Подпольный интернет. Темная сторона мировой паутины Бартлетт Джейми
Boellstorff, T. The Coming of Age in Second Life: An Anthropologist Explores the Virtually Human / Tom Boellstorff. – Princeton University Press, 2008. Одно из первых подробных антропологических исследований жизни в виртуальных мирах, незаменимая книга для тех, кто хочет понять, как виртуальные аватары транслируют поведение стоящих за ними людей.
Panek, E. et al. Mirror or Megaphone? How Relationships between Narcissism and Social Networking Site Use Differ on Facebook and Twitter // Computers in Human Behaviour, Vol. 29, Is. 5, September 2013.
Senft, T. M. Camgirls: Celebrity and Community in the Age of Social Networks / Theresa M. Senft. – Peter Lang Publishing Inc., 2008. Первое подробное и до сих пор наиболее полное исследование веб-моделей.
Adler, P., Adler, P. The Tender Cut: Inside the Hidden World of Self-Injury / Patricia Adler, Peter Adler. – NYU Press, 2011. Отличное, очень подробное исследование самокалечения, в частности, порезов.
Barak, A. Emotional Support and Suicide Prevention through the Internet: A Field Project Report // Computers in Human Behaviour. Vol. 23, September 19, 2005; Barak, A. Suicide Prevention by Online Support Groups: An Action Theory-Based Model of Emotional First Aid // Archives of Suicide Research. Vol. 13, № 1, 2009. Работы Барака представляют собой критический анализ влияния, которое оказывают на людей интернет-группы поддержки в вопросах самоубийств.
Bond, E. Virtually Anorexic – Where’s the Harm? A research study on the risks of pro-anorexia websites / Emma Bond. – University Campus Suffolk. November 28, 2012. Доступное и скурпулезное исследование размаха, типа и контента сайтов для анорексиков, а также отличный материал для ознакомления с этим вопросом.
Coleman, L. The Copycat Effect: How the Media and Popular Culture Trigger the Mayhem in Tomorrow’s Headlines / Loren Coleman. – Galery Books, 2004.
Griffin J. The Lonely Society / Jo Griffin. – Mental Health Foundation, 2010.
Gunnell, D. et al. The Use of the Internet by People who Die by Suicide in England: A Cross-Sectional Study // Journal of Affective Disorders. Vol. 141.
Hawton, K. et al. Self-harm and Suicide in Adolescents // The Lancet. Vol. 379, Is. 9834.
Montgomery, P. et al. The Power of the Web: A Systematic Review of Studies of the Influence of the Internet on Self-Harm and Suicide in Young People // PLOS ONE. October, 30, 2013.
Sueki, H. The Effect of Suicide-Related Internet Use on Users’ Mental Health: A Longitudinal Study // Journal of Crisis Intervention and Suicide Prevention, Vol. 34 (5), 2013.
Istvan, Z. The Transhumanist Wager / Istvan Zoltan. – Futurity Imagine Media LLC, 2013. Автобиографическая книга Золтана, в которой ближайшее будущее представлено в довольно унылом свете из-за войны трансгуманистов с остальным миром.
More, M., Vita-More, N. (eds). The Transhumanist Reader: Classical and Contemporary Essays on the Science, Technology, and Philosophy of the Human Future / Max More, Natasha Vita-More. – Wiley-Blackwell, 2013. Отличный обзор ряда технических и философских аспектов трансгуманистического движения, под редакцией его двух ведущих представителей. В книге есть глава о загрузке разума, написанная Андерсом Сэндбергом.
Naughton, J. From Gutenberg to Zuckerberg: What you Really Need to Know About the Internet / John Naughton. – Quercus, 2012.
Segal, H. Technological Utopianism in American Culture: Twentieth Anniversary Edition / Howard Segal. – Syracuse University Press, 2005.
Zerzan, J. Future Primitive and Future Primitive Revisited / John Zernan. – Feral House, 2012. Отличное введение в философию анархопримитивизма, самая известная работа Зерзана.
Благодарности
В первую очередь я хочу поблагодарить всех людей, которые познакомили меня со своим миром: радикального, но любезного националиста Пола, Зака, Old Holborn, Майкла, Векс, Блэт и Аурин, Амира, Пабло, Тимоти Мэя, Смари, Золтана и Зерзена, Чарли Флауэрса, Томми Робинсона, Хел Гоуэр, анонимных администраторов страниц ЛАО в соцсетях, @Norsefired, Джимми Суэйлса, Александра Джонса, Queen Lareefer, Джессику и Элли Сен-Клэр, странную танцовщицу в борделе “Utherverse”, Джесси, владельцев мужского клуба “Pink Pussy”, администратора форума Эла, отдельных людей, из которых я составил образ Амелии в главе «Эффект Вертера», Джерарда и доктора Андерса Сэндберга.
Эта книга не вышла бы в свет, если бы не старания и талант Тома Авери, моего потрясающего редактора из издательства William Heinemann, и его коллег: Джейсона Артура, Анны-Софии Уоттс, Софи Митчелл, Хлои Хили, Джейсона Смита и Натаниэля Алькараз-Стэплтона. Также благодарю Гэйла Редбака.
Я во многом опирался на мнение специалистов, цитаты которых приводятся в тексте. Я в очередной раз выражаю им свою признательность за то, что уделили мне время. Перечисляю их в случайном порядке: Фред Лэнгфорд и другие анонимные аналитики из организации Internet Watch Foundation, профессор сэр Дэвид Оманд, профессор сэр Питер Кирштайн, Эмма Бонд, Дерек Смарт, Фияз Мугал, Ник Лоулз, Маура Конвей, Майк Херн, Хадхим Шаббер, Мигель Фрейтас, профессор Ричард Уотли, Елена Мартеллоццо, Тинк Палмер, Натали Нахай, Люк Апчерч, Стив Роллес, Сэм Смит, Ширли с сайта Chaturbate, фанаты Векс (в первую очередь Винс), Анна-Ли, Джо Фернс, Манко, Дональд Финдлейтер, Пол Куденец, Селия Блэй, профессор Пол Монтгомери, Рейчел Спеллман, Beat Bullying, Джеймс Смит, Аманда ван Экк из Лондонской школы экономики, Тристан, все члены Оксфордского сообщества трансгуманистов, которые пригласили меня на великолепные дебаты в Колледже Магдалины, в первую очередь Эндрю Снайдер-Битти, Ави Рой и Томас Халгас.
В создание этой книги внесли свой вклад многие люди. Самый большой вклад, безусловно, принадлежит Льюису Рейнольдсу, великолепному исследователю, который работал над этой книгой не меньше, чем я. Дэниел Джейнс активно участвовал в исследованиях, а Павол Кознак, Рутгер Бирни и Джо Роулендс очень помогли со справочными материалами. Кроме того, у меня была маленькая армия друзей и экспертов, которые уделили свое время, чтобы оценить отдельные главы и незавершенные идеи, без них эта книга была бы абсолютно иной. Хочу особо отметить Джонатана Бердвелла, Карла Миллера, Пабло Тернера, Джо Миллера, Кэтрин Най и Ханну Джолл. Их вклад неоценим. Также я признателен Джереми Реффину, профессору Дэвиду Уиру и будущему доктору Саймону Уибберли, моим коллегам из CASM, Эве Паскоу, Грэхэму Маклину, Энди Морлингу, Джейку Чапману, “IamSatoshi”, Кену Холлису, Дэвиду Старку, Джемме Кобб, профессору Тому Боелсторффу, Нилсу Тен Оевену, Нику Пиклзу, Грейс, Майку Харрису, Крису Уоллеру, Софии Патель, Филлиде Читэм, Дэну Сатчу, Моне Бани, Морицу Бартлу, Руне Сэндвик, Марли Моррису, Саймону Саргинсону, Ники Гомезу, Мевану Бабакеру. И, безусловно, я благодарен членам своей семьи, которые не только читали черновики, но и всячески поддерживали меня, например, давали мне возможность писать в тишине и покое: Дэниелу, Саманте, маме (прости за все нецензурные слова) и Филу. Также спасибо Норине Хертц, Дэвиду Гудхарту и Кэтрин Майер за возможность обсудить идеи на ранних этапах. И, безусловно, моему агенту Кэролайн Мишель, а также Рейчел Миллз и Джонатану Сиссонсу из агентства Peters Fraser & Dunlop, которые очень меня поддерживали и понимали, что именно я хочу сделать. Все мои коллеги из компании Demos были вынуждены мириться с моим длительным отсутствием (что, как мне показалось, они сделали с большим удовольствием). Я прошу прощения и выражаю свою благодарность всем тем, о ком я по невнимательности забыл.
Есть много других людей, которых я по разным причинам не смог поблагодарить, но перед кем я в огромном долгу. Это тысячи людей, которые разработали и выложили в открытый доступ бесплатное программное обеспечение, бесплатные интернет-сайты, бесплатные архивы, нередко делая это в свое личное время. Мы все в долгу перед этими людьми. Без них я не смог бы написать эту книгу и был бы лишен множества других возможностей.
И наконец, я благодарю Кристи, которая первая подала мне идею для этой книги, чей писательский талант я пытался имитировать, и которая помогала мне на всем пути, пусть и на расстоянии.
Примечания
При написании книги, безусловно, использовалось множество интернет-источников, включая сообщения в форумах, статьи и сайты. Полный список действующих ссылок можно найти на странице windmill-books.co.uk/thedarknetlinks.
1 Андерс будет заморожен в Аризоне организацией под названием Alcor Life Extension Foundation, предоставляющей услуги криоконсервации всего тела, которые обходятся в 200 000 $ (215 000 $ для резидентов Великобритании).
torproject.org/about/overview.html.en;
fsf.org/news/ 2010-free-software-awards-announced.
2 Можно провести интересную параллель с Древней Грецией. Слово «остракизм» имеет греческие корни, это странный ритуал, проводившийся раз в год в Афинах в V веке до н. э. Каждый гражданин анонимно выцарапывал на глиняном черепке или куске папируса имя человека, которого он хотел бы изгнать из города. После подсчетов – и по достижении определенного кворума – набравшего самое большое число голосов человека изгоняли, «подвергали остракизму», на десять лет. Страх перед этим голосованием должен был заставить каждого, особенно чиновников, вести себя должным образом. Это демократия без правосудия: без обвинений, без суда и без защиты. Просто голосование. Насколько нам теперь известно, первым человеком, которого подвергли остракизму, стал Гиппарх, сын Харма. Причины неизвестны.
3 За этот проект отвечало Бюро вычислительных расчетов и обработки информации (IPTO), входившее в состав Агентства по перспективным оборонным научно-исследовательским разработкам США (ARPA) на базе Пентагона. В 1966 году Роберт Тейлор, руководитель бюро IPTO, выделил трем университетам финансирование на разработку так называемого разделения времени, т. е. возможности одновременного доступа нескольких пользователей к одному компьютеру. У каждого университета был собственный компьютер с собственным языком программирования, а, следовательно, Тейлору для доступа к ним было необходимо разместить в своем офисе три телетайпа, это было неудобно и дорого. (Тейлор называл эту ситуацию «Терминальной проблемой».) Он волновался, что ситуация усугубится, когда исследовательским группам IPTO потребуются собственные компьютеры. Тейлор понимал, что решить эту проблему можно, объединив компьютеры в единую сеть, чтобы разные компьютеры могли взаимодействовать друг с другом с помощью единого компьютерного языка. Так ученым было бы проще обмениваться источниками и результатами работы. По итогам двадцатиминутной встречи Тейлора с директором агентства ARPA Чарльзом Херцфелдом на развитие этого проекта был выделен один миллион долларов. Это была первая инвестиция в Интернет – и она исходила от Министерства обороны США. 3 июля 1969 года Калифорнийский университет в Лос-Анджелесе сделал заявление для прессы: «Калифорнийский университет в Лос-Анджелесе станет первым узлом Национальной компьютерной сети». Эта история великолепно и во всех подробностях изложена в книге «Where Wizards Stay Up Late» (Кэти Хэфнер).
4 Кирштайн П.Т. «Ранние опыты разработки узлов сетей Arpanet и Internet, расположенных в Англии». В то время новую, международную версию сети Arpanet неформально называли “Internetwork”, а в 1974 году это название сократилось до “Internet”.
5 В одной из групп сети Usenet – eternal-september.org – сегодняшняя дата (на момент написания этой книги) указана как 7247 сентября 1993 года. Подробнее о «Вечном сентябре» читайте в книге Марка Дери «Скорость убегания».
6 Turkle, S., «Life On the Screen».
7textfiles.com/bbs/fever. Тогдашний пользователь электронных досок BBS предупредил остальных: «Если вы еще не обзавелись одним из этих зловредных устройств под названием модем, будьте осторожны! Даже не думайте его покупать. Модемная лихорадка распространяется очень незаметно, она втирается к вам в доверие, а затем хватает вас за кошелек, чековую книжку или, чего доброго, кредитную карту. В конечном итоге вся ваша социальная жизнь начинает сводиться к сообщениям, которые вы получаете через электронные доски объявлений, ваше счастье зависит от скачанных программ. (Они нужны вам не для работы, а просто для коллекции)». textfiles.com/bbs/danger1.txt. Как обычно, полиция тоже шла по ложному следу, изо всех сил стараясь продемонстрировать «сигналы опасности» компьютерной мании. В 1993 году полиция Филадельфии опубликовала следующее сообщение:
*КОМПЬЮТЕРНАЯ ЗАВИСИМОСТЬ* (ОТДАЛЕНИЕ ОТ ДРУЗЕЙ, СЕМЬИ И Т.Д.) МОЖЕТ ОСЛАБИТЬ ИНТЕРЕС К СОЦИАЛЬНОЙ АКТИВНОСТИ, ПРИВЕСТИ К УПОТРЕБЛЕНИЮ НОВОЙ (НЕТИПИЧНОЙ) ЛЕКСИКИ, НАСЫЩЕННОЙ КОМПЬЮТЕРНОЙ ТЕРМИНОЛОГИЕЙ, ЖЕСТОКИМ ВЫСКАЗЫВАНИЯМ ИЛИ СЕКСУАЛЬНОЙ ОЗАБОЧЕННОСТИ (ИЛИ ВОЗНИКНОВЕНИЮ НЕОЖИДАННОГО ИНТЕРЕСА К СООТВЕТСТВУЮЩИМ ПЛАКАТАМ, МУЗЫКЕ И ПР.), ОБРАЩАЙТЕ ВНИМАНИЕ НА РИСУНКИ ИЛИ ЗАПИСИ СООТВЕТСТВУЮЩЕГО СОДЕРЖАНИЯ. ПРИМЕНЕНИЕ СЛОВ: ХАКЕРСТВО, ФРИКИНГ (И Т.П.), ОТСУТСТВИЕ ИНТЕРЕСА К СЕБЕ И СВОЕЙ ВНЕШНОСТИ ИЛИ ПРИЗНАКИ НЕДОСЫПАНИЯ (КОТОРЫЕ МОГУТ СВИДЕТЕЛЬСТВОВАТЬ ОБ ИГРАХ ЧЕРЕЗ МОДЕМ ПО НОЧАМ), ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРА И МОДЕМА ПОЗДНО НОЧЬЮ (ДАЖЕ БЕЗ ПРИСМОТРА), ХРАНЕНИЕ КОМПЬЮТЕРНЫХ ФАЙЛОВ С РАСШИРЕНИЯМИ:.PCX,GIF,TIF,DL,GL (ЭТО ВИДЕО И ИЗОБРАЖЕНИЯ, И РОДИТЕЛИ ДОЛЖНЫ ЗНАТЬ, ЧТО В НИХ СОДЕРЖИТСЯ), УПОМИНАНИЕ ПРОГРАММ СВЯЗИ С НАЗВАНИЯМИ, КОТОРЫЕ КАЖУТСЯ ЖЕСТОКИМИ ИЛИ ПОРНОГРАФИЧЕСКИМИ, ОДЕРЖИМОСТЬ ПРИКЛЮЧЕНЧЕСКИМИ ФЭНТЕЗИ ИГРАМИ (“DUNGEONS AND DRAGONS”, “TRADE WARS, SEXCAPADE” И ПР.).
Появление практически каждой новой технологии сопровождается паникой и недопониманием.
8 Suler, J. (2004). “The Online Disinhibition Effect”. CyberPsychology & Behavior 7 (3): 321–326. Эта статья была опубликована в 2004 году, но Сулер сформулировал свою идею раньше, в 2001 году: ru-cyberpsy.blogspot.ru/2012/08/blog-post.html.
9 Drew, J, “A Social History of Contemporary Democratic Media”, Routledge, Taylor and Taylor, New York, US; Abington, Oxon, UK, p. 92. Вскоре появились сети Bitnet (1980) и Фидонет (1981), а также сотни небольших локальных сетей: Cleveland Free-Net, WellingtonCitynet, Santa Monica Public Electronic Network (PEN), Berkeley Community Memory Project, Hawaii FYI, National Capitol Free-Net и, возможно, самая известная из них сеть WELL (1986), которая прославилась благодаря тому, что дала толчок к развитию электронных библиотек.
10 Bryan Pfaffenberger, «“If I Want It, It’s OK”: Usenet and the Outer Limits of Free Speech», The Information Society 12:4 (1996), p. 377.
11 Greenberg, A., “This Machine Kills Secrets”, p. 121–122.
12 Существуют разногласия по поводу того, где впервые была опубликована работа «Политика убийств»: в списке рассылки шифропанков или в группе alt.anarchism в сети Usenet.
13 Белл Д. «Политика убийств», часть 3, web.archive.org/web/20140114101642/http://cryptome.org/ap.htm. Белл Д. также добавил, что организация могла бы «установить правило, согласно которому лицо, осужденное или просто подозреваемое в убийстве, не могло бы получить вознаграждение… но у нее отсутствовал бы механизм, препятствующий подобным выплатам».
14 В эссе «Политика убийств» ни разу не упоминается название сайта Assassination Market, я ссылаюсь на него как на самый недавний пример системы, предложенной Джимом Беллом.
15 Белл Д. «Политика убийств», часть 2.
16 Это подлинная история, которую я пересказал во всех подробностях. Имя и дата были изменены.
17 В интернет-энциклопедии Encyclopedia Dramatica – оскорбительный троллинговый аналог Википедии – веб-моделей называют «веб-шлюхами». Там приводится следующее определение «веб-шлюхи»: «разновидность проститутки, обычно молодая и очень глупая женщина, которая сделает все что угодно на веб-камеру ради внимания, денег, подарков из списка желаний или просто в силу своей развратности». На имиджборде 4chan и на других ресурсах есть несколько веб-моделей, пользующихся дурной славой. О профессиональных веб-моделях рассказывается в гл. 6. Невозможно назвать точное число людей, зашедших на 4chan, потому что количество просматривающих страницу пользователей не фиксируется.
18 Пользователи раздела /b/ тоже проявляют бдительность, они выявляют пользователей, которые, по их мнению, представляют реальную угрозу. В 2006 году кто-то написал в разделе /b/: «Привет, /b/. 11 сентября 2007 года в 9:11 по центральному времени в средней школе г. Пфлагервилл сработают два самодельных взрывных устройства. Сразу после взрыва я с двумя другими хактивистами Анонимус захвачу здание, вооружившись винтовками “Bushmaster AR-15”, “IMI Galil AR”, винтажным правительственным карабином “M1.30” и полуавтоматическим карабином “Benelli M4”». Пользователи раздела /b/ сразу же сообщили об этом в полицию, и автора сообщения арестовали.
19 Некоторые пользователи предлагали (довольно дельные) советы, считая, что Сара до сих пор на сайте, «подсматривает». Один из пользователей прокомментировал: «САРА, ДА ТЫ ЗДЕСЬ. Сочувствую тому, что с тобой произошло, но это происходит с каждой девушкой, которая выкладывает здесь свои обнаженные фотки. Поэтому, девушки, не выкладывайте сюда свои обнаженные фотки. Для этого есть специальная доска. В будущем не рассказывай так много подробностей о себе случайным незнакомцам в сети. Я знаю, для новичков это развлечение, и ты пытаешься общаться со всеми непринужденно, чтобы порадовать людей, просто отправь сообщение всем своим друзьям и извинись перед ними, потому что некоторым из них будут писать с подставных страниц и отправят твои фотографии c обнаженкой. Просто напиши им следующее. «Я выложила свои фотографии где-то в Интернете. Парочка гомиков, которые хотят навредить мне, могут отправить кому-то из вас эти фотки. Я прошу прощения за это». Ты должна сделать все возможное, чтобы показать, что тебе наплевать на все это и нечего терять».
20telegraph.co.uk/technology/twitter/10218942/Twitter-trolls-mess-with-Mary-Beard-at-their-peril.html.
21telegraph.co.uk/news/uknews/scottish-independence/10893567/JK-Rowling-subjected-to-Cybernat-abuse-after-1m-pro-UK-donation.html.
22stylist.co.uk/life/beware-of-the-troll#i-rotator-1; knowthenet.org.uk/knowledge-centre/trolling/trolling-study-results; dailymail.co.uk/news/article-2233428/Police-grapple-internet-troll-epidemic-convictions-posting-online-abuse-soar-150-cent-just-years.html#ixzz2Xtw6i21L. Section 127 (1) and (2) of the Communications Act 2003 from 498 in 2007 to 1,423 in 2012; а также theregister.co.uk/2012/11/13/keir_starmer_warns_against_millions_of_trolling_offences/.
23yougov.co.uk/news/2012/06/29/tackling-online-abuse/.
24 Hafner, K. and Lyon, M. “When Wizards Stay Up Late”, p. 189.
25 Там же, с. 216–217.
26 Их предложил Скотт Фалман в 1982 году, поскольку юмор явно воспринимался как оскорбление: «Я предлагаю помечать шутки следующей последовательностью символов::-) Читается по горизонтали. Вообще, принимая во внимание текущее положение дел, наверное, разумнее помечать сообщения, которые НЕ являются шутками. Для этого пользуйтесь::– (.» Считается, что вертикальные смайлики появились в 1881 году, в одном из выпусков журнала Puck.
27 В одном из выпущенных в 1980-х пользовательских руководств по флейму на электронных досках объявлений BBS автор пишет: «Если американская политика и реклама нас чему-то и научила, так это тому, что ум и честность не имеют ничего общего с умением убеждать. Иначе говоря, переход на личности ничем не хуже, чем использование фактов. Принимая во внимание эту универсальную истину, все пользователи электронных досок BBS могут повысить качество своих «флеймов» и занять достойное место на BBS. Помните: если Джордж Буш может поступать так с Уилли Хортоном, можете и вы!»
28textfiles.com/bbs/abusebbs.txt. “The Abusing Handbook” («Руководство по издевательствам»), автор “The Joker”. Дата не указана, но, судя по стилю написания, это конец 1980-х. Создается впечатление, что текст написан тринадцатилетним, все буквы в нем заглавные (цитата приведена без правок).
АГРЕССОРЫ ДЕЛАЮТ ВСЕ, ЧТОБЫ СДЕЛАТЬ ЭЛЕКТРОННЫЕ ДОСКИ BBS ХУЖЕ, ЧЕМ ОНИ ЕСТЬ, И ЧТОБЫ УСЛОЖНИТЬ ЗАДАЧУ СИСАДМИНОВ, В ОСНОВНОМ, ПОТОМУ ЧТО СИСАДМИН – ЭТО ГЛАВНЫЙ ПРИДУРОК. СНАЧАЛА, ЧТОБЫ ПОНЯТЬ, С ЧЕГО НАЧИНАЮТСЯ ИЗДЕВАТЕЛЬСТВА, ВОЙДИ В СВОЙ АККАУНТ, ЛУЧШЕ ПОЛЬЗУЙСЯ ТЕМ ИМЕНЕМ, О КОТОРОМ Я ТЕБЕ РАССКАЗЫВАЛ. ЕСЛИ СИСАДМИН УВИДИТ ЭТО, ОН ИЛИ УДАЛИТ ВСЕ И ЗАБЛОКИРУЕТ ТЕБЯ, ИЛИ НАЧНЕТ ПИСАТЬ, ЕСЛИ ОН НАЧНЕТ ПИСАТЬ, ВОТ ПАРА ВАРИАНТОВ ОТВЕТА. 1, Я ЗАНЯТ, ОТВАЛИ. 2, Я ВЫБЬЮ ИЗ ТЕБЯ ДУРЬ! 3, ОТСТАНЬ ОТ МЕНЯ, МНЕ НУЖНО ЗАНИМАТЬСЯ ИЗДЕВАТЕЛЬСТВАМИ! 4, МНЕ НУЖНО ВЗОРВАТЬ ТВОЮ ДОСКУ, ИЗВИНИ, ТАКОВА ЖИЗНЬ! 5, ЧЕМ Я МОГУ ПОМОЧЬ! 6, ТЫ МОЖЕШЬ ПРЕДОСТАВИТЬ МНЕ АДМИНИСТРАТИВНЫЙ ДОСТУП 7, ХОЧУ ИСПЫТАТЬ НОВЫЙ ВИРУС В ДЕЙСТВИИ.
29 Вот еще фрагмент: «Ты фанатик и сопливый трус, у тебя воняет изо рта… Ты дегенерат, больной и извращенец. Меня оскорбляет сама мысль о том, что ты существуешь. Меня тошнит от всего, что с тобой связано, и я хочу, чтобы ты ушел. Ты отброс, мечтающий стать мусором. У тебя не получится. Я молю о сладкой смерти, которая заберет меня из мира, ставшего невыносимым, когда биотеррористы создали тебя». guymacon.com/flame.html.
30 ddi.digital.net/~gandalf/trollfaq.html#item2.
