Джулиан Ассанж. Неавторизованная автобиография
Шрифт:
Австралийские просторы, по которым я бесконечно переезжал, и вереница школ, через которые мне пришлось пройти, сделали свое дело: я стал социальным аутсайдером, но в Траксе я нашел родственную душу. Он, как и я, происходил из бедной и интеллигентной семьи. Родители его были иммигрантами, и в детстве Тракс испытывал стыд за их немецкий акцент. Напротив, Главный Подозреваемый происходил из состоятельной семьи, принадлежавшей к верхушке среднего класса, внешне в его жизни выглядело все пристойно: прилежный школьник готовится поступить в университет. На самом деле юноша был с надломом. Единственное, что спасло его семью от мучительного развода, это смерть отца от рака. Главному Подозреваемому тогда исполнилось восемь лет. Мать — овдовевшая, с двумя маленькими детьми на руках — предалась горю и отчаянию. А Главный Подозреваемый в свою очередь удалился в спальню и погрузился в компьютер.
У каждого из нас были свои предпосылки стать белой вороной или черной овцой, но странная обезличенная вселенная хакеров всех уравняла. В своей среде мы поддерживали и обучали друг друга, и такая взаимопомощь помогла нам из разряда шутников перейти в разряд криптографов. Полностью входя в международную субкультуру, дыша ее воздухом, мы начали понимать, к каким политическим преобразованиям
25
Шифропанки (cypherpunks) — люди, уделяющие чрезвычайное внимание анонимности и увлеченные криптографией. Среди них были создатель протокола шифрования PGP Филипп Циммерманн, создатель BitTorrent Брэм Коэн и другие деятели компьютерной индустрии. Расцвет движения пришелся на 1997 год, но многие его идеи используются и сейчас.
В условиях новой информационной эпохи — эпохи Интернета — мы занимались строительством такой системы, которая позволит отдельному гражданину защищать и сохранять свое личное пространство; раньше подобная привилегия была только у корпораций. Мы умели писать коды и поэтому могли, используя свои знания и опыт, дать людям реальный контроль над их правами. Идеи движения шифропанков глубоко проникли в мой разум и даже душу, благодаря им я осознал, что в будущем справедливость сможет зависеть именно от нас. С помощью интернет-технологий мы вступили в борьбу за создание баланса между тем, что корпорации считали своими тайнами, и тем, что граждане отстаивали как свое личное дело. Разговоры о приватности всегда были лишь вопросом о преимуществе корпораций, банков и правительств, однако мы решили взять эти проблемы в свои руки, поскольку не только владели необходимым инструментарием, но и видели новые горизонты, за которыми информация могла усилить власть народа.
Интернет, как мы видим сегодня на примере Китая, всегда таил в себе опасность стать зоной избирательной цензуры. Впрочем, это касается любой области компьютерной культуры. Деятельность шифропанков не получила достойной оценки в современном обществе, хотя именно они ломали всю систему и препятствовали тому, чтобы мощные рычаги управления оставались исключительно во власти беспринципного бизнеса и репрессивных режимов. Средства массовой информации были так заняты болтовней о хакерах, что упустили, как прямо у них под носом эти самые хакеры превратились в криптографов, борющихся за информационную свободу — ту свободу, на которой якобы построены сами СМИ. Для нас это был урок: мы поняли, чего стоит моральная твердость массмедиа. По большому счету, они брали лишь то, что им скармливала власть, и даже на заре Интернета не боролись за свободу доступа к информации или свободу от цензуры. До нынешнего дня они принимают компьютерную технологию как должное и забывают о том, каким образом ее претворяли в жизнь. Именно шифропанки, или «бунтари кода», как назвал нас журналист Стивен Леви, помешали новой технологии стать всего лишь шпионским и маркетинговым инструментом в руках крупного бизнеса и правительственных органов. Компьютеры могли бы поставляться, уже набитые рекламой. В смартфоны могли бы быть встроены приборы для слежки. Интернет во многих отношениях мог бы стать репрессивной средой. Электронная почта могла бы служить исключительно для перехвата информации и не защищала бы частное пространство. В то время началась борьба за сферы влияния, невидимая для большинства битва, гарантировавшая нам определенные свободы. Вопрос, который сегодня поднимают на всех дискуссиях: могут ли компьютерные технологии стать серьезным инструментом борьбы за социальные перемены, — шифропанками уже давно решен как положительный.
