Читать интересную книгу Джулиан Ассанж: Неавторизованная автобиография - Джулиан Ассанж

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 11 12 13 14 15 16 17 18 19 ... 54

Принципы шифропанков привели меня к пониманию, как лучше всего противостоять попыткам властных сил – правительств, корпораций, органов надзора – изымать данные незащищенных граждан. Политический режим часто использует контроль за информацией, чтобы причинять людям боль, подавлять их или затыкать им рты. По моему разумению, этика шифропанков могла защитить граждан, сделав их знание их собственностью, недоступной для кого-либо еще. Это подобно свободе в понимании Тома Пейна[26]: она была для него единственным бастионом, способным противостоять причинению вреда и агрессии. Мы тоже открыто шли к своей цели: превратить инструменты подавления в инструменты свободы. В результате в 1997 году я разработал новый инструмент под названием «Резиновый шланг» (Rubberhose), позволяющий скрыть зашифрованные данные под несколькими слоями ложной информации, чтобы никакой отдельно взятый пароль не мог стать ключом к самым важным для человека данным. Информация должна была быть совершенно недоступной, за исключением ситуации, когда человек, которого она касалась, предпримет конкретные усилия, чтобы ее раскрыть. Этот метод стал практическим применением теории игр, так как позволял держать важную информацию в секрете не только путем шифрования, но и путем ее сокрытия. Для общего блага я хотел сломить власть следователей, чтобы они никогда не могли быть уверены в исчерпанности ключей. Должен сказать, WikiLeaks основывался на идее, что само наличие источников можно полностью отрицать. Когда-нибудь, представлял я себе, эта технология позволит людям открыто высказываться, даже если все могущественные власти пригрозят наказанием всем выступающим. Шифропанки сделали это возможным, с самого начала оспаривая все соглашения и законы, препятствующие шифрованию.

Однако я забегаю вперед. В то время нас больше беспокоили вопросы, имеющие конституционное значение. В начале 1990х годов правительство США стремилось доказать, что дискета с защитным кодом должна рассматриваться как оружие. Когда мы решили заняться делом изменения мира, пусть и в небольшом масштабе, то едва ли представляли, насколько быстро попытаются ограничить нашу свободу слова. Мы оказались связанными по рукам и ногам. Отправка определенных фрагментов кода или посадка на самолет с шифром, вытатуированным на руке, практически превращали вас в торговца оружием. Государственный абсурд всегда стоял на пути любой попытки утвердить свободу.

Я приходил к пониманию всего этого самостоятельно, живя в Мельбурне, и делился своими открытиями с Главным Подозреваемым и Траксом. В то время они были единственными людьми, с кем я мог говорить с полной открытостью, потому что их сжигала та же страсть, что и меня. Главный Подозреваемый говорил, что когда в тринадцать лет ему подарили его первый компьютер, то этот Apple II стал для него более интересной компанией, чем все его родственники вместе взятые. Как ни странно, наши спальни были теснее связаны с миром, чем наши классные комнаты, и все это благодаря чрезвычайно важной и поразительной вещи – модему. Никто из нас на отлично не учился и не сдавал экзамены. Никто из нас не блистал в каких-либо научных кругах. Наша природа была иной. Все в нас бунтовало против механической зубрежки и навязчивого страха перед экзаменами. Короче говоря, мы просто знали, что нас ждут дела поважнее и что у нас есть собственные средства их делать. И еще мы были заносчивы – дарю это как очередной камень в огород хакеров. Конечно, если сравнивать с полицейскими, юристами, армейскими генералами и политиками, компьютерные хакеры – просто образцовый пример неуверенности в себе. Но мы были молоды, и нам казалось, что мы всё знаем. Можете быть уверены. Мы чувствовали себя упертыми и в некотором роде даже богатыми. А еще, возможно, юношеская фанаберия – всего лишь зародыш будущего механизма самозащиты.

С самого начала «Международные диверсанты» планировали нападать на военные системы, и я изобрел программу под названием «Сикофант» (Sycophant)[27], которая проникала в компьютерные системы и собирала урожай паролей. Летом 1991 года мы каждую ночь бродили по виртуальным коридорам штаб-квартиры 8й армии ВВС США в Пентагоне; захватывали компьютеры Motorola в Иллинойсе; шли по следу серверов Panasonic в Нью-Джерси; подкрадывались к Xerox в Пало-Альто и плавали по сумеречным озерам ремонтных станций подводных лодок ВВС США.Намного позже начнут управлять государственными переворотами через Twitter, что будет считаться естественным и демократичным, но в годы нашей юности нас охватывало незнакомое ощущение, будто мы ведем подрывную деятельность, мы чувствовали, как пульсировала история, пробиваясь через мигающий курсор. Путь от этого курсора до Twitter, от чувства восторга до спокойной уверенности в своей правоте – вот главная история нашего времени.

Моя приятельница, журналист Сьюлетт Дрейфус, проникла в самую суть нового племени чудаков, неформалов и умников, тонко уловив масштабы наших амбиций. Все это она описала в книге «Компьютерный андеграунд» (Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier)[28]. И мы, «Международные диверсанты», зашли дальше других австралийских хакеров, дальше, чем Феникс и другие участники группы Realm. Когда мне было двадцать, мы уже попытались проникнуть в святая святых компьютерных сетей – Сетевой информационный центр (NIC) Министерства обороны США. Под своим псевдонимом Мендакс я теснее всего работал с Главным Подозреваемым. Вот как об этом пишет Сьюлетт:

Однажды ночью двое хакеров дружески болтали в онлайне; один из них – Главный Подозреваемый – сидел за компьютером Мельбурнского университета и со второго монитора мирно пытался проникнуть на сайт ns.nic.ddn.mil. Эта система, принадлежавшая Министерству обороны США, была тесно связана с NIC. Он считал, что NIC и «сестринская» система должны «доверять» друг другу и тогда он сможет воспользоваться этим доверием, чтобы проникнуть в NIC. А NIC отвечал за все.

NIC присваивал доменные имена во всем Интернете:.com или. net в конце каждого сетевого адреса. Кроме того, NIC контролировал собственную внутреннюю сеть армии США, известную как MILNET.

Также NIC составлял для всего Интернета стандартные коммуникационные протоколы. Эти технические спецификации под названием RFC (Request for Comments) позволяли одному компьютеру общаться с другим…

И что еще важнее, NIC контролировал сервис обратного кодирования. Когда кто-либо подключается через Интернет к сайту, он обычно вводит имя сайта: ariel.unimelb.edu.au (сайт Мельбурнского университета). Затем компьютер преобразует буквы в цифровой адрес – IP-адрес. Всем компьютерам нужен этот IP-адрес, чтобы передавать пакеты данных в пункт назначения. NIC определял, как компьютеры будут переводить в Интернете буквенное имя в IP-адрес и наоборот.

Тот, кто контролировал NIC, имел безграничную власть над Интернетом. Он запросто мог сделать так, что Австралия исчезнет. Или превратится в Бразилию.

Мы сумели проникнуть в NIC, и нас просто оглушило. Кто-то может назвать это игрой в Бога – вовсе нет. Ведь у Бога, если он действительно Бог, и так уже есть все ответы. Нам было по двадцать. И мы испытывали радость исследователей, прорвавшихся, невзирая ни на какие препятствия, к новым рубежам. Чтобы продлить удовольствие от приключений, я создал лазейку для повторного входа в систему. Эта система оказалась так фантастически совершенна, что почти подчинила меня себе: она позволяла проникать во все на свете и знакомиться с огромным объемом информации. Однако в работе для меня было важно – и тогда, и в будущем, когда появился WikiLeaks, – чтобы кроме математической точности наличествовала и моральная необходимость. Уже в те годы я понимал, что взламываю порталы силовиков не просто ради забавы и разминки ума. Правительства укрепляли свою власть, опираясь на системы секретности, круговой поруки и подкупа; с появлением Интернета их возможности становились практически неограниченными, поэтому становилось окончательно понятно, что борьба с ними должна вестись на совершенно новом уровне. Методы уличных бунтарей, оппозиционных группировок, правозащитных организаций и сторонников избирательных реформ себя исчерпали. С правительствами и их коррупционной властью пора было начинать бороться, применяя научные средства, и мы нашли рычаг, который мог помочь сдвинуть это с мертвой точки. В конечном счете вопросы справедливости и правосудия всегда находились в руках сильных мира сего, однако на сцене появился новый авангард: высококвалифицированные специалисты, объявленные, как и мы, вне закона, которые скрупулезно исследовали раковую опухоль современной власти, пути и скорость ее метастазирования – все то, что всегда оставалось вне поля зрения простых граждан.

Приобретенная квалификация сделала хакеров ценным приобретением, и некоторые не устояли перед сделкой с дьяволом. Нас изумляло, что кто-то соглашается работать на правительственные организации, ведь по сути своей хакерское сообщество было анархистским; но перебежчики действительно существовали – я сам видел следы их деятельности внутри сети Министерства обороны США. Они практиковались на взломе собственных пентагоновских систем, и не оставалось никаких сомнений, что в интересах США они могли гулять по компьютерам всего мира. Себя мы считали кладоискателями, у которых была своя система этических взглядов. Но, входя в лабиринты власти, коррупции и лжи, мы прекрасно понимали, в чем нас будут обвинять, если поймают, – в продажности и испорченности. Мы были крепко спаянной группой: Главный Подозреваемый, я и Тракс – лучший фрикер Австралии. Он даже написал книгу по взлому телефонных сетей.

1 ... 11 12 13 14 15 16 17 18 19 ... 54
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Джулиан Ассанж: Неавторизованная автобиография - Джулиан Ассанж.
Книги, аналогичгные Джулиан Ассанж: Неавторизованная автобиография - Джулиан Ассанж

Оставить комментарий