Рассмотрим некоторые примеры. Во-первых, политические диссиденты, живущие при авторитарном режиме, могут захотеть во избежание репрессий общаться анонимно. Во-вторых, различные нарушения во многих коммерческих, образовательных, правительственных и других организациях зачастую выявляются не без помощи доносчиков, которые желают оставаться неизвестными. В-третьих, приверженцы нетрадиционных (а значит, как правило, порицаемых) социальных, политических или религиозных убеждений видят одну из немногих возможностей общения в телеконференциях (или электронной почте), где они могут скрывать свои истинные имена. В-четвертых, многие предпочитают обсуждать алкоголизм, душевные заболевания, сексуальные проблемы, проблемы жестокого обращения с детьми или отношение к преследуемым меньшинствам в телеконференциях, где они могут оставаться анонимными. Кроме того, конечно, существует масса иных примеров.
Рассмотрим один конкретный пример. В 1990-х годах некоторые критики одной нетрадиционной религиозной секты опубликовали свои взгляды в конференции USENET с помощью анонимной рассылки (anonymous remailer). Сервер позволял пользователям создавать псевдонимы и посылать на него электронные письма, которые затем рассылались от имени выбранного псевдонима. В итоге не было возможности понять, кто является настоящим автором писем. Некоторые из этих статей были разоблачениями, в состав которых, по мнению представителей секты, входили коммерческие тайны и документы, защищенные авторским правом. В ответ на эти разоблачения секта подала в суд, жалуясь на раскрытие коммерческих тайн и нарушение закона об авторском праве. И то и другое в том округе, где находился сервер, считалось преступлением. Последовал суд, и владельцев сервера вынудили раскрыть истинные имена тех, кто скрывался под псевдонимами и писал разоблачения (кстати, это был не первый прецедент, связанный с недовольством церкви раскрытием ее тайн: Уильям Тиндэйл (William Tyndale был в 1536 году сожжен за перевод Библии на английский).
Значительная часть интернет-сообщества была сильно возмущена таким грубым нарушением принципов конфиденциальности. Все были согласны и с тем, что владелец анонимной рассылки, хранившей таблицу соответствия настоящих электронных адресов и псевдонимов (это было названо анонимной рассылкой первого типа), был не прав. Этот случай стимулировал развитие анонимных рассылок, которые могли бы противостоять таким атакам со стороны суда.
Рассылки нового типа, часто называемые шифрованными панковскими рассылками (cypherpunk remailer), работают следующим образом. Пользователь создает электронное письмо с обычными заголовками RFC 822 (разумеется, отсутствует From), шифрует его открытым ключом рассылки и отправляет на сервер. Там от него отрезаются заголовки RFC 822, содержимое расшифровывается, и сообщение рассылается подписчикам. В рассылке нет никаких учетных записей, не ведутся никакие журналы, поэтому даже в случае конфискации сервера никаких следов прошедших через него писем обнаружено не будет.
Многие пользователи, которые особенно сильно озабочены проблемой собственной анонимности, прогоняют свои сообщения через цепочки анонимных рассылок, как показано на рис. 8.48. В данном примере Алиса хочет послать Бобу действительно очень-очень анонимное поздравление с Днем св. Валентина. Для этого она использует три анонимные рассылки. Она сочиняет письмо M и вставляет заголовок, содержащий адрес электронной почты Боба. Затем все это сообщение шифруется открытым ключом рассылки 3, Е3 (показано горизонтальной штриховкой). К этому прибавляется заголовок с электронным адресом рассылки 3 (передается открытым текстом). В итоге получается сообщение, показанное между рассылками 2 и 3 на рисунке.
На этом история сообщения не заканчивается. Оно шифруется открытым ключом рассылки 2, Е2 (показано вертикальной штриховкой), и дополняется открытым заголовком, содержащим электронный адрес рассылки 2. Получившееся в итоге сообщение показано на рисунке между рассылками 1 и 2. Затем Алиса шифрует свое сообщение открытым ключом рассылки 1, E1, добавляет адрес этой рассылки и, наконец, отправляет его. Конечное состояние сообщения показано на рисунке справа от Алисы.
Рис. 8.48. Использование трех анонимных рассылок для передачи письма Алисы Бобу
Когда письмо Алисы достигает рассылки 1, от него отрезается внешний заголовок. Тело сообщения расшифровывается и пересылается в рассылку 2. Аналогичные шаги производятся и на двух других серверах.
Несмотря на то что восстановить путь конечного сообщения до Алисы и так очень сложно, многие рассылки принимают еще и дополнительные меры предосторожности. Например, они могут задерживать сообщения на какой-то случайный промежуток времени, добавлять или удалять всякий мусор в конце сообщения, переставлять сообщения местами, в общем, делать все возможное для того, чтобы запутать тех, кто отслеживает трафик и пытается понять, кто является автором того или иного сообщения, прошедшего через анонимную рассылку. Описание системы, реализующей в настоящее время описанные выше идеи, можно найти в (Mazieres и Kaashoek, 1998).
Сфера применения принципов анонимности не ограничивается одной электронной почтой. Существуют также услуги, позволяющие анонимно просматривать интернетматериалы, используя ту ж самую форму пути со слоями, где один узел знает только следующий узел в цепочке. Такой метод называется луковой маршрутизацией (onion routing), так как каждый узел снимает определенный слой с луковицы, чтобы определить, куда дальше перадавать пакет. Tor — хороший пример такой системы (Dingledine и др., 2004). Пользователь может настроить свой браузер на использование такой услуги в качестве прокси. После этого все HTTP-запросы направляются по адресу, принадлежащему этому сервису, который производит запрос страницы за пользователя. Если на сервере, обеспечивающем анонимность, не хранятся журналы активности, никто не сможет определить, кто на самом деле запрашивал страницу.
8.10.2. Свобода слова
Конфиденциальность связана с проблемой сокрытия от посторонних глаз информации, не подлежащей обнародованию. Вторым ключевым социальным аспектом является, несомненно, свобода слова и ее противоположность — цензура. В этом случае правящие органы пытаются ограничить спектр информации, которую граждане могут читать и публиковать. Всемирная паутина с ее миллионами страниц — это настоящий рай для цензуры. В зависимости от типа и идеологии режима, в список запрещенных к просмотру материалов могут помещаться страницы, содержащие что-либо из перечисленного ниже.
1. Материалы, которые нельзя показывать детям и подросткам.
2. Материалы, пропагандирующие ненависть к каким-либо этническим, религиозным, сексуальным или другим группам.
3. Информация о демократии и демократических ценностях.
4. Описания исторических событий, не совпадающие с официальной версией.
5. Руководства по взлому разного рода замков, созданию оружия, шифрованию сообщений и т. д.
Плохой, негодный сайт проще всего запретить к просмотру.
Иногда результаты такой политики оказываются неожиданными. Например, некоторые публичные библиотеки установили у себя веб-фильтры, не пропускающие порнографические сайты и таким образом делающие содержимое Паутины безопасным для просмотра детьми. Фильтры перед выводом страниц сверяют адреса со своими «черными списками», к тому же проверяют их на наличие бранных слов. Однажды в округе Лаудаун, штат Вирджиния, фильтр заблокировал поиск информации по раку молочной железы, так как запрос содержал слово «breast» (женская грудь, молочная железа). Клиент возбудил дело против правительства округа. В то же время был и другой случай: в Ливермор, штат Калифорния, когда один родитель подал в суд на публичную библиотеку за то, что там не был установлен фильтр, и он застал своего 12-летнего сына за просмотром порнографического сайта. Так что же библиотеке делать?