730 тысяч долларов за устранение шести человек. «Заказал шантажистов ангелам», – записал он в дневнике 29 марта 2013 года. Через три дня он добавил: «Узнал, что шантажист казнен [sic!] / создал шрифт загрузки файлов» {740}. Его невозмутимость можно объяснить тем, что ситуация была для него рутинной. В начале того же года он заплатил 80 тысяч долларов за убийство бывшего администратора Silk Road, которого подозревал в краже 300 тысяч долларов {741}.
Поразительно, что всего за месяц до ареста Ульбрихта с ним связались создатели Atlantis, одного из многих наркомагазинов в даркнете, стремившихся повторить успех Silk Road. Обращение было дружественным. Они сообщили, что Atlantis закрывается насовсем, так как прошел слух о серьезной дыре в системе безопасности Tor. Они намекали, что ему стоит поступить так же. «Мне написал один из них, сказал, что закрываются, потому что у них оказался документ ФБР с подробным описанием уязвимых мест», – записал Ульбрихт в дневнике. Тем не менее он продолжал вести сайт, уверенный, что все в итоге будет хорошо. «Вдруг понял, что нужно хорошо питаться, высыпаться и медитировать, чтобы сохранять продуктивность и позитивный настрой», – записал он 30 сентября. На следующей день Ульбрихт оказался в руках федералов.
В ходе суда выяснилось, что ФБР и министерство внутренней безопасности (DHS) взломали Silk Road практически с самого начала. Агент DHS даже имел аккаунт старшего администратора Silk Road, что обеспечило федералам доступ к серверной части системы – за эту работу агент получал от Ульбрихта в биткойнах тысячу долларов в неделю {742}. Таким образом, один из главных подручных Ульбрихта был федеральным агентом, а он об этом даже не подозревал. Однако именно слив IP-адреса Silk Road в общий доступ позволил в конечном итоге агентам DHS установить связь Ульбрихта с кафе в Сан-Франциско, а затем и выследить его самого {743}.
Ульбрихт признался, что он действительно Dread Pirate Roberts и это он создал Silk Road. Его признали виновным в семи преступлениях, в том числе в отмывании денег, наркоторговле, ведении криминального бизнеса и хищении личных данных. Теперь он уже не призывал к революции, а молил судью о снисходительности. «Уже сейчас я понимаю, какую ужасную ошибку я совершил. У меня была молодость, я знаю, что мою зрелость вы должны у меня забрать, но, пожалуйста, оставьте мне мою старость. Прошу вас оставить мне свет в конце туннеля, дать мне причину сохранить здоровье, мечтать о лучших днях впереди, шанс восстановить свое имя в свободном мире, прежде чем я предстану перед Создателем», – сказал он, обращаясь к суду. Судья не был снисходителен. Он приговорил его к двум пожизненным срокам без возможности условно-досрочного освобождения. И к этому может добавиться еще срок, если его признают виновным в заказном убийстве.
История с Silk Road подрывала несокрушимость Tor. Пока Эдвард Сноуден и организации вроде Фонда электронных рубежей рекламировали Tor как мощное оружие против американского государственного надзора, это самое государство смогло проделать в нем много дыр {744}.
В 2014 году ФБР, DHS и европейские правоохранительные организации начали охоту на клонов Silk Road, накрыв 50 магазинов, торгующих всем на свете: от наркотиков и оружия до кредитных карт и детской порнографии – в рамках международной операции под кодовым названием Omynous. В 2015 году иностранные правоохранительные службы совместно с ФБР арестовали более 500 человек, связанных с Playpen – пресловутым сайтом с детской порнографией, который работал в облаке Tor. Перед американским судом предстали 76 человек, а 300 жертв-детей были вызволены из рук преступников {745}. Рейды проводились с точной наводкой и были исключительно эффективными. Казалось, полицейские точно знали, куда и как наносить удар.
Что же происходило? Как же правоохранительным органам удалось проникнуть в пуленепробиваемый мир анонимности, способный противостоять атакам АНБ?
Найти доказательства было сложно, тем не менее Роджер Динглдайн из Tor был убежден, что по крайней мере в некоторых случаях использовалась лазейка, разработанная группой специалистов в Университете Карнеги – Меллона в Пенсильвании. Выполняя контракт Пентагона, исследователи нашли быстрый и легкий способ взломать сверхнадежную систему безопасности Tor с помощью оборудования, стоимость которого не превышала 3 миллионов долларов {746}. Динглдайн обвинил их в продаже этого метода ФБР.
«Проект „Тор“ узнал больше о прошлогодней атаке исследователей из Карнеги – Меллона на подсистему скрытого сервиса. Очевидно, ФБР заплатило им, чтобы они массово атаковали юзеров, просеяли их данные и отобрали тех, кого можно обвинить в преступлениях», – возмущенно написал он в своем блоге в ноябре 2015 года, отметив, что за эту услугу ФБР заплатило ученым по крайней мере миллион долларов {747}.
Странно было видеть, как Динглдайн злится на то, что исследователи берут деньги у правоохранительных органов, когда его собственная зарплата полностью обеспечивалась контрактами с военными и разведывательными агентствами. Но другой его поступок кажется еще более странным. Он обвинил исследователей из Карнеги – Меллона в нарушении этических академических стандартов из-за их сотрудничества с правоохранительными органами. Затем он объявил, что Tor опубликует инструкцию для тех, кто решит взломать систему с «академическими» целями или для проведения «независимого» исследования, но захочет сделать это этично, предварительно заручившись согласием людей, данные которых будут украдены.
«Исследования личных данных – это исследование человека. За прошедшее столетие в иных областях мы прошли огромный путь к пониманию, какое исследование человека считать этичным, – говорилось в инструкции по „Этичному исследованию Tor“. – Мы должны гарантировать, чтобы исследования в области частной жизни были не менее этичными, чем в других областях». В требованиях, изложенных в документе, в частности, содержатся такие пункты: «Собирать только приемлемые для публикации данные» и «Собирать только те данные, которые необходимы: принцип минимизации данных» {748}.
Хотя подобные требования имеют смысл в контексте исследовательской работы, применять их в отношении Tor кажется странным. В конце концов, Tor и его сторонники презентовали проект как инструмент анонимности в реальном мире, способный выдержать самые мощные атаки. Если система настолько уязвима, что требует от ученых-исследователей соблюдения кодекса чести, дабы избежать деанонимизации пользователей без их согласия, как же тогда она может противостоять ФБР, АНБ, и зарубежным разведывательным органам из России, Китая или Австралии, задумавшим ее взломать?
В 2015 году, впервые ознакомившись с заявлениями проекта «Тор», я был шокирован. Это было не чем иным, как признанием бесполезности Tor в качестве средства гарантии анонимности и обращением к тем, кто решил его атаковать, с просьбой вести себя «этично». Еще больше должны были ужаснуться проповедники киберпанка вроде Росса Ульбрихта, который настолько верил в Tor, что