Электронная библиотека » Томас Рид » » онлайн чтение - страница 17


  • Текст добавлен: 13 января 2021, 00:39


Автор книги: Томас Рид


Жанр: Прочая образовательная литература, Наука и Образование


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 17 (всего у книги 24 страниц)

Шрифт:
- 100% +
IV

Новорожденный Интернет был темным и уродливым местом. За несколько месяцев до конференции в Остине, в декабре 1989 года, журнал Harper’s провел онлайн-конференцию c жителями WELL. Редакция пригласила сорок участников, чтобы обсудить вопросы охраны частной жизни, взломы и компьютерное подполье. Группа представляла собой смесь из техно-хиппи и хакеров, среди которых были всемирно известные Стюарт Бранд и Кевин Келли, а также Ли Фелсинстейн, который основал Homebrew Computer Club, Джон Дрейпер (ник Cap’n Crunch) вместе с двумя хакерами из теневой группы под названием Masters of Deception, Марком Абеном (ник Phiber Optik) и Эли Ладопуло (ник Acid Phreak), а также Джон Перри Барлоу.

Закон определял непристойности как «любые комментарии, просьбы, картинки или сообщения, которые в контексте изображают или описывают сексуальную или выделительную деятельность или органы.

В какой-то момент дискуссии о взломе Барлоу заволновался. «Вы, кажется, утверждаете, что если система настолько глупа, чтобы быть открытой, то ваш моральный долг – ее сломать, – сказал он хакерам. – Разве тот факт, что я никогда не запираю свой дом, даже когда месяцами отсутствую, означает, что кто-то должен прийти и преподать мне урок?»[501]501
  John Perry Barlow, Lee Felsenstein, and Clifford Stoll, «Is Computer Hacking a Crime?», Harper’s 280, no. 1678 (March 1, 1990): 51–52.


[Закрыть]
Завязалась словесная перепалка.

«Барлоу, вы оставляете дверь в ваш дом открытой? Где вы живете?» – написал Acid Phreak. Оба спорщика были в своей привычной среде, и Барлоу ощутил азарт: «Acid, мой дом 372 по Норт Франклин-стрит в Пайндейле, штат Вайоминг. Направляйтесь на север по Франклин, через пару кварталов от главной улицы вы наткнетесь на луг слева. Мой дом последний перед полем. Компьютер всегда включен. Но ты понимаешь, что сделал этим вопросом? – добавил он. – Ты просто подлец, который бродит в поисках легких мест для вторжения! Ты меня разочаровываешь, приятель. При всех твоих громких словах, ты не киберпанк. Ты просто панк».

Барлоу назвал Acid Phreak и Phiber Optik отвратительными детьми, которые играют с модемами вместо скейтбордов. Хакерам это сравнение не понравилось, и сорок восемь часов спустя они отомстили. «Будь мужиком, не ровняй мой талант со скейтбордистом», – ответил Optik и выложил в открытый доступ кредитную историю Барлоу. Он взломал компанию TRW, которая регистрирует кредитные истории. «Я не хвастаюсь, – добавил Optik. – Меня просто раздражает ваше отношение, высокомерное и да, инфантильное»[502]502
  Там же, 53.


[Закрыть]
.

Барлоу был шокирован: «Я был в провинциальных барах, носил волосы до плеч, полиция задерживала меня под кислотой, я бывал в Гарлеме после полуночи, но никто и никогда не пугал меня так, как Phiber Optik»[503]503
  John Perry Barlow, «Crime and Puzzlement: In Advance of the Law on the Electronic Frontier», Whole Earth Review 68 (Fall 1990): 47.


[Закрыть]
.

Не только Барлоу был напуган компьютерными хакерами – федеральное правительство уже два года собиралось начать массовое преследование незаконного взлома. Ответом на многочисленные жалобы предприятий и организаций в федеральные правоохранительные органы стала операция Sundevil. Хакеров обвинили в злоупотреблении системами междугородней и международной связи и голосовой почты для кражи данных кредитных карт. Восьмого мая 1990 года спецслужбы США собрали более 150 специальных агентов в 14 городах США и ворвались в дома 28 хакеров с ордером на обыск. В результате рейда были изъяты 42 компьютера, более 23 000 дискет, оборудование для проверки телефонов и документы. Федералы арестовали двух подозреваемых: 19-летнюю девушку из Питтсбурга и 20-летнего парня из Аризоны[504]504
  Michael Alexander, «Secret Service Busts Alleged Crime Ring», Computer-world, May 14, 1990, 128.


[Закрыть]
.

Примерно в это же время редактор журнал Harper’s пригласил Барлоу и двух хакеров, так напугавших его, поужинать в китайском ресторане. Музыкант удивился, обнаружив, что киберпанки – это модно одетые молодые люди, «опасные, как утки». Барлоу спросил Acid Phreak, почему они выбрали себе столь грозное имя – Legion of Doom (Легион смерти). «Вам бы не понравилось, если бы мы выбрали что-то более волшебное, например Легион цветочников, – ответил Acid. – СМИ бы нас сожрали»[505]505
  Barlow, «Is Computer Hacking a Crime?», 53.


[Закрыть]
.

За ужином Ладопулос рассказал Барлоу, что произошло через несколько недель после их встречи в Интернете: взвод вооруженных агентов Секретной службы ворвался в квартиру Ладопулоса. В это время дома находилась только его перепуганная 12-летняя сестра. Агенты забрали компьютер Acid’а, книги, автоответчик, бумбокс и всю коллекцию аудиокассет. Когда его мать вернулась с работы, там был полный беспорядок.

Налет не был частью операции Sundevil, но для Барлоу это не имело никакого значения. Он увидел несправедливость, хуже того, он увидел, что федеральные власти пытаются посягнуть на свободные и открытые пространства виртуального мира. Барлоу сел и написал призыв к действию, а Стюарт Бранд опубликовал его осенью 1990 года под названием «Преступление и недоумение: в преддверии закона об электронных рубежах»[506]506
  Barlow, «Crime and Puzzlement».


[Закрыть]
. В статье подробно пересказывался конфликт Барлоу и хакеров, а также приводились ответные действия правительства.

История была щедро иллюстрирована картинами Дикого Запада – шесть безликих силуэтов отчаянных хакеров в ковбойских шляпах стоят в лучах заходящего солнца, отбрасывая длинные тени на экран компьютера. Кругом растут кактусы, экран дымится после выстрела, а на забор прибита табличка «Посторонним вход воспрещен». Бестолковый агент ФБР изображался незадачливым шерифом в шутовском колпаке, с приколотой к груди звездой. WELL был «пограничной деревней, открытой местностью, границы которой трудно установить и еще труднее защищать», писал Барлоу. Четкие границы привычного мира исчезли: между простой беседой и данными, взломом и доступом.

«Киберпространство в своем теперешнем состоянии имеет много общего с Диким Западом XIX века», – писал Барлоу. Он сполна использовал это банальное сравнение: «…оно [киберпространство] огромное, неизведанное, культурно и юридически неоднозначное, скупое на слова… трудное для обхода и захвата»[507]507
  Там же.


[Закрыть]
.

Настало время действовать. В мае 1990 года, сразу по возвращении с конференции в Остине, Барлоу решил создать «Фонд электронных рубежей» и получил полную поддержку Митча Капора, состоятельного предпринимателя из Силиконовой долины. Их целью было «расширение Конституции на киберпространство»[508]508
  Там же, 57.


[Закрыть]
.

В пьянящем воздухе 1990 года был силен дух исследований, то было время золотой киберлихорадки. Келли и Бранд решили, что настало время для нового мифического события[509]509
  Кевин Келли дал интервью автору 24 апреля 2014 года.


[Закрыть]
и в октябре 1990 года организовали Cyberthon, 24-часовой марафон конференций, ярмарок и экспозиций о культуре виртуальной реальности. Местом проведения выбрали огромный склад на окраине Сан-Франциско, недалеко от свалки. Организаторы построили запутанный деревянный лабиринт из высоких трехметровых стен, увешанных черными шторами, скрывающими змеиные норы кабелей, «с рассчитанным неуважением ко дню и ночи, к право-лево», говоря словами Пегги Оренштейн, репортера Mother Jones[510]510
  Peggy Orenstein, «Get a Cyberlife», Mother Jones, May/ June 1991, 62.


[Закрыть]
.

Технологические продукты стояли в небольших закутках между фанерными перегородками.

В лабиринте было жарко от работающих машин и тел возбужденных гостей. Четырем сотням посетителей не хватало аппаратного обеспечения виртуальной реальности, поэтому организаторы проводили ежечасную лотерею, победители которой получали возможность ступить на землю обетованную киберпространства. Уэйви Грейви, ветеран, политический деятель и клоун хиппи, объявлял победителей в мегафон. Число счастливчиков достигло трехсот человек.

Как ни странно, компьютеры стали одной из главных причин того, что разведчики упустили чудо открытого ключа, а простые ученые его обнаружили.

