Читаем Подпольный интернет полностью

Я покинул колонию “Calafou”, восхищаясь тем, что Амир и остальные пытаются сделать, но беспокоясь о том, к чему это может привести. Амир во многом не похож на Мэя. Он уверен, что такие места, как “Calafou”, представляют собой более удачную альтернативу другим способам жизни, для каждого, а не только для избранных пяти, или даже одного, процентов, именно в этом залог победы. Но, как и Мэй, он считает, что криптография совершит переворот, не важно как, и какими будут последствия. Математические формулы и беспощадная точность цифр создадут мир колоний в духе “Calafou”: небольших, автономных, саморегулируемых общин, которые принадлежат и контролируются людьми.

В “Calafou” проводятся «народные собрания», на которых жители встречаются и решают общие задачи, обговаривают проекты, обязанности и т. д. Это, своего рода, греческая агора: механизм совместного принятия решений, в котором участвует каждый член этого зарождающегося маленького сообщества. «Нас в мире хакеров это не волнует. Мы не верим в это. Мы выступаем за свободу личности. Если у тебя есть идея, просто бери и делай», – говорит Амир. Когда я уходил из колонии “Calafou”, пересекая бетонный мост в обратном направлении, в сторону внешнего мира, Амир сказал мне: «Так много людей просто жалуются и ничего не делают. Мы делаем. Мы решаем проблемы». Шифропанки пишут код. И он побрел обратно, в свое «Ущелье».

Глава 4

Три клика

Скрытые сервисы Tor найти непросто. Они во многом очень похожи на сайты «поверхностного» Интернета. Но они очень редко бывают привязаны к другим сайтам, а их URL-адреса представляют собой бессмысленный набор цифр и букв: h67ugho8yhgff941.onion вместо более привычного. com или. co.uk. Еще хуже то, что адреса скрытых сервисов Tor часто меняются. Чтобы помочь пользователям их найти, существует несколько страниц с «каталогами», где перечислены актуальные адреса. В 2013 году самым известным каталогом был Hidden Wiki. Сайт Hidden Wiki выглядит практически так же, как сайт Википедии, на нем представлен список десятков наиболее популярных ресурсов в этом странном параллельном Интернете: кэш WikiLeaks, блоги без цензуры, форумы для хакеров, ссылка для связи с редакцией журнала New Yorker (для тех, кто хочет поделиться разоблачительной информацией).

В конце 2013 года я просматривал ссылки на Hidden Wiki, пытаясь отыскать адрес скандально известного черного рынка Silk Road. Пролистывая текст, я внезапно наткнулся на ссылку с детской порнографией. Я остановился. В ней не было ничего особенного – просто ссылка, состоящая из цифр и букв, как адрес любого из перечисленных здесь сайтов. На какое-то время я застыл, не зная, что делать. Выключить компьютер? Сделать снимок экрана? Я позвонил в полицию 114.

Интернет коренным образом изменил115 индустрию детской порнографии: то, как ее производят, пересылают и просматривают. Согласно ООН, детская порнография (которую некоторые специалисты предпочитают называть сексуальными надругательствами над детьми) – это «любое изображение какими бы то ни было средствами ребенка, совершающего реальные или смоделированные откровенно сексуальные действия, или любое изображение половых органов ребенка, главным образом в сексуальных целях». В соответствии с законодательством Великобритании 116, выделяются пять типов подобных изображений (в зависимости от степени цинизма).

Когда я открыл браузер Tor, я за два клика оказался на странице со ссылкой на соответствующий контент. Еще один щелчок мышки, и я совершил бы очень серьезное преступление. Я не могу представить себе другую ситуацию, в которой совершить что-нибудь столь ужасное было бы так просто.

Теперь обмениваться файлами и информацией стало проще, быстрее и дешевле, чем когда-либо прежде. В целом это очень хорошо. Но не всегда. Неужели детская порнография действительно настолько доступна? Что если это так? Кто ее создает и смотрит? И можно ли остановить этих людей в эпоху анонимности?

История

Перейти на страницу:

Все книги серии Civiliзация

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература