достигли поворотного момента в истории интернета. Сегодня есть два основных видения, как должны работать технологии. Либертарианская фантазия – «Информация хочет быть свободной» – позволила вырасти огромным технологическим монополиям, которые злоупотребляют нашими данными, контролируют наше самовыражение и ставят под угрозу нашу частную жизнь. В китайской модели гиперконтроля главный арбитр – государство. Оно решает, что можно и нужно говорить для нашего собственного блага и его, государства, вечной власти.
Настоящие перемены произойдут, когда мы выработаем альтернативное видение: управляемый пользователями, прозрачный и демократический интернет, основанный на уникальных преимуществах технологий – свободе, образовании и международной солидарности, а не на погоне за прибылью или тотальном контроле.
Джеймс Гриффитс
Гонконг, сентябрь 2018 года
Благодарности
Вся журналистика держится на плечах тех, кто работал до нас. Я бесконечно благодарен моим коллегам, процитированным в этой книге, за помощь и указание пути. Было бы недоразумением не упомянуть здесь несколько работ, без которых эта книга никогда бы не появилась. Это «Bad Elements» Иэна Бурумы, «Кто контролирует интернет?» Джека Голдсмита и Тима Ву, «Consent of the Networked» Ребекки Маккиннон, «The Red Web» Андрея Солдатова и Ирины Бороган, «Интернет как иллюзия» Евгения Морозова, а также репортажи Дэвида Бандурски, Гэди Эпштейна и Пола Мозура.
Сам факт, что человек готов побеседовать с журналистом, не говоря уже о длительном общении, иногда с потенциальным риском для себя, – всегда удивительная и приятная неожиданность. Огромное спасибо всем, кто согласился дать интервью для этой книги: Бадуцао, Ли Хункуаню, Дэну Хэйгу, Джевхер Ильхам, Стелле Ньянзи и прочим, кто поделился со мной своими историями. Спасибо и тем, кто прямо не упомянут в тексте, кто говорил со мной в кулуарах или помог лучше разобраться в той или иной теме.
Я также благодарен (порядок не имеет значения):
– моим родителям, Кэтрин и Полу, моей сестре Эмме и прочим членам моей семьи;
– моему другу Эрику Краучу, он не только был моим шафером, но и обеспечивал меня подробной обратной связью в процессе написания книги, предложил новую структуру, которая позволила взглянуть на книгу с новой стороны и значительно ее улучшить;
– нынешним и бывшим коллегам по CNN, особенно Хилари Уайтмен, Марку Лурдесу, Стиву Джорджу, Рику Дэвису, Полу Армстронгу и Эндрю Демариа – за поддержку идеи этой книги;
– Кеннету Тану, он поверил в меня и изменил мою жизнь, подтолкнув меня к переезду в Шанхай;
– Джойсу Мердоку, Саре Грэм и другим бывшим коллегам из South China Morning Post;
– моему агенту Марысе Юшчакевич;
– моему редактору Ким Уолкер;
– Доминику Фейгану, Рику Убхи и другим людям из Zed Books; Джудит Форшоу за издательскую подготовку рукописи и менеджеру по производству Линде Олд;
– Майку Джонсу, Патрику Лосаде, Кэтрин Гриффитс, Полу Гриффитсу, Джойсу Мердоку и Стиву Джорджу за чтение ранних версий этой книги и отзывы о ней;
– Кэролайн Мэлоун, Джеффу Вассерстрому, Лидии Намубиру, Нику Марро, Лили Куо, Локману Цую, Саре Кук, Андрею Солдатову, Алеку Эшу, Энтони Дапирану, Чарли Смиту и Тому Филлипсу за советы и рекомендации;
– Райану Килпатрику за то, что изучил биографию Лу Вэя и прочел огромное количество хвалебных гимнов киберсуверенитету;
– Шэнь Лу, Серенити Ван и Наньлинь Фан за помощь в моих репортажах на CNN, которые я также использовал при написании этой книги;
– Бену Уэсткотту, Джошу Берлингеру, Кати Борнхольдт, Эрику Краучу, Бриджит О’Доннелл, Патрику Лосаде, Джошуа Ньюлану, Джульет Перри, Адаму Уайту, Андреа Ло, Линдси Форд, Софии Митре Тхакур, Джерому Тейлору, Хью Ллойду, Эрику Шапиро, Памеле Бойкофф, Алану Ю, Брайану Харрису, Саре Карач, Захре Джамшед, Элейн Ю, Стиву Джорджу, Нэшу Дженкинсу, Изабелле Стегер, Рави Хирананду, Уилфреду Чену, Сэму Грину, Рохану Пинто, Сэму Пикарду, Таддеусу Чунгу и многим другим, о ком я забыл упомянуть, за их дружескую поддержку, быстрые ответы, диваны и гостевые спальни;
– Челси Мэннинг и WikiLeaks;
– создателям приложений Ulysses и Simplenote;
– гонконгской системе публичных библиотек и сотрудникам филиала Tiu Keng Leng;
– и, наконец, спасибо Элле Вонг за все.
Избранная библиография
Ahrens, N. (2013) China’s Competitiveness: myth, reality, and lessons for the United States and Japan, Washington DC: Center for Strategic and International Studies.
Baker, S. (2013) Skating on Stilts: why we aren’t stopping tomorrow’s terrorism, Stanford CA: Hoover Press.
Bamman, D., B. O’Connor and N. Smith (2012) ‘Censorship and deletion practices in Chinese social media’, First Monday 17, no. 3–5, http://firstmonday.org/ojs/index.php/fm/article/view/3943/3169.
Baranovitch, N. (2003) ‘From the margins to the centre: the Uyghur challenge in Beijing’, The China Quarterly 175.
Bejtlich, R. et al. (2013) APT1: exposing one of China’s cyber espionage units, Alexandria VA: Mandiant.
Brautigam, D. (2009) The Dragon’s Gift: the real story of China in Africa, Oxford: Oxford University Press.
Buruma, I. (2001) Bad Elements: Chinese rebels from Los Angeles to Beijing, New York NY: Random House.
Callanan, C., H. Dries-Ziekenheiner, A. Escudero-Pascual and R. Guerra (2011) Leaping Over the Firewall: a review of censorship circumvention tools, Washington DC: Freedom House, https://freedomhouse.org/sites/default/files/inline_images/Censorship.pdf.
Chase, M. and J. Mulvenon (2002) You’ve Got Dissent! Chinese dissident use of the internet and Beijing’s counter-strategies, Santa Monica CA: Rand Corporation.
Chiu, J. et al. (2018) Forbidden Feeds: government controls on social media in China, New York NY: PEN America.
Cliff, T. (2016) Oil and Water: being Han in Xinjiang, Chicago IL: University of Chicago Press.
Cook, S. (2017) The Battle for China’s Spirit: religious revival, repression, and resistance under Xi Jinping, Washington DC: Freedom House, https://freedomhouse.org/sites/default/files/FH_ChinasSprit2016_FULL_FINAL_140pages_compressed.pdf.
Corera, G. (2016) Intercept: the secret history of computers and spies, London: Weidenfeld and Nicolson.
Damm, J. and S. Thomas (2006) Chinese Cyberspaces: technological changes and political effects, Abingdon: Routledge.
Deibert, R. (2013) Black Code: inside the battle for cyberspace, Toronto: McClelland & Stewart.
DeLisle, J., A. Goldstein and G. Yang (2016) The Internet, Social Media, and a Changing China, Philadelphia PA: University of Pennsylvania Press.
Dickson, B. (2016) The Dictator’s Dilemma: the Chinese Communist Party’s strategy for survival, Oxford: Oxford University Press.
Dikotter, F. (2016) The Cultural Revolution: a people’s history, 1962–1976, London: Bloomsbury.
Epstein, H. (2017) Another Fine Mess: America, Uganda, and the War on Terror, New York NY: Columbia Global Reports.
Faris, R., J. Palfrey, E. Zuckerman, H. Roberts and J. York (2010) ‘2010 circumvention tool usage report’, Cambridge MA: Berkman Klein Center for Internet and Society at Harvard University, 14 October, https://cyber.harvard.edu/publications/2010/Circumvention_Tool_Usage.
Fish, E. (2015) China’s Millennials: