31
Во время дебатов по поводу законопроекта о цифровой телефонии сотрудник ФБР заявил, что невозможность получить разрешение на прослушивание телефонных разговоров в течение восемнадцати месяцев сделает законопроект спорным, так как стоимость поднимется выше любого разумного бюджета (на настоящий момент 500 миллионов долларов на расходы по модификации).
Magic Money — экспериментальная реализация системы электронных денег Чома. Она была написана PrOduct Cypher, анонимным членом шифропанк-рассылки. Никто из нас не знает его подлинной личности, так как он использовал для связи ремэйлеры и ставил на свои сообщения цифровую подпись. Многие из нас сочли, что этой системой слишком сложно пользоваться, а это является свидетельством наличия серьезных проблем, связанных с использованием цифровых аналогов (это непреднамеренный каламбур) настоящим, физическим деньгам.
Робин Хэнсон и Дэвид Фридман написали достаточно о сценариях борьбы с угрозами вымогателей, потенциальных наемных убийц и т. д. См. рассылку Extropian за 1992—1993 гг.
Этот текст широко распространялся по Интернету. Публикуется с разрешения автора. © Eric Hughes, 1993. [Перевод О. Турухиной.]
Эта статья первоначально была представлена в виде доклада на Joint Australian/OECD Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure (Объединенная конференция Австралии и Организации экономического сотрудничества и развития [ОЭСР] по безопасности, приватности и защите интеллектуальной собственности в глобальной информационной инфраструктуре) в 1996 году. Печатается с разрешения автора. © Dorothy E. Denning, 1996. [Перевод О. Турухиной.]
Tim May, «Crypto Anarchy and Virtual Communities», Internet Security (April 1995): p. 4—12 (§ 7 в данной антологии).
Friedrich Hayek, «The Fatal Conceit: The Errors of Socialism», ed. by W. W. Bart-ley III (Chicago: University of Chicago Press, 1988).
Jim Warren, «Is PhilZimmermann Being Presecuted?Why? By Whom», Internet Security (April 1995): p. 15—21.
Secure Computing Corporation, «Ответы на Часто Задаваемые Вопросы о Сетевой Безопасности», Roseville, MN, October 1994; William R. Ches-wick and Stephen M. Belovin, «Firewalls and Internet Security: Repelling the Wily Hacker» (Reading, MA: Addison-Wesley, 1994).
Проприетарный — то есть находящийся в чей-то собственности.
Louis J. Freech, Keynote talk at International Cryptography Institute, Вашингтон, округ Колумбия, сентябрь 1995, доступен по адресу http:// www.fbi.gov/crypto.html.
Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995.
Заявление пресс-секретаря, Белый дом, 16 апреля 1993 г.
Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993
# Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto.
Bankers Trust Electronic Commerce, «Private Key Escrow System», доклад, представленный на Software Publishers Association and Advanced Engineering Applications Cryptography Policy Workshop, 17 августа 1995 г.
Silvio Micali, «Fair Cryptosystems», MIT/LCS/TR-579.C, Laboratory for Computer Science, MIT, Cambridge, MA, August 1994.
Thomas Beth, Hans-Joachim Knoblock, Marcus Otten, Gustavus J. Simmons, Peer Wichmann, «Clipper Repair Kit: Towards Acceptable Key Escrow Systems», Proceedings of the Second Association for Computing Machinery Conference on Communications and Computer Security, 1994.
Заявление INFOSEC Business Advisory Group (IBAG) доступно по адресу http://www.cosc.georgetown.edu/~denning/crypto.
Заявление EUROBIT-ITAC-ITI-JEIDA доступно по адресу http://www.cosc. georgetown.edu/~denning/crypto.
Этот текст был подготовлен специально для настоящей антологии. © Dorothy Е. Denning, 2001. [Перевод О. Турухиной.]
Этот текст первоначально появился в шифропанковской рассылке. Публикуется с разрешения автора. © Duncan Frissell, 1996. Выдержки из статьи Дороти Деннинг «Будущее криптографии» (§ 9 данной книги), переработанной 6 января 1996 года, сопровождаются комментариями в квадратных скобках Дункана Фриссела (Duncan Frissell). [Перевод О. Турухиной.]
Первая поправка конституции США касается защиты свободы слова.
Речь, конечно, идет о Хиллари Клинтон и ее участии в деле «Клинтон — Левински».
Шифрование без депонирования (англ.).
Неиспорченное шифрование (англ.).
Этот текст первоначально появился в журнале Information, Communication and Society 2, no. 3 (Autumn 1999) и вследующем издании: В. D. Loader and D.Thomas, eds., «Cybercrime: Law Enforcement in the Information Age» (New York: Routledge, 1999). Публикуется с разрешения авторов и издательства. © 1999, Routledge. [Перевод О. Турухиной.]
Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа
О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года.
Информация предоставлена CART 9 декабря 1998 года
Федеральный суд США, Северный округ штата Иллинойс, Восточное отделение, ордер на обыск, дело номер 97-157М, 8 мая 1997 год; «Соединенные Штаты против Адама Куинна Плетчера», Федеральный суд США, Западный округ Вашингтона, Сиэтл, судебное досье, дело номер 97-179М, 9 мая 1998 года.
Byron Thompson, доклад на HTCIA-FBI Training Seminar «Perspectives on Computer Crime», 12—13 ноября 1998 года.
Помимо прочего, речь в Пятой поправке к конституции США идет о том, что никто не обязан свидетельствовать против себя.
Информация по этому делу была предоставлена Фрэдом Коттоном, членом SEARCH Group, Inc. Коттон является следователем, активировавшим программу PGP на компьютере обвиняемого.
http://www.hiwaay.net/boklr/bsw_crak.html (по данным на февраль 1997 года).
Своп-файл — файл для хранения текущей информации, создаваемый операционной системой.
Об этом деле нам сообщил Говард Шмидт
Об этом деле нам сообщил Брайн Кеннеди, сотрудник ведомства шерифа в округе Сакраменто.
Впервые об этом деле мы услышали 22 февраля 1997 года от Джима МакМагона, бывшего главы отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе. Дополнительную информацию мы получили 10 июня 1998 года от Роберта Рейнарда.
Сообщение от Юджина Шульца, 15 мая 1998 года
http://jya.com/jimbell3.htm.
Эта глава была опубликована в Stanford Law Review, № 48, а в электронной форме появилась в First Monday (http://www.firstmonday.dk/issues/issuel/ index.html). Публикуется с разрешения авторов. © 1996, David R. Johnson and David G. Post. [Перевод И. Мякишева.]
American Banana Co. v. United Fruit Co.», 213 U.S. 347, 357 (1909) (установлено в качестве общего правила толкования, что любой статут предназначен для исполнения в территориальных пределах государства).
Dawn Donut Co. v. Hart's Food Stores», 267 F.2d 358 (2d Cir. 1959) (установлено, что владелец зарегистрированной торговой марки не может запрещать другое использование этой марки в рамках географически обособленного рынка, если держатель зарегистрированной марки не намеревается расширяться в направлении этого рынка).
Например, способность верховной власти претендовать на юрисдикцию в отношении определенной стороны зависит от связи этой стороны с физической областью, над которой имеет контроль верховная власть, такой как нахождение в этой области самой стороны или принадлежащего ей имущества или деятельность этой стороны, направленная на людей или вещи в пределах этой области. Таким же образом, выбор закона, применяющегося к соглашению, гражданскому правонарушению или преступному действию, исторически определялся физическим местонахождением сторон или местом рассматриваемого деяния. См.: Henry H. Perritt Jr., Jurisdiction in Cyberspace (October 28, 1995) (неопубликованная рукопись, прилагающаяся к Stanford Law Review); Henry H. Perritt Jr. Law and the Information Superhighway, ch. 12 (1996).