739. Реального человека, скрывавшегося под ником Dread Pirate Roberts: Кроме того: «Из-за устрожения ограничений во все больших странах и учащения хитроумных атак против людей и организаций, поддерживающих более гражданское и демократическое общество, потребность в поддержке OTF велика как никогда. В том же году ужесточилась цензура в России, Южной Африке, Латинской Америке, Юго-Восточной Азии и Китае». 2014 Annual Report (Washington, DC: Open Technology Fund, 2014), доступно на https://www.opentech.fund/sites/default/files/attachments/otf_fy2014_annualreport.pdf.
740. Узнал, что шантажист казнен [sic!] / создал шрифт загрузки файлов: «Кто-то знал настоящий IP. Полагаю, они узнали его, став сторожевым узлом. Поэтому я перенес все на новый сервер и настроил частные сторожевые узлы. Были значительные задержки, и кто-то говорил, что они обнаружили IP через утечку от lighttpd», – написал Ульбрихт в дневнике 25 марта. United States of America v. Ross William Ulbricht, Case 15-1815, Document 121–1, SA-38 through SA-42, 17 июня 2016 года.
741. За убийство бывшего администратора Silk Road, которого подозревал в краже 300 тысяч долларов: Когда некий пользователь рассказал Dread Pirate Roberts (также известному как Росс Ульбрихт), что он взломал Silk Road и заполучил контактные данные всех пользователей, а также начал угрожать слить их, если ему не заплатят, Dread Pirate Roberts поговорил с «Ангелами ада» – крупным поставщиком наркотиков на Silk Road – и заказал им нескольких человек. Эта информация всплыла в ходе федерального суда, показавшего, что Dread Pirate Roberts заплатил «Ангелам ада» $730 000 за убийство шести человек (шантажиста и его сообщников), хотя неизвестно, действительно ли они были убиты. Хотя основатель Silk Road заплатил за убийства; некоторые журналисты считают, что на самом деле это была уловка, чтобы вытянуть из него деньги. Andy Greenberg, “Read the Transcript of Silk Road’s Boss Ordering 5 Assassinations”, Wired, 2 февраля 2015 года; “Ulbricht Log”, Document 121–1, SA-38 through SA-42; Joe Mullin, “The Hitman Scam: Dread Pirate Roberts’ Bizarre Murder-for-Hire Attempts”, Ars Technica, 9 февраля 2015 года, доступно на https://arstechnica.com/tech-policy/2015/02/the-hitman-scam-dread-pirate-roberts-bizarre-murder-for-hire-attempts/.
742. За эту работу агент получал от Ульбрихта в биткойнах тысячу долларов в неделю: В действительности системный администратор Кертис Грин не был убит. Его арестовала полиция, он стал осведомителем. Смерть же инсценировали в интересах следствия. «Dread Pirate Roberts считал, что Грин украл деньги у Silk Road. Грин тесно сотрудничал с Калом Марком Форсом – агентом Управления по борьбе с наркотиками, который выдавал себя за наемного убийцу. Он разыграл убийство Грина и даже отправил Робертсу постановочные фотографии жертвы. Федеральные правоохранительные органы и прокуроры утверждают, что заказчиком выступал именно Ульбрихт». Howell O’Neill, “Silk Road Murder-for-Hire Target Is Writing a Memoir”, Daily Dot, 21 июня 2016 года, доступно на https://www.dailydot.com/layer8/curtis-green-silk-road-memoir/.
743. А затем и выследить его самого: Sarah Jeong, “The DHS Agent Who Infiltrated Silk Road to Take Down Its Kingpin”, Forbes, 14 января 2015 года.
744. Это самое государство смогло проделать в нем много дыр: Joshuah Bearman, “The Untold Story of Silk Road, Part 2: The Fall”, Wired, июнь 2015 года.
