banner banner banner
Великий Китайский Файрвол
Великий Китайский Файрвол
Оценить:
Рейтинг: 0

Полная версия:

Великий Китайский Файрвол

скачать книгу бесплатно

Великий Китайский Файрвол
Джеймс Гриффитс

Кругозор Дениса Пескова
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку.

Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору. Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.

В формате PDF A4 сохранен издательский макет.

Джеймс Гриффитс

Великий Китайский Файрвол

«Западные силы, настроенные против Китая, постоянно используют интернет, чтобы, как они говорят, свалить нас, и постоянно терпят поражение… То, насколько мы сможем отстоять свои интересы и победить в этой битве за интернет, напрямую скажется на идеологической и политической безопасности нашей страны».

    Си Цзиньпин, из выступления на Рабочей конференции по национальной идеологии и пропагандистской работе, август 2013 г.

The Great Firewall of China:

How to Build and Control an Alternative Version of the Internet

by JAMES GRIFFITHS

Copyright © James Griffi ths, 2019

The Great Firewall of China: How to Build and Control an Alternative Version of the

Internet was fi rst published in 2019 by Zed Books Ltd., London

This edition of the book is published via arrangement with Red Rock Literary Agency Ltd.

© Комар Н.А., перевод на русский язык, 2021

© Ефимова А.В., перевод на русский язык, 2021

© Оформление. ООО «Издательство «Эксмо», 2022

Список сокращений

BBG

Broadcasting Board of Governors (Наблюдательный совет по международному вещанию)

CDA

Communications Decency Act (Закон о соблюдении пристойности в телекоммуникациях)

CNC

компания China Netcom Communications

DARPA

Defence Advanced Research Projects Agency (Управление перспективных исследовательских проектов Министерства обороны США)

DDoS

распределенная атака типа «отказ в обслуживании», распределенная DoS-атака

DIT

компания Dynamic Internet Technology Inc.

DNS

сервер(ы) доменных имен

DPI

глубокий анализ пакетов

EFF

Electronic Frontier Foundation (Фонд электронных рубежей)

GIFC

Консорциум глобальной интернет-свободы

IANA

Internet Assigned Numbers Authority (Администрация адресного пространства интернета)

ICANN

Корпорация по управлению доменными именами и IP-адресами

IETF

Internet Engineering Task Force (Инженерный совет интернета)

IP

интернет-протокол

LAN

локальная вычислительная сеть

NED

National Endowment for Democracy (Национальный фонд демократии)

URL

единый указатель ресурса

VPN

виртуальная частная сеть

W3C

Консорциум Всемирной паутины

WELL

Whole Earth ‘Lectronic Link (Всепланетная электронная связь)

WSIS

Всемирный саммит по вопросам информационного общества

АНБ

Агентство национальной безопасности

ВТО

Всемирная торговая организация

ВУК

Всемирный уйгурский конгресс

КГБ

Комитет государственной безопасности

КДП

Китайская демократическая партия

КНИИЦ

Китайский научно-исследовательский институт цигун

КНР

Китайская Народная Республика

МПИ

Министерство промышленности и информатизации КНР

МСЭ

Международный союз электросвязи

НОАК

Народно-освободительная армия, вооруженные силы Коммунистической партии Китая и Китайской Народной Республики

СОРМ

система оперативно-розыскных мероприятий

ФАПСИ

Федеральное агентство правительственной связи и информации

ФСБ

Федеральная служба безопасности

ШОС

Шанхайская организация сотрудничества

Карта Китая, спорных территорий и специальных административных округов (Китайская Народная Республика, Гонконг, Тайвань, Макао)

Введение

Первые симптомы

Однажды в среду, в марте 2015 года в офисе IT-компании GitHub в Сан-Франциско прозвучала тревога. Древесный массив, много свободного места и естественного света – в общем, в помещениях компании господствовал тот самый бездушный скандинавский стиль, моду на который ввели в Кремниевой долине. Под сводом из мощных деревянных балок и алюминиевых воздуховодов барабанили по клавишам инженеры. Кто-то уже вышел из здания, но большинство еще собирались по домам. На улице стояла теплая ясная погода. Солнце только начинало садиться.

Сигнал тревоги не был для сотрудников GitHub чем-то из ряда вон выходящим. Для компании с 14 миллионами пользователей, на серверах которой хранился крупнейший в мире репозиторий компьютерного кода, жизненно важно, чтобы сервис был доступен круглосуточно и ни на секунду не выходил из строя. Разработчики в крупных и мелких компаниях по всему миру пользуются кодом на GitHub, каждую минуту тысячи пользователей загружают проекты, отмечают уязвимости и баги, выпускают новые версии программ и приложений. Короче говоря, если GitHub упадет, об этом будут знать все.

Первое тревожное сообщение было о том, что по нескольким проектам на GitHub зафиксированы большие объемы входящего трафика. Причина могла быть в чем угодно: от выпуска крупного обновления до чего-то гораздо более серьезного. При увеличении объемов трафика, угрожающего функционированию сервиса, выдавались бы новые тревожные сообщения.

В тот день так и случилось. Серверы GitHub обрушились из-за DDoS-атаки

.

Чаще всего сайты «ложатся» из-за внезапного притока трафика. Не в силах обработать множество одновременно входящих запросов, серверы выходят из строя или переключаются на черепашью скорость. Например, в 2015 году сайт Эйфелевой башни упал из-за того, что в дудл Google в честь 126-й годовщины постройки башни была вставлена соответствующая ссылка, по которой одновременно перешли миллионы посетителей

. По такому же принципу устроена DDoS-атака, но при этом она всегда кем-то инициирована. В последнее время количество таких атак увеличивается по экспоненте с ростом числа ботнетов, или армии компьютеров-зомби, инфицированных вирусным кодом, с помощью которого хакеры осуществляют над ними удаленный контроль.