quarta-feira, 24 de dezembro de 2014

Por que eu Fundada Wikileaks

Assange embassyJulian Assange: Por que eu Fundada Wikileaks
Por Julian Assange em 12/24/14 09:35
Assange embaixada
Ondas fundador do WikiLeaks, Julian Assange de uma janela com o Equador ministro das Relações Exteriores Ricardo Patino na embaixada do Equador no centro de Londres 16 de junho de 2013. Chris Helgren / Reuters

Arquivado em: Cultura, Internet e Tecnologia, Julian Assange, WikiLeaks

Julian Assange explica o pensamento radical que o levou a criar Wikileaks em quando o Google Met Wikileaks, publicado pelo ou livros.

A conta de Assange de seu encontro com o chefe do Google, Eric Schmidt, pode ser encontrada aqui.

Eu olhei para algo que eu tinha visto acontecendo com o mundo, o que é que eu pensei que havia muitos atos injustos. E eu queria que houvesse mais justo age, e menos atos injustos.

Tente Newsweek por apenas R $ 1,25 por semana

E pode-se perguntar: "Quais são os seus axiomas filosóficos para isso?" E eu digo: "Eu não preciso considerá-los. Este é simplesmente o meu temperamento. E isso é um axioma, pois é dessa forma. "Isso evita entrar em discussão filosófica mais inúteis sobre isso que eu quero fazer algo. É o suficiente para que eu faço.

Ao considerar como atos injustos são causados, e que tende a promovê-los, e que promove apenas age, eu vi que os seres humanos são basicamente invariável. Ou seja, suas inclinações e temperamento biológica não mudaram muito ao longo de milhares de anos. Portanto, o único campo de jogo esquerda é: o que eles têm eo que eles sabem?

O que eles têm, isto é, os recursos que têm à sua disposição, a quantidade de energia que pode aproveitar, que alimento suprimentos que eles têm e assim por diante, é algo que é bastante difícil de influência. Mas o que eles sabem pode ser afetada de forma não-linear, porque quando uma pessoa transmite informações para outro eles podem transmiti-la para outra, e outra, de uma forma que é não-linear [i].

Assim, você pode afetar um grande número de pessoas com uma pequena quantidade de informações. Portanto, você pode alterar o comportamento de muitas pessoas com uma pequena quantidade de informações. Surge então a questão como a que tipo de informação irá produzir um comportamento que é justo e disincentivize comportamento que é injusto?

Em todo o mundo existem pessoas observando diferentes partes do que está acontecendo com eles localmente. E há outras pessoas que recebem informações de que eles não observaram em primeira mão. No meio, há pessoas que estão envolvidas no movimento informações dos observadores para as pessoas que irão atuar na informação. Estes são três problemas distintos que estão todos amarrados.

Eu senti que havia uma dificuldade em tomar observações e, de uma forma eficiente, colocando-os em um sistema de distribuição que poderia então obter essa informação para pessoas que agem sobre ele. Você pode argumentar que empresas como o Google, por exemplo, estão envolvidos neste negócio "meio" de mover informações de pessoas que têm a pessoas que querem.

O problema que eu vi foi que este primeiro passo era aleijado, e muitas vezes o último passo foi assim, quando veio a informação de que os governos estavam inclinados a censurar.

"As pessoas não querem ser coagido, eles não querem ser mortos."

Podemos olhar para todo este processo como justiça produzida pelo Fourth Estate [ii]. Esta descrição, que é parcialmente derivadas de minhas experiências em mecânica quântica, olha para o fluxo de determinados tipos de informações que irá efectuar algumas alterações no final. O gargalo pareceu-me ser principalmente na aquisição de informações que iria passar a produzir mudanças que foram apenas.

Em um contexto Fourth Estate, as pessoas que adquirem informações são fontes; as pessoas que trabalham com a informação e distribuí-lo são os jornalistas e editores; e as pessoas que podem agir sobre ela inclui todos.

Isso é uma construção de alto nível. Mas, em seguida, se resume a como você praticamente a engenharia de um sistema que resolve esse problema, e não apenas um sistema técnico, mas um sistema total. WikiLeaks era, e é, uma tentativa-embora ainda muito jovens de um sistema total.

Na frente técnica, o nosso primeiro protótipo foi projetado para uma situação muito adversa, onde a publicação seria extremamente difícil e nossa única defesa eficaz seria o anonimato, sempre que o abastecimento seria difícil (como ainda atualmente é para o setor de segurança nacional), e onde internamente, tivemos uma muito pequena e completamente confiável equipe.

Eu diria que, provavelmente, a forma mais significativa de censura, historicamente, tem sido a censura econômica, onde não é simplesmente rentável para publicar alguma coisa, porque não há mercado para ele.

Descrevo a censura como uma pirâmide. No topo da pirâmide estão os assassinatos de jornalistas e editores. No próximo nível há ataques legais contra jornalistas e editores. Um ataque legal é simplesmente um uso tardio de força coercitiva, o que não necessariamente resulta em assassinato, mas pode resultar em prisão ou apreensão de bens.

Lembre-se, o volume da pirâmide aumenta significativamente à medida que você descer do pico, e, neste exemplo, o que significa que o número de atos de censura também aumenta à medida que se desce.

12_23_Assange "Quando o Google Met Wikileaks" por Julian Assange ou livros

"Precisaríamos de um sistema de publicação em que a única defesa era o anonimato."

Há muito poucas pessoas que são assassinadas, há alguns ataques legais públicas sobre pessoas físicas e jurídicas e, em seguida, no próximo nível baixo há uma tremenda quantidade de auto-censura. Esta auto-censura ocorre em parte porque as pessoas não querem mover-se nas partes superiores da pirâmide, eles não querem vir sob ataque legal e força coercitiva, eles não querem ser mortos. Isso desencoraja as pessoas a se comportar de uma certa maneira.

Depois, há outras formas de auto-censura motivadas por preocupações sobre perdendo negócios, perdendo promoções. Aqueles são ainda mais significativas, porque eles são mais abaixo na pirâmide. Na parte inferior, que é o maior volume-se todas aquelas pessoas que não sabem ler, não têm acesso a impressão, não têm acesso a comunicações rápidas, ou onde não existe uma indústria rentável no fornecimento de tal [iii].

Decidimos lidar com os dois principais seções deste pirâmide censura: ameaças de violência e as ameaças de violência retardados que são representados pelo sistema legal. Em alguns aspectos, que é o caso mais difícil; em alguns aspectos, é o caso mais fácil.

É o caso mais fácil, porque é clara quando as coisas estão a ser censurado ou não. É também o caso mais fácil, porque o volume de censura é relativamente pequena, mesmo se a significância por evento pode ser muito alta.

Inicialmente, o WikiLeaks não têm que muitos amigos. Embora, claro, eu tinha algumas ligações políticas anteriores de minha autoria, de outras actividades, não tínhamos aliados políticos significativos e não tínhamos uma audiência mundial que estava olhando para ver como estávamos fazendo. Por isso, tomou a posição de que seria preciso ter um sistema de publicação em que a única defesa era o anonimato. Ele não tinha nenhuma defesa financeiro; não tinha qualquer defesa legal; e não tinha defesa política. Suas defesas foram puramente técnica.

Isso significava um sistema que foi distribuído na sua frente [iv] com muitos nomes de domínio, e uma capacidade rápida de alterar esses nomes de domínio [v], um sistema de cache [vi], e, na parte de trás, tunneling através da rede Tor para servidores ocultas [vii].

Extraído de quando o Google Met Wikileaks por Julian Assange publicada por ou livros. Leitores Newsweek pode obter um desconto de 20 por cento sobre o preço de capa ao encomendar a partir do site ou livros e que inclua a palavra oferta código Newsweek.

A conta de Assange de uma longa conversa com o chefe do Google, Eric Schmidt, pode ser encontrada aqui.

-------------------------------------------------- -----------------------------------------

[i] O que se entende por "não linear" aqui é que a velocidade à qual se espalha informação não é uma constante, mas em vez disso aumenta à medida que se espalha por toda uma população. Por exemplo, se um dia por pessoa propaga uma idéia para duas pessoas, e no dia seguinte os três cada espalhá-lo a duas novas pessoas, e assim por diante, então, após o primeiro dia, três pessoas sabem, após o segundo dia nove pessoas sabem, após a primeira semana 2.187 pessoas sabem, e depois de 21 dias cada pessoa na Terra sabe (dada a actual população humana de 7,1 bilhões). Em termos literais, "não linear" significa "não pode ser representada como uma linha reta."

[ii] O "Quarto Poder" é um termo informal referindo-se a qualquer grupo de fora organizações governamentais ou políticos que têm influência sobre a política. É geralmente usado para denotar a imprensa.

[iii] Para uma representação visual da pirâmide censura, ver Marienna Papa-Weidemann, "Cypherpunks: Liberdade e o Futuro da Internet" (revisão), contrabateria, 13 de setembro de 2013, archive.today/Oyczc

Para uma discussão mais aprofundada dessa idéia, ver Julian Assange com Jacob Appelbaum, Andy Müller-Maguhn, e Jérémie Zimmermann, Cypherpunks: Liberdade e o Futuro da Internet (OR Books, 2012), pp 123-124..

[iv] "Distribuído na sua frente" é uma descrição técnica. A "frente" de um site é a parte que fica visível quando você visitá-lo com o seu navegador. Na maioria dos sites de notícias, a frente e as costas do site estão no mesmo local físico. Isso significa que é mais fácil para censurar, porque há apenas um ponto de fraqueza. WikiLeaks foi construído para lidar com a censura, por isso usou um modelo diferente, onde as extremidades de trás do local estão escondidos e secreta, e onde a extremidade dianteira do site é copiado através dos lotes de diferentes computadores. Isso significa que, mesmo que um dos computadores que hospeda o "front" do website é atacado, haverá outras cópias, eo site ainda estará disponível para o público. Além disso, o "back" do site permanece em segredo, e os novos "frente" nós podem ser criados à vontade.

[v] A "nome de domínio" é um nome legível para um site na internet, como "wikileaks.org" ou "whitehouse.gov" Todos os dispositivos conectados à internet são atribuídos endereços numéricos, conhecidos como endereços IP. Todos os sites na web são hospedados em computadores, e pode ser acessado com um endereço IP. Por exemplo, "195.35.109.44" é um endereço IP para o site WikiLeaks (apenas um dos muitos nós de frente). Os endereços IP são difíceis de lembrar. Para resolver este problema, o "sistema de nome de domínio" (DNS) foi inventado: o sistema de ligação entre "nomes de domínio" para endereços IP.

Ao contrário de endereços IP, que são atribuídos automaticamente sempre que você conectar um dispositivo à rede, você pode possuir um nome de domínio de sua escolha por registrá-lo com um "nome de domínio registro" por uma pequena taxa. Todos os nomes de domínio são inseridos em um diretório que diretório como um telefone mundial liga cada nome de domínio para o endereço IP real de um site real. Quando "wikileaks.org" é digitado em um navegador, o navegador primeiro é que um "pesquisar" contatos um servidor DNS, que contém uma cópia do diretório global, e olha-se o nome de domínio "wikileaks.org" para encontrar o IP correspondente. Em seguida, carrega o site a partir desse IP. Quando um nome de domínio é traduzida com sucesso em um endereço IP, que se diz ter "resolvido".

Um "ataque de DNS" é uma tentativa de cortar um site na internet, por interferir com o diretório que liga o nome de domínio para o endereço IP, de modo que ele não vai mais resolver. Mas assim como há muitos diretórios de telefone diferentes, existem muitos servidores DNS diferentes. Por ser capaz de mudar de servidores DNS rapidamente, é possível para se defender contra os efeitos de um ataque de DNS, e garantir que o site está acessível.

[vi] "Um sistema de cache," em abstrato, é um sistema rápido que não possui nenhuma informação para começar, mas está ligado a um sistema lento que faz. Quando o cache é pedido de informações, inicialmente retransmite a solicitação para o sistema lento, encaminha a resposta, e mantém uma cópia. Quando o cache é solicitado novamente, ele rapidamente envia a cópia que fez anteriormente.

WikiLeaks usa muitas tecnologias de localização de blindagem e criptografia que podem retardar o caminho para o "back-end", em que o conteúdo é gerado. Neste contexto, um sistema de cache é projetado para ajudar a acelerar o sistema como um todo, para torná-lo mais utilizável, acelerando todos os pedidos repetidos, o que a maioria dos pedidos são.

[vii] A "servidor oculto", neste contexto, é um servidor que não é acessível usando a internet convencional. WikiLeaks estava usando software personalizado para esconder alguns dos seus sites de uma forma que era inacessível para a maioria da internet.

O "back end" do WikiLeaks, isto é, o software que produz o WikiLeaks sítio estava escondido. Desde o "back-end" escondido o conteúdo foi empurrado para os nós da frente por "tunneling através da rede Tor", isto é, usando o local de ocultação e criptografados rede Tor para enviar conteúdo para os servidores onde as pessoas pudessem lê-lo.

O conceito é semelhante ao do Veja o site do Tor Project "serviço oculto Tor.": Archive.today/tmQ5y

Nenhum comentário:

Postar um comentário