Оригинал материала находится по адресу ibusiness.ru/blogs/24521
4.12.2012

Детское порно, экстремизм и прочие «прелести» TOR на предприятии

В эти зимние денёчки в Западной Европе раскручивается скандал вокруг 20-летнего паренька, «взятого» полицией за то, чего он не совершал, и имеющего реальный шанс получить за то же самое тюремный срок. История эта мало того, что случилась далеко от нас, развивается в чужом правовом поле, так ещё и осложнена техническими деталями (она связана с сервисом анонимизации TOR, работу которого мало кто понимает). Но при всём этом случившееся может иметь самые непосредственные последствия для российского бизнеса — и в происходящем стоит разобраться уже ради одного того, чтобы однажды невольно не стать фигурантом аналогичного дела.

А случилось вот что. В минувшую среду на рабочее место некоего Уильяма Вебера (он трудится системным администратором в Вене, Австрия) нагрянула полиция. Под ручки он был препровождён к себе домой, где стражи правопорядка провели доскональный обыск и не только перевернули всё вверх дном, но и реквизировали всю цифровую технику, от компьютеров и смартфонов до игровой приставки. Насколько можно судить по имеющейся информации, официальных обвинений нашему герою предъявлено не было, но ордер на обыск имелся, а в нём упоминались статьи австрийского уголовного кодекса, связанные с хранением (и, возможно, производством) детской порнографии.

Детское порно в Австрии — это от шести лет тюрьмы. Но Вебер уверяет, что материалов такого свойства на его компьютерах никогда не было. Как же получилось, что дорожка от порнографических картинок на каком-то веб-форуме привела следователей в дом Уильяма? Очень просто: Вебер запускал на своих машинах программу TOR.

TOR, GPG и I2P - ключевые инструменты анонимизации и защиты приватности в Сети, поддерживаемые и официально рекомендуемые правозащитными организациями. Но прежде чем их применять, стоит узнать о побочных эффектах... (графика: xp0s3 Xpose).

TOR — чудесный инструмент, позволяющий анонимно, не раскрывая ни личности, ни намерений, работать в Сети. Подробное описание его механики вы найдёте в годичной давности колонке «Призрак анонимности», а здесь позвольте ограничиться схематичным наброском. Вообразите пятёрку пользователей — назовём их А, Б, В, Г и Д — проживающих в разных странах. Предположим, пользователю А понадобилась веб-страничка X, но из каких-то соображений А не желает, чтобы кто-либо об этом узнал.

Что ж, он может попросить скачать страницу X пользователя Д, а потом прислать её в зашифрованном виде. Но просьбу свою передаёт не напрямую Д, а через цепочку Б-В-Г. Заранее составив маршрут следования запроса, А отправляет его — и спустя несколько миллисекунд по той же цепочке получает требуемую страницу.

Тонкость в том, что ни Б, ни В, ни Г не знают ни смысла просьбы, ни её автора, ни конечного адресата: они знают только адрес предыдущего и следующего узла в цепи. Вот так и работает TOR. С его помощью одинаково легко обходится Великий китайский файрвол, иранские цензурные блокировки и «чёрный список» нашего Роскомнадзора. TOR не терпит цензуры и эффективных средств противодействия ему не существует. Но это не значит, что TOR идеален. Проблемные места есть, и одно из них — необходимость наличия т.н. «выходного узла» Д.

Представьте, что А просит Д не просто о скачивании какой-то абстрактной веб-странички, а о чём-то явно незаконном. Такой просьбой может быть, к примеру, получение или размещение объектов детской порнографии. А, Б, В и Г по-прежнему ничем не рискуют, ведь трафик зашифрован.

Но Д невольно подставляется: он-то знает смысл просьбы (хоть и не знает, кто её послал), поскольку должен её выполнить. С точки зрения внешнего наблюдателя, именно хозяин компьютера Д является инициатором незаконных действий. Дальнейшее очевидно: обыск, подписка о невыезде, следствие, возможно, нары.

Компьютеры у Уильяма Вебера изымали, порой просто перекусывая кабели питания. Это уже не первый случай полицейского рейда к пользователям TOR (известно как минимум ещё о двух подобных инцидентах в Европе), но до сих пор до суда дело не доходило. Случай Вебера может создать прецедент (фото: W.Weber).

Вообще-то TOR может быть настроена на работу в разных режимах: простым приёмником (чужие данные не переправляются, программа обслуживает только вас), ретранслятором шифрованных запросов (вспомните Б, В и Г из схемы выше), и выходным узлом (как Д).

При этом никто не принуждает конкретного пользователя использовать второй и третий режимы. Но желающие всё равно находятся: кто по незнанию, а многие намеренно настраивают свой TOR-клиент на ретрансляцию и исполнение чужих просьб. Вебер принадлежит к последним: он верит в максиму «информация должна быть свободной» и считает почётной помощь другим сетянам в преодолении цифровых препонов.

Что ж, с ним трудно не согласиться. Помочь безвестному китайскому диссиденту — благородное дело. Но вы уже понимаете куда я клоню. Что если такой «благодетель» заведётся у вас в компании? Интернет нынче дёшев, трафик давно никто не считает, так почему бы не устроить TOR-ретранслятор на служебной персоналке? До поры до времени всё будет шито-крыто, но если однажды PC в ваших корпоративных стенах исполнит чужой незаконный запрос, уже ваша компания может подвергнуться той же самой процедуре, что у Уильям Вебер: конфискация оборудование, долгое и унизительное следствие, обвинение сотрудников и руководства, наверняка штрафы.

Хуже всего то, что «тёмная сторона» TOR — только одна из скрытых опасностей, таящихся в свободном программном обеспечении. TOR — свободный проект, его исходные тексты открыты, а разработку ведут энтузиасты, руководствуясь анархическими принципами больше, чем законом и правилами. Это эффективно, да, но часто приводит к конфликтам с обществом.

К примеру, если в вашем компьютерном парке присутствуют машины под управлением Linux, знайте, что на них может быть установлено программное обеспечение, позволяющее выводить из строя другие компьютеры, использовать сомнительные с точки зрения закона криптографические алгоритмы, обходить защиты авторских прав (DRM). Этот софт имеется во многих дистрибутивах Linux (скажем, в Debian) — и вовсе не потому, что линуксоиды такие плохие. Просто взгляды Linux-сообщества на социальные нормы порой сильно расходятся с общепринятыми.

Веберу, похоже, повезло. Австрийская полиция в курсе того, что такое TOR, и после того, как Уильям объяснил следователю, что нелегальные запросы, вероятно, поступили через TOR, отношение к нему изменилось в лучшую сторону. Так что, возможно, до суда дело и не дойдёт. Но можем ли мы в России рассчитывать на такую же осведомлённость и благосклонность правоохранительных и судебных органов? Да и на Западе не везде и не всё так гладко. Говорят, в Германии, например, за IP-адрес всегда отвечает его владелец, так что и TOR не может служить смягчающим обстоятельством.

Как предотвратить подобное у себя на предприятии? Либо тотальным контролем за сотрудниками (трафик TOR можно обнаружить), либо, что лучше, образовательной программой. Можно (нужно!) объяснить подчинённым и коллегам опасность, которой они подвергают себя и работодателя бездумным поведением — и это наверняка даст лучший результат.

P.S. Пять лет спустя некоторые из высказанных здесь опасений получили практическое подтверждение и в России: ищите историю пользователя выходного TOR-узла Дмитрия Богатова.


TOR,open_source,анонимность,Большой_брат,скрытая_угроза,Уильям_Вебер,Австрия,закон,право,Дмитрий_Богатов




Евгений Золотов, 1999-2017. Личный архив. Некоторые права защищены