インフォカリプスの4人の騎手

麻薬密売、マネーロンダリング、テロリズム、小児性愛。



彼らはそのような人々にbeatられ、プライバシーと匿名性の点でbeatられ続けます。 ハッキングにアクセスできない新しい形式の暗号化、高度な匿名性を備えたコンピューターネットワーク、暗号通貨。 これらの技術のいずれかの制限を押し通すために、彼らはしばしば麻薬の売人、金融投機家、テロリストおよび小児性愛者のイメージに頼ります。 これら4つのグループ-これらはInfocalypseの4人のライダーです。



この用語は、聖書の登場人物に似ています。 黙示録の4人の騎手は、イエス・キリストと最後の審判の再臨に先行する大災害と大変動です。 Infocalypseの4人のライダーも大混乱と破壊をもたらしますが、それはグローバルWeb上にあります。 これは、数百万人の同意と承認を得て行われています。



ティモシーメイは、1988年5月頃、一般人の間での暗号ツールの普及率の低さを議論する際に、初めて「4人のライダー」という用語を使用し始めました。 1994年に、この用語は彼の「 Cipheronomicon 」で話されています。これは、暗号解読のアイデアと効果を説明する暗号パンク文書です。 「シフロノミコン」は、質問と回答の形式で発行されます。 90年代前半のドキュメントでは、デジタル通貨、Web上のプライバシーの権利、 交換の強制終了について説明しています。



文書の1つの段落は次のとおりです。



8.3.4「プライバシーと匿名性はどのように攻撃されますか?」



[...]



他の多くの「ハッカー」と同様に-「4人の騎手」のツールとして:麻薬の売人、マネーロンダラー、テロリスト、小児性愛者。


他の同様の議論には、この用語への参照が含まれます。 Four Horsemenのリストは若干異なる場合があります。 著作権のある作品を違法にダウンロードする「海賊」が含まれることもあります。 1995年10月16日付のメッセージでは、連続殺人者はライダー間の同じメーリングリストに記載されています。 議論の中で、決定をどのように推し進めるかという公式が生まれました。





テロリスト



テロリズムの目的は、テロ、つまり一般市民に対する脅迫です。 当然のことながら、テロリストのイメージは、そうでなければ人気のない決定を正当化するためによく使用されます。



この態度の最近の例は、サンバーナンディーノのiPhoneテロリストの物語でした。 2015年12月、米国でテロ攻撃が発生し、16人が死亡し、24人が負傷しました。 警察との銃撃戦で殺されたリズヴァン・ファルックとタシュフィン・マリクが発砲した。 夫婦が見つけたものの中に、雇用主によってファロウクが発行したiPhone 5Cがありました。 スマートフォンの機能の1つはパスワード暗号化であり、アクティブ化されています。



裁判所は、スマートフォンの製造元であるAppleに、連邦捜査局用の特別なファームウェアの作成を命じました。 このツールは、セキュリティ機能を無効にするはずでした。 Apple この決定を拒否し 、上訴しようとしました。 数週間の手続きの結果、FBIはそれでも電話でデータを公開しましたが、名前のない金額で購入したサードパーティのツールを使用しました。 FBIの長による声明から判断すると、ハッキングには130万ドル以上の費用がかかりました 。 Appleのハッキングの詳細は拒否されました



Appleの懸念は、そのようなツールがFBIがiPhoneの暗号化を解読するのに役立つか、少なくともそれがどのように実装されるかをよりよく理解するという事実によって正当化されました。 ファームウェアに署名するための秘密鍵が漏洩する可能性がありました。 起こったことはすべてメディアで積極的に取り上げられ、政治はその状況に関心を示しました。 そして、彼らの多くは FBIの味方でした 。彼らはAppleに共通の利益のためのバックドアを作るように呼びかけました。 上院議員、法執行機関の長、一般の人々は、防衛力を弱めることを要求した。



抽出されたデータの値は不明です。 それらから、Faroukは18分間FBIの利害関係者に連絡しなかったことが明らかなりました。 いくつかの興味深い詳細は報告されていません。 本当のテロリストはそれほど技術的に読み書きができません。 たとえば、フランスのテロリストは、エンドツーエンドの暗号化を使用した安全なメッセンジャーではなく、通常のSMSを使用しました



違法取引



ブロックチェーン技術に基づいた実用的な暗号通貨の実装の出現により、比較的匿名の商品およびサービスの支払いが可能になりました。 インターネットの「暗い」側では、匿名で情報を配布できます。 通常の法を守る人々はTorに行き、プライバシーを保護したり、ロックを回避したりします。 このシステムが彼らにとって便利であるという理由だけで、買い手はビットコインを送受信します。



それにもかかわらず、これらのシステムはしばしば盗聴の禁止または少なくとも探求の可能性を提案しています。eBayのように、麻薬、盗まれたクレジットカード、武器を買うことができる交換がダークネット上にあります。 Torはもともとプライバシーを確​​保するために作成されたもので、暗号通貨が登場する前は、疑わしい評判の支払いシステムがすでに存在していました。 インターネットの前でさえ、違法な商品はまだ現金で販売されていました。



子どもたち



19世紀の終わりには、多くの州が工業化プロセスを経験し、それが社会構造に影響を及ぼしました。 受胎能力が低下しました。 個々の子供は両親からより多くの注目を集め始めました。



これに加えて、ヨーロッパの文化では、子供時代を神聖な発達期として、そして無邪気で、甘く、貴重で、無防備で純粋な生き物のような子供たちに対して、特別な態度が現れました。 道徳の基準は変わりました。 前世紀の終わりまでに、子どもたちは潜在的な犠牲者になりました。そのため、子どもたちにとって起こりうるすべての外部の危険を排除しなければなりませんでした。 これから、子どもたちは大人の保護が必要です。



説明されているもののほとんどは肯定的ですが、否定的な結果がありました。 「子どもについて考える」という感情的な反応が生じています。 それを使用する人々は、彼らの行動が子供を保護するために重要であると考えることをしばしば実証します。 多くの場合、このフレーズは子供たちと離婚した文脈で聞こえ、道徳的なパニックの道具に似ています。 確かに、子供の安全と自分をどのように対比できますか?



したがって、検閲の合法性の議論では、子供の世話が定期的に行われます。 多くの資料は子供には不適切と見なされているため、配布は非常に限られています。 これらには、性的性質と暴力、時にはエキゾチックなもの-自殺または同性愛者の接触に関する情報が含まれます。 社会は、幼児の子供たちの完全性を非常に心配しているかもしれません。それは、喜びをもって、あるいは沈黙の中で、あらゆる情報の普及の禁止を承認するでしょう。



子どもが関与するポルノの配布は禁止され、起訴されています。また、子どもとの性交も禁止されています。 ホスティングプロバイダーは、18歳未満のモデルでサーバーにポルノを投稿するクライアントをすぐに追放する準備ができています。 写真やビデオ素材をアップロードできるサイトの所有者は、ユーザー投稿コンテンツをモデレートする必要性に精通しています。



サイト運営者とそれらに電力を供給している会社はそのような材料を迅速に除去しますが、国によっては追加のフィルターがあります。



デジタル海賊



インターネットでは、クライアントサーバーアーキテクチャに基づいて、またはピアツーピアネットワークを使用してファイルを交換できます。 多くの人にとって、インターネットは単なるニュースのソースであり、外の世界とのコミュニケーションのチャネルであるだけでなく、映画、ゲーム、音楽、本をダウンロードする手段でもあります。 プロバイダーをホストしている国が、賃貸施設でファイルを配置したり、トレントトラッカーを起動したりすることに目をつぶることはまれです。 ほとんどの場合、クライアントはファイルを削除するか、ドアを指すように求められます。



利益の損失は、インターネットを規制するための議論にしばしば現れます。 権利者は損失を被ると主張し、海賊版サイトへのアクセスを禁止または制限するよう要求します。 ただし、統計によると、 映画の収益は年々増加しています。 海賊自身の中には、 よりアクティブなバイヤーとコレクターがいます。



1分間に数十時間のビデオがYouTubeにアップロードされます。 財政的にも物理的にも、サイトはコンテンツを手動でフィルタリングできませんでした。 このプロセスは、保護されたコンテンツの可用性を決定するコンテンツIDシステムによって自動化されます。 ビデオの作成者にとっての問題は、このシステムと著作権者に対するゲームです。 YouTube苦情システムの悪用は、サイトユーザーにとって大きな迷惑です。 同時に、著作権所有者自身はまだ不幸であり、多くの場合 YouTubeが著作権侵害をacyしていると非難しています。 禁止し、厳しく規制する要求があります。






時々、4人の騎士団が集まって、彼らが本物であることを思い出させます。



「アンダーネットは、小児性愛者、痴漢、麻薬の売人、その他の変人の間のコミュニケーションの場です。 最初にそれらをすべて見つけ、それらを見つけて植えてから、ネットワークを閉じることができます。」

デニス・ダヴィドフ、安全なインターネットリーグのエグゼクティブディレクター、イズベスチア、2013年8月16日



「データネットワークに関する新しい法律は、テロリスト、犯罪グループ、および小児性愛者の組織的なギャングのアイデアに違反する能力を強化します。」

英国保守党、ガーディアン、2015年4月22日



「ガンマは、政府機関によるガンマ製品およびシステムの誤用を推奨または促進しません。 「これらの製品とシステムは、多くの国で、テロ、麻薬カルテル、その他の形態の組織犯罪および小児性愛者の集団に対する脅威に対する警察およびその他の政府機関の行動を効果的に支援してきました。」

Gamma Group 、世界中の多くの国の政府機関向け盗聴ソフトウェアを開発している会社、BBC 、2015年10月15日



4人の騎士団の仮定は、犯罪者だけがプライバシーの権利を望んでいると述べています。 そして、プライバシーを犠牲にすれば、テロリズムのレベルの複雑な問題は解決されます。 現実には、プライバシーを保護したいという欲求は人間の性質上自然であり、大規模な監視は役に立たないでしょう。



All Articles