Це звичайна технологічна гонка озброєнь – так характеризує постійне протистояння спецслужб та терористів у кіберпросторі Джеймі Бартлет. Він написав про це книгу «Темний інтернет», у якій розкрив еволюцію засобів комунікації та майбутнє «холодної війни» в інтернеті.

«Небачена доступність засобів шифрування зробить роботу спецслужб значно складнішою, – каже він. – Це означає, що потрібно переходити від масштабного аналізу трафіку до старого та перевіреного способу роботи – агенти під прикриттям».

Приховані сигнали

Для секретних переговорів постійно винаходили нові засоби. У Другу світову війну, наприклад, німецькі військові використовували шифрувальну машину «Енігма». А ще є стеганографії – мистецтво ховати повідомлення в інших об’єктах. Розкрити їх може зазвичай лише той, хто знає, де шукати.

З приходом цифрової ери на початку 90-х екстремісти почали використовувати супутникові телефони та факси. Але зараз ці засоби комунікації витісняє інтернет, в якому легко сховати майже всі переговори.

«Терористи мають широкий вибір можливостей. Вони можуть заховатися в гігантському просторі інтернету, – розповідає колишній директор британської розвідки Девід Оманд. – Існує велика кількість програм, які можна використовувати для спілкування, навіть ігри. Можна заховатися та розмовляти в онлайновій грі».

Залишитися анонімним

Користувачі інтернету, з терористами включно, усе більше намагаються зберегти свою анонімність в онлайні. Для цього найчастіше використовують два інструменти: віртуальні приватні мережі VPN та мережу Tor, яка також відома, як «темний інтернет».

«Темний інтернет є частиною глобальної Мережі та потребує для доступу спеціального програмного забезпечення. Це, ймовірно, те місце, в якому терористи діляться своїми відео, – каже Оманд. – Вони потім можуть безпечно вивантажити свої шокуючі матеріали у відкритий інтернет, щоб їх підхопили медіа.

За оцінками експертів, мережею Tor щодня користуються близько 2,5 млн осіб, і лише невелика частина з них – терористи. «Одне ми знаємо точно: терористи користуються Tor та анонімними браузерами, які дозволяють їм заховатися, – каже Бартлет. – Вони також використовують різні типи захищених комунікацій та шифрування – будь-що, аби ускладнити їхній пошук».

На практиці це може виглядати так: джихадіст з угруповування IS у північній Сирії активує VPN або Tor. Спецслужби, які спостерігають за ним, бачитимуть, що він знаходиться в зовсім іншій частині світу. Терористи добре усвідомлюють загрози і навіть діляться між собою порадами.

«Вони передають один одному практичні поради, – розповідає Бартлет. – Вони кажуть, що варто завантажувати Tor і не потрібно викладати персональні деталі в соціальні медіа. Також вони рекомендують використовувати операційну систему Tails, яка ускладнює добування інформації про них».

Чесні користувачі

Засоби шифрування та анонімні браузери приносять користь не лише терористам, а й звичайним громадянам: журналістам, активістам з демократії та громадянських прав тощо. Без такого програмного забезпечення вони опинилися б у тюрмі чи під цензурою.

«Tor абсолютно необхідний у таких державах, як Китай, Іран, Саудівська Аравія, де інтернет контролюється та має цензуру, – каже учасник адвокатської групи «Репортери без кордонів» Грегорі Пуге. – Для уникнення цензури ми показуємо журналістам, як ним користуватися. У нас навіть є угода з Tor».

За матеріалами: BBC

ПОДІЛИТИСЯ