KnigaRead.com/
KnigaRead.com » Научные и научно-популярные книги » Прочая научная литература » Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Джейми Бартлетт, "Подпольный интернет. Темная сторона мировой паутины" бесплатно, без регистрации.
Перейти на страницу:

75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.

76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.

77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».

78 activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).

79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).

80 Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.

81 В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.

82 Шифрономикон начинался со следующих слов: «Приветствую, шифропанки, Ответы на популярные вопросы, над которыми я работал много месяцев, теперь доступны на анонимном ftp-сервере, подробности ниже. Поскольку у шифропанков нет “официальной” группы, я считаю, что не должно быть и “официального” раздела с ответами на часто задаваемые вопросы. Поэтому остальные могут написать свои ответы, если им кажется это необходимым. У шифропанков есть ответы на часто задаваемые вопросы? Во избежание путаницы, я решил придумать для своих ответов название. Я назвал их “Шифрономикон”. (Если отсылка неясна, я могу дать разъяснение.)»

83 mail-archive.com/ [email protected]/msg00616.html; Levy S. “Crypto”, с. 207. Хьюз в своей версии «Шифрономикона» написал, что «при правильном применении криптографии можно снова выйти за рамки – навсегда».

84 themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary. Сообщения Ассанжа до сих пор хранятся в архиве рассылки шифропанков, с которым можно ознакомиться здесь: cypherpunks.venona.com.

85 Подробнее о том, какое значение имел список рассылки шифропанков в деятельности Ассанжа, см. Greenberg, A. “This Machine Kills Secrets”, p. 127 и Manne, R. “Cypherpunk Revolutionary: On Julian Assange”. Ассанж даже написал книгу «Шифропанки», которая была издана в 2012 году.

86 themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary (проверено 23 февраля 2014 года).

87 Сейчас там около 70 000 документов, включая имена агентов ЦРУ и МИ-6, засекреченные фотографии солдат, убитых в Ираке, и карты государственных учреждений.

88 Greenberg, A., “This Machine Kills Secrets”, p. 131.

89 securityfocus.com/news/294.

90 cooperativa.cat/en/whats-cic/background/; diagonalperiodico.net/blogs/diagonal-english/from-critique-to-construction-the-integrated-cooperative-in-catalonia.html.

91 D’Alisa, G., Demaria, F. and Cattaneo, C. “Civil and Uncivil Actors for a Degrowth Society”, Journal of Civil Society: tandfonline.com/doi/pdf/10.1080/17448689.2013.788935.

92 «Антирост в действии», из магистерской диссертации Шерил Карлсон, Лундский университет, кафедра экологии человека, 2012 год. Carlson, S., “Opposition to Alternatives Building: How the Cooperative Integral Catalana enacts a Degrowth Vision”.

93 http://webcache.googleusercontent.com/search?q= cache: HLFJEsPdE98J: https://enricduran.cat/en/i-have-robbed-492000-euros-whom-most-rob-us-order-denounce-them-and-build-some-alternatives-society-0/

94 bitcointalk.org/index.php?topic=169398.0 (некоторые также обвиняют его в причастности к инциденту 2011 года, когда злоумышленники взломали сервис обмена биткоинов, которым в том числе руководил Амир, и похитили 145 000 британских фунтов в биткоинах).

95 forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice.

96 wired.co.uk/news/archive/2014—04/30/dark-wallet.

97 Levy, S. “Crypto”, p. 216–217. Akst, D., “In Cyberspace, Nobody Can Hear You Write a Check: Cash? History, The Evolution of Money is Moving Way Faster than the ATM Line. Guard Your Passwords”, LA Times, 4 февраля 1996.

98 en.bitcoin.it/wiki/Genesis_block (проверено 15 декабря 2015 года).

99 mail-archive.com/ [email protected]/msg10001.html (проверено 15 декабря 2015 года). Многие люди, игравшие важную роль в развитии биткоина и бывшие активными участниками этого списка рассылки – Вей Дай, Ник Сабо, Адам Бэк и, конечно, Хэл Финни – были ветеранами списка рассылки шифропанков.

100 До 2014 года, когда корреспондент из журнала Newsweek заявила, что нашла его в Калифорнии, где тот вел спокойный и неприметный образ жизни. Но человек, на которого указало издание Newsweek, отрицает свою причастность к биткоину.

101 Хотя некоторые пользователи настроены скептически, поскольку для работы кошелька “Dark Wallet” необходимо полностью трансформировать биткоин-протокол, что очень сложно, даже для Амира.

102 wiki.unsystem.net/index.php/DarkWallet/Multisig.

103 В мае 2014 года в открытом доступе появилась альфа-версия кошелька “Dark Wallet”: Амир предлагал пользователям протестировать программное обеспечение, пока сам продолжал работу над ним.

104 С технической точки зрения, Twister сохраняет в блочной цепи не сами сообщения, а просто данные о пользователе.

105 https://www.indiegogo.com/projects/mailpile-taking-e-mail-back#/.

106 J. Ball, J. Borger and G. Greenwald, “Revealed: how US and UK spy agencies defeat internet privacy and security”, Guardian, 6 сентября 2013 theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security (проверено 15 декабря 2015 года); E. Nakashima, “NSA has made strides in thwarting encryption used to protect Internet communication”, Washington Post, 5 сентября 2013, articles.washingtonpost.com/2013—09–05/world/41798759_1_encryption-nsa-internet (проверено 15 декабря 2015).

107 dailydot.com/news/pgp-encryption-snowden-prism-nsa.

108 huffingtonpost.co.uk/eva-blumdumontet/cryptoparty-london-encryption-_b_1953705.html (проверено 15 декабря 2015 года).

109 http://besva.de/mirror-cryptoparty.org/ (проверено 15 декабря 2015 года). Очевидно, что какой-либо центральной организации, занимающейся криптовечеринками, не существует. Их популярность, скорее всего, можно объяснить тем, что каждый участник хочет поделиться своими знаниями с остальными, которые, в свою очередь, могут организовать свои закрытые криптовечеринки. В конце концов, для шифрования нужны как минимум двое.

110 C ней можно ознакомиться здесь github.com/cryptoparty/handbook (проверено 15 декабря 2015 года).

111 Bartlett, J., “Data Dialogue”.

112 http://webcache.googleusercontent.com/search?q=cache: A8-khS4vSvkJ: https://enricduran.cat/en/statements172013/.

113 В 1995 году Мэй написал электронное письмо трансгуманистам, которые планировали организовать морскую колонию, где можно было бы жить вне законов какого-либо государства. В письме Мэй предложил им использовать компьютерные сети, которые, по его мнению, более удобны и безопасны, чем любое физическое место обитания – даже если оно в океане.

114 Принимая во внимание деликатность темы, нужно внести кое-какие разъяснения. Американская психиатрическая ассоциация опубликовала основополагающий психиатрический документ, «Руководство по диагностике и статистике психических расстройств» (англ. Diagnostic and Statistical Manual, DSM – IV). В нем дано следующее определение педофилии: у человека в течение как минимум шести месяцев должны возникать сильные и многократные сексуальные фантазии с участием детей или различные действия, или желания сексуального характера по отношению к не достигшему половой зрелости ребенку или детям. Эти фантазии также должны оказывать резко отрицательное влияние на социальную активность, профессиональную и другую деятельность человека. И наконец, педофилу должно быть не менее шестнадцати лет, и он должен быть старше своих жертв как минимум на пять лет. (В новом издании, DSM – V, выпущенном в 2013 году, это определение осталось неизменным, за исключением того, что термин «педофилия» заменили на «педофильное расстройство».) Сексуальные преступления в отношении детей – это несколько иное понятие, поскольку в эту категорию попадает широкий спектр преступных действий, включая просмотр противозаконных материалов. (Определение педофилии в документе DSM не лишено противоречий: критики говорят, что в нем недостаточно внимания уделено тому факту, что педофилы не могут контролировать себя, а также отсутствует упоминание о «хебефилах», людях, которых привлекают только малолетние дети.) В этой главе я использовал понятия «детская порнография» и «непристойные фотографии детей» как взаимозаменяемые. Специалисты в этой области предпочитают понятие «сексуальная эксплаутация детей», поскольку все незаконные изображения малолетних, безусловно, можно отнести к эксплуатации. Но хотя многие изображения – это, безусловно, «сексуальная эксплуатация» в том смысле, в котором понимают это словосочетание большинство людей, это понятие в ряде случаев может вводить обывателей в заблуждение, поскольку создается впечатление, будто имело место непосредственное физическое воздействие, хотя это не так. Определение взято с сайта Управления верховного комиссара ООН по правам человека (2002).

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*