KnigaRead.com/

Джаред Коэн - Новый цифровой мир

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Джаред Коэн, "Новый цифровой мир" бесплатно, без регистрации.
Перейти на страницу:

15

Вот один из твитов, которые написал в Twitter пакистанский IT-консультант Сохаиб Атхар в ночь операции по уничтожению бен Ладена: «Над Абботтабадом в час ночи летает вертолет (такое нечасто бывает)».

16

Уотергейтский скандал – политический скандал в США (1972–1974), вызванный раскрытием попытки установить подслушивающую аппаратуру в отеле «Уотергейт», где располагалась штаб-квартира Демократической партии, и закончившийся досрочной отставкой президента страны республиканца Р. Никсона. Прим. ред.

17

Упреждающий анализ – молодая наука на стыке статистики, глубинного исследования данных и компьютерного моделирования. По сути, речь идет об использовании имеющихся данных для составления полезных прогнозов будущего. Например, специалисты по упреждающему анализу могут, имея данные о пассажиропотоке нью-йоркского метро, предсказать, сколько поездов потребуется выпустить на линии в каждый конкретный день с учетом времени года, уровня безработицы и прогноза погоды. Прим. ред.

18

Впервые на практике этот закон был применен в Техасе в 2008 г., когда одна женщина подала коллективный судебный иск против компании Blockbaster, без разрешения передавшей информацию о приобретенных и просмотренных ею фильмах рекламодателю. Дело закончилось мировым соглашением.

19

В США уже были случаи, когда правонарушения в киберпространстве трактовались как «посягательство на движимое имущество».

20

Технология носимых устройств отчасти похожа на недавно возникшую тактильную технологию, но это не одно и то же. Тактильными называются устройства, воздействующие на органы осязания пользователя, часто путем вибрации или нажатия. В носимых устройствах часто используются тактильные элементы, но не только они (например, светящаяся в темноте велосипедная куртка), и не все тактильные устройства являются носимыми.

21

William J. Dobson. The Dictator’s Learning Curve. New York, 2012. Прим. ред.

22

Интернет-Балканы, как мы их называем, – не то же самое, что интранеты. В интранетах используются те же интернет-протоколы, но в рамках сети одной организации или местного сообщества, а не сети из множества сетей. Корпоративные интранеты часто защищены от несанкционированного доступа извне при помощи межсетевых экранов и других средств безопасности.

23

Несколько внешне незначительных инцидентов говорят о том, что власти могут время от времени изменять маршрутизацию DNS и без колебаний делают это. Уже много раз, набрав адрес Google, некоторые пользователи мистическим образом попадали на сайт ее китайского конкурента www.Baidu.com.

24

Мы различаем «кибератаку» и «кибертерроризм» в зависимости от того, кто за ними стоит – индивидуум или организация, а также по их мотивам. Однако и то и другое может проявляться одинаково, например в случае экономического шпионажа.

25

Когда мы спросили бывшего руководителя израильской разведки Меира Дагана об этом сотрудничестве, единственное, что он ответил, – «вы и правда думаете, я вам расскажу?»

26

Ларри Константин, профессор Университета Мадейры в Португалии, усомнился в данных Сангера в интервью, которое он 4 сентября 2012 г. дал Стивену Черри, заместителю главного редактора IEEE Spectrum, журнала Института инженеров по электротехнике и электронике США, заявив, что Stuxnet физически не мог распространяться так, как это описывал Сангер (поскольку червь мог перемещаться лишь по локальной компьютерной сети, но не по интернету). Мы считаем, что аргумент Константина силен настолько, что заслуживает как минимум обсуждения.

27

В конечном счете в ходе одной из таких кибератак китайские власти обязательно будут пойманы за руку. Конечно, если этот случай рассмотрит Совет безопасности ООН, никакую резолюцию принять не удастся, учитывая имеющееся у Китая право вето, однако понятно, что геополитические последствия будут серьезными.

28

Здесь нужно сделать важное уточнение. Для проведения DoS– или DDoS-атак чаще всего неважно, находятся ли взломанные компьютеры внутри сети, ставшей целью злоумышленников, или вне ее. Но это важно в случае промышленного шпионажа, когда целью является сбор информации: в таких случаях компьютеры должны быть внутри сети.

29

Tina Rosenberg. Join the Club: How Peer Pressure Can Transform the World. New York – London, 2011. Прим. ред.

30

В ходе выделения характеристик автоматически идентифицируется наличие, отсутствие или состояние интересующих исследователя характеристик выбранного набора данных. В данном случае ключевыми характеристиками могут быть уровень качества текста, частота появления эмоциональных слов и количество упомянутых автором людей, что позволяет выявить степень его независимости.

31

В этом посте компании Renesys, специализирующейся на анализе интернета, был приведен поразительный график практически мгновенного отключения египетских интернет-провайдеров от глобальной сети.

32

В блокировке интернет-провайдеров было сделано всего одно исключение – для компании Noor Group, оказывавшей услуги нескольким крупным организациям вроде Египетской фондовой биржи и Египетского кредитного бюро. Она работала без ограничений еще три дня.

33

Египетский режим славился своей жестокостью по отношению к подпольному гей-сообществу. Известен случай, когда полиция нравов провела облаву в плавучем ночном клубе Queen Boat и арестовала 55 человек, в результате несколько десятков из них обвинили в хулиганстве и отправили за решетку.

34

От weibo – так китайцы называют микроблоги. Прим. ред.

35

Томас Джефферсон (1743–1826) – один из отцов-основателей США и авторов Декларации независимости. Прим. ред.

36

Кибертеррористы скрывают свои следы, действуя через несколько компьютеров-посредников. Источником атаки жертвам кажутся промежуточные звенья (зачастую это взломанные домашние и офисные компьютеры в разных точках мира). Первое звено цепи отследить довольно трудно: для этого нужно пробиться через множество промежуточных звеньев. Более того, хакер может запустить на какой-то из взятых им под контроль машин Tor-маршрутизатор, способный активно генерировать отвлекающий трафик из взломанной сети, тем самым маскируя действия взломщика.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*