Почему нельзя победить Tor и анонимайзеры

Почему в России не удастся эффективно реализовать запрет анонимайзеров и сети Tor

Алексей Короткин, Дмитрий Бевза
Госдума и Роскомнадзор выступают за запрет и блокировку анонимных сетей и анонимайзеров. Отдел технологий «Газеты.Ru» вспоминает международный опыт и рассказывает, почему не удастся победить Tor и его собратьев.

Выступая на Инфофоруме-2015, председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин заявил: «Одним из факторов формирования интернет-среды в нашей стране стала система полномочий по судебному и досудебному блокированию сайтов. Она позволяет блокировать запрещенную в Россию информацию достаточно оперативно. В то же время заслуживает внимания вопрос о досудебной блокировке анонимизаторов, средств доступа в анонимные сети типа Tor».

Аргументировал свое предложение председатель профильного думского комитета сложной международной ситуацией.

«Международная напряженность, технологизация и интернационализация преступности заставляют нас вкладывать серьезные дополнительные средства в Вооруженные силы и правоохранительные органы. Это совершенно логично и оправданно, однако почему-то пока из этого ряда выпадает система информационного контроля», — cказал Левин.

Как отметил пресс-секретарь Роскомнадзора Вадим Ампелонский, Роскомнадзор имеет технические возможности заблокировать эти сервисы.

Несмотря на то что на повестке дня наиболее остро стоит тема анонимайзеров, необходимо учитывать, что в это понятие включается слишком широкий спектр программных и аппаратных средств, которые ассоциируются с противоправной деятельностью. Это вызвало у непрофессиональной аудитории некоторое замешательство, так как те же средства используются и для нормальной работы интернета.

По сути, к анонимайзерам можно отнести любое сетевое оборудование и ПО, которые обеспечивают анонимную передачу данных через интернет, в том числе и виртуальные частные сети (VPN) и HTTPS — протокол безопасной передачи гипертекста, без которого невозможна, например, работа популярных почтовых сервисов, социальных сетей, банковских онлайн-кабинетов. Через эти протоколы можно организовать так называемое туннелирование, то есть работу через зашифрованный туннель любого другого протокола, в том числе и упомянутого депутатом Tor, и узнать об этом можно будет, только вломившись в защищенный канал.

VPN необходим для большинства средних и крупных компаний и банков. Он используется для прокладывания через небезопасный интернет защищенных туннелей, чтобы объединить в единую безопасную корпоративную сеть удаленные офисы и работать так, как будто все компьютеры находятся в одном здании. Само собой, через такие туннели передается секретная коммерческая информация и персональные данные, которые станут легкой добычей для киберпреступников без использования этого механизма.

Что касается Tor, то это лишь конкретная реализация некоего общего принципа распределенной передачи зашифрованных данных, которых могут быть тысячи, и все они будут отличаться по внешним признакам, их невозможно будет выделить из общей массы нормального интернет-трафика. Tor — это акроним The Onion Router, или «луковый роутер». В этом названии, собственно, отражена суть обеспечения анонимности.

Каждый компьютер, на котором установлено бесплатное «луковое» программное обеспечение с открытым кодом, превращается в узел передачи данных.

При открытии соединения случайным образом выбирается три узла, через которые пройдет информация, и для каждого из них генерируется свой ключ доступа к одному из трех слоев зашифрованной «луковицы», в которой заключены данные, причем остальные два узла не имеют двух других ключей. Защита снимается по одному слою при прохождении через каждый из трех узлов. Таким образом, «луковица» ничем не отличается от обычного пакета данных, поэтому интернет-провайдер не сможет отследить и заблокировать ее передачу, а если и сможет, то только для конкретного вида «луковиц», но не для всех их разновидностей.

Леонид Левин предлагает использовать метод досудебной блокировки ресурсов-анонимайзеров, как это было сделано с интернет-сайтами. С последними такое «ситуационное правоприменение» сработало, так как достаточно открыть соответствующий веб-адрес, чтобы увидеть противоправную страничку, а блокировка является относительно эффективным методом воздействия на владельца домена, чтобы запрещенный контент исчез с ресурса в кратчайшие сроки.

С анонимайзерами такой способ не пройдет. Если через некий публичный узел в зашифрованном виде анонимно передается какая-то информация, в том числе и противоправная, то отследить прекращение передачи такой информации после снятия блокировки не в состоянии ни Роскомнадзор, ни владелец этого узла. Можно бороться только со средствами передачи анонимной информации, но занятие это бесполезное, так как защищать необходимо и легальные данные.

По мнению антивирусного эксперта «Лаборатории Касперского» Дениса Легезо, установить у себя узел Tor и настроить правила его работы может любой пользователь. «Информацию о своем узле можно либо опубликовать на сервере каталогов, либо не делать этого, создав так называемый мостовой узел. Ограничение доступа к серверам каталогов — это первая возможность для блокировки», — считает эксперт. По его словам, для обхода такой меры энтузиасты могут по своим каналам распространить информацию о мостовых узлах, не делая их при этом широко известными, и продолжать пользоваться Tor.

«Однако и это не панацея, так как Tor-трафик в сети виден и может быть блокирован. Иран, например, наряду с другими методами использовал частичную блокировку зашифрованного трафика с помощью Deep packet inspection (DPI). В свою очередь, энтузиасты создают прокси-серверы, маскирующие трафик Tor под обычный, не подлежащий блокировке», — добавил Легезо.

Он отметил, что помимо Tor существуют другие средства анонимизации, например VPN, но без дополнительной обфускации (затемнение и маскировка) их трафик также виден в сети и при желании блокируется системами DPI. Кроме Ирана блокироватьTor-трафик пытаются, например, Казахстан и Эфиопия. В этих странах также применяются системы DPI, настроенные на анализ шифрованного трафика. Пользователи, соответственно, начинают пользоваться специальными прокси.

«Сейчас мне неизвестно о полных запретах на использование Tor, которые нельзя было бы обойти, но жизнь пользователям усложнить можно. Конечно, нет ничего невозможного, и при желании провайдерам можно запретить передавать вообще любой шифрованный трафик, однако тогда исчезнет не только Tor, но и многие другие, вполне легальные сервисы», — рассказал Легезо «Газете.Ru»

Инициатива Леонида Левина по запрету анонимайзеров в России далеко не первая. Впервые эта тема была поднята в ходе подготовки поправок к законам «Об информации, информационных технологиях и информационной безопасности» и «О защите детей от информации, причиняющей вред их здоровью и развитию» вице-спикером Госдумы Сергеем Железняком. Чтобы эффективно идентифицировать лиц, виновных в распространении детской порнографии, информации о наркотиках и способах совершения суицида, депутаты планировали ограничить использование ПО, маскирующего идентификационные данные и IP-адреса пользователей (анонимайзеры). Поскольку поправки охватывали очень большой пласт регулирования деятельности IT и интернета и вызвали шквал критики со стороны общественных и отраслевых организаций, законопроект застрял в думских комитетах.

В 2013 году с инициативой законодательного закрепления необходимости блокировки доступа из России к серверам Tor и анонимным прокси-серверам выступала ФСБ России. Однако инициатива натолкнулась на ту же проблему: серверы Tor невозможно заблокировать физически.

С изменением политической ситуации в России и вокруг нее законы в области интернета (в частности, закон о персональных данных и закон о блогерах) стали приниматься очень быстро, и отрасли приходится иметь дело уже с последствиями их принятия, вырабатывая определенные полумеры, чтобы принятые законы хоть как-то работали. Аналогичная ситуация может произойти и с инициативой депутата Левина. В этом случае надзорные органы и интернет-компании окажутся в очень странной ситуации, когда закон применять надо, но лучше делать это как можно реже.

В мировой практике наибольшим опытом блокировки интернет-ресурсов обладает Китай. С развитием глобальной сети перед коммунистической КНР встал вопрос об ограждении своего населения от информационного влияния Запада. В связи с этим в 1998 году был начат проект «Золотой щит» (впоследствии прозванный «Великим китайским файерволом») по разработке системы серверов, фильтрующих содержание веб-страниц по определенным ключевым словам и блокирующих доступ к сайтам из «черного списка». Система была введена в эксплуатацию в 2003 году. Интересно, что разработкой «Золотого щита» занимались ведущие IT-компании США — IBM, Cisco и Yahoo.

Существование «Золотого щита» привело к тому, что наиболее экономически и политически активная часть населения индустриально развитой части Китая быстро освоила такие средства анонимизации, как VPN и прокси. А развитие мобильной связи и смартфонов и проникновение на территорию страны социальных сетей сделало «Великий китайский файервол» бессмысленным. Ограничения доступа и противодействие властей интеграции китайского сегмента с глобальным интернетом мешают развитию интернет-гигантов Поднебесной, которые уже стали мировыми лидерами в своих отраслях, вышли на американский рынок и приобрели огромное влияние в Китае. Существует экспертное мнение, что закрытие «Золотого щита» (скорее всего, плавное) — это лишь вопрос времени.

С аналогичными проблемами преодоления блокировок населением столкнулась Белоруссия.

С большим опозданием по пути контроля интернета пытается пойти и Евросоюз. Прогрессу в этом вопросе очень сильно мешали разоблачения глобальной слежки американских и английских спецслужб бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом, а также традиционно сильное сопротивление европейцев любому вмешательству в тайну частной жизни граждан. Ситуацию существенно изменили убийство карикатуристов еженедельника Сharlie Hebdo и теракты в Париже, которые открыли путь к ужесточению интернет-цензуры и усилению слежки за гражданами онлайн.

Однако политики ЕС так же плохо осведомлены о технологических нюансах работы интернета, как и их российские коллеги. Премьер-министр Великобритании Дэвид Кэмерон мгновенно заработал кличку Киберидиот после заявлений о том, что собирается добиваться запрета любых средств оконечного шифрования данных в интернете, то есть уже знакомых нам VPN и HTTPS. Тем не менее главу британского кабинета в его инициативе поддержал и президент США Барак Обама.

Зачем же власти по всему миру идут на существенные политические и экономические риски в попытке ограничить свободу интернета? Скорее всего, причина кроется в угрозе потери контроля над медиапространством, а не в детской порнографии и наркоторговле. Со временем интернет может стать основной средой для политических процессов, но сейчас глобальная сеть является лишь инструментом, но не источником политических кризисов, что наглядно подтверждают «революция зонтиков» в Гонконге и события в Египте. У подавляющего большинства населения ограничения свободы и приватности в интернете вызывают весьма слабый интерес.

Даже если предложение депутата Левина будет принято, это практически не изменит ситуацию в рунете. Все вышеупомянутые методы обхода блокировки сайтов Роскомнадзором используются ничтожной частью российских интернет-пользователей. Во-первых, для многих это довольно сложно. Во-вторых, наиболее резонансные ресурсы, попавшие под блокировку, создают свои зеркала по другим интернет-адресам и спокойно находятся обычным поисковиком. Так, например, регулярно происходит с блогом хакерской группировки «Анонимный интернационал», который меняет свои адреса и практически постоянно находится в открытом доступе. То есть для просмотра многих заблокированных в России интернет-ресурсов средства анонимизации и шифрования трафика не требуются.

Также стоит отметить, что даже такой амбициозный и дорогостоящий проект, как «Великий китайский файервол», не дал удовлетворительного результата и при желании обходится любым технически подготовленным пользователем.