Джаред Коэн - Новый цифровой мир
- Название:Новый цифровой мир
- Автор:
- Жанр:
- Издательство:Манн Иванов Фербер
- Год:2013
- Город:Москва
- ISBN:978-5-91657-824-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джаред Коэн - Новый цифровой мир краткое содержание
Чтобы заглянуть в будущее, понять «тектонические сдвиги» и играть на опережение, прочтите эту книгу. Фактам и прогнозам можно доверять: она написана председателем совета директоров Google Эриком Шмидтом и директором научного центра Google Ideas, по совместительству членом Совета по международным отношениям США Джаредом Коэном. Они как никто другой понимают, куда нас приведут сегодняшние разработки.
Новый цифровой мир - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
19
В США уже были случаи, когда правонарушения в киберпространстве трактовались как «посягательство на движимое имущество».
20
Технология носимых устройств отчасти похожа на недавно возникшую тактильную технологию, но это не одно и то же. Тактильными называются устройства, воздействующие на органы осязания пользователя, часто путем вибрации или нажатия. В носимых устройствах часто используются тактильные элементы, но не только они (например, светящаяся в темноте велосипедная куртка), и не все тактильные устройства являются носимыми.
21
William J. Dobson. The Dictator’s Learning Curve. New York, 2012. Прим. ред .
22
Интернет-Балканы, как мы их называем, – не то же самое, что интранеты. В интранетах используются те же интернет-протоколы, но в рамках сети одной организации или местного сообщества, а не сети из множества сетей. Корпоративные интранеты часто защищены от несанкционированного доступа извне при помощи межсетевых экранов и других средств безопасности.
23
Несколько внешне незначительных инцидентов говорят о том, что власти могут время от времени изменять маршрутизацию DNS и без колебаний делают это. Уже много раз, набрав адрес Google, некоторые пользователи мистическим образом попадали на сайт ее китайского конкурента www.Baidu.com.
24
Мы различаем «кибератаку» и «кибертерроризм» в зависимости от того, кто за ними стоит – индивидуум или организация, а также по их мотивам. Однако и то и другое может проявляться одинаково, например в случае экономического шпионажа.
25
Когда мы спросили бывшего руководителя израильской разведки Меира Дагана об этом сотрудничестве, единственное, что он ответил, – «вы и правда думаете, я вам расскажу?»
26
Ларри Константин, профессор Университета Мадейры в Португалии, усомнился в данных Сангера в интервью, которое он 4 сентября 2012 г. дал Стивену Черри, заместителю главного редактора IEEE Spectrum, журнала Института инженеров по электротехнике и электронике США, заявив, что Stuxnet физически не мог распространяться так, как это описывал Сангер (поскольку червь мог перемещаться лишь по локальной компьютерной сети, но не по интернету). Мы считаем, что аргумент Константина силен настолько, что заслуживает как минимум обсуждения.
27
В конечном счете в ходе одной из таких кибератак китайские власти обязательно будут пойманы за руку. Конечно, если этот случай рассмотрит Совет безопасности ООН, никакую резолюцию принять не удастся, учитывая имеющееся у Китая право вето, однако понятно, что геополитические последствия будут серьезными.
28
Здесь нужно сделать важное уточнение. Для проведения DoS– или DDoS-атак чаще всего неважно, находятся ли взломанные компьютеры внутри сети, ставшей целью злоумышленников, или вне ее. Но это важно в случае промышленного шпионажа, когда целью является сбор информации: в таких случаях компьютеры должны быть внутри сети.
29
Tina Rosenberg. Join the Club: How Peer Pressure Can Transform the World. New York – London, 2011. Прим. ред .
30
В ходе выделения характеристик автоматически идентифицируется наличие, отсутствие или состояние интересующих исследователя характеристик выбранного набора данных. В данном случае ключевыми характеристиками могут быть уровень качества текста, частота появления эмоциональных слов и количество упомянутых автором людей, что позволяет выявить степень его независимости.
31
В этом посте компании Renesys, специализирующейся на анализе интернета, был приведен поразительный график практически мгновенного отключения египетских интернет-провайдеров от глобальной сети.
32
В блокировке интернет-провайдеров было сделано всего одно исключение – для компании Noor Group, оказывавшей услуги нескольким крупным организациям вроде Египетской фондовой биржи и Египетского кредитного бюро. Она работала без ограничений еще три дня.
33
Египетский режим славился своей жестокостью по отношению к подпольному гей-сообществу. Известен случай, когда полиция нравов провела облаву в плавучем ночном клубе Queen Boat и арестовала 55 человек, в результате несколько десятков из них обвинили в хулиганстве и отправили за решетку.
34
От weibo – так китайцы называют микроблоги. Прим. ред .
35
Томас Джефферсон (1743–1826) – один из отцов-основателей США и авторов Декларации независимости. Прим. ред .
36
Кибертеррористы скрывают свои следы, действуя через несколько компьютеров-посредников. Источником атаки жертвам кажутся промежуточные звенья (зачастую это взломанные домашние и офисные компьютеры в разных точках мира). Первое звено цепи отследить довольно трудно: для этого нужно пробиться через множество промежуточных звеньев. Более того, хакер может запустить на какой-то из взятых им под контроль машин Tor-маршрутизатор, способный активно генерировать отвлекающий трафик из взломанной сети, тем самым маскируя действия взломщика.
37
Может оказаться, что это не так легко выполнить. Все зависит от преступника. Когда был осужден Кевин Митник, известный хакер, он провел пять лет в тюрьме, а затем вышел досрочно, и на время испытательного срока ему было запрещено пользоваться интернетом и мобильным телефоном. Но он все же добился отмены этого ограничения через суд.
38
Если платформы вроде WikiLeaks и группы хакеров имеют дело с информацией, засекреченной различными правительствами, они как минимум занимаются шпионажем или поощряют его.
39
Как и многие другие, компания Google создает бесплатные инструменты, которые могут применять все желающие. Поэтому она постоянно ищет способы снизить риски того, что этими инструментами воспользуются с целью причинить вред другим.
40
Steven Pinker. The Better Angels of Our Nature, 2011. Прим. ред .
41
Если для израильских ультраортодоксальных сил будет сделано такое исключение по религиозным основаниям, не станет ли это прецедентом? А если следующими станут ультраконсервативные салафиты из Египта с требованием свести интернет к определенному набору сайтов?
42
Полицейские называют это «эффектом CNN». Чаще всего его связывают с американским военным вмешательством в Сомали в 1992–1993 гг. Распространено мнение, что решение президента Джорджа Буша направить в страну войска было спровоцировано показанными по телевидению кадрами голодающих и отчаявшихся сомалийцев, но, когда 3 октября 1993 г. в Могадишо погибли 18 американских рейнджеров и двое военнослужащих коалиционных сил из Малайзии, после чего тело одного из американцев протащили по улицам города, что также попало в телеэфир, военный контингент США был из Сомали выведен.
Читать дальшеИнтервал:
Закладка: