Вам не понадобится новый компьютер, но для обеспечения безопасности необходимо, чтобы: а) о ней позаботились все пользователи и б) все согласились на цифровую идентификацию. В этом-то вся и загвоздка: далеко не каждый готов раскрыть свою личность онлайн. Люди привыкли видеть интернет местом, где они могут чувствовать себя свободно, где над ними не довлеют нормы, которым приходится подчиняться в реальной жизни. Нам нравится, что мы можем бродить по множеству веб-сайтов под защитой псевдоанонимности. Некоторые идут еще дальше и активно защищают свою анонимность с помощью специального программного обеспечения, такого, например, как TOR (The Onion Router). Оно позволяет скрыть даже IPv4-адрес.
Программное обеспечение TOR было частично разработано Военно-морским флотом США с вполне благими намерениями, но впоследствии снискало дурную славу из-за так называемых скрытых сервисов — веб-сайтов, доступ к которым можно получить только с помощью браузера TOR и физическое местоположение которых определить невозможно. Это явление получило название «темная сеть». В ней находятся сайты, на которых можно купить все что угодно — от наркотиков до компонентов оружия массового поражения. Помимо «темной сети» мы теперь имеем дело еще и с новыми анонимными виртуальными валютами, самая известная из которых — биткоин. Такие «криптовалюты» призваны служить своего рода онлайн-наличными: их происхождение невозможно проследить, и с ними легко проводить транзакции. Поэтому нет ничего удивительного в том, что, согласно данным Европола, 40 % транзакций в преступном мире совершается именно с помощью данной технологии.
Разумеется, правоохранительные органы делают все возможное для того, чтобы идентифицировать пользователей «темной сети». Как это обычно бывает, у технологии, лежащей в основе теневой части интернета, также есть изъяны, которыми вполне можно воспользоваться, чтобы свести на нет основное ее преимущество, а именно — анонимность. Но вряд ли участники «темной сети» готовы мириться с таким положением вещей. В результате мы получаем непрерывную гонку технологий: как только правоохранители находят способ идентифицировать кого-то, кто прячется на просторах «темной сети», сеть эволюционирует таким образом, чтобы не дать правоохранительным органам делать их работу. Даже если в одном варианте реализации технологии обнаруживается серьезный изъян, тут же появляется ее реинкарнация, и все начинается сначала. Например, работа TOR отчасти зависит от готовности волонтеров разворачивать узлы этой сети и тем самым обеспечивать анонимность пользователей всей системы. Когда правоохранительные органы начали использовать эту особенность, настраивая узлы, через которые они могли получить, пускай и весьма фрагментарное, представление о том, что происходит в «темной сети», в технологию сразу же были внесены изменения, которые обезоружили так называемые гнилые луковицы [8] Ресурсы «темной сети» размещаются в доменной зоне. onion (англ. «лук»). Отсюда и термин для обозначения узлов. — Прим. пер.
, лишив их возможности идентифицировать пользователей TOR. Более того, сейчас внедряется принципиально новая технология — одноранговая темная сеть (Peer-to-Peer Dark Web). Ее уже окрестили «невидимым интернетом»: в отличие от сети TOR, о которой знают многие, анонимные одноранговые (P-2-P) сети распространяются по интернету таким образом, чтобы ничем не выделяться на фоне остального его содержимого.
То же самое произошло и с криптовалютами (которые представляют собой разновидность закодированных цифровых денег). Как правило, они реализуются с помощью технологии под названием «блокчейн», в рамках которой все транзакции носят публичный характер, что исключает риск мошенничества, но при этом гарантируется полная анонимность. Как известно, полиция традиционно придерживается принципа «ищи, кому это выгодно», то есть, отслеживая движение средств, она находит преступников. Но даже самые популярные криптовалюты, такие, например, как биткоин, изначально устроены так, что следовать этому принципу становится исключительно трудно. Хотя сейчас уже есть методы, которые дают правоохранительным органам возможность выявлять получателей виртуальной наличности и, в частности, идентифицировать тех, кто пользуется биткоином; как и в случае с TOR, в ответ на это внедряются новые виды виртуальных денег, которые обезоруживают правоохранителей. Примером такой криптовалюты, созданной специально с целью обхода разработанных полицией методов, является ZeroCoin.
Читать дальше
Конец ознакомительного отрывка
Купить книгу