The door

«Every time you hit a wall it’s a big decisive factor in that race or in your life, if you’re not running. And you have decision to make: you can stop at that wall or you can go parallel left or parallel right—you’re looking for that door. And when you get to that door you have another decision to make—should I open it or should I keep it close? If you keep it close, you made a decision to quit. If you open that door, you made a decision to carry on and continue on with your journey or your mission, whatever you’re on.

And I always open that door, because once you open the door, you go through it, your mind resets… and it gets you a few more miles.»

О людях и телекоммуникациях

То, что ещё совсем недавно обсуждалось только в среде экспертов по информационной безопасности, и считалось если не паранойей, то дикостью — сегодня в заголовках мировых информационных агентств и в Википедии.

Речь идёт о тотальной прослушке и перлюстрации телекоммуникаций.

Guardian: http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
Washington Post: http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Electronic Frontier Foundation: https://www.eff.org/deeplinks/2013/06/confirmed-nsa-spying-millions-americans
Privacy International: https://www.privacyinternational.org/blog/top-secret-nsa-program-spying-on-millions-of-us-citizens

Wikipedia: https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29

Интервью с Эдвардом Сноуденом (Edward Joseph Snowden), передавшим секретную информацию газетам и инициировавшим весь этот скандал.

Уже достаточно давно было известно о том, что:
— Facebook сохраняет ваши IP-адреса, информацию о каждом вашем клике, переходе по любой ссылке, включая саму ссылку, лайки, личные сообщения, фотографии, какие профили каких людей и когда вы смотрели, словом всю информацию, даже если вам кажется, что вы её удалили, при этом называя своих пользователей не иначе как targets в базе данных
— Gmail, Hotmail и вообще все американские провайдеры услуг веб-почты, согласно Electronic Communications Privacy Act of 1986, предоставляют гос.агентствам доступ к вашим электронным письмам старее 180 дней без вашего уведомления
— Google собирает, хранит и анализирует всю информацию о вас, включая IP-адреса, время и место, все ваши поисковые запросы, просмотренные на YouTube видео, вообще всё, что вы делаете на их серверах, чтобы узнать о вас как можно больше
— в Skype встроена удобная для спецслужб возможность перехвата и записи вообще всех аудио- и видеозвонков

— все российские интернет-провайдеры обязаны поставить себе оборудование СОРМ, чтобы получить лицензию на свою деятельность
— система по перехвату и мониторингу данных неофициально именуемая ECHELON существует ещё со времён UKUSA Agremment, т.н. Five Eyes, подписанного в 1946 году, да так хорошо существует, что депутаты Европарламента в 2001 году выпустили 194-страничный доклад «Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system) (2001/2098(INI))», в котором настоятельно рекомендуют всем жителям Евросоюза использовать криптографию для защиты своих личных коммуникаций.

Теперь вот стало официальной данностью уже и совсем шокирующее:
«The National Security Agency has obtained direct access to the systems of Google, Facebook, Apple and other US internet giants, according to a top secret document obtained by the Guardian.»
«The program facilitates extensive, in-depth surveillance on live communications and stored information. The law allows for the targeting of any customers of participating firms who live outside the US, or those Americans whose communications include people outside the US.
It also opens the possibility of communications made entirely within the US being collected without warrants.»

То есть не просто предоставление данных по запросу спецслужб, а прямой доступ (!), причём скорее всего на физическом уровне дата-центров с возможностью как мониторинга и контроля всех входящих и исходящих данных в режиме реального времени, так и поиска по всему архиву сохранённой информации.

Откровенно говоря, для большинства хоть сколь-нибудь интересующихся вопросами информационных технологий и их безопасности это давно уже не новость, поскольку неоднократно обсуждалось, подразумевалось и предполагалось.

Событие тут скорее в другом: эта информация из тихого андеграунда сомнительных в плане достоверности анонимных тор-форумов вышла в громогласный мейнстрим.

И это очень важно. Каждый имеет право знать об этом, включая тех, кто ленится самостоятельно искать информацию по данной тематике и не очень-то дорожит своим правом на личную жизнь.
Чтобы не было иллюзий.

Все ваши коммуникации записываются, архивируются и анализируются.
Научитесь с этим жить.

Теперь это объективная реальность, а не считавшееся многими ересью мнение отдельных интернет-гиков, наподобие Ассанжа, который скорее больше не о Wikileaks, а именно об этом.

В этой связи интересен комментарий в вышеупомянутой статье Guardian:
«Jameel Jaffer, director of the ACLU’s Center for Democracy, that it was astonishing the NSA would even ask technology companies to grant direct access to user data.
«It’s shocking enough just that the NSA is asking companies to do this,» he said. «The NSA is part of the military. The military has been granted unprecedented access to civilian communications.
«This is unprecedented militarisation of domestic communications infrastructure. That’s profoundly troubling to anyone who is concerned about that separation.»»

Militarisation of communications infrastructure, это ровно то, о чём в куда более сочных подробностях беседуют Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn и Jérémie Zimmermann в главе под названием «The Militarization of Cyberspace» вышедшей в ноябре 2012 книги «Cypherpunks: Freedom and the Future of the Internet» (http://www.orbooks.com/catalog/cypherpunks/).

Приведу здесь весьма любопытный отрывок из их беседы:

Julian: Andy, for years you’ve designed cryptographic telephones. What sort of mass surveillance is occurring in relation to telecommunications? Tell me what is the state of the art as far as the government intelligence/bulk-surveillance industry is concerned?

Andy: Mass storage–meaning storing all telecommunication, all voice calls, all traffic data, any way groups consume the Short Message Service (SMS), but also internet connections, in some situation at least limited to email. If you compare the military budget to the cost of surveillance and the cost of cyber warriors, normal weapon systems cost a lot of money. Cyber warriors or mass surveillance are super-cheap compared to just one aircraft. One military aircraft costs you between…

Julian: Around a hundred million.

Andy: And storage gets cheaper every year. Actually, we made some calculations in the Chaos Computer Club: you get decent voice-quality storage of all German telephone calls in a year for about 30 million euros including administrative overheads, so the pure storage is about 8 million euros.

Julian: And there are even companies like VASTech in South Africa that are selling these systems for $10 million per year. «We’ll intercept all your calls, we’ll store your intercepted calls en masse.» But there has been a shift in the last few years from intercepting everything going across from one country to another and picking out the particular people you want to spy on and assigning them to human beings, to now intercepting everything and storing everything permanently.

Andy: To explain it roughly historically, in the old days someone was a target because of his diplomatic position, because of the company he worked for, because he was suspected of doing something or he was in contact with people who actually did something, and then you applied surveillance measures on him. These days it’s deemed much more efficient to say, «We’ll take everything and we can sort it out later.» So they do have long-term storage, and the main way of describing the industry’s two chapters is the «tactical» approach and the «strategic» approach. Tactical means, «Right now, in this meeting, we need to bug the place, we need to get someone in with a microphone, an array jacket, or have GSM (Global System for Mobile communications) surveillance systems, in a car, deployed, able to intercept what people are saying right away without needing to interfere with the network operator, get a police search warrant or anything like that, no legal procedure required, just do it.» The strategic approach is to do it by default, just record everything, and sort it out later using analytic systems.

Julian: So, strategic interception is take everything that a telecommunication satellite is relaying, take everything across a fiber optic cable.

Andy: Because you never know when someone is a suspect.

Jacob: There’s a thing called the NSA AT&T case in the United States–the second case: Hepting v. AT&T. In Folsom, California, Mark Klein, a former technician for the giant telecommunications company AT&T, exposed that the NSA, the US National Security Agency, was capturing all of the data the could get AT&T to give them. They just took it all wholesale–data as well as voice calls–so every time I picked up the phone or connected to the internet in San Francisco during the time period that Mark Klein has exposed, we know that the NSA on US soil against US citizens was getting it all. I’m pretty sure they have used that intercept data in the investigations that they’ve been doing against people in the United States, which raises all kinds of interesting constitutional issues because they get to keep it forever.

