litbaza книги онлайнРазная литератураИнтернет как оружие. Что скрывают Google, Tor и ЦРУ - Яша Борисович Левин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 117 118 119 120 121 122 123 124 125 126
Перейти на страницу:
и GCHQ.

755

755. Предвидела каждый их шаг, хоть они и пользовались Signal для организации протеста: Sander Venema, “Why I Won’t Recommend Signal Anymore”, 5 ноября 2016 года, доступно на https://sandervenema.ch/.

756

756. Любых других зашифрованных чат-приложений, в том числе фейсбуковского WhatsApp: Yasha Levine, “#J20, Signal, Spies and the Cult of Crypto”, Surveillance Valley (blog), 14 января 2017 года, доступно на https://surveillancevalley.com/blog /thoughts-on-activists-and-the-cult-of-crypto.

757

757. Использовал Tor в Ираке для наблюдения за форумами суннитов-повстанцев: “Vault 7: CIA Hacking Tools Revealed”, WikiLeaks, 7 марта 2017 года, доступно на https://wikileaks.org/ciav7p1/.

758

758. Протест против корпоративной системы наблюдения и высказывались за усиление контроля над отраслью: Позже, во время суда над Челси Мэннинг, оказалось, что рядовой ВС пользовался Tor, когда работал в Ираке. «Tor – это система для обеспечения анонимности в сети. ПО направляет интернет-трафик через сеть серверов и других клиентов Tor, чтобы скрыть местоположение и данные пользователей. Я был знаком с Tor, и он был установлен на моем компьютере для анонимного мониторинга соцсети групп боевиков, действовавших в центральной части Ирака», – сказал он на суде. Micah Lee, “Bradley Manning’s Statement Shows that US Intelligence Analysts Are Trained in Using Tor”, Micah Lee’s Blog, 12 марта 2013 года, доступно на https://micahflee.com/2013/03/bradley-mannings-statement-shows-that-us-intelligence-analysts-are-trained-in-using-tor/.

759

759. Обеспечить необходимое количество рук для выполнения планов: В 2010 году 70 % людей, опрошенных Институтом Гэллапа, сказали, что они против мониторинга поведения пользователей интернета в рекламных целях. В ходе другого опроса, проведенного несколькими годами позже, 68 % респондентов согласились, что нынешние законы о неприкосновенности частной жизни недостаточно хорошо защищают людей в сети. Lymari Morales, “U.S. Internet Users Ready to Limit Online Tracking for Ads”, Gallup, 21 декабря 2010 года, доступно на http://www.gallup.com/poll/145337/internet-users-ready-limit-online-tracking-ads.aspx; Lee Rainie, Sara Kiesler, Ruogu Kang, and Mary Madden, “Anonymity, Privacy, and Security Online”, Pew Research Center, 5 сентября 2013 года, доступно на http://www.pewinternet.org/2013/09/05 /anonymity-privacy-and-security-online.

760

760. Питала и поддерживала с исключительной эффективностью военную машину нацистской Германии: M. Luebke and S. Milton, “Locating the Victim: An Overview of Census-Taking, Tabulation Technology and Persecution in Nazi Germany”, IEEE Annals of the History of Computing, том 16, № 3 (Autumn/Fall 1994): с. 35. Edwin Black, IBM and the Holocaust: The Strategic Alliance between Nazi Germany and America’s Most Powerful Corporation (New York: Crown, 2001).

761

761. И все ради осуществления мечты Адольфа Гитлера очистить народ Германии: Götz Aly and Karl Heinz Roth, The Nazi Census: Identification and Control in the Third Reich (Philadelphia: Temple University Press, 2004).

762

762. Он подвержен тем же болезням, что и весь остальной мир, участвуя как в хороших делах, так и в плохих в равной степени: Интервью Стивена Вольфа автору по телефону, 23 октября 2015 года.

1 ... 117 118 119 120 121 122 123 124 125 126
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?