MyBooks.club
Все категории

Интернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Интернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин. Жанр: Интернет / Политика . Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Интернет как оружие. Что скрывают Google, Tor и ЦРУ
Дата добавления:
11 февраль 2023
Количество просмотров:
62
Читать онлайн
Интернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин

Интернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин краткое содержание

Интернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин - описание и краткое содержание, автор Яша Борисович Левин, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club

Интернет – проводник демократии и прогресса или инструмент слежки? Архивы не обманывают: государства давно шпионят за своими гражданами при широкой поддержке ИТ-отрасли. Журналист-расследователь Яша Левин изучил историю взаимоотношений ИТ-гигантов и американской разведки – от первых применений сетевых технологий во времена войны во Вьетнаме до зловещего сотрудничества Google, Amazon, Facebook и других компаний с властями. Насколько защищены наши персональные данные, переписка и история поиска? Как система прокси-серверов Tor связана с Агентством национальной безопасности США? Почему студенты 1970-х выступали против сети и кто придумал, как обелить ее репутацию? В чьих интересах действуют Сноуден и Ассанж? Кто кого защищает: ЦРУ Google или наоборот? Книга «Интернет как оружие» открывает глаза на настоящую историю Кремниевой долины, которую принято скрывать.

Интернет как оружие. Что скрывают Google, Tor и ЦРУ читать онлайн бесплатно

Интернет как оружие. Что скрывают Google, Tor и ЦРУ - читать книгу онлайн бесплатно, автор Яша Борисович Левин

739. Реального человека, скрывавшегося под ником Dread Pirate Roberts: Кроме того: «Из-за устрожения ограничений во все больших странах и учащения хитроумных атак против людей и организаций, поддерживающих более гражданское и демократическое общество, потребность в поддержке OTF велика как никогда. В том же году ужесточилась цензура в России, Южной Африке, Латинской Америке, Юго-Восточной Азии и Китае». 2014 Annual Report (Washington, DC: Open Technology Fund, 2014), доступно на https://www.opentech.fund/sites/default/files/attachments/otf_fy2014_annualreport.pdf.

740

740. Узнал, что шантажист казнен [sic!] / создал шрифт загрузки файлов: «Кто-то знал настоящий IP. Полагаю, они узнали его, став сторожевым узлом. Поэтому я перенес все на новый сервер и настроил частные сторожевые узлы. Были значительные задержки, и кто-то говорил, что они обнаружили IP через утечку от lighttpd», – написал Ульбрихт в дневнике 25 марта. United States of America v. Ross William Ulbricht, Case 15-1815, Document 121–1, SA-38 through SA-42, 17 июня 2016 года.

741

741. За убийство бывшего администратора Silk Road, которого подозревал в краже 300 тысяч долларов: Когда некий пользователь рассказал Dread Pirate Roberts (также известному как Росс Ульбрихт), что он взломал Silk Road и заполучил контактные данные всех пользователей, а также начал угрожать слить их, если ему не заплатят, Dread Pirate Roberts поговорил с «Ангелами ада» – крупным поставщиком наркотиков на Silk Road – и заказал им нескольких человек. Эта информация всплыла в ходе федерального суда, показавшего, что Dread Pirate Roberts заплатил «Ангелам ада» $730 000 за убийство шести человек (шантажиста и его сообщников), хотя неизвестно, действительно ли они были убиты. Хотя основатель Silk Road заплатил за убийства; некоторые журналисты считают, что на самом деле это была уловка, чтобы вытянуть из него деньги. Andy Greenberg, “Read the Transcript of Silk Road’s Boss Ordering 5 Assassinations”, Wired, 2 февраля 2015 года; “Ulbricht Log”, Document 121–1, SA-38 through SA-42; Joe Mullin, “The Hitman Scam: Dread Pirate Roberts’ Bizarre Murder-for-Hire Attempts”, Ars Technica, 9 февраля 2015 года, доступно на https://arstechnica.com/tech-policy/2015/02/the-hitman-scam-dread-pirate-roberts-bizarre-murder-for-hire-attempts/.

742

742. За эту работу агент получал от Ульбрихта в биткойнах тысячу долларов в неделю: В действительности системный администратор Кертис Грин не был убит. Его арестовала полиция, он стал осведомителем. Смерть же инсценировали в интересах следствия. «Dread Pirate Roberts считал, что Грин украл деньги у Silk Road. Грин тесно сотрудничал с Калом Марком Форсом – агентом Управления по борьбе с наркотиками, который выдавал себя за наемного убийцу. Он разыграл убийство Грина и даже отправил Робертсу постановочные фотографии жертвы. Федеральные правоохранительные органы и прокуроры утверждают, что заказчиком выступал именно Ульбрихт». Howell O’Neill, “Silk Road Murder-for-Hire Target Is Writing a Memoir”, Daily Dot, 21 июня 2016 года, доступно на https://www.dailydot.com/layer8/curtis-green-silk-road-memoir/.

743

743. А затем и выследить его самого: Sarah Jeong, “The DHS Agent Who Infiltrated Silk Road to Take Down Its Kingpin”, Forbes, 14 января 2015 года.

744

744. Это самое государство смогло проделать в нем много дыр: Joshuah Bearman, “The Untold Story of Silk Road, Part 2: The Fall”, Wired, июнь 2015 года.

745

745. 300 жертв-детей были вызволены из рук преступников: Неизвестно, повлияла ли поддержка Tor Джулианом Ассанжем на решение Dread Pirate Roberts использовать сервис для создания Silk Road. Однако разрабатывать сайт молодой программист начал почти в то же самое время, когда WikiLeaks стала международной сенсацией.

746

746. Стоимость которого не превышала 3 миллионов долларов: “Child-Porn Website Creator Accidentally Reveals IP Address, Leading to 870 Arrests”, ABC News, 6 мая 2017 года, доступно на http://www.abc.net.au/news/2017-05-06/playpen-child-porn-site-creator-steven-chase-sentenced/8502626.

747

747. За эту услугу ФБР заплатило ученым по крайней мере миллион долларов: Joseph Cox, “Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed by Feds”, Motherboard Vice, 24 февраля 2016 года, доступно на https://motherboard.vice.com/en_us/article/d7yp5a/carnegie-mellon-university-attacked-tor-was-subpoenaed-by-feds.

748

748. Собирать только те данные, которые необходимы: принцип минимизации данных: Roger Dingledine, “Did the FBI Pay a University to Attack Tor Users?”, Tor Project (blog), 11 ноября 2015 года, доступно на https://blog.torproject.org/blog /did-fbi-pay-university-attack-tor-users.

749

749. Который собирал потенциальные «цели» в одной удобной локации: “Ethical Tor Research: Guidelines”, Tor Project, 11 ноября 2015 года, доступно на http://web.archive.org/web/20170506125847/https://blog.torproject.org/blog /ethical-tor-research-guidelines.

750

750. В том же году Динглдайн заключил свой первый контракт с BBG: “Tor Stinks”, National Security Agency top-secret presentation, 22 июня 2012 года, first released by the Guardian, доступно на https://surveillancevalley.com/content/citations/tor-stinks-national-security-agency-top-secret-june-2012.pdf.

751

751. Кто заходил на сайт «Аль-Каиды» с Tor: Barton Gellman, Craig Timberg, and Steven Rich, “Files Show NSA Targeted Tor Encrypted Network”, Washington Post, 5 октября 2013 года.

752

752. «Они пользуются Tor», – говорилось в презентации АНБ 2012 года: В этой статье Washington Post, отя 5 октября 2013 года, всего через четыре дня после ареста Ульбрихта в Сан-Франциско, также говорилось, что разработанные АНБ методы использовались федералами для борьбы с сайтами даркнета вроде Silk Road.

753

753. Таким образом становились целями для дальнейшего наблюдения: “Tor Stinks”, с. 23.

754

754. Те даже не заподозрят, что установили себе на телефон вредоносную программу: Презентация АНБ Tor Stinks в 2012 году также показала, что АНБ вместе с британским шпионским агентством GCHQ (Центр правительственной связи Великобритании) и другими партнерами управляло несколькими узлами Tor, чтобы контролировать как можно большую часть сети. Хотя в этом документе не уточняется, каким именно количеством узлов управляли АНБ и его партнеры, автор отмечает, что агентство было заинтересовано в том, чтобы таковых стало больше. Это важная подробность, обсуждения которой основатели Tor всячески избегали. Хотя Tor утверждает, что его параллельная сеть состоит из тысяч узлов, она построена таким образом, что трафик направляется через узлы с наибольшей пропускной способностью. В результате подавляющая часть соединений Tor осуществлялась через горстку самых быстрых и надежных серверов. На пятьдесят ретрансляторов приходилось около 80 % трафика, а всего через пять ретрансляторов проходило целых 30 % (Roger Dingledine, email message, “[tor-relays] Call for discussion: turning funding into more exit relays”, 23 июля 2012 года, доступно на http://web.archive.org/web/20170502103740/, https://lists.torproject.org/piper mail/tor-relays/2012-July/001433.html) Управлять пятью десятками узлов – не такая уж сложная задача для любого разведывательного управления, американского ли, немецкого, британского, российского, китайского или иранского. Честно говоря, ни одна спецслужба не откажется от возможности управлять узлом Tor. Как видно из документов Сноудена, это делали и АНБ,


Яша Борисович Левин читать все книги автора по порядку

Яша Борисович Левин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Интернет как оружие. Что скрывают Google, Tor и ЦРУ отзывы

Отзывы читателей о книге Интернет как оружие. Что скрывают Google, Tor и ЦРУ, автор: Яша Борисович Левин. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.