31 Очень длинное и подробное описание первых видов троллинга можно прочитать здесь: captaininfinity.us/rightloop/alttrollFAQ.htm. Авторы этого текста – тролли “Dalie the Troll Betty”, “Joe Blow the Troll”, “Otis the Troll-in-Denial” и «вся группа AFKMN».
32xahlee.info/Netiquette_dir/_/meow_wars.html.
33 Описание приемов, применяемых группой alt.syntax, было опубликовано пользователями, которые, как я считаю, взломали аккаунт группы, а затем выложили информацию к сведению всех остальных. Вот этот текст: «Обычно такую структуру можно разрушить в несколько волн: (а) Разведка: эти люди начинают издалека, обычно они организуют сообщество типа «друзья новостной группы». Они выступают в роли «двойных агентов», занимаясь ответным флеймом, направленным против остальных волн в процессе вторжения. Их задача – заслужить доверие. (б): Волна Один: Первая волна – это обычно начало флеймовой войны. Ее участники могут заниматься флеймом поодиночке или в унисон. Они могут сами придумать повод для флейма или начать флеймить в ранее созданной дискуссии. Эта волна требует невероятного мастерства. Качество флейма ДОЛЖНО быть чрезвычайно высоким. (в) Волна Два: Вторая волна заключается в нападках на людей, которые были засланы на стадии разведки. Здесь задача – создать абсолютно новые ветки с флеймом. Суть заключается в том, что хоть мы и нападаем на группу людей, способных дать отпор нашим оскорблениям, мы создаем неразбериху и втягиваем в нее остальных. (г) Волна Три: Третья волна обычно всегда разная, все зависит от кампании. В целом она направлена на то, чтобы усилить смятение и хаос до предела. Флеймят двойных агентов, флеймят первую волну, флеймят вторую волну. Это наш главный удар, грубая сила. Уничтожай и разрушай». ddi.digital.net/~gandalf/trollfaq.html#item2.
34 internettrash.com/users/adflameweb/TROLLFAQ.html.
35magstheaxe.wordpress.com/2006/08/16/memories-of-the-usenet-wars; Полный текст электронного письма Бойда о Кехо представлен здесь: internettrash.com/users/adflameweb/2belo.html.
36 2 апреля 2003 года Дерек Смарт опубликовал на своем сайте следующее сообщение (его злость на постоянный троллинг, мне кажется, довольно очевидна): «Я написал три заявления в полицию, и по одному из них к парню, которого он подстрекал, пришли домой и чуть не забрали его. Полиция выяснила, что он малолетний. Я разговаривал с полицейскими в Сан-Диего. И мой адвокат тоже. Они ничего не могут предпринять, пока он не совершит какое-нибудь преступление. Они посоветовали мне обратиться в ФБР со всеми доказательствами, потому что дело касается виртуального преследования. Мы так и поступили. Пока это ни к чему не привело. Я пытался добиться судебного запрета в Сан-Диего (я даже прилетел туда!), но мне отказали, потому что не было явного насилия или угрозы. Я думаю, полиция ждет, пока он придет ко мне домой и убьет мою семью. Особенно, учитывая тот факт, что этот парень упомянул, что узнал, где, в каком районе я живу (в то время он жил в 20 минутах от меня – если судить по полицейским отчетам), и хвастался, что у него есть дробовик. Это было до визита полиции, а потом этот парень сказал, что все это подстроено (о том, что я звонил ему домой, преследовал его и т. д.), и что Хаффман попросил его выяснить, где я живу. Я уже почти СЕМЬ лет терплю все это. Я НЕ хочу писать об этом и даже говорить об этом, потому что все это очень, очень неприятно. Когда этот парень написал – на праздниках, 4 июля 2000 года (пока я был не в городе!!) – что он видел меня (он описал мою машину, во что я был одет и т. п.), моя невеста пригрозила мне, что уйдет, если мы не переедем. Так что, чудовище, очевидно, в какой-то части твоего мозга есть пара сломанных клеток, и по этой причине тебе кажется, что ЭТО СМЕШНО, но знаешь, что, дебил, ЭТО НИ ХРЕНА НЕ СМЕШНО!! Я НЕ представляю, чего ты добиваешься, и мне на это абсолютно наплевать. Ты хочешь, чтобы мы превратили этот форум в поле битвы, отлично, ИМЕННО так мы и поступим!»
37 Вся судебная документация, связанная с обвинениями, выдвинутыми Смартом против Хаффмана, приведена здесь: ia700703.us.archive.org/0/items/gov.uscourts.casd.404008/gov.uscourts.casd.404008.1.0.pdf.
38 На сайте SomethingAwful.com собран богатый спектр смешного и оскорбительного контента – особенно много блогов, видео и рассказов – написанного редакторами и участниками форума; там также есть несколько больших форумов. Fark.com – это сатирический сайт с рассказами, опубликованными пользователями. Сайт Slashdot.com посвящен в основном программам и технологиям, но на нем также общались диверсанты, поэтому ресурс выступал против цензуры. На сайте Slashdot, созданном в 2000 году, сформировалось обширное интернет-сообщество, многие члены которого были пользователями сети Usenet, поэтому там крутилось большое количество шуток и мемов. Участники форума на сайте SomethingAwful (постоянные члены называли себя “Goons”) нередко совершали атаки на другие, более серьезные сайты и доставляли им всяческие неприятности.
39thestar.com/life/2007/09/22/funny_how_stupid_site_is_addictive.html.
40jonnydigital.com/4chan-history.
41Шоковый троллинг. Шоковый троллинг – это распространенный прием, когда потенциальной жертве показывают возмутительный или шокирующий контент, например, материалы с шокирующих сайтов, картинки с устрашающим или порнографическим содержанием, чтобы спровоцировать бурную реакцию. Изображение с сайта Goatse, вероятно, самый известный пример (источник: сайт “Know Your Meme”). Троллинг на Ютубе. Злобные, расистские, сексистские, незрелые, неграмотные, спорные комментарии интернет-троллей чаще всего принадлежат людям в возрасте от 7 до 13 лет, которые, будучи незрелыми трусливыми детьми, стараются самоутвердиться за счет написания злобных сообщений, озвучить которые в реальном мире им ни за что не хватило бы духу (источник: словарь “Urban Dictionary”). Троллинг на YouTube II. Посетители раздела /b/ имиджборда 4chan наобум выбирают малоизвестный ролик на Ютубе с клипом малоизвестной группы и одновременно пишут серьезные сообщения с соболезнованиями по поводу кончины одного из музыкантов. Они стремятся напугать фанатов, других членов группы, родственников, друзей и т. д. (оговорка: это действительно довольно смешно), (источник: мои наблюдения). Троллинговые советы. Троллинговые советы сбивают людей с толку, предоставляя сомнительную или ложную информацию. Особенно часто мишенью становятся новички, у которых меньше опыта и которые более доверчивы, чем остальные. Яркие примеры: скачай больше оперативной памяти, удали папку System 32, нажми Alt*+ F4 (источник: сайт “Know Your Meme”). Троллинг с приманкой. Распространенный способ интернет-мошенничества или розыгрыша, когда в рекламных целях используется фальшивая ссылка, которая на самом деле ведет совсем не туда, куда человек хотел попасть. Среди примеров подобных изображений и видеороликов мемы “The Hampster Dance”, “Duckroll”, “Rickroll, «Мистер Трололо», “Epic Sax Guy” и “Nigel Thornberry Remix”, а также вирусные рассказы “Fresh Prince of Bel-Air”, “Spaghetti Stories”, “Tree Fiddy”, “Burst into Treats” и др. (источник: сайт “Know Your Meme”). RIP-троллинг на Фейсбуке. Группы пользователей выискивают страницы умерших людей (особенно их интересуют самоубийцы), а затем закидывают эту страницу оскорблениями, порнографией и другими неприятными материалами. knowyourmeme.com.
42 Примечательно, что Закон Годвина был создан специально для того, чтобы стать мемом для ответов на обвинения в нацизме в интернет-спорах. archive.wired.com/wired/archive/2.10/godwin.if_pr.html.
43 Пиз A. и Пиз Б. «Новый язык телодвижений. Расширенная версия. Как читать мысли окружающих по их жестам»; Birdwhistell R. L., “Kinesics and Context: Essays on Body Motion Communication”; Mehrabian, A., “Nonverbal Communication”.
44 Phillips, W., “LOLing at Tragedy”, сайт “First Monday”: firstmonday.org/ojs/index.php/fm/article/view/3168/3115.
45 De Koster, W. and Houtman, D. (2008) «Stormfront is like a Second Home to Me». Information, Communication and Society, Vol. 11, Iss. 8. Также см. splcenter.org/get-informed/news/white-homicide-worldwide.
46 Bergen, J. and Strathern, B., “Who Matters Online: Measuring Influence, Evaluating Content and Countering Violent Extremism in Online Social Networks, International Centre for the Study of Radicalisation”.
47 Burkeman, O., “Exploding pigs and volleys of gunfire as Le Pen opens HQ in virtual world”, The Guardian, 20 января 2007 (theguardian.com/technology/2007/jan/20/news.france, ссылка проверена 29 декабря 2015). Оливер Буркеман, журналист газеты The Guardian, используя аватар, погрузился в виртуальный мир “Second Life”, изучил партию изнутри и посетил район “Axel”, «где члены сообщества воссоздали свою штаб-квартиру и вовлекали небольшую группу своих противников в достаточно сдержанные дебаты». Au, Wagner James, “Fighting the Front”, 15 января 2007, New World Notes (nwn.blogs.com/nwn/2007/01/stronger_than_h.html, ссылка проверена 9 декабря 2015). Появление партии привело к виртуальному восстанию, в ходе которого мирный протест перерос в борьбу. По словам одного из администраторов мира “Second Life” Вагнера Джеймса Оу, дело обернулось «виртуальной войной с применением миниганов, ненавистью к французам и уничтожением фашистских свиней». Как он пишет: «И вот все началось, масштабный и нереальный конфликт с пулеметными обстрелами, сиренами, полицейскими машинами, самодельными клетками (в которые могут попасть ничего не подозревающие аватары), взрывами и мерцающими голограммами листьев марихуаны и персонажей из детских телепередач и пр. И когда не было сильного отставания по времени и появлялась возможность транслировать аудио, вся эта потасовка сопровождалась грохотом европейского техно… Один предприимчивый повстанец создал гранату в виде свиньи, прикрепил ее к летающей тарелке и запустил пару таких гранат в штаб-квартиру «Национального фронта», где они разорвались на тысячи осколков в виде свиней».
48web.archive.org/web/20140402122017/http://hatedirectory.com/hatedir.pdf; Совет Европы, отчет “Young People Combating Hate Speech On-Line, Mapping study on projects against hate speech online”, апрель 2012, https://www.coe.int/t/dg4/youth/Source/Training/Training_courses/2012_Mapping_projects_against_Hate_Speech.pdf; Центр Симона Визенталя, “2012 Digital Hate Report”, Simon Wiesenthal Center, (проверено 20 марта 2013).
49 Wolf, C., “The Role of The Internet Community in Combating Hate Speech”, Szoka, B. and Marcus, A. (eds.), “The Next Digital Decade: Essays on the Future of the Internet”, TechFreedom: Washington, DC. См. также Tiven, L., “Hate on the Internet: A Response Guide for Educators and Families”, Partners Against Hate, partnersagainsthate.org/publications/hoi_defining_problem.pdf (проверено 9 декабря 2015).
50 Berwick, A., “2083: A European Declaration of Independence”, p. 595.
51nation.time.com/2013/02/27/the-danger-of-the-lone-wolf-terrorist.
52 Berwick, A., “2083: A European Declaration of Independence”, p. 1416–1418. Далее он пишет: «Я только что купил игру “Modern Warfare 2”. Это, вероятно, лучший военный симулятор из существующих, и это одна из самых крутых игр этого года. Я играл и в MW1, но мне она понравилась меньше, потому что мне в целом ближе фэнтези RPG, такие как “Dragon Age Origins” и пр., а не шутеры от первого лица. Я воспринимаю MW2, скорее, как симулятор для тренировки своих навыков, нежели как нечто иное. Но мне она все же начала нравиться, особенно впечатляет многопользовательский режим. Можно более или менее удачно имитировать реальные действия».
53 Брейвик пользовался псевдонимом Сигурд Юрсальфар (Sigurd Jorsalfar), когда писал сообщения на форуме ЛАО в 2011 году. Возможно, он побывал на демонстрации членов ЛАО в 2010 году. huffingtonpost.co.uk/2011/07/26/norway-gunman-anders-brei_n_909619.html; newyorker.com/online/blogs/newsdesk/2011/07/anders-breivik-and-the-english-defence-league.html; в «Декларации» он утверждает, что более 600 из его друзей на Facebook – члены ЛАО. Он даже заявил, что «снабдил их готовым идеологическим материалом». Томми Робинсон многократно утверждал, что не слышал о какой-либо связи Андерса Брейвика с ЛАО.
54 Wiks-Heeg, S., “The Canary in the Coalmine? Explaining the Emergence of the British National Party in English Local Politics”, Parliamentary Affairs, т. 62, вып. 3; McGuinness, F., “Membership of UK Political Parties” – Commons Library Standard Note, 3 декабря 2012 года.
55 Томми Робинсон – это первый псевдоним бывшего фаната футбольного клуба «Лутон Таун».
56 Copsey, N., “The English Defence League”, p. 8.
57dailymail.co.uk/news/article-1187165/Nine-arrested-masked-mobs-march-Muslim-extremists-turns-violent.html.
58 Первые дни существования ЛАО – это спорная тема. К тому моменту, когда Томми создал страницу ЛАО на Facebook, у страницы UPL на Facebook («Борьба с террористами») было уже более 1500 подписчиков. Пол Рэй, один из первых членов, заявил: «Изначально создание ЛАО было моей идеей и идеей нескольких членов UPL («Народного объединения Лутона») и других антиджихадистов со всей страны, которые больше не хотели мириться с угрозой, нависшей над местными сообществами и страной в целом». Томми отрицает это утверждение, он говорит, что Рэй практически никак не участвовал в деятельности ЛАО в начале ее существования.
59 Bartlett, J. and Littler, M., “Inside the EDL”, Demos.
60 В 2009 году администраторы страницы ЛАО на Facebook начали банить людей, которые использовали расистскую лексику, это был ответный шаг на растущее внимание прессы. Десятки пользователей были заблокированы, они создали коалицию, общаясь на другой странице, где жаловались на строгого и политкорректного админа. Старая, но хорошая статья на эту тему: Edwards, A. R. “The Moderator as an Emerging Democratic Intermediary: The Role of the Moderator in Internet Discussions about Public Issues”, Information Polity, 2002.
61 Его много раз закрывали, сейчас оно было восстановлено уже в 32-й раз.
62 Цель проникновения в группу – это получить доступ к личной переписке, а затем выложить ее в открытый доступ. В 2012 году члены одной из антифашистских групп заявили, что они нашли и проникли в закрытую группу ЛАО под названием «Церковь союза храмовников» (англ. “Church of the United Templars”), которая оказалась «площадкой, на которой взрослые мужчины выкладывали свои фотографии в одежде тамплиеров и делились мечтами совершить жестокое нападение на мусульман и “спасти Англию”».
63 Андерс Брейвик в своей работе также подчеркивает, насколько важно для националистов сделать все, чтобы их не вычислили. В своей «Декларации» он пишет: «Не пользуйтесь каналами, через которые они смогут узнать о ваших действиях, включая планируемые операции. Изучая ситуацию, в переписке пользуйтесь вымышленными именами. Для работы в Интернете пользуйтесь программами, которые маскируют ваш IP-адрес, а также другими технологиями (например, сетью Tor, anonymize.net или Ipredator). Соблюдайте повышенную осторожность, когда ищете схемы бомб (бомбы из удобрений), поскольку на многие из подобных запросов срабатывает электронный сигнал тревоги. Можете попробовать настроить удаленный доступ к чужой сети, припарковавшись у чужого дома с ноутбуком. Также можете купить ноутбук анонимно и пользоваться Интернетом в ближайшем ресторане Макдоналдс, например. Пользуйтесь программами для удаления шпионского программного обеспечения, cookie-файлов и пр.». (“2038: A European Declaration of Independence”, p. 853).
64 Люди, связанные с Ником Лоулзом, в 2004 году сумели внедриться в группу Yahoo, посвященную сайту “RedWatch”, и заявили, что раскрытие личных данных имело целью косвенно подтолкнуть остальных к физической расправе над жертвами доксинга (без прямых призывов к этому).
65 В 1990-х годах (предположительно, в марте 1992 года) неонацистская организация “Combat 18” выпустила печатную брошюру под названием “RedWatch”. Сайт был запущен в 2001 году. Вероятно, самое важное событие, принесшее сайту “RedWatch” известность, произошло в апреле 2003 года, когда на нем появились имена школьных учителей из Лидса – Салли Кинсайд и Стива Джонсона – и вскоре после этого их машины взорвали бутылками с зажигательной смесью. В январе 2004 года в Палате лордов лорд Гривз поднял вопрос о законности сайта “RedWatch”, на который получил ответ от баронессы Скотланд. Последнее обновление появилось на сайте 12 сентября 2013 года, и с тех пор сайт практически не обновлялся. Кто сейчас занимается сайтом – неизвестно. hopenothate.org.uk/blog/insider/article/2522/redwatch-raided.
66 Закон «О коммуникациях» 2003 г. (Communications Act 2003), например, признает правонарушением электронное общение оскорбительного, непристойного, порнографического или угрожающего характера. Также противозаконным признается использование сети для отправки заведомо ложных сообщений с целью вызвать волнение, тревогу или причинить неудобства. Однако часто бывает сложно привлечь человека к ответственности за нарушение этого закона, поскольку трудно определить степень серьезности и реальности угрозы.
67thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html.
68 В январе 2014 года Робинсона обвинили в мошенничестве с ипотекой и приговорили к восемнадцати месяцам тюремного заключения. На момент написания этой книги – июнь 2014 года – он выпущен по условно-досрочному освобождению.
69 Американский ученый Эли Паризер разработал понятие «пузырь фильтров»: люди постоянно окружают себя информацией, соответствующей их собственному восприятию событий, и избегают информации, противоречащей их взглядам. «За стеной фильтров. Что Интернет скрывает от вас?» / Паризер Э.-М.: Альпина Бизнес Букс, 2012. В Великобритании существует понятие «разрыв между восприятием и реальностью». Например, в 2011 году был проведен опрос, который показал, что у 62 % опрошенных слово «иммигранты» вызывает ассоциацию «беженцы». В действительности, только 4 % всех иммигрантов являются беженцами. Восприятие и реальность отличаются друг от друга, а социальные сети увеличивают эту пропасть. Безусловно, это имело место во всех этих группах.
70theguardian.com/technology/2013/apr/26/bitcoins-gain-currency-in-berlin (проверено 15 декабря 2015 года).
71 Manne, R. “Making Trouble: Essays Against the New Australian Complacency”, Black Inc, p. 204. Эта история также потрясающе изложена Энди Гринбергом: Гринберг, Э., “This Machine Kills Secrets: Julian Assange, the Cypherpunks, and their Fight to Empower Whistleblowers”. Я опирался на точку зрения Гринберга.
72 Levy, S., “Crypto-rebels”, wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=, 1993 г. (проверено 15 декабря 2015 года);
73 Большинство из этих идей взяты из «Манифеста криптоанархиста», который Мэй написал в 1988 году. В доме Хьюза программисты разделились на две команды. Одна команда рассылала анонимные письма, пытаясь привлечь внимание других сообществ. Пересылая письма друг другу, они поняли, что можно отправлять сообщения так, чтобы никто не узнал, кто отправитель.
74 Об этом писал Стивен Леви: Levy, S. “Crypto: How the Code Rebels Beat the Government – Saving Privacy in a Digital Age”, p. 208. В 1991 году Гилмор сказал: «Я хочу гарантировать – с помощью физики и математики, а не законов – такие вещи, как подлинная конфиденциальность частной переписки, <…> подлинная конфиденциальность частных данных, <…> подлинная свобода торговли, <…> подлинная конфиденциальность финансовой информации, <…> подлинный контроль над идентификацией». Одно из первых сообщений в списке рассылки подчеркивает эти настроения: «Люди в этой комнате надеются создать мир, в котором информационные следы человека – все, начиная с его мнения об абортах, заканчивая медицинской информацией о совершенном аборте – можно отследить только в том случае, если того хочет сам этот человек; мир, в котором сообщения передаются по всему миру по сети и с помощью микроволн, но злоумышленники и федералы, пытающиеся перехватить их, получают только несвязную галиматью; мир, в котором инструменты слежки преобразованы в средства обеспечения конфиденциальности». В своем комментарии о том, что демократия не дает свободы, Мэй, по сути, цитирует другого шифропанка – Майка Ингла: koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.
75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.
76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.
77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».
78activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).
79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).
80 Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.
81 В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.
82 Шифрономикон начинался со следующих слов: «Приветствую, шифропанки, Ответы на популярные вопросы, над которыми я работал много месяцев, теперь доступны на анонимном ftp-сервере, подробности ниже. Поскольку у шифропанков нет “официальной” группы, я считаю, что не должно быть и “официального” раздела с ответами на часто задаваемые вопросы. Поэтому остальные могут написать свои ответы, если им кажется это необходимым. У шифропанков есть ответы на часто задаваемые вопросы? Во избежание путаницы, я решил придумать для своих ответов название. Я назвал их “Шифрономикон”. (Если отсылка неясна, я могу дать разъяснение.)»
83mail-archive.com/[email protected]/msg00616.html; Levy S. “Crypto”, с. 207. Хьюз в своей версии «Шифрономикона» написал, что «при правильном применении криптографии можно снова выйти за рамки – навсегда».
84themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary. Сообщения Ассанжа до сих пор хранятся в архиве рассылки шифропанков, с которым можно ознакомиться здесь: cypherpunks.venona.com.
85 Подробнее о том, какое значение имел список рассылки шифропанков в деятельности Ассанжа, см. Greenberg, A. “This Machine Kills Secrets”, p. 127 и Manne, R. “Cypherpunk Revolutionary: On Julian Assange”. Ассанж даже написал книгу «Шифропанки», которая была издана в 2012 году.
86themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary (проверено 23 февраля 2014 года).
87 Сейчас там около 70 000 документов, включая имена агентов ЦРУ и МИ-6, засекреченные фотографии солдат, убитых в Ираке, и карты государственных учреждений.
88 Greenberg, A., “This Machine Kills Secrets”, p. 131.
89securityfocus.com/news/294.
90cooperativa.cat/en/whats-cic/background/; diagonalperiodico.net/blogs/diagonal-english/from-critique-to-construction-the-integrated-cooperative-in-catalonia.html.
91 D’Alisa, G., Demaria, F. and Cattaneo, C. “Civil and Uncivil Actors for a Degrowth Society”, Journal of Civil Society: tandfonline.com/doi/pdf/10.1080/17448689.2013.788935.
92 «Антирост в действии», из магистерской диссертации Шерил Карлсон, Лундский университет, кафедра экологии человека, 2012 год. Carlson, S., “Opposition to Alternatives Building: How the Cooperative Integral Catalana enacts a Degrowth Vision”.
93http://webcache.googleusercontent.com/search?q= cache: HLFJEsPdE98J: https://enricduran.cat/en/i-have-robbed-492000-euros-whom-most-rob-us-order-denounce-them-and-build-some-alternatives-society-0/
94bitcointalk.org/index.php?topic=169398.0 (некоторые также обвиняют его в причастности к инциденту 2011 года, когда злоумышленники взломали сервис обмена биткоинов, которым в том числе руководил Амир, и похитили 145 000 британских фунтов в биткоинах).
95forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice.
96wired.co.uk/news/archive/2014—04/30/dark-wallet.
97 Levy, S. “Crypto”, p. 216–217. Akst, D., “In Cyberspace, Nobody Can Hear You Write a Check: Cash? History, The Evolution of Money is Moving Way Faster than the ATM Line. Guard Your Passwords”, LA Times, 4 февраля 1996.
98en.bitcoin.it/wiki/Genesis_block (проверено 15 декабря 2015 года).
99mail-archive.com/[email protected]/msg10001.html (проверено 15 декабря 2015 года). Многие люди, игравшие важную роль в развитии биткоина и бывшие активными участниками этого списка рассылки – Вей Дай, Ник Сабо, Адам Бэк и, конечно, Хэл Финни – были ветеранами списка рассылки шифропанков.
100 До 2014 года, когда корреспондент из журнала Newsweek заявила, что нашла его в Калифорнии, где тот вел спокойный и неприметный образ жизни. Но человек, на которого указало издание Newsweek, отрицает свою причастность к биткоину.
101 Хотя некоторые пользователи настроены скептически, поскольку для работы кошелька “Dark Wallet” необходимо полностью трансформировать биткоин-протокол, что очень сложно, даже для Амира.
102wiki.unsystem.net/index.php/DarkWallet/Multisig.
103 В мае 2014 года в открытом доступе появилась альфа-версия кошелька “Dark Wallet”: Амир предлагал пользователям протестировать программное обеспечение, пока сам продолжал работу над ним.
104 С технической точки зрения, Twister сохраняет в блочной цепи не сами сообщения, а просто данные о пользователе.
105https://www.indiegogo.com/projects/mailpile-taking-e-mail-back#/.
106 J. Ball, J. Borger and G. Greenwald, “Revealed: how US and UK spy agencies defeat internet privacy and security”, Guardian, 6 сентября 2013 theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security (проверено 15 декабря 2015 года); E. Nakashima, “NSA has made strides in thwarting encryption used to protect Internet communication”, Washington Post, 5 сентября 2013, articles.washingtonpost.com/2013—09–05/world/41798759_1_encryption-nsa-internet (проверено 15 декабря 2015).
107dailydot.com/news/pgp-encryption-snowden-prism-nsa.
