Литмир - Электронная Библиотека
Содержание  
A
A

70theguardian.com/technology/2013/apr/26/bitcoins-gain-currency-in-berlin (проверено 15 декабря 2015 года).

71 Manne, R. “Making Trouble: Essays Against the New Australian Complacency”, Black Inc, p. 204. Эта история также потрясающе изложена Энди Гринбергом: Гринберг, Э., “This Machine Kills Secrets: Julian Assange, the Cypherpunks, and their Fight to Empower Whistleblowers”. Я опирался на точку зрения Гринберга.

72 Levy, S., “Crypto-rebels”, wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=, 1993 г. (проверено 15 декабря 2015 года);

73 Большинство из этих идей взяты из «Манифеста криптоанархиста», который Мэй написал в 1988 году. В доме Хьюза программисты разделились на две команды. Одна команда рассылала анонимные письма, пытаясь привлечь внимание других сообществ. Пересылая письма друг другу, они поняли, что можно отправлять сообщения так, чтобы никто не узнал, кто отправитель.

74 Об этом писал Стивен Леви: Levy, S. “Crypto: How the Code Rebels Beat the Government – Saving Privacy in a Digital Age”, p. 208. В 1991 году Гилмор сказал: «Я хочу гарантировать – с помощью физики и математики, а не законов – такие вещи, как подлинная конфиденциальность частной переписки, <…> подлинная конфиденциальность частных данных, <…> подлинная свобода торговли, <…> подлинная конфиденциальность финансовой информации, <…> подлинный контроль над идентификацией». Одно из первых сообщений в списке рассылки подчеркивает эти настроения: «Люди в этой комнате надеются создать мир, в котором информационные следы человека – все, начиная с его мнения об абортах, заканчивая медицинской информацией о совершенном аборте – можно отследить только в том случае, если того хочет сам этот человек; мир, в котором сообщения передаются по всему миру по сети и с помощью микроволн, но злоумышленники и федералы, пытающиеся перехватить их, получают только несвязную галиматью; мир, в котором инструменты слежки преобразованы в средства обеспечения конфиденциальности». В своем комментарии о том, что демократия не дает свободы, Мэй, по сути, цитирует другого шифропанка – Майка Ингла: koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.

75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.

76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.

77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».

78activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).

79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).

80 Интервью с Циммерманом, журнал InfoWorld, 9 октября 2000 года, с. 64.

81 В действительности три математика из Центра правительственной связи изобрели шифрование с открытым ключом за несколько лет до того, как это сделали Хеллман и Диффи, но в Центре правительственной связи решили держать это в секрете. Когда в 1996 году Оманд стал директором Центра правительственной связи, он решил предать этот факт огласке и предоставил доказательства.

82 Шифрономикон начинался со следующих слов: «Приветствую, шифропанки, Ответы на популярные вопросы, над которыми я работал много месяцев, теперь доступны на анонимном ftp-сервере, подробности ниже. Поскольку у шифропанков нет “официальной” группы, я считаю, что не должно быть и “официального” раздела с ответами на часто задаваемые вопросы. Поэтому остальные могут написать свои ответы, если им кажется это необходимым. У шифропанков есть ответы на часто задаваемые вопросы? Во избежание путаницы, я решил придумать для своих ответов название. Я назвал их “Шифрономикон”. (Если отсылка неясна, я могу дать разъяснение.)»

83mail-archive.com/[email protected]/msg00616.html; Levy S. “Crypto”, с. 207. Хьюз в своей версии «Шифрономикона» написал, что «при правильном применении криптографии можно снова выйти за рамки – навсегда».

84themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary. Сообщения Ассанжа до сих пор хранятся в архиве рассылки шифропанков, с которым можно ознакомиться здесь: cypherpunks.venona.com.

85 Подробнее о том, какое значение имел список рассылки шифропанков в деятельности Ассанжа, см. Greenberg, A. “This Machine Kills Secrets”, p. 127 и Manne, R. “Cypherpunk Revolutionary: On Julian Assange”. Ассанж даже написал книгу «Шифропанки», которая была издана в 2012 году.

86themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary (проверено 23 февраля 2014 года).

87 Сейчас там около 70 000 документов, включая имена агентов ЦРУ и МИ-6, засекреченные фотографии солдат, убитых в Ираке, и карты государственных учреждений.

88 Greenberg, A., “This Machine Kills Secrets”, p. 131.

89securityfocus.com/news/294.

90cooperativa.cat/en/whats-cic/background/; diagonalperiodico.net/blogs/diagonal-english/from-critique-to-construction-the-integrated-cooperative-in-catalonia.html.

91 D’Alisa, G., Demaria, F. and Cattaneo, C. “Civil and Uncivil Actors for a Degrowth Society”, Journal of Civil Society: tandfonline.com/doi/pdf/10.1080/17448689.2013.788935.

92 «Антирост в действии», из магистерской диссертации Шерил Карлсон, Лундский университет, кафедра экологии человека, 2012 год. Carlson, S., “Opposition to Alternatives Building: How the Cooperative Integral Catalana enacts a Degrowth Vision”.

93 http://webcache.googleusercontent.com/search?q= cache: HLFJEsPdE98J: https://enricduran.cat/en/i-have-robbed-492000-euros-whom-most-rob-us-order-denounce-them-and-build-some-alternatives-society-0/

94bitcointalk.org/index.php?topic=169398.0 (некоторые также обвиняют его в причастности к инциденту 2011 года, когда злоумышленники взломали сервис обмена биткоинов, которым в том числе руководил Амир, и похитили 145 000 британских фунтов в биткоинах).

95forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice.

55
{"b":"562257","o":1}