Было время, когда правительства намеревались поставить всю криптографию, за исключением той, которая служила их интересам, вне закона. Сегодня некоторые правительства пытаются повторить то же самое по отношению к WikiLeaks, поскольку они всегда хотят контролировать технологию, чтобы та могла обслуживать только их власть. Перед нами наглядный пример неправильного понимания свобод, заложенных в самой возможности новой технологии. Мы боролись за нее, чтобы влиятельные силы не могли использовать информацию ради собственного блага. И только. Вся борьба шла — и ведется до сегодняшнего дня — исключительно за нее. Либертарианцы — эти борцы за гражданские права и свободу личности — думали, что в понятии приватности заложена суть капиталистической свободы, то есть право быть свободным от воли правительства и сохранять в тайне свои доходы и личные данные. Но вы читаете мою книгу, и я рассказываю вам о том, что это значило для меня.
Принципы шифропанков привели меня к пониманию, как лучше всего противостоять попыткам властных сил — правительств, корпораций, органов надзора — изымать данные незащищенных граждан. Политический режим часто использует контроль за информацией, чтобы причинять людям боль, подавлять их или затыкать им рты. По моему разумению, этика шифропанков могла защитить граждан, сделав их знание их собственностью, недоступной для кого-либо еще. Это подобно свободе в понимании Тома Пейна [26] : она была для него единственным бастионом, способным противостоять причинению вреда и агрессии. Мы тоже открыто шли к своей цели: превратить инструменты подавления в инструменты свободы. В результате в 1997 году я разработал новый инструмент под названием «Резиновый шланг» (Rubberhose), позволяющий скрыть зашифрованные данные под несколькими слоями ложной информации, чтобы никакой отдельно взятый пароль не мог стать ключом к самым важным для человека данным. Информация должна была быть совершенно недоступной, за исключением ситуации, когда человек, которого она касалась, предпримет конкретные усилия, чтобы ее раскрыть. Этот метод стал практическим применением теории игр,
так как позволял держать важную информацию в секрете не только путем шифрования, но и путем ее сокрытия. Для общего блага я хотел сломить власть следователей, чтобы они никогда не могли быть уверены в исчерпанности ключей. Должен сказать, WikiLeaks основывался на идее, что само наличие источников можно полностью отрицать. Когда-нибудь, представлял я себе, эта технология позволит людям открыто высказываться, даже если все могущественные власти пригрозят наказанием всем выступающим. Шифропанки сделали это возможным, с самого начала оспаривая все соглашения и законы, препятствующие шифрованию.26
Пейн Томас (1737–1809) — англо-американский публицист, писатель, философ; за свои идеи прозван «крестным отцом американской нации».
Однако я забегаю вперед. В то время нас больше беспокоили вопросы, имеющие конституционное значение. В начале 1990х годов правительство США стремилось доказать, что дискета с защитным кодом должна рассматриваться как оружие. Когда мы решили заняться делом изменения мира, пусть и в небольшом масштабе, то едва ли представляли, насколько быстро попытаются ограничить нашу свободу слова. Мы оказались связанными по рукам и ногам. Отправка определенных фрагментов кода или посадка на самолет с шифром, вытатуированным на руке, практически превращали вас в торговца оружием. Государственный абсурд всегда стоял на пути любой попытки утвердить свободу.
