Эта проблема обычно возникала, когда сотрудники агентуры занимались поиском человека из таких стран, как Иран или Китай, в базах данных агентства, и в итоге оказывались с пустыми руками. Для поверхностного поиска перспективного объекта в таких базах строчка «Ничего не найдено» – вполне закономерный итог: базы данных ЦРУ в основном заполняются людьми, уже представлявшими интерес для агентства или гражданами дружеских государств, чьи досье были более доступны. Столкнувшись с отсутствием результатов, оперативный сотрудник сделает то же, что и вы, интересуясь какой-то персоной, – войдет в публичный Интернет. А это рискованно.
Обычно, когда заходите на какой-либо сайт, ваш запрос исходит от вашего компьютера более или менее прямо к серверу, на котором размещается ваш конечный пункт назначения – тот веб-сайт, который вы стремитесь посетить. На каждой остановке этого пути ваш запрос бодро объявляет, откуда он был сделан и куда конкретно он идет, благодаря идентификаторам, которые называются «адрес источника» и «адрес назначения» – по аналогии с адресами отправителя и получателя на почтовой открытке. Благодаря им ваше интернет-соединение легко идентифицируется как именно ваше – среди всех прочих, веб-мастерами, сетевыми администраторами и спецслужбами иностранных государств.
В это может быть трудно поверить, но на тот момент агентство толком не могло сказать, что, собственно, оперативный сотрудник должен делать в такой ситуации – кроме как попросить штаб-квартиру ЦРУ начать поиск в его интересах. Формально эта нелепая процедура предполагала, что кто-то в штаб-квартире входил в Сеть с особого компьютерного терминала, используя так называемую неопределяемую поисковую систему. Она подразумевает, что запрос проходит через прокси, то есть ненастоящий сервер, прежде чем он будет отправлен в Google. Если кто-нибудь попробовал бы узнать, кто проводил данный конкретный поиск, то все, что он бы нашел, это сайт некоей мутной конторы, находящейся «где-то в Америке», – одной из мириад мнимых компаний по набору персонала, которые ЦРУ использовало для прикрытия.
Не уверен, что кто-нибудь мог бы внятно мне объяснить, почему агентство любило использовать для отвода глаз сайты кадровых агентств; могу предположить, что это единственные в своем роде компании, которые сегодня ищут инженера-ядерщика в Пакистане, а завтра – отставного польского генерала. Но могу с полной уверенностью сказать, что сам процесс был малоэффективным, обременительным и дорогостоящим. Чтобы создать только один такой вариант прикрытия, агентство должно было придумать название компании, расписать ее род занятий, приделать ей правдоподобный физический адрес, зарегистрировать URL, после чего арендовать на ее имя сервер. К этому добавляются затраты на установление зашифрованных соединений с этих серверов, которые позволяют коммуницировать с сетями ЦРУ так, чтобы никто не замечал соединения. И самое смешное: после всех этих затрат денег и усилий, потраченных только затем, чтобы анонимно погуглить чье-то имя, связь с ЦРУ обнаруживалась, когда какой-нибудь аналитик решал сделать перерыв и входил на том же компьютере в свой аккаунт на Facebook. Поскольку немногие люди из штаб-квартиры работали под прикрытием, это было равносильно тому, чтобы выйти на улицу с плакатом «Я работаю в ЦРУ». Или так: «Я работаю в Государственном департаменте, но только в Маклине».
Вам сейчас смешно, а тем не менее в то время это случалось сплошь и рядом.
В период моей работы в Женеве, когда агенты спрашивали меня, как совершить поиск безопаснее, быстрее и в целом эффективнее, я знакомил их с «Тором».
Изначально Tor Project создавался государством, а в итоге стал одним из немногих способов противостоять его слежке. Tor – бесплатное программное обеспечение с открытым исходным кодом, которое при правильном пользовании обеспечивает пользователям анонимность, практически близкую к идеальной. Его протоколы были разработаны американской Военно-морской исследовательской лабораторией в середине 1990-х, а в 2003 году продукт появился в открытом доступе и с тех пор служит гражданскому населению, которое обеспечивает его работоспособность. Tor управляется посредством кооперативного сообщества, которое опирается на продвинутых в технике волонтеров по всему земному шару – а те организуют собственные серверы в своих подвалах, на чердаках и в гаражах. Прогоняя исходящий интернет-трафик через все эти серверы, Tor скрывает настоящие адреса пользователей аналогично неопределяемой системе ЦРУ – с той немаловажной разницей, что делает это куда более эффективно. Сам-то я давно в этом убедился, а вот убедить неотесанного сотрудника разведки – это совсем другое дело.
С Tor-протоколом ваш трафик распределяется и проходит через неоднородные каналы от одного Tor-сервера до другого Tor-сервера, заменяя вашу настоящую идентичность адресом последнего сервера из этой постоянно меняющейся цепи. В сущности, ни один из Tor-серверов, которые называются «слоями», не владеет информацией об отправной точке трафика. И, что, по мне, самое гениальное – самый первый Tor-сервер в цепи единственный, который знает, откуда трафик исходит, не знает, куда этот трафик идет. Поясню: первый Tor-сервер, который соединяет вас с Tor-сетью – входной узел, – знает, что вы послали запрос, но по причине, что на чтение этого запроса наложен запрет, у него нет никакого представления, ищете ли вы в Интернете котят или протестный контент. А последний Tor-сервер, через который проходит ваш запрос – так называемый выходной узел, – прекрасно знает, что запрашивают, но не имеет представления, кто делает запрос.
Этот многослойный метод называется «луковой маршрутизацией», отсюда и название TOR – «The Onion Router». В разведке бытует шутка: пытаясь взломать Tor, шпионы плачут. Здесь есть ирония, сопутствующая данному проекту: жили-были американские военные, захотели они разработать технологию, которая сделала бы киберразведку одновременно и труднее, и легче; разработали ноу-хау, чтобы сохранить анонимность разведслужащих – но получилось только за счет предоставления этой самой анонимности соперникам и среднестатистическим юзерам по всему земному шару. В каком-то смысле Tor даже нейтральнее самой Швейцарии. Лично меня он вернул в Интернет моего детства, подарив немного свободы от массовой слежки.
Все, что я здесь написал выше о повороте ЦРУ в сторону киберразведки или о превосходстве SIGINT над HUMINT, не значит, что агентство свернуло свои операции с участием сотрудников агентуры – такие, которые выполнялись с момента появления современного разведсообщества к моменту окончания Второй мировой войны. Даже я был в них задействован, хотя самая памятная моя операция закончилась провалом. Именно в Женеве я единственный раз лично познакомился с «объектом наблюдения», в первый и последний раз смотрел прямо в глаза человеку, а не в его досье. И должен сказать, вся эта история показалась мне какой-то низменной и грустной.
Сидеть где-то вдалеке, обсуждая, как «хакнуть» безликий комплекс зданий ООН, психологически было намного легче. Прямое участие может оказаться слишком неприглядным и эмоционально изматывающим, чего никогда не бывает в технической стороне разведки и почти никогда – в работе с компьютерами. В последней есть момент деперсонализации, которому способствует отстраняющее воздействие экрана. Если вперить взгляд в окно, это тоже сильно абстрагирует нас от наших поступков и избавит от осознания их важных последствий.