Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
- Название:КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ краткое содержание
Будущее Интернета-что впереди?
....В Китае, Германии, Франции, России, Сингапуре, Италии и Соединенных Штатах вы пытаетесь отразить атаку вируса свободы, устанавливая пограничные посты на границах Киберпространства. Они могут задержать заразу на короткое время, но они не сработают в мире, который скоро будет полностью покрыт средой, переносящий потоки битов.
Можно ли сказать, что Интернет создает возможность возникновения утопий в разных удаленных уголках киберпространства — на «островах в Сети», если воспользоваться выражением Брюса Стерлинга...Если возникновение политически автономных островов в Сети действительно станет возможным, то какие же властные структуры появятся в этом случае? Как мы увидим поле для экспериментов огромно. На самом деле эксперимент уже идет полным ходом. В результате подобных экспериментальных проектов, разворачивающихся в условиях полного беззакония и доходящих до демократии, развивающихся от виртуальных аристократий к демократическим режимам, и, по крайней мере, в одном случае — от аристократии к демократии и обратно к ограниченной аристократии — возник ряд онлайновых сообществ,
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
26
По мнению некоторых людей, уже имеет место злоупотребление ремэйлерами. Шифропанковский ремэйлер был использован для публикации проприетарной хэш-функции RSA Data Security, Inc. в Usenet. Потороплюсь добавить, что это не был ремэйлер, с которым я работаю или который контролирую
27
# Статья об электронных деньгах в журнале The Economist, 26 ноября 1994, р. 21—23. Статья об электронных деньгах Стивена Леви в журнале Wired (декабрь 1994).
28
Нил Стивенсон, «Лавина».
29
Key escrow — система поддержка криптоключей какой-то третьей стороной, например независимым доверенным агентством.
30
См. обсуждение проблемы упадка централизованного управления и современной парадигмы — рыночных механизмов, личного выбора и технологических возможностей в книге Кевина Келли «Out of Control: The Rise of Neo-Biological Civilization» (Reading, MA: Addison Wesley, 1994) (или см. сайт: wiki.xref.ru/OutOfControl).
31
Во время дебатов по поводу законопроекта о цифровой телефонии сотрудник ФБР заявил, что невозможность получить разрешение на прослушивание телефонных разговоров в течение восемнадцати месяцев сделает законопроект спорным, так как стоимость поднимется выше любого разумного бюджета (на настоящий момент 500 миллионов долларов на расходы по модификации).
32
Magic Money — экспериментальная реализация системы электронных денег Чома. Она была написана PrOduct Cypher, анонимным членом шифропанк-рассылки. Никто из нас не знает его подлинной личности, так как он использовал для связи ремэйлеры и ставил на свои сообщения цифровую подпись. Многие из нас сочли, что этой системой слишком сложно пользоваться, а это является свидетельством наличия серьезных проблем, связанных с использованием цифровых аналогов (это непреднамеренный каламбур) настоящим, физическим деньгам.
33
Робин Хэнсон и Дэвид Фридман написали достаточно о сценариях борьбы с угрозами вымогателей, потенциальных наемных убийц и т. д. См. рассылку Extropian за 1992—1993 гг.
34
Этот текст широко распространялся по Интернету. Публикуется с разрешения автора. © Eric Hughes, 1993. [Перевод О. Турухиной.]
35
Эта статья первоначально была представлена в виде доклада на Joint Australian/OECD Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure (Объединенная конференция Австралии и Организации экономического сотрудничества и развития [ОЭСР] по безопасности, приватности и защите интеллектуальной собственности в глобальной информационной инфраструктуре) в 1996 году. Печатается с разрешения автора. © Dorothy E. Denning, 1996. [Перевод О. Турухиной.]
36
Tim May, «Crypto Anarchy and Virtual Communities», Internet Security (April 1995): p. 4—12 (§ 7 в данной антологии).
37
Friedrich Hayek, «The Fatal Conceit: The Errors of Socialism», ed. by W. W. Bart-ley III (Chicago: University of Chicago Press, 1988).
38
Jim Warren, «Is PhilZimmermann Being Presecuted?Why? By Whom», Internet Security (April 1995): p. 15—21.
39
Secure Computing Corporation, «Ответы на Часто Задаваемые Вопросы о Сетевой Безопасности», Roseville, MN, October 1994; William R. Ches-wick and Stephen M. Belovin, «Firewalls and Internet Security: Repelling the Wily Hacker» (Reading, MA: Addison-Wesley, 1994).
40
Проприетарный — то есть находящийся в чей-то собственности.
41
Louis J. Freech, Keynote talk at International Cryptography Institute, Вашингтон, округ Колумбия, сентябрь 1995, доступен по адресу http:// www.fbi.gov/crypto.html.
42
Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995.
43
Заявление пресс-секретаря, Белый дом, 16 апреля 1993 г.
44
Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993
45
# Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto.
46
Bankers Trust Electronic Commerce, «Private Key Escrow System», доклад, представленный на Software Publishers Association and Advanced Engineering Applications Cryptography Policy Workshop, 17 августа 1995 г.
47
Silvio Micali, «Fair Cryptosystems», MIT/LCS/TR-579.C, Laboratory for Computer Science, MIT, Cambridge, MA, August 1994.
48
Thomas Beth, Hans-Joachim Knoblock, Marcus Otten, Gustavus J. Simmons, Peer Wichmann, «Clipper Repair Kit: Towards Acceptable Key Escrow Systems», Proceedings of the Second Association for Computing Machinery Conference on Communications and Computer Security, 1994.
49
Заявление INFOSEC Business Advisory Group (IBAG) доступно по адресу http://www.cosc.georgetown.edu/~denning/crypto.
50
Заявление EUROBIT-ITAC-ITI-JEIDA доступно по адресу http://www.cosc. georgetown.edu/~denning/crypto.
51
Этот текст был подготовлен специально для настоящей антологии. © Dorothy Е. Denning, 2001. [Перевод О. Турухиной.]
52
Этот текст первоначально появился в шифропанковской рассылке. Публикуется с разрешения автора. © Duncan Frissell, 1996. Выдержки из статьи Дороти Деннинг «Будущее криптографии» (§ 9 данной книги), переработанной 6 января 1996 года, сопровождаются комментариями в квадратных скобках Дункана Фриссела (Duncan Frissell). [Перевод О. Турухиной.]
53
Первая поправка конституции США касается защиты свободы слова.
54
Речь, конечно, идет о Хиллари Клинтон и ее участии в деле «Клинтон — Левински».
55
Шифрование без депонирования (англ.).
56
Неиспорченное шифрование (англ.).
57
Этот текст первоначально появился в журнале Information, Communication and Society 2, no. 3 (Autumn 1999) и вследующем издании: В. D. Loader and D.Thomas, eds., «Cybercrime: Law Enforcement in the Information Age» (New York: Routledge, 1999). Публикуется с разрешения авторов и издательства. © 1999, Routledge. [Перевод О. Турухиной.]
58
Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа
59
О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года.
60
Информация предоставлена CART 9 декабря 1998 года
61
Федеральный суд США, Северный округ штата Иллинойс, Восточное отделение, ордер на обыск, дело номер 97-157М, 8 мая 1997 год; «Соединенные Штаты против Адама Куинна Плетчера», Федеральный суд США, Западный округ Вашингтона, Сиэтл, судебное досье, дело номер 97-179М, 9 мая 1998 года.
Читать дальшеИнтервал:
Закладка: