Читать «Подпольный интернет» онлайн - страница 149

Джейми Бартлетт

71 Manne, R. “Making Trouble: Essays Against the New Australian Complacency”, Black Inc, p. 204. Эта история также потрясающе изложена Энди Гринбергом: Гринберг, Э., “This Machine Kills Secrets: Julian Assange, the Cypherpunks, and their Fight to Empower Whistleblowers”. Я опирался на точку зрения Гринберга.

72 Levy, S., “Crypto-rebels”, wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=, 1993 г. (проверено 15 декабря 2015 года);

73 Большинство из этих идей взяты из «Манифеста криптоанархиста», который Мэй написал в 1988 году. В доме Хьюза программисты разделились на две команды. Одна команда рассылала анонимные письма, пытаясь привлечь внимание других сообществ. Пересылая письма друг другу, они поняли, что можно отправлять сообщения так, чтобы никто не узнал, кто отправитель.

74 Об этом писал Стивен Леви: Levy, S. “Crypto: How the Code Rebels Beat the Government – Saving Privacy in a Digital Age”, p. 208. В 1991 году Гилмор сказал: «Я хочу гарантировать – с помощью физики и математики, а не законов – такие вещи, как подлинная конфиденциальность частной переписки, <…> подлинная конфиденциальность частных данных, <…> подлинная свобода торговли, <…> подлинная конфиденциальность финансовой информации, <…> подлинный контроль над идентификацией». Одно из первых сообщений в списке рассылки подчеркивает эти настроения: «Люди в этой комнате надеются создать мир, в котором информационные следы человека – все, начиная с его мнения об абортах, заканчивая медицинской информацией о совершенном аборте – можно отследить только в том случае, если того хочет сам этот человек; мир, в котором сообщения передаются по всему миру по сети и с помощью микроволн, но злоумышленники и федералы, пытающиеся перехватить их, получают только несвязную галиматью; мир, в котором инструменты слежки преобразованы в средства обеспечения конфиденциальности». В своем комментарии о том, что демократия не дает свободы, Мэй, по сути, цитирует другого шифропанка – Майка Ингла: koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.

75 Levy, S. “Crypto”. Toad.com – одно из первых доменных имен в зоне. com.

76 Возможно, он даже был первым, кто написал о методе стеганографии под названием LSB (наименее значащий бит), при котором сообщения скрываются в фрагментах аудио– или видеофайлов. Это его сообщение в списке рассылки sci.crypt, к сожалению, не сохранилось.

77 Из «Шифрономикона» Тима Мэя: «Ремейлеры шифропанков и Юлфа/Кляйнпасте были написаны очень быстро, всего за несколько дней; Карл Кляйнпасте написал программный код, который превратился в ремейлер Юлфа (конечно, после доработки) за очень короткий срок».

78activism.net/cypherpunk/manifesto.html (проверено 15 декабря 2015 года).

79 Тим Мэй в «Шифрономиконе» пишет: «Я все-таки нашел простой подсчет, с “игрушечными цифрами”, предложенный Мэттью Гио: «Выберите два простых числа, например, 5 и 7. Умножьте их друг на друга, получаем 35. Теперь из каждого числа вычтем один, умножим полученные значения и прибавим один. (5–1)(7–1)+1=21 [sic]. Существует математическая зависимость, согласно которой x = x^21 mod 35 для любого x от 0 до 34. Теперь раскладываем на множители 21, получаем 3 и 7. Выберите одно из этих чисел в качестве своего персонального ключа, а второе – ваш открытый ключ. Итак, мы получили: Открытый ключ: 3. Персональный ключ: 7. Кто-то шифрует предназначенное вам сообщение: он берет открытый текст m и превращает его в шифрованный текст c: c=m^3 mod 35. Вы дешифруете c и вычисляете m с помощью своего персонального ключа: m=c^7cmod 35. Если числа состоят из нескольких сотен знаков (как в PGP), угадать секретный ключ практически невозможно”». (Расчеты неверны: когда я спросил об этом Мэя, он объяснил, что «Шифрономикон» был просто наброском, и он никогда не проверял его так тщательно, как ему бы того хотелось.) Дэвид Кан, историк и криптограф, сказал, что это самое важное изобретение в истории криптографии с эпохи Возрождения. (См. также Schmeh, K., “Cryptography and Public Key Infrastructure on the Internet”).