы поисковых систем и сервисов должны ограничивать доступ для российских пользователей к контенту, запрещенному на территории РФ. Это касалось и проекта Tor. В противном случае Роскомнадзор должен был блокировать сами анонимайзеры и VPN-сервисы. При этом в браузере Tor по-прежнему можно было получить доступ к любому контенту и сервисам. Далее 11 июля 2019 года к Tor подключились более 600 000 россиян. Это стало историческим рекордом. Россия тогда заняла первое место по количеству пользователей Tor в мире. Это подтверждает статистика, предоставленная разработчиками проекта:
Однако о причинах такого всплеска активности судить было трудно. Как признали разработчики Tor, они могут анализировать, откуда идет трафик, но не то, на какие сайты заходят юзеры. Не исключено, что трафик был ботовым.
Со 8 декабря 2021 года браузер Tor был заблокирован на территории России по решению Ленинского районного суда города Саратова, вынесенного 18 декабря 2017 года. Представители проекта по обходу блокировок в РФ и СНГ GlobalCheck тогда сообщили в своем Telegram-канале, что для отключения Tor применяются технические средства, разработанные специально для изоляции Рунета. Интернет-эксперт VladikSS заявил, что стали недоступны все или практически все IP-адреса открытых серверов и часть мостов. Отключение Tor почувствовали клиенты крупнейших российских интернет-провайдеров и мобильных операторов, в числе которых были МТС, Ростелеком, Мегафон, Билайн, МГТС и другие. Также 2 декабря 2021 года представители Роскомнадзора заявили, что собираются блокировать несколько VPN-сервисов, которые также предоставляли пользователям доступ к запрещенному контенту. Речь шла о следующих сервисах: Betternet, Lantern, X-VPN, Cloudflare WARP, Tachyon VPN, PrivateTunnel.
Уже 9 декабря 2021 года Tor снова стал доступен для российских пользователей. Об этом представители организации Роскомсвобода написали утром в своем официальном Telegram-канале. Они сообщили, что стали активны IP-адреса известных узлов, некоторых мостов и транспорта snowflake.
После решения Саратовского районного суда в 2017 году, в котором говорится о блокировке Tor, за дело взялась правозащитная организация Роскомсвобода. Ее юристы подали апелляцию об отмене решения в Саратовский областной суд. У них было два довода:
В итоге Саратовский областной суд посчитал доводы Роскомсвободы убедительными и 19 мая 2022 года отменил решение о блокировке Tor в России, отправив дело на новое рассмотрение. 31 мая того же года Роскомнадзор обратился к администрации Google с требованием удалить из Google Play Tor Browser, сославшись на решение Саратовского районного суда от 2017 года. При этом в июле 2022 года Роскомнадзор официально разблокировал Tor в России.
При повторном рассмотрении дела в Саратовском районном суде после 19 мая прокурор требовал заблокировать сайт Tor из-за того, что он содержит информацию, запрещенную к распространению в РФ. Также он хотел обязать Google удалить браузер из Google Play. 28 июля 2022 года суд удовлетворил все эти требования, признав информацию на сайте Tor запрещенной к распространению в России. Саратовский областной суд оставил это решение без изменений. И в середине декабря 2022 года Tor в России заблокировали.
Изначально «луковая» маршрутизация создавалась и разрабатывалась в благих целях. Ведь уже в 90-е стало понятно, что сохранность персональных данных простого интернет-пользователя под большим вопросом. Создатели технологии хотели сохранить право пользователей на анонимность личности и приватность действий. Однако сегодня есть серьезные основания полагать, что даже Tor до конца не безопасен. Все дело в том, для чего его использовать. Например, для просмотра пиратских фильмов и другого контента, запрещенного Роспотребнадзором, возможностей браузера хватит с головой. При этом в интернете можно найти множество мнений специалистов по IT-безопасности, которые утверждают, что при желании спецслужбы могут вычислить гипотетического пользователя Tor-браузера, если он не принимает дополнительных мер к защите своей анонимности. Подробно об уязвимостях «лукового» браузера рассказывает, например, Андрей Масалович в своем видео на YouTube. Для тех, кто не знает, это российский ученый, специалист по кибербезопасности, подполковник спецслужб в отставке, известный в интернете, как КиберДед. Среди прочего, он утверждает, что сегодня Tor Project более чем на 50% финансируется Пентагоном. Неудивительно для проекта, который создавался при поддержке американских военных. Да и это уже давно не новость. Если такого аргумента недостаточно, более подробно об уязвимостях Tor можно узнать в упомянутом видео КиберДеда.
В браузере на странице с историей создания проекта написано о его миссии:
Безусловно, Tor-браузер, как и технология «луковой» маршрутизации, некогда стали большим скачком в развитии интернет-анонимности. Это была большая и хорошая идея, вроде мира во всем мире. Проект и сейчас помогает многим людям по всему земному шару. Но, открывая браузер в очередной раз, помните, что есть большая разница в том, для чего вы его используете. Если этим вдруг заинтересуются спецслужбы, «луковая» маршрутизация уже не спасет.
В 1985 году в виртуальном пространстве появилось сообщество, которое называлось, ни много, ни мало, The WELL (англ. The Whole Earth ’Lectronic Link — «всепланетная электронная связь»). На жаргоне его называют «Колодцем». Оно было разделено по темам на «конференции», которые, в свою очередь, делились на «ветки разговоров». Пользователи подключались к WELL через коммутируемую телефонную линию. Такой способ выхода в интернет помнят те, кому сейчас около 30 лет. Через WELL люди общались на самые разные темы. По сути, это был прообраз современных форумов. Да, WELL не был анонимной площадкой. Но он важен, как точка отсчета. Кстати, сайт прожил и до наших дней. Например, в 2012 году там насчитывалось 2 693 зарегистрированных участника. Некоторые из них считаются «диджирати» — авторитетами в интернет-индустрии, способными влиять на мнения общественности.
Так выглядит сайт WELL сейчас
Постепенно в середине 1980-х стали появляться новые виртуальные сообщества по образу и подобию The WELL. И все они также были неанонимными. Пока в 1988 году не начали появляться анонимные сообщества, созданные для обсуждения табуированных тем. Ярким примером такой площадки можно назвать alt.sex.bondage. Этот сайт стал одним из первых в своем роде. Площадка объединила любителей БДСМ, фетишизма и других самых разных направлений альтернативной сексуальности. Портал Wired сообщает, что в их числе были сотрудники государственных американских корпораций, Microsoft, NASA и университетов США. По понятным причинам пользователи alt.sex.bondage использовали псевдонимы. Подобных анонимных онлайн-сообществ с конца 80-х годов стало появляться все больше.
Но анонимности в виртуальном пространстве людям все еще было недостаточно. Они, как всегда, хотели большего. Так с начала 90-х годов началась великая техническая гонка по скрытию персональных данных. Она продолжилась все следующее десятилетие. В июле 1993 года журнал The New Yorker опубликовал одну из самых известных карикатур того времени:
Перевод: «В интернете никто не знает, что ты собака»
В 1965 году ученые из Массачусетского технологического института разработали программу Mail, с помощью которой удалось обмениваться сообщениям. Правда, отправлять их можно было только на один главный компьютер. Уже через 4 года, в 1969 году, в США появилась компьютерная сеть Arpanet. Для отправки сообщений через нее приходилось использовать не только имя адресата, но и адрес в сети. Протокол www (World Wide Web) появился только в 1991 году, положив начало интернету в его современном виде. При этом еще со времен сети Arpanet пользователи страдали из-за спам-сообщений и фишинга. Да-да, онлайн-мошенники появились уже тогда.
Ситуацию со спамом и фишингом помогли исправить первые анонимайзеры. Это сервисы, которые помогали скрывать уникальные адреса отправителей, подменяя их собственными IP. Одним из первых анонимайзеров был финский сайт anon.penet.fi. Правда, этот ремейлер оказался не так надежен, как было заявлено. В какой-то момент выяснилось, что сервис сохранял IP-адреса пользователей. Также в 1992 года появился платный ремейлер Chypherpunk Group. Он принимал сообщения с указанием адресата, а адрес отправителя скрывал.
Однако ремейлеры не были столь эффективны. При желании злоумышленники могли бы считать часовой пояс отправителя письма, тип и язык его операционной системы и даже местоположение. Со временем все эти проблемы помогли решить прокси-серверы — промежуточные узлы между отправителем и адресатом сообщения. Они дают возможность шифровать трафик, подменяя данные о местоположении пользователей и их IP-адреса. Адрес отправителя HTTP/HTTPS-сервер заменяет на собственный. Этот принцип при использовании прокси применяется до сих пор.
Впервые прокси-сервером, или сетевым экраном, воспользовались ученые Европейского центра физики высоких энергий (CERN) в 1994 году. Входящий и исходящий трафик проходил через HTTP-сервер, который фильтровал содержимое данных, раскрывая информацию о пользователях. Так ученые оставались анонимными для посещаемых сайтов.
Но еще раньше, в 1992 году появился протокол передачи данных под названием SOCKS (Socket Secure). Его разработал администратор американской компании MIPS Дэвид Колбас. Он сделал доклад о своей разработке на Симпозиуме по безопасности Usenix, после чего SOCKS стал публично доступным. Принцип действия протокола в том, что данные также проходят через сервер-посредник, но в неизменном виде. Сегодня протокол SOCKS считается наиболее совершенным и используется там, где обычные прокси не дают результата. Он усовершенствован до версии SOCKS5.
По поводу истории появления первых антидетект-браузеров точной информации нет. В анналах арбитражного сообщества сохранилась информация, что первый антик изобрел некто Вектор году, примерно, в 2015-м. Этот незаурядный программист изначально придумал антидетект-браузер для кардинга и, не стесняясь, продавал его кардерам по астрономическим ценам. Как оказалось впоследствии, антики прекрасно применимы в арбитраже. Затем в 2017 году на рынке появился браузер «Сфера». Его также можно считать одним из первых антиков.
Сегодня ситуация кардинально поменялась. Есть большой выбор анонимайзеров. Однако антидетект-браузеры не подходят для всех задач. Это связано с тем, что каждая антифрод-система работает по своим алгоритмам и учитывает разные данные юзеров.
Одни сайты смотрят только общую информацию о пользователях, например местоположение и куки. Для обхода таких систем достаточно простейшего антидетект-браузера или даже обычных прокси.
Внимание! При этом наверняка сказать, что учитывают крупнейшие антифрод системы нельзя — эта информация тщательно охраняется.
Без Telegram сегодня уже невозможно представить интернет. Но зарождался он, как экспериментальная разработка, призванная облегчить жизнь лишь братьям Дуровым. На самом деле, история возникновения мессенджера тесно переплетается с историей ВКонтакте. Эту социальную сеть Павел Дуров основал в 2006 году и занимал пост исполнительного директора до начала десятых годов. В 2011-м его квартиру штурмовал спецназ. Именно тогда, по словам Дурова, он «задумался о своем будущем в России». Также Павел понял, что у них с братом Николаем нет полностью защищенного канала связи для экстренных случаев. Поэтому Николай вскоре разработал технологию шифрования данных MTProto, позволяющую передавать информацию по принципу end-to-end. Таким образом сообщение могли прочитать только отправитель и получатель. Позже братья решили испытать, как работает шифрование MTProto на высоких нагрузках. Для этого в компании Павла Digital Fortress разработали первую версию Telegram.
Уже в 2012 году у Telegram появились первые сотрудники, перешедшие из ВКонтакте. Также было создано отдельное юридическое лицо. А 14 августа 2013 года приложение было выложено на AppStore. Через 2 месяца появилась версия Telegram для Android. В какой-то момент представители фонда UCP, являющегося акционером ВКонтакте, посчитали, что Дуров использует ресурсы социальной сети для разработки мессенджера. Но Дуров все отрицал.
Изначально для продвижения приложения была выбрана комплексная схема. Павел Дуров хотел развивать сразу три параллельных проекта. Telegram должен был предоставлять шифрованную голосовую связь, Telegraph — геочаты и общение, Pictograph — стать новым Instagram*. Но от этого пришлось отказаться, ведь в 2013 году разразился скандал, связанный с Эдвардом Сноуденом и его опубликованными секретными данными. Тогда весь мир вдруг осознал проблему важности свободы в интернете, и Дуров быстро подхватил этот тренд. Он начал продвигать Telegram под лозунгом: «Taking back our right to privacy» («Вернем наше право на приватность»). И эта идея сработала. Именно благодаря этому тренду Telegram стали поддерживать блогеры по всему миру. Тем более, позже выяснилось, что в системе безопасности WhatsApp полно уязвимостей.
Эдвард Сноуден, бывший сотрудник ЦРУ и АНБ, обнародовавший информацию о том, что американские власти следят за гражданами разных государств по всему миру. Объявлен в международный розыск
В июне 2014 года Telegram оказался самым быстрорастущим стартапом Европы. В том же году Павел Дуров продал свои 12% акций ВКонтакте компании, тесно связанной с государством, и покинул Россию, не собираясь возвращаться. В 2022 году количество пользователей Telegram перевалило за 700 миллионов. При этом считается, что протокол шифрования MTProto еще не удалось никому взломать. Поэтому приложение запрещено в разных странах по всему миру. Среди них Оман, Пакистан, Китай, Индонезия, Иран, Саудовская Аравия. Но, пожалуй, самая запутанная история с блокировками Telegram произошла в России.
Все началось 16 мая 2017 года, когда в СМИ впервые появилась информация, что Роскомнадзор угрожает заблокировать Telegram. 23 июня того же года ведомство направило Павлу Дурову обращение с требованием предоставить полную информацию о компании. Роскомнадзор хотел внести ее в реестр организаторов распространения информации в сети. Основатель Telegram отказался предоставить данные и в посте на своей странице ВКонтакте написал, что мессенджер политически нейтрален. Тогда в Роскомнадзоре упомянули, что именно с помощью Telegram террористы готовили теракт в Санкт-Петербурге. Поэтому теперь у Дурова потребовали ключи шифрования мессенджера для расшифровки переписок и профилактики противоправных действий. 26 июня 2017 года предприниматель ответил, что предоставление ключей поставит под угрозу приватность миллионов пользователей мессенджера. 27 июня глава Роскомнадзора Александр Жаров ответил, что ведомству нужны лишь данные о юридическом лице. Уже 28 июня Павел Дуров ответил, что они находятся в открытом доступе. Далее Telegram все-таки внесли в Реестр организаторов распространения информации в сети.
27 сентября 2017 года Павел Дуров сообщил о том, что получил от ФСБ требование о предоставлении ключей шифрования для доступа к перепискам пользователей. Представители ведомства ссылались на федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года и дело о теракте в метро Санкт-Петербурга, который произошел 3 апреля 2017 года. Администрация Telegram не предоставила ключи. Тогда 16 октября 2017 года Мещанский районный суд города Москвы по иску ФСБ оштрафовал компанию на 800 000 рублей. В ответ представители Telegram подали апелляцию, но 12 декабря 2017 года все тот же Мещанский районный суд ее отклонил. За этим последовала череда исков от администрации Telegram к ФСБ. Но все они были оставлены без удовлетворения.
13 апреля 2018 года Таганский районный суд города Москвы вынес решение заблокировать Telegram на территории России. Причина была в том, что администрация приложения не предоставила ФСБ ключи шифрования трафика. Павел Дуров утверждал, что это невозможно сделать технически. Ведь ключи шифрования формируются индивидуально на каждом устройстве и вскоре обновляются.
16 апреля провайдеры начали блокировать мессенджер. В ответ на это Павел Дуров заявил, что для обхода блокировок пользователям Telegram ничего делать не придется. Но в некоторых случаях необходимо будет применить VPN. При этом он объявил о создании «Цифрового сопротивления» и начал выплачивать гранты в криптовалюте владельцам VPN-сервисов и площадок аренды прокси. Интересно, что после новости о блокировке мессенджера число его пользователей в России начало расти. 30 апреля 2018 года в Москве прошел митинг в поддержку Telegram. На него пришло около 12 тысяч человек. Уже в мае 2018 года Роскомнадзор потребовал администрацию магазина AppStore удалить Telegram. В октябре того же года Яндекс убрал из выдачи все страницы сайта приложения.
15 июня 2020 года в Госдуме рассмотрели законопроект о разблокировке Telegram в России. А уже 18 июня Роскомнадзор объявил, что снимает ограничения с мессенджера. Почему мессенджер вдруг разблокировали, доподлинно неизвестно. При этом во все время блокировок миллионы людей по всей России пользовались приложением. Попытки Роскомнадзора технически ограничить доступ к нему не дали результатов. Вся эта череда скандалов вокруг мессенджера породила в Рунете множество забавных мемов.
Сегодня серверы Telegram разбросаны по всему миру, в том числе и в США. А организация базируется сразу в нескольких странах под разными юрлицами. Это три компании в Лондоне и одна в Берлине. Также существует пять центров обработки данных, которые расположены в разных местах. Основной находится в Дубае. Еще в ОАЭ есть несколько офисов Telegram. Павел Дуров предусмотрительно зарегистрировал свою организацию под разными юрисдикциями. Тем самым он диверсифицировал риск давления на мессенджер со стороны каких-либо государств в будущем.
Споры об анонимности в интернете ведутся, кажется, со дня его создания. И по сей день это остается палкой о двух концах. Важно помнить, что интернет — отражение нас самих. Поэтому анонимность и прозрачность в нем будут уживаться и далее. По этому поводу в буржнете есть забавное высказывание: «Есть два типа людей, которые любят оставаться анонимными: те, кто распространяет порочную ложь, и те, кто говорит абсолютную правду». Само собой, автор Аноним. Ясно одно: развитие технологий, обеспечивающих приватность, будет и дальше идти большими шагами параллельно с развитием самого интернета. Во всяком случае, пока человечество не готово от них отказаться.
*запрещенная в РФ организация
Подписывайтесь на наш основной Telegram-канал, где мы публикуем свежие новости и интересные кейсы!