Научная статья на тему 'Анонимность в глобальных сетях'

Анонимность в глобальных сетях Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
1002
1002
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНОНИМНОСТЬ / ANONYMITY / АНОНИМАЙЗЕР / ANONYMIZER / ПРОКСИ-СЕРВЕР / КРИПТОВАЛЮТА / CRYPTOCURRENCY / ТУННЕЛИРОВАНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ИНТЕРНЕТ / INTERNET / PROXY-SERVER / TUNNELLING

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Симаков Александр Александрович

Защита российского информационного пространства в глобальных сетях от внешней информационной агрессии заставляет с высокой степенью осторожности относиться к правовому регулированию отношений в глобальных анонимных сетях и, в частности, к анонимной пиринговой сети DarkNet. Большинством пользователей глобальных сетей в России востребованы услуги не их анонимности, а защищенности передачи информации (как в правовом, так и в техническом смысле), особенно если эти услуги связаны с электронной коммерцией. Защита от внешних источников угроз по отношению к нашему государству одна из приоритетных задач национальной безопасности России на современном этапе.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Симаков Александр Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Anonymity in Global Networks

Protection of the Russian informational sphere in global networks from external informational aggression urges to consider carefully legal regulation of relations in global anonymous networks, particularly anonymous peer-to-peer network Darknet. Most global network users in Russia do not require anonymity but safety of transformed information (in both legal and technical aspects), especially if these services are related to electronic commerce. Protection from external threats targeting our state is one of the priorities of the Russian national security nowadays.

Текст научной работы на тему «Анонимность в глобальных сетях»

Таким образом, государства Центрально-Азиатского региона стоят перед необходимостью выработки собственной политики и идеологии в правовой, образовательной и информационно-просветительской сферах. Это даст возможность проведения глубокой профилактики распростране-

ния радикальной религиозной идеологии, устранения негативных представлений об исламе, имеется также необходимость в модернизации подходов к религиозному и религиоведческому образованию, которые в странах Центральной Азии пребывают не в лучшем состоянии .

Список литературы

1. Маликов К. Экстремистские группировки как инструмент влияния геополитических игроков // Материалы итогов проведенного Форума улемов и исламских деятелей Центральной Азии «Согласие и созидание — традиционная основа ислама в Центральной Азии» . Бишкек, 2016 . С . 74 .

2 . Юлдашев М. Б. Мнения и позиция улемов Центральной Азии о религиозном радикализме и экстремизме // Там же . С . 51.

3 . Ибраев З. Мусульманское духовенство Центральной Азии объединилось в борьбе против идеологии экстремизма . URL: http://knews . kg/2015/03/musulmanskoe-duhovenstvo-tsentralnoy-azii-obyedinilos-v-borbe-protiv-ideologii-ekstremizma/ (дата обращения: 19.03.2017) .

УДК 342.9 © А. А. Симаков, 2017

Анонимность в глобальных сетях

А. А. Симаков

Защита российского информационного пространства в глобальных сетях от внешней информационной агрессии заставляет с высокой степенью осторожности относиться к правовому регулированию отношений в глобальных анонимных сетях и, в частности, к анонимной пиринговой сети DarkNet. Большинством пользователей глобальных сетей в России востребованы услуги не их анонимности, а защищенности передачи информации (как в правовом, так и в техническом смысле), особенно если эти услуги связаны с электронной коммерцией. Защита от внешних источников угроз по отношению к нашему государству — одна из приоритетных задач национальной безопасности России на современном этапе.

Ключевые слова: анонимность, анонимайзер, прокси-сервер, криптовалюта, туннелирование, информационная безопасность, Интернет.

Анонимность в сети — основная задача компьютерных сетей, построенных на основе анонимных прокси-серверов . Существует круг лиц, которые хотели бы пользоваться возможностями глобальных сетей (желательно, без ограничений) и при этом скрывать свой 1Р-адрес . Причины такого поведения пользователей весьма разнообразны, причем они необязательно связаны с преступными деяниями . Например, многие понимают, что чем меньше информации о собственном доступе в компьютерную сеть известно другим пользователям сети, тем меньше

шансов у злоумышленников удаленно воздействовать на компьютер или использовать его для противоправных действий Положительным моментом анонимного доступа в сеть можно отнести и сужение каналов доступа на компьютер спама или назойливой рекламы

Однако действия преступного характера, которые осуществляет анонимный пользователь в глобальной сети, имеют более широкий спектр . Экономические преступления, действия экстремистской направленности, методы информационных войн,

приобретение запрещенной информации — это далеко не весь перечень деяний, направленных против личности, общества, государства .

На современном этапе анонимность, присутствующая в глобальной сети (например, на основе «луковой» маршрутизации Tor), в созданной крип-товалюте bitcoin позволяет беспрепятственно осуществлять разнообразные неправомерные сделки и финансовые операции различным экстремистским организациям

Безнаказанность противоправных действий такого рода в Интернете дает повод ввести на законодательном уровне запрет анонимайзеров в сети, тем более что в некоторых странах подобная практика существует Например, в Белоруссии введен запрет на анонимные сети (подобные компьютерной сети Tor) с февраля 2015 г. ', в КНР установлена действующая по всей стране система «Золотой щит», выполняющая функции глобального firewall 2 . Учитывая напряженную международную обстановку, анонимные компьютерные сети действительно создают серьезную проблему национальной безопасности. Предложение о запрете или ограничении работы анонимай-зеров заведомо приводит к вопросу об ограничении свобод в глобальной сети Интернет, а также к вопросу о возможности технической реализации данного проекта. Ограничение свобод в сети Интернет не является предметом рассмотрения данной работы, но даже при поверхностном взгляде можно сделать вывод, что проблема, скорее, искусственно обостряется в пределах определенного социума . Гражданин, пользуясь глобальными сетями, может использовать анонимайзеры лишь с одной целью — обезопасить обращение информации среди участников своего круга . Согласно этой точке зрения функцию защиты информации пользователя можно передать соответствующим государственным органам Сформированная «государственная» сеть анонимайзеров сможет предоставить гарантии как надежности, так и приватности выхода в глобальную сеть Интернет. Разумеется, ни о какой анонимности со стороны государства речи быть не может, но в действительности для пользователя, который не намерен совершать неправомерные действия в среде Интернет, вряд ли это можно назвать серьезным недостатком. Техническая

реализация проекта системы «государственной» сети анонимайзеров вполне осуществима, причем неофициально в целях национальной безопасности сеть анонимайзеров, контролируемая непосредственно государственными структурами, уже существует, о чем не раз сообщалось на различных сайтах глобальной сети

Рассуждения о широких возможностях, которые предоставляет для граждан система платежей на основе криптовалюты, признаются в Российской Федерации спорными. На законодательном и техническом уровнях в нашей стране вопросы о криптовалюте и технологии ЫоскЛат, на которой они построены, ждут своих решений в ближайшее время 3 .

Только недавно успели заполнить пробел в законодательстве, определив в Федеральном законе «О национальной платежной системе» статус электронных платежных систем, как предстали «новые денежные суррогаты». По крайней мере, так классифицировал (возможно, небезосновательно) крипто-валюту ЦБ РФ 4 . Несмотря на прежние изъяны в понятийном аппарате, понятие «денежные суррогаты» до сих в законодательстве не определено . Кроме того, не решены организационные и технические трудности реализации криптовалюты . Мы согласны с мнением исследователей, указывающих на преждевременность внедрения криптовалюты на территории Российской Федерации, даже в случае их эмиссии непосредственно ЦБ РФ. Однако, столкнувшись с фактом существования незаконных финансовых операций с применением криптовалюты Ьйсот, вполне разумно на некоторый период запретить обращение криптовалют на территории Российской Федерации В дальнейшем, полагаем, нас ожидает рост интереса к криптовалюте . Возможно, в будущем ЦБ РФ изменит свое решение и согласится быть эмитентом «денежного суррогата» — криптовалюты, но для этого предстоит серьезная подготовительная работа в организационной, правовой и технической областях

Учитывая внешние угрозы информационной безопасности нашей страны, думаем, далеко не последнее место занимает защита информационного пространства глобальной сети Интернет. Наше государство наравне с другими развитыми странами направляет существенные усилия на организационные,

1 Об утверждении Положения о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет : постановление оперативно-аналитического центра при Президенте Республики Беларусь и Министерства связи и информатизации Республики Беларусь от 19 февраля 2015 г. № 6/8 // Национальный правовой Интернет-портал Республики Беларусь . 10.06. 2015. №7/3059.

2 По данным сайта TorMetrics, «Золотой щит» действует весьма успешно, количество пользователей сети Tor в многочисленном Китае составляет от 500 до 2500 чел. // TorMetrics. URL: https://metrics .torproject . org/userstats-relay-country. html?start=2015-12-23&end=2016-03-22&country=cn&events=off (дата обращения: 25.03.2016) .

3 Греф «оплакивает» судьбу криптовалюты в России . URL: http://rueconomics. ru/183565-gref-oplakivaet-sudbu-kriptovalyuty-v-rossii (дата обращения: 6.07.2016).

4 Там же .

правовые и технические средства защиты информации в глобальной сети Интернет. Так, за последние два года введен значительный перечень ограничений на распространяемую информацию, ее размещение на сайтах5 .

Напряженность международной обстановки прямо пропорциональна активности использования анонимайзеров: методы информационной войны никто не отменял . Данные, которые систематически предоставляет сайт TorMetrics, указывают на то, что с 2014 г. уровень активности использования системы Tor вывел Россию в тройку лидеров вместе с США и Германией (примечателен пик активности в России в сети Tor на февраль 2016 г. — более 270 тысяч человек) 6 . Это тревожный сигнал, ведь утверждение о том, что все граждане России настолько ущемлены в правах и свободе, что только анонимные прокси-серверы системы Tor являются для них «отдушиной», весьма сомнительно. Более правдоподобным выглядит факт, что США еще в начале конфронтации с Россией в информационной войне стали активно использовать в своей подрывной деятельности систему Tor Например, А Навальный рекомендует использовать Tor для общения с его фондами, в том числе с Фондом борьбы с коррупцией 7.

Настораживающую информацию можно также прочесть в заявлении представителя ФБР США об успешном внедрении специального программного обеспечения в ряд серверов сети Tor для перехвата истинных IP-адресов компьютеров, принадлежащих пользователям данной сети. Цель декларируется в заявлении благая — поимка преступников, распространяющих детскую порнографию, однако интересен сам факт возможности внедрения программного обеспечения такого рода 8 . Другими словами, контроль за серверами сети Tor предоставляет широкие возможности для слежения за пользователями компьютерной сети Стоит напомнить о сотруднике Агентства национальной безопасности США Э Сно-удене, постоянно поддерживающем один из серверов сети Tor

Становится понятным желание российских силовых структур отслеживать вход-выход пользователей сети с «луковой» маршрутизацией (вспомним о кон-

курсе, объявленном в 2014 г. Федеральным казенным учреждением «Научно-производственное объединение „Специальная техника и связь"» Министерства внутренних дел Российской Федерации в Российской Федерации, с призом почти в 4 млн руб.9) .

В России 2015 г. характеризуется повышенной активностью в борьбе с сайтами сети Tor Роском-надзор систематически блокирует занимающиеся противоправными деяниями сайты, которые зарегистрированы в различных странах мира 10 .

При кратком рассмотрении компьютерной сети на основе «луковой» маршрутизации можно выделить ряд основных особенностей ее построения .

Большинство анонимных компьютерных сетей используют случайную цепочку узлов при передаче информации от пользователя к ресурсу и обратно При этом каждому узлу в цепочке известно лишь, от кого пришли данные и куда их передавать дальше, поэтому восстановить всю цепочку и отследить пользователя очень сложно Например, по такому принципу работают системы Tor и I2P. В сети Tor за счет технологии туннелирования данные пользователей шифруются, что обеспечивает конфиденциальность . «Луковая» маршрутизация, благодаря генерации случайной цепочки прохождения пакетов через серверы сети Tor и шифрования служебной информации для каждого узла отдельно, предоставляет пользователю приватную сессию, т е весьма проблематично при использовании такой технологии выявить отправителя информации

Приблизительно с 2006 г. в сети Интернет стали появляться названия анонимных сетей, такие как DeepWeb (DeepNet), в переводе на русский чаще других употребляется словосочетание «глубинный Интернет (глубинная сеть)», другой термин «DarkNet», обычно определяют как темную часть глубинного Интернета — ту часть, что связана с различными неправомерными и преступными деяниями. И DeepWeb и часть его — DarkNet обеспечивают анонимность пользователей посредством принципа «луковой» маршрутизации Компьютерная сеть DeepWeb (глубокая сеть) получает в мире все большее распространение . В настоящее время DeepWeb в основном построена на основе «луковой» маршру-

5 Об информации, информационных технологиях и о защите информации : федеральный закон от 27 июля 2006 г. № 149-ФЗ // Рос. газета. 2006. 29 июля.

6 URL: https://metrics .torproject . org/userstats-relay-country. html?start=2015-12-23&end=2016-03-22&country=ru&events=off (дата обращения: 25 03 2016)

7 Фонд борьбы с коррупцией завел защищенный «черный ящик» для анонимных «сливов» информации о чиновниках. URL: http://www. newsru. com/russia/11jun2014/ blackbox.html (дата обращения: 25.03.2016) .

8 Создана более быстрая и надежная альтернатива анонимной сети Tor. URL: http://www.cnews. ru/news/top/sozdana_ bolee_bystraya_i_nadezhnaya_alternativa (дата обращения: 25.03.2016).

9 МВД хочет получить доступ к данным пользователей анонимной сети Tor. URL: http://tass . ru/obschestvo/1338815 (дата обращения: 25.03.2016).

10 Создана более быстрая и надежная альтернатива анонимной сети Tor. URL: http://www.cnews. ru/news/top/sozdana_ bolee_bystraya_i_nadezhnaya_alternativa (дата обращения: 25.03.2016).

тизации, которая на базе системы Tor предоставляет анонимное пользование информационными ресурсами глобальной сети .

Кто является разработчиком технологии «луковой» маршрутизации на основе Tor? Чтобы понять причины быстрого развития данной сети, требуется ответить на еще один вопрос — каковы источники финансирования проекта сети Tor?

Данные о разработчиках в глобальной сети Интернет весьма скудные, хотя и распространены повсеместно, причем очевидны признаки тиражирования некоего одного первоисточника по другим сайтам. Из имеющейся информации известно, что в конце 90-х годов ХХ в. в Центре высокопроизводительных вычислительных систем Исследовательской лаборатории Военно-морских сил США в рамках проекта FreeHaven совместно с DARPA была разработана система, названная в дальнейшем TheOnionRouter (Tor) . Исходя из утверждения, что система разрабатывалась в рамках федерального заказа, можно предположить, что силовым структурам США потребовалась глобальная сеть не только с анонимным входом и выходом, но и защищенная от прослушивания Создание защищенных каналов связи — это разумное желание для любого сильного государства Как во времена разработчиков данной сети, так и в настоящее время конфиденциальный канал связи формируется на основе виртуальных туннелей, которые позволяют обеспечить передачу информации в зашифрованном виде Система Tor не исключение . Но, в отличие от виртуальных частных сетей (VPN), широко использующихся коммерческими организациями, глобальная сеть на основе прокси-серверов системы Tor обеспечивает анонимность в общении . В 2002 г. все результаты проекта Tor были обнародованы вместе с исходными текстами и выпущены клиент-серверные приложения со свободной лицензией

Вопрос об источниках финансирования требует отдельного исследования, так как очень сложно проследить цепочки взаимосвязей всех коммерческих и некоммерческих организаций, участвующих в проекте создания сети Tor На официальном сайте TorMetrics можно выделить несколько основных игроков — Министерство обороны США и Государственный департамент США, некоммерческая правозащитная организация Electronic Frontier Foundation (учреждена в США, сейчас имеет свое

представительство в Европе), всех других ежегодно меняющихся организаций, как правило, связывает страна регистрации — США .

По большому счету, для рядовых пользователей анонимных сетей анонимность остается скорее мнимой, чем действительной. Во-первых, анонимность периодически нарушается, в том числе в сети, построенной на серверах TOR. Во-вторых, если учесть, что все спецслужбы развитых стран никогда не оставят попыток контролировать в той или иной степени анонимные компьютерные сети, а силовые структуры США принимают непосредственное участие в создании компьютерной сети на основе Tor в глубинном Интернете, также следует принять во внимание факт финансирования этой сети как государственными организациями США, так и сомнительными частными фондами, то можно прийти к выводу о серьезной опасности состояния защищенности пользователя в анонимных сетях, в частности, на основе прокси-серверов Tor

В целях национальной безопасности нашего государства итогом такого положения дел может быть разумное ограничение вредной, недоброкачественной информации в Интернете (так же, как это осуществляется в других средствах массовой информации) и создание государственной системы анонимных прокси-серверов на основе «луковой» маршрутизации, которая позволит защитить от ряда внешних угроз в глобальной сети не только простых граждан нашей страны, но и государственные, коммерческие и иные организации. Сейчас востребованность большинства наших граждан в надежном и конфиденциальном общении в глобальных компьютерных сетях очень высока, а доверие к отечественной разработке анонимной сети на основе «луковой» маршрутизации, где гарантом выступает наше государство, будет значительно выше, чем к аналогичным проектам, созданным при поддержке силовых структур США А если ЦБ РФ решится стать гарантом отечественной криптовалюты в ближайшем будущем, то значительная часть преступлений, связанных с несовершенством защиты информации в современных платежных системах, будет заведомо устранена .

Однако передавать в руки государства свою конфиденциальную информацию, в том числе и коммерческую тайну, согласны далеко не все коммерческие организации Вопрос приватности в глобальной сети Интернет остается открытым

i Надоели баннеры? Вы всегда можете отключить рекламу.