This machine kills secrets How WikiLeakers, cypherpunks, and hacktivists aim to free the world's information

Andy Greenberg

Book - 2012

An analysis of how "cypherpunk" innovators of the digital generation are safeguarding individual anonymity while sharing institutional secrets for public use chronicles the activities of such controversial figures as Julian Assange and Daniel Domscheit-Berg.

Saved in:

2nd Floor Show me where

364.168/Greenberg
1 / 1 copies available
Location Call Number   Status
2nd Floor 364.168/Greenberg Checked In
Subjects
Published
New York : Dutton ©2012.
Language
English
Main Author
Andy Greenberg (-)
Physical Description
xiv, 370 pages ; 24 cm
Bibliography
Includes bibliographical references and index.
ISBN
9780525953203
  • Part one: Leaker present, leaker past. The whistleblowers
  • Part two: The evolution of leaking. The cryptographers ; The cypherpunks ; The onion routers
  • Part three: The future of leaking. The plumbers ; The globalizers ; The engineers ; The machine.
Review by New York Times Review

THERE'S much to like about "This Machine Kills Secrets," Andy Greenberg's well-reported history of WikiLeaks and the many projects it has inspired, but one unintentionally hilarious quotation stands out in particular. "You can't run this like a zoo where everyone can go and watch," is how Daniel Domscheit-Berg, Julian Assange's former lieutenant, defends his decision not to release the source code of OpenLeaks, his own challenger to WikiLeaks. Sunlight might be the best disinfectant, but even the most ardent advocates of transparency reach for the sunblock once it gets too bright. Greenberg, a writer for Forbes, has produced an exhaustive prequel to the never-ending WikiLeaks saga. Unlike some recent books on the subject, this one adopts a decidedly historical perspective and situates the ideas behind WikiLeaks in the heady debates about computing, privacy and civil liberties that have dominated many an online conversation in the last three decades. And, as if this challenge were not grand enough, Greenberg also tries to explain the highly complex technologies that have made a project like WikiLeaks possible, introducing such hidden gems of geek cuisine as "salt hashing" and "onion routing." By and large, he succeeds, and the resulting dish is delicious and not at all too technical. (In the interests of transparency, let me add that Greenberg once interviewed me for Forbes, and he uses some of those quotations in the book.) According to Greenberg, what most observers fail to appreciate about WikiLeaks is the anonymity its document-submission system provided to would-be leakers. This anonymity was not God-given but hardearned; it would be impossible without a software tool called Tor, which, in yet another ironic twist, emerged from research financed by the United States Navy. It's unlikely that tools like Tor would be widely used by today's whistle-blowers if the geeks did not outwit the government in their most significant policy tussle to date. During the so-called crypto wars that raged for most of the 1990s, the government wanted to keep secure encryption technologies all to itself, arguing that their widespread use would empower drug traffickers and terrorists. Its opponents, by contrast, wanted everyone on the planet to have access to encryption. The geeks won, paving the way for tools like Tor and sites like WikiLeaks. Many of these "crypto" battles were debated on a handful of mailing lists, where Julian Assange was both an avid reader and an occasional contributor. Greenberg, to his credit, has ventured far beyond the online archives of those lists, meeting and interviewing many of the leading figures in those fights and even corresponding with one of them in prison. He's at his best when on the road - driving through a volcano-ridden Iceland, flying a decrepit Soviet plane with nine hackers, swimming in the Black Sea with fearless Bulgarian journalists. Even seasoned observers of WikiLeaks will find something new and interesting in this book. Who knew that Assange modeled WikiLeaks on Nicolas Bourbaki - a collective pseudonym for a group of very talented mathematicians active in France since the 1930s? Or that Birgitta Jonsdottir, the Icelandic politician who collaborated with WikiLeaks, used to sell Kirby vacuum cleaners in New Jersey? Alas, as the book unfolds, reportage seems to all but displace analysis, with Greenberg documenting minor squabbles between Assange and just about everyone else, or celebrating yet another innovation in encryption rather than placing his characters and their tools in the broader political context. For all their disruptive potential, encryption technologies have not solved the dilemma that has plagued sites like WikiLeaks. That dilemma is this: To get leaks, a site needs to have a public profile and look trustworthy. Who would want to leak documents to a honey pot run by some secret government agency? Who would want to help analyze them? So trust and prominence are essential - but they are also hard to achieve if the leaking platform itself remain ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿ ¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿ ¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿ ¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿ ¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿ ¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿ ¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿¿¿¿¿¿ ¿¿ ¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿ ¿ ¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿¿ ¿¿ ¿¿¿ ¿¿¿¿¿¿¿¿¿¿ ¿¿¿¿¿¿ ¿¿¿¿ ¿¿¿¿¿¿¿¿ ¿¿¿ ¿¿¿¿ completely anonymous. But once the anonymity cover is blown, the platform becomes vulnerable: its networks could be infiltrated by informers, its staff could be harassed and spied on, its online presence could be stymied by cyberattacks and legal hassles. Allowing whistle-blowers to leak anonymously is a crucial first step - but it might also be the easiest step. In fact, it may even instill the leaking platform with a false sense of invincibility and resilience. One of the few unambiguous lessons of WikiLeaks is that early success can easily devastate the leaking platform, for such success will normally be followed by political trouble. Encryption technologies are of little help here. Their greatest impact is on the leakers, not on those processing the leaks. Even with regards to the leakers, however, the situation is far more complex than Greenberg lets on. He draws elaborate comparisons between the cases of Bradley Manning and Daniel Ellsberg, arguing that digital technologies have expanded the scale and the speed of leaking and made it easier to cover the tracks. But have we entered a truly new era, in which technology provides a robust infrastructure for leaking - a common techno-optimistic view advanced in many books about WikiLeaks? Or is the whole Cablegate episode just a blip in the long institutional march toward even greater secrecy - perhaps an instance of governments and corporations not taking their network security seriously but hardly a guarantee that they won't adapt in due time? While the former view dominated most of the early responses to WikiLeaks, it seems excessively cheerful in retrospect. It's true that one set of technologies has made it easier to release the leaked documents to the outside world, but another set of technologies is also making it harder to get them off the corporate or government networks. A pertinent recent case that Greenberg doesn't discuss is that of Joe Muto, a former Fox News employee who, convinced of his anonymity, leaked some internal Fox footage to the popular blog Gawker. It took Fox less than 48 hours to out him - by analyzing who on their network had retrieved the footage in question. Likewise, just this past June, the director of national intelligence, James Clapper, ordered that all employees at federal intelligence agencies who take lie detector tests also answer a specific question about their leaking practices. Very little about the heavily policed contemporary workplace suggests that leaking will become easier. GREENBERG does sense that an anti-leaking backlash might be in the offing: his early revolutionary rhetoric all but disappears as the book progresses. He even documents some recent efforts to automate the process of identifying potential whistle-blowers on government networks. But here the reporter in Greenberg is too attached to the human side of the story - it is, after all, ironic that Julian Assange's former hacker friends are now employed by the American government to make leaks impossible - to offer a comprehensive picture of the recent technological solutions to leaking. Once all of those technologies are factored into our analysis, it may very well be that the much-lauded revolution in transparency is just a counterrevolution in disguise. For every machine that kills secrets, there are at least two that keep them alive. Allowing whistle-blowers to leak anonymously is a crucial first step - but it might abo be the easiest step. Evgeny Morozov is the author of "The Net Delusion: The Dark Side of Internet Freedom."

Copyright (c) The New York Times Company [October 14, 2012]
Review by Booklist Review

In 1969, it took Daniel Ellsberg more than a year to photocopy the 7,000 pages known as the Pentagon Papers, a highly classified report revealing that the U.S. government had misled the public regarding its involvement in the war in Vietnam. In 2010, in what was the largest intelligence leak in U.S. history, Private Bradley Manning copied hundreds of thousands of classified military and diplomatic files onto a CD labeled Lady GaGa in the time it took to listen to a song before passing it to ­WikiLeaks. This contrast is at the heart of the leaking and cryptography developments that today allow anonymous whistleblowers to instantly expose government and corporate secrecy. Greenberg first reported on Julian Assange in the November 2010 cover story of Forbes, but with WikiLeaks on life support, there are other players emerging from the shadows of the burgeoning leaking movement, such as the mysterious figure known only as the Architect, an engineer of WikiLeaks who has broken from Assange. Greenberg follows the global movement in exacting detail, and reaction to that movement may range from admiration to rage, depending on where one stands in this polarizing debate.--Siegfried, David Copyright 2010 Booklist

From Booklist, Copyright (c) American Library Association. Used with permission.
Review by Publisher's Weekly Review

According to national security officials, the rise of the cypherpunks and other high-tech activists now pose the greatest threat to this country's defense, a principal theme in this detailed look into superhackers by Greenberg, a staff writer for Forbes magazine. Greenberg includes a rogues' list of the hackers and cypherpunks who have decided to reveal classified materials and confront the might of the U.S. government, including Pentagon Papers' Daniel Ellsberg, leaker U.S. Army Pvt. Bradley Manning, code visionaries Tim May and Phil Zimmerman, cypherpunk cofounder Eric Hughes, and Wikileaks cofounder Julian Assange. Leaked secrets have covered such things as dark military secrets, Wall Street mishaps, personal moral defects, and executive coverups. While somewhat focusing on Assange and the inner workings of the secretive Wikileaks, he fully examines the historic development of cryptographic code and online whistle-blowing, along with the ongoing skirmish of NSA vs. the dedicated hackers over the years. With complete access to many of the key hackers and leakers, Greenberg delves eloquently into the magicians of the all-powerful technology that shatters the confidentiality of any and all state secrets while tapping into issues of personal privacy. (Sept.) (c) Copyright PWxyz, LLC. All rights reserved.

(c) Copyright PWxyz, LLC. All rights reserved
Review by Library Journal Review

In this compelling work of long-form journalism, Greenberg (staff writer, Forbes) offers a timely overview of the cypherpunk and Wikileaks movements. Relating history through a focus on the personalities involved, he opens with a description of Daniel Ellsberg's release of the Pentagon Papers to news organizations as an act of conscience and proceeds to outline the interactions between computer scientists, cryptographers, privacy-rights advocates, whistleblowers, and computer hackers that evolved into the Wikileaks organization. His portrayals of Bradley Manning and Julian Assange, while less flattering than his description of Ellsberg, offer valuable perspective on current developments. Though his focus is more on the political and social aspects of these movements than on the technical, Greenberg's explanation of the concepts behind private-key encryption technology is exceedingly clear. -VERDICT Highly recommended. This book will have a broad appeal to political and policy wonks, newshounds, and to those interested in technology, law enforcement, and freedom of the press.-Candice A. Kail, Columbia Univ. Libs., New York (c) Copyright 2012. Library Journals LLC, a wholly owned subsidiary of Media Source, Inc. No redistribution permitted.

(c) Copyright Library Journals LLC, a wholly owned subsidiary of Media Source, Inc. No redistribution permitted.
Review by Kirkus Book Review

A wide-ranging look at politically motivated information leaks and the activists behind them. In late 2010, Forbes technology reporter Greenberg sat down with the notorious Julian Assange, founder of WikiLeaks. The resulting interview has been viewed nearly 1 million times on the Forbes website and served as a launching pad for Greenberg's debut book. While the author scatters details of Assange and WikiLeaks throughout the book, Greenberg has larger aims: to catalogue "a revolutionary protest movement bent not on stealing information, but on building a tool that inexorably coaxes it out, a technology that slips inside of institutions and levels their defenses like a Trojan horse of cryptographic software and silicon." With this in mind, the author examines the lives and work of numerous cryptographers, hackers and whistleblowers--some well-known (e.g., Daniel Ellsberg, who first leaked the Pentagon Papers to the New York Times in 1971) and some considerably less so (Birgitta Jnsdttir, Icelandic activist and member of parliament who is behind a push for greater freedom of information there). However, the book bounces between these often-unrelated biographies so frequently that readers get only a vague sense of each person's character. A chapter on the hacker group Anonymous, for example, is based in large part on information from a defunct website and is especially hazy; readers will likely find better information in the recently published We Are Anonymous, by Parmy Olson, who, unlike Greenberg, actually interviewed Anonymous members. Overall, the book's biggest flaw is that its scope is simply too wide. Greenberg valiantly attempts to cover the big picture of information leaks around the globe, but due to the overwhelming cast of characters--as well as some rather dull descriptions of how online cryptography works--the book never fully coalesces. An ambitious overview that ultimately falls flat.]] Copyright Kirkus Reviews, used with permission.

Copyright (c) Kirkus Reviews, used with permission.