В Британии IT-эксперт Джейми Бартлет выпустил книгу "Темный интернет" (The Dark Net), в которой раскрыл эволюцию средств коммуникации и будущее "холодной войны" в интернете.
Это обычная технологическая гонка вооружений, охарактеризовал постоянное противостояние спецслужб и террористов в киберпространстве Бартлет.
Скрытые сигналы
Для секретных переговоров постоянно изобретали новые средства. Во Вторую мировую войну, например, немецкие военные использовали шифровальную машину "Энигма". А еще стеганографии - искусство прятать сообщения в других объектах. Раскрыть их может обычно только тот, кто знает, где искать.
С приходом цифровой эры в начале 90-х экстремисты начали использовать спутниковые телефоны и факсы. Но сейчас эти средства коммуникации вытесняет интернет, в котором легко скрыть почти все переговоры.
"Террористы имеют широкий выбор возможностей. Они могут спрятаться в гигантском пространстве интернета, - рассказал бывший директор британской разведки Дэвид Оманд. - Существует большое количество программ, которые можно использовать для общения, даже игры. Можно спрятаться и разговаривать в онлайновой игре".
Остаться анонимным
Пользователи интернета, с террористами включительно, все больше стараются сохранить свою анонимность в онлайне. Для этого чаще всего используют два инструмента: виртуальные частные сети VPN и сеть Tor, которая также известна, как "темный интернет".
"Темный интернет является частью глобальной Сети и требует для доступа специального программного обеспечения. Это, вероятно, то место, в котором террористы делятся своими видео, - отметил Оманд. - Они потом могут безопасно выгрузить свои шокирующие материалы в открытый интернет, чтобы их подхватили СМИ.
По оценкам экспертов, сетью Tor ежедневно пользуются около 2500000 человек, и лишь небольшая часть из них - террористы. "Одно мы знаем точно: террористы пользуются Tor и анонимными браузерами, которые позволяют им спрятаться, - говорит Бартлет. - Они также используют различные типы защищенных коммуникаций и шифрования - любой ценой, чтобы усложнить их поиск ".
На практике это может выглядеть так: джихадист с группировки IS в северной Сирии активирует VPN или Tor. Спецслужбы, которые наблюдают за ним, видеть, что он находится в совершенно другой части света. Террористы хорошо осознают угрозы и даже делятся между собой советами.
"Они передают друг другу практические советы, - заявил Бартлет. - Они говорят, что нужно загружать Tor и не нужно выкладывать персональные детали в социальные медиа. Также они рекомендуют использовать операционную систему Tails, которая затрудняет получение информации о них".
Честные пользователи
Средства шифрования и анонимные браузеры приносят пользу не только террористам, но и обычным гражданам: журналистам, активистам по демократии и гражданских прав и тому подобное. Без такого программного обеспечения они оказались бы в тюрьме или под цензурой.
"Tor абсолютно необходимый в таких государствах, как Китай, Иран, Саудовская Аравия, где интернет контролируется и имеет цензуру. Во избежание цензуры мы показываем журналистам, как им пользоваться. У нас даже есть соглашение с Tor", - добавил участник адвокатской группы "Репортеры без границ" Грегори Пуге.
http://tech.obozrevatel.com
http://uncos.at.ua/
|