- Joined
- Feb 17, 2007
- Messages
- 678
- Reaction score
- 1,026
- Points
- 93
Save the average user: how cipherpunks changed the Internet and protect the freedom of the Web.
In recent years, the world has adopted more and more laws designed to control the Internet. This process is usually motivated by ensuring state and personal security, combating piracy, terrorism and child pornography. Sometimes censorship is a clear, even if unspoken, motive, and sometimes our Internet freedom is restricted, referring to the protection of our personal data. Today, the authorities record conversations, read personal correspondence, jam communications at opposition rallies and block access to unwanted information, while corporations track our movements and listen to users ' voice messages. It is not surprising that recently the broadest segments of the population in Russia and the world have learned what a VPN and proxy server are and have become interested in what states and technology companies do with the information we provide them.
In the second material of our special project on cybersecurity, we will focus on the movement of cipherpunks — people who preach the use of cryptography to protect privacy and personal freedoms. Together with the Deflect service, which protects websites from DDoS attacks, we will tell the story of this movement from the 1970s to the present day — about how cipher banks changed the Internet, how freedom-loving techies came up with electronic money, blockchain and secure online voting back in the 80s, how the American authorities were defeated in the crypto wars, and why today the ideas of cipher banks are becoming more and more relevant.
The 1970s: New approaches to cryptography
Of course, messages have been encrypted since the time of Ancient Egypt — humanity has always valued secrecy. Sacred texts, recipes, and craft secrets were also encrypted. However, during the previous several millennia, serious, complex cryptography still remained mainly the domain of scientists, intelligence officers, and the military. The situation began to change in the second half of the XX century, and in 1977 there was a real revolution in the availability of advanced cryptographic technologies, when the DES algorithm, based on a simple block cipher, was published by the US authorities as one of the federal standards for information processing.
Generally speaking, there was nothing breakthrough in DES itself, but for the first time, a reliable cryptographic algorithm for its time became officially available to everyone. Despite the fact that many other available algorithms followed, and the classic DES was quite vulnerable to hacking due to the short key, it remained the standard for more than twenty years, and only in 2001 it was replaced by AES, developed by Belgian cryptographers.
DES, like all algorithms before it, in addition to the short key, had one fundamental drawback: it was symmetric, that is, in order to encrypt and decrypt a message, it used the same key — to establish a secure connection, it had to be passed to the second party. Therefore, a third party, having intercepted the key halfway, could later secretly read the encrypted correspondence and even modify it.
In 1976, mathematicians Whitfield Diffie and Martin Hellman, in their work "New Directions in cryptography", described the principle of key transmission, protected from the danger of its interception by a third party. It is based on the assumption of the existence of so — called one-way functions, mathematical transformations, which are easy to perform, but it is extremely difficult to get the original data when performing the reverse operation. That is, using a one-way function, you can encrypt, but not decrypt. However, some one-way functions have properties, knowing which, you can easily perform the inverse transformation. This is the so-called "private key", which can be used to decrypt a message encrypted with a public key.
A simple and clear description of how the Diffie — Hellman algorithm works, allowing two parties to obtain a private key using a listening communication channel. / SSHinvest
The one-way function allows you to generate an unlimited number of public and private key pairs. By making the public key public, but keeping the private key secret, we allow everyone to encrypt the information so that only we can decrypt it. Even if someone intercepts this information, they can't do anything with it if they don't have the private key.
The Diffie and Hellman algorithm was not designed to directly protect correspondence, but only to securely transfer the key between subscribers — but it was the principle developed by these scientists that formed the basis of all modern public-key cryptography.
Many modern services and technologies are still based on this algorithm. Among them, for example, is a digital signature, which is used to confirm the identity of a citizen when signing documents online. By the way, it was the use of the Diffie-Hellman algorithm that Pavel Durov referred to, explaining to the FSB why he could not give them the encryption keys for correspondence in Telegram.
1980s: David Chaum and the birth of Cipherpunk
The theoretical developments of the 1970s were so revolutionary that both technology and society could not keep up with these ideas for a long time. This is especially evident in the example of David Chaum, a cryptographic theorist who can be safely called the forerunner of cipherpunk.
This bearded Berkeley graduate in flip-flops, with his hair pulled back in a ponytail, was a visionary. Back in 1985, he expressed concern that in the future, people, in the process of regular and routine actions in the virtual space, will, without noticing it, leave so much data about themselves that it will kill all privacy. Chaum feared the advent of a world where everyone would have a virtual dossier, in which all their personal data, habits and preferences were recorded.
The hypertext Internet, which is familiar to us, was born only a few years after the writing of these words.
David has seriously studied the possibilities of asymmetric encryption and has published several landmark papers on this topic. His most famous invention is the so-called blind signature — a digital signature that can be put on a file, even if you are unable to read it. Metaphorically, this can be described as a simple handwritten signature that you put on an envelope made of carbon paper, turned inside with a paint layer — so that your signature is printed on the letter enclosed in the envelope.
Chaum suggested using this technology, for example, to implement digital democratic procedures. Imagine an election that takes place over the Internet, and its organizer certifies each incoming vote with a blind signature. The secrecy of voting is preserved, and, if necessary, the voter can check and prove that he voted for a certain candidate: after all, his vote is marked with two signatures, his own and the organizer's. Chaum developed various voting systems through the network, trying to guarantee anonymity and transparency of counting.
Chaum is also widely known as the inventor of electronic money. He figured out how to use a blind signature to create an electronic settlement system in which payment information is encrypted so that it cannot be intercepted, but the buyer has an independent and indisputable confirmation of the transaction. This was in 1983, and six years later Chaum opened DigiCash, the world's first electronic payment operator, which worked on the basis of his ideas. Now all modern electronic payment systems are based on the principles laid down by him.
By the way, back in 1981, Chaum proposed a mechanism for mixed cryptographic networks for data transmission: a message in such a network is encrypted by the sender in several layers, and then sent for forwarding through a chain of servers, each of which removes one layer of encryption and passes the message to another to remove the next. Each server knows only the address of the next and the previous one in the chain, and does not know the content of the message that it transmits, nor the sender, nor the recipient. This technology makes it extremely difficult to calculate the sender. It is on this principle that, twenty years later, the famous Tor browser will be built, which does not store personal data and reliably hides the user's identity.
However, in the 1980s, most of Chaum's ideas remained on paper
The 1990s: The Rise of Cipherpunk
As time went on, more and more people became interested in cryptography and saw it as a salvation from the threats to privacy that the future would bring. But the problem was that since the Cold War, strong cryptographic algorithms in the United States (where such technologies were most developed, and their enthusiasts were numerous) were legally considered military means. Without a license from the State Department, it was forbidden to sell or transfer them to foreigners. At the same time, there was a legal conflict: after all, the algorithm can be described by text, so the ban on the distribution of such a text can be considered a restriction on freedom of speech. Therefore, such a ban directly contradicts the First Amendment to the American Constitution. This contradiction has angered many cryptography enthusiasts.
By the beginning of the 90s, a full-fledged subculture began to form among these people, scattered around the world, but united by their views and interests. In 1992, Tim May, Eric Hughes, and John Gilmore, three cryptographic enthusiast friends, organized a sort of thematic circle in San Francisco. Together with a small group of like-minded people, they met monthly in the office of Cygnus Solutions, one of the founders of which was Gilmore, where they discussed the prospects for the development of cryptography and the effect it would have on society.
All three were staunch libertarians, opposed any restrictions on personal freedoms that did not violate the freedoms of others, had a negative attitude towards the state in all its manifestations, and shared the ideas of crypto-anarchism.
This concept was formulated by Tim May in 1988. He believed that the development of cryptographic protocols will inevitably and irrevocably reduce the ability of the state to control its citizens, regulate economic relations and collect taxes, which in the future will inevitably lead to a social and economic revolution, and eventually to the establishment of a new world order in which states and corporations will play a completely different role, and the rights of the individual will be ensured by the use of information technologies.
The state, obviously fearing social disintegration, will try to slow down or suspend the spread of such technologies, citing national security concerns, the use of these technologies by drug traffickers and tax evaders. Any of these considerations will be justified: the crypto-anarchy will allow the free trade of national secrets, as well as illegal drugs and stolen goods. An anonymous, computerized market will even make it possible to create a disgusting market for contract killings and extortion. Criminal elements and foreigners will become active users of kryptonet. But that won't stop the crypto anarchy…
Tim May, "The Crypto-Anarchist Manifesto" (1988)
Once at one of the meetings of the circle, hacker Jude Milhon jokingly called the audience "a bunch of cipherpunks" — and the definition stuck. However, in reality, the line between "cipherpunk" and "crypto-anarchist" is illusory and most often these words are quite interchangeable.
Probably to avoid confusion, Eric Hughes wrote the Cipherpunk Manifesto in 1993. This document is much more peaceful than Mayevsky's. Hughes does not give apocalyptic forecasts, but first of all justifies why a person needs privacy in principle and what is necessary to protect it:
Privacy is essential for the open society of the digital age. Privacy and secrecy are not the same thing. Private is something that a person is not ready to share with the whole world. Secret — something that he is not ready to share with anyone at all. Privacy is the ability to choose what information about yourself to reveal to the world. <...> Since we want privacy, we need to make sure that in every transaction, both parties have only the information necessary for this interaction. Since any information can be retold, we should try to reveal as little about ourselves as possible. In most cases, a person's identity is irrelevant. When I buy a magazine in a store and give the money to the seller, he does not need to know who I am. When I make arrangements with my provider to send and receive emails, they don't need to know who I'm sending messages to, what I'm writing, or what I'm getting answered; they only need to know how to deliver them and how much I have to pay for it. If the transaction mechanisms are such that my identity is necessarily revealed, then I have no privacy. I don't have the ability to choose whether to reveal my identity or not; I must always do so.
Eric Hughes, "The Cipherpunk Manifesto" (1993)
Hughes argues that the only way to ensure privacy is through cryptographic technologies, and calls for their development. Cipherpunks do not have to be socially active elements. They have to do their own thing-develop programs. "Cipherpunks write code" - this phrase became the key for the entire text.
1992 is considered the year of birth of cipherpunk for another reason. In September, the group finally moved online communication — they launched the legendary cipherpunk mailing list. The number of participants began to grow rapidly: in 1994, there were already about 700 people, and in 1997-more than 2000. According to Gilmore, in 1996-99, he received an average of 30 emails a day; over time, the correspondence became even more intense. The list discussed mathematics, politics, philosophy, and, of course, the development of cryptography.
A mailing list is a method of communication between several people using email. The user added their address to the general list, and then sent their messages to all participants.
The first mailing lists were formed around academic communities, later-just by interests (not only hackers and cipher-punks had their own lists, but also, say, cooks). In fact, they were protoforums. They were vulnerable to spam and flooding, but they were a horizontal structure.
Surprisingly, this mailing list still formally exists today. Here you can even read her archives for the last few months. However, the cipherpunk list has already fulfilled its historical mission - thanks to it, May, Hughes, Gilmore and others have connected together a disparate community of crypto enthusiasts around the world.
Cryptographic Wars-I: The Hidden Threat
The main goal of cipher banks in the first half of the 90s was to liberalize access to cryptography. The State Department issued licenses for cryptographic algorithms on an individual basis — for example, to large chip manufacturers like IBM, when they signed a contract for the supply of equipment with built-in encryption. Since the Internet is global and unified all over the world, such regulations de facto did not allow American citizens to use strong encryption mechanisms without violating the law — because they could not guarantee that the encrypted data would not get to a foreign server, even if it was addressed inside the country, or that a random interlocutor would be a US citizen.
It wasn't just the cipherpunks who didn't like this situation. American companies, including those in the banking and financial sectors, were in dire need of cryptography for purely commercial reasons: the restrictions gave an advantage to their foreign competitors, who were not bound to their states by similar obligations. In general, even the US intelligence agencies understood that the widespread use of encryption could not be stopped. But, of course, they were afraid of losing the ability to listen to ordinary people and read their correspondence. To solve this dilemma, in 1993, the National Security Agency announced an ambitious project-the "Clipper"chip.
Clipper was conceived as a chip for strong data encryption, which must be installed in every digital data transmission device manufactured in the United States. Clipper used a block cipher with an 80-bit key and a modified Diffie-Hellman algorithm. The catch was that Clipper provided for the so — called key deposit-at the factory, each device was assigned a private key, which the manufacturer was obliged to transfer to government agencies. And they could use it to read the correspondence without having the keys of its participants. This concept directly contradicted the very foundations of the ideology of the cipherpunks.
The Bill Clinton administration has publicly supported the project, traditionally referring to "national security" and " the fight against terrorism." In turn, the idea was actively criticized by the Electronic Frontier Foundation — a non-profit organization created back in 1990 by cipherpunks John Barlow, Mitch Kapor, and John Gilmore, already familiar to us, to provide legal support and protect civil rights on the Internet.
The problem was seen not only in the fact that Clipper will create opportunities for illegal surveillance of US citizens. An equally serious problem was that it was impossible to verify the reliability of the encryption-because the NSA kept the algorithm secret. In addition, devices containing Clipper were about $ 26 more expensive, which gave a huge advantage to foreign electronics manufacturers. Clipper's opponents even managed to win over several senators.
In 1994, cipherpunk Matt Blaze published an article "Protocol error in the key Deposit standard", in which he proved that the Clipper itself is not difficult to crack, breaking the key deposit mechanism, and then the chip can be used as a "normal" encryption device. This possibility made the whole project, already not very popular among voters, meaningless. As a result, in 1996, the program was closed, without releasing a single chip.
Cryptographic Wars-II: Cipherpunks Strike Back
At the same time, several courts were engaged in proceedings over the conflict between the freedom of information dissemination and the restriction of the export of encryption. The most famous of these was the proceedings initiated against Phil Zimmerman, the creator of the PGP encryption program.
PGP was released in 1991 and still remains the gold standard for reliable communication. It uses a combination of asymmetric and symmetric encryption, supports digital signatures, allows you to create entire "networks of trust" from confirmed participants — so you can safely conduct group correspondence — and in later versions, the ability to encrypt data on the hard disk was added
Zimmerman, a military analyst, cipherpunk, and anti-nuclear activist, created PGP in his spare time. The first version was available for free for non-commercial use. Thanks to its reliability, PGP quickly spread around the world. Two years later, Zimmerman unexpectedly became a person involved in a criminal investigation — he was accused of exporting military equipment without a license. He reacted quite elegantly, publishing a paper book with the full code of the algorithm at the Massachusetts Institute of Technology. Now, in theory, anyone could buy this book and recreate PGP on a computer using a text recognition program.
The prosecution did not dare to argue in court that the ban on printing the book did not violate freedom of speech, and in 1996 the case against Zimmerman was closed. The rights to PGP were repeatedly bought and transferred from one company to another, and now they are partially owned by Symantec and Intel, they also sell and support the program.
At the same time, realizing the importance of PGP technology for the online environment around the world, Zimmerman and the company created the open encryption standard OpenPGP based on the PGP program in 1997, and then passed it to the Internet Engineering Council. Many different programs are based on this standard — for example, a free, free analog of PGP called GNUPG, or a Mailvelope browser plugin that encrypts email. Like other standards, OpenPGP is constantly being updated and modified to take into account vulnerabilities found in older versions.
Cryptographic Wars-III: Legalizing Cryptography
To finally establish that cryptographic algorithms are protected by the First Amendment, and the ban on their distribution violates freedom of speech, a judicial precedent was needed. It was created in 1996 by Daniel Bernstein, a student at the University of California, Berkeley. Teaming up with EEF lawyers, he appealed against a law banning the export of cryptographic funds from the United States, citing that he wants to publish a scientific paper containing the source code of an algorithm that he came up with. The court agreed with his arguments and ruled that the source code of any program is protected by the First Amendment.
A year before this decision, the American company Netscape released the first public version of the SSL cryptographic protocol. Now its distant descendant TLS is included in the Internet standards and is used on almost every site: it is on it that TLS certificates work, which are used on every site whose address begins with https. This is a system of electronic signatures, which, in particular, confirm that you are currently on the discours.io, and not on a fake site that mimics it, and ensure that all data that you exchange with the site is encrypted.
But in 1995, SSL only appeared, and was not primarily used to protect sites. Then the protocol began to be massively implemented in electronic payment systems to protect bank card data. In order not to violate the law on the export of military assets, Netscape has released two versions of SSL: "Home American" and "International". The first used 128 — bit long, reliable private keys at the time, and the second used 40-bit keys that were allowed to be sold to third countries.
In order for the sites to be available both in the US and abroad, the owners were forced to choose "International". An absurd situation arose: American citizens directly suffered from the ban on the export of cryptographic technologies.
In 1996, Bill Clinton moved cryptography from the list of military assets to the list of dual-use assets, which are licensed not by the State Department, but by the Department of Commerce, and it became much easier to get it. A year later, the limit on the key size in programs for export without a license was increased to 56 bits, and three years later-and completely canceled, subject to registration in Deptorg. Software was no longer classified as "technology" in the list of export regulations, and because of this, it became much easier to sell software.
However, not everyone supported the new, more lenient state policy in the field of cryptography. In particular, in 1997, the director of the FBI, Louis Frich, did not spare colors, describing the situation: "...All law enforcement officers are unanimous that the spread of reliable cryptography without depositing keys will reduce our ability to fight crime and prevent terrorist attacks. Unbreakable encryption will allow drug lords, spies, terrorists, and even violent gangs to discuss their crimes and designs with impunity. We will lose one of the few vulnerabilities that the worst criminals and terrorists have, on which the ability of law enforcement agencies to successfully investigate and often prevent the worst crimes depends."
It is unlikely that Frich likes today's world, because it can be stated: the cipherpunks won this war. Currently, neither the United States nor the vast majority of other countries have a legal ban on encryption as such (although some restrictions remain everywhere). And most importantly, cryptography is firmly embedded in our lives, even if we do not notice it. We use it every time we click on a link, send a message in the messenger, enter your username and password somewhere, or pay with a card in the store. All these operations involve end-to-end encryption — it is firmly established everywhere and will not disappear anywhere. But this does not mean that the cipher banks have done their job and are no longer needed.
The Second Coming: how cipherpunk became popular
In October 2008, someone named Satoshi Nakamoto posted a link to an article titled "Bitcoin: a P2P electronic Money System"on a cipher-bank mailing list. He first proposed and described in detail a digital payment system based on a new type of electronic money. All transactions with bitcoins are recorded in a distributed database, parts of which are stored simultaneously on the computers of all users — no one has simultaneous access to the entire database, so it is almost impossible to fake a money transfer (although, I must say, there are ways to try to spend your bitcoins twice — any system has vulnerabilities). This database is called a blockchain.
The blockchain does not have a single transaction processing and verification center, which means that no one can take it under sole control and freeze or withdraw money, as in any centralized payment system, from Yandex-money to SWIFT. In the blockchain, you can see the entire history of the creation and movement of bitcoins, and the changes made to it verify transactions. Thus, bitcoin is not anonymous in the sense that for each account you can see the full history of actions, but the system itself does not contain information about which real person controls a particular account. Such a system is called pseudonymous.
Of course, bitcoin was not a fundamentally new idea — as we have already told, something similar was proposed by David Chaum back in the 80s. However, it did not occur to him to build a "Proof-of-work" (Proof — of-work) into the system to protect against abuse-a task that needs to be solved in order to make changes to the blockchain. The very principle of such protection of network systems from abuse was described in 1993 in the work of Cynthia Dvork and Moni Naor. It is based on the need to perform some fairly long work on the client side, the result of which is easily and quickly verified on the server side (technically, this solution is similar to public key encryption). In 2004, Hal Finney improved it in a cipherpunk newsletter by implementing a PoW that could be passed from one user to another. Nakamoto was the first to create a working software implementation of these principles in electronic currency, and Finney, an associate of Zimmerman, who developed PGP with him, became the first recipient of a test bitcoin transfer. Nakamoto sent him 10 bitcoins — an amount that at the time of publication of the article exceeds 7.5 million rubles.
The identity of Satoshi Nakamoto is still a mystery: various people have repeatedly stated that they are hiding behind this pseudonym, and journalists are still arguing whether it is one person or several. But whoever he was, according to Forbes, as of December 2017, when the value of bitcoin peaked, his cryptocurrency in terms of dollars made him not just a billionaire, but the 44th richest person on the planet.
After bitcoin, many other cryptocurrencies of varying degrees of reliability have emerged, and their total number exceeds 2000.
Tor: a hundred clothes, or the secret life of Chippolino
But pseudonymity of transactions alone is not enough to approach the cipherpunk utopia. The real privacy of the transaction is possible only in the case of secure communication. Here comes to the aid of the previously mentioned Tor-a network with a high level of anonymity, which is provided by the "onion encryption" technology, which we have already described above: each connection is encrypted in several layers and transmitted through several servers, each of which knows only the previous and next participant in the chain and removes only one layer of encryption.
Tor was created since the mid-90s with the participation of the US Department of Defense and was initially largely funded by it. But at the same time, the source code of the software through which you can access Tor is open, so you can say with some confidence that there are no hidden loopholes in the program code that allow you to identify the user. Which, of course, does not mean that it cannot be identified by indirect signs or by means of a hacker attack. To connect to Tor, just download the browser of the same name on the official website. Tor is actively used by people who, for one reason or another, want to preserve their privacy.
And the reasons can be very different. For cipherpunks, anonymity is primarily a matter of basic personal information hygiene. Many people are forced to use Tor by distrust of their own government or censorship (by the way, the Tor Project recently announced the creation of a separate Anti-Censorship group, which anyone can join). But, of course, as predicted in the "Cipherpunk Manifesto", this tool is also used by those who want to avoid punishment for buying and selling drugs, weapons, child pornography, and other illegal goods and services that are easily available in Tor.
From the very beginning, Tor as a means of "cheap and angry" anonymity was popular in the cipherpunk environment. Remaining a fairly reliable anonymization tool, it allows you to connect not only to specially protected, hidden from prying eyes sites, but also to ordinary Internet servers. However, this requires a so-called "exit node", that is, a computer whose owner has provided the rest of Tor users with the ability to access the WWW through it. From the server's point of view, it will look as if it is being accessed by the owner of the output node.
For the node holder, this can be risky. For example, Russian mathematician Dmitry Bogatov spent three months in jail and almost six months under house arrest after he was accused of calling for terrorism in April 2017. Although Bogatov did not call anyone to anything. It was only for ideological reasons that he maintained an output node on his computer, and another person, using Tor for anonymization, left comments on a certain forum in which he called on the Russians to forcibly change power.
At the request of Russian law enforcement officers, the forum administration provided the IP address of the author of these messages, which corresponded to Bogatov's computer. After his arrest, he faced up to five years in prison. The case caused a massive public campaign, as a result, the mathematician was released and transferred to the status of a witness, and later another person was detained — a 33-year-old programmer from Stavropol, Vladislav Kuleshov, who admitted to the investigation that he was the author of these posts.
This example illustrates the fundamental vulnerability of using any such network as a proxy tunnel: to connect to the" big " web, you need a gateway computer whose address is publicly known. It can always be blocked, and the owner can always be punished.
By the way, in 2015, 41% of the pages in the darknet were in Russian (English lagged behind, although not much), and by July 11, 2019, Russia took the first place in the number of Tor users, overtaking the United States and Iran. On this day, more than 600 thousand Russians used the browser, and since the beginning of the year, the number of users has doubled.
In the world, in recent years, more and more people, concerned that Google knows everything about them, use Tog'om and similar browsers just for everyday search on the Internet. Experts see this as a threat to the business model of Google, Facebook and other companies that make money by tracking user actions and selling targeted advertising.
Silk Road: Pirate Roberts and the New Silk Road
The story of another cipherpunk stands out — not the theorist, but the practice of network anonymity, Ross Ulbricht, better known as"The Terrible Pirate Roberts".
In general, representatives of semi-legal, if not completely illegal industries often play a key role in the popularization and development of new technologies that can subsequently benefit the general population. This is clearly seen in the example of Ulbricht.
Ross William Ulbricht never looked like the most dangerous man on Earth. A Texan, a boy scout, and a young physicist from a well-to-do family, he became interested in cryptography and anarcho-capitalism at university. After his studies, he quickly became disillusioned with employment and decided to become an entrepreneur. He tried trading on the stock exchange and developing video games, but neither of them worked. The last entry on his LinkedIn page, according to his mother, read: "I'm creating an economic simulation that will give people an idea of what it's like to live in a world free from the systematic use of violence," meaning that he is developing some kind of massive online game. In principle, this is what he did-only there was no game, he created such a game in reality.
In January 2011, Ulbricht created Silk Road — the first major market for illegal goods and services in the darknet, the likes of which now operate around the world. Silk Road was located in the shadow segment of the Internet, which could only be accessed through Tor. All payments on Silk Road were made in Bitcoin. Otherwise, this site was like an online store like amazon.com or aliexpress.com -unless the goods displayed on digital storefronts could not be seen in any legal store:
Silk Road home page. Screenshot from the case file.
Most of the sellers offered drugs to visitors, but there were also other illegal or questionable goods and services: the production of false documents, unlicensed software, rare and antique goods, and even fresh women's milk. Each product was accompanied by a photo, price, and reviews of people who had already tried it out. In addition, the sellers had a rating based on customer ratings, which minimized the risk of running into a fraudster: unscrupulous sellers received low ratings, and their offers were hidden by the site engine, while the offers of the most reliable counterparties were visible. You could start a chat with any seller to clarify something or agree on a purchase. In the interface, there was even a "basket" in which you could add the product — just like in a regular online store.
Making purchases of prohibited goods has never been so easy — no more difficult than ordering colored socks from Aliexpress. It is not surprising that interest in the project grew rapidly, and publications in the press attracted the attention of the authorities, so in 2013 Ulbricht was caught, and the site was closed.
His case was investigated by several groups within the FBI. Agents corresponded with him under the guise of users and sellers. In the end, he was found out by studying the first mentions of Tor on the network — when asking a question on one of the programming forums, he first mistakenly indicated his real email address instead of a fake one. Then immediately corrected, but the record of this remained on the server. Then the law enforcement officers were lucky: during one of the routine checks at customs, a parcel was found with 15 fake identity cards in different names, but all with the same photo-Ulbricht. The package was in his name, he ordered it on Silk Road — I must say, forwarding by mail in general was the main method of delivery on this service. After that, Ulbricht was arrested and during the search they found all the necessary evidence for the prosecution.
On May 29, 2015, a court sentenced Ulbricht to life in prison on charges of drug trafficking, hacking, and conspiracy to launder money. Perhaps, however, Ulbricht's crimes did not end there. In particular, the indictment included his correspondence with the user to whom he ordered the murder. The victim was a hacker who allegedly hacked Silk Road and blackmailed Ulbricht by threatening to publish a database of his clients ' personal data. Judging by the conclusion, the order was executed successfully, but in court the prosecution failed to prove Ulbricht's guilt in the murder — which, however, did not greatly improve his situation. Anyway, the idea that the black market is also a service, and it should be convenient for users has since taken root all over the world and projects like Silk Road have appeared in different countries, including in Russia, radically changing the black market.
However, of course, a large number of people use the darknet not for illegal activities. It has activist websites, databases for journalists, anonymous exchanges, and political chat rooms and artist communities. The darknet even has its own messengers, such as Briar. And even Facebook has a page on the darknet, probably so that users from countries where the social network is blocked can have access to the social network.
Cipherpunk today: Through the thorns-into the stars
Today, the most famous cipherpunk is probably Julian Assange. Since the 1990s, the future founder of WikiLeaks has actively participated in the famous cipherpunk newsletter, wrote a book about the movement, "Cipherpanks: Freedom and the Future of the Internet" (it was also published in Russian), and interviewed prominent cipherpunks.
WikiLeaks-created in 2006, an archive of secret documents obtained as a result of leaks and leaks, the project itself is the flesh of the flesh of cipherpunk. It inherits the Cryptome website, founded a decade earlier by cryptopunks John Young and Deborah Natsios.
Cryptome participated in the publication of documents obtained by Edward Snowden, published a list of people suspected of collaborating with the East German Stasi intelligence, revealed the name of the analyst who found the place where Osama bin Laden was hiding and published internal correspondence of WikiLeaks. WikiLeaks employees accused Young of forgery, but apparently there was no confirmation of these accusations. Responding to various criticisms, John Young said: "There are no secret documents that should not be published." In the same interview, he shared his dream of making the Vatican's correspondence public — and in January of this year, the Pope's private letters were published. True, not Cryptome, but WikiLeaks.
Wikileaks was the first to suggest that its sources use Tor as one of the most reliable ways to transfer data securely and privately. Now the same technology is recommended for similar purposes by a variety of media-from the New York Times to the Alexei Navalny Anti-Corruption Foundation.
And, while some might say that not all documents published by WikiLeaks and Cryptome are equally socially significant, the ability to anonymously report human rights violations by states and large organizations that provide at least some public control over them is a pretty vivid example of how encryption serves the public good.
An even closer example of the fact that the cipherpunk business is alive and thriving is the story of the creator of VK and Telegram, Pavel Durov, who has already been mentioned. He has the perfect biography of a new generation of cipherpunk: a young libertarian nugget who made one of the world's largest social networks; then refused to give the authorities access to user correspondence, as a result of which he lost business and was forced to emigrate; created a messenger with a two-hundred-million audience, which is positioned as focused on privacy and security of correspondence; Again, he refused to hand over user data to the authorities, and when they blocked the messenger, he used technical means to ensure that the application remained available, exposing his counterparts from the state Roskomnadzor as insignificant incompetents. According to a recent Deloitte survey, despite the blocking, a quarter of Russian Internet users continue to communicate via Telegram.
Now Telegram has even learned to mask its traffic under a standard TSL request to google.com -theoretically, in this case, it is impossible to block it.
The" digital resistance " of Telegram users is so successful in sabotaging the RCN's efforts to block the service that it seems that it will always be so. But it's hard to be sure. After all, behind Roskomnadzor is the state, which has enormous resources, controls the physical infrastructure of the network and can pass laws. Right now, in the Urals, Roskomnadzor is testing the DPI system — according to the plans of the Russian government, it will allow blocking resources and services (including Telegram) not based on the IP address to which the user connects, but in real time analyzing the traffic that he transmits and receives. Of course, this is not the end: modern cryptographic banks are inventing new ways to disguise traffic as normal, so it is not a fact that the equipment of Roskomnadzor will be effective. But even so, it is possible that at some point Telegram will be taken even more seriously, and it will either become unavailable, or so inconvenient that people will stop using it and switch to a less fronder counterpart. The Chinese experience of network control shows that nothing is impossible.
However, experts are cautious about the security of Telegram — in particular, because full-fledged encryption is implemented only in secret chats, which are available only if both subscribers use a mobile client.
The alternative to Telegram here is Signal — another messenger, whose image is also built around the ideas of privacy and secure communications. And although Signal is less popular in the world, experts have much less questions about the reliability of encryption mechanisms: unlike Telegram, which uses its own development, the MTProto protocol created by Nikolai Durov, as a cryptographic protocol, the Signal protocol is a logical development of the Off the Record Messaging (OTR) protocol, developed by cipherpunks Ian Goldberg and Nikita Borisov in 2004.
These researchers came up with an unusual idea. Well, they decided, suppose we use strong cryptography to make sure that our interlocutor is exactly who he claims to be, and the message was not intercepted on the way from him to us, or vice versa. But what if after some time — a week, a month, a year — someone gets access to his private key? Then the entire correspondence of this person with others for several years will be compromised. In addition, they saw the problem in the fact that the authorship cannot be revoked: if your interlocutor wants to prove that you really wrote a certain message, then your digital signature will not allow you to deny it. This is good for a certain type of communication (for example, transactions), but not too good for everyday communication in messengers, where most participants would like to maintain an atmosphere of relaxed personal conversation, instead of communicating under the protocol.
To solve these problems, Goldberg and Borisov proposed a number of non-obvious techniques. For example, the OTR protocol provides that for each subsequent message, the interlocutor attaches the so-called imitovstavka from the previous one. This seems counterintuitive — because knowing this code, although you can't decipher the message, you can change it. However, this move ensures that even if an attacker gets access to the correspondence of your interlocutor, he will not be able to prove to a third party that a particular message was written by you-after all, knowing the imitovstavka, anyone can write a message as if it was encrypted with your key.
In 2013, cipherpunks Moxie Marlinspike and Trevor Perrin began developing the TextSecure Protocol, which would later become the Signal Protocol. It is based on OTR and has become the real gold standard of encryption in messengers today-in addition to Signal, its code is now used in WhatsApp, Facebook Messenger, and even in Microsoft Skype. However, it is impossible to say with complete confidence that communication through these applications is safe: unlike Signal itself, which has been thoroughly studied by specialists, their code is closed and has not been independently audited — just like the code of the Telegram server part. But the very fact that multinational corporations have turned to an open and reliable cryptographic solution to convince their customers that no one can read their messages is indicative.
From the very beginning, many talented people were interested in cipherpunk. But here's what's changed: today, the cipherpunk discourse is firmly in the mainstream. A revealing story. On December 2, 2015, a tragedy occurred in the California city of Bernandino: during a banquet at a local social assistance center, an American of Pakistani origin, district health inspector Syed Farook and his wife Tashfeen Malik suddenly pulled out semi-automatic rifles and opened fire on the crowd. Those in a panic rushed to run or tried to hide, but not all managed to escape: 14 people were killed on the spot, and another 24 were injured. Farook's work phone was an iPhone — like all iPhones, securely encrypted. The FBI asked the manufacturer to add a loophole to the operating system that would allow you to unlock the phone and try to find information about other criminals there. The court of the central district of California supported the FBI, but Apple unexpectedly refused to comply with the court's decision.
The head of the company, Tim Cook, said that the vulnerability built into the system will jeopardize the security of all iPhone users. He said that he would not go for it and called for a public discussion. A second hearing on the matter was postponed, and the day before the new meeting, the FBI said that they were able to unlock the phone with the help of an unnamed third party, so that Apple's help is no longer required. That may have been the case — but it is also possible that the agents simply made a good face at a bad game, because public opinion in this dispute was completely on the side of Apple.
The very fact that one of the world's largest corporations defiantly refuses to comply with the court's decision and provide assistance in catching terrorists proves how much users value the privacy of correspondence today. After all, Apple is focused on the mass market, which means that it would hardly have made such a risky decision if this question was interesting only to a bunch of geeks.
However, over the past 30 years, not only privacy technologies, but also censorship technologies have made impressive progress.
States against all: a clear threat
The authorities of the United States and European countries for a long time almost did not interfere with the work of the Internet. If any laws were passed, it was not to regulate the network as such, but to protect specific interests. Like the famous American DMCA, which, of course, could not but resent the cipherpunks. Even in Russia, despite the introduction of SORM, the Internet was practically not regulated by law until the last decade.
But the Chinese authorities began to regulate the Internet at an early stage. The network in the country appeared only in 1994, and already in 1997, the Chinese Communist Party, realizing the potential of technology and the danger that it could create an information monopoly of the authorities, decided to develop a system for controlling the Internet in the country.
The case was approached on a Chinese scale, and the technology was purchased from Western companies. The project was called the "Golden Shield", and later the "Great Chinese Firewall" was distinguished from it — although they are often confused, they are not the same thing. "Golden Shield" is quite the official name of a division of the Chinese Department of Public Security. It is responsible for citizen data, street surveillance, and Internet censorship within the country.
The Chinese Internet censorship machine is unprecedented in scale. In 2013, the state-run The Beijing News agency said that the number of "public opinion analysts" - employees of the propaganda department, state media, and commercial organizations who manually censor discussions on the Chinese Internet — was 2 million. Since then, no new data has been published, but according to The New York Times, censorship now remains no less total, although it is increasingly performed by neural networks, and not by living people. Moreover, now the artificial intelligence of the Chinese firewall can detect that you are using a proxy server or another way to bypass the locks — and the system does not even need to block something, it is enough to reduce the access speed to negligible indicators: formally, the Internet works for you, but it is difficult to receive or send even a text message.
Today, most countries in the world are trying to regulate the Internet. Now it is not uncommon for one site to be unavailable in England, another in Germany, and a third in the United States. You probably know very well about the blocking in Russia and the work of Roskomnadzor.
Moreover, the sites are not always inaccessible due to the direct actions of the authorities. So, a number of American sites were unavailable to users from Europe after the adoption of the next regulatory law: the owners simply found it unprofitable to quickly adapt to the new EU regulations, and they put a stub on their sites for users from European countries. And every day, the authorities are trying to control the life of the network more and more harshly under good slogans. In this situation, the legacy of the cipherpunks is increasingly in demand. And the cipherpunks understand this.
If the space of freedom on the Internet is shrinking, then we must prepare for the worst and think of ways to retreat. Where to? To preserve the freedom and privacy of communications, cipher banks propose to build a new decentralized Internet.
We will talk about what the new Internet will look like and what cipher banks are already doing to bring the digital utopia closer in the next article of our special project on cybersecurity.
Text: Gleb Strunnikov
Editor: Ilya Ash
Illustrations: Ksenia Gorshkova
In recent years, the world has adopted more and more laws designed to control the Internet. This process is usually motivated by ensuring state and personal security, combating piracy, terrorism and child pornography. Sometimes censorship is a clear, even if unspoken, motive, and sometimes our Internet freedom is restricted, referring to the protection of our personal data. Today, the authorities record conversations, read personal correspondence, jam communications at opposition rallies and block access to unwanted information, while corporations track our movements and listen to users ' voice messages. It is not surprising that recently the broadest segments of the population in Russia and the world have learned what a VPN and proxy server are and have become interested in what states and technology companies do with the information we provide them.
In the second material of our special project on cybersecurity, we will focus on the movement of cipherpunks — people who preach the use of cryptography to protect privacy and personal freedoms. Together with the Deflect service, which protects websites from DDoS attacks, we will tell the story of this movement from the 1970s to the present day — about how cipher banks changed the Internet, how freedom-loving techies came up with electronic money, blockchain and secure online voting back in the 80s, how the American authorities were defeated in the crypto wars, and why today the ideas of cipher banks are becoming more and more relevant.
The 1970s: New approaches to cryptography
Of course, messages have been encrypted since the time of Ancient Egypt — humanity has always valued secrecy. Sacred texts, recipes, and craft secrets were also encrypted. However, during the previous several millennia, serious, complex cryptography still remained mainly the domain of scientists, intelligence officers, and the military. The situation began to change in the second half of the XX century, and in 1977 there was a real revolution in the availability of advanced cryptographic technologies, when the DES algorithm, based on a simple block cipher, was published by the US authorities as one of the federal standards for information processing.
Generally speaking, there was nothing breakthrough in DES itself, but for the first time, a reliable cryptographic algorithm for its time became officially available to everyone. Despite the fact that many other available algorithms followed, and the classic DES was quite vulnerable to hacking due to the short key, it remained the standard for more than twenty years, and only in 2001 it was replaced by AES, developed by Belgian cryptographers.
DES, like all algorithms before it, in addition to the short key, had one fundamental drawback: it was symmetric, that is, in order to encrypt and decrypt a message, it used the same key — to establish a secure connection, it had to be passed to the second party. Therefore, a third party, having intercepted the key halfway, could later secretly read the encrypted correspondence and even modify it.
In 1976, mathematicians Whitfield Diffie and Martin Hellman, in their work "New Directions in cryptography", described the principle of key transmission, protected from the danger of its interception by a third party. It is based on the assumption of the existence of so — called one-way functions, mathematical transformations, which are easy to perform, but it is extremely difficult to get the original data when performing the reverse operation. That is, using a one-way function, you can encrypt, but not decrypt. However, some one-way functions have properties, knowing which, you can easily perform the inverse transformation. This is the so-called "private key", which can be used to decrypt a message encrypted with a public key.
A simple and clear description of how the Diffie — Hellman algorithm works, allowing two parties to obtain a private key using a listening communication channel. / SSHinvest
The one-way function allows you to generate an unlimited number of public and private key pairs. By making the public key public, but keeping the private key secret, we allow everyone to encrypt the information so that only we can decrypt it. Even if someone intercepts this information, they can't do anything with it if they don't have the private key.
The Diffie and Hellman algorithm was not designed to directly protect correspondence, but only to securely transfer the key between subscribers — but it was the principle developed by these scientists that formed the basis of all modern public-key cryptography.
Many modern services and technologies are still based on this algorithm. Among them, for example, is a digital signature, which is used to confirm the identity of a citizen when signing documents online. By the way, it was the use of the Diffie-Hellman algorithm that Pavel Durov referred to, explaining to the FSB why he could not give them the encryption keys for correspondence in Telegram.
1980s: David Chaum and the birth of Cipherpunk
The theoretical developments of the 1970s were so revolutionary that both technology and society could not keep up with these ideas for a long time. This is especially evident in the example of David Chaum, a cryptographic theorist who can be safely called the forerunner of cipherpunk.
This bearded Berkeley graduate in flip-flops, with his hair pulled back in a ponytail, was a visionary. Back in 1985, he expressed concern that in the future, people, in the process of regular and routine actions in the virtual space, will, without noticing it, leave so much data about themselves that it will kill all privacy. Chaum feared the advent of a world where everyone would have a virtual dossier, in which all their personal data, habits and preferences were recorded.
"Computerization," Chaum wrote worriedly, " takes away people's ability to monitor and control how information about them is used."
The hypertext Internet, which is familiar to us, was born only a few years after the writing of these words.
David has seriously studied the possibilities of asymmetric encryption and has published several landmark papers on this topic. His most famous invention is the so-called blind signature — a digital signature that can be put on a file, even if you are unable to read it. Metaphorically, this can be described as a simple handwritten signature that you put on an envelope made of carbon paper, turned inside with a paint layer — so that your signature is printed on the letter enclosed in the envelope.
Chaum suggested using this technology, for example, to implement digital democratic procedures. Imagine an election that takes place over the Internet, and its organizer certifies each incoming vote with a blind signature. The secrecy of voting is preserved, and, if necessary, the voter can check and prove that he voted for a certain candidate: after all, his vote is marked with two signatures, his own and the organizer's. Chaum developed various voting systems through the network, trying to guarantee anonymity and transparency of counting.
Chaum is also widely known as the inventor of electronic money. He figured out how to use a blind signature to create an electronic settlement system in which payment information is encrypted so that it cannot be intercepted, but the buyer has an independent and indisputable confirmation of the transaction. This was in 1983, and six years later Chaum opened DigiCash, the world's first electronic payment operator, which worked on the basis of his ideas. Now all modern electronic payment systems are based on the principles laid down by him.
By the way, back in 1981, Chaum proposed a mechanism for mixed cryptographic networks for data transmission: a message in such a network is encrypted by the sender in several layers, and then sent for forwarding through a chain of servers, each of which removes one layer of encryption and passes the message to another to remove the next. Each server knows only the address of the next and the previous one in the chain, and does not know the content of the message that it transmits, nor the sender, nor the recipient. This technology makes it extremely difficult to calculate the sender. It is on this principle that, twenty years later, the famous Tor browser will be built, which does not store personal data and reliably hides the user's identity.
However, in the 1980s, most of Chaum's ideas remained on paper
The 1990s: The Rise of Cipherpunk
As time went on, more and more people became interested in cryptography and saw it as a salvation from the threats to privacy that the future would bring. But the problem was that since the Cold War, strong cryptographic algorithms in the United States (where such technologies were most developed, and their enthusiasts were numerous) were legally considered military means. Without a license from the State Department, it was forbidden to sell or transfer them to foreigners. At the same time, there was a legal conflict: after all, the algorithm can be described by text, so the ban on the distribution of such a text can be considered a restriction on freedom of speech. Therefore, such a ban directly contradicts the First Amendment to the American Constitution. This contradiction has angered many cryptography enthusiasts.
By the beginning of the 90s, a full-fledged subculture began to form among these people, scattered around the world, but united by their views and interests. In 1992, Tim May, Eric Hughes, and John Gilmore, three cryptographic enthusiast friends, organized a sort of thematic circle in San Francisco. Together with a small group of like-minded people, they met monthly in the office of Cygnus Solutions, one of the founders of which was Gilmore, where they discussed the prospects for the development of cryptography and the effect it would have on society.
All three were staunch libertarians, opposed any restrictions on personal freedoms that did not violate the freedoms of others, had a negative attitude towards the state in all its manifestations, and shared the ideas of crypto-anarchism.
This concept was formulated by Tim May in 1988. He believed that the development of cryptographic protocols will inevitably and irrevocably reduce the ability of the state to control its citizens, regulate economic relations and collect taxes, which in the future will inevitably lead to a social and economic revolution, and eventually to the establishment of a new world order in which states and corporations will play a completely different role, and the rights of the individual will be ensured by the use of information technologies.
The state, obviously fearing social disintegration, will try to slow down or suspend the spread of such technologies, citing national security concerns, the use of these technologies by drug traffickers and tax evaders. Any of these considerations will be justified: the crypto-anarchy will allow the free trade of national secrets, as well as illegal drugs and stolen goods. An anonymous, computerized market will even make it possible to create a disgusting market for contract killings and extortion. Criminal elements and foreigners will become active users of kryptonet. But that won't stop the crypto anarchy…
Tim May, "The Crypto-Anarchist Manifesto" (1988)
Once at one of the meetings of the circle, hacker Jude Milhon jokingly called the audience "a bunch of cipherpunks" — and the definition stuck. However, in reality, the line between "cipherpunk" and "crypto-anarchist" is illusory and most often these words are quite interchangeable.
Probably to avoid confusion, Eric Hughes wrote the Cipherpunk Manifesto in 1993. This document is much more peaceful than Mayevsky's. Hughes does not give apocalyptic forecasts, but first of all justifies why a person needs privacy in principle and what is necessary to protect it:
Privacy is essential for the open society of the digital age. Privacy and secrecy are not the same thing. Private is something that a person is not ready to share with the whole world. Secret — something that he is not ready to share with anyone at all. Privacy is the ability to choose what information about yourself to reveal to the world. <...> Since we want privacy, we need to make sure that in every transaction, both parties have only the information necessary for this interaction. Since any information can be retold, we should try to reveal as little about ourselves as possible. In most cases, a person's identity is irrelevant. When I buy a magazine in a store and give the money to the seller, he does not need to know who I am. When I make arrangements with my provider to send and receive emails, they don't need to know who I'm sending messages to, what I'm writing, or what I'm getting answered; they only need to know how to deliver them and how much I have to pay for it. If the transaction mechanisms are such that my identity is necessarily revealed, then I have no privacy. I don't have the ability to choose whether to reveal my identity or not; I must always do so.
Eric Hughes, "The Cipherpunk Manifesto" (1993)
Hughes argues that the only way to ensure privacy is through cryptographic technologies, and calls for their development. Cipherpunks do not have to be socially active elements. They have to do their own thing-develop programs. "Cipherpunks write code" - this phrase became the key for the entire text.
1992 is considered the year of birth of cipherpunk for another reason. In September, the group finally moved online communication — they launched the legendary cipherpunk mailing list. The number of participants began to grow rapidly: in 1994, there were already about 700 people, and in 1997-more than 2000. According to Gilmore, in 1996-99, he received an average of 30 emails a day; over time, the correspondence became even more intense. The list discussed mathematics, politics, philosophy, and, of course, the development of cryptography.
A mailing list is a method of communication between several people using email. The user added their address to the general list, and then sent their messages to all participants.
The first mailing lists were formed around academic communities, later-just by interests (not only hackers and cipher-punks had their own lists, but also, say, cooks). In fact, they were protoforums. They were vulnerable to spam and flooding, but they were a horizontal structure.
Surprisingly, this mailing list still formally exists today. Here you can even read her archives for the last few months. However, the cipherpunk list has already fulfilled its historical mission - thanks to it, May, Hughes, Gilmore and others have connected together a disparate community of crypto enthusiasts around the world.
Cryptographic Wars-I: The Hidden Threat
The main goal of cipher banks in the first half of the 90s was to liberalize access to cryptography. The State Department issued licenses for cryptographic algorithms on an individual basis — for example, to large chip manufacturers like IBM, when they signed a contract for the supply of equipment with built-in encryption. Since the Internet is global and unified all over the world, such regulations de facto did not allow American citizens to use strong encryption mechanisms without violating the law — because they could not guarantee that the encrypted data would not get to a foreign server, even if it was addressed inside the country, or that a random interlocutor would be a US citizen.
It wasn't just the cipherpunks who didn't like this situation. American companies, including those in the banking and financial sectors, were in dire need of cryptography for purely commercial reasons: the restrictions gave an advantage to their foreign competitors, who were not bound to their states by similar obligations. In general, even the US intelligence agencies understood that the widespread use of encryption could not be stopped. But, of course, they were afraid of losing the ability to listen to ordinary people and read their correspondence. To solve this dilemma, in 1993, the National Security Agency announced an ambitious project-the "Clipper"chip.
Clipper was conceived as a chip for strong data encryption, which must be installed in every digital data transmission device manufactured in the United States. Clipper used a block cipher with an 80-bit key and a modified Diffie-Hellman algorithm. The catch was that Clipper provided for the so — called key deposit-at the factory, each device was assigned a private key, which the manufacturer was obliged to transfer to government agencies. And they could use it to read the correspondence without having the keys of its participants. This concept directly contradicted the very foundations of the ideology of the cipherpunks.
The Bill Clinton administration has publicly supported the project, traditionally referring to "national security" and " the fight against terrorism." In turn, the idea was actively criticized by the Electronic Frontier Foundation — a non-profit organization created back in 1990 by cipherpunks John Barlow, Mitch Kapor, and John Gilmore, already familiar to us, to provide legal support and protect civil rights on the Internet.
The problem was seen not only in the fact that Clipper will create opportunities for illegal surveillance of US citizens. An equally serious problem was that it was impossible to verify the reliability of the encryption-because the NSA kept the algorithm secret. In addition, devices containing Clipper were about $ 26 more expensive, which gave a huge advantage to foreign electronics manufacturers. Clipper's opponents even managed to win over several senators.
In 1994, cipherpunk Matt Blaze published an article "Protocol error in the key Deposit standard", in which he proved that the Clipper itself is not difficult to crack, breaking the key deposit mechanism, and then the chip can be used as a "normal" encryption device. This possibility made the whole project, already not very popular among voters, meaningless. As a result, in 1996, the program was closed, without releasing a single chip.
Cryptographic Wars-II: Cipherpunks Strike Back
At the same time, several courts were engaged in proceedings over the conflict between the freedom of information dissemination and the restriction of the export of encryption. The most famous of these was the proceedings initiated against Phil Zimmerman, the creator of the PGP encryption program.
PGP was released in 1991 and still remains the gold standard for reliable communication. It uses a combination of asymmetric and symmetric encryption, supports digital signatures, allows you to create entire "networks of trust" from confirmed participants — so you can safely conduct group correspondence — and in later versions, the ability to encrypt data on the hard disk was added
Zimmerman, a military analyst, cipherpunk, and anti-nuclear activist, created PGP in his spare time. The first version was available for free for non-commercial use. Thanks to its reliability, PGP quickly spread around the world. Two years later, Zimmerman unexpectedly became a person involved in a criminal investigation — he was accused of exporting military equipment without a license. He reacted quite elegantly, publishing a paper book with the full code of the algorithm at the Massachusetts Institute of Technology. Now, in theory, anyone could buy this book and recreate PGP on a computer using a text recognition program.
The prosecution did not dare to argue in court that the ban on printing the book did not violate freedom of speech, and in 1996 the case against Zimmerman was closed. The rights to PGP were repeatedly bought and transferred from one company to another, and now they are partially owned by Symantec and Intel, they also sell and support the program.
At the same time, realizing the importance of PGP technology for the online environment around the world, Zimmerman and the company created the open encryption standard OpenPGP based on the PGP program in 1997, and then passed it to the Internet Engineering Council. Many different programs are based on this standard — for example, a free, free analog of PGP called GNUPG, or a Mailvelope browser plugin that encrypts email. Like other standards, OpenPGP is constantly being updated and modified to take into account vulnerabilities found in older versions.
Cryptographic Wars-III: Legalizing Cryptography
To finally establish that cryptographic algorithms are protected by the First Amendment, and the ban on their distribution violates freedom of speech, a judicial precedent was needed. It was created in 1996 by Daniel Bernstein, a student at the University of California, Berkeley. Teaming up with EEF lawyers, he appealed against a law banning the export of cryptographic funds from the United States, citing that he wants to publish a scientific paper containing the source code of an algorithm that he came up with. The court agreed with his arguments and ruled that the source code of any program is protected by the First Amendment.
A year before this decision, the American company Netscape released the first public version of the SSL cryptographic protocol. Now its distant descendant TLS is included in the Internet standards and is used on almost every site: it is on it that TLS certificates work, which are used on every site whose address begins with https. This is a system of electronic signatures, which, in particular, confirm that you are currently on the discours.io, and not on a fake site that mimics it, and ensure that all data that you exchange with the site is encrypted.
But in 1995, SSL only appeared, and was not primarily used to protect sites. Then the protocol began to be massively implemented in electronic payment systems to protect bank card data. In order not to violate the law on the export of military assets, Netscape has released two versions of SSL: "Home American" and "International". The first used 128 — bit long, reliable private keys at the time, and the second used 40-bit keys that were allowed to be sold to third countries.
In order for the sites to be available both in the US and abroad, the owners were forced to choose "International". An absurd situation arose: American citizens directly suffered from the ban on the export of cryptographic technologies.
In 1996, Bill Clinton moved cryptography from the list of military assets to the list of dual-use assets, which are licensed not by the State Department, but by the Department of Commerce, and it became much easier to get it. A year later, the limit on the key size in programs for export without a license was increased to 56 bits, and three years later-and completely canceled, subject to registration in Deptorg. Software was no longer classified as "technology" in the list of export regulations, and because of this, it became much easier to sell software.
However, not everyone supported the new, more lenient state policy in the field of cryptography. In particular, in 1997, the director of the FBI, Louis Frich, did not spare colors, describing the situation: "...All law enforcement officers are unanimous that the spread of reliable cryptography without depositing keys will reduce our ability to fight crime and prevent terrorist attacks. Unbreakable encryption will allow drug lords, spies, terrorists, and even violent gangs to discuss their crimes and designs with impunity. We will lose one of the few vulnerabilities that the worst criminals and terrorists have, on which the ability of law enforcement agencies to successfully investigate and often prevent the worst crimes depends."
It is unlikely that Frich likes today's world, because it can be stated: the cipherpunks won this war. Currently, neither the United States nor the vast majority of other countries have a legal ban on encryption as such (although some restrictions remain everywhere). And most importantly, cryptography is firmly embedded in our lives, even if we do not notice it. We use it every time we click on a link, send a message in the messenger, enter your username and password somewhere, or pay with a card in the store. All these operations involve end-to-end encryption — it is firmly established everywhere and will not disappear anywhere. But this does not mean that the cipher banks have done their job and are no longer needed.
The Second Coming: how cipherpunk became popular
In October 2008, someone named Satoshi Nakamoto posted a link to an article titled "Bitcoin: a P2P electronic Money System"on a cipher-bank mailing list. He first proposed and described in detail a digital payment system based on a new type of electronic money. All transactions with bitcoins are recorded in a distributed database, parts of which are stored simultaneously on the computers of all users — no one has simultaneous access to the entire database, so it is almost impossible to fake a money transfer (although, I must say, there are ways to try to spend your bitcoins twice — any system has vulnerabilities). This database is called a blockchain.
The blockchain does not have a single transaction processing and verification center, which means that no one can take it under sole control and freeze or withdraw money, as in any centralized payment system, from Yandex-money to SWIFT. In the blockchain, you can see the entire history of the creation and movement of bitcoins, and the changes made to it verify transactions. Thus, bitcoin is not anonymous in the sense that for each account you can see the full history of actions, but the system itself does not contain information about which real person controls a particular account. Such a system is called pseudonymous.
Of course, bitcoin was not a fundamentally new idea — as we have already told, something similar was proposed by David Chaum back in the 80s. However, it did not occur to him to build a "Proof-of-work" (Proof — of-work) into the system to protect against abuse-a task that needs to be solved in order to make changes to the blockchain. The very principle of such protection of network systems from abuse was described in 1993 in the work of Cynthia Dvork and Moni Naor. It is based on the need to perform some fairly long work on the client side, the result of which is easily and quickly verified on the server side (technically, this solution is similar to public key encryption). In 2004, Hal Finney improved it in a cipherpunk newsletter by implementing a PoW that could be passed from one user to another. Nakamoto was the first to create a working software implementation of these principles in electronic currency, and Finney, an associate of Zimmerman, who developed PGP with him, became the first recipient of a test bitcoin transfer. Nakamoto sent him 10 bitcoins — an amount that at the time of publication of the article exceeds 7.5 million rubles.
The identity of Satoshi Nakamoto is still a mystery: various people have repeatedly stated that they are hiding behind this pseudonym, and journalists are still arguing whether it is one person or several. But whoever he was, according to Forbes, as of December 2017, when the value of bitcoin peaked, his cryptocurrency in terms of dollars made him not just a billionaire, but the 44th richest person on the planet.
After bitcoin, many other cryptocurrencies of varying degrees of reliability have emerged, and their total number exceeds 2000.
Tor: a hundred clothes, or the secret life of Chippolino
But pseudonymity of transactions alone is not enough to approach the cipherpunk utopia. The real privacy of the transaction is possible only in the case of secure communication. Here comes to the aid of the previously mentioned Tor-a network with a high level of anonymity, which is provided by the "onion encryption" technology, which we have already described above: each connection is encrypted in several layers and transmitted through several servers, each of which knows only the previous and next participant in the chain and removes only one layer of encryption.
Tor was created since the mid-90s with the participation of the US Department of Defense and was initially largely funded by it. But at the same time, the source code of the software through which you can access Tor is open, so you can say with some confidence that there are no hidden loopholes in the program code that allow you to identify the user. Which, of course, does not mean that it cannot be identified by indirect signs or by means of a hacker attack. To connect to Tor, just download the browser of the same name on the official website. Tor is actively used by people who, for one reason or another, want to preserve their privacy.
And the reasons can be very different. For cipherpunks, anonymity is primarily a matter of basic personal information hygiene. Many people are forced to use Tor by distrust of their own government or censorship (by the way, the Tor Project recently announced the creation of a separate Anti-Censorship group, which anyone can join). But, of course, as predicted in the "Cipherpunk Manifesto", this tool is also used by those who want to avoid punishment for buying and selling drugs, weapons, child pornography, and other illegal goods and services that are easily available in Tor.
From the very beginning, Tor as a means of "cheap and angry" anonymity was popular in the cipherpunk environment. Remaining a fairly reliable anonymization tool, it allows you to connect not only to specially protected, hidden from prying eyes sites, but also to ordinary Internet servers. However, this requires a so-called "exit node", that is, a computer whose owner has provided the rest of Tor users with the ability to access the WWW through it. From the server's point of view, it will look as if it is being accessed by the owner of the output node.
For the node holder, this can be risky. For example, Russian mathematician Dmitry Bogatov spent three months in jail and almost six months under house arrest after he was accused of calling for terrorism in April 2017. Although Bogatov did not call anyone to anything. It was only for ideological reasons that he maintained an output node on his computer, and another person, using Tor for anonymization, left comments on a certain forum in which he called on the Russians to forcibly change power.
At the request of Russian law enforcement officers, the forum administration provided the IP address of the author of these messages, which corresponded to Bogatov's computer. After his arrest, he faced up to five years in prison. The case caused a massive public campaign, as a result, the mathematician was released and transferred to the status of a witness, and later another person was detained — a 33-year-old programmer from Stavropol, Vladislav Kuleshov, who admitted to the investigation that he was the author of these posts.
This example illustrates the fundamental vulnerability of using any such network as a proxy tunnel: to connect to the" big " web, you need a gateway computer whose address is publicly known. It can always be blocked, and the owner can always be punished.
By the way, in 2015, 41% of the pages in the darknet were in Russian (English lagged behind, although not much), and by July 11, 2019, Russia took the first place in the number of Tor users, overtaking the United States and Iran. On this day, more than 600 thousand Russians used the browser, and since the beginning of the year, the number of users has doubled.
In the world, in recent years, more and more people, concerned that Google knows everything about them, use Tog'om and similar browsers just for everyday search on the Internet. Experts see this as a threat to the business model of Google, Facebook and other companies that make money by tracking user actions and selling targeted advertising.
Silk Road: Pirate Roberts and the New Silk Road
The story of another cipherpunk stands out — not the theorist, but the practice of network anonymity, Ross Ulbricht, better known as"The Terrible Pirate Roberts".
In general, representatives of semi-legal, if not completely illegal industries often play a key role in the popularization and development of new technologies that can subsequently benefit the general population. This is clearly seen in the example of Ulbricht.
Ross William Ulbricht never looked like the most dangerous man on Earth. A Texan, a boy scout, and a young physicist from a well-to-do family, he became interested in cryptography and anarcho-capitalism at university. After his studies, he quickly became disillusioned with employment and decided to become an entrepreneur. He tried trading on the stock exchange and developing video games, but neither of them worked. The last entry on his LinkedIn page, according to his mother, read: "I'm creating an economic simulation that will give people an idea of what it's like to live in a world free from the systematic use of violence," meaning that he is developing some kind of massive online game. In principle, this is what he did-only there was no game, he created such a game in reality.
In January 2011, Ulbricht created Silk Road — the first major market for illegal goods and services in the darknet, the likes of which now operate around the world. Silk Road was located in the shadow segment of the Internet, which could only be accessed through Tor. All payments on Silk Road were made in Bitcoin. Otherwise, this site was like an online store like amazon.com or aliexpress.com -unless the goods displayed on digital storefronts could not be seen in any legal store:
Silk Road home page. Screenshot from the case file.
Most of the sellers offered drugs to visitors, but there were also other illegal or questionable goods and services: the production of false documents, unlicensed software, rare and antique goods, and even fresh women's milk. Each product was accompanied by a photo, price, and reviews of people who had already tried it out. In addition, the sellers had a rating based on customer ratings, which minimized the risk of running into a fraudster: unscrupulous sellers received low ratings, and their offers were hidden by the site engine, while the offers of the most reliable counterparties were visible. You could start a chat with any seller to clarify something or agree on a purchase. In the interface, there was even a "basket" in which you could add the product — just like in a regular online store.
Making purchases of prohibited goods has never been so easy — no more difficult than ordering colored socks from Aliexpress. It is not surprising that interest in the project grew rapidly, and publications in the press attracted the attention of the authorities, so in 2013 Ulbricht was caught, and the site was closed.
His case was investigated by several groups within the FBI. Agents corresponded with him under the guise of users and sellers. In the end, he was found out by studying the first mentions of Tor on the network — when asking a question on one of the programming forums, he first mistakenly indicated his real email address instead of a fake one. Then immediately corrected, but the record of this remained on the server. Then the law enforcement officers were lucky: during one of the routine checks at customs, a parcel was found with 15 fake identity cards in different names, but all with the same photo-Ulbricht. The package was in his name, he ordered it on Silk Road — I must say, forwarding by mail in general was the main method of delivery on this service. After that, Ulbricht was arrested and during the search they found all the necessary evidence for the prosecution.
On May 29, 2015, a court sentenced Ulbricht to life in prison on charges of drug trafficking, hacking, and conspiracy to launder money. Perhaps, however, Ulbricht's crimes did not end there. In particular, the indictment included his correspondence with the user to whom he ordered the murder. The victim was a hacker who allegedly hacked Silk Road and blackmailed Ulbricht by threatening to publish a database of his clients ' personal data. Judging by the conclusion, the order was executed successfully, but in court the prosecution failed to prove Ulbricht's guilt in the murder — which, however, did not greatly improve his situation. Anyway, the idea that the black market is also a service, and it should be convenient for users has since taken root all over the world and projects like Silk Road have appeared in different countries, including in Russia, radically changing the black market.
However, of course, a large number of people use the darknet not for illegal activities. It has activist websites, databases for journalists, anonymous exchanges, and political chat rooms and artist communities. The darknet even has its own messengers, such as Briar. And even Facebook has a page on the darknet, probably so that users from countries where the social network is blocked can have access to the social network.
Cipherpunk today: Through the thorns-into the stars
Today, the most famous cipherpunk is probably Julian Assange. Since the 1990s, the future founder of WikiLeaks has actively participated in the famous cipherpunk newsletter, wrote a book about the movement, "Cipherpanks: Freedom and the Future of the Internet" (it was also published in Russian), and interviewed prominent cipherpunks.
WikiLeaks-created in 2006, an archive of secret documents obtained as a result of leaks and leaks, the project itself is the flesh of the flesh of cipherpunk. It inherits the Cryptome website, founded a decade earlier by cryptopunks John Young and Deborah Natsios.
Cryptome participated in the publication of documents obtained by Edward Snowden, published a list of people suspected of collaborating with the East German Stasi intelligence, revealed the name of the analyst who found the place where Osama bin Laden was hiding and published internal correspondence of WikiLeaks. WikiLeaks employees accused Young of forgery, but apparently there was no confirmation of these accusations. Responding to various criticisms, John Young said: "There are no secret documents that should not be published." In the same interview, he shared his dream of making the Vatican's correspondence public — and in January of this year, the Pope's private letters were published. True, not Cryptome, but WikiLeaks.
Wikileaks was the first to suggest that its sources use Tor as one of the most reliable ways to transfer data securely and privately. Now the same technology is recommended for similar purposes by a variety of media-from the New York Times to the Alexei Navalny Anti-Corruption Foundation.
And, while some might say that not all documents published by WikiLeaks and Cryptome are equally socially significant, the ability to anonymously report human rights violations by states and large organizations that provide at least some public control over them is a pretty vivid example of how encryption serves the public good.
An even closer example of the fact that the cipherpunk business is alive and thriving is the story of the creator of VK and Telegram, Pavel Durov, who has already been mentioned. He has the perfect biography of a new generation of cipherpunk: a young libertarian nugget who made one of the world's largest social networks; then refused to give the authorities access to user correspondence, as a result of which he lost business and was forced to emigrate; created a messenger with a two-hundred-million audience, which is positioned as focused on privacy and security of correspondence; Again, he refused to hand over user data to the authorities, and when they blocked the messenger, he used technical means to ensure that the application remained available, exposing his counterparts from the state Roskomnadzor as insignificant incompetents. According to a recent Deloitte survey, despite the blocking, a quarter of Russian Internet users continue to communicate via Telegram.
Now Telegram has even learned to mask its traffic under a standard TSL request to google.com -theoretically, in this case, it is impossible to block it.
The" digital resistance " of Telegram users is so successful in sabotaging the RCN's efforts to block the service that it seems that it will always be so. But it's hard to be sure. After all, behind Roskomnadzor is the state, which has enormous resources, controls the physical infrastructure of the network and can pass laws. Right now, in the Urals, Roskomnadzor is testing the DPI system — according to the plans of the Russian government, it will allow blocking resources and services (including Telegram) not based on the IP address to which the user connects, but in real time analyzing the traffic that he transmits and receives. Of course, this is not the end: modern cryptographic banks are inventing new ways to disguise traffic as normal, so it is not a fact that the equipment of Roskomnadzor will be effective. But even so, it is possible that at some point Telegram will be taken even more seriously, and it will either become unavailable, or so inconvenient that people will stop using it and switch to a less fronder counterpart. The Chinese experience of network control shows that nothing is impossible.
However, experts are cautious about the security of Telegram — in particular, because full-fledged encryption is implemented only in secret chats, which are available only if both subscribers use a mobile client.
The alternative to Telegram here is Signal — another messenger, whose image is also built around the ideas of privacy and secure communications. And although Signal is less popular in the world, experts have much less questions about the reliability of encryption mechanisms: unlike Telegram, which uses its own development, the MTProto protocol created by Nikolai Durov, as a cryptographic protocol, the Signal protocol is a logical development of the Off the Record Messaging (OTR) protocol, developed by cipherpunks Ian Goldberg and Nikita Borisov in 2004.
These researchers came up with an unusual idea. Well, they decided, suppose we use strong cryptography to make sure that our interlocutor is exactly who he claims to be, and the message was not intercepted on the way from him to us, or vice versa. But what if after some time — a week, a month, a year — someone gets access to his private key? Then the entire correspondence of this person with others for several years will be compromised. In addition, they saw the problem in the fact that the authorship cannot be revoked: if your interlocutor wants to prove that you really wrote a certain message, then your digital signature will not allow you to deny it. This is good for a certain type of communication (for example, transactions), but not too good for everyday communication in messengers, where most participants would like to maintain an atmosphere of relaxed personal conversation, instead of communicating under the protocol.
To solve these problems, Goldberg and Borisov proposed a number of non-obvious techniques. For example, the OTR protocol provides that for each subsequent message, the interlocutor attaches the so-called imitovstavka from the previous one. This seems counterintuitive — because knowing this code, although you can't decipher the message, you can change it. However, this move ensures that even if an attacker gets access to the correspondence of your interlocutor, he will not be able to prove to a third party that a particular message was written by you-after all, knowing the imitovstavka, anyone can write a message as if it was encrypted with your key.
In 2013, cipherpunks Moxie Marlinspike and Trevor Perrin began developing the TextSecure Protocol, which would later become the Signal Protocol. It is based on OTR and has become the real gold standard of encryption in messengers today-in addition to Signal, its code is now used in WhatsApp, Facebook Messenger, and even in Microsoft Skype. However, it is impossible to say with complete confidence that communication through these applications is safe: unlike Signal itself, which has been thoroughly studied by specialists, their code is closed and has not been independently audited — just like the code of the Telegram server part. But the very fact that multinational corporations have turned to an open and reliable cryptographic solution to convince their customers that no one can read their messages is indicative.
Among the alternatives to Signal, it is worth noting Silence - a client separated from Signal that encrypts SMS and MMS correspondence. Similar functionality is available in Cyphr. Wire positions itself not only as a means of secure communication, but also as a platform for collaboration. For the Pidgin desktop client (available for both Windows and macOS and Linux), there is a plugin that encrypts messages using OTR. In this way, you can protect your correspondence at least on Google Talk, at least on ICQ (for this, both parties, of course, must install an application). Client Riot.im It is based on the Matrix federated protocol and is available on all platforms and even on the web. The above-mentioned decentralized messenger Briar is able to transmit messages not only over the Internet using Tor technology, but also directly between subscribers via Bluetooth and Wi-Fi. Unlike all of the above, the code of the decentralized messenger Threema is closed, but this Swiss application has a very good reputation and is considered very reliable: the application does not store user messages on its servers, even in encrypted form — they are stored distributed on users ' devices.
From the very beginning, many talented people were interested in cipherpunk. But here's what's changed: today, the cipherpunk discourse is firmly in the mainstream. A revealing story. On December 2, 2015, a tragedy occurred in the California city of Bernandino: during a banquet at a local social assistance center, an American of Pakistani origin, district health inspector Syed Farook and his wife Tashfeen Malik suddenly pulled out semi-automatic rifles and opened fire on the crowd. Those in a panic rushed to run or tried to hide, but not all managed to escape: 14 people were killed on the spot, and another 24 were injured. Farook's work phone was an iPhone — like all iPhones, securely encrypted. The FBI asked the manufacturer to add a loophole to the operating system that would allow you to unlock the phone and try to find information about other criminals there. The court of the central district of California supported the FBI, but Apple unexpectedly refused to comply with the court's decision.
The head of the company, Tim Cook, said that the vulnerability built into the system will jeopardize the security of all iPhone users. He said that he would not go for it and called for a public discussion. A second hearing on the matter was postponed, and the day before the new meeting, the FBI said that they were able to unlock the phone with the help of an unnamed third party, so that Apple's help is no longer required. That may have been the case — but it is also possible that the agents simply made a good face at a bad game, because public opinion in this dispute was completely on the side of Apple.
The very fact that one of the world's largest corporations defiantly refuses to comply with the court's decision and provide assistance in catching terrorists proves how much users value the privacy of correspondence today. After all, Apple is focused on the mass market, which means that it would hardly have made such a risky decision if this question was interesting only to a bunch of geeks.
However, over the past 30 years, not only privacy technologies, but also censorship technologies have made impressive progress.
States against all: a clear threat
The authorities of the United States and European countries for a long time almost did not interfere with the work of the Internet. If any laws were passed, it was not to regulate the network as such, but to protect specific interests. Like the famous American DMCA, which, of course, could not but resent the cipherpunks. Even in Russia, despite the introduction of SORM, the Internet was practically not regulated by law until the last decade.
But the Chinese authorities began to regulate the Internet at an early stage. The network in the country appeared only in 1994, and already in 1997, the Chinese Communist Party, realizing the potential of technology and the danger that it could create an information monopoly of the authorities, decided to develop a system for controlling the Internet in the country.
The case was approached on a Chinese scale, and the technology was purchased from Western companies. The project was called the "Golden Shield", and later the "Great Chinese Firewall" was distinguished from it — although they are often confused, they are not the same thing. "Golden Shield" is quite the official name of a division of the Chinese Department of Public Security. It is responsible for citizen data, street surveillance, and Internet censorship within the country.
The Chinese Internet censorship machine is unprecedented in scale. In 2013, the state-run The Beijing News agency said that the number of "public opinion analysts" - employees of the propaganda department, state media, and commercial organizations who manually censor discussions on the Chinese Internet — was 2 million. Since then, no new data has been published, but according to The New York Times, censorship now remains no less total, although it is increasingly performed by neural networks, and not by living people. Moreover, now the artificial intelligence of the Chinese firewall can detect that you are using a proxy server or another way to bypass the locks — and the system does not even need to block something, it is enough to reduce the access speed to negligible indicators: formally, the Internet works for you, but it is difficult to receive or send even a text message.
Today, most countries in the world are trying to regulate the Internet. Now it is not uncommon for one site to be unavailable in England, another in Germany, and a third in the United States. You probably know very well about the blocking in Russia and the work of Roskomnadzor.
Moreover, the sites are not always inaccessible due to the direct actions of the authorities. So, a number of American sites were unavailable to users from Europe after the adoption of the next regulatory law: the owners simply found it unprofitable to quickly adapt to the new EU regulations, and they put a stub on their sites for users from European countries. And every day, the authorities are trying to control the life of the network more and more harshly under good slogans. In this situation, the legacy of the cipherpunks is increasingly in demand. And the cipherpunks understand this.
If the space of freedom on the Internet is shrinking, then we must prepare for the worst and think of ways to retreat. Where to? To preserve the freedom and privacy of communications, cipher banks propose to build a new decentralized Internet.
We will talk about what the new Internet will look like and what cipher banks are already doing to bring the digital utopia closer in the next article of our special project on cybersecurity.
We made this material together with our partners from Deflect. They have been protecting websites from DDoS for many years, and for socially-oriented projects they do it for free. Deflect helped repel DDoS attacks by the BlackLivesMatter movement, the Caucasian Knot portal, protects the servers of Novaya Gazeta, the Ferghana news agency, and hundreds of other websites. If you are engaged in public projects, they will reliably and free of charge protect your site.
We talked about what DDoS is and about the most significant attacks in the history of the Internet in the previous article.
Text: Gleb Strunnikov
Editor: Ilya Ash
Illustrations: Ksenia Gorshkova
Original message
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети
В последние годы в мире принимается всё больше законов, призванных контролировать интернет. Этот процесс обычно мотивируется обеспечением государственной и персональной безопасности, борьбой с пиратством, терроризмом и детской порнографией. Иногда явным, пусть и непроговариваемым мотивом является цензура, а иногда нашу интернет-свободу начинают ограничивать, ссылаясь на защиту наших личных данных. Власти сегодня записывают разговоры, читают личную переписку, глушат связь на митингах оппозиции и закрывают доступ к неугодной информации, а корпорации отслеживают наши передвижения и прослушивают голосовые сообщения пользователей. Неудивительно, что в последнее время самые широкие слои населения в России и мире выучили, что такое VPN и прокси-сервер и стали интересоваться, что государства и технологические компании делают с информацией, которую мы им предоставляем.
Во втором материале нашего спецпроекта о кибербезопасности речь пойдёт о движении шифропанков — людей, проповедующих использование криптографии для защиты приватности и личных свобод. Вместе с сервисом Deflect, который защищает сайты от DDoS-атак, мы расскажем историю этого движения с 1970-х годов до наших дней — о том, как шифропанки изменили интернет, как свободолюбивые технари ещё в 80-е годы придумали электронные деньги, блокчейн и защищенное онлайн-голосование, каким образом американские власти потерпели поражение в криптовойнах, и почему сегодня идеи шифропанков становятся все более актуальными.
1970-е: Новые подходы к криптографии
Конечно, сообщения шифровали еще со времен Древнего Египта — человечество вообще всегда ценило секретность. Зашифровывались и священные тексты, и кулинарные рецепты, и секреты ремёсел. Однако в течение нескольких предшествующих тысячелетий серьёзная, сложная криптография всё-таки оставалась в основном уделом ученых, разведчиков и военных. Ситуация начала меняться во второй половине XX века, а в 1977 году произошел настоящий переворот в доступности передовых криптографических технологий, когда алгоритм DES, основанный на простом блочном шифре, был опубликован властями США в качестве одного из федеральных стандартов обработки информации.
Вообще говоря, в самом DES не было ничего прорывного, но впервые надежный для своего времени криптографический алгоритм стал официально доступен всем желающим. Несмотря на то, что следом появилось много других доступных алгоритмов, а классический DES из-за короткого ключа оказался вполне уязвим для взлома, он оставался стандартом больше двадцати лет, и лишь в 2001 году на смену ему пришёл AES, разработанный бельгийскими криптографами.
DES, как и все алгоритмы до него, помимо короткого ключа, имел один принципиальный недостаток: он был симметричен, то есть для того, чтобы зашифровать и расшифровать сообщение, в нем использовался один и тот же ключ — чтобы установить защищённую связь, его надо было передать второй стороне. Поэтому третья сторона, перехватив ключ на полпути, могла в дальнейшем тайно читать зашифрованную переписку и даже модифицировать ее.
В 1976 году математики Уитфилд Диффи и Мартин Хеллман в своей работе «Новые направления в криптографии» описали принцип передачи ключа, защищенный от опасности его перехвата третьей стороной. Он основан на предположении о существовании т. н. односторонних функций, математических преобразований, выполнить которые легко, а вот получить исходные данные при проведении обратной операции — крайне сложно. То есть, с помощью односторонней функции можно произвести шифрование, но не расшифровку. Однако у некоторых односторонних функций есть свойства, зная которые, можно без труда выполнить обратное преобразование. Это — т. н. «закрытый ключ», владея которым можно расшифровать зашифрованное открытым ключом сообщение.
Простое и наглядное описание того, как работает алгоритм Диффи — Хеллмана, позволяющий двум сторонам получить закрытый ключ используя прослушиваемый канал связи. / SSHinvest
Односторонняя функция позволяет сгенерировать неограниченное число пар открытых и закрытых ключей. Сделав открытый ключ публичным, но сохраняя в секрете закрытый, мы позволяем всем желающим зашифровать информацию так, чтобы расшифровать её могли только мы. Даже если кто-то перехватит эту информацию, сделать с ней он ничего не сможет, если не имеет закрытого ключа.
Алгоритм Диффи и Хеллмана был предназначен не для непосредственной защиты переписки, а лишь для безопасной передачи ключа между абонентами — но именно разработанный этими учёными принцип лёг в основу всей современной криптографии с открытым ключом.
Множество современных сервисов и технологий по-прежнему основываются на этом алгоритме. Среди них, например, цифровая подпись, которая используется для подтверждения личности гражданина при подписании документов онлайн. Кстати, именно на использование алгоритма Диффи-Хеллмана ссылался Павел Дуров, объясняя ФСБ, почему он не может передать им ключи шифрования переписок в Telegram.
1980-е: Дэвид Чаум и зарождение шифропанка
Теоретические разработки 1970-х были настолько революционны, что и техника, и общество еще долго не поспевала за этими идеями. Особенно наглядно это видно на примере Дэвида Чаума — теоретика криптографии, которого смело можно назвать предтечей шифропанка.
Этот бородатый выпускник Беркли в шлепанцах, с волосами собранными в хвост, был настоящим визионером. Ещё в 1985 году он выражал обеспокоенность, что в будущем люди, в процессе регулярных и рутинных действий в виртуальном пространстве, будут, не замечая этого, оставлять столько данных о себе, что это убьет всякую приватность. Чаум боялся наступления мира, где на каждого будет существовать виртуальное досье, в котором записаны все его персональные данные, привычки и предпочтения.
Дэвид серьёзно изучал возможности асимметричного шифрования и опубликовал несколько знаковых работ на эту тему. Самое известное его изобретение — это так называемая слепая подпись — это цифровая подпись, которую можно поставить на файл, даже будучи неспособным его прочитать. Метафорически это можно описать как простую подпись от руки, которую вы ставите на конверте из копировальной бумаги, повернутой красящим слоем внутрь — так, что ваша подпись отпечатывается на вложенном в конверт письме.
Эту технологию Чаум предлагал использовать, например, для реализации цифровых демократических процедур. Представьте себе выборы, которые проходят через интернет, и их организатор удостоверяет каждый поступивший голос слепой подписью. Тайна голосования сохраняется, а, при необходимости, избиратель может проверить и доказать, что отдал голос за определенного кандидата: ведь его голос помечен двумя подписями, его собственной и организатора. Чаум разрабатывал различные системы голосования через сеть, пытаясь гарантировать анонимность и прозрачность подсчета.
Чаум широко известен и как изобретатель электронных денег. Он придумал, как при помощи слепой подписи сделать систему электронных взаиморасчетов, в которой информация о платежах зашифрована так, что её нельзя перехватить, но при этом покупатель имеет независимое и неоспоримое подтверждение сделки. Это было в 1983 году, а шесть лет спустя Чаум открыл DigiCash — первую в мире компанию-оператора электронных платежей, которая работала на основе его идей. Теперь на заложенных им принципах базируются все современные системы электронных расчетов.
Кстати, ещё в 1981 году Чаум предложил механизм смешанных криптографических сетей для передачи данных: сообщение в такой сети шифруется отправителем в несколько слоев, а затем отправляется для пересылки через цепочку серверов, каждый из которых снимает один слой шифрования и передает сообщение другому, чтобы он снял следующий. Каждый сервер знает только адрес следующего и предыдущего в цепочке, и не знает ни содержания сообщения, которое передает, ни отправителя, ни адресата. Такая технология крайне затрудняет вычисление отправителя. Именно на этом принципе спустя двадцать лет будет построен знаменитый Tor — браузер, который не хранит персональных данных и надежно скрывает личность пользователя.
Однако в 1980-х большая часть идей Чаума так и оставалась на бумаге
1990-е: Становление шифропанка
Время шло, все больше людей увлекались криптографией и видели в ней спасение от угроз приватности частной жизни, которые несло будущее. Но проблема заключалась в том, что еще со времен Холодной войны сильные криптографические алгоритмы в США (где такие технологии были наиболее развиты, а их энтузиасты — многочисленны) юридически относились к военным средствам. Без лицензии Госдепартамента продавать или передавать их иностранцам было запрещено. При этом возникала юридическая коллизия: ведь алгоритм можно описать текстом, следовательно запрет на распространение такого текста можно считать ограничением свободы слова. Следовательно такой запрет прямо противоречит Первой поправке к американской конституции. Это противоречие возмущало многих энтузиастов криптографии.
К началу 90-х в среде этих людей, разбросанных по всему миру, но объединенных взглядами и интересами, начала формироваться полноценная субкультура. В 1992 году Тим Мэй, Эрик Хьюз и Джон Гилмор, три друга-энтузиаста криптографии, организовали в Сан-Франциско что-то вроде тематического кружка. Вместе с небольшой группой единомышленников они ежемесячно собирались в офисе компании Cygnus Solutions, одним из основателей которой был Гилмор, где обсуждали перспективы развития криптографии и эффект, который она окажет на общество.
Все трое были убежденными либертарианцами, выступали против любых ограничений личных свобод, не нарушающих свободы других людей, негативно относились к государству во всех его проявлениях и разделяли идеи криптоанархизма.
Эту концепцию Тим Мэй сформулировал в 1988 году. Он считал, развитие криптографических протоколов неостановимо и безвозвратно будет снижать возможности государства контролировать своих граждан, регулировать экономические отношения и собирать налоги, что в будущем неизбежно приведет к социальной и экономической революции, и в итоге к установлению нового миропорядка, в котором государства и корпорации будут играть совсем иную роль, а права личности будут обеспечены использованием информационных технологий.
Государство, очевидно, боясь социальной дезинтеграции, попытается замедлить или приостановить распространение таких технологий, ссылаясь на соображения национальной безопасности, использование этих технологий наркоторговцами и неплательщиками налогов. Любое из этих соображений будет обоснованным: криптоанархия позволит свободно торговать национальными секретами, а также незаконными препаратами и краденым. Анонимный компьютеризированный рынок сделает возможным даже создание отвратительного рынка заказных убийств и вымогательств. Криминальные элементы и иностранцы станут активными пользователями криптонета. Но это не остановит криптоанархию…
Тим Мэй, «Манифест криптоанархиста» (1988)
Однажды на одном из собраний кружка хакерша Джуд Милхон в шутку назвала собравшихся «кучкой шифропанков» — и определение прижилось. Впрочем, в действительности грань между «шифропанком» и «криптоанархистом» призрачная и чаще всего эти слова оказываются вполне взаимозаменяемы.
Вероятно, чтобы не путаться, в 1993 году Эрик Хьюз написал «Манифест шифропанка». Этот документ гораздо миролюбивее мэевского. Хьюз не дает апокалиптических прогнозов, а в первую очередь обосновывает, зачем человеку в принципе нужна приватность и что необходимо для её защиты:
Приватность необходима открытому обществу цифрового века. Приватность и секретность — не одно и то же. Частное — это то, чем человек не готов делиться со всем светом. Секретное — то, чем он не готов делиться вообще ни с кем. Приватность — это возможность выбирать, какую информацию о себе открыть миру. <…> Поскольку, мы желаем приватности, мы должны позаботиться о том, чтобы при каждой сделке обе стороны обладали лишь необходимой для этого взаимодействия информацией. Поскольку любая информация может быть пересказана, мы должны постараться раскрыть о себе настолько мало, насколько это возможно. В большинстве случаев личность человека не имеет значения. Когда я покупаю в магазине журнал и отдаю деньги продавцу, то ему нет необходимости знать, кто я. Когда я договариваюсь с провайдером об отсылке и получении электронной почты, ему не нужно знать, кому я посылаю сообщения, что я пишу и что мне отвечают; ему нужно знать только, как их доставить и сколько я должен за это заплатить. Если механизмы транзакции таковы, что моя личность непременно раскрывается, значит, приватности у меня нет. У меня нет возможности выбирать, раскрывать свою личность или нет; я должен всегда это делать.
Эрик Хьюз, «Манифест шифропанка» (1993)
Хьюз утверждает, что единственный способ обеспечить приватность — это криптографические технологии, и призывает их развивать. Шифропанки не обязаны быть социально активными элементами. Они должны заниматься своим делом — разрабатывать программы. «Шифропанки пишут код», — эта фраза стала ключевой для всего текста.
1992 считается годом рождения шифропанка еще по одной причине. В сентябре группа наконец перенесла общение онлайн — они запустили легендарный шифропанковский список рассылки. Количество участников стало быстро расти: в 1994 году их было уже около 700 человек, а в 1997 — более 2000. По словам Гилмора, в 1996-99 годах он получал в среднем 30 писем в сутки; со временем переписка стала еще интенсивнее. В списке обсуждали математику, политику, философию и, конечно, развитие криптографии.
Список рассылки (англ. Mail list) — это способ общения между несколькими людьми при помощи электронной почты. Пользователь добавлял свой адрес в общий список, после чего рассылал свои сообщения всем участникам.
Первые списки рассылки формировались вокруг академических сообществ, позже — просто по интересам (свои списки были не только у хакеров и шифропанков но и, скажем, у кулинаров). По сути, это были протофорумы. Они были уязвимы для спама и флуда, но зато представляли собой горизонтальную структуру.
Поразительно, но эта рассылка формально существует до сих пор. Вот здесь можно даже почитать её архивы за последние месяцы. Впрочем, шифропанковский список уже выполнил свою историческую миссию — благодаря ему Мэй, Хьюз, Гилмор и другие связали воедино разрозненное сообщество криптоэнтузиастов по всему миру.
Криптографические войны-I: скрытая угроза
Главной целью шифропанков в первой половине 90-х была либерализация доступа к криптографии. Госдеп выдавал лицензии на криптографические алгоритмы в индивидуальном порядке — например, крупным производителям микросхем вроде IBM, когда те заключали договор на поставку оборудования со встроенным шифрованием. Так как интернет глобален и един во всем мире, такие регуляции де-факто не позволяли американским гражданам использовать механизмы сильного шифрования, не нарушая закон — ведь они не могли гарантировать ни того, что зашифрованные данные не попадут на иностранный сервер, даже будучи адресованы внутрь страны, ни то, что случайный собеседник будет гражданином США.
Такая ситуация не нравилась не только шифропанкам. Американские компании, в том числе банковского и финансового сектора, остро нуждались в криптографии по чисто коммерческим причинам: ограничения давали преимущество их иностранным конкурентам, не связанным со своими государствами аналогичными обязательствами. В целом, даже американские спецслужбы понимали, что широкое распространение шифрования не остановить. Но, естественно, они опасались потерять возможность прослушивать обычных людей и читать их переписку. Для разрешения этой дилеммы в 1993 Агентство Национальной Безопасности анонсировало амбициозный проект — микросхему «Clipper».
Clipper задумывался как чип для надежного шифрования данных, который должен быть установлен в каждое устройство передачи цифровой информации, произведенное в США. Clipper использовал блочный шифр с ключом в 80 бит и модифицированный алгоритм Диффи-Хеллмана. Подвох заключался в том, что Clipper предусматривал так называемое депонирование ключей — на заводе каждому устройству присваивался закрытый ключ, который производитель был обязан передать государственным структурам. А те могли с его помощью прочитать переписку, не имея ключей её участников. Такая концепция прямо противоречила самим основам идеологии шифропанков.
Администрация Билла Клинтона публично поддержала проект, традиционно ссылаясь на «национальную безопасность» и «борьбу с терроризмом». В свою очередь, идею активно критиковала Electronic Frontier Foundation — некоммерческая организация, созданная еще в 1990-м шифропанками Джоном Барлоу, Митчем Капором и уже знакомым нам Джоном Гилмором для юридической поддержки и защиты гражданских прав в интернете.
Проблему видели не только в том, что Clipper создаст возможности для незаконной слежки за гражданами США. Не менее серьёзной проблемой считали то, что проверить надёжность шифрования было невозможно — ведь АНБ держала алгоритм в секрете. Кроме того, устройства, содержащие Clipper, были примерно на 26 долларов дороже, что давало огромное преимущество иностранным производителям электроники. Противникам Clipper удалось даже привлечь на свою сторону нескольких сенаторов.
В 1994 году шифропанк Мэтт Блейз опубликовал статью «Ошибка протокола в стандарте депонирования ключей», в которой доказал, что сам Clipper нетрудно взломать, нарушив механизм депонирования ключей, и тогда чипом можно пользоваться как «нормальным» шифрующим устройством. Эта возможность делала весь проект, и так не слишком популярный среди избирателей, бессмысленным. В результате, в 1996 году программу закрыли, так и не выпустив ни одного чипа.
Криптографические войны-II: шифропанки наносят ответный удар
Параллельно этому, сразу в нескольких судах шли процессы по поводу коллизии между свободой распространения информации и ограничением экспорта шифрования. Наиболее известным из них было разбирательство, начатое против Фила Циммермана, создателя шифровальной программы PGP.
PGP увидела свет в 1991 году и до сих пор остается золотым стандартом надежной коммуникации. Она использует комбинацию асимметричного и симметричного шифрования, поддерживает цифровые подписи, позволяет создавать целые «сети доверия» из подтвержденных участников — таким образом, можно безопасно вести групповую переписку, — а в более поздних версиях была добавлена возможность шифровать данные на жестком диске
Циммерман, военный аналитик, шифропанк и участник антиядерного движения, создавал PGP в свободное от работы время. Первая версия была доступна бесплатно для некоммерческого использования. Благодаря своей надежности, PGP быстро распространилась по миру. Через два года Циммерман неожиданно для себя стал фигурантом уголовного расследования — его обвинили в экспорте военных средств без лицензии. Он отреагировал достаточно элегантно, опубликовав в издательстве Массачусетского технологического института бумажную книгу с полным кодом алгоритма. Теперь, теоретически, каждый мог купить эту книгу и воссоздать PGP на компьютере при помощи программы для распознания текста.
Обвинение не решилось утверждать в суде, что запрет печатать книгу не нарушает свободу слова, и в 1996 году дело против Циммермана было закрыто. Права на PGP неоднократно перекупались и переходили от одной компании другой, и сейчас ими частично владеют компании Symantec и Intel, они же продают и поддерживают программу.
При этом, понимая важность технологии PGP для онлайн-среды всего мира, Циммерман и компания ещё в 1997 году создали на основе программы PGP открытый стандарт шифрования openPGP, после чего передали его Инженерному совету интернета. На этом стандарте основано много разных программ — например, бесплатный свободный аналог PGP под названием GNUPG или плагин для браузера Mailvelope, шифрующий электронную почту. Как и другие стандарты, openPGP постоянно дорабатывается и модифицируется с учетом уязвимостей, которые находят в старых версиях.
Криптографические войны-III: легализация криптографии
Чтобы окончательно зафиксировать, что криптографические алгоритмы защищены Первой поправкой, а запрет на их распространение нарушает свободу слова, нужен был судебный прецедент. Его в 1996 году создал студент Калифорнийского университета в Беркли Дэниел Бернштейн. Объединившись с юристами EEF, он обжаловал закон, запрещающий экспорт криптографических средств из США, сославшись на то, что хочет опубликовать научную работу, содержащую исходный код алгоритма, который он придумал. Суд согласился с его доводами и постановил, что исходный код любой программы защищен Первой поправкой.
За год до этого решения американская компания Netscape выпустила первую публичную версию криптографического протокола SSL. Сейчас его дальний потомок TLS входит в стандарты интернета и используется практически на каждом сайте: именно на нем работают TLS-сертификаты, применяемые на каждом сайте, адрес которого начинается с https. Это система электронных подписей, которые, в частности, подтверждают, что вы сейчас находитесь именно на discours.io, а не на сайте-фальшивке, мимикрирующем под него, и гарантируют, что все данные, которые вы обмениваетесь с сайтом, зашифрованы.
Но в 1995 году SSL только возник, и в первую очередь использовался не для защиты сайтов. Тогда протокол начал массово внедряться в системы электронных платежей для защиты данных банковских карт. Чтобы не нарушать закон об экспорте военных средств, Netscape выпустила две версии SSL: «Домашнюю американскую» и «Международную». В первой использовались надежные на то время закрытые ключи длинной 128 бит, а во второй — 40-битные, которые было разрешено продавать в третьи страны.
Для того, чтобы сайты были доступны и в США, и за рубежом, владельцы были вынуждены выбирать «Международную». Возникла абсурдная ситуация: от запрета на экспорт криптографических технологий напрямую страдали американские граждане.
В 1996 году Билл Клинтон перевёл криптографию из списка военных средств в список средств двойного назначения, лицензии на которые выдает не Госдеп, а Департамент торговли, и получить её стало гораздо проще. Через год ограничение на размер ключа в программах на экспорт без лицензии было повышено до 56 бит, а через три — и вовсе отменено при условии регистрации в Депторге. Программное обеспечение больше не относилось к разряду «технологий» в списке экспортных регуляций, и из-за этого продавать программы стало гораздо проще.
Однако новую, более мягкую политику государства в сфере криптографии поддержали не все. В частности, в 1997 году директор ФБР Луис Фрих не жалел красок, описывая ситуацию: «…Все правоохранители единодушны, что распространение надежной криптографии без депонирования ключей снизит наши возможности бороться с преступностью и предотвращать теракты. Невзламываемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно обсуждать свои преступления и замыслы. Мы потеряем одну из немногих уязвимостей, которая есть у страшнейших уголовников и террористов, от которой зависит способность правоохранительных органов успешно расследовать и зачастую предотвращать худшие преступления».
Вряд ли Фриху нравится сегодняшний мир, потому что можно констатировать: шифропанки победили в этой войне. Сейчас ни в США, ни в подавляющем большинстве других стран нет законодательного запрета на шифрование как таковое (хотя везде сохраняются те или иные ограничения). А главное — криптография прочно вошла в нашу жизнь, даже если мы этого не замечаем. Мы пользуемся ей каждый раз, когда переходим по ссылке, отправляем сообщение в мессенджере, вводим где-то свой логин и пароль или расплачиваемся карточкой в магазине. Все эти операции задействуют сквозное шифрование — оно прочно обосновалось везде и никуда не исчезнет. Но это не значит, что шифропанки сделали своё дело и стали не нужны.
Второе пришествие: как шифропанк стал популярным
В октябре 2008 года некто под ником Сатоси Накамото опубликовал в шифропанковском списке рассылки ссылку на статью под названием «Биткойн: p2p-система электронных денег». Он впервые предложил и подробно описал систему цифровых расчетов, основанную на новом виде электронных денег. Все операции с биткоинами записываются в распределенной базе данных, части которой хранятся одновременно на компьютерах всех пользователей — одномоментного доступа ко всей базе целиком нет ни у кого, поэтому подделать денежный перевод практически невозможно (хотя, надо сказать, способы попытаться потратить свои биткоины дважды существуют — у любой системы есть уязвимости). Эта база называется блокчейном.
В блокчейне отсутствует единый центр обработки и верификации транзакций, а значит, никто не может взять его под единоличный контроль и заморозить или изъять деньги, как в любой централизованной платежной системе, от Яндекс-денег до SWIFT. В блокчейне можно видеть всю историю создания и движения биткойнов, а вносимые в него изменения верифицируют сделки. Таким образом, биткойн не анонимен в том смысле, что по каждому счету можно посмотреть полную историю действий, но в самой системе не содержится сведений о том, какой реальный человек контролирует конкретный счет. Такая система называется псевдонимной.
Конечно, биткойн не был принципиально новой идеей — как мы уже рассказывали, что-то подобное предлагал Дэвид Чаум ещё в 80-е. Ему, правда, не пришло в голову для защиты от злоупотреблений встроить в систему «доказательство выполнения работы» (Proof-of-work) — задачу, которую нужно решить для внесения изменений в блокчейн. Сам принцип подобной защиты сетевых систем от злоупотреблений был описан в 1993 году в работе Синтии Дворк и Мони Наора. Он основан на необходимости выполнения на стороне клиента некоторой достаточно длительной работы, результат которой легко и быстро проверяется на стороне сервера (технически это решение аналогично шифрованию с открытым ключом). В 2004 году Хэл Финни в шифропанковской рассылке усовершенствовал его, реализовав такой PoW, который можно было передавать от одного пользователя другому. Накамото был первым, кто создал рабочую программную реализацию этих принципов в электронной валюте, а Финни, сподвижник Циммермана, вместе с ним разрабатывавший PGP, стал первым получателем тестового перевода биткойнов. Накамото переслал ему 10 биткойнов — сумму, которая на момент публикации статьи превышает 7,5 миллионов рублей.
Личность Сатоси Накамото до сих пор остается тайной: разные люди неоднократно заявляли, что это они скрываются за этим псевдонимом, а журналисты до сих пор спорят, один это человек или несколько. Но кто бы он ни был, по данным Forbes, на декабрь 2017 года, когда стоимость биткойна достигла пика, принадлежащая ему криптовалюта в пересчете на доллары делала его не просто миллиардером, а 44-м по богатству человеком на планете.
Вслед за биткоином возникло множество других криптовалют разной степени надёжности, а общее их число превышает 2000.
Tor: сто одёжек, или тайная жизнь Чипполино
Но для приближения шифропанковской утопии одной псевдонимности транзакций недостаточно. Настоящая приватность сделки возможна только в случае защищённой связи. Тут на помощь приходит ранее нами упоминавшийся Tor — это сеть с высоким уровнем анонимности, который обеспечивается технологией «луковичного шифрования», которую мы уже описывали выше: каждое соединение шифруется в несколько слоев и передается через несколько серверов, каждый из которых знает лишь предыдущего и следующего участника цепочки и снимает только один слой шифрования.
Tor создавался с середины 90-х при участии министерства обороны США и изначально в значительной степени финансировался им. Но при этом исходный код программного обеспечения, через которое можно получить доступ к Tor, открыт, поэтому можно с определенной уверенностью говорить, что в коде программы нет скрытых лазеек, позволяющих идентифицировать пользователя. Что, разумеется, не значит, что его нельзя идентифицировать по косвенным признакам или посредством хакерской атаки. Чтобы подключиться к Tor, достаточно скачать одноименный браузер на официальном сайте. Tor'ом активно пользуются люди, которые по тем или иным причинам хотят сохранить свою приватность.
А причины могут быть самыми разными. Для шифропанков анонимность — в первую очередь вопрос базовой личной информационной гигиены. Многих заставляет пользоваться Tor’ом недоверие собственному правительству или цензура (кстати, недавно Tor Project объявила о создании отдельной Противоцензурной группы, к которой может присоединиться любой желающий). Но, разумеется, как и было предсказано в «Манифесте шифропанка», пользуются этим инструментом и те, кто хочет избежать наказания за покупку и продажу наркотиков, оружия, детской порнографии и других незаконных товаров и услуг, которые легко доступны в Tor.
С самого появления Tor как средство «дешевой и сердитой» анонимности пользовался популярностью в среде шифропанков. Оставаясь довольно надежным инструментом анонимизации, он позволяет подключаться не только к специально защищённым, скрытым от посторонних взглядов сайтам, но и к обычным серверам интернета. Однако для этого необходим так называемый «выходной узел», то есть компьютер, владелец которого предоставил остальным пользователям Tor возможность выходить в WWW через него. С точки зрения сервера, это будет выглядеть так, как если бы к нему обращался владелец выходного узла.
Для держателя узла это может быть рискованно. Так, российский математик Дмитрий Богатов провел три месяца в СИЗО и еще почти полгода под домашним арестом после того, как в апреле 2017 года его обвинили в призывах к терроризму. Хотя Богатов ни к чему никого не призывал. Он лишь из идейных соображений поддерживал у себя на компьютере выходной узел, а другой человек, пользуясь Tor для анонимизации, оставил на неком форуме комментарии, в которых призывал россиян к насильственной смене власти.
По запросу российских правоохранителей, администрация форума предоставила IP-адрес автора этих сообщений, которому соответствовал компьютер Богатова. После ареста ему грозило до пяти лет лишения свободы. Дело вызвало массовую общественную кампанию, в итоге математика отпустили и перевели в статус свидетеля, а позднее задержали другого человека — 33-летнего программиста из Ставрополя Владислава Кулешова, который на следствии признался в том, что был автором этих постов.
Этот пример иллюстрирует принципиальную уязвимость использования любой подобной сети в качестве прокси-туннеля: для подключения к «большому» вебу необходим компьютер-шлюз, адрес которого известен публично. Его всегда можно заблокировать, а владельца — наказать.
Кстати, в 2015 году 41% страниц в даркнете был на русском языке (английский отставал, хоть и не сильно), а к 11 июля 2019 года Россия заняла первое место по количеству пользователей Tor’а, обогнав США и Иран. В этот день браузером воспользовалось более 600 тысяч россиян, причем с начала года число пользователей удвоилось.
В мире же в последние годы всё больше людей, обеспокоенных тем, что Google знает о них всё, пользуется Тor’ом и ему подобными браузерами просто для повседневного поиска в интернете. Эксперты видят в этом угрозу бизнес-модели Google, Facebook и других компаний, которые зарабатывают на отслеживании действий пользователей и продаже таргетированной рекламы.
Silk Road: пират Робертс и новый шёлковый путь
Особняком стоит история другого шифропанка — не теоретика, а практика сетевой анонимности Росса Ульбрихта, более известного как «Ужасный пират Робертс».
Вообще, в популяризации и развитии новых технологий, которые способны впоследствии принести пользу широким слоям населения, ключевую роль нередко играют представители индустрий полулегальных, если не вовсе противозаконных. Это хорошо видно и на примере Ульбрихта.
Росс Уильям Ульбрихт никогда не выглядел самым опасным человеком на Земле. Техасец, бойскаут, молодой физик из обеспеченной семьи, он увлёкся криптографией и анархо-капитализмом в университете. После учёбы он быстро разочаровался в работе по найму и решил стать предпринимателем. Пробовал торговать на бирже и разрабатывать видеоигры, но ни то, ни другое у него не получалось. Последняя запись на его странице в LinkedIn, по свидетельству матери, гласила: «Я создаю экономическую симуляцию, которая даст людям понять, каково это — жить в мире, свободном от систематического применения насилия», имея в виду, что он разрабатывает некую массовую онлайн-игру. В принципе, этим он и занимался — только никакой игры не было, он создавал такую игру в реальности.
В январе 2011 года Ульбрихт создал Silk Road — первый крупный рынок нелегальных товаров и услуг в даркнете, подобные которому теперь работают по всему миру. Silk Road располагался в теневом сегменте интернета, доступ к которому можно было получить только через Tor. Все расчеты на Silk Road происходили в биткойнах. В остальном этот сайт как две капли воды походил на онлайн-магазин вроде amazon.com или aliexpress.com — разве что товары, выставленные на цифровых витринах, нельзя было увидеть ни в одном легальном магазине:
Главная страница Silk Road. Скриншот из материалов дела.
В основном продавцы предлагали посетителям наркотики, но встречались и другие незаконные или сомнительные товары и услуги: изготовление фальшивых документов, нелицензионный софт, редкие и антикварные товары, и даже свежее женское молоко. Каждый товар сопровождался фотографией, стоимостью, отзывами людей, которые уже успели его опробовать. Кроме того, у продавцов был рейтинг, основанный на оценках клиентов, что сводило к минимуму риск наткнуться на обманщика: недобросовестные продавцы получали низкие оценки, и их предложения скрывались движком сайта, на виду же оказывались предложения самых надежных контрагентов. С любым продавцом можно было начать чат, чтобы что-то уточнить или договориться о покупке. В интерфейсе присутствовала даже «корзина», в которую можно было добавить товар — всё как в обычном интернет-магазине.
Совершать покупки запрещённых товаров ещё никогда не было так просто — не сложнее, чем заказать цветные носки с Aliexpress. Не удивительно, что интерес к проекту вырос стремительно, а публикации в прессе привлекли внимание властей, так что в 2013 году Ульбрихта поймали, а сайт — закрыли.
Его дело расследовали сразу несколько групп внутри ФБР. Агенты переписывались с ним под видом пользователей и продавцов. В конце концов его вычислили, изучая первые упоминания Tor в сети — задавая вопрос на одном из программистских форумов, он вначале по ошибке указал свой реальный адрес почты вместо подставного. Потом сразу же исправился, но запись об этом осталась на сервере. Затем правоохранителям повезло: в ходе одной из рутинных проверок на таможне была обнаружена посылка с 15 поддельными удостоверениями личности на разные имена, но все с одинаковой фотографией — Ульбрихта. Посылка была на его имя, он заказал её на Silk Road — надо сказать, пересылка по почте вообще была основным способом доставки на этом сервисе. После этого Ульбрихта арестовали и в ходе обыска обнаружили все необходимые для обвинения улики.
29 мая 2015 года суд приговорил Ульбрихта к пожизненному заключению по обвинению в наркоторговле, хакерских атаках и сговоре с целью отмывания денег. Впрочем, возможно, этим преступления Ульбрихта не исчерпывались. В частности, в обвинительном заключении фигурировала его переписка с пользователем, которому он заказал убийство. Жертвой был хакер, который якобы взломал Silk Road и шантажировал Ульбрихта, угрожая опубликовать базу персональных данных его клиентов. Судя по заключению, заказ был выполнен успешно, однако в суде обвинению не удалось доказать виновность Ульбрихта в убийстве — что, впрочем, не сильно улучшило его положение. Так или иначе, идея о том, что черный рынок — это тоже сервис, и он должен быть удобен для пользователей с тех пор прижилась во всём мире и проекты подобные Silk Road появились в разных странах, в том числе и в России, кардинально изменив черный рынок.
Впрочем, конечно, большое количество людей использует даркнет вовсе не для нелегальных действий. В нём есть активистские сайты, базы данных для журналистов, анонимные биржи и политические чаты и сообщества художников. В даркнете даже есть свои мессенджеры, например Briar. И даже у Фейсбука есть страница в даркнете, — вероятно, для того, чтобы доступ к соцсети имели пользователи из стран, в которых соцсеть заблокирована.
Шифропанк сегодня: через тернии — в звёзды
Сегодня самым известным шифропанком, наверное, является Джулиан Ассандж. С 1990-х будущий основатель WikiLeaks активно участвовал в знаменитой рассылке шифропанков, написал о движении книгу «Шифропанки: свобода и будущее Интернета» (она выходила и на русском) и брал интервью у видных шифропанков.
WikiLeaks — созданный в 2006 году архив секретных документов, полученных в результате сливов и утечек, сам по себе проект — плоть от плоти шифропанка. Он наследует сайту Cryptome, основанному за десять лет до этого шифропанками Джоном Янгом и Деборой Натсиос.
Cryptome участвовал в публикации документов, добытых Эдвардом Сноуденом, публиковал список людей, подозревавшихся в сотрудничестве с восточногерманской разведкой Штази, раскрывал имя аналитика, который нашёл место, где скрывался Усама бен Ладен и публиковал внутреннюю переписку WikiLeaks. Сотрудники WikiLeaks обвиняли Янга в подделке, но подтверждений этим обвинениям, по-видимому, так и не нашлось. Отвечая на различную критику, Джон Янг говорил: «Не существует таких секретных документов, которые не должны быть опубликованы». В том же интервью он поделился мечтой придать огласке переписку Ватикана — и в январе этого года частные письма Папы Римского были опубликованы. Правда, не Cryptome, а WikiLeaks.
Wikileaks первыми предложили своим источникам использовать Tor в качестве одного из наиболее надежных способов безопасной и приватной передачи данных. Теперь эту же технологию рекомендуют для аналогичных целей самые разные медиа — от New York Times до Фонда борьбы с коррупцией Алексея Навального.
И, хотя кто-то может сказать, что не все документы, которые публикуются WikiLeaks и Cryptome одинаково общественно значимы, возможность анонимно сообщать о нарушении прав человека государствами и крупными организациями, которые обеспечивают над ними хоть какой-то общественный контроль — довольно яркий пример того, как шифрование служит на благо общества.
Еще более близкий нам пример того, что дело шифропанков живет и процветает — это история уже упоминавшегося нами создателя VK и Telegram Павла Дурова. У него идеальная биография шифропанка нового поколения: молодой самородок-либертарианец, который сделал одну из крупнейших в мире соцсетей; затем отказался давать властям доступ к переписке пользователей, в результате чего потерял бизнес и был вынужден эмигрировать; создал мессенджер с двухсотмиллионной аудиторией, который позиционируется как ориентированный на приватность и защищенность переписки; снова отказался сдавать данные пользователей властям, а когда те заблокировали мессенджер — техническими средствами добился того, чтобы приложение оставалось доступным, выставив своих визави из государственного Роскомнадзора ничтожными неумехами. Согласно недавнему опросу Deloitte, несмотря на блокировки, четверть российских интернет-пользователей продолжают общаться посредством Telegram.
Теперь Telegram даже научился маскировать свой трафик под стандартный TSL-запрос к google.com — теоретически, в этом случае заблокировать его невозможно.
«Цифровое сопротивление» пользователей Telegram настолько успешно саботирует усилия РКН по блокировке сервиса, что кажется, что так будет всегда. Но в этом трудно быть уверенным. Все-таки за спиной Роскомнадзора стоит государство, которое обладает колоссальными ресурсами, контролирует физическую инфраструктуру сети и может принимать законы. Прямо сейчас на Урале Роскомнадзор тестирует систему DPI — по планам российской власти, она позволит блокировать ресурсы и сервисы (включая Telegram) не на основе IP-адреса, к которому подключается пользователь, а в реальном времени анализируя трафик, который он передает и получает. Конечно, это не конец: шифропанки современности изобретают все новые способы маскировки трафика под обычный, так что не факт, что оборудование Роскомнадзора окажется эффективным. Но даже если так, не исключено, что в какой-то момент за Telegram возьмутся еще серьезнее, и он станет либо недоступен, либо настолько неудобен, что люди перестанут им пользоваться и перейдут на менее фрондерский аналог. Китайский опыт контроля сети показывает, что нет ничего невозможного.
Впрочем, специалисты к защищённости Telegram относятся осторожно — в частности, потому что полноценное шифрование реализовано лишь в секретных чатах, которые доступны, только если оба абонента пользуются мобильным клиентом.
Альтернативой Telegram здесь выступает Signal — другой мессенджер, чей имидж также построен вокруг идей приватности и защищенных коммуникаций. И хотя Signal менее популярен в мире, к нему у экспертов значительно меньше вопросов по поводу надежности механизмов шифрования: в отличие от Telegram, который в качестве криптографического протокола использует собственную разработку, созданный Николаем Дуровым протокол MTProto, протокол Signal — логическое развитие протокола Off the Record Messaging (OTR), разработанного шифропанками Йеном Гольдбергом и Никитой Борисовым в 2004 году.
Этим исследователям пришла в голову необычная идея. Хорошо, решили они, предположим, используя сильную криптографию, мы можем убедиться, что наш собеседник — именно тот, за кого себя выдает, и сообщение не было перехвачено на пути от него к нам или наоборот. Но что если через какое-то время — неделю, месяц, год — кто-то получит доступ к его приватному ключу? Тогда вся переписка этого человека с другими за несколько лет окажется скомпрометирована. К тому же, они видели проблему в том, что авторство невозможно отозвать: если ваш собеседник захочет доказать, что вы действительно писали некое сообщение, то ваша цифровая подпись не позволит вам это отрицать. Это хорошо для определенного типа коммуникаций (например, сделок), но не слишком хорошо для бытового общения в мессенджерах, где большинство участников хотели бы сохранения атмосферы непринужденной личной беседы, вместо общения под протокол.
Чтобы решить эти проблемы, Гольдберг и Борисов предложили ряд неочевидных приемов. Например, протокол OTR предусматривает, что к каждому следующему сообщению собеседник прикладывает т. н. имитовставку от предыдущего. Это кажется контринтуитивным — ведь, зная этот код, хотя и нельзя расшифровать сообщение, но можно его изменить. Однако этот ход гарантирует, что даже если злоумышленник получит доступ к переписке вашего собеседника, он не сможет доказать третьей стороне, что конкретное сообщение написано именно вами — ведь зная имитовставку, любой может написать сообщение так, как если бы оно было зашифровано вашим ключом.
В 2013 шифропанки Мокси Марлинспайк и Тревор Перрин начали разработку TextSecure Protocol, который позже станет Signal Protocol. Он основан на OTR и стал сегодня настоящим золотым стандартом шифрования в мессенджерах — помимо Signal, теперь его код используется в WhatsApp, Facebook Messenger и даже в Microsoft Skype. Впрочем, нельзя с полной уверенностью утверждать, что общение через эти приложения безопасно: в отличии от самого Signal, всесторонне изученного специалистами, их код закрыт и не подвергался независимому аудиту — так же, как и код серверной части Telegram. Но уже сам факт, что транснациональные корпорации обратились к открытому и надежному криптографическому решению, чтобы убедить своих клиентов, что их сообщения никто не может прочитать — показателен.
С самого начала шифропанком увлекалось много талантливых людей. Но вот что изменилось: сегодня шифропанковский дискурс прочно вошел в мейнстрим. Показательная история. 2 декабря 2015 года в калифорнийском городе Бернандино произошла трагедия: во время банкета в местном центре социальной помощи американец пакистанского происхождения, окружной санинспектор Сайед Фарук и его жена Ташфин Малик внезапно достали полуавтоматические винтовки и открыли огонь по собравшимся. Те в панике бросились бежать или пытались прятаться, но спастись удалось не всем: 14 человек погибло на месте, еще 24 были ранены. Рабочим телефоном Фарука был айфон — как все айфоны, надёжно зашифрованный. ФБР обратилось к производителю, чтобы тот добавил в операционную систему лазейку, которая позволила бы разблокировать телефон и попробовать найти там информацию о других преступниках. Суд центрального района Калифорнии поддержал ФБР, но Apple неожиданно отказалась выполнить решение суда.
Глава компании Тим Кук заявил, что встроенная в систему уязвимость поставит под угрозу безопасность всех пользователей айфонов. Он заявил, что не пойдет на это и призвал к общественной дискуссии. Повторное слушание по этому вопросу отложили, и за день до нового заседания представители ФБР заявили, что смогли разблокировать телефон при помощи неназванной третьей стороны, так что помощь Apple больше не требуется. Возможно, все так и было — но не исключено и то, что агенты просто сделали хорошую мину при плохой игре, ведь общественное мнение в этом споре было полностью на стороне Apple.
Сам факт того, что одна из крупнейших в мире корпораций демонстративно отказывается выполнять решение суда и оказать помощь в поимке террористов доказывает, насколько сильно пользователи сегодня ценят приватность переписки. Ведь Apple ориентирована на массовый рынок, а значит вряд ли бы стала принимать такое рискованное решение, будь этот вопрос интересен лишь кучке гиков.
Однако за последние 30 лет впечатляющих успехов достигли не только технологии обеспечения приватности, но и технологии цензуры.
Государства против всех: явная угроза
Власти США и стран Европы долгое время почти не вмешивались в работу интернета. Если какие-то законы и принимались, то не для регулирования сети как таковой, а для защиты конкретных интересов. Вроде знаменитого американского DMCA, который, разумеется, не мог не возмущать шифропанков. Даже в России, не смотря на введение СОРМ, законодательным образом интернет практически не регулировался вплоть до последнего десятилетия.
А вот китайские власти начали регулировать интернет на самом раннем этапе. Сеть в стране появилась только в 1994 году, а уже в 1997-м компартия Китая, понимая потенциал технологии и опасность, которую она может создать информационной монополии властей, приняло решение разработать систему контроля интернета в стране.
К делу подошли по-китайски масштабно, а технологии закупили у западных компаний. Проект назвали «Золотой щит», а позднее из него выделился «Великий китайский файрвол» — хотя их часто путают, это не одно и то же. «Золотой щит» — вполне официальное название подразделения китайского Департамента публичной безопасности. Оно отвечает за данные граждан, уличное наблюдение и интернет-цензуру внутри страны.
Машина китайской интернет-цензуры беспрецедентно масштабна. В 2013 году государственное агентство The Beijing News заявило, что численность «аналитиков общественного мнения» — сотрудников департамента пропаганды, государственных медиа и коммерческих организаций, вручную цензурирующих обсуждения в китайском интернете — составляет 2 млн. С тех пор новых данных не публиковалось, но по информации The New York Times, сейчас цензура остается не менее тотальной, хотя она все больше выполняется нейросетями, а не живыми людьм. Более того, теперь искусственный интеллект китайского файрволла может определить, что вы используете прокси-сервер или другой способ обхода блокировок — и системе даже не обязательно будет что-то блокировать, достаточно снизить скорость доступа до ничтожных показателей: формально интернет у вас работает, но получить или отправить даже текстовое сообщение — затруднительно.
Сегодня большинство стран мира пытается регулировать интернет. Теперь нередки ситуации, когда один сайт недоступен в Англии, другой — в Германии, третий — в США. Про блокировки в России и работу Роскомнадзора вы, вероятно, хорошо знаете и сами.
Причем не всегда сайты оказываются недоступны благодаря прямым действиям властей. Так, ряд американских сайтов оказался недоступен для пользователей из Европы после принятия очередного регулирующего закона: владельцам просто оказалось невыгодно стремительно подстраиваться под новые регуляции ЕС, и они поставили на свои сайты заглушку для пользователей из европейских стран. И с каждым днём власти под благими лозунгами пытаются контролировать жизнь сети всё жёстче и жёстче. В этой ситуации наследие шифропанков оказывается всё более востребовано. И шифропанки это понимают.
Если пространство свободы в интернете сжимается, то надо готовиться к худшему и продумывать пути отступления. Куда? Для сохранения свободы и приватности коммуникаций шифропанки предлагают строить новый децентрализованный интернет.
О том, каким будет новый интернет и что шифропанки уже сегодня делают для приближения цифровой утопии, мы расскажем в следующем материале нашего спецпроекта о кибербезопасности.
Текст: Глеб Струнников
Редактор: Илья Эш
Иллюстрации: Ксения Горшкова
Источник
В последние годы в мире принимается всё больше законов, призванных контролировать интернет. Этот процесс обычно мотивируется обеспечением государственной и персональной безопасности, борьбой с пиратством, терроризмом и детской порнографией. Иногда явным, пусть и непроговариваемым мотивом является цензура, а иногда нашу интернет-свободу начинают ограничивать, ссылаясь на защиту наших личных данных. Власти сегодня записывают разговоры, читают личную переписку, глушат связь на митингах оппозиции и закрывают доступ к неугодной информации, а корпорации отслеживают наши передвижения и прослушивают голосовые сообщения пользователей. Неудивительно, что в последнее время самые широкие слои населения в России и мире выучили, что такое VPN и прокси-сервер и стали интересоваться, что государства и технологические компании делают с информацией, которую мы им предоставляем.
Во втором материале нашего спецпроекта о кибербезопасности речь пойдёт о движении шифропанков — людей, проповедующих использование криптографии для защиты приватности и личных свобод. Вместе с сервисом Deflect, который защищает сайты от DDoS-атак, мы расскажем историю этого движения с 1970-х годов до наших дней — о том, как шифропанки изменили интернет, как свободолюбивые технари ещё в 80-е годы придумали электронные деньги, блокчейн и защищенное онлайн-голосование, каким образом американские власти потерпели поражение в криптовойнах, и почему сегодня идеи шифропанков становятся все более актуальными.
1970-е: Новые подходы к криптографии
Конечно, сообщения шифровали еще со времен Древнего Египта — человечество вообще всегда ценило секретность. Зашифровывались и священные тексты, и кулинарные рецепты, и секреты ремёсел. Однако в течение нескольких предшествующих тысячелетий серьёзная, сложная криптография всё-таки оставалась в основном уделом ученых, разведчиков и военных. Ситуация начала меняться во второй половине XX века, а в 1977 году произошел настоящий переворот в доступности передовых криптографических технологий, когда алгоритм DES, основанный на простом блочном шифре, был опубликован властями США в качестве одного из федеральных стандартов обработки информации.
Вообще говоря, в самом DES не было ничего прорывного, но впервые надежный для своего времени криптографический алгоритм стал официально доступен всем желающим. Несмотря на то, что следом появилось много других доступных алгоритмов, а классический DES из-за короткого ключа оказался вполне уязвим для взлома, он оставался стандартом больше двадцати лет, и лишь в 2001 году на смену ему пришёл AES, разработанный бельгийскими криптографами.
DES, как и все алгоритмы до него, помимо короткого ключа, имел один принципиальный недостаток: он был симметричен, то есть для того, чтобы зашифровать и расшифровать сообщение, в нем использовался один и тот же ключ — чтобы установить защищённую связь, его надо было передать второй стороне. Поэтому третья сторона, перехватив ключ на полпути, могла в дальнейшем тайно читать зашифрованную переписку и даже модифицировать ее.
В 1976 году математики Уитфилд Диффи и Мартин Хеллман в своей работе «Новые направления в криптографии» описали принцип передачи ключа, защищенный от опасности его перехвата третьей стороной. Он основан на предположении о существовании т. н. односторонних функций, математических преобразований, выполнить которые легко, а вот получить исходные данные при проведении обратной операции — крайне сложно. То есть, с помощью односторонней функции можно произвести шифрование, но не расшифровку. Однако у некоторых односторонних функций есть свойства, зная которые, можно без труда выполнить обратное преобразование. Это — т. н. «закрытый ключ», владея которым можно расшифровать зашифрованное открытым ключом сообщение.
Простое и наглядное описание того, как работает алгоритм Диффи — Хеллмана, позволяющий двум сторонам получить закрытый ключ используя прослушиваемый канал связи. / SSHinvest
Односторонняя функция позволяет сгенерировать неограниченное число пар открытых и закрытых ключей. Сделав открытый ключ публичным, но сохраняя в секрете закрытый, мы позволяем всем желающим зашифровать информацию так, чтобы расшифровать её могли только мы. Даже если кто-то перехватит эту информацию, сделать с ней он ничего не сможет, если не имеет закрытого ключа.
Алгоритм Диффи и Хеллмана был предназначен не для непосредственной защиты переписки, а лишь для безопасной передачи ключа между абонентами — но именно разработанный этими учёными принцип лёг в основу всей современной криптографии с открытым ключом.
Множество современных сервисов и технологий по-прежнему основываются на этом алгоритме. Среди них, например, цифровая подпись, которая используется для подтверждения личности гражданина при подписании документов онлайн. Кстати, именно на использование алгоритма Диффи-Хеллмана ссылался Павел Дуров, объясняя ФСБ, почему он не может передать им ключи шифрования переписок в Telegram.
1980-е: Дэвид Чаум и зарождение шифропанка
Теоретические разработки 1970-х были настолько революционны, что и техника, и общество еще долго не поспевала за этими идеями. Особенно наглядно это видно на примере Дэвида Чаума — теоретика криптографии, которого смело можно назвать предтечей шифропанка.
Этот бородатый выпускник Беркли в шлепанцах, с волосами собранными в хвост, был настоящим визионером. Ещё в 1985 году он выражал обеспокоенность, что в будущем люди, в процессе регулярных и рутинных действий в виртуальном пространстве, будут, не замечая этого, оставлять столько данных о себе, что это убьет всякую приватность. Чаум боялся наступления мира, где на каждого будет существовать виртуальное досье, в котором записаны все его персональные данные, привычки и предпочтения.
Привычный нам гипертекстовый интернет зародился лишь несколько лет спустя после написания этих слов.«Компьютеризация, — встревоженно писал Чаум, — отбирает у людей возможность следить и контролировать, как используется информация о них».
Дэвид серьёзно изучал возможности асимметричного шифрования и опубликовал несколько знаковых работ на эту тему. Самое известное его изобретение — это так называемая слепая подпись — это цифровая подпись, которую можно поставить на файл, даже будучи неспособным его прочитать. Метафорически это можно описать как простую подпись от руки, которую вы ставите на конверте из копировальной бумаги, повернутой красящим слоем внутрь — так, что ваша подпись отпечатывается на вложенном в конверт письме.
Эту технологию Чаум предлагал использовать, например, для реализации цифровых демократических процедур. Представьте себе выборы, которые проходят через интернет, и их организатор удостоверяет каждый поступивший голос слепой подписью. Тайна голосования сохраняется, а, при необходимости, избиратель может проверить и доказать, что отдал голос за определенного кандидата: ведь его голос помечен двумя подписями, его собственной и организатора. Чаум разрабатывал различные системы голосования через сеть, пытаясь гарантировать анонимность и прозрачность подсчета.
Чаум широко известен и как изобретатель электронных денег. Он придумал, как при помощи слепой подписи сделать систему электронных взаиморасчетов, в которой информация о платежах зашифрована так, что её нельзя перехватить, но при этом покупатель имеет независимое и неоспоримое подтверждение сделки. Это было в 1983 году, а шесть лет спустя Чаум открыл DigiCash — первую в мире компанию-оператора электронных платежей, которая работала на основе его идей. Теперь на заложенных им принципах базируются все современные системы электронных расчетов.
Кстати, ещё в 1981 году Чаум предложил механизм смешанных криптографических сетей для передачи данных: сообщение в такой сети шифруется отправителем в несколько слоев, а затем отправляется для пересылки через цепочку серверов, каждый из которых снимает один слой шифрования и передает сообщение другому, чтобы он снял следующий. Каждый сервер знает только адрес следующего и предыдущего в цепочке, и не знает ни содержания сообщения, которое передает, ни отправителя, ни адресата. Такая технология крайне затрудняет вычисление отправителя. Именно на этом принципе спустя двадцать лет будет построен знаменитый Tor — браузер, который не хранит персональных данных и надежно скрывает личность пользователя.
Однако в 1980-х большая часть идей Чаума так и оставалась на бумаге
1990-е: Становление шифропанка
Время шло, все больше людей увлекались криптографией и видели в ней спасение от угроз приватности частной жизни, которые несло будущее. Но проблема заключалась в том, что еще со времен Холодной войны сильные криптографические алгоритмы в США (где такие технологии были наиболее развиты, а их энтузиасты — многочисленны) юридически относились к военным средствам. Без лицензии Госдепартамента продавать или передавать их иностранцам было запрещено. При этом возникала юридическая коллизия: ведь алгоритм можно описать текстом, следовательно запрет на распространение такого текста можно считать ограничением свободы слова. Следовательно такой запрет прямо противоречит Первой поправке к американской конституции. Это противоречие возмущало многих энтузиастов криптографии.
К началу 90-х в среде этих людей, разбросанных по всему миру, но объединенных взглядами и интересами, начала формироваться полноценная субкультура. В 1992 году Тим Мэй, Эрик Хьюз и Джон Гилмор, три друга-энтузиаста криптографии, организовали в Сан-Франциско что-то вроде тематического кружка. Вместе с небольшой группой единомышленников они ежемесячно собирались в офисе компании Cygnus Solutions, одним из основателей которой был Гилмор, где обсуждали перспективы развития криптографии и эффект, который она окажет на общество.
Все трое были убежденными либертарианцами, выступали против любых ограничений личных свобод, не нарушающих свободы других людей, негативно относились к государству во всех его проявлениях и разделяли идеи криптоанархизма.
Эту концепцию Тим Мэй сформулировал в 1988 году. Он считал, развитие криптографических протоколов неостановимо и безвозвратно будет снижать возможности государства контролировать своих граждан, регулировать экономические отношения и собирать налоги, что в будущем неизбежно приведет к социальной и экономической революции, и в итоге к установлению нового миропорядка, в котором государства и корпорации будут играть совсем иную роль, а права личности будут обеспечены использованием информационных технологий.
Государство, очевидно, боясь социальной дезинтеграции, попытается замедлить или приостановить распространение таких технологий, ссылаясь на соображения национальной безопасности, использование этих технологий наркоторговцами и неплательщиками налогов. Любое из этих соображений будет обоснованным: криптоанархия позволит свободно торговать национальными секретами, а также незаконными препаратами и краденым. Анонимный компьютеризированный рынок сделает возможным даже создание отвратительного рынка заказных убийств и вымогательств. Криминальные элементы и иностранцы станут активными пользователями криптонета. Но это не остановит криптоанархию…
Тим Мэй, «Манифест криптоанархиста» (1988)
Манифест криптоанархиста
Призрак бродит по современному миру, призрак криптоанархии. Компьютерные технологии стоят на пороге того, чтобы дать возможность отдельным людям и группам общаться и взаимодействовать абсолютно анонимно. Два человека смогут обмениваться сообщениями, заниматься бизнесом, заключать электронные контракты, не имея возможности установить Подлинные Имена, личности друг друга. Взаимодействия в сети невозможно будет отследить из-за многократных изменений маршрутов зашифрованных пакетов и предупреждающих от несанкционированного вмешательства блоков, которые наделяют криптографические протоколы практически идеальной защитой.
Репутация будет иметь первостепенную важность при заключении сделок, гораздо большую, чем сейчас имеет оценка кредитоспособности. Эти нововведения полностью изменят характер государственного регулирования, возможность взимать налоги и контролировать отношения в экономике, возможность хранить информацию в секрете; изменят свою сущность даже понятия доверия и репутации.
Технология для такой революции, – а революция эта определённо будет и социальной, и экономической, – теоретически разработана в прошлом десятилетии. Её методы основаны на использовании открытых ключей, систем аутентификации на основе доказательств с нулевым разглашением и разнообразных программных протоколов, предназначенных для взаимодействия, аутентификации и верификации. До сегодняшнего дня в центре внимания были академические конференции в Европе и США, конференции, за которыми пристально наблюдало Агентство национальной безопасности. Но лишь недавно компьютерные сети и персональные компьютеры приобрели быстродействие, достаточное для практической реализации этих идей. И в следующее десятилетие быстродействие возрастёт ещё более, для того чтобы сделать эти идеи экономически осуществимыми и необратимыми. Это обеспечат технологии, сейчас находящиеся на стадии разработки: высокоскоростные сети, ISDN, защитные блоки, смарт-карты, спутники, передатчики, работающие в Ku-диапазоне, персональные компьютеры, производящие несколько триллионов операций в секунду, шифрующие чипы и многое другое.
Государство, очевидно, боясь социальной дезинтеграции, попытается замедлить или приостановить распространение таких технологий, ссылаясь на соображения национальной безопасности, использование этих технологий наркоторговцами и неплательщиками налогов. Любое из этих соображений будет обоснованным: криптоанархия позволит свободно торговать национальными секретами, а также незаконными препаратами и краденым. Анонимный компьютеризированный рынок сделает возможным даже создание отвратительного рынка заказных убийств и вымогательств. Криминальные элементы и иностранцы станут активными пользователями CryptoNeta. Но это не остановит криптоанархию.
Точно так же, как технология книгопечатания изменила социальный строй и уменьшила могущество средневековых гильдий, криптографические методы принципиально изменят корпорации и роль государства в экономических транзакциях. В сочетании с возникающими рынками информации криптоанархия создаст ликвидный рынок любых материалов, которые можно представить в виде слов или изображений. Подобно кажущемуся второстепенным изобретению колючей проволоки, позволившей огораживать огромные ранчо и фермы и тем самым навсегда изменившей представления о земле и правах собственности в западных штатах, «второстепенное» открытие «тёмной стороны» математики стало кусачками, разрезающими колючую проволоку вокруг интеллектуальной собственности.
К восстанию, ибо вам нечего терять, кроме этих изгородей из колючей проволоки!
© 1992, Тимоти Мэй (перевод О. Турухиной), The Crypto Anarchist Manifesto (оригинал на английском)
Призрак бродит по современному миру, призрак криптоанархии. Компьютерные технологии стоят на пороге того, чтобы дать возможность отдельным людям и группам общаться и взаимодействовать абсолютно анонимно. Два человека смогут обмениваться сообщениями, заниматься бизнесом, заключать электронные контракты, не имея возможности установить Подлинные Имена, личности друг друга. Взаимодействия в сети невозможно будет отследить из-за многократных изменений маршрутов зашифрованных пакетов и предупреждающих от несанкционированного вмешательства блоков, которые наделяют криптографические протоколы практически идеальной защитой.
Репутация будет иметь первостепенную важность при заключении сделок, гораздо большую, чем сейчас имеет оценка кредитоспособности. Эти нововведения полностью изменят характер государственного регулирования, возможность взимать налоги и контролировать отношения в экономике, возможность хранить информацию в секрете; изменят свою сущность даже понятия доверия и репутации.
Технология для такой революции, – а революция эта определённо будет и социальной, и экономической, – теоретически разработана в прошлом десятилетии. Её методы основаны на использовании открытых ключей, систем аутентификации на основе доказательств с нулевым разглашением и разнообразных программных протоколов, предназначенных для взаимодействия, аутентификации и верификации. До сегодняшнего дня в центре внимания были академические конференции в Европе и США, конференции, за которыми пристально наблюдало Агентство национальной безопасности. Но лишь недавно компьютерные сети и персональные компьютеры приобрели быстродействие, достаточное для практической реализации этих идей. И в следующее десятилетие быстродействие возрастёт ещё более, для того чтобы сделать эти идеи экономически осуществимыми и необратимыми. Это обеспечат технологии, сейчас находящиеся на стадии разработки: высокоскоростные сети, ISDN, защитные блоки, смарт-карты, спутники, передатчики, работающие в Ku-диапазоне, персональные компьютеры, производящие несколько триллионов операций в секунду, шифрующие чипы и многое другое.
Государство, очевидно, боясь социальной дезинтеграции, попытается замедлить или приостановить распространение таких технологий, ссылаясь на соображения национальной безопасности, использование этих технологий наркоторговцами и неплательщиками налогов. Любое из этих соображений будет обоснованным: криптоанархия позволит свободно торговать национальными секретами, а также незаконными препаратами и краденым. Анонимный компьютеризированный рынок сделает возможным даже создание отвратительного рынка заказных убийств и вымогательств. Криминальные элементы и иностранцы станут активными пользователями CryptoNeta. Но это не остановит криптоанархию.
Точно так же, как технология книгопечатания изменила социальный строй и уменьшила могущество средневековых гильдий, криптографические методы принципиально изменят корпорации и роль государства в экономических транзакциях. В сочетании с возникающими рынками информации криптоанархия создаст ликвидный рынок любых материалов, которые можно представить в виде слов или изображений. Подобно кажущемуся второстепенным изобретению колючей проволоки, позволившей огораживать огромные ранчо и фермы и тем самым навсегда изменившей представления о земле и правах собственности в западных штатах, «второстепенное» открытие «тёмной стороны» математики стало кусачками, разрезающими колючую проволоку вокруг интеллектуальной собственности.
К восстанию, ибо вам нечего терять, кроме этих изгородей из колючей проволоки!
© 1992, Тимоти Мэй (перевод О. Турухиной), The Crypto Anarchist Manifesto (оригинал на английском)
Однажды на одном из собраний кружка хакерша Джуд Милхон в шутку назвала собравшихся «кучкой шифропанков» — и определение прижилось. Впрочем, в действительности грань между «шифропанком» и «криптоанархистом» призрачная и чаще всего эти слова оказываются вполне взаимозаменяемы.
Вероятно, чтобы не путаться, в 1993 году Эрик Хьюз написал «Манифест шифропанка». Этот документ гораздо миролюбивее мэевского. Хьюз не дает апокалиптических прогнозов, а в первую очередь обосновывает, зачем человеку в принципе нужна приватность и что необходимо для её защиты:
Приватность необходима открытому обществу цифрового века. Приватность и секретность — не одно и то же. Частное — это то, чем человек не готов делиться со всем светом. Секретное — то, чем он не готов делиться вообще ни с кем. Приватность — это возможность выбирать, какую информацию о себе открыть миру. <…> Поскольку, мы желаем приватности, мы должны позаботиться о том, чтобы при каждой сделке обе стороны обладали лишь необходимой для этого взаимодействия информацией. Поскольку любая информация может быть пересказана, мы должны постараться раскрыть о себе настолько мало, насколько это возможно. В большинстве случаев личность человека не имеет значения. Когда я покупаю в магазине журнал и отдаю деньги продавцу, то ему нет необходимости знать, кто я. Когда я договариваюсь с провайдером об отсылке и получении электронной почты, ему не нужно знать, кому я посылаю сообщения, что я пишу и что мне отвечают; ему нужно знать только, как их доставить и сколько я должен за это заплатить. Если механизмы транзакции таковы, что моя личность непременно раскрывается, значит, приватности у меня нет. У меня нет возможности выбирать, раскрывать свою личность или нет; я должен всегда это делать.