Я приходил к пониманию всего этого самостоятельно, живя в Мельбурне, и делился своими открытиями с Главным Подозреваемым и Траксом. В то время они были единственными людьми, с кем я мог говорить с полной открытостью, потому что их сжигала та же страсть, что и меня. Главный Подозреваемый говорил, что когда в тринадцать лет ему подарили его первый компьютер, то этот Apple II стал для него более интересной компанией, чем все его родственники вместе взятые. Как ни странно, наши спальни были теснее связаны с миром, чем наши классные комнаты, и все это благодаря чрезвычайно важной и поразительной вещи — модему. Никто из нас на отлично не учился и не сдавал экзамены. Никто из нас не блистал в каких-либо научных кругах. Наша природа была иной. Все в нас бунтовало против механической зубрежки и навязчивого страха перед экзаменами. Короче говоря, мы просто знали, что нас ждут дела поважнее и что у нас есть собственные средства их делать. И еще мы были заносчивы — дарю это как очередной камень в огород хакеров. Конечно, если сравнивать с полицейскими, юристами, армейскими генералами и политиками, компьютерные хакеры — просто образцовый пример неуверенности в себе. Но мы были молоды, и нам казалось, что мы всё знаем. Можете быть уверены. Мы чувствовали себя упертыми и в некотором роде даже богатыми. А еще, возможно, юношеская фанаберия — всего лишь зародыш будущего механизма самозащиты.
С самого начала «Международные диверсанты» планировали нападать на военные системы, и я изобрел программу под названием «Сикофант» (Sycophant) [27] , которая проникала в компьютерные системы и собирала урожай паролей. Летом 1991 года мы каждую ночь бродили по виртуальным коридорам штаб-квартиры 8й армии ВВС США в Пентагоне; захватывали компьютеры Motorola в Иллинойсе; шли по следу серверов Panasonic в Нью-Джерси; подкрадывались к Xerox в Пало-Альто и плавали по сумеречным озерам ремонтных станций подводных лодок ВВС США.Намного позже начнут управлять государственными переворотами через Twitter, что будет считаться естественным и демократичным, но в годы нашей юности нас охватывало незнакомое ощущение, будто мы ведем подрывную деятельность, мы чувствовали, как пульсировала история, пробиваясь через мигающий курсор. Путь от этого курсора до Twitter, от чувства восторга до спокойной уверенности в своей правоте — вот главная история нашего времени.
27
Сикофант (др. — гр.) — доносчик, клеветник, шантажист.
Моя приятельница, журналист Сьюлетт Дрейфус, проникла в самую суть нового племени чудаков, неформалов и умников, тонко уловив масштабы наших амбиций. Все это она описала в книге «Компьютерный андеграунд» (Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier) [28] . И мы, «Международные диверсанты», зашли дальше других австралийских хакеров, дальше, чем Феникс и другие участники группы Realm. Когда мне было двадцать, мы уже попытались проникнуть в святая святых компьютерных сетей — Сетевой информационный центр (NIC) Министерства обороны США. Под своим псевдонимом Мендакс я теснее всего работал с Главным Подозреваемым. Вот как об этом пишет Сьюлетт:
28
С. Дрейфус. Компьютерный андеграунд. История о хакинге, безумии и одержимости. М.: У-Фактория, 2003.
Однажды ночью двое хакеров дружески болтали в онлайне; один из них — Главный Подозреваемый — сидел за компьютером Мельбурнского университета и со второго монитора мирно пытался проникнуть на сайт ns.nic.ddn.mil. Эта система, принадлежавшая Министерству обороны США, была тесно связана с NIC. Он считал, что NIC и «сестринская» система должны «доверять» друг другу и тогда он сможет воспользоваться этим доверием, чтобы проникнуть в NIC. А NIC отвечал за все.
NIC присваивал доменные имена во всем Интернете:.com или. net в конце каждого сетевого адреса. Кроме того, NIC контролировал собственную внутреннюю сеть армии США, известную как MILNET.
Также NIC составлял для всего Интернета стандартные коммуникационные протоколы. Эти технические спецификации под названием RFC (Request for Comments) позволяли одному компьютеру общаться с другим…
И что еще важнее, NIC контролировал сервис обратного кодирования. Когда кто-либо подключается через Интернет к сайту, он обычно вводит имя сайта: ariel.unimelb.edu.au (сайт Мельбурнского университета). Затем компьютер преобразует буквы в цифровой адрес — IP-адрес. Всем компьютерам нужен этот IP-адрес, чтобы передавать пакеты данных в пункт назначения. NIC определял, как компьютеры будут переводить в Интернете буквенное имя в IP-адрес и наоборот.
Тот, кто контролировал NIC, имел безграничную власть над Интернетом. Он запросто мог сделать так, что Австралия исчезнет. Или превратится в Бразилию.