Основные механизмы предоставили компании Sense8, Autodesk и VPL. Гостям предлагали посетить виртуальные Таити, Марс или трехмерный человеческий мозг. На стенде компании Autodesk посетители надевали плотно прилегающие защитные очки и перчатки. Картина, которую они видели, была зернистой, как если слишком приблизиться к старому телевизору. Запрокинув голову, они видели виртуальное чистое небо с проплывающими по воздуху рыбами. Компания TiNi демонстрировала тактильную обратную связь, прикрепляя электроды к пальцам всех любопытствующих, так что они ощущали кончиками пальцев небольшой импульс каждый раз, когда инженеры нажимали на кнопку. Еще там был игровой зал с портативными версиями британских аркадных видеоигр.

Инженеры Habitat Фармер и Морнингстар представили свои социальные игры.

Когда Фармер объяснял суть игры Оренштейн, на живом экране как раз появились два аватара. Невзрачный «мужчина» говорил, что он из штата Небраска. «Женщина» с модельной фигурой – большая грудь, тонкая талия – была из Северной Каролины. Мужчина протянул руки и схватил грудь женщины. «Отличные сиськи», – сказал он.

Оренштейн не понравился встроенный в игру сексизм. Фармер согласился, что жест был излишним, но обратил внимание на то, что женщина прогуливалась без головы.

«Идиот, я – мужчина», – сказала она.

«А почему с сиськами-то?»

«Это мышцы. А теперь убери от них руки»[511]511
  Там же, 63.


[Закрыть]
.

Фестиваль завораживал. Актер Робин Уильямс шел по коридору, бормоча себе под нос, как он пытался летать своим аватаром через киберпространство в машине Sense8. «На что это похоже?» – спросила его Оренштейн. «Попробуй сама, – ответил Уильямс и прошептал: – не бойся».

«Было весело»?

«Да, головокружительно», – сказал Уильямс.

«По духу Cyberthon был один в один Вудсток, – делился впечатлениями фантаст Грег Кайзер. – Я не видел так много вареных[512]512
  Окрашенных вручную, путем скручивания их узлом или связывания нитью, чтобы получить эффектные разводы. – Прим. перев.


[Закрыть]
футболок со времен школы». Кайзер видел «заразительный» энтузиазм, идеализм и наивность[513]513
  Gregg Keizer, «Virtual Reality», Compute! 130 (June 1991): 30.


[Закрыть]
. Там были все. Cyberthon собрал кислотников из Беркли, ботаников-технарей, панков и людей, которые на самом деле построили киберпространство», сообщал Whole Earth Review[514]514
  Kadrey, «Cyberthon 1.0», 54.


[Закрыть]
.

Легенды научной фантастики Уильям Гибсон и Брюс Стерлинг тоже были там. «Роман был задуман как шутка, – сказал Гибсон о «Нейроманте». – Я не ожидал, что кто-то на самом деле возьмет и создаст что-нибудь подобное»[515]515
  Orenstein, «Get a Cyberlife», 64.


[Закрыть]
. Были там Барлоу и известный теледильдонист Рейнгольд и весь творческий коллектив Mondo 2000. Гуру расширения сознания Теренс Маккенна и Тимоти Лири в три часа ночи рассказывали гостям о том, что вся наша реальность на самом деле виртуальна.

«Казалось, что весь Сан-Франциско стал смесью психоделики и компьютерных технологий», – вспоминал Эрик Дэвис, который присутствовал в качестве критика от рок-журнала Village Voice[516]516
  Antonio Lopez, «Networking Meets Authentic Experimental Space», Santa Fe New Mexican, January 22, 1999, 46.


[Закрыть]
. Дэвис сказал, что всегда был очарован психоделиками, оккультизмом и странными религиозными идеями. Некоторые назвали это событие «Кислотным испытанием девяностых».

Наглядно продемонстрированная виртуальная реальность убедила многих скептиков. «Может быть, все эти мистические разговоры о технологиях и о том, как они изменят общение, игры и работу, в конце концов, не такие уж и мистические», – размышлял Кайзер[517]517
  Keizer, «Virtual Reality», 30.


[Закрыть]
. Оренштейн назвала атмосферу лабиринта Cyberthon «любопытной, но страшно самодовольной», что поначалу оттолкнуло ее. Но на рассвете она передумала – нашлемные дисплеи и управление перчатками не были просто данью моде компьютерщиков со странными прическами, они были реальностью.

Стюарт Бранд, со своей фирменной комбинацией энтузиазма и скепсиса, предупредил гостей вечернего кибершоу в Сан-Франциско: «Мы должны понимать, – сказал он о технологиях виртуальной реальности, – что потребуется лет десять, чтобы оправдать сегодняшние ожидания»[518]518
  Gregg Keizer, «Explorations», Omni 13, no. 4 (January 1991): 17.


[Закрыть]
. Но даже этот осторожный прогноз оказался слишком оптимистичным.

В том же году основоположник виртуальной реальности – VPL Джарона Ланье – объявил о банкротстве. Крах компании был головокружительным и обозначил тенденцию для всей индустрии. В те годы каждый выпуск Mondo 2000 сопровождался рекламными объявлениями компаний виртуальной реальности. «Это действительно замечательная структура, – сказал Лири о журнале. – Красивое слияние психоделики, кибернетики, культуры, литературы и художества. Но это не могло длиться долго»[519]519
  Jack Boulware, «Mondo 1995», SF Weekly 14, no. 35 (October 11, 1995): 51.


[Закрыть]
.

То же самое можно было сказать о недолгом всплеске виртуальной реальности в начале 1990-х годов. К 1993 году шумиха была в самом разгаре. «Увлеченность виртуальной реальностью достигла того критического уровня, когда переизбыток обмана в СМИ ставит под угрозу дальнейшее развитие, – писало АНБ в журнале для внутреннего пользования Cryptologic Quarterly. – Обыватели ждут воплощения научной фантастики, а не научных возможностей»[520]520
  «Virtual Reality», Cryptologic Quarterly 12, no. 3–4 (Fall/ Winter 1993): 47, DOCID 3929132.


[Закрыть]
. Субкультура ослабевала. К 1996 году все три знаковых формообразующих издания эпохи киберпанка закрылись: «Обзор всей Земли», Omni и Mondo 2000 перестали существовать.

Между тем киберпространство стало мейнстримом. Интернет рос все быстрее, в 1995 году произошел бум интернет-компаний. Почти сорока миллионам интернет-пользователей во всем мире были доступны 20 000 веб-сайтов[521]521
  «The Rather Petite Internet of 1995», Royal Pingdom, March 31, 2011.


[Закрыть]
. В 1996 году появился первый браузер Netscape, тогда же открылись Yahoo, Amazon и eBay. Восьмого февраля 1996 года президент США Билл Клинтон подписал новый Закон о телекоммуникациях. Этот день стал историческим – впервые за 60 лет Америка обновила этот нормативный акт.

Закон включал в себя весьма спорное «Положение о пристойности», в котором «неприличные» выражения объявлялись преступлением. Закон определял непристойности как «любые комментарии, просьбы, предположения, предложения, картинки или другие сообщения, которые в контексте изображают или описывают, в явно оскорбительных для современного сообщества терминах, сексуальную или выделительную деятельность или органы». Многочисленные сайты по-прежнему молодого Интернета протестовали против этого закона отключением на 48 часов. Американский «Союз гражданских свобод» утверждал, что закон содержит неконституционное ограничение свободы слова в Интернете.

Барлоу был возмущен. Закон, как он себе его представлял, предусматривал наказание в размере 250 000 долларов за то, что кто-то скажет в Сети слово «дерьмо». Он решил, что настала пора «сбросить чай в виртуальной гавани»[522]522
  Отсылка к «Бостонскому чаепитию» 1773 года – акции протеста американских колонистов против действий британского правительства, в результате которой в Бостонской гавани был уничтожен груз чая, принадлежавший английской Ост-Индской компании. – Прим. перев.


[Закрыть]
. С характерным для него размахом он создал «Декларацию независимости киберпространства». Первый абзац этого текста стал знаковым: «Правительства Индустриального Мира, вы, утомленные гиганты плоти и стали, я пришел из Киберпространства, новой обители мышления. От имени будущего я прошу вас, обитателей прошлого, оставить нас наедине с самими собой. Вас не звали к нам. Вы не имеете никакой власти там, где мы взрастаем»[523]523
  John Perry Barlow, «A Declaration of the Independence of Cyberspace», February 8, 1996 // https://www.eff.org/ cyberspace-independence


[Закрыть]
.

Обширное и свободное глобальное социальное пространство будет «естественно независимым» от тирании правительства. «У вас нет ни морального права управлять нами, ни никаких-либо методов принуждения, которых мы бы боялись», – писал Барлоу в своей нашумевшей брошюре, которую он выложил в WELL. Это поэтичное, но глубоко ошибочное и наивное видение будущего повторили многие. Как заметило АНБ, Барлоу был одним из тех обывателей, которые образ будущего строили скорее на идеях научной фантастики, нежели на технических и политических реалиях настоящего. Тем не менее его «Декларация независимости киберпространства», адресованная правительствам промышленно развитых стран мира, стала знаковым документом в истории Интернета: «Киберпространство не находится внутри ваших границ. Не думайте, что вы можете контролировать его, как если бы это был проект общественной постройки. Вы не можете этого делать…

Электронная почта стала даже лучше бумажной: запечатанные конверты, которые мог открыть только адресат, и подписи, защищенные от подделки, гарантировали конфиденциальность.

Киберпространство состоит из трансакций, связей и непосредственных мыслей, выстроенных, подобно стоячей волне, в паутину наших коммуникаций. Это наш мир, который всюду и нигде, но он не там, где живут телесные существа.

Ваши правовые концепции собственности, выражения, индивидуальности, перемещения и контекста неприменимы к нам. Они базируются на материальности, но здесь нет материальности.

Наши индивидуальности бестелесны, так что, в отличие от вас, мы не можем добиваться порядка через физическое принуждение»[524]524
  Там же.


[Закрыть]
.

Две кардинально отличающиеся общины подхватили миф о киберпространстве как о новой границе: активисты Западного побережья конфиденциальности и Восточного побережья оборонного ведомства. Для первых киберпространство было пространством свободы, для вторых – пространством войны.

Анархия

Панк – это всегда протест. Но если в конце 1960-х – начале 1970-х годов представители этой субкультуры критиковали общество и политику, то в 1980–1990-е годы протест сместился в сферу моды. Панк породил безумные прически, татуировки, одежду с заклепками и тяжелую музыку, которая так и кричала: «Я против!» Мода заслонила собой активные действия, и панк стал анархией эстетической.

С появлением компьютеров и информационных сетей возник киберпанк. 1990-е годы были временем смелых надежд. Под шум рушащейся Берлинской стены через Бранденбургские ворота ворвалась новая эпоха. Конец холодной войны и мирный распад Советского Союза запустили волну заразительного оптимизма, по крайней мере на Западе. Вашингтон заговорил о «конце истории», о триумфе либеральных рыночных экономик. В 1991 году в Персидском заливе прошла, возможно, самая быстрая и успешная американская военная операция. Пентагон одолел могучую иракскую армию и вместе с ней наследие Вьетнама.

Купаясь в догорающих отблесках утопии 1980-х годов, Силиконовая долина наблюдала за подъемом «новой экономики», от темпов роста которой кружилась голова. Предприниматели потирали руки в предвкушении. Интеллигенцию пьянило одновременное развитие двух революционных сил: персональных компьютеров и Интернета. Все больше и больше владельцев ПК подключали свои машины к стремительно растущей Глобальной компьютерной сети, сперва через медлительные, скрипучие модемы, а затем через все более и более высокоскоростные соединения.

Но среди всеобщего возбуждения, на фоне медленно, но верно растущего экономического пузыря, некоторые пользователи заметили, что им не хватает конфиденциальности и защищенных каналов связи. К счастью, в 1970-х годах криптографы совершили важное открытие и обнаружили алгоритм, основанный на стройной математической истине. В июне 1991 года широкой общественности стала доступна эта по-настоящему революционная технология: асимметричное шифрование, или шифрование с открытым ключом.

Как только компьютерное подполье получило бесплатную технологию шифрования, возник криптоанархизм. Теперь-то люди в зеркальных очках, вооруженные компьютерами и модемами, могли протестовать по-настоящему. Даже в атмосфере всеобщего оптимизма они нашли повод для протеста – им стали попытки правительства взять криптографию под контроль. Так появились шифропанки (cypherpunk, аллюзия на cyberpunk – киберпанк). Идеология оказалась влиятельной, намного более влиятельной и устойчивой, чем можно было предположить поначалу.

I

Шифрование – это искусство тайного сообщения. Дипломаты и командиры войск зашифровывали свои сообщения тысячи лет назад, до того как появился телеграф и тем более компьютеры. Основа секретной переписки – это ключ от шифра, а ее главная проблема заключается в том, чтобы раздать ключи всем участникам тайной переписки до того, как она начнется. Веками эта проблема давала заметное преимущество крупным организациям. И чем лучше была налажена работа военного ведомства и разведки, тем успешнее государство справлялось с распределением ключей.

