Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Тут можно читать онлайн Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины - бесплатно полную версию книги (целиком) без сокращений. Жанр: foreign-comp, издательство Литагент 5 редакция, год 2017. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Подпольный интернет. Темная сторона мировой паутины
  • Автор:
  • Жанр:
  • Издательство:
    Литагент 5 редакция
  • Год:
    2017
  • Город:
    М.
  • ISBN:
    978-5-699-85457-8
  • Рейтинг:
    4/5. Голосов: 21
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины краткое содержание

Подпольный интернет. Темная сторона мировой паутины - описание и краткое содержание, автор Джейми Бартлетт, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного интернета».

Подпольный интернет. Темная сторона мировой паутины - читать онлайн бесплатно полную версию (весь текст целиком)

Подпольный интернет. Темная сторона мировой паутины - читать книгу онлайн бесплатно, автор Джейми Бартлетт
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

64Люди, связанные с Ником Лоулзом, в 2004 году сумели внедриться в группу Yahoo , посвященную сайту “RedWatch”, и заявили, что раскрытие личных данных имело целью косвенно подтолкнуть остальных к физической расправе над жертвами доксинга (без прямых призывов к этому).

65В 1990-х годах (предположительно, в марте 1992 года) неонацистская организация “Combat 18” выпустила печатную брошюру под названием “RedWatch”. Сайт был запущен в 2001 году. Вероятно, самое важное событие, принесшее сайту “RedWatch” известность, произошло в апреле 2003 года, когда на нем появились имена школьных учителей из Лидса – Салли Кинсайд и Стива Джонсона – и вскоре после этого их машины взорвали бутылками с зажигательной смесью. В январе 2004 года в Палате лордов лорд Гривз поднял вопрос о законности сайта “RedWatch”, на который получил ответ от баронессы Скотланд. Последнее обновление появилось на сайте 12 сентября 2013 года, и с тех пор сайт практически не обновлялся. Кто сейчас занимается сайтом – неизвестно. hopenothate.org.uk/blog/insider/article/2522/redwatch-raided.

66Закон «О коммуникациях» 2003 г. (Communications Act 2003), например, признает правонарушением электронное общение оскорбительного, непристойного, порнографического или угрожающего характера. Также противозаконным признается использование сети для отправки заведомо ложных сообщений с целью вызвать волнение, тревогу или причинить неудобства. Однако часто бывает сложно привлечь человека к ответственности за нарушение этого закона, поскольку трудно определить степень серьезности и реальности угрозы.

67 thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html.

68В январе 2014 года Робинсона обвинили в мошенничестве с ипотекой и приговорили к восемнадцати месяцам тюремного заключения. На момент написания этой книги – июнь 2014 года – он выпущен по условно-досрочному освобождению.

69Американский ученый Эли Паризер разработал понятие «пузырь фильтров»: люди постоянно окружают себя информацией, соответствующей их собственному восприятию событий, и избегают информации, противоречащей их взглядам. « За стеной фильтров. Что Интернет скрывает от вас? » / Паризер Э.-М.: Альпина Бизнес Букс, 2012 . В Великобритании существует понятие «разрыв между восприятием и реальностью». Например, в 2011 году был проведен опрос, который показал, что у 62 % опрошенных слово «иммигранты» вызывает ассоциацию «беженцы». В действительности, только 4 % всех иммигрантов являются беженцами. Восприятие и реальность отличаются друг от друга, а социальные сети увеличивают эту пропасть. Безусловно, это имело место во всех этих группах.

70 theguardian.com/technology/2013/apr/26/bitcoins-gain-currency-in-berlin(проверено 15 декабря 2015 года).

71Manne, R. “Making Trouble: Essays Against the New Australian Complacency”, Black Inc, p. 204. Эта история также потрясающе изложена Энди Гринбергом: Гринберг, Э., “This Machine Kills Secrets: Julian Assange, the Cypherpunks, and their Fight to Empower Whistleblowers”. Я опирался на точку зрения Гринберга.

72Levy, S., “Crypto-rebels”, wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=, 1993 г. (проверено 15 декабря 2015 года);

73Большинство из этих идей взяты из «Манифеста криптоанархиста», который Мэй написал в 1988 году. В доме Хьюза программисты разделились на две команды. Одна команда рассылала анонимные письма, пытаясь привлечь внимание других сообществ. Пересылая письма друг другу, они поняли, что можно отправлять сообщения так, чтобы никто не узнал, кто отправитель.

74Об этом писал Стивен Леви: Levy, S. “Crypto: How the Code Rebels Beat the Government – Saving Privacy in a Digital Age”, p. 208. В 1991 году Гилмор сказал: «Я хочу гарантировать – с помощью физики и математики, а не законов – такие вещи, как подлинная конфиденциальность частной переписки, <���…> подлинная конфиденциальность частных данных, <���…> подлинная свобода торговли, <���…> подлинная конфиденциальность финансовой информации, <���…> подлинный контроль над идентификацией». Одно из первых сообщений в списке рассылки подчеркивает эти настроения: «Люди в этой комнате надеются создать мир, в котором информационные следы человека – все, начиная с его мнения об абортах, заканчивая медицинской информацией о совершенном аборте – можно отследить только в том случае, если того хочет сам этот человек; мир, в котором сообщения передаются по всему миру по сети и с помощью микроволн, но злоумышленники и федералы, пытающиеся перехватить их, получают только несвязную галиматью; мир, в котором инструменты слежки преобразованы в средства обеспечения конфиденциальности». В своем комментарии о том, что демократия не дает свободы, Мэй, по сути, цитирует другого шифропанка – Майка Ингла: koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.

75Levy, S. “Crypto”. Toad.com– одно из первых доменных имен в зоне. com.

76Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.

77Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».

78 activism.net/cypherpunk/manifesto.html(проверено 15 декабря 2015 года).

79Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [ sic ]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c : c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).

80Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.

81В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Джейми Бартлетт читать все книги автора по порядку

Джейми Бартлетт - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Подпольный интернет. Темная сторона мировой паутины отзывы


Отзывы читателей о книге Подпольный интернет. Темная сторона мировой паутины, автор: Джейми Бартлетт. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x