Глава 6 КГБ приглашает вас в “Фейсбук”
Глава 6
КГБ приглашает вас в “Фейсбук”
Представьте, что вы оказались в эпицентре некоей таинственной разведывательной операции. Пока вы подкалываете сетевых приятелей, делитесь с “Твиттером” планами на день и покупаете подарки к Рождеству, обо всем, что вы делаете в Сети, негласно узнает третья сторона. Представьте также, что некто получил доступ к вашему компьютеру и пользуется им для организации DDoS-атак, например на саудовские форумы любителей философии или грузинские диссидентские блоги. При этом вы и понятия не имеете о том, что ваш компьютер с некоторых пор является боевой единицей законспирированной киберармии, а также о том, кого с его помощью атакуют и почему. Ну, как если бы незнакомец тайно читал ваш дневник и с его помощью портил жизнь окружающим.
Это и произошло с отважными вьетнамскими активистами, которые протестовали в 2009 году против открытия нового бокситового рудника (речь идет о совместном проекте вьетнамского правительства и компании “Чалко”, подконтрольной китайской алюминиевой госкорпорации “Чиналко”). Их компьютеры были взломаны, и это позволило неизвестной третьей стороне не только наблюдать за тем, что делают жертвы в интернете, но и атаковать другие цели во Вьетнаме и за его пределами. Это не был случай обычной компьютерной безграмотности, когда неверное нажатие клавиши или посещение странного порносайта может скормить опасному вирусу плоды месяцев упорного труда. Похоже, что вьетнамские диссиденты ничего подобного не делали. Они избегали подозрительных сайтов и приложений к письмам. Что же произошло?
Вьетнам, страна формально коммунистическая, может похвастаться быстрорастущей интернет-культурой и оппозиционными блогерами, которые часто инициируют кампании, связанные с социальными проблемами (особенно с беспорядочным городским строительством). Правительство, озабоченное ослаблением своего влияния на общественную жизнь, попыталось вернуть контроль над ситуацией, причем так, чтобы не слишком раздражать западных торговых партнеров. В апреле 2010 года оно начало амбициозную кампанию. Обитателей более чем тысячи сельских общин снабдили бесплатными компьютерами, чтобы те могли, по словам одного из чиновников, “контактировать и консультироваться с… учеными относительно эпидемий, поражающих их скот и посевы”. Власти даже организовали курсы компьютерного ликбеза для крестьян.
Тех, кто противится правительственной политике “модернизации любой ценой”, вряд ли пригласят на такие курсы. В 2009 году “Боксайт Вьетнам” (Bauxite Vietnam) и “Блогосин” (Blogosin), одни из самых видных блогов, бросивших вызов правительству, подверглись масштабным DDoS-атакам, подобным тем, которым подверглись “Томаар” и Cyxymu. Вскоре “Боксайт Вьетнам” стал “цифровым эмигрантом” и в итоге перебрался на блог-платформу “Гугла”, а автор “Блогосина” объявил своим подписчикам, что оставляет блогинг, чтобы “сфокусироваться на личных делах”. Эти атаки ясно показали, что правительство Вьетнама следит за развитием инструментов интернет-контроля и не остановилось на блокировании доступа к определенным сайтам.
По всей видимости, осторожные вьетнамские активисты невольно попали в ловушку властей, позволив тайной полиции установить дистанционный контроль над своими компьютерами. Дело было так: кто-то взломал сервер веб-хостинга, где размещался сайт уважаемого Общества вьетнамцев-профессионалов, и вложил вирус в одну из наиболее популярных на сайте закачек – языковой пакет для печатания на вьетнамском языке. Все, кто инсталлировал эту программу, превратили свои компьютеры в объект слежки и плацдарм для кибератак. Подобные бреши трудно заметить, поскольку все работает почти как обычно.
Вьетнамские активисты, возможно, никогда не узнали бы, что за ними следят, если бы не шум, поднявшийся после резонансных кибератак на “Гугл” в декабре 2009 года. В поисках источника атак сотрудники “Макафи” – фирмы, занимающейся проблемами компьютерной безопасности, – случайно разоблачили шпионскую операцию во Вьетнаме и сначала решили, что эти два события связаны, но это оказалось не так. Шумиха, поднятая “Гуглом” вокруг неожиданного открытия “Макафи”, привлекла внимание западной прессы, достаточное для того, чтобы защитить вьетнамских активистов от немедленной расправы, хотя масса их личных сведений могла быть похищена. Невозможно сказать, сколько подобных разведывательных операций увенчалось успехом, обеспечив авторитарным правительствам преимущество над оппонентами.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 17 DNS
Глава 17 DNS DNS – это Доменная Система Имен (Domain Name System). DNS преобразует символические имена машин в IP-адреса и наоборот – из IP-адреса в символическое имя. Для чего это нужно? Во-первых, человеку легче запомнить осмысленное имя – типа vasya.ru чем 195.66.195.42, а для компьютера проще
Глава 20 FTP
Глава 20 FTP Эта глава посвящена протоколу FTP, настройке сервера FTP, проблемам конфигурации и безопасности сервера.Протокол FTPПротокол FTP (File Transfer Protocol, протокол передачи файлов) предназначен для передачи файлов в сети Интернет. Этот протокол был разработан на заре эры
ГЛАВА 13
ГЛАВА 13 Регистрация в системеВо время регистрации в системе, еще до появления командной строки происходит ряд событий, связанных с процессом регистрации. После ввода регистрационного имени и пароля система проверяет, допустима ли регистрация данного пользователя. С
ГЛАВА 14
ГЛАВА 14 Переменные среды и интерпретатора shellЧтобы продуктивно работать с интерпретатором shell, нужно уметь управлять переменными этого интерпретатора. Переменными интерпретатора shell являются наименования, которым присваиваются значения. В качестве значений может
ГЛАВА 15
ГЛАВА 15 Использование кавычекВ главе 14 обсуждались методы работы с переменными и операции подстановки. Чаще всего ошибки в использовании кавычек возникают при выполнении подстановок переменных в сценариях. Кавычки оказывают существенное влияние на формирование
ГЛАВА 16
ГЛАВА 16 Понятие о shell–сценарииВ shell–сценарий может включаться одна или несколько команд; здесь нет общепринятых правил. Зачем же создавать целый сценарий ради двух–трех команд? Все зависит от предпочтений пользователя.В этой главе рассматриваются следующие
ГЛАВА 17
ГЛАВА 17 Проверка условийПри создании сценария уточняется идентичность строк, права доступа к файлу или же выполняется проверка численных значений. На основе результатов проверки предпринимаются дальнейшие действия. Проверка обычно осуществляется с помощью команды test.
ГЛАВА 21
ГЛАВА 21 Создание экранного выводаС помощью shell–сценариев можно создавать профессионального вида экраны, позволяющие реализовать интерактивное взаимодействие пользователя с системой. Для этого достаточно располагать цветным монитором и использовать команду tput.В
ГЛАВА 22
ГЛАВА 22 Создание экранного вводаКогда речь идет об экранном вводе, или вводе данных, подразумевают ввод информации (в нашем случае с помощью клавиатуры), а затем — проверку достоверности введенных данных. Если данные удовлетворяют неким критериям, они
ГЛАВА 23
ГЛАВА 23 Отладка сценариевОдной из самых сложных задач при создании shell–сценариев является их отладка. Желательно, чтобы пользователь, выполняющий эту задачу, получил консультации на данном этапе. Чтобы избежать распространенных ошибок, достаточно следовать указанному
ГЛАВА 24
ГЛАВА 24 Встроенные команды интерпретатора shellВ предыдущих главах нам уже встречались конструкции, встроенные в интерпретатор shell Напомним, что речь идет о командах, которые не находятся в каталоге /bin или usr/bin, а встроены в интерпретатор Bourne shell. Скорость выполнения
ГЛАВА 25
ГЛАВА 25 Дальнейшее изучение конструкции "документ здесь"При рассмотрении стандартного потока ввода и вывода, а также циклов while уже обсуждалась конструкция "документ здесь". Описывались методика пересылки электронной почты и способы формирования экранов меню, но
ГЛАВА 26
ГЛАВА 26 Утилиты интерпретатора shellВ этой главе рассматриваются следующие темы: • создание датируемых имен файлов и временных файлов; • сигналы; • команда trap и способы перехвата сигналов; • команда eval; • команда
Фейсбук как убийца живых связей Сергей Голубицкий
Фейсбук как убийца живых связей Сергей Голубицкий Опубликовано 13 июня 2013 В Голубятне, которая во вторник галантно уступила свое законное место на портале Битому Пикселю, приуроченному к WWDC 2013, мы будем медитировать на очень острый, очень спорный и
Для чего Фейсбук скопировала Vine — и почему моментальное видео может заменить сетянам YouTube? Евгений Золотов
Для чего Фейсбук скопировала Vine — и почему моментальное видео может заменить сетянам YouTube? Евгений Золотов Опубликовано 24 июня 2013 Похоже, у Марка кончились идеи. Вот так, весьма прохладно, встретила западная пресса сюрприз, преподнесённый под
ГЛАВА 8
ГЛАВА 8 Глава, в которой Попугай запутывает следствие, Точка рисует портрет преступника, а академик Мальков-Малявкин сообщает о своём сенсационном открытии. Целую минуту инспектор Тестик разглядывал через увеличительное стекло вмятину на фотографии.Ты, наверное,