В 1973 году было совершено, возможно, самое значительное открытие в истории криптографии: придумано шифрование с открытым ключом, или, как окрестили его создатели, несекретное шифрование. Это, пожалуй, единственный математический алгоритм, породивший политическую философию. Ирония в том, что несекретное шифрование было разработано в британской спецслужбе ЦПС и долго хранилось под грифом «Секретно».

Преимущество этого метода криптографии в том, что он решает многовековую проблему распределения ключей. Раньше для того, чтобы передать ключ к шифру, нужен был защищенный канал связи. Скажем, если Алиса хотела отправить Бобу зашифрованное сообщение, для начала ей нужно было передать ему ключ. Но это нельзя было сделать по открытому каналу, ведь тогда ключ перестанет быть тайной. Итак, Алиса отправляет Бобу письмо с ключом и рассказывает, как с его помощью шифровать их дальнейшую переписку – например, заменяя определенную букву другой, указанной в письме. Еве (криптографы обычно называют условного противника-перехватчика Евой) достаточно перехватить письмо и скопировать ключ, чтобы прочесть всю дальнейшую переписку.

К 1960-м годам британское военное ведомство всерьез озаботилось этой проблемой. Растущая роль тактической радиосвязи, а также компьютеров и средств дальней связи усугубляла ситуацию. «Армия едва справлялась с количеством ключей, нужных для секретного сообщения»[525]525
  James Ellis, The Story of Non-secret Encryption (Cheltenham, UK: GCHQ/CESG, 1987), para 4.


[Закрыть]
, – вспоминал Джеймс Эллис, один из ведущих криптографов Британии. Эллис тогда разделял общее мнение, что секретное сообщение невозможно без предварительной передачи ключа. Его точку зрения изменил случайно найденный отчет времен Второй мировой, «Итоговый отчет по проекту С‐43», написанный специалистом Bell Labs Уолтером Кенигом для Национального исследовательского комитета по вопросам обороны[526]526
  Walter Koenig, Final Report on Project C‐43: Continuation of Decoding Speech Codes, NDRC contract no. OEMsr‐435 (New York: Bell Telephone Laboratories, 1944).


[Закрыть]
.

Еще в октябре 1944 года Кениг предположил, что можно зашифровать телефонный разговор, если тот, кому звонят, сначала добавит к сигналу шум, а потом его уберет. Только Боб сможет убрать шум, потому что только он будет знать, что именно он добавил, и Ева ничего не сможет поделать, потому что у нее не будет доступа к исходному шуму.

Тогда технически это было неосуществимо. Но Эллис уловил и запомнил идею, как бы парадоксально она ни звучала: никто не говорил, что только отправитель может редактировать сообщение, получатель тоже может это делать. «Добавляемый шум, – писал Эллис в 1970 году, – создается получателем, ни отправитель, ни кто-либо другой его не знает». Таким образом, получатель «активно участвует в процессе зашифровки»[527]527
  James Ellis, The Possibility of Secure Non-Secret Digital Encryption, research report no. 3006 (Cheltenham, UK: GCHQ/ CESG, 1970).


[Закрыть]
. Пусть в теории, но Эллис приблизился к решению проблемы распределения ключей.

Мы наблюдаем зарождение общества личных дел, в котором можно будет выяснить, как и где живет человек, какие у него привычки, с кем он общается – все на основании ежедневных трат.

Теперь британским криптографам оставалось найти математический метод, который позволил бы получателю зашифровывать и расшифровывать сообщения. «Немыслимое стало возможным», – вспоминал Эллис, но, поскольку он не был математиком, он не мог найти подходящую одностороннюю функцию. Криптографам нужна была такая математическая операция, которую можно было бы осуществить только в одном направлении – вычислить, но не обратить.

Через три года после мысленного эксперимента Эллиса, в 1973 году, в ЦПС пришел Клиффорд Кокс, 22-летний математик из Кембриджа. Уже на седьмой неделе работы он услышал от начальника о «безумной идее» Эллиса и понял, что все дело в подходящей односторонней функции. Он прежде занимался теорией чисел и имел дело с факторизацией, то есть разложением числа на множители. «Нужна была необратимая функция, – вспоминал он, – и я тут же подумал, что можно перемножить большие простые числа»[528]528
  Steven Levy, Crypto (New York: Penguin, 2000), 396.


[Закрыть]
.

Умножить два больших простых числа легко, даже если они состоят больше чем из ста знаков, вычислить же исходные числа по результату очень трудно. У Кокса ушло всего полчаса, чтобы додуматься до этого решения. «От начала и до конца это заняло у меня не более получаса. Я был доволен собой и думал: „О, это здорово. Мне дали задачу, и я решил ее”»[529]529
  Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ; Астрель, 2007.


