Читать «Новый цифровой мир» онлайн - страница 265

Джаред Коэн

29

Tina Rosenberg. Join the Club: How Peer Pressure Can Transform the World. New York – London, 2011. Прим. ред.

30

В ходе выделения характеристик автоматически идентифицируется наличие, отсутствие или состояние интересующих исследователя характеристик выбранного набора данных. В данном случае ключевыми характеристиками могут быть уровень качества текста, частота появления эмоциональных слов и количество упомянутых автором людей, что позволяет выявить степень его независимости.

31

В этом посте компании Renesys, специализирующейся на анализе интернета, был приведен поразительный график практически мгновенного отключения египетских интернет-провайдеров от глобальной сети.

32

В блокировке интернет-провайдеров было сделано всего одно исключение – для компании Noor Group, оказывавшей услуги нескольким крупным организациям вроде Египетской фондовой биржи и Египетского кредитного бюро. Она работала без ограничений еще три дня.

33

Египетский режим славился своей жестокостью по отношению к подпольному гей-сообществу. Известен случай, когда полиция нравов провела облаву в плавучем ночном клубе Queen Boat и арестовала 55 человек, в результате несколько десятков из них обвинили в хулиганстве и отправили за решетку.

34

От weibo – так китайцы называют микроблоги. Прим. ред.

35

Томас Джефферсон (1743–1826) – один из отцов-основателей США и авторов Декларации независимости. Прим. ред.

36

Кибертеррористы скрывают свои следы, действуя через несколько компьютеров-посредников. Источником атаки жертвам кажутся промежуточные звенья (зачастую это взломанные домашние и офисные компьютеры в разных точках мира). Первое звено цепи отследить довольно трудно: для этого нужно пробиться через множество промежуточных звеньев. Более того, хакер может запустить на какой-то из взятых им под контроль машин Tor-маршрутизатор, способный активно генерировать отвлекающий трафик из взломанной сети, тем самым маскируя действия взломщика.

37

Может оказаться, что это не так легко выполнить. Все зависит от преступника. Когда был осужден Кевин Митник, известный хакер, он провел пять лет в тюрьме, а затем вышел досрочно, и на время испытательного срока ему было запрещено пользоваться интернетом и мобильным телефоном. Но он все же добился отмены этого ограничения через суд.

38

Если платформы вроде WikiLeaks и группы хакеров имеют дело с информацией, засекреченной различными правительствами, они как минимум занимаются шпионажем или поощряют его.

39

Как и многие другие, компания Google создает бесплатные инструменты, которые могут применять все желающие. Поэтому она постоянно ищет способы снизить риски того, что этими инструментами воспользуются с целью причинить вред другим.

40

Steven Pinker. The Better Angels of Our Nature, 2011. Прим. ред.

41

Если для израильских ультраортодоксальных сил будет сделано такое исключение по религиозным основаниям, не станет ли это прецедентом? А если следующими станут ультраконсервативные салафиты из Египта с требованием свести интернет к определенному набору сайтов?

42

Полицейские называют это «эффектом CNN». Чаще всего его связывают с американским военным вмешательством в Сомали в 1992–1993 гг. Распространено мнение, что решение президента Джорджа Буша направить в страну войска было спровоцировано показанными по телевидению кадрами голодающих и отчаявшихся сомалийцев, но, когда 3 октября 1993 г. в Могадишо погибли 18 американских рейнджеров и двое военнослужащих коалиционных сил из Малайзии, после чего тело одного из американцев протащили по улицам города, что также попало в телеэфир, военный контингент США был из Сомали выведен.