Searching...
العربية
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Inside Cyber Warfare

Inside Cyber Warfare

Mapping the Cyber Underworld
بواسطة Jeffrey Carr 2009 240 صفحات
3.36
210 تقييمات
استمع
Try Full Access for 7 Days
Unlock listening & more!
Continue

النقاط الرئيسية

1. الحرب السيبرانية مجال معقد ومترابط

الأعمال الدولية للصراع السيبراني (التي يُشار إليها عادةً ولكن بشكل غير دقيق بالحرب السيبرانية) ترتبط ارتباطًا وثيقًا بالجريمة السيبرانية، والأمن السيبراني، والإرهاب السيبراني، والتجسس السيبراني.

تعريف المشكلة. تفتقر الحرب السيبرانية إلى تعريف موحد عالميًا، مما يعقد الاستجابة الدولية والأطر القانونية. فهي ليست مجرد مجال آخر مثل البر أو البحر أو الجو، بل هي عالم غامض وغير مرئي يؤثر على العالم المادي. هذه التعقيدات تجعل من الصعب إيجاد حلول، خاصة وأن وكالات حكومية مختلفة تتعامل مع هذه التهديدات المترابطة بشكل منفصل.

ما وراء الصراع التقليدي. على عكس الحروب التقليدية، يمكن أن يحدث الصراع السيبراني دون إراقة دماء، مع التركيز على تعطيل الأنظمة والتأثير على الإدراك. تشمل الأمثلة التجسس السيبراني (مثل هجوم "تيتان رين" الصيني)، والجريمة السيبرانية (خروقات بيانات ضخمة)، والهجمات ذات الدوافع السياسية التي ينفذها فاعلون غير حكوميين. وغالبًا ما تكون الحدود بين هذه الأنشطة غير واضحة، مما يصعب تصنيفها والاستجابة لها.

تطور المشهد التهديدي. يتغير هذا المجال باستمرار نتيجة للتقدم التكنولوجي، وزيادة الترابط، وظهور فاعلين جدد. ما كان يُعتبر سابقًا مجرد "أسلحة إزعاج جماعي" أصبح الآن مشكلة أمن قومي كبرى قادرة على إلحاق أضرار اقتصادية جسيمة وربما التأثير على البنى التحتية الحيوية، مما يؤدي إلى عواقب واقعية.

2. القراصنة غير الحكوميين أصول استراتيجية غالبًا ما تدعمها الدول

منتدى مشروع StopGeorgia.ru... مثال جيد على كيفية عمل هذا التوسع الحديث للحرب الدولة في الفضاء السيبراني.

صعود القرصنة النشطة. أصبح القراصنة غير الحكوميين، الذين غالبًا ما تحركهم الوطنية أو الأيديولوجيا، لاعبين مهمين في الصراعات السيبرانية. تظهر مجموعات مثل تلك المشاركة في الحروب السيبرانية بين روسيا وجورجيا أو إسرائيل وغزة كيف يمكن للمدنيين تنظيم أنفسهم وإطلاق هجمات منسقة، أحيانًا بالتعاون مع الدول أو بدعم ضمني منها. وغالبًا ما تعمل هذه المجموعات من خلال منتديات قرصنة متخصصة توفر الأدوات والأهداف والتنسيق.

إنكار معقول للدول. تستفيد الدول استراتيجيًا من أفعال القراصنة غير الحكوميين، حيث تتيح لها إنكارًا معقولًا للهجمات مع تحقيق أهداف سياسية أو عسكرية. من الأمثلة على ذلك الدعم الروسي المزعوم للقراصنة الذين هاجموا إستونيا وجورجيا، أو القراصنة الإيرانيين الذين استهدفوا مواقع إسرائيلية. وهذا يسمح للدول بممارسة النفوذ وتنفيذ عمليات دون إثارة ردود فعل عسكرية تقليدية.

أصول محمية. في بعض الدول، خاصة روسيا والصين، لا تتم ملاحقة القرصنة الوطنية، خصوصًا عندما تستهدف أهدافًا أجنبية. هذا يخلق "منطقة رمادية" تُستخدم فيها مهارات الجريمة السيبرانية لخدمة مصالح الدولة. يمكن لهؤلاء القراصنة أن يصبحوا أصولًا محمية، يعملون داخل حدود الدولة دون خوف من الملاحقة القانونية من حكوماتهم.

3. تحديد المسؤولية هو التحدي القانوني والتشغيلي الأساسي

أكثر من أي شيء آخر، فإن متطلب تحديد المسؤولية يطيل أزمة الاستجابة لأنه من المستحيل عمليًا تحديد مصدر الهجمات السيبرانية أثناء وقوعها.

صعوبة التعرف. أحد العقبات الكبرى في الرد على الهجمات السيبرانية هو تحديد الجاني بشكل قاطع. يمكن توجيه الهجمات عبر عدة دول وأنظمة وسيطة، مما يجعل من الصعب جدًا تتبع المصدر الحقيقي في الوقت الفعلي. هذه "مشكلة التحديد" تشل الاستجابات التقليدية للدول القائمة على قانون النزاعات المسلحة.

معضلة قانونية. يتطلب القانون الدولي، وخاصة قانون النزاعات المسلحة، إثبات أن الهجوم صادر عن دولة أو وكلائها قبل أن تتمكن الدولة المتضررة من الرد قانونيًا باستخدام القوة للدفاع عن نفسها. وبما أن معظم الهجمات السيبرانية تنفذها جهات غير حكومية، ويصعب ربطها بدولة، غالبًا ما تضطر الدول إلى التعامل مع الهجمات كقضايا جنائية، وهو أمر غير فعال غالبًا ضد الفاعلين الدوليين.

تطور التفسيرات القانونية. بينما كان يُشترط تقليديًا أن تتحمل الدولة المسؤولية إذا كانت تسيطر مباشرة على الفاعلين، تشير التفسيرات الحديثة، خاصة بعد أحداث 11 سبتمبر، إلى إمكانية تحميل الدول المسؤولية عن فشلها في منع الجهات غير الحكومية من استخدام أراضيها للهجوم على الآخرين. هذا المفهوم المعروف بـ"دولة الملاذ" يوفر مسارًا قانونيًا محتملاً للرد حتى بدون تحديد مباشر للمسؤولية، لكنه لا يزال موضوع نقاش.

4. الدفاع النشط استجابة ضرورية لكنها معقدة قانونيًا

للهروب من هذه المعضلة، يجب على الدول استخدام الدفاعات النشطة.

ما بعد التدابير السلبية. الدفاعات السلبية التقليدية مثل الجدران النارية وبرامج مكافحة الفيروسات غير كافية ضد الهجمات السيبرانية المتطورة. يُنظر إلى الدفاعات النشطة، التي تتضمن الرد والهجوم على أنظمة المهاجمين، كضرورة لحماية البنى التحتية الحيوية وردع الهجمات المستقبلية. ومع ذلك، يثير استخدام القوة ضد أنظمة في دول أخرى تساؤلات قانونية كبيرة بموجب القانون الدولي.

نقاش التبرير القانوني. يرى المؤيدون أن الدفاعات النشطة يمكن تبريرها بموجب حق الدفاع عن النفس، خصوصًا ضد الدول التي تفشل في منع الهجمات التي تنطلق من أراضيها (دول الملاذ). يتجاوز هذا النهج متطلب تحديد المسؤولية الصعب من خلال تحميل الدولة الأصلية المسؤولية بناءً على تقاعسها. لكن هذا التفسير ليس مقبولًا عالميًا.

القيود التكنولوجية. حتى إذا كان مسموحًا قانونيًا، تواجه الدفاعات النشطة تحديات تقنية. قد يكون تتبع الهجمات إلى المصدر الحقيقي غير دقيق، مما يعرض أنظمة بريئة أو دول حليفة لأضرار غير مقصودة. غالبًا ما تُتخذ القرارات بمعلومات ناقصة وتحت ضغط زمني شديد، مما قد يؤدي إلى انتهاكات لمبادئ القانون الإنساني مثل التناسب والتمييز.

5. العالم السيبراني المظلم يغذي الصراعات والجريمة العالمية

عصابات الجريمة المنظمة من روسيا واليابان وهونغ كونغ والولايات المتحدة تعزز نفوذها في عالم الجريمة السيبرانية تحت الأرض بسبب توازن المخاطر والمكافآت الجيد.

الجريمة كمختبر. يشكل عالم الجريمة السيبرانية مختبرًا لتجربة الأدوات والتقنيات الخبيثة التي تُستخدم لاحقًا في الحرب السيبرانية والتجسس. يمتلك القراصنة المتورطون في الجرائم المالية المهارات والوصول اللازمين للهجمات ذات الدوافع السياسية. هذا التداخل يجعل مكافحة الجريمة السيبرانية أمرًا حيويًا للأمن القومي.

بنية تحتية منيعة. تبني المنظمات الإجرامية، مثل شبكة الأعمال الروسية الشهيرة (RBN)، شبكات متينة باستخدام مسجلي النطاقات ومزودي الاستضافة ذوي الرقابة الضعيفة حول العالم، بما في ذلك في الولايات المتحدة. تتيح هذه البنية التحتية "المنيعة" لهم العمل دون رادع، موفرين منصات للبريد المزعج والبرمجيات الخبيثة والهجمات ذات الدوافع السياسية، مع حماية الفاعلين الحقيقيين.

صلة الدولة بالجريمة. في بعض الدول، خاصة روسيا، توجد روابط موثقة بين الجريمة المنظمة والمسؤولين الحكوميين. تمتد هذه العلاقة إلى الفضاء السيبراني، حيث توفر المجموعات الإجرامية بنية تحتية تقنية أو خدمات مقابل الحماية. هذا يعقد جهود مكافحة الجريمة السيبرانية والهجمات المدعومة من الدولة، حيث تتداخل الحدود بينهما.

6. وسائل التواصل الاجتماعي أداة قوية للطرفين

خدمات التواصل الاجتماعي مثل تويتر وفيسبوك وماي سبيس ولايف جورنال جزء أساسي من أدوات القراصنة.

منجم ذهب للمعلومات. تشكل منصات التواصل الاجتماعي موارد لا تقدر بثمن لجمع المعلومات مفتوحة المصدر. يمكن للخصوم بناء ملفات تعريف مفصلة للأفراد المستهدفين (مثل العاملين في الحكومة أو الجيش) باستخدام المعلومات المتاحة علنًا، مستغلين هذه البيانات في هجمات الهندسة الاجتماعية أو الابتزاز أو التجنيد. حجم البيانات وترابطها يجعل هذه العملية أكثر آلية.

التعبئة والتضليل. تستخدم الشبكات الاجتماعية كأدوات قوية لتعبئة الدعم ونشر المعلومات، كما حدث خلال احتجاجات الانتخابات الإيرانية والربيع العربي. لكنها تُستخدم أيضًا في حملات التضليل، لنشر روايات كاذبة أو خلق الفوضى أثناء الأزمات. هذا يجعل التمييز بين المعلومات الموثوقة والدعاية تحديًا كبيرًا.

مخاطر أمنية. الاستخدام الواسع لوسائل التواصل الاجتماعي من قبل العاملين في الحكومة والجيش يشكل مخاطر كبيرة على الأمن العملياتي. نشر التفاصيل الشخصية أو المواقع أو الانتماءات يجعل الأفراد عرضة للاستهداف. محاولات حظر استخدام وسائل التواصل داخل الشبكات الآمنة تبرز صعوبة الموازنة بين فوائد الاتصال ومخاطر الأمن.

7. تتبع المال يكشف الروابط الخفية

لذلك، إحدى الاستراتيجيات السليمة في أي تحقيق سيبراني هي تتبع مسار المال الناتج عن اللوجستيات الضرورية لتنظيم الهجوم السيبراني — تسجيل النطاق، خدمات الاستضافة، شراء البرمجيات، عرض النطاق الترددي، وما إلى ذلك.

الأثر المالي. رغم أن الفضاء السيبراني يوفر قدرًا من الغموض، فإن تنظيم وإطلاق الهجمات السيبرانية يتطلب موارد وبنية تحتية تترك أثرًا ماليًا. تسجيل النطاق، خدمات الاستضافة، عرض النطاق، وشراء البرمجيات الخبيثة كلها معاملات يمكن تتبعها. هذا يجعل تتبع المال استراتيجية جنائية حاسمة.

استغلال ضعف التنظيم. يستغل الفاعلون الخبيثون نقاط الضعف في النظام المالي للإنترنت، خاصة ضعف التحقق من قبل مسجلي النطاقات وشركات الاستضافة. الشركات التي تفضل الربح على التدقيق تصبح مسهلة غير مقصودة للجريمة السيبرانية والهجمات المدعومة من الدولة، موفرة خدمات "مضادة للرصاص" يصعب على السلطات إيقافها.

تحديد الوسطاء. يمكن لتتبع المعاملات المالية كشف شبكة الوسطاء، والشركات الوهمية، وعناوين البريد المستخدمة لإخفاء هوية الجناة الحقيقيين. رغم صعوبة ذلك، يمكن لهذه العملية ربط أنشطة إلكترونية متفرقة بأفراد أو منظمات محددة، وأحيانًا تكشف عن علاقات بالجريمة المنظمة أو الكيانات الحكومية.

8. البرمجيات الخبيثة تتحول إلى أسلحة وتزداد خفاءً

المنظمات المتطورة ذات القدرات السيبرانية الهجومية القوية تخزن هذه الثغرات "صفر يوم" لضمان توفر القوة النارية السيبرانية لاستغلال الفرص.

ما وراء الهجمات البسيطة. بينما هجمات حجب الخدمة الموزعة (DDoS) شائعة ومرئية، تهدد البرمجيات الخبيثة المتطورة المصممة لأغراض محددة. تقنيات مثل حقن SQL لا تعطل المواقع فقط، بل تسرق أو تغير البيانات، وتخترق الأنظمة الخلفية، وتوفر وصولًا دائمًا للتجسس.

ميزة الثغرات صفر يوم. أخطر البرمجيات الخبيثة تستغل ثغرات غير معروفة سابقًا ("صفر يوم") في برمجيات مستخدمة على نطاق واسع. هذه الثغرات ذات قيمة عالية، يصعب اكتشافها ببرامج مكافحة الفيروسات التقليدية، وغالبًا ما يخزنها الفاعلون المتطورون لهجمات مستهدفة على أهداف عالية القيمة مثل شبكات حكومية أو بنى تحتية حيوية.

تقنيات التهرب المتطورة. تستخدم البرمجيات الخبيثة الحديثة تقنيات متقدمة للتهرب من الكشف والتحليل، مثل تشفير الاتصالات، واستخدام هياكل قيادة وتحكم لامركزية، والإقامة فقط في ذاكرة النظام أو حتى في الـ BIOS، مما يجعل التحقيق الجنائي والقضاء عليها تحديًا كبيرًا. يتطلب الدفاع نهجًا متعدد الطبقات وتكيفًا مستمرًا.

9. العقائد العسكرية تختلف وتعكس السياقات الوطنية

من بين الصين وروسيا والولايات المتحدة، كانت روسيا الأكثر نشاطًا في تنفيذ الهجمات السيبرانية ضد خصومها...

مقاربات متباينة. تطور الدول عقائد عسكرية مميزة للحرب السيبرانية بناءً على أولوياتها الاستراتيجية، وقدراتها التكنولوجية، والتهديدات التي تواجهها. تميزت روسيا بدمج الهجمات السيبرانية مع العمليات العسكرية الحركية واستخدام الفاعلين غير الحكوميين. تركز الصين على الحرب المعلوماتية بشكل واسع، بما في ذلك التلاعب النفسي واستخدام خبرات المدنيين للتجسس واستراتيجيات منع الوصول.

تطور العقيدة الأمريكية. طورت القوات الأمريكية عقيدة شاملة لتعريف عمليات الشبكات الحاسوبية (CNO)، تشمل الهجوم والدفاع والاستغلال. تُنشأ هياكل قيادية مثل القيادة السيبرانية الأمريكية (USCYBERCOM)، لكن التحديات تبقى في تحديد قواعد الاشتباك، وتحديد المسؤولية، والردع في مجال لا يمكن السيطرة عليه كما في المجالات المادية التقليدية.

التأثير والتكيف. تتأثر العقائد العسكرية بالخصوم المدركين والصراعات السابقة. دفع التفوق التكنولوجي الأمريكي في الحروب الماضية روسيا والصين إلى الاستثمار بكثافة في الحرب المعلوماتية. بالمقابل، تشكل الهجمات السيبرانية التي تعرضت لها الولايات المتحدة وحلفاؤها تطور الدفاع السيبراني الأمريكي واستراتيجيات الهجوم المحتملة.

10. الاستخبارات يجب أن تتكيف للدفاع السيبراني التنبؤي

يجب أن تشمل عملية الاستخبارات السيبرانية الفعالة التجسس والمراقبة السرية داخل عالم القراصنة الإجرامي تحت الأرض وكذلك المنظمات الشبابية الوطنية.

ما بعد الجمع السلبي. الطرق الاستخباراتية التقليدية غير كافية للتنبؤ بالهجمات السيبرانية. الاعتماد فقط على تحليل البيانات المتاحة علنًا أو أنماط الهجمات السابقة يترك المدافعين في حالة متابعة مستمرة للثغرات الجديدة والتقنيات المبتكرة. يجب أن تصبح الاستخبارات أكثر استباقية وتنبؤية.

ضرورة الاستخبارات البشرية. فهم دوافع وقدرات ونوايا الخصوم السيبرانيين يتطلب استخبارات بشرية (HUMINT). يشمل ذلك التسلل إلى مجتمعات القراصنة، والمجموعات الوطنية، والمنظمات الإجرامية. لكن العقبات البيروقراطية وقضايا التصاريح الأمنية غالبًا ما تمنع الحكومات من الاستفادة من الأفراد ذوي المهارات اللغوية والمعرفة الثقافية اللازمة.

نماذج تحليلية جديدة. تطوير نماذج تنبؤية تحدد مراحل الهجمات السيبرانية ذات الدوافع السياسية (التوترات الكامنة، الاستطلاع السيبراني، الحدث المبدئي، التعبئة السيبرانية، الهجوم السيبراني) يمكن أن يساعد وكالات الاستخبارات على توقع التهديدات. يتطلب ذلك دمج البيانات التقنية مع التحليل الجيوسياسي وفهم الديناميات الاجتماعية للخصوم المحتملين.

11. البنى التحتية الحيوية لا تزال عرضة بشدة

هذا السيناريو ممكن تمامًا بالنظر إلى ما نعرفه اليوم عن استغلال البرمجيات المدفوعة بالهندسة الاجتماعية؛ وتوفر الأجهزة المزيفة مثل الموجهات والمحولات ومحولات الواجهة جيجابت وبطاقات واجهة الشبكة الواسعة؛ وشبكات بوتنت من نوع Conficker التي تتكون من ملايين الحواسيب المصابة.

أهداف عالية القيمة. الخدمات الأساسية مثل النقل، والبنوك، والاتصالات، والطاقة تعتمد بشكل كبير على أنظمة مترابطة وتمثل أهدافًا جذابة للهجمات السيبرانية. غالبًا ما تحتوي هذه الأنظمة، خاصة أنظمة التحكم والمراقبة (SCADA)، على ثغرات بسبب البرمجيات القديمة، والاعتماد على الشبكات العامة، أو التهديدات الداخلية.

تهديدات متراكمة. يجمع السيناريو الكارثي بين البرمجيات الخبيثة المتطورة (بما في ذلك ثغرات صفر يوم وجذور نظام BIOS)، وتقنيات الهندسة الاجتماعية، وشبكات بوتنت الضخمة. يمكن لمثل هذه الهجمات أن تسبب اضطرابات واسعة، وأضرارًا اقتصادية، وربما خسائر في الأرواح.

تحديات الدفاع. يصعب حماية البنى التحتية الحيوية بسبب قدم وتعقيد الأنظمة القديمة، وصعوبة إيقاف الأنظمة للتحديثات، وتحدي تأمين سلاسل التوريد ضد الأجهزة المزيفة. يتطلب الدفاع نهجًا متعدد الطبقات، ورصدًا مستمرًا، ومعالجة الثغرات في المجالات المادية والسيبرانية معًا.

12. الإنذار المبكر يحتاج إلى إطار تنبؤي متعدد المراحل

الحلول التقنية الإضافية لن تحل بشكل كاف مشكلة بناء قدرة إنذار مبكر لاكتشاف الهجمات السيبرانية ذات الدوافع السياسية.

قيود الأنظمة الحالية. تركز أنظمة الإنذار المبكر السيبراني الحالية غالبًا على اكتشاف المؤشرات التقنية مثل عمليات المسح والاستطلاع، لكنها تفشل في التمييز بين الضوضاء وإشارات الهجمات ذات الدوافع السياسية. تفتقر إلى إطار تحليلي للتنبؤ بـ متى ومن سيشن هجومًا كبيرًا.

نموذج تنبؤي. يقترح إطار عمل يحدد خمس مراحل للهجمات السيبرانية ذات الدوافع السياسية: التوترات الكامنة، الاستطلاع السيبراني

آخر تحديث::

مراجعات

3.36 من 5
متوسط 210 التقييمات من Goodreads و Amazon.

يحظى كتاب "الحرب الإلكترونية من الداخل" بتقييمات متباينة، حيث يبلغ متوسط تقييمه 3.36 من 5. يثمن بعض القراء عرضه الشامل لمجال الحرب الإلكترونية، والأطر القانونية المتعلقة بها، ودراساته لحالات من دول مثل روسيا والصين. في المقابل، ينتقد آخرون هيكله غير المنظم، ومعلوماته التي باتت قديمة، ونقصه في العمق التقني. يُشاد بالكتاب لدوره في زيادة الوعي بالتهديدات الإلكترونية، لكنه يُلام على اتساع نطاقه وتكرار محتواه. يجد القراء فائدة في الأجزاء التي تتناول استخبارات المصادر المفتوحة، والقضايا القانونية، والهجمات الإلكترونية المحددة، إلا أن البعض يرى أنه لا يقدم فهماً معمقاً للحرب الإلكترونية.

Your rating:
4.04
4 تقييمات

عن المؤلف

جيفري كار خبير في الأمن السيبراني ومؤلف متخصص في مجال الحرب السيبرانية والاستخبارات. يُعرف بجهوده في دراسة الصراعات السيبرانية، وقد ساهم بشكل كبير في هذا المجال من خلال كتاباته وأبحاثه. يتميز كار بقدرته على تحليل التهديدات السيبرانية، لا سيما تلك التي تنطوي على الدول والجهات غير الحكومية. كتب بشكل موسع حول هذا الموضوع، ويُعد كتابه "داخل الحرب السيبرانية" من أبرز مؤلفاته. يركز عمله غالبًا على تقاطع التكنولوجيا والأمن والجغرافيا السياسية. كما شارك في العديد من المشاريع والتحقيقات المتعلقة بالحوادث السيبرانية، مقدمًا رؤى معمقة حول تطور مشهد الحرب السيبرانية وتأثيراته على الأمن الوطني.

Listen
Now playing
Inside Cyber Warfare
0:00
-0:00
Now playing
Inside Cyber Warfare
0:00
-0:00
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jun 15,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...