[Закрыть]
.

Кокс не сразу понял, что именно он сделал, но скоро коллеги с восхищением заговорили о челтнемском вундеркинде. Его открытие идеально подходило военным и стало одним из ценнейших секретов ЦПС, так что Кокс смог рассказать о нем только своей жене Джилл, которая работала вместе с ним. В ЦПС открытие окрестили «несекретным шифрованием»[530]530
  Ellis, Possibility.


[Закрыть]
.

Однако большие ЭВМ 1970-х годов не могли достаточно быстро собрать из больших простых чисел безопасную одностороннюю функцию, поэтому ни ЦПС, ни АНБ не смогли построить на идее несекретного шифрования работающий алгоритм или шифр для защиты переговоров[531]531
  «Вы продвинулись дальше нас», – сказал однажды Эллис коллеге-криптографу Уитфилду Диффи, но пояснений не дал. Смотрите последний абзац Steven Levy, Crypto.


[Закрыть]
. Как ни странно, компьютеры стали одной из главных причин того, что разведчики упустили чудо открытого ключа, а простые ученые его обнаружили.

В это время несколько ученых Америки также бились над загадкой передачи секретного сообщения по открытому каналу. Прорыв совершили специалисты из Сан-Франциско, что неудивительно, учитывая, какая смесь контркультуры и предприимчивости царила в этом городе. Первооткрывателями стали Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркл из Калифорнийского университета в Беркли. Их открытие было похоже на открытие британских разведчиков, но пришли они к нему другим путем.

В ноябре 1976 года в малоизвестном журнале IEEE Transactions on Information Theory вышла статья под заголовком «Новые направления в криптографии», которая изменила историю. Ее авторы, Диффи и Хеллман, понимали, что пророчества Стюарта Бранда, высказанные в статье о первом в истории видеоигровом турнире по Spacewar, сбываются и компьютеры становятся частью нашей жизни. И они понимали, что компьютеры становятся средством связи. «Создание компьютерных коммуникационных сетей означает, что люди или компьютеры с разных концов света смогут недорого и просто связываться между собой», – писали они во введении к своей статье. Оба криптографа полагали, что компьютерные сети «заменят большую часть почтового сообщения и множество поездок»[532]532
  Whitfield Difife and Martin Hellman, «New Directions in Cryptography», IEEE Transactions on Information Theory 22, no. 6 (November 1976): 644–654.


[Закрыть]
. На первый план выходила новая проблема безопасности.

Бумажный документооборот работал повсюду, он был эффективен и недорог. Старый добрый бумажный договор можно было подписать, запечатать и отправить без особых переживаний – подпись легко узнать, но сложно подделать. Перед учеными вставала сложная задача воспроизвести «этот бумажный инструмент», как его назвали Диффи и Хеллман, в цифровой форме. Решением стала криптографическая система с открытым ключом, где «для зашифровки и расшифровки используются разные ключи».

Диффи и Хеллман предложили теоретическое решение, но, так же как и четырьмя годами ранее Эллис в ЦПС, не нашли реальной математической функции, которая могла бы воплотить эту хитрую схему. Однако они вдохновили других криптографов на ее поиски, на которые ушло около четырех месяцев.

Ответ был найден Роном Ривестом, Ади Шамиром и Леонардом Адлеманом из МТИ. Проведя опыты с более чем 40 математическими функциями, они обнаружили элегантный метод для криптосистемы с открытым ключом. Озарение пришло к Ривесту 3 апреля 1977 года, в Песах, когда он вернулся с дружеского седера[533]533
  Седер Песах (ивр. סֵדֶר, седер, «порядок») – ритуальная семейная трапеза, проводимая в начале праздника Песах (еврейской Пасхи).


[Закрыть]
и сидел в темноте на диване с закрытыми глазами. Внезапно он понял, что для искомой односторонней функции можно взять очень большие, больше ста знаков, случайно выбранные простые числа.

Идея Ривеста основывалась на той же любопытной однонаправленности простых чисел, что обнаружил Кокс, но ученые, в отличие от военных, сразу перешли к ее воплощению. Умножение простых чисел занимает секунды, а разложение результата на множители займет миллионы лет даже на самых мощных компьютерах. Алгоритм, который предложили Ривест, Шамир и Адлеман, использовал это асимметричное свойство простых чисел. Открытый ключ зашифровки – результат умножения – можно спокойно передавать по незащищенному каналу. Разложить его на множители так трудно, что он, по сути, уже зашифрован, защищен односторонней функцией, которую легко вычислить, но практически невозможно обратить[534]534
  Замечательное и более подробное объяснение в книге Levy, Crypto, 90–124.


