Категории
Самые читаемые
ChitatKnigi.com » 🟢Компьютеры и Интернет » Прочая околокомпьтерная литература » КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - Питер Ладлоу

КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - Питер Ладлоу

Читать онлайн КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - Питер Ладлоу
1 ... 107 108 109 110 111 112 113 114 115 ... 122
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать

31

Во время дебатов по поводу законопроекта о цифровой телефонии сотрудник ФБР заявил, что невозможность получить разрешение на прослушивание телефонных разговоров в течение восемнадцати месяцев сделает законопроект спорным, так как стоимость поднимется выше любого разумного бюджета (на настоящий момент 500 миллионов долларов на расходы по модификации).

32

Magic Money — экспериментальная реализация системы электронных денег Чома. Она была написана PrOduct Cypher, анонимным членом шифропанк-рассылки. Никто из нас не знает его подлинной личности, так как он использовал для связи ремэйлеры и ставил на свои сообщения цифровую подпись. Многие из нас сочли, что этой системой слишком сложно пользоваться, а это является свидетельством наличия серьезных проблем, связанных с использованием цифровых аналогов (это непреднамеренный каламбур) настоящим, физическим деньгам.

33

Робин Хэнсон и Дэвид Фридман написали достаточно о сценариях борьбы с угрозами вымогателей, потенциальных наемных убийц и т. д. См. рассылку Extropian за 1992—1993 гг.

34

Этот текст широко распространялся по Интернету. Публикуется с разрешения автора. © Eric Hughes, 1993. [Перевод О. Турухиной.]

35

Эта статья первоначально была представлена в виде доклада на Joint Australian/OECD Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure (Объединенная конференция Австралии и Организации экономического сотрудничества и развития [ОЭСР] по безопасности, приватности и защите интеллектуальной собственности в глобальной информационной инфраструктуре) в 1996 году. Печатается с разрешения автора. © Dorothy E. Denning, 1996. [Перевод О. Турухиной.]

36

Tim May, «Crypto Anarchy and Virtual Communities», Internet Security (April 1995): p. 4—12 (§ 7 в данной антологии).

37

Friedrich Hayek, «The Fatal Conceit: The Errors of Socialism», ed. by W. W. Bart-ley III (Chicago: University of Chicago Press, 1988).

38

Jim Warren, «Is PhilZimmermann Being Presecuted?Why? By Whom», Internet Security (April 1995): p. 15—21.

39

Secure Computing Corporation, «Ответы на Часто Задаваемые Вопросы о Сетевой Безопасности», Roseville, MN, October 1994; William R. Ches-wick and Stephen M. Belovin, «Firewalls and Internet Security: Repelling the Wily Hacker» (Reading, MA: Addison-Wesley, 1994).

40

Проприетарный — то есть находящийся в чей-то собственности.

41

Louis J. Freech, Keynote talk at International Cryptography Institute, Вашингтон, округ Колумбия, сентябрь 1995, доступен по адресу http:// www.fbi.gov/crypto.html.

42

Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995.

43

Заявление пресс-секретаря, Белый дом, 16 апреля 1993 г.

44

Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993

45

# Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto.

46

Bankers Trust Electronic Commerce, «Private Key Escrow System», доклад, представленный на Software Publishers Association and Advanced Engineering Applications Cryptography Policy Workshop, 17 августа 1995 г.

47

Silvio Micali, «Fair Cryptosystems», MIT/LCS/TR-579.C, Laboratory for Computer Science, MIT, Cambridge, MA, August 1994.

48

Thomas Beth, Hans-Joachim Knoblock, Marcus Otten, Gustavus J. Simmons, Peer Wichmann, «Clipper Repair Kit: Towards Acceptable Key Escrow Systems», Proceedings of the Second Association for Computing Machinery Conference on Communications and Computer Security, 1994.

49

Заявление INFOSEC Business Advisory Group (IBAG) доступно по адресу http://www.cosc.georgetown.edu/~denning/crypto.

50

Заявление EUROBIT-ITAC-ITI-JEIDA доступно по адресу http://www.cosc. georgetown.edu/~denning/crypto.

51

Этот текст был подготовлен специально для настоящей антологии. © Dorothy Е. Denning, 2001. [Перевод О. Турухиной.]

52

Этот текст первоначально появился в шифропанковской рассылке. Публикуется с разрешения автора. © Duncan Frissell, 1996. Выдержки из статьи Дороти Деннинг «Будущее криптографии» (§ 9 данной книги), переработанной 6 января 1996 года, сопровождаются комментариями в квадратных скобках Дункана Фриссела (Duncan Frissell). [Перевод О. Турухиной.]

53

Первая поправка конституции США касается защиты свободы слова.

54

Речь, конечно, идет о Хиллари Клинтон и ее участии в деле «Клинтон — Левински».

55

Шифрование без депонирования (англ.).

56

Неиспорченное шифрование (англ.).

57

Этот текст первоначально появился в журнале Information, Communication and Society 2, no. 3 (Autumn 1999) и вследующем издании: В. D. Loader and D.Thomas, eds., «Cybercrime: Law Enforcement in the Information Age» (New York: Routledge, 1999). Публикуется с разрешения авторов и издательства. © 1999, Routledge. [Перевод О. Турухиной.]

58

Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа

59

О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года.

60

Информация предоставлена CART 9 декабря 1998 года

61

Федеральный суд США, Северный округ штата Иллинойс, Восточное отделение, ордер на обыск, дело номер 97-157М, 8 мая 1997 год; «Соединенные Штаты против Адама Куинна Плетчера», Федеральный суд США, Западный округ Вашингтона, Сиэтл, судебное досье, дело номер 97-179М, 9 мая 1998 года.

62

Byron Thompson, доклад на HTCIA-FBI Training Seminar «Perspectives on Computer Crime», 12—13 ноября 1998 года.

63

Помимо прочего, речь в Пятой поправке к конституции США идет о том, что никто не обязан свидетельствовать против себя.

64

Информация по этому делу была предоставлена Фрэдом Коттоном, членом SEARCH Group, Inc. Коттон является следователем, активировавшим программу PGP на компьютере обвиняемого.

65

http://www.hiwaay.net/boklr/bsw_crak.html (по данным на февраль 1997 года).

66

Своп-файл — файл для хранения текущей информации, создаваемый операционной системой.

67

Об этом деле нам сообщил Говард Шмидт

68

Об этом деле нам сообщил Брайн Кеннеди, сотрудник ведомства шерифа в округе Сакраменто.

69

Впервые об этом деле мы услышали 22 февраля 1997 года от Джима МакМагона, бывшего главы отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе. Дополнительную информацию мы получили 10 июня 1998 года от Роберта Рейнарда.

70

Сообщение от Юджина Шульца, 15 мая 1998 года

71

http://jya.com/jimbell3.htm.

72

Эта глава была опубликована в Stanford Law Review, № 48, а в электронной форме появилась в First Monday (http://www.firstmonday.dk/issues/issuel/ index.html). Публикуется с разрешения авторов. © 1996, David R. Johnson and David G. Post. [Перевод И. Мякишева.]

73

American Banana Co. v. United Fruit Co.», 213 U.S. 347, 357 (1909) (установлено в качестве общего правила толкования, что любой статут предназначен для исполнения в территориальных пределах государства).

74

Dawn Donut Co. v. Hart's Food Stores», 267 F.2d 358 (2d Cir. 1959) (установлено, что владелец зарегистрированной торговой марки не может запрещать другое использование этой марки в рамках географически обособленного рынка, если держатель зарегистрированной марки не намеревается расширяться в направлении этого рынка).

75

Например, способность верховной власти претендовать на юрисдикцию в отношении определенной стороны зависит от связи этой стороны с физической областью, над которой имеет контроль верховная власть, такой как нахождение в этой области самой стороны или принадлежащего ей имущества или деятельность этой стороны, направленная на людей или вещи в пределах этой области. Таким же образом, выбор закона, применяющегося к соглашению, гражданскому правонарушению или преступному действию, исторически определялся физическим местонахождением сторон или местом рассматриваемого деяния. См.: Henry H. Perritt Jr., Jurisdiction in Cyberspace (October 28, 1995) (неопубликованная рукопись, прилагающаяся к Stanford Law Review); Henry H. Perritt Jr. Law and the Information Superhighway, ch. 12 (1996).

1 ... 107 108 109 110 111 112 113 114 115 ... 122
Перейти на страницу:
Открыть боковую панель
Комментарии
Настя
Настя 08.12.2024 - 03:18
Прочла с удовольствием. Необычный сюжет с замечательной концовкой
Марина
Марина 08.12.2024 - 02:13
Не могу понять, где продолжение... Очень интересная история, хочется прочесть далее
Мприна
Мприна 08.12.2024 - 01:05
Эх, а где же продолжение?
Анна
Анна 07.12.2024 - 00:27
Какая прелестная история! Кратко, ярко, захватывающе.
Любава
Любава 25.11.2024 - 01:44
Редко встретишь большое количество эротических сцен в одной истории. Здесь достаточно 🔥 Прочла с огромным удовольствием 😈