Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

Журналисты, эксперты и технические специалисты из ACLU, EFF, Фонда свободы прессы и Intercept, а также сотрудники проекта «Тор» объединенными усилиями ополчились на мой репортаж. В отличие от Ли, большинство даже не ссылались на текст, а задействовали целый перечень известных тактик нападения, применяемых в пиаре. Правда, как правило, эти тактики используются корпоративными пиарщиками, а не принципиальными активистами-правозащитниками. В социальных сетях они уговаривали всех заинтересовавшихся моими статьями забыть о них{599}. Когда же это не сработало, они попытались дискредитировать мою работу, подвергнув ее насмешкам, ложным интерпретациям и грубым оскорблениям.

Уважаемый эксперт ACLU по вопросам защиты частной жизни, который теперь работает в Конгрессе, назвал меня «сторонником теории заговора, которому повсюду мерещатся черные вертолеты»[32], и сравнил мой репортаж с «Протоколами сионских мудрецов»{600}. Мне, человеку, бежавшему от антисемитизма, поддерживавшегося в Советском Союзе на государственном уровне, это сравнение показалось особенно обидным. Тем более из уст ACLU. «Протоколы» – антисемитская подделка, распространявшаяся тайной полицией в царской России и вызвавшая массовые еврейские погромы на территории Российской империи в начале XX века{601}. Сотрудники Tor направили в мой адрес целый поток глупых оскорблений, называя «тупым сталинистским отродьем» и «конченным мудаком». Они обвинили меня в том, что мне платили шпионы, чтобы подорвать веру людей в криптографию. Один даже назвал меня насильником и забросал гомофобскими оскорблениями, описывая разнообразные способы, которыми я якобы ублажал своего партнера-мужчину{602}.

Как и все подобные интернет-явления, кампания быстро набирала обороты. Мне и моим коллегам начали угрожать в социальных сетях незнакомые люди. Некоторые обвиняли меня в том, что у меня на руках была кровь активистов, что из-за моих статей, подрывающих доверие к Tor, действительно погибают люди{603}.

Среди жертв нападок оказались также постоянные читатели и пользователи социальных сетей – все, кто осмелился задавать вопросы об источниках финансирования Tor. Один сотрудник проекта дошел до того, что опубликовал личные данные анонимного пользователя Twitter и связался с его работодателем в надежде, что младшего фармацевта уволят с работы{604}.

Ситуация была дикой. Я смотрел, как этот кошмар развертывается в реальном времени, и не имел ни малейшего представления, как на него реагировать. Еще большее замешательство вызвало то, что скоро к нападкам присоединились уважаемые издания, печатавшие на своих страницах лживые порочащие мое имя статьи. В Guardian независимый репортер обвинил меня в том, что я провожу интернет-кампанию сексуального насилия и устрашения{605}. The Los Angeles Review of Books, в целом хороший журнал об искусстве и культуре, поместил эссе независимого журналиста, который утверждал, что мои статьи финансировались ЦРУ{606}. Пол Карр, мой редактор в Pando, направил официальные жалобы и потребовал объяснений, каким образом указанные репортеры пришли к таким выводам. Оба издания в итоге отказались от своих обвинений и выступили с опровержениями. Редактор Guardian извинился и назвал статью ошибкой{607}. Однако в сети нападки продолжались.

Я и раньше слышал в свой адрес угрозы и запугивания. Но в этот раз целью кампании было заткнуть не меня, а саму дискуссию вокруг официальной истории Tor. После первого залпа я залег на дно и попытался понять, почему мой репортаж вызвал такую злобную и странную реакцию со стороны защитников приватности.

Военные подрядчики – кумиры борцов за право на частную жизнь? Эдвард Сноуден поддерживает инструмент, спонсируемый Пентагоном и направленный против слежки АНБ? Google и Facebook поддерживают технологию защиты от слежения за частной жизнью? И почему активисты так враждебно отнеслись к информации о том, что их любимое приложение финансировалось военными? Что за чепуха! Полная бессмыслица!

Когда только посыпались обвинения, я решил, что это просто инстинкт самозащиты. Многие из нападавших либо работали над проектом «Тор», либо были его горячими сторонниками и видели его как инструмент против государственной слежки. Они вроде как были специалистами в этом вопросе; возможно, моя информация о продолжительных связях между Tor и Пентагоном застала их врасплох и выставила в глупом свете. В конце концов, некому не нравится, когда его выставляют дураком.

Похоже, все было не так просто. Собирая историю по кусочкам, крупицу за крупицей, я приходил к пониманию, что за этими нападками скрывается нечто большее, что-то настолько зловещее и обескураживающее, что в это сложно было поверить.

<p>Глава 7</p><p>Приватность в интернете за счет шпионов</p>
Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Сетевые средства Linux
Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.Роджер Бертон, West, DiverseBooks.com

Родерик В. Смит

ОС и Сети, интернет / ОС и Сети / Книги по IT