[Закрыть]
. Это было настоящее чудо.

В апреле 1977 года ученые из МТИ написали технический циркуляр, который вскоре должен был привести в трепет специалистов АНБ. Ривест отправил его коллегам, чтобы получить неформальный отзыв. Обратный адрес был простой: лаборатория информатики Массачусетского технологического института, 545 Текнолоджи-сквер, Кембридж, Массачусетс.

Одним из получателей значился Мартин Гарднер, обозреватель в журнале Scientific American. Гарднер увидел потенциал идеи и упомянул работу Ривеста в своей популярной колонке математических игр в августе 1977 года.

Гарднер объявил о «новом типе шифра, на взлом которого уйдут миллионы лет». Места для технических подробностей в колонке не было, поэтому он сослался на циркуляр, который «любой может бесплатно получить, написав Ривесту по вышеуказанному адресу и вложив в письмо конверт с клапаном 9х12 с обратным адресом и оплаченным почтовым сбором в 35 центов». Гарднер также упомянул, что Национальный научный фонд и Пентагон, а точнее Управление военно-морских исследований, вложили средства в это удивительное криптографическое открытие[535]535
  Martin Gardner, «A New Kind of Cipher That Would Take Millions of Years to Break», Scientific American 237, no. 2 (August 1977): 120–124.


[Закрыть]
.

Реакция была неслыханной – ученые получили более семи тысяч писем со всех концов света[536]536
  Сингх называет цифру в три тысячи писем, Леви – в семь.


[Закрыть]
. «Писали даже иностранные правительства», – вспоминал Ривест. Все хотели заполучить технический циркуляр № 82, содержащий революционный криптоалгоритм Ривеста.

Служащие АНБ тоже читали колонку Гарднера в Scientific American. Открытие Кокса, до того сохранявшееся в секрете в Челтнеме, спровоцировало неоправданно резкую реакцию. АНБ восприняли сообщение Гарднера как известие о том, что ученые украли секрет, тщательно охраняемый американской разведкой. Мощный механизм Форт-Мида пришел в движение.

Нужно было остановить публичное распространение сведений о новом открытии, поэтому АНБ надавило на научные издательства. Его служащие предупреждали криптографов, что изложение и публикация результатов их исследований может повлечь за собой юридическую ответственность. Был издан запрет на передачу информации. Агентство задумалось об изменении законов. Форт-Мид попытался оттеснить Национальный научный фонд и взять на себя финансирование криптографических исследований. Вице-адмирал Бобби Инмэн, возглавлявший на тот момент Агентство, попробовал мирно разрешить ситуацию и дал журналу Science первое в истории АНБ интервью.

«Я даю это интервью с тем, чтобы попытаться в содержательной беседе выяснить, где лежат границы двух крайностей: неразглашения секретной информации и академической свободы», – сказал журналу Инмэн[537]537
  Deborah Shapley, «Intelligence Agency Chief Seeks „Dialogue“ with Academics», Science 202, no. 4366 (October 27, 1978), 408.


[Закрыть]
. Он заметил, что крайне озабочен «нарастающим» интересом ученых к этой сфере, однако не упомянул шифрование с открытым ключом напрямую. Пятью месяцами позже, в марте 1979 года, он пошел дальше и произнес речь о растущем интересе к «открытой криптографии» в Ассоциации специалистов по связи и радиоэлектронике вооруженных сил: «Существует вполне реальная и серьезная опасность, что бесконтрольное открытое обсуждение криптологии помешает нашему правительству вести радиоразведку и защищать информацию, имеющую отношение к национальной безопасности, от вражеских шпионов»[538]538
  Bobby R. Inman, «The NSA Perspective on Telecommunications Protection in the Non-governmental Sector», Signal 33, no. 6 (March 1979): 7.


[Закрыть]
. АНБ боялось, что из-за нового открытия их источники умолкнут.

Имена – это идентификаторы, связывающие воедино разрозненные данные. Человек с доступом к базе истинных имен обладал бы властью над всеми, кто в ней числится.

Тщательно охраняемый секрет ЦПС больше не был секретом. В течение следующих двадцати лет АНБ всеми силами старалось, чтобы серьезная криптология не стала публичным достоянием, однако попытки эти были грубы и неуклюжи. Даже самый убедительный ход агентства – признание шифрования оружием в соответствии с Международными правилами торговли оружием – в итоге не принес плодов.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации