Интернет как он есть: От военных сетей до цифровых миражей свободы

Интернет, в который вы верите, – это не интернет, который существует.
1. Айти как побочный продукт военной машины
Когда мы говорим об интернете, мы часто представляем себе свободное пространство общения, обмена знаниями, мемов и видео с котиками. Но его корни уходят вовсе не в университетские кампусы и гаражи стартаперов. На самом деле, почти всё, что мы сегодня называем «айти», выросло из войны. В прямом смысле.
Код Бэббиджа и машины, которые шифровали
Ещё в XIX веке Чарльз Бэббидж предложил механический вычислитель – разностную машину. Её цель? Быстро и точно вычислять навигационные таблицы для военного флота. Не просто абстрактная наука – прямая задача наведения орудий.
Позже, в начале XX века, с развитием телеграфии, появилась другая потребность: защищать передаваемые сообщения. В Первую мировую шифровальные машины использовались точечно, но по-настоящему это направление расцвело в период Второй мировой.
Самой известной стала "Энигма" – немецкая шифровальная машина, чьи коды стали объектом напряжённой охоты британских криптоаналитиков во главе с Аланом Тьюрингом. Именно взлом «Энигмы» стал, по оценкам историков, фактором, приблизившим конец войны. И именно ради этой задачи был создан первый вычислительный центр с электронными машинами.
IBM, перфокарты и концлагеря: как IT начиналась с учёта людей
Когда мы говорим о происхождении информационных технологий, нам часто представляется прогресс, научные лаборатории, энтузиасты в гаражах. Но реальная история ИТ – куда более холодная и прагматичная. В самом начале XX века информационные технологии рождались не для развлечения, не для творчества и даже не для бизнеса. Их разрабатывали для учёта, контроля и, нередко, подавления.
Одним из самых громких и жутких примеров стала роль американской корпорации IBM во времена нацистской Германии.
Машины Холлерита
Основой для будущих ИТ-систем стали перфокарты, изобретённые ещё в XIX веке Германом Холлеритом для учёта переписей населения в США. Его компания позже вошла в состав IBM – одного из крупнейших технологических гигантов XX века. Перфокарты позволяли автоматизировать сортировку, фильтрацию и статистическую обработку данных. И это оказалось крайне востребованным в Третьем рейхе.
В 1933 году, после прихода Гитлера к власти, IBM через свою немецкую «дочку» Dehomag начала активно сотрудничать с государственными органами Германии. Машины поставлялись для учета населения, статистики по национальному признаку, а позже – и для нужд концентрационных лагерей.
Учёт – это оружие
Системы на базе перфокарт использовались, например, при переписи 1939 года, когда евреи и «неарийцы» должны были указывать своё происхождение. Эти данные обрабатывались машинами IBM, и на их основе можно было мгновенно составить списки для депортаций. Сам по себе один «профиль» ничего не значил. Но когда их миллионы, и каждый может быть отсортирован по любому признаку – это становится оружием.
В лагерях вроде Аушвица система учёта включала татуировку номеров на руках заключённых. Номера присваивались не ради IBM, а по инициативе СС – как способ отслеживания тысяч людей без бумаги. Однако есть версия, что эти номера могли использоваться совместно с перфокартами, где фиксировались параметры заключённого: от национальности и причин ареста до состояния здоровья. Прямого документального подтверждения, что татуированные номера строго соответствовали данным IBM, нет, но логика совпадений в структуре учёта даёт основания подозревать такое пересечение.
Роль IBM: поставки, техподдержка, обслуживание
Историк Эдвин Блэк в своей книге IBM и Холокост документирует, что даже во время войны техника IBM продолжала обслуживаться – включая выездных инженеров, новых перфокарт и адаптацию форматов под нужды СС и Министерства внутренних дел нацистской Германии. Сама IBM спустя десятилетия признала факт поставок, но отрицает осознанное участие в преступлениях.
Тем не менее, факты остаются: технологии учёта были использованы как инструменты геноцида. IT не просто помогали «вводить данные» – они оптимизировали процессы уничтожения, сокращали «административную нагрузку» при массовых арестах и депортациях.
Мораль истории
Современные технологии кажутся нам нейтральными, но история показывает: информационные технологии – это инструмент власти. Они не делают различий между добром и злом. Перфокарты, компьютеры, сети – всё это лишь средства. И зависит от того, кто держит в руках клавиатуру.
Сегодня мы говорим о «больших данных», «идентификации по камере», «цифровом профиле». Но корни этих идей – всё те же: контроль, классификация, предсказание поведения.
И когда вы в очередной раз соглашаетесь с тем, что «мне нечего скрывать», помните: система, которая знает о вас всё, может использовать это знание не только для вашего удобства.
Криптоанализ как причина вычислительной революции
Война – лучший ускоритель технологий. Ради дешифровки сообщений в США и Великобритании начали строиться первые электронные машины: ENIAC, Colossus, Bombe. Их задача – перебирать миллионы вариантов ключей, находить закономерности, автоматизировать то, что раньше делали десятки криптоаналитиков вручную.
Это не были универсальные компьютеры в современном понимании. Это были военные инструменты, нацеленные на единственную задачу – доминирование в информационном поле противника.
Но побочным эффектом этих проектов стали:
стандарты передачи информации;
опыт создания вычислительных логик;
идея программируемого управления.
Все эти идеи станут ядром будущего цифрового мира.
От криптоанализа к вычислительным машинам
В период Второй мировой основное внимание было направлено на дешифровку. Война за данные – это война за превосходство. Именно дешифровка немецкой «Энигмы» и японских кодов потребовала беспрецедентной вычислительной мощности. Чтобы справиться с объёмами перебора ключей и кодов, британцы создали Colossus, а американцы – ENIAC, первую электронную цифровую машину общего назначения.
Но это была только первая волна.
Проект SAGE: противовоздушная оборона как драйвер компьютеров
После войны наступил период нарастающего ядерного противостояния между СССР и США. Американское военное командование осознало, что в условиях угрозы ядерной атаки необходима реакция в режиме реального времени. Ответом стал один из самых амбициозных (и дорогих) военных ИТ-проектов XX века – SAGE (Semi-Automatic Ground Environment).
Проект SAGE предусматривал создание компьютерной системы для управления противовоздушной обороной США. Эта система объединяла:
• Радарные станции по всей стране;
• Централизованные вычислительные центры;
• Компьютеры AN/FSQ-7 – на тот момент самые большие и мощные в мире;
• Терминалы для операторов, включая интерактивные экраны и световые ручки (прародители мыши).
Всё это позволяло в реальном времени собирать данные о воздушных целях, анализировать их и принимать решение о перехвате.
Проект SAGE стал:
• первым в истории проектом реального времени с распределённой архитектурой;
• первым массовым внедрением дисплейных интерфейсов и интерактивных терминалов;
• пусковым механизмом для массового заказа полупроводниковых компонентов.
NORAD и архитектура глобального наблюдения
Параллельно развивалась система NORAD – объединённое американско-канадское командование аэрокосмической обороны. Оно интегрировало наблюдение за всей Северной Америкой, включая орбитальное пространство. Именно здесь впервые применялись технологии трекинга, автоматического оповещения, централизованной оценки угроз.
Все эти системы требовали:
• мгновенной передачи данных на большие расстояния;
• отказоустойчивости;
• надёжных микросхем в огромных объёмах.
Микросхемы как побочный продукт ПВО
Чтобы реализовать SAGE и другие системы, требовались тысячи компонентов, способных работать быстрее и надёжнее, чем вакуумные лампы. Полупроводники стали ключом к решению задачи. Возникла потребность не просто в разработке, а в массовом производстве микросхем, причём с военными стандартами надёжности.
Факт: Первый стабильный спрос на микросхемы возник не из-за бытовой электроники, а из-за нужд систем ПВО США. Министерство обороны субсидировало разработку, стандартизацию и закупку полупроводников, что позволило резко снизить их цену и запустить вторичный – гражданский – рынок.
Таким образом, айти не было создано ради айти. Это была инженерная побочная ветвь гонки вооружений, где:
• дешифровка -> вычислители;
• ПВО -> архитектуры данных в реальном времени;
• NORAD -> система глобального мониторинга;
• и всё это вместе -> непреднамеренное рождение платформы для будущего интернета.
2. Архитектура, родившаяся в броне
Сегодня кажется само собой разумеющимся, что интернет – это свободное пространство для общения, творчества и развлечений. Но в момент своего рождения у него была совсем другая задача. Он был задуман как система выживания в условиях глобальной катастрофы. Точнее – в условиях ядерной войны.
Сети как военное средство управления
В вооружённых силах давно была понятна важность связи: если ты не можешь передать приказ, ты не управляешь войсками. В условиях современного конфликта – особенно с применением ядерного оружия – критически важной становится связь между системами, а не только между людьми.
Именно эту задачу решал проект command & control (C2) – автоматизированное управление войсками и оружием в реальном времени, даже в условиях потерь коммуникационных узлов.
Для этого нужна сеть, которая:
• не имеет единого центра управления;
• продолжает функционировать, даже если половина узлов разрушена;
• способна находить маршруты в обход повреждений;
• обеспечивает передачу команд и статуса между разными структурами.
Это и есть суть архитектуры, на которой позже построен весь интернет.
ARPANET: интернет до интернета
Проект ARPANET был запущен Агентством передовых оборонных исследований США (ARPA, ныне DARPA) в конце 1960-х. Идея не заключалась в том, чтобы студенты делились фотографиями или мемами. Задача ARPANET – создать сеть, способную пережить ядерный удар и сохранить управляемость вооружённых сил.
Чтобы это стало возможным, понадобилось внедрить несколько радикальных на тот момент идей:
• Пакетная передача данных. В отличие от телефонных сетей, где создаётся непрерывное соединение, ARPANET делила данные на небольшие «пакеты», которые могли двигаться по разным маршрутам и собираться на месте.
• Децентрализация. В сети не было одного главного узла. Любой узел мог пересылать пакеты, обеспечивая устойчивость к повреждению части инфраструктуры.
• Динамическая маршрутизация. Система находила рабочий путь «на лету», в зависимости от состояния сети.
ARPANET – не игрушка студентов, а инфраструктура для выживания
Хотя сеть сначала подключила университеты (например, UCLA и Stanford), это были не просто «студенческие эксперименты». Эти университеты выполняли контракты Пентагона и занимались разработкой систем командования и коммуникаций. Университетские лаборатории – это и были военные R&D-центры под видом академии.
ARPANET закладывал фундамент:
• протоколов TCP/IP, которые до сих пор лежат в основе интернета;
• иерархии сетевых адресов;
• механизмов управления трафиком, устойчивых к сбоям.
Позже именно эти протоколы были приняты за основу сначала военных сетей, а затем – гражданских сетей, из которых вырос интернет.
Таким образом, интернет не был «изобретён для общения». Он был спроектирован как нервная система военной машины, способной действовать даже в условиях массового поражения. Только позже эта архитектура была перенесена в гражданскую сферу – но дух отказоустойчивости и децентрализации остался.
3. Расщепление: гражданский интернет и военные сети
Интернет, каким мы его знаем, – это лишь одна из ветвей эволюции сетевых технологий. Вторая ветвь, куда скрыт доступ, – это военные и правительственные сети, которые шли параллельным путём, начиная с 1980-х годов.
ARPANET положил начало обоим направлениям. Но вскоре стало ясно: военным нельзя пользоваться тем же каналом связи, что и учёным, а тем более – обычными людьми.
MILNET и гражданская ветвь
В 1983 году ARPANET был официально разделён на две части:
• MILNET (Military Network) – закрытая сеть Министерства обороны США;
• ARPANET (в узком смысле) – оставшаяся научно-академическая инфраструктура, позже ставшая основой открытого интернета.
Таким образом, уже к середине 1980-х гражданский интернет перестаёт быть военным, а военные сети уходят в «тень» – в смысле изоляции.
Военные сети нового поколения: JWICS, SIPRNet, NSANet
После MILNET появились более продвинутые и изолированные системы:
• JWICS (Joint Worldwide Intelligence Communications System) – глобальная сеть для передачи секретных и совершенно секретных разведданных. Используется ЦРУ, АНБ, военной разведкой.
• SIPRNet (Secret Internet Protocol Router Network) – защищённая сеть Пентагона и Госдепа, предназначенная для управления военными операциями и дипломатической переписки.
• NSANet – полностью изолированная сеть Агентства национальной безопасности (NSA), не имеющая физического выхода в обычный интернет.
Каждая из этих сетей:
• имеет собственную физическую инфраструктуру;
• использует иные протоколы, даже если формально они называются TCP/IP;
• обладает собственными адресными пространствами и DNS-системами, недоступными извне.
Почему они не пересекаются: air-gap и физическое разделение
Принципиальный элемент этих сетей – air-gapped:
?Сеть физически не подключена к внешним сетям. Никак. Ни одним кабелем.?
Такие сети не просто изолированы логически – они отделены на уровне медиапроводника. Даже если кто-то взломает государственное учреждение, он не попадёт в NSANet или JWICS – туда просто не ведёт никакой маршрут.
Что это значит для нас: песочница против управления
Обычный интернет, каким мы его знаем, – это:
• поле для коммерции, общения, контента;
• непригоден для критически важной инфраструктуры (по мнению военных);
• открыт для любого участника, а значит – уязвим.
Военные сети – это:
• системы реального командного управления;
• рассчитаны на выживание в условиях кибератак, войн, катастроф;
• используют закрытые каналы, шифрование, идентификацию по жёстким аппаратным ключам.
Факт: Даже такие базовые вещи, как DNS, в SIPRNet или JWICS устроены иначе. Например, сайт army.smil.mil (внутри SIPRNet) не существует в обычной DNS и не имеет IP-адреса, доступного из интернета.
Итог: интернет сегодня – это лишь витрина, тогда как настоящая цифровая инфраструктура управления – находится в других, закрытых сетях. Мы видим только внешний слой – "информационный фасад" системы, которая была задумана изначально как механизм управления оружием, армиями и государствами.
4. Почему это важно знать перед тем, как говорить о Web1, Web2 и Web3
Прежде чем углубиться в эволюцию Web1 ? Web2 ? Web3, нужно остановиться и задать себе важный вопрос:
Почему интернет вообще устроен так, как он устроен?
Ответ лежит не в технологиях, а в цели, ради которой создавалась вся сетевая инфраструктура. И если не понимать её истоки – легко попасть в ловушку поверхностной интерпретации.
Истоки влияют на архитектуру
Интернет – это не «естественно выросшая» среда. Это спроектированная система, и проектировали её военные инженеры, работающие под угрозой ядерной войны.
Отсюда происходят все её ключевые черты: