《暗网》杰米·巴特利特(英)

《暗网》杰米·巴特利特(英)

ID:33747690

大小:2.47 MB

页数:290页

时间:2019-02-28

《暗网》杰米·巴特利特(英)_第1页
《暗网》杰米·巴特利特(英)_第2页
《暗网》杰米·巴特利特(英)_第3页
《暗网》杰米·巴特利特(英)_第4页
《暗网》杰米·巴特利特(英)_第5页
资源描述:

《《暗网》杰米·巴特利特(英)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、THEDARKNETCopyright©JamieBartlett2014SimplifiedChineseeditioncopyright:2018BeijingTime-ChinesePublishingHouseco.,LtdAllrightsreserved.《暗网》获得的盛誉:这是一段深入互联网暗处的旅程,引人入胜又让人惴惴不安。杰米·巴特利特是位专业的领队,为这个十分混沌的世界带来了弥足珍贵的光芒。——伊恩·伯勒尔《独立报》真是佳作,必买必读。——雨果·里夫金德《泰晤士报》巴特利特详细剖析了我们常说的“妖魔鬼怪”,并且证明了他们并不是空穴来风。《暗网》适合每一

2、位互联网深度用户阅读,针对这部作品对我们的文化所产生的影响,强烈推荐给各位……它像是阴冷地窖里的一束希望之光。——迈克尔·拜沃特《旁观者》杂志这本书是对互联网边缘世界,同时也是人类内心的一次探索,令人着迷又不免担忧。——乔希·科恩这份报告对网络生活中扭曲的色情文化、离经叛道以及罪恶的一面,进行了全面而又深刻的研究。——布赖恩·阿普尔亚德《星期天泰晤士报》本书信息量十足,通过与这些网络行为背后的人们相接触,巴特利特让这一切变得有人情味了。——道格拉斯·希文《新科学家》杂志《暗网》从数字文化的层层缝隙中,提炼出精练尖锐的观点,结合令人印象深刻的分析,解释了科技如何放大人性中极

3、善极恶的一面。如果各位读者想预防媒介狂躁症,或是想搞明白21世纪来势汹汹的复杂形势,都有必要读一读此书。——汤姆·查特菲尔德一份网络世界阴暗面的调查报告,很有意思。——安德鲁·安东尼《每日邮报》放下你的预判,看看人们是怎么在网上引战、做坏事的。——《新政治家》年度好书作者序言《暗网》这本书,在不同层面剖析了极度敏感和极富争议的主题。我的首要目的是想揭露这个经常被人们挂在嘴边但极少有人探索(通常是有原因的)的领域。在全书中,我努力抛开个人观点,尽可能以客观、清晰的口吻叙述经历。读者可能会质疑撰写这类书籍是否明智,但也对《暗网》所揭露出的信息十分关心。尽管我本意并非想指导违法

4、以及有悖道德的网络行为,但本书的确包含会让读者感到不适甚至十分震惊的内容。身为一名研究者,我自认有义务保护网络当事人的隐私。因此在文中必要的地方,我修改了一些人名、昵称和身份信息。此外,在其中一章,我依据多个人的经历虚构了一位综合性的人物。为方便读者阅读,我还修正了许多引用材料中的拼写错误。我尽力想在当事人权益、经由描述他们所带来的社会效益以及他们所生存的世界之间寻求平衡。这不是一个万全的研究方法,更像是一些个人评判。书中任何的错误疏漏,都由我本人负责,因本书内容方面对当事人造成的困扰和不适,我也表示歉意。网络生活的变化速度如此之快,毫无疑问,在你读到《暗网》这本书的时候

5、,里面提到的某些网络行为可能早已不存在,一些网站会被关闭,亚文化会不断发展出新的形态,新的相关法律条文会出台。但是本书的核心思想——人们会在匿名或自以为匿名的世界里做些什么——永远不会改变。杰米·巴特利特目录引言自由或死亡第一章揭开网络引战的面纱第二章独行者第三章潜入“高尔特峡谷”第四章三次点击第五章在路上第六章灯光、网络摄像头,行动起来第七章维特效应结语科技乐观主义与悲观主义之争尾注延伸阅读致谢献给在撰写本书时降生的休伊、马克斯和桑尼。当他们长大的时候,我希望他们能读读这本书,想想这一切究竟是怎么回事,然后对叔叔这些不可救药的预言一笑了之。引言自由或死亡我听说过关于这个

6、网站的一些谣言,但仍然无法相信它确实存在。此刻我看到的是一份暗杀黑名单。我能认出其中一些人的照片,大部分是有名的政客,每个人的照片旁边都标注着价码。这个昵称为KuwabatakeSanjuro的网站创始人认为,如果可以雇凶杀人而不被捕(我指的是百分百不会落网),绝对会有人去做。这也正是他创办“暗杀市场”网站的原因之一。在网站首页,列出了四个简单的操作指示:在名单上新增姓名在姓名旁边标明下注金额预测此人死亡时间准确预测可赢得全部赌金谷歌浏览器是搜索不到“暗杀市场”的,它隐身在加密的互联网空间中,直到最近,才能通过一个叫“洋葱路由器”或“Tor”的浏览器进入网站。Tor以美国

7、海军研究实验室项目起家,目前以非营利组织的模式运营,部分资金来源于美国政府及各个民权组织,全世界数百万网民们得以借由它匿名且安心地上网浏览(1)。简单来说,Tor依靠对计算机操作多次加密,通过多个网络节点(即“洋葱路由器”)选择路径,来隐藏计算机操作的来源、目的地和内容。Tor的用户是无法被追踪的,使用Tor隐匿服务的这些网站、论坛、博客也无法追踪,它们使用的是同样的流量加密系统来隐藏定位。也许“暗杀市场”在网络中某个不为人知的角落里被“供奉”着,但如果你知道窍门,找到它也并非难事。只需一个简单(而且免费)的软件包就行了。之后

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。