108huffingtonpost.co.uk/eva-blumdumontet/cryptoparty-london-encryption-_b_1953705.html (проверено 15 декабря 2015 года).
109http://besva.de/mirror-cryptoparty.org/ (проверено 15 декабря 2015 года). Очевидно, что какой-либо центральной организации, занимающейся криптовечеринками, не существует. Их популярность, скорее всего, можно объяснить тем, что каждый участник хочет поделиться своими знаниями с остальными, которые, в свою очередь, могут организовать свои закрытые криптовечеринки. В конце концов, для шифрования нужны как минимум двое.
110 C ней можно ознакомиться здесь github.com/cryptoparty/handbook (проверено 15 декабря 2015 года).
111 Bartlett, J., “Data Dialogue”.
112http://webcache.googleusercontent.com/search?q=cache: A8-khS4vSvkJ: https://enricduran.cat/en/statements172013/.
113 В 1995 году Мэй написал электронное письмо трансгуманистам, которые планировали организовать морскую колонию, где можно было бы жить вне законов какого-либо государства. В письме Мэй предложил им использовать компьютерные сети, которые, по его мнению, более удобны и безопасны, чем любое физическое место обитания – даже если оно в океане.
114 Принимая во внимание деликатность темы, нужно внести кое-какие разъяснения. Американская психиатрическая ассоциация опубликовала основополагающий психиатрический документ, «Руководство по диагностике и статистике психических расстройств» (англ. Diagnostic and Statistical Manual, DSM – IV). В нем дано следующее определение педофилии: у человека в течение как минимум шести месяцев должны возникать сильные и многократные сексуальные фантазии с участием детей или различные действия, или желания сексуального характера по отношению к не достигшему половой зрелости ребенку или детям. Эти фантазии также должны оказывать резко отрицательное влияние на социальную активность, профессиональную и другую деятельность человека. И наконец, педофилу должно быть не менее шестнадцати лет, и он должен быть старше своих жертв как минимум на пять лет. (В новом издании, DSM – V, выпущенном в 2013 году, это определение осталось неизменным, за исключением того, что термин «педофилия» заменили на «педофильное расстройство».) Сексуальные преступления в отношении детей – это несколько иное понятие, поскольку в эту категорию попадает широкий спектр преступных действий, включая просмотр противозаконных материалов. (Определение педофилии в документе DSM не лишено противоречий: критики говорят, что в нем недостаточно внимания уделено тому факту, что педофилы не могут контролировать себя, а также отсутствует упоминание о «хебефилах», людях, которых привлекают только малолетние дети.) В этой главе я использовал понятия «детская порнография» и «непристойные фотографии детей» как взаимозаменяемые. Специалисты в этой области предпочитают понятие «сексуальная эксплаутация детей», поскольку все незаконные изображения малолетних, безусловно, можно отнести к эксплуатации. Но хотя многие изображения – это, безусловно, «сексуальная эксплуатация» в том смысле, в котором понимают это словосочетание большинство людей, это понятие в ряде случаев может вводить обывателей в заблуждение, поскольку создается впечатление, будто имело место непосредственное физическое воздействие, хотя это не так. Определение взято с сайта Управления верховного комиссара ООН по правам человека (2002).
115 Существуют три типа сексуальной эксплуатации детей в Интернете, хотя часто их ошибочно объединяют в одну категорию. Есть люди, которые смотрят, собирают и распространяют детскую порнографию. Есть те, кто занимается «виртуальным» развращением, когда взрослый вступает в сексуальные взаимоотношения с ребенком в Интернете, иногда с использованием веб-камеры или с обменом фотографиями, но не встречается с ним в реальности. И последняя группа людей – это те, кто с помощью Интернета находит и втирается в доверие к детям, чтобы потом встретиться с ними лично. Границы между этими преступлениями размыты: некоторые педофилы совершают преступления всех трех типов, а другие – только первого или второго.
116 Эта градация рекомендована судебной консультативной комиссией экспертов. Уровень 1: Обнажение или эротическое позирование без совершения сексуальных действий. Уровень 2: Сексуальные действия между детьми или совершаемая ребенком мастурбация без партнера. Уровень 3: Сексуальные действия без проникновения, между взрослым(и) и ребенком (детьми). Уровень 4: Сексуальные действия с проникновением, между ребенком (детьми) и взрослым(и). Уровень 5: Садизм или зоофилия. В апреле 2014 года классификацию изменили, оставив три уровня. Категория А (Уровни 4 и 5), Категория Б (Уровень 3) и Категория В (то, что не попало в первые две категории). См. “Sentencing Council Sexual Offences Definitive Guidelines” (2014).
117 Tate, T. “Child Pornography: An Investigation”, p. 33–34.
118 Tate T. “Child Pornography: An Investigation”, p. 33; Jenkins, P., “Beyond Tolerance: Child Pornography on the Internet”, p. 32. Кроме того, активизировались группы поддержки педофилии, которые публично призывали узаконить сексуальные взаимоотношения между взрослыми и малолетними. В Великобритании в 1974 году было создано общество «Обмен информацией о педофилии» (англ. Paedophile Information Exchange – PIE), которое даже стало одним из ответвлений Национального совета борьбы за гражданские права (NCCL). А созданная в 1978 году Североамериканская ассоциация бойлаверов (NAMBLA) функционирует до сих пор. O’Donnell, I. and Milner, C., “Child Pornography: Crime, Computers and Society”, p. 11; Ost, S., “Child Pornography and Sexual Grooming: Legal and Societal Responses”.
119 Эта информация основана на интервью со специалистом, который занимается реабилитацией сексуальных преступников и который пожелал остаться анонимным.
120 Данные взяты из книги Wortley, R., Smallbone, S. “Internet Child Pornography: Causes, Investigation and Prevention”.
121articles.baltimoresun.com/1993—09–01/news/1993244018_1_child-pornography-distribution-of-child-computer. Агент ФБР, принимавший участие в этих рейдах, сказал: «Из всех средств, к которым прибегают люди, занимающиеся детской порнографией, самое эффективное – повсеместное использование электронных досок BBS».
122 Jenkins, P., “Beyond Tolerance: Child Pornography on the Internet”, p. 54.
123 Wortley, R., Smallbone, S., “Internet Child Pornography: Causes, Investigation and Prevention”, p. 66.
124 Sheldon, K., Howitt, D., “Sex Offenders and the Internet”, p. 28: http://www.theguardian.com/uk/2001/feb/11/tracymcveigh.martinbright; news.bbc.co.uk/1/hi/uk/1166643.stm.
125 Информация из анонимного письма, опубликованного в Интернете и доступного в скрытых сервисах Tor. Автор утверждает, что является членом международной сети, занимающейся детской порнографией (Mr X). Он немец, живущий за границей, «где нет законов, регулирующих поиск, просмотр, скачивание и хранение каких бы то ни было файлов». Он говорит, что работал в детском модельном бизнесе и знает «сотни педофилов».
126 Взято из статьи Elliott, I. A., Beech, A. R., Mandeville-Norden, R., Hayes, E. “Psychological profiles of internet sexual offenders: Comparisons with contact sexual offenders”, Sexual Abuse, 21, p. 76–92.
127https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/228968/7785.pdf; bbc.co.uk/news/uk-21507006; Finkelhor, D., Lewis, I. A. “An Epidemiologic Approach to the Study of Child Molesters”, Quinsey, R. A. and Quinsey, V. L., (eds). “Human Sexual Aggression: Current Perspectives. Annals of the New York Academy of Sciences”; Kirwan, G. and Power, A., “The Psychology of Cyber Crime: Concepts and Principles”, p. 115; theguardian.com/lifeandstyle/2013/oct/05/sold-mum-dad-is-child-abuse.
128justice.gov/psc/docs/natstrategyreport.pdf и ussc.gov/Legislative_and_Public_Affairs/Public_Hearings_and_Meetings/20120215—16/Testimony_15_Collins.pdf.
129 Wortley, R., Smallbone, S. “Internet Child Pornography: Causes, Investigation and Prevention”.
130 CEOP (2013) “Threat Assessment of Child Exploitation and Abuse”.
131 Это был хакер под псевдонимом Intangir, который, по слухам, также управляет другим скандально известным скрытым сервисом Tor под названием “Doxbin”, где раскрываются персональные данные многих анонимных пользователей.
132 Krone, T. “A Typology of Online Child Pornography Offending”, Trends & Issues in Crime and Criminal Justice, no. 279. Психологический портрет лица, совершающего сексуальные преступления, – это тема многих научных работ. См.: Grubin, D. “Sex Offending Against Children: Understanding the Risk”, Police Research Series 99, p. 14; Quayle, E., Vaughan, M. and Taylor, M. “Sex offenders, internet child abuse is and emotional avoidance: The importance of values”, Aggression and Violent Behaviour, 11, p. 1—11; Siegfried, K. C., Lovely, R. W. and Rogers, M. K. “Self-reported Online Child Pornography Behaviour: A Psychological Analysis”, International Journal of Cyber Criminology 2, p. 286–297; Riegel, D. L., “Effects on Boy-attracted Pedosexual Males of Viewing Boy Erotica”, Archives of Sexual Behavior 33, p. 321–323; Wolak, J., Finkelhor, D. and Mitchell, K. J. “Child-Pornography Possessors Arrested in Internet-Related Crimes: Findings From The National Juvenile Online Victimization Study”, National Center for Missing and Exploited Children; Webb, L., Craissati, J. and Keen, S., “Characteristics of Internet Child Pornography Offenders: A Comparison with Child Molesters”, Sexual Abuse 19, p. 449–465; Elliott, I. A., Beech, A. R., Mandeville-Norden, R. and Hayes, E. “Psychological Profiles of Internet Sexual Offenders: Comparisons with contact sexual offenders”, Sexual Abuse, 21, p. 76–92.
133 Ogas, O. and Gaddam, S., “A Billion Wicked Thoughts”, p. 21–28.
134gawker.com/5984986/what-we-can-learn-from-10000-porn-stars.
135 Это вовсе не значит, что тринадцать лет – это самый популярный возраст в целом: люди обычно указывают точный возраст в тех случаях, когда они ищут незаконную порнографию. Если человек предпочитает взрослое порно, он вряд ли будет указывать возраст.
136lucyfaithfull.org.uk/files/internet_offending_research_briefing.pdf.
137 Paul, B. and Linz, D. (2008) “The Effects of Exposure to Virtual Child Pornography on Viewer Cognitions and Attitudes Toward Deviant Sexual Behavior”, Communication Research, vol. 35, no. 1, p. 3—38.
138 Ogas, O. and Gaddam, S. “A Billion Wicked Thoughts”, p. 176–177.
139 Martellozzo, E., “Understanding the Perpetrators’ Online Behaviour”, Davidson, J. and Gottschalk, P., “Internet Child Abuse: Current Research and Policy”, p. 116. См. также Martellozzo, E., “Grooming, Policing and Child Protection in a Multi-Media World”; Abel, G.G., Becker, J. et al., “Complications, Consent and Cognitions in Sex Between Adults and Children”, International Journal of Law and Psychiatry 7, p. 89—103; Hudson, S. M. and Ward, T., (1997) “Intimacy, Loneliness and Attachment Style in Sex Offenders”, Journal of Interpersonal Violence 12 (3), p. 119–213; Martellozzo, E., p. 118–119.
140 Suler, J., “The Online Disinhibition Effect”, CyberPsychology and Behaviour.
141 Martellozzo, E. “Children as Victims of the Internet: Exploring Online Child Sexual Exploitation”, ожидает публикации.
142 Я пытался связаться с членами NAMBLA по электронной почте, но они сказали, что не станут отвечать на мои вопросы (что неудивительно).
143 Kirwan, G. and Power, A. “The Psychology of Cyber Crime: Concepts and Principles”, p. 123.
144 Sheldon, K., Howitt, D. “Sex Offenders and the Internet”, p. 232.
145telegraph.co.uk/technology/facebook/10380631/Facebook-is-a-major-location-for-online-child-sexual-grooming-head-of-child-protection-agency-says.html; ceop.police.uk/Documents/strategic_overview_2008—09.pdf.
146bbc.co.uk/news/uk-21314585.
147 Martellozzo, E. “Under-standing the Perpetrators’ Online Behaviour”, p. 109–112.
148 Martellozzo, E. “Children as Victims of the Internet”.
149 Malesky, L. A. “Predatory Online Behaviour: Modus Operandi of Convicted Sex Offenders in Identifying Potential Victims and Contacting Minors Over the Internet”, Journal of Child Sexual Abuse, 16, p. 23–32; Wolak, J., Mitchell, K. and Finkelhor, D. “Online Victimization of Youth: Five Years Later”, National Center for Missing and Exploited Children Bulletin, unh.edu/ccrc/pdf/CV138.pdf.
150 По мере того, как подростки начали выкладывать все больше информации о себе в Интернет, полиции стало сложнее создавать правдоподобные и достоверные поддельные учетные записи для оперативных мероприятий. Теперь подставному лицу нужна и подставная сеть контактов, включая друзей, интересы и историю.
151 Martellozzo, E. “Understanding the Perpetrators’ Online Behaviour”, p. 107.
152 С отчетом 2006 года можно ознакомиться по ссылке enough.org/objects/20070412_iwf_annual_report_2006_web.pdf.
153iwf.org.uk/resources/trends.
154 Данные взяты из книги Wortley, R. and Smallbone, S. “Internet Child Pornography: Causes, Investigation and Prevention”.
155 Это отчасти связано с принципом работы IWF. Очевидно, что случайно найти такие материалы можно, скорее всего, в поверхностном Интернете. Те 600 000 людей, которые ищут детскую порнографию в глубинной сети, вряд ли станут звонить в IWF.
156motherboard.vice.com/blog/the-fbi-says-it-busted-the-biggest-child-porn-ring-on-the-deep-web-1.
157 В 2001 году супругов Томаса и Джанис Риди признали виновными в распространении детской порнографии через компанию Landslide. http://www.alphr.com/features/74690/operation-ore-exposed.
158shareweb.kent.gov.uk/Documents/health-and-wellbeing/teenpregnancy/Sexualisation_young_people.pdf; p. 45; http://www.childrenscommissioner.gov.uk/publications.
159 Ringrose, J., Gill, R., Livingstone, S. and Harvey, L. “A Qualitative Study of Children, Young People and Sexting”, NSPCC: www.nspcc.org.uk/Inform/resourcesforprofessionals/sexualabuse/sexting-research-report_wdf89269.pdf.
160 Доклад “Threat Assessment of Child Sexual Exploitation and Abuse” (PDF): CEOP. По данным других источников, эта цифра немного ниже, но все равно около 20 %.
161 Отчет “Nielsen Global Digital Shopping Report”, август 2012.
162 Markoff, J. “What the Dormouse Said: How the Sixties Counterculture Shaped the Personal Computer Industry”, p. 75.
163wired.com/is_blogs/threatlevel/2012/04/WILLEMSIndictment-FILED.045.pdf; Powers, M. “Drugs 2.0”, ch. 9, “Your Crack’s in the Post”.
164 На самом деле сайт Silk Road был только одним из многих. В июне 2011 года появился сайт Black Market Reloaded. Если на Silk Road были определенные ограничения в отношении ассортимента, через Black Market Reloaded можно было продавать абсолютно все. За ним последовали остальные: Russian Anonymous Market Place (2012), Sheep Market (февраль 2013), Atlantis Online (март 2013, о нем тоже стало известно благодаря форуму Bitcointalk). Недавно ученые из Университета Люксембурга тщательно изучили скрытые сервисы Tor. Они нашли около 40 000 сайтов, большинство из которых англоязычные. Контент для взрослых – часть которого представляет собой детскую порнографию – составляет 17 % всех сайтов, наркотики – 15 %, контрафактная продукция – 8 %, а хакерские материалы – 3 %. Однако 9 % всех найденных сайтов посвящены политике, 7 % – программному обеспечению и компьютерной технике, а 2 % – искусству. Также есть сайты об играх, науке и спорте. Принимая во внимание особенности скрытых сервисов Tor, очень маловероятно, что ученые смогли найти их все. Хотя они выяснили, что скрытые сервисы Tor очень различаются по тематике и контенту, наиболее популярными и посещаемыми сайтами оказались центры управления ботнетами и ресурсы с контентом для взрослых. Biryukov, A., Pustogarov, I. and Weimann, R. “Content and Popularity Analysis of Tor Hidden Services”.
165gawker.com/the-underground-website-where-you-can-buy-any-drug-imag-30818160; wired.co.uk/news/archive/2013—10/09/silk-road-guide.
166 Продавцам разрешили продавать все что угодно, но было несколько исключений. Под запретом была детская порнография, оружие и информация о других людях.
167antilop.cc/sr/files/DPR_Silk_Road_Maryland_indictment.pdf (первый обвинительный акт).
168 «Кто такой Silk Road? Некоторые зовут меня SR, администратором SR или просто Silk Road. Но разве это не сбивает с толку? Я Silk Road, рынок, человек, компания, все. Но Silk Road вырос, и мне нужен кто-то, кто не связан с сайтом и с компанией, где я являюсь лишь частью. Мне нужно имя».
169 Сайт взимал комиссию 10 % со всех продаж менее 25$, комиссия с продаж сверх 2500 $ составляла всего 4 %.