Jérémie: We also have this example of Eagle, the system sold by the French company Amesys that was sold to Gaddafi’s Libya, and on the commercial document it was written, «Nationwide interception mechanism.» It’s a big box that you put somewhere and you just listen to all your people’s communications.

Julian: Ten years ago this was seen to be a fantasy, this was seen to be something only paranoid people believed in, but the costs of mass interception have now decreased to the point where even a country like Libya with relatively few resources was doing it with French technology. In fact most countries are already there in terms of the actual interception. It’s the efficiency of understanding and responding to what’s being intercepted and stored that’s going to be the next big leap. Now in many countries we have strategic interception of all traffic in and out of the country, but engaging in subsequent actions, like automatically blocking bank accounts, or deploying police, or marginalising particular groups, or emancipating others, is still somewhere we are on the cusp of. Siemens is selling a platform for intelligence agencies that does actually produce automated actions. So when target A is within a certain number of meters of target B according to their mobile intercept records, and target A receives an email mentioning something—a keyword—then an action is triggered. It’s on the way.

Время читать

Иногда вдруг в голову возьмёт да и придёт мысль, отделаться от которой можно лишь, вытащив её изнутри вовне, т.е. опубликовать.
В этот раз мысль простая и во многом, вполне возможно, и тривиальная — в мире, в котором объём информации удваивается примерно 1 раз в 1.5 года, ценностью становится отнюдь не информация сама по себе, и даже уже не метаинформация (то есть информация о том, где найти нужную информацию), а время на её впитывание и пропускание через нейронную мясорубку своего мозга, апостериорное её анализирование.
Это же является и необходимым условием к квантовому скачку, для того, чтобы преодолеть очередной потенциальный барьер.
Если проще, то, например, крестьянин ровно потому всю жизнь и крестьянин, а не учёный (не берём в расчёт случай, когда это его осознанный выбор), потому что ему надо работать от зари до зари и времени на изучение какой-либо другой [желаемой] предметной области и анализирование полученной информации просто нет. А без этого нет и возможности перестать быть тем, кто ты есть, измениться, попробовать стать другим. Самоподдерживающийся замкнутый круг. Выходом из которого может являться лишь радикальный отказ от него, выход за его пределы — выход полноценный, осознанный, намеренный, с намерением идти до конца, брать риск и ответственность за свои действия на себя, зная, что рискуешь всем, в предельном случае — перестав быть тем, кто ты есть сейчас, но не сумев стать тем, кем хочется быть, зависнуть в limbo-забвении, где-то на остановке между двумя мирами (на ум сразу приходит как нельзя подходящий здесь символизм фабулы всем известной трилогии: «Neo discovers that somehow he is able to use his powers in the real world too and that his mind can be freed from his body, as a result of which he finds himself trapped on a train station between the Matrix and the Real World.»).
Конечно, можно сказать, что имеет смысл изучать что-то постепенно, по 10 минут в день, знание в рассрочку, так сказать. Но уж проценты у такого знания в рассрочку больно велики — упущенное время, которое невозвратно ни при каких условиях. Да и потом, как я уже написал выше, здесь я рассматриваю лишь случай quantum leap — вещь непредсказуемо рискованная, но манящая своим потенциалом — а знание в рассрочку это двигаться шагом пьяного муравья.
К чему я это всё? Да, наверное, к тому, что весь прошедший год на вопрос «Ты же не работаешь нигде! Чем ты сейчас занимаешься в основном?» я неизменно отвечал, что читаю.
Выделить для себя ничем необременённое время читать (время осознавать и понимать, в широком смысле), as opposed to nonsensical commonsense «hard work», является необходимым условием (но разумеется, недостаточным) для того, чтобы совершить очередной скачок в каком бы то ни было направлении.