который получил ответ от баронессы Скотланд. Последнее обновление появилось на сайте 12 сентября 2013 года, и с тех пор сайт практически не обновлялся. Кто сейчас занимается сайтом – неизвестно. hopenothate.org.uk/blog/insider/article/2522/redwatch-raided.

66 Закон «О коммуникациях» 2003 г. (Communications Act 2003), например, признает правонарушением электронное общение оскорбительного, непристойного, порнографического или угрожающего характера. Также противозаконным признается использование сети для отправки заведомо ложных сообщений с целью вызвать волнение, тревогу или причинить неудобства. Однако часто бывает сложно привлечь человека к ответственности за нарушение этого закона, поскольку трудно определить степень серьезности и реальности угрозы.

67 thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html.

68 В январе 2014 года Робинсона обвинили в мошенничестве с ипотекой и приговорили к восемнадцати месяцам тюремного заключения. На момент написания этой книги – июнь 2014 года – он выпущен по условно-досрочному освобождению.

69 Американский ученый Эли Паризер разработал понятие «пузырь фильтров»: люди постоянно окружают себя информацией, соответствующей их собственному восприятию событий, и избегают информации, противоречащей их взглядам. «За стеной фильтров. Что Интернет скрывает от вас?» / Паризер Э.-М.: Альпина Бизнес Букс, 2012. В Великобритании существует понятие «разрыв между восприятием и реальностью». Например, в 2011 году был проведен опрос, который показал, что у 62 % опрошенных слово «иммигранты» вызывает ассоциацию «беженцы». В действительности, только 4 % всех иммигрантов являются беженцами. Восприятие и реальность отличаются друг от друга, а социальные сети увеличивают эту пропасть. Безусловно, это имело место во всех этих группах.

70 theguardian.com/technology/2013/apr/26/bitcoins-gain-currency-in-berlin (проверено 15 декабря 2015 года).

71 Manne, R. “Making Trouble: Essays Against the New Australian Complacency”, Black Inc, p. 204. Эта история также потрясающе изложена Энди Гринбергом: Гринберг, Э., “This Machine Kills Secrets: Julian Assange, the Cypherpunks, and their Fight to Empower Whistleblowers”. Я опирался на точку зрения Гринберга.

72 Levy, S., “Crypto-rebels”, wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=, 1993 г. (проверено 15 декабря 2015 года);

73 Большинство из этих идей взяты из «Манифеста криптоанархиста», который Мэй написал в 1988 году. В доме Хьюза программисты разделились на две команды. Одна команда рассылала анонимные письма, пытаясь привлечь внимание других сообществ. Пересылая письма друг другу, они поняли, что можно отправлять сообщения так, чтобы никто не узнал, кто отправитель.

74 Об этом писал Стивен Леви: Levy, S. “Crypto: How the Code Rebels Beat the Government – Saving Privacy in a Digital Age”, p. 208. В 1991 году Гилмор сказал: «Я хочу гарантировать – с помощью физики и математики, а не законов – такие вещи, как подлинная конфиденциальность частной переписки, <…> подлинная конфиденциальность частных данных, <…> подлинная свобода торговли, <…> подлинная конфиденциальность финансовой информации, <…> подлинный контроль над идентификацией». Одно из первых сообщений в списке рассылки подчеркивает эти настроения: «Люди в этой комнате надеются создать мир, в котором информационные следы человека – все, начиная с его мнения об абортах, заканчивая медицинской информацией о совершенном аборте – можно отследить только в том случае, если того хочет сам этот человек; мир, в котором сообщения передаются по всему миру по сети и с помощью микроволн, но злоумышленники и федералы, пытающиеся перехватить их, получают только несвязную галиматью; мир, в котором инструменты слежки преобразованы в средства обеспечения конфиденциальности». В своем комментарии о том, что демократия не дает свободы, Мэй, по сути, цитирует другого шифропанка – Майка Ингла: koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.

75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.

76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио- или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.

77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».

78 activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).

79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).

80 Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.

81 В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.

82 Шифрономикон начинался со следующих слов: «Приветствую, шифропанки, Ответы на популярные вопросы, над которыми я работал много месяцев, теперь доступны на анонимном ftp-сервере, подробности ниже. Поскольку у шифропанков нет “официальной” группы, я считаю, что не должно быть и “официального” раздела с ответами на часто задаваемые вопросы. Поэтому остальные могут написать свои ответы, если им кажется это необходимым. У шифропанков есть ответы на часто задаваемые вопросы? Во избежание путаницы, я решил придумать для своих ответов название. Я назвал их “Шифрономикон”. (Если отсылка неясна, я могу дать разъяснение.)»

83 mail-archive.com/[email protected]/msg00616.html; Levy S. “Crypto”, с. 207. Хьюз в своей версии «Шифрономикона» написал, что «при

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату