Рейтинговые книги
Читем онлайн Государство строгого режима. Внутри китайской цифровой антиутопии - Джеффри Кейн

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 53 54 55 56 57 58 59 60 61 ... 65
Tech in Asia, 29.03.2012. URL: https://www.techinasia.com/tencent-weixin-100-million-users.

Millward S. Just Short of 2 Years Old, WeChat App Surpasses 300 Million Users // Tech in Asia, 16.01.2013. URL: https://www.techinasia.com/confirmed-wechat-surpasses-300-million-users.

Number of Active Users at Facebook over the Years // Associated Press, 24.10.2012. URL: https://finance.yahoo.com/news/number-active-users-facebook-over-years-214600186–finance.html. Kiss J. Twitter Reveals It Has 100M Active Users // Guardian, 08.09.2011. URL: https://www.theguardian.com/tech nology/pda/2011/sep/08/twitter-active-users.

Huang Z. All the Things You Can – and Can’t – Do with Your WeChat Account in China // Quartz, 28.12.2017. URL: https://qz.com/1167024/all-the-things-you-can-and-cant-do-with-your-wechat-account-in-china/. Не указанные в статье возможности мессенджера подтверждаются личным опытом автора, пользовавшегося WeChat с 2012 по 2016 год. В 2016 году автор прекратил пользоваться WeChat, чтобы защитить свои источники в Китае.

Timeline: China’s Net Censorship // BBC, 29.06.2010. URL: https://www.bbc.com/news/10449139.

Ирфан нарисовал подробные диаграммы, демонстрирующие техническую сторону слежки в WeChat; они находятся в распоряжении автора. Свидетельства Ирфана о слежке в WeChat согласуются с интервью автора с еще одним бывшим уйгурским сотрудником высокотехнологичной компании, а также с многочисленными свидетельствами других уйгуров, задержанных полицией в Китае на основании подозрений в неправомерном использовании WeChat. Например, см. историю уйгурки, задержанной за использование WeChat в 2013 году: Cockerell I. Inside China’s Massive Surveillance Operation // Wired, 09.05.2019. URL: https://www.wired.com/story/inside-chinas-massive-surveillance-operation/.

См. How Private Are Your Favourite Messaging Apps? // Amnesty International, 21.10.2016. URL: https://www.amnesty.org/en/latest/campaigns/2016/10/which-messaging-apps-best-protect-your-privacy/. Amnesty International пишет: «Tencent владеет двумя самыми популярными мессенджерами в Китае, WeChat и QQ, и располагается в самом низу нашей таблицы конфиденциальности сообщений с результатом ноль баллов из 100. Tencent не только не соответствует ни одному из наших критериев, но и является единственной компанией, публично не заявившей о том, что не будет удовлетворять запросы государственных органов на доступ к зашифрованным сообщениям путем внедрения „бэкдоров“».

Глава 5. Глубинная нейронная сеть

Brum J. Technology Transfer and China’s WTO Commitments // Georgetown Journal of International Law 50 (2018): 709–43. URL: https://www.law.george town.edu/international-law-journal/wp-content/uploads/sites/21/2019/10/GT-GJIL190043.pdf.

Zwetsloot R. China’s Approach to Tech Talent Competition: Policies, Results, and the Developing Global Response // Global China: Assessing China’s Growing Role in the World, Brookings Institution, Washington, DC, апрель 2020. URL: https://www.brookings.edu/wp-content/uploads/2020/04/FP_20200427_ china_talent_policy_zwetsloot.pdf.

Kai-fu Lee, AI Superpowers, 6–8.

Я благодарен бывшему разработчику ИИ компании Google за помощь в формулировке этого определения глубинных нейронных сетей.

Chui M., Manyika J., Miremadi M., Henke N., Chung R., Nel P., Malhotra S. Notes from the AI Frontier: Applications and Value of Deep Learning // McKinsey Global Institute, 17.04.2018. URL: https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-applications-and-value-of-deep-learning#.

Sorkin A. R., Lohr S. Microsoft to Buy Skype for $8.5 Billion // New York Times, 10.05.2011. URL: https://dealbook.nytimes.com/2011/05/10/ microsoft-to-buy-skype-for-8-5-billion/.

Individuals Using the Internet (% of Population) – China. // The World Bank. URL: https://data.worldbank.org/indicator/IT.NET.USER.ZS?locations=CN.

The Internet Timeline of China (2011) // China Internet Network Information Center, 19.02.2013. URL: https://cnnic.com.cn/IDR/hlwfzdsj/201302/ t20130219_38709.htm.

Gershgorn D. The Inside Story of How AI Got Good Enough to Dominate Silicon Valley // Business Insider, 28.06.2018. URL: https://qz.com/1307091/the-inside-story-of-how-ai-got-good-enough-to-dominate-silicon-valley/.

Я благодарен бывшему разработчику ИИ компании Google за объяснение методики и коммерческого применения технологий графических процессоров.

Linn A. Microsoft Researchers Win ImageNet Computer Vision Challenge // AI Blog, Microsoft, 10.12.2015. URL: https://blogs.microsoft.com/ ai/microsoft-researchers-win-imagenet-computer-vision-challenge/.

Series A – MEGVII // announcement of Series A funding round // Crunchbase, 18.07.2013. URL: https://www.crunchbase.com/funding_round/megvii-tech nology-series-a–927a6b8b.

Chen Shu-Ching J. SenseTime: The Faces behind China’s Artificial Intelligence Unicorn // Forbes Asia, 07.03.2018. URL: https://www.forbes.com/sites/ shuchingjeanchen/2018/03/07/the-faces-behind-chinas-omniscient-video-surveil lance-technology/?sh=5efc95584afc.

Chen. SenseTime.

Mac R., Adams R., Rajagopalan M. US Universities and Retirees Are Funding the Technology behind China’s Surveillance State // BuzzFeed News, 30.05.2019. URL: https://www.buzzfeednews.com/article/ryanmac/us-money-funding-facial-recognition-sensetime-megvii.

AI Powered Facial Recognition for Computers with SenseTime // Nvidia, 06.06.2016. URL: https://www.youtube.com/watch?v=wMUmPumXtpw. Видео было записано на Саммите развивающихся компаний Nvidia в 2016 году.

Tilley A. The New Intel: How Nvidia Went from Powering Video Games to Revolutionizing Artificial Intelligence // Forbes, 30.11. 2016. URL: https://www.forbes.com/sites/aarontilley/2016/11/30/nvidia-deep-learning-ai-intel/?sh=ba1b3777ff1e.

Mozur P., Clark D. China’s Surveillance State Sucks Up Data // New York Times, 24.11.2020. URL: https://www.nytimes.com/2020/11/22/tech nology/china-intel-nvidia-xinjiang.html.

AI Powered Facial Recognition // Nvidia.

Там же.

Там же.

Kai-fu Lee. AI Superpowers, 104–5.

Zhang Y. Translation Tech Booms in Xinjiang // Global Times, 26.04.2017. URL: https://www.globaltimes.cn/content/1044253.shtml.

Cave D., Ryan F., Xiuzhong Xu V. Mapping More of China’s Tech Giants: AI and Surveillance // Issues Paper No. 24, Australian Security Policy Institute, December 2019. URL: https://www.aspi.org.au/report/mapping-more-chinas-tech-giants.

Harney A. Risky Partner: Top U.S. Universities Took Funds from Chinese Firm Tied to Xinjiang Security // Reuters, 13.06.2019. URL: https://www.reuters.com/article/us-china-xinjiang-mit-tech-insight-idUSKCN1TE04M.

Cave D., Ryan F., Xiuzhong Xu V. Mapping More of China’s Tech Giants. См. также: Xinjiang Holds Hands with Huawei Cloud, Promotes “Tianshan Cloud” Application (新疆携手华为企业云 推进“天山云”应用) // Huawei Cloud, 15.12.2015. URL: https://web.archive.org/web/20191119031933/https://www.huaweicloud.com/.

Ren Zhengfei // Forbes. URL: https://www.forbes.com/profile/ren-zhengfei/?sh=3516b5cd2e6e.

Huawei CEO Ren Zhengfei Survived a Famine, but Can He Weather President Trump? // Bloomberg, 10.12.2018. URL: https://www.straitstimes.com/asia/east-asia/huaweis-ceo-ren-zhengfei-survived-a-famine-can-he-weather-president-trump.

Интервью с Уильямом Пламмером, 08.07.2020, а также с тремя другими сотрудниками Huawei в США и Китае.

Chen. How Tensions with the West Are Putting the Future of China’s Skynet Mass Surveillance System at Stake.

Why We Care, Codeword “Shotgiant” // National Security Agency, 01.01.2010, released 22.03.2014. URL: https://search.edwardsnowden.com/docs/Shot giant2014-03-22_nsadocs_snowden_doc.

Sanger D. E., Periroth N. N.S.A. Breached Chinese Servers Seen as Security Threat // New York Times, 22.03.2014. URL: https://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-as-spy-peril.html.

Там же.

Schmidt M. S., Bradsher K., Hauser C. U.S. Panel Cites Risks in Chinese Equipment // New York Times, 08.10.2012. URL: https://www.nytimes.com/2012/10/09/us/us-panel-calls-huawei-and-zte-national-security-threat.html.

Khan N., Stumpf D., Fan W. The Public Face of Huawei’s Global Fight // Wall Street Journal, 19.01.2019. URL: https://www.wsj.com/articles/ the-public-face-of-huaweis-global-fight-11547874008.

Applebaum Von J., Horchert J., Stöcker C. Catalog Advertises NSA Toolbox // Der Spiegel, 29.12.2013. URL: https://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

Greenwald G. How the NSA Tampers with US-Made Internet Routers // Guardian, 12.05.2014. URL: https://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden. В ответ на это Cisco отправила посылки выдуманным адресатам по неиспользуемым адресам, чтобы сбить АНБ с толку. См.: Pauli D. Cisco Posts Kit to Empty Houses to Dodge NSA Chop Shops // Register, 18.03.2015. URL: https://www.theregister.com/2015/03/18/want_to_dodge_nsa_supply_chain_taps_ask_cisco_for_a_dead_drop/.

HALLUXWATER: Ant Product Data // National Security Agency, 24.06.2008, 5. URL: https://www.eff.org/files/2014/01/06/20131230-appelbaum-nsa_ant_cata log.pdf.

Sandle P., Barrett J. Huawei CEO Says Not Surprised by U.S. Spying Reports // Reuters, 02.05.2014. URL: https://www.reuters.com/article/uk-huawei-tech-ren/huawei-ceo-says-not-surprised-by-u-s-spying-reports-idINKBN0DI18B20140502.

Bradsher K. Amid Tension, China Blocks Vital Exports to Japan // New York Times, 22.09.2010. URL: https://www.nytimes.com/2010/09/23/business/ global/23rare.html.

Там же.

Fackler M., Johnson I. Japan Retreat with Release of Chinese Boat Captain // New York Times, 24.09.2010. URL: https://www.nytimes.com/2010/09/25/world/asia/25chinajapan.html.

Kubota Y. Japan Releases China Fishing Boat Captain: Report // Reuters, 24.09.2010. URL: https://fr.reuters.com/article/us-japan-china-idUSTRE68I06 520100924.

Brown G., Yung C. D. Evaluating the US-China Cybersecurity Agreement, Part 1: The US Approach to Cyberspace // Diplomat, 19.01.2017. URL: https://thediplomat.com/2017/01/evaluating-the-us-china-cybersecurity-agreement-part-1-the-us-approach-to-cyberspace/.

Google Exit Appears to Benefit Top China Rival, Baidu // New York Times, 29.04.2010. URL: https://www.nytimes.com/2010/04/30/technology/30baidu.html.

Глава 6. «Или вы думаете, что я автомат?»

В том, как уйгуры и ханьцы воспринимают друг друга, существует множество иных нюансов и хитросплетений – многое зависит от собеседника. См. обстоятельное исследование на эту тему: Cliff T. Oil and Water: Being Han in Xinjiang. Chicago: University of Chicago Press, 2016.

Jacobs A. At a Factory, the Spark for China’s Violence // New York Times, 15.07.2009. URL: https://www.nytimes.com/2009/07/16/world/asia/16china.html.

We Are Afraid to Even Look for Them // Human Rights

1 ... 53 54 55 56 57 58 59 60 61 ... 65
На этой странице вы можете бесплатно читать книгу Государство строгого режима. Внутри китайской цифровой антиутопии - Джеффри Кейн бесплатно.
Похожие на Государство строгого режима. Внутри китайской цифровой антиутопии - Джеффри Кейн книги

Оставить комментарий