745. 300 жертв-детей были вызволены из рук преступников: Неизвестно, повлияла ли поддержка Tor Джулианом Ассанжем на решение Dread Pirate Roberts использовать сервис для создания Silk Road. Однако разрабатывать сайт молодой программист начал почти в то же самое время, когда WikiLeaks стала международной сенсацией.
746. Стоимость которого не превышала 3 миллионов долларов: “Child-Porn Website Creator Accidentally Reveals IP Address, Leading to 870 Arrests”, ABC News, 6 мая 2017 года, доступно на http://www.abc.net.au/news/2017-05-06/playpen-child-porn-site-creator-steven-chase-sentenced/8502626.
747. За эту услугу ФБР заплатило ученым по крайней мере миллион долларов: Joseph Cox, “Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed by Feds”, Motherboard Vice, 24 февраля 2016 года, доступно на https://motherboard.vice.com/en_us/article/d7yp5a/carnegie-mellon-university-attacked-tor-was-subpoenaed-by-feds.
748. Собирать только те данные, которые необходимы: принцип минимизации данных: Roger Dingledine, “Did the FBI Pay a University to Attack Tor Users?”, Tor Project (blog), 11 ноября 2015 года, доступно на https://blog.torproject.org/blog /did-fbi-pay-university-attack-tor-users.
749. Который собирал потенциальные «цели» в одной удобной локации: “Ethical Tor Research: Guidelines”, Tor Project, 11 ноября 2015 года, доступно на http://web.archive.org/web/20170506125847/https://blog.torproject.org/blog /ethical-tor-research-guidelines.
750. В том же году Динглдайн заключил свой первый контракт с BBG: “Tor Stinks”, National Security Agency top-secret presentation, 22 июня 2012 года, first released by the Guardian, доступно на https://surveillancevalley.com/content/citations/tor-stinks-national-security-agency-top-secret-june-2012.pdf.
751. Кто заходил на сайт «Аль-Каиды» с Tor: Barton Gellman, Craig Timberg, and Steven Rich, “Files Show NSA Targeted Tor Encrypted Network”, Washington Post, 5 октября 2013 года.
752. «Они пользуются Tor», – говорилось в презентации АНБ 2012 года: В этой статье Washington Post, отя 5 октября 2013 года, всего через четыре дня после ареста Ульбрихта в Сан-Франциско, также говорилось, что разработанные АНБ методы использовались федералами для борьбы с сайтами даркнета вроде Silk Road.
753. Таким образом становились целями для дальнейшего наблюдения: “Tor Stinks”, с. 23.
754. Те даже не заподозрят, что установили себе на телефон вредоносную программу: Презентация АНБ Tor Stinks в 2012 году также показала, что АНБ вместе с британским шпионским агентством GCHQ (Центр правительственной связи Великобритании) и другими партнерами управляло несколькими узлами Tor, чтобы контролировать как можно большую часть сети. Хотя в этом документе не уточняется, каким именно количеством узлов управляли АНБ и его партнеры, автор отмечает, что агентство было заинтересовано в том, чтобы таковых стало больше. Это важная подробность, обсуждения которой основатели Tor всячески избегали. Хотя Tor утверждает, что его параллельная сеть состоит из тысяч узлов, она построена таким образом, что трафик направляется через узлы с наибольшей пропускной способностью. В результате подавляющая часть соединений Tor осуществлялась через горстку самых быстрых и надежных серверов. На пятьдесят ретрансляторов приходилось около 80 % трафика, а всего через пять ретрансляторов проходило целых 30 % (Roger Dingledine, email message, “[tor-relays] Call for discussion: turning funding into more exit relays”, 23 июля 2012 года, доступно на http://web.archive.org/web/20170502103740/, https://lists.torproject.org/piper mail/tor-relays/2012-July/001433.html) Управлять пятью десятками узлов – не такая уж сложная задача для любого разведывательного управления, американского ли, немецкого, британского, российского, китайского или иранского. Честно говоря, ни одна спецслужба не откажется от возможности управлять узлом Tor. Как видно из документов Сноудена, это делали и АНБ,