Эрик Хьюз, «Манифест шифропанка» (1993)
Манифест шифропанка
Приватность необходима открытому обществу цифрового века. Приватность и секретность не одно и то же. Частное дело – это то, о чем, по мнению человека, всему миру знать не нужно, о секретном же деле не должен знать вообще никто. Приватность – это возможность выбирать, какую информацию о себе открыть миру.
Если две стороны заключают сделку, у каждой из них остаются воспоминания, о которых она впоследствии может рассказать. Разве кто-то способен этому помешать? Можно было бы принять запрещающий это закон, однако свобода слова ещё более важна для открытого общества, чем приватность. Мы не пытаемся добиться ограничения свободы слова. Если на одном форуме в дискуссии участвует множество людей, каждый из них может обращаться к остальным и обобщать сведения о некоторых лицах или других участниках. Электронные коммуникации сделали такие дискуссии возможными, и они никуда не исчезнут только потому, что нам этого хочется.
Если нам необходима приватность, мы должны позаботиться о том, чтобы все участники транзакции располагали только той информацией, которая требуется для совершения сделки. Поскольку любая информация может быть передана, мы должны постараться рассказать о себе настолько мало, насколько это возможно. В большинстве случаев личность человека не очевидна. Когда я, покупая в магазине журнал, отдаю деньги продавцу, ему нет необходимости знать, кто я. Когда я договариваюсь с провайдером об отсылке и получении электронной почты, ему не нужно знать, кому я посылаю сообщения, что я пишу и что мне отвечают; ему нужно знать только, как их доставить и сколько я должен за это платить. Если механизмы транзакции таковы, что моя личность непременно раскрывается, значит, приватности у меня нет. У меня нет возможности выбирать, раскрывать свою личность или нет; я всегда должен это делать.
Приватность в открытом обществе, таким образом, подразумевает наличие системы анонимных транзакций. До настоящего времени наличные деньги оставались основой такой системой. Система анонимных транзакций – это не система секретных транзакций, но система, дающая человеку возможность раскрывать свою личность только тогда, когда он сам этого захочет. Вот в чем суть приватности.
Приватность в открытом обществе требует использования криптографии. Если я что-то говорю, то хочу, чтобы это слышали только те люди, к которым я обращаюсь. Если мои слова доступны всему миру, приватности у меня нет. Использование шифрования указывает на стремление к приватности, использование для шифрования слабой криптографии говорит о том, что это стремление не слишком велико. Кроме того, если сообщение послано анонимно и вы хотите иметь гарантию, что ваша личность будет раскрыта только получателю, необходимо использовать криптографическую подпись.
Не приходится рассчитывать на то, что государство, корпорации или другие крупные безликие организации добровольно предоставят нам приватность. Им выгодно разглашать информацию о нас, и мы должны быть к этому готовы. Пытаться заставить их молчать – значит бороться с существующей информационной реальностью. Информация не просто хочет быть свободной – ей это необходимо. Информация занимает весь предоставленный ей объем. Информация – это младшая, но более сильная сестра Молвы: она быстрее, у неё больше глаз, она больше знает, но понимает меньше, чем Молва.
Если мы рассчитываем на приватность, то должны сами её защищать. Мы должны объединиться и создать системы, которые позволят осуществление анонимных транзакций. Люди веками пытались добиться приватности, используя шёпот, темноту, конверты, закрытые двери и курьеров. Однако эти методы не могли обеспечить полной приватности, а вот электронные технологии могут.
Мы, шифропанки, призваны создать анонимные системы. Мы защищаем свою приватность с помощью криптографии, анонимных систем переадресации электронной почты, цифровых подписей и электронных денег.
Шифропанки пишут программы. Мы знаем, что кто-то должен писать программы для защиты приватности, а поскольку мы не сможем добиться приватности, пока её не получат все, мы напишем такие программы. Мы публикуем код программ, чтобы наши единомышленники могли попрактиковаться и поработать над ним. Он доступен любому в любой точке планеты. И нам нет дела, что кто-то не одобряет наши программы. Мы уверены, что их невозможно уничтожить и что работу над распространившейся по всему миру системой нельзя остановить.
Шифропанки протестуют против ограничения использования криптографии, поскольку шифрование – основной способ защиты приватности. Шифрование, в сущности, делает информацию недоступной широкой общественности. Законы, запрещающие использование криптографии, бессильны за пределами границ конкретного государства. Криптография неизбежно распространится по всему миру, а вместе с ней и системы анонимных транзакций, существование которых она делает возможным.
Широкое распространение приватности требует, чтобы она стала частью общественного договора. Люди должны объединиться и использовать эти системы ради общего блага. Приватность будет поддерживаться только в том случае, если все члены общества объединятся для этого. Мы, шифропанки, готовы выслушать ваши вопросы и предложения и надеемся, что вы присоединитесь к нам и поможете осуществить наши планы. Однако мы не отклонимся от нашего курса только потому, что кому-то не по душе цели, которые мы преследуем.
Мы, шифропанки, активно работаем, чтобы достичь приватности в сетях. Давайте же продолжим наше дело вместе.
© Эрик Хьюз (перевод О. Турухиной), A Cypherpunk’s Manifesto (оригинал на английском)
Приватность необходима открытому обществу цифрового века. Приватность и секретность не одно и то же. Частное дело – это то, о чем, по мнению человека, всему миру знать не нужно, о секретном же деле не должен знать вообще никто. Приватность – это возможность выбирать, какую информацию о себе открыть миру.
Если две стороны заключают сделку, у каждой из них остаются воспоминания, о которых она впоследствии может рассказать. Разве кто-то способен этому помешать? Можно было бы принять запрещающий это закон, однако свобода слова ещё более важна для открытого общества, чем приватность. Мы не пытаемся добиться ограничения свободы слова. Если на одном форуме в дискуссии участвует множество людей, каждый из них может обращаться к остальным и обобщать сведения о некоторых лицах или других участниках. Электронные коммуникации сделали такие дискуссии возможными, и они никуда не исчезнут только потому, что нам этого хочется.
Если нам необходима приватность, мы должны позаботиться о том, чтобы все участники транзакции располагали только той информацией, которая требуется для совершения сделки. Поскольку любая информация может быть передана, мы должны постараться рассказать о себе настолько мало, насколько это возможно. В большинстве случаев личность человека не очевидна. Когда я, покупая в магазине журнал, отдаю деньги продавцу, ему нет необходимости знать, кто я. Когда я договариваюсь с провайдером об отсылке и получении электронной почты, ему не нужно знать, кому я посылаю сообщения, что я пишу и что мне отвечают; ему нужно знать только, как их доставить и сколько я должен за это платить. Если механизмы транзакции таковы, что моя личность непременно раскрывается, значит, приватности у меня нет. У меня нет возможности выбирать, раскрывать свою личность или нет; я всегда должен это делать.
Приватность в открытом обществе, таким образом, подразумевает наличие системы анонимных транзакций. До настоящего времени наличные деньги оставались основой такой системой. Система анонимных транзакций – это не система секретных транзакций, но система, дающая человеку возможность раскрывать свою личность только тогда, когда он сам этого захочет. Вот в чем суть приватности.
Приватность в открытом обществе требует использования криптографии. Если я что-то говорю, то хочу, чтобы это слышали только те люди, к которым я обращаюсь. Если мои слова доступны всему миру, приватности у меня нет. Использование шифрования указывает на стремление к приватности, использование для шифрования слабой криптографии говорит о том, что это стремление не слишком велико. Кроме того, если сообщение послано анонимно и вы хотите иметь гарантию, что ваша личность будет раскрыта только получателю, необходимо использовать криптографическую подпись.
Не приходится рассчитывать на то, что государство, корпорации или другие крупные безликие организации добровольно предоставят нам приватность. Им выгодно разглашать информацию о нас, и мы должны быть к этому готовы. Пытаться заставить их молчать – значит бороться с существующей информационной реальностью. Информация не просто хочет быть свободной – ей это необходимо. Информация занимает весь предоставленный ей объем. Информация – это младшая, но более сильная сестра Молвы: она быстрее, у неё больше глаз, она больше знает, но понимает меньше, чем Молва.
Если мы рассчитываем на приватность, то должны сами её защищать. Мы должны объединиться и создать системы, которые позволят осуществление анонимных транзакций. Люди веками пытались добиться приватности, используя шёпот, темноту, конверты, закрытые двери и курьеров. Однако эти методы не могли обеспечить полной приватности, а вот электронные технологии могут.
Мы, шифропанки, призваны создать анонимные системы. Мы защищаем свою приватность с помощью криптографии, анонимных систем переадресации электронной почты, цифровых подписей и электронных денег.
Шифропанки пишут программы. Мы знаем, что кто-то должен писать программы для защиты приватности, а поскольку мы не сможем добиться приватности, пока её не получат все, мы напишем такие программы. Мы публикуем код программ, чтобы наши единомышленники могли попрактиковаться и поработать над ним. Он доступен любому в любой точке планеты. И нам нет дела, что кто-то не одобряет наши программы. Мы уверены, что их невозможно уничтожить и что работу над распространившейся по всему миру системой нельзя остановить.
Шифропанки протестуют против ограничения использования криптографии, поскольку шифрование – основной способ защиты приватности. Шифрование, в сущности, делает информацию недоступной широкой общественности. Законы, запрещающие использование криптографии, бессильны за пределами границ конкретного государства. Криптография неизбежно распространится по всему миру, а вместе с ней и системы анонимных транзакций, существование которых она делает возможным.
Широкое распространение приватности требует, чтобы она стала частью общественного договора. Люди должны объединиться и использовать эти системы ради общего блага. Приватность будет поддерживаться только в том случае, если все члены общества объединятся для этого. Мы, шифропанки, готовы выслушать ваши вопросы и предложения и надеемся, что вы присоединитесь к нам и поможете осуществить наши планы. Однако мы не отклонимся от нашего курса только потому, что кому-то не по душе цели, которые мы преследуем.
Мы, шифропанки, активно работаем, чтобы достичь приватности в сетях. Давайте же продолжим наше дело вместе.
© Эрик Хьюз (перевод О. Турухиной), A Cypherpunk’s Manifesto (оригинал на английском)
Хьюз утверждает, что единственный способ обеспечить приватность — это криптографические технологии, и призывает их развивать. Шифропанки не обязаны быть социально активными элементами. Они должны заниматься своим делом — разрабатывать программы. «Шифропанки пишут код», — эта фраза стала ключевой для всего текста.
1992 считается годом рождения шифропанка еще по одной причине. В сентябре группа наконец перенесла общение онлайн — они запустили легендарный шифропанковский список рассылки. Количество участников стало быстро расти: в 1994 году их было уже около 700 человек, а в 1997 — более 2000. По словам Гилмора, в 1996-99 годах он получал в среднем 30 писем в сутки; со временем переписка стала еще интенсивнее. В списке обсуждали математику, политику, философию и, конечно, развитие криптографии.
Список рассылки (англ. Mail list) — это способ общения между несколькими людьми при помощи электронной почты. Пользователь добавлял свой адрес в общий список, после чего рассылал свои сообщения всем участникам.
Первые списки рассылки формировались вокруг академических сообществ, позже — просто по интересам (свои списки были не только у хакеров и шифропанков но и, скажем, у кулинаров). По сути, это были протофорумы. Они были уязвимы для спама и флуда, но зато представляли собой горизонтальную структуру.
Поразительно, но эта рассылка формально существует до сих пор. Вот здесь можно даже почитать её архивы за последние месяцы. Впрочем, шифропанковский список уже выполнил свою историческую миссию — благодаря ему Мэй, Хьюз, Гилмор и другие связали воедино разрозненное сообщество криптоэнтузиастов по всему миру.
Криптографические войны-I: скрытая угроза
Главной целью шифропанков в первой половине 90-х была либерализация доступа к криптографии. Госдеп выдавал лицензии на криптографические алгоритмы в индивидуальном порядке — например, крупным производителям микросхем вроде IBM, когда те заключали договор на поставку оборудования со встроенным шифрованием. Так как интернет глобален и един во всем мире, такие регуляции де-факто не позволяли американским гражданам использовать механизмы сильного шифрования, не нарушая закон — ведь они не могли гарантировать ни того, что зашифрованные данные не попадут на иностранный сервер, даже будучи адресованы внутрь страны, ни то, что случайный собеседник будет гражданином США.
Такая ситуация не нравилась не только шифропанкам. Американские компании, в том числе банковского и финансового сектора, остро нуждались в криптографии по чисто коммерческим причинам: ограничения давали преимущество их иностранным конкурентам, не связанным со своими государствами аналогичными обязательствами. В целом, даже американские спецслужбы понимали, что широкое распространение шифрования не остановить. Но, естественно, они опасались потерять возможность прослушивать обычных людей и читать их переписку. Для разрешения этой дилеммы в 1993 Агентство Национальной Безопасности анонсировало амбициозный проект — микросхему «Clipper».
Clipper задумывался как чип для надежного шифрования данных, который должен быть установлен в каждое устройство передачи цифровой информации, произведенное в США. Clipper использовал блочный шифр с ключом в 80 бит и модифицированный алгоритм Диффи-Хеллмана. Подвох заключался в том, что Clipper предусматривал так называемое депонирование ключей — на заводе каждому устройству присваивался закрытый ключ, который производитель был обязан передать государственным структурам. А те могли с его помощью прочитать переписку, не имея ключей её участников. Такая концепция прямо противоречила самим основам идеологии шифропанков.
Администрация Билла Клинтона публично поддержала проект, традиционно ссылаясь на «национальную безопасность» и «борьбу с терроризмом». В свою очередь, идею активно критиковала Electronic Frontier Foundation — некоммерческая организация, созданная еще в 1990-м шифропанками Джоном Барлоу, Митчем Капором и уже знакомым нам Джоном Гилмором для юридической поддержки и защиты гражданских прав в интернете.
Проблему видели не только в том, что Clipper создаст возможности для незаконной слежки за гражданами США. Не менее серьёзной проблемой считали то, что проверить надёжность шифрования было невозможно — ведь АНБ держала алгоритм в секрете. Кроме того, устройства, содержащие Clipper, были примерно на 26 долларов дороже, что давало огромное преимущество иностранным производителям электроники. Противникам Clipper удалось даже привлечь на свою сторону нескольких сенаторов.
В 1994 году шифропанк Мэтт Блейз опубликовал статью «Ошибка протокола в стандарте депонирования ключей», в которой доказал, что сам Clipper нетрудно взломать, нарушив механизм депонирования ключей, и тогда чипом можно пользоваться как «нормальным» шифрующим устройством. Эта возможность делала весь проект, и так не слишком популярный среди избирателей, бессмысленным. В результате, в 1996 году программу закрыли, так и не выпустив ни одного чипа.
Криптографические войны-II: шифропанки наносят ответный удар
Параллельно этому, сразу в нескольких судах шли процессы по поводу коллизии между свободой распространения информации и ограничением экспорта шифрования. Наиболее известным из них было разбирательство, начатое против Фила Циммермана, создателя шифровальной программы PGP.
PGP увидела свет в 1991 году и до сих пор остается золотым стандартом надежной коммуникации. Она использует комбинацию асимметричного и симметричного шифрования, поддерживает цифровые подписи, позволяет создавать целые «сети доверия» из подтвержденных участников — таким образом, можно безопасно вести групповую переписку, — а в более поздних версиях была добавлена возможность шифровать данные на жестком диске
Циммерман, военный аналитик, шифропанк и участник антиядерного движения, создавал PGP в свободное от работы время. Первая версия была доступна бесплатно для некоммерческого использования. Благодаря своей надежности, PGP быстро распространилась по миру. Через два года Циммерман неожиданно для себя стал фигурантом уголовного расследования — его обвинили в экспорте военных средств без лицензии. Он отреагировал достаточно элегантно, опубликовав в издательстве Массачусетского технологического института бумажную книгу с полным кодом алгоритма. Теперь, теоретически, каждый мог купить эту книгу и воссоздать PGP на компьютере при помощи программы для распознания текста.
Обвинение не решилось утверждать в суде, что запрет печатать книгу не нарушает свободу слова, и в 1996 году дело против Циммермана было закрыто. Права на PGP неоднократно перекупались и переходили от одной компании другой, и сейчас ими частично владеют компании Symantec и Intel, они же продают и поддерживают программу.
При этом, понимая важность технологии PGP для онлайн-среды всего мира, Циммерман и компания ещё в 1997 году создали на основе программы PGP открытый стандарт шифрования openPGP, после чего передали его Инженерному совету интернета. На этом стандарте основано много разных программ — например, бесплатный свободный аналог PGP под названием GNUPG или плагин для браузера Mailvelope, шифрующий электронную почту. Как и другие стандарты, openPGP постоянно дорабатывается и модифицируется с учетом уязвимостей, которые находят в старых версиях.
Криптографические войны-III: легализация криптографии
Чтобы окончательно зафиксировать, что криптографические алгоритмы защищены Первой поправкой, а запрет на их распространение нарушает свободу слова, нужен был судебный прецедент. Его в 1996 году создал студент Калифорнийского университета в Беркли Дэниел Бернштейн. Объединившись с юристами EEF, он обжаловал закон, запрещающий экспорт криптографических средств из США, сославшись на то, что хочет опубликовать научную работу, содержащую исходный код алгоритма, который он придумал. Суд согласился с его доводами и постановил, что исходный код любой программы защищен Первой поправкой.
За год до этого решения американская компания Netscape выпустила первую публичную версию криптографического протокола SSL. Сейчас его дальний потомок TLS входит в стандарты интернета и используется практически на каждом сайте: именно на нем работают TLS-сертификаты, применяемые на каждом сайте, адрес которого начинается с https. Это система электронных подписей, которые, в частности, подтверждают, что вы сейчас находитесь именно на discours.io, а не на сайте-фальшивке, мимикрирующем под него, и гарантируют, что все данные, которые вы обмениваетесь с сайтом, зашифрованы.
Но в 1995 году SSL только возник, и в первую очередь использовался не для защиты сайтов. Тогда протокол начал массово внедряться в системы электронных платежей для защиты данных банковских карт. Чтобы не нарушать закон об экспорте военных средств, Netscape выпустила две версии SSL: «Домашнюю американскую» и «Международную». В первой использовались надежные на то время закрытые ключи длинной 128 бит, а во второй — 40-битные, которые было разрешено продавать в третьи страны.
Для того, чтобы сайты были доступны и в США, и за рубежом, владельцы были вынуждены выбирать «Международную». Возникла абсурдная ситуация: от запрета на экспорт криптографических технологий напрямую страдали американские граждане.
В 1996 году Билл Клинтон перевёл криптографию из списка военных средств в список средств двойного назначения, лицензии на которые выдает не Госдеп, а Департамент торговли, и получить её стало гораздо проще. Через год ограничение на размер ключа в программах на экспорт без лицензии было повышено до 56 бит, а через три — и вовсе отменено при условии регистрации в Депторге. Программное обеспечение больше не относилось к разряду «технологий» в списке экспортных регуляций, и из-за этого продавать программы стало гораздо проще.
Однако новую, более мягкую политику государства в сфере криптографии поддержали не все. В частности, в 1997 году директор ФБР Луис Фрих не жалел красок, описывая ситуацию: «…Все правоохранители единодушны, что распространение надежной криптографии без депонирования ключей снизит наши возможности бороться с преступностью и предотвращать теракты. Невзламываемое шифрование позволит наркобаронам, шпионам, террористам и даже жестоким бандам безнаказанно обсуждать свои преступления и замыслы. Мы потеряем одну из немногих уязвимостей, которая есть у страшнейших уголовников и террористов, от которой зависит способность правоохранительных органов успешно расследовать и зачастую предотвращать худшие преступления».
Вряд ли Фриху нравится сегодняшний мир, потому что можно констатировать: шифропанки победили в этой войне. Сейчас ни в США, ни в подавляющем большинстве других стран нет законодательного запрета на шифрование как таковое (хотя везде сохраняются те или иные ограничения). А главное — криптография прочно вошла в нашу жизнь, даже если мы этого не замечаем. Мы пользуемся ей каждый раз, когда переходим по ссылке, отправляем сообщение в мессенджере, вводим где-то свой логин и пароль или расплачиваемся карточкой в магазине. Все эти операции задействуют сквозное шифрование — оно прочно обосновалось везде и никуда не исчезнет. Но это не значит, что шифропанки сделали своё дело и стали не нужны.
Второе пришествие: как шифропанк стал популярным
В октябре 2008 года некто под ником Сатоси Накамото опубликовал в шифропанковском списке рассылки ссылку на статью под названием «Биткойн: p2p-система электронных денег». Он впервые предложил и подробно описал систему цифровых расчетов, основанную на новом виде электронных денег. Все операции с биткоинами записываются в распределенной базе данных, части которой хранятся одновременно на компьютерах всех пользователей — одномоментного доступа ко всей базе целиком нет ни у кого, поэтому подделать денежный перевод практически невозможно (хотя, надо сказать, способы попытаться потратить свои биткоины дважды существуют — у любой системы есть уязвимости). Эта база называется блокчейном.
В блокчейне отсутствует единый центр обработки и верификации транзакций, а значит, никто не может взять его под единоличный контроль и заморозить или изъять деньги, как в любой централизованной платежной системе, от Яндекс-денег до SWIFT. В блокчейне можно видеть всю историю создания и движения биткойнов, а вносимые в него изменения верифицируют сделки. Таким образом, биткойн не анонимен в том смысле, что по каждому счету можно посмотреть полную историю действий, но в самой системе не содержится сведений о том, какой реальный человек контролирует конкретный счет. Такая система называется псевдонимной.
Конечно, биткойн не был принципиально новой идеей — как мы уже рассказывали, что-то подобное предлагал Дэвид Чаум ещё в 80-е. Ему, правда, не пришло в голову для защиты от злоупотреблений встроить в систему «доказательство выполнения работы» (Proof-of-work) — задачу, которую нужно решить для внесения изменений в блокчейн. Сам принцип подобной защиты сетевых систем от злоупотреблений был описан в 1993 году в работе Синтии Дворк и Мони Наора. Он основан на необходимости выполнения на стороне клиента некоторой достаточно длительной работы, результат которой легко и быстро проверяется на стороне сервера (технически это решение аналогично шифрованию с открытым ключом). В 2004 году Хэл Финни в шифропанковской рассылке усовершенствовал его, реализовав такой PoW, который можно было передавать от одного пользователя другому. Накамото был первым, кто создал рабочую программную реализацию этих принципов в электронной валюте, а Финни, сподвижник Циммермана, вместе с ним разрабатывавший PGP, стал первым получателем тестового перевода биткойнов. Накамото переслал ему 10 биткойнов — сумму, которая на момент публикации статьи превышает 7,5 миллионов рублей.
Личность Сатоси Накамото до сих пор остается тайной: разные люди неоднократно заявляли, что это они скрываются за этим псевдонимом, а журналисты до сих пор спорят, один это человек или несколько. Но кто бы он ни был, по данным Forbes, на декабрь 2017 года, когда стоимость биткойна достигла пика, принадлежащая ему криптовалюта в пересчете на доллары делала его не просто миллиардером, а 44-м по богатству человеком на планете.
Вслед за биткоином возникло множество других криптовалют разной степени надёжности, а общее их число превышает 2000.
Tor: сто одёжек, или тайная жизнь Чипполино
Но для приближения шифропанковской утопии одной псевдонимности транзакций недостаточно. Настоящая приватность сделки возможна только в случае защищённой связи. Тут на помощь приходит ранее нами упоминавшийся Tor — это сеть с высоким уровнем анонимности, который обеспечивается технологией «луковичного шифрования», которую мы уже описывали выше: каждое соединение шифруется в несколько слоев и передается через несколько серверов, каждый из которых знает лишь предыдущего и следующего участника цепочки и снимает только один слой шифрования.
Tor создавался с середины 90-х при участии министерства обороны США и изначально в значительной степени финансировался им. Но при этом исходный код программного обеспечения, через которое можно получить доступ к Tor, открыт, поэтому можно с определенной уверенностью говорить, что в коде программы нет скрытых лазеек, позволяющих идентифицировать пользователя. Что, разумеется, не значит, что его нельзя идентифицировать по косвенным признакам или посредством хакерской атаки. Чтобы подключиться к Tor, достаточно скачать одноименный браузер на официальном сайте. Tor'ом активно пользуются люди, которые по тем или иным причинам хотят сохранить свою приватность.
А причины могут быть самыми разными. Для шифропанков анонимность — в первую очередь вопрос базовой личной информационной гигиены. Многих заставляет пользоваться Tor’ом недоверие собственному правительству или цензура (кстати, недавно Tor Project объявила о создании отдельной Противоцензурной группы, к которой может присоединиться любой желающий). Но, разумеется, как и было предсказано в «Манифесте шифропанка», пользуются этим инструментом и те, кто хочет избежать наказания за покупку и продажу наркотиков, оружия, детской порнографии и других незаконных товаров и услуг, которые легко доступны в Tor.
С самого появления Tor как средство «дешевой и сердитой» анонимности пользовался популярностью в среде шифропанков. Оставаясь довольно надежным инструментом анонимизации, он позволяет подключаться не только к специально защищённым, скрытым от посторонних взглядов сайтам, но и к обычным серверам интернета. Однако для этого необходим так называемый «выходной узел», то есть компьютер, владелец которого предоставил остальным пользователям Tor возможность выходить в WWW через него. С точки зрения сервера, это будет выглядеть так, как если бы к нему обращался владелец выходного узла.
Для держателя узла это может быть рискованно. Так, российский математик Дмитрий Богатов провел три месяца в СИЗО и еще почти полгода под домашним арестом после того, как в апреле 2017 года его обвинили в призывах к терроризму. Хотя Богатов ни к чему никого не призывал. Он лишь из идейных соображений поддерживал у себя на компьютере выходной узел, а другой человек, пользуясь Tor для анонимизации, оставил на неком форуме комментарии, в которых призывал россиян к насильственной смене власти.
По запросу российских правоохранителей, администрация форума предоставила IP-адрес автора этих сообщений, которому соответствовал компьютер Богатова. После ареста ему грозило до пяти лет лишения свободы. Дело вызвало массовую общественную кампанию, в итоге математика отпустили и перевели в статус свидетеля, а позднее задержали другого человека — 33-летнего программиста из Ставрополя Владислава Кулешова, который на следствии признался в том, что был автором этих постов.
Этот пример иллюстрирует принципиальную уязвимость использования любой подобной сети в качестве прокси-туннеля: для подключения к «большому» вебу необходим компьютер-шлюз, адрес которого известен публично. Его всегда можно заблокировать, а владельца — наказать.
Кстати, в 2015 году 41% страниц в даркнете был на русском языке (английский отставал, хоть и не сильно), а к 11 июля 2019 года Россия заняла первое место по количеству пользователей Tor’а, обогнав США и Иран. В этот день браузером воспользовалось более 600 тысяч россиян, причем с начала года число пользователей удвоилось.
В мире же в последние годы всё больше людей, обеспокоенных тем, что Google знает о них всё, пользуется Тor’ом и ему подобными браузерами просто для повседневного поиска в интернете. Эксперты видят в этом угрозу бизнес-модели Google, Facebook и других компаний, которые зарабатывают на отслеживании действий пользователей и продаже таргетированной рекламы.
Silk Road: пират Робертс и новый шёлковый путь
Особняком стоит история другого шифропанка — не теоретика, а практика сетевой анонимности Росса Ульбрихта, более известного как «Ужасный пират Робертс».
Вообще, в популяризации и развитии новых технологий, которые способны впоследствии принести пользу широким слоям населения, ключевую роль нередко играют представители индустрий полулегальных, если не вовсе противозаконных. Это хорошо видно и на примере Ульбрихта.
Росс Уильям Ульбрихт никогда не выглядел самым опасным человеком на Земле. Техасец, бойскаут, молодой физик из обеспеченной семьи, он увлёкся криптографией и анархо-капитализмом в университете. После учёбы он быстро разочаровался в работе по найму и решил стать предпринимателем. Пробовал торговать на бирже и разрабатывать видеоигры, но ни то, ни другое у него не получалось. Последняя запись на его странице в LinkedIn, по свидетельству матери, гласила: «Я создаю экономическую симуляцию, которая даст людям понять, каково это — жить в мире, свободном от систематического применения насилия», имея в виду, что он разрабатывает некую массовую онлайн-игру. В принципе, этим он и занимался — только никакой игры не было, он создавал такую игру в реальности.
В январе 2011 года Ульбрихт создал Silk Road — первый крупный рынок нелегальных товаров и услуг в даркнете, подобные которому теперь работают по всему миру. Silk Road располагался в теневом сегменте интернета, доступ к которому можно было получить только через Tor. Все расчеты на Silk Road происходили в биткойнах. В остальном этот сайт как две капли воды походил на онлайн-магазин вроде amazon.com или aliexpress.com — разве что товары, выставленные на цифровых витринах, нельзя было увидеть ни в одном легальном магазине:
В основном продавцы предлагали посетителям наркотики, но встречались и другие незаконные или сомнительные товары и услуги: изготовление фальшивых документов, нелицензионный софт, редкие и антикварные товары, и даже свежее женское молоко. Каждый товар сопровождался фотографией, стоимостью, отзывами людей, которые уже успели его опробовать. Кроме того, у продавцов был рейтинг, основанный на оценках клиентов, что сводило к минимуму риск наткнуться на обманщика: недобросовестные продавцы получали низкие оценки, и их предложения скрывались движком сайта, на виду же оказывались предложения самых надежных контрагентов. С любым продавцом можно было начать чат, чтобы что-то уточнить или договориться о покупке. В интерфейсе присутствовала даже «корзина», в которую можно было добавить товар — всё как в обычном интернет-магазине.
Совершать покупки запрещённых товаров ещё никогда не было так просто — не сложнее, чем заказать цветные носки с Aliexpress. Не удивительно, что интерес к проекту вырос стремительно, а публикации в прессе привлекли внимание властей, так что в 2013 году Ульбрихта поймали, а сайт — закрыли.
Его дело расследовали сразу несколько групп внутри ФБР. Агенты переписывались с ним под видом пользователей и продавцов. В конце концов его вычислили, изучая первые упоминания Tor в сети — задавая вопрос на одном из программистских форумов, он вначале по ошибке указал свой реальный адрес почты вместо подставного. Потом сразу же исправился, но запись об этом осталась на сервере. Затем правоохранителям повезло: в ходе одной из рутинных проверок на таможне была обнаружена посылка с 15 поддельными удостоверениями личности на разные имена, но все с одинаковой фотографией — Ульбрихта. Посылка была на его имя, он заказал её на Silk Road — надо сказать, пересылка по почте вообще была основным способом доставки на этом сервисе. После этого Ульбрихта арестовали и в ходе обыска обнаружили все необходимые для обвинения улики.
29 мая 2015 года суд приговорил Ульбрихта к пожизненному заключению по обвинению в наркоторговле, хакерских атаках и сговоре с целью отмывания денег. Впрочем, возможно, этим преступления Ульбрихта не исчерпывались. В частности, в обвинительном заключении фигурировала его переписка с пользователем, которому он заказал убийство. Жертвой был хакер, который якобы взломал Silk Road и шантажировал Ульбрихта, угрожая опубликовать базу персональных данных его клиентов. Судя по заключению, заказ был выполнен успешно, однако в суде обвинению не удалось доказать виновность Ульбрихта в убийстве — что, впрочем, не сильно улучшило его положение. Так или иначе, идея о том, что черный рынок — это тоже сервис, и он должен быть удобен для пользователей с тех пор прижилась во всём мире и проекты подобные Silk Road появились в разных странах, в том числе и в России, кардинально изменив черный рынок.
Впрочем, конечно, большое количество людей использует даркнет вовсе не для нелегальных действий. В нём есть активистские сайты, базы данных для журналистов, анонимные биржи и политические чаты и сообщества художников. В даркнете даже есть свои мессенджеры, например Briar. И даже у Фейсбука есть страница в даркнете, — вероятно, для того, чтобы доступ к соцсети имели пользователи из стран, в которых соцсеть заблокирована.
Шифропанк сегодня: через тернии — в звёзды
Сегодня самым известным шифропанком, наверное, является Джулиан Ассандж. С 1990-х будущий основатель WikiLeaks активно участвовал в знаменитой рассылке шифропанков, написал о движении книгу «Шифропанки: свобода и будущее Интернета» (она выходила и на русском) и брал интервью у видных шифропанков.
WikiLeaks — созданный в 2006 году архив секретных документов, полученных в результате сливов и утечек, сам по себе проект — плоть от плоти шифропанка. Он наследует сайту Cryptome, основанному за десять лет до этого шифропанками Джоном Янгом и Деборой Натсиос.
Cryptome участвовал в публикации документов, добытых Эдвардом Сноуденом, публиковал список людей, подозревавшихся в сотрудничестве с восточногерманской разведкой Штази, раскрывал имя аналитика, который нашёл место, где скрывался Усама бен Ладен и публиковал внутреннюю переписку WikiLeaks. Сотрудники WikiLeaks обвиняли Янга в подделке, но подтверждений этим обвинениям, по-видимому, так и не нашлось. Отвечая на различную критику, Джон Янг говорил: «Не существует таких секретных документов, которые не должны быть опубликованы». В том же интервью он поделился мечтой придать огласке переписку Ватикана — и в январе этого года частные письма Папы Римского были опубликованы. Правда, не Cryptome, а WikiLeaks.
Wikileaks первыми предложили своим источникам использовать Tor в качестве одного из наиболее надежных способов безопасной и приватной передачи данных. Теперь эту же технологию рекомендуют для аналогичных целей самые разные медиа — от New York Times до Фонда борьбы с коррупцией Алексея Навального.
И, хотя кто-то может сказать, что не все документы, которые публикуются WikiLeaks и Cryptome одинаково общественно значимы, возможность анонимно сообщать о нарушении прав человека государствами и крупными организациями, которые обеспечивают над ними хоть какой-то общественный контроль — довольно яркий пример того, как шифрование служит на благо общества.
Еще более близкий нам пример того, что дело шифропанков живет и процветает — это история уже упоминавшегося нами создателя VK и Telegram Павла Дурова. У него идеальная биография шифропанка нового поколения: молодой самородок-либертарианец, который сделал одну из крупнейших в мире соцсетей; затем отказался давать властям доступ к переписке пользователей, в результате чего потерял бизнес и был вынужден эмигрировать; создал мессенджер с двухсотмиллионной аудиторией, который позиционируется как ориентированный на приватность и защищенность переписки; снова отказался сдавать данные пользователей властям, а когда те заблокировали мессенджер — техническими средствами добился того, чтобы приложение оставалось доступным, выставив своих визави из государственного Роскомнадзора ничтожными неумехами. Согласно недавнему опросу Deloitte, несмотря на блокировки, четверть российских интернет-пользователей продолжают общаться посредством Telegram.
Теперь Telegram даже научился маскировать свой трафик под стандартный TSL-запрос к google.com — теоретически, в этом случае заблокировать его невозможно.
«Цифровое сопротивление» пользователей Telegram настолько успешно саботирует усилия РКН по блокировке сервиса, что кажется, что так будет всегда. Но в этом трудно быть уверенным. Все-таки за спиной Роскомнадзора стоит государство, которое обладает колоссальными ресурсами, контролирует физическую инфраструктуру сети и может принимать законы. Прямо сейчас на Урале Роскомнадзор тестирует систему DPI — по планам российской власти, она позволит блокировать ресурсы и сервисы (включая Telegram) не на основе IP-адреса, к которому подключается пользователь, а в реальном времени анализируя трафик, который он передает и получает. Конечно, это не конец: шифропанки современности изобретают все новые способы маскировки трафика под обычный, так что не факт, что оборудование Роскомнадзора окажется эффективным. Но даже если так, не исключено, что в какой-то момент за Telegram возьмутся еще серьезнее, и он станет либо недоступен, либо настолько неудобен, что люди перестанут им пользоваться и перейдут на менее фрондерский аналог. Китайский опыт контроля сети показывает, что нет ничего невозможного.
Впрочем, специалисты к защищённости Telegram относятся осторожно — в частности, потому что полноценное шифрование реализовано лишь в секретных чатах, которые доступны, только если оба абонента пользуются мобильным клиентом.
Альтернативой Telegram здесь выступает Signal — другой мессенджер, чей имидж также построен вокруг идей приватности и защищенных коммуникаций. И хотя Signal менее популярен в мире, к нему у экспертов значительно меньше вопросов по поводу надежности механизмов шифрования: в отличие от Telegram, который в качестве криптографического протокола использует собственную разработку, созданный Николаем Дуровым протокол MTProto, протокол Signal — логическое развитие протокола Off the Record Messaging (OTR), разработанного шифропанками Йеном Гольдбергом и Никитой Борисовым в 2004 году.
Этим исследователям пришла в голову необычная идея. Хорошо, решили они, предположим, используя сильную криптографию, мы можем убедиться, что наш собеседник — именно тот, за кого себя выдает, и сообщение не было перехвачено на пути от него к нам или наоборот. Но что если через какое-то время — неделю, месяц, год — кто-то получит доступ к его приватному ключу? Тогда вся переписка этого человека с другими за несколько лет окажется скомпрометирована. К тому же, они видели проблему в том, что авторство невозможно отозвать: если ваш собеседник захочет доказать, что вы действительно писали некое сообщение, то ваша цифровая подпись не позволит вам это отрицать. Это хорошо для определенного типа коммуникаций (например, сделок), но не слишком хорошо для бытового общения в мессенджерах, где большинство участников хотели бы сохранения атмосферы непринужденной личной беседы, вместо общения под протокол.
Чтобы решить эти проблемы, Гольдберг и Борисов предложили ряд неочевидных приемов. Например, протокол OTR предусматривает, что к каждому следующему сообщению собеседник прикладывает т. н. имитовставку от предыдущего. Это кажется контринтуитивным — ведь, зная этот код, хотя и нельзя расшифровать сообщение, но можно его изменить. Однако этот ход гарантирует, что даже если злоумышленник получит доступ к переписке вашего собеседника, он не сможет доказать третьей стороне, что конкретное сообщение написано именно вами — ведь зная имитовставку, любой может написать сообщение так, как если бы оно было зашифровано вашим ключом.
В 2013 шифропанки Мокси Марлинспайк и Тревор Перрин начали разработку TextSecure Protocol, который позже станет Signal Protocol. Он основан на OTR и стал сегодня настоящим золотым стандартом шифрования в мессенджерах — помимо Signal, теперь его код используется в WhatsApp, Facebook Messenger и даже в Microsoft Skype. Впрочем, нельзя с полной уверенностью утверждать, что общение через эти приложения безопасно: в отличии от самого Signal, всесторонне изученного специалистами, их код закрыт и не подвергался независимому аудиту — так же, как и код серверной части Telegram. Но уже сам факт, что транснациональные корпорации обратились к открытому и надежному криптографическому решению, чтобы убедить своих клиентов, что их сообщения никто не может прочитать — показателен.
Среди альтернатив Signal стоит отметить Silence — отделившейся от Signal клиент, шифрующий SMS- и MMS-переписку. Аналогичный функционал имеется у Cyphr. Wire позиционирует себя не только как средство защищенной коммуникации, но и платформу для совместной работы. Для настольного клиента Pidgin (он доступен как для Windows, так и для MacOS и Linux) существует плагин, шифрующий сообщения при помощи OTR. Таким образом можно защитить свою переписку хоть по Google Talk, хоть по ICQ (для этого обе стороны, разумеется, должны установить себе приложение). Клиент Riot.im основан на федеративном протоколе Matrix и доступен на всех платформах и даже в вебе. Упоминавшийся выше децентрализованный мессенджер Briar способен передавать сообщения не только через интернет по технологии Tor, но и напрямую между абонентами по Bluetooth и Wi-Fi. В отличии от всех вышеназванных, код децентрализованного мессенджера Threema закрыт, однако это швейцарское приложение имеет очень хорошую репутацию и считается весьма надёжным: приложение не хранит сообщения пользователей на своих серверах даже в зашифрованном виде — они хранятся распределённо на устройствах пользователей.
С самого начала шифропанком увлекалось много талантливых людей. Но вот что изменилось: сегодня шифропанковский дискурс прочно вошел в мейнстрим. Показательная история. 2 декабря 2015 года в калифорнийском городе Бернандино произошла трагедия: во время банкета в местном центре социальной помощи американец пакистанского происхождения, окружной санинспектор Сайед Фарук и его жена Ташфин Малик внезапно достали полуавтоматические винтовки и открыли огонь по собравшимся. Те в панике бросились бежать или пытались прятаться, но спастись удалось не всем: 14 человек погибло на месте, еще 24 были ранены. Рабочим телефоном Фарука был айфон — как все айфоны, надёжно зашифрованный. ФБР обратилось к производителю, чтобы тот добавил в операционную систему лазейку, которая позволила бы разблокировать телефон и попробовать найти там информацию о других преступниках. Суд центрального района Калифорнии поддержал ФБР, но Apple неожиданно отказалась выполнить решение суда.
Глава компании Тим Кук заявил, что встроенная в систему уязвимость поставит под угрозу безопасность всех пользователей айфонов. Он заявил, что не пойдет на это и призвал к общественной дискуссии. Повторное слушание по этому вопросу отложили, и за день до нового заседания представители ФБР заявили, что смогли разблокировать телефон при помощи неназванной третьей стороны, так что помощь Apple больше не требуется. Возможно, все так и было — но не исключено и то, что агенты просто сделали хорошую мину при плохой игре, ведь общественное мнение в этом споре было полностью на стороне Apple.
Сам факт того, что одна из крупнейших в мире корпораций демонстративно отказывается выполнять решение суда и оказать помощь в поимке террористов доказывает, насколько сильно пользователи сегодня ценят приватность переписки. Ведь Apple ориентирована на массовый рынок, а значит вряд ли бы стала принимать такое рискованное решение, будь этот вопрос интересен лишь кучке гиков.
Однако за последние 30 лет впечатляющих успехов достигли не только технологии обеспечения приватности, но и технологии цензуры.
Государства против всех: явная угроза
Власти США и стран Европы долгое время почти не вмешивались в работу интернета. Если какие-то законы и принимались, то не для регулирования сети как таковой, а для защиты конкретных интересов. Вроде знаменитого американского DMCA, который, разумеется, не мог не возмущать шифропанков. Даже в России, не смотря на введение СОРМ, законодательным образом интернет практически не регулировался вплоть до последнего десятилетия.
А вот китайские власти начали регулировать интернет на самом раннем этапе. Сеть в стране появилась только в 1994 году, а уже в 1997-м компартия Китая, понимая потенциал технологии и опасность, которую она может создать информационной монополии властей, приняло решение разработать систему контроля интернета в стране.
К делу подошли по-китайски масштабно, а технологии закупили у западных компаний. Проект назвали «Золотой щит», а позднее из него выделился «Великий китайский файрвол» — хотя их часто путают, это не одно и то же. «Золотой щит» — вполне официальное название подразделения китайского Департамента публичной безопасности. Оно отвечает за данные граждан, уличное наблюдение и интернет-цензуру внутри страны.
Машина китайской интернет-цензуры беспрецедентно масштабна. В 2013 году государственное агентство The Beijing News заявило, что численность «аналитиков общественного мнения» — сотрудников департамента пропаганды, государственных медиа и коммерческих организаций, вручную цензурирующих обсуждения в китайском интернете — составляет 2 млн. С тех пор новых данных не публиковалось, но по информации The New York Times, сейчас цензура остается не менее тотальной, хотя она все больше выполняется нейросетями, а не живыми людьм. Более того, теперь искусственный интеллект китайского файрволла может определить, что вы используете прокси-сервер или другой способ обхода блокировок — и системе даже не обязательно будет что-то блокировать, достаточно снизить скорость доступа до ничтожных показателей: формально интернет у вас работает, но получить или отправить даже текстовое сообщение — затруднительно.
Сегодня большинство стран мира пытается регулировать интернет. Теперь нередки ситуации, когда один сайт недоступен в Англии, другой — в Германии, третий — в США. Про блокировки в России и работу Роскомнадзора вы, вероятно, хорошо знаете и сами.
Причем не всегда сайты оказываются недоступны благодаря прямым действиям властей. Так, ряд американских сайтов оказался недоступен для пользователей из Европы после принятия очередного регулирующего закона: владельцам просто оказалось невыгодно стремительно подстраиваться под новые регуляции ЕС, и они поставили на свои сайты заглушку для пользователей из европейских стран. И с каждым днём власти под благими лозунгами пытаются контролировать жизнь сети всё жёстче и жёстче. В этой ситуации наследие шифропанков оказывается всё более востребовано. И шифропанки это понимают.
Если пространство свободы в интернете сжимается, то надо готовиться к худшему и продумывать пути отступления. Куда? Для сохранения свободы и приватности коммуникаций шифропанки предлагают строить новый децентрализованный интернет.
О том, каким будет новый интернет и что шифропанки уже сегодня делают для приближения цифровой утопии, мы расскажем в следующем материале нашего спецпроекта о кибербезопасности.
Этот материал мы сделали вместе с нашими партнёрами из Deflect. Они много лет занимаются защитой сайтов от DDoS, а для социально-ориентированных проектов делают это бесплатно. Deflect помогал отражать DDoS-атаки движению BlackLivesMatter, порталу «Кавказский узел», защищает сервера «Новой газеты», новостного агентства «Фергана» и сотен других сайтов. Если вы занимаетесь общественными проектами, они надёжно и бесплатно защитят ваш сайт.
О том, что такое DDoS и о самых значимых атаках в истории интернета мы рассказывали в предыдущем материале.
Текст: Глеб Струнников
Редактор: Илья Эш
Иллюстрации: Ксения Горшкова
Источник
Last edited by a moderator: