Глава 8 Открытые сети, ограниченные умы
Глава 8
Открытые сети, ограниченные умы
За комплиментами, которыми американские дипломаты осыпали “Твиттер” за его “неоценимую роль” в иранских массовых протестах 2009 года, осталось незамеченным одно в высшей степени занятное обстоятельство. Позволяя иранцам публиковать фотографии и видеозаписи происходящего на улицах Тегерана, руководство “Твиттера” нарушило американское законодательство. Мало кто из сторонников “Твиттера” в СМИ заметил, что жесткие санкции, введенные правительством США в отношении Ирана, распространяются на американские ИТ-компании, включая те, которые предоставляют простым иранцам услуги в интернете.
В самом деле, американские санкции (за их соблюдением следят преимущественно Министерство финансов и Министерство торговли, далекие от киберутопистов из Госдепа) повредили развитию иранского сегмента интернета ничуть не меньше, чем репрессии в самом Иране. До марта 2010 года, то есть почти в течение года после волнений в Иране, граждане этой страны не могли легально ни скачать Google Chrome, ни позвонить по “Скайпу”, ни поговорить в MSN Messenger. Все эти сервисы, как и многие другие, подпадали под действие изощренной системы запретов, наложенных правительством США. Некоторые из этих запретов можно было обойти, но большинство американских компаний предпочитали избегать хлопот: издержки могли быть очень высокими, а вероятный доход от продажи иранцам интернет-рекламы не казался достаточно большим.
Большинство иранских оппозиционных групп, искавших хостинговую компанию для своих сайтов, сталкивались с нежеланием американцев сотрудничать. А у групп, которым повезло с европейскими или азиатскими провайдерами, возникли проблемы с оплатой доступа в интернет: системы электронных платежей вроде PayPal базируются в США и не вправе иметь дело с иранцами. Дальше – больше: тем, кто намерен пробиться сквозь многочисленные иранские файерволы и обойти блокировку сайтов наподобие “Твиттера”, не так легко это сделать: экспорт ПО, позволяющего обойти цензурные запреты, также подпадает под ограничения. Более того, большинство технологий шифрования данных подпадают под действие сложной системы экспортных спецправил, разрешений и изъятий из правил. Забавно, что различные некоммерческие организации, получающие спонсорскую помощь от американского правительства, продолжают обучать иранских оппозиционеров пользоваться многими из этих средств в обход санкций. В некотором смысле американские налогоплательщики помогают обучать иранцев пользоваться инструментами, которыми американское правительство пользоваться не позволяет.
Американские дипломаты со временем осознали, что режим санкций “оказывает непредвиденный замораживающий эффект на возможность таких компаний, как ‘Майкрософт’ и ‘Гугл’, предоставлять простым иранцам жизненно необходимые средства коммуникации” (цитирую письмо представителя Госдепа Сенату, появившееся полгода спустя после иранских манифестаций). В марте 2010 года Минфин США согласился внести некоторые коррективы в законы: теперь разрешен экспорт в Иран “общедоступных сетевых услуг широкого потребления… предназначенных для индивидуальной связи по интернету” (соответствующим образом изменились также правила в отношении Кубы и Судана). Эти изменения, однако, не коснулись экспорта большей части ПО, позволяющего обойти цензурные запреты, и иранцы, желающие пробиться сквозь файерволы, наталкиваются на стены, которые возвели сами же американские законодатели.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 1. Краткое введение в открытые ОС
Глава 1. Краткое введение в открытые ОС Традиционно существовало два жанра введений в ОС: введение в архитектуру ОС с точки зрения программиста, и введение в пользование ОС с точки зрения оператора. Как правило, такие книги освещают также элементы администрирования (чаще
Глава 2 Проводные сети
Глава 2 Проводные сети Основные топологии проводной сети Сегодня основное преимущество при планировании будущей сети отдается ее проводному варианту. Почему? Все очень просто: несмотря на дороговизну создания, данный тип сети предусматривает максимально возможную
Глава 3 Беспроводные сети
Глава 3 Беспроводные сети Беспроводная сеть – еще один вариант связи, который можно использовать для соединения компьютеров в сеть. Главное преимущество такой сети перед проводной сетью – мобильность, то есть можно спокойно передвигать компьютер или даже носить его с
Глава 27 Администрирование сети
Глава 27 Администрирование сети Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. Синди Куллен Пожалуй, одна из
Глава 13 Подключение к сети
Глава 13 Подключение к сети 13.1. Работа в домашней группе13.2. Работа в сети предприятия13.3. Работа в беспроводной сетиВ этой главе мы рассмотрим очень важный вопрос – подключение компьютера с установленной операционной системой Windows 7 к сети. Зачем подключать компьютер к
Акции, ограниченные по времени и количеству
Акции, ограниченные по времени и количеству «Каждому второму скидка»Когда в вашей нише наравне с вами за внимание клиента конкурирует много сайтов, вы можете использовать нехитрый прием под названием «Каждому второму скидка».Он позволяет повысить доверие к самому
Глава 1. Краткое введение в открытые ОС
Глава 1. Краткое введение в открытые ОС Традиционно существовало два жанра введений в ОС: введение в архитектуру ОС с точки зрения программиста, и введение в пользование ОС с точки зрения оператора. Как правило, такие книги освещают также элементы администрирования (чаще
Открытые поля, приватные поля и открытые свойства
Открытые поля, приватные поля и открытые свойства Заметим, что в указанных выше классах поля данных были определены открытыми только для того, чтобы упростить пример. Конечно, с точки зрения объектно-ориентированного подхода предпочтительнее использовать приватные
ГЛАВА 2. Установка сети.
ГЛАВА 2. Установка сети. Поскольку реляционная система управления базами данных (РСУБД) специально создана для платформы клиент-сервер, Firebird позволяет удаленным и локальным клиентам одновременно соединяться с сервером, используя различные сетевые протоколы.Инсталлятор
Ограниченные базы данных
Ограниченные базы данных Транзакции над несколькими базами данных могут использовать много ресурсов сервера. В ESQL Firebird предоставляет языковую поддержку в форме предложения USING для ограничения баз данных, к которым транзакциям разрешен доступ. DSQL не предоставляет
Открытые двери
Открытые двери Выпустите данные в мир через RSS, API и т.п.Не пытайтесь запереть ваших клиентов. Позвольте им получить принадлежащую им информацию когда они хотят и как они хотят. Для этого вам придется отказаться от идеи запечатать данные. Выпустите их. Дайте людям доступ к
7.3.6 Ограниченные Интерфейсы
7.3.6 Ограниченные Интерфейсы Класс slist – довольно общего характера. Иногда подобная общность не требуется или даже нежелательна. Ограниченные вды списков, такие как стеки и очереди, даже более обычны, чем сам обобщенный список. Такие структуры данных можно задать, не
Глава 10 Компьютерные сети
Глава 10 Компьютерные сети 10.1. Введение в компьютерные сети Наряду с автономной работой значительное повышение эффективности использования компьютеров может быть достигнуто объединением их в компьютерные сети (network).Под компьютерной сетью в широком смысле слова
У6.9 Ограниченные стеки
У6.9 Ограниченные стеки Измените приведенную в этой лекции спецификацию стеков так, чтобы она описывала стеки ограниченной емкости. (Указание: введите емкость как явную функцию-запрос и сделайте функцию put
Глава 7 BBS и FTN-сети
Глава 7 BBS и FTN-сети В этой главе описаны методы взлома BBS и FTN-сетей, как программные, так и «обманные». Представлен исходный текст программы-взломщика с комментариями. Подробно рассказано о «слабых местах» различных программ для BBS и FTN-сетей. Даются рекомендации по защите