Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины
75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.
76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.
77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».
78 activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).
79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).
80 Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.
81 В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.
82 Шифрономикон начинался со следующих слов: «Приветствую, шифропанки, Ответы на популярные вопросы, над которыми я работал много месяцев, теперь доступны на анонимном ftp-сервере, подробности ниже. Поскольку у шифропанков нет “официальной” группы, я считаю, что не должно быть и “официального” раздела с ответами на часто задаваемые вопросы. Поэтому остальные могут написать свои ответы, если им кажется это необходимым. У шифропанков есть ответы на часто задаваемые вопросы? Во избежание путаницы, я решил придумать для своих ответов название. Я назвал их “Шифрономикон”. (Если отсылка неясна, я могу дать разъяснение.)»
83 mail-archive.com/[email protected]/msg00616.html; Levy S. “Crypto”, с. 207. Хьюз в своей версии «Шифрономикона» написал, что «при правильном применении криптографии можно снова выйти за рамки – навсегда».
84 themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary. Сообщения Ассанжа до сих пор хранятся в архиве рассылки шифропанков, с которым можно ознакомиться здесь: cypherpunks.venona.com.
85 Подробнее о том, какое значение имел список рассылки шифропанков в деятельности Ассанжа, см. Greenberg, A. “This Machine Kills Secrets”, p. 127 и Manne, R. “Cypherpunk Revolutionary: On Julian Assange”. Ассанж даже написал книгу «Шифропанки», которая была издана в 2012 году.
86 themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary (проверено 23 февраля 2014 года).
87 Сейчас там около 70 000 документов, включая имена агентов ЦРУ и МИ-6, засекреченные фотографии солдат, убитых в Ираке, и карты государственных учреждений.
88 Greenberg, A., “This Machine Kills Secrets”, p. 131.
89 securityfocus.com/news/294.
90 cooperativa.cat/en/whats-cic/background/; diagonalperiodico.net/blogs/diagonal-english/from-critique-to-construction-the-integrated-cooperative-in-catalonia.html.
91 D’Alisa, G., Demaria, F. and Cattaneo, C. “Civil and Uncivil Actors for a Degrowth Society”, Journal of Civil Society: tandfonline.com/doi/pdf/10.1080/17448689.2013.788935.
92 «Антирост в действии», из магистерской диссертации Шерил Карлсон, Лундский университет, кафедра экологии человека, 2012 год. Carlson, S., “Opposition to Alternatives Building: How the Cooperative Integral Catalana enacts a Degrowth Vision”.
93 http://webcache.googleusercontent.com/search?q= cache: HLFJEsPdE98J: https://enricduran.cat/en/i-have-robbed-492000-euros-whom-most-rob-us-order-denounce-them-and-build-some-alternatives-society-0/
94 bitcointalk.org/index.php?topic=169398.0 (некоторые также обвиняют его в причастности к инциденту 2011 года, когда злоумышленники взломали сервис обмена биткоинов, которым в том числе руководил Амир, и похитили 145 000 британских фунтов в биткоинах).
95 forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice.
96 wired.co.uk/news/archive/2014—04/30/dark-wallet.
97 Levy, S. “Crypto”, p. 216–217. Akst, D., “In Cyberspace, Nobody Can Hear You Write a Check: Cash? History, The Evolution of Money is Moving Way Faster than the ATM Line. Guard Your Passwords”, LA Times, 4 февраля 1996.
98 en.bitcoin.it/wiki/Genesis_block (проверено 15 декабря 2015 года).
99 mail-archive.com/[email protected]/msg10001.html (проверено 15 декабря 2015 года). Многие люди, игравшие важную роль в развитии биткоина и бывшие активными участниками этого списка рассылки – Вей Дай, Ник Сабо, Адам Бэк и, конечно, Хэл Финни – были ветеранами списка рассылки шифропанков.
100 До 2014 года, когда корреспондент из журнала Newsweek заявила, что нашла его в Калифорнии, где тот вел спокойный и неприметный образ жизни. Но человек, на которого указало издание Newsweek, отрицает свою причастность к биткоину.
101 Хотя некоторые пользователи настроены скептически, поскольку для работы кошелька “Dark Wallet” необходимо полностью трансформировать биткоин-протокол, что очень сложно, даже для Амира.
102 wiki.unsystem.net/index.php/DarkWallet/Multisig.
103 В мае 2014 года в открытом доступе появилась альфа-версия кошелька “Dark Wallet”: Амир предлагал пользователям протестировать программное обеспечение, пока сам продолжал работу над ним.
104 С технической точки зрения, Twister сохраняет в блочной цепи не сами сообщения, а просто данные о пользователе.
105 https://www.indiegogo.com/projects/mailpile-taking-e-mail-back#/.
106 J. Ball, J. Borger and G. Greenwald, “Revealed: how US and UK spy agencies defeat internet privacy and security”, Guardian, 6 сентября 2013 theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security (проверено 15 декабря 2015 года); E. Nakashima, “NSA has made strides in thwarting encryption used to protect Internet communication”, Washington Post, 5 сентября 2013, articles.washingtonpost.com/2013—09–05/world/41798759_1_encryption-nsa-internet (проверено 15 декабря 2015).
107 dailydot.com/news/pgp-encryption-snowden-prism-nsa.
108 huffingtonpost.co.uk/eva-blumdumontet/cryptoparty-london-encryption-_b_1953705.html (проверено 15 декабря 2015 года).
109 http://besva.de/mirror-cryptoparty.org/ (проверено 15 декабря 2015 года). Очевидно, что какой-либо центральной организации, занимающейся криптовечеринками, не существует. Их популярность, скорее всего, можно объяснить тем, что каждый участник хочет поделиться своими знаниями с остальными, которые, в свою очередь, могут организовать свои закрытые криптовечеринки. В конце концов, для шифрования нужны как минимум двое.
110 C ней можно ознакомиться здесь github.com/cryptoparty/handbook (проверено 15 декабря 2015 года).
111 Bartlett, J., “Data Dialogue”.
112 http://webcache.googleusercontent.com/search?q=cache: A8-khS4vSvkJ: https://enricduran.cat/en/statements172013/.
113 В 1995 году Мэй написал электронное письмо трансгуманистам, которые планировали организовать морскую колонию, где можно было бы жить вне законов какого-либо государства. В письме Мэй предложил им использовать компьютерные сети, которые, по его мнению, более удобны и безопасны, чем любое физическое место обитания – даже если оно в океане.
114 Принимая во внимание деликатность темы, нужно внести кое-какие разъяснения. Американская психиатрическая ассоциация опубликовала основополагающий психиатрический документ, «Руководство по диагностике и статистике психических расстройств» (англ. Diagnostic and Statistical Manual, DSM – IV). В нем дано следующее определение педофилии: у человека в течение как минимум шести месяцев должны возникать сильные и многократные сексуальные фантазии с участием детей или различные действия, или желания сексуального характера по отношению к не достигшему половой зрелости ребенку или детям. Эти фантазии также должны оказывать резко отрицательное влияние на социальную активность, профессиональную и другую деятельность человека. И наконец, педофилу должно быть не менее шестнадцати лет, и он должен быть старше своих жертв как минимум на пять лет. (В новом издании, DSM – V, выпущенном в 2013 году, это определение осталось неизменным, за исключением того, что термин «педофилия» заменили на «педофильное расстройство».) Сексуальные преступления в отношении детей – это несколько иное понятие, поскольку в эту категорию попадает широкий спектр преступных действий, включая просмотр противозаконных материалов. (Определение педофилии в документе DSM не лишено противоречий: критики говорят, что в нем недостаточно внимания уделено тому факту, что педофилы не могут контролировать себя, а также отсутствует упоминание о «хебефилах», людях, которых привлекают только малолетние дети.) В этой главе я использовал понятия «детская порнография» и «непристойные фотографии детей» как взаимозаменяемые. Специалисты в этой области предпочитают понятие «сексуальная эксплаутация детей», поскольку все незаконные изображения малолетних, безусловно, можно отнести к эксплуатации. Но хотя многие изображения – это, безусловно, «сексуальная эксплуатация» в том смысле, в котором понимают это словосочетание большинство людей, это понятие в ряде случаев может вводить обывателей в заблуждение, поскольку создается впечатление, будто имело место непосредственное физическое воздействие, хотя это не так. Определение взято с сайта Управления верховного комиссара ООН по правам человека (2002).