Читаем Подпольный интернет полностью

94bitcointalk.org/index.php?topic=169398.0 (некоторые также обвиняют его в причастности к инциденту 2011 года, когда злоумышленники взломали сервис обмена биткоинов, которым в том числе руководил Амир, и похитили 145 000 британских фунтов в биткоинах).

95forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice.

96wired.co.uk/news/archive/2014—04/30/dark-wallet.

97 Levy, S. “Crypto”, p. 216–217. Akst, D., “In Cyberspace, Nobody Can Hear You Write a Check: Cash? History, The Evolution of Money is Moving Way Faster than the ATM Line. Guard Your Passwords”, LA Times, 4 февраля 1996.

98en.bitcoin.it/wiki/Genesis_block (проверено 15 декабря 2015 года).

99mail-archive.com/cryptography@metzdowd.com/msg10001.html (проверено 15 декабря 2015 года). Многие люди, игравшие важную роль в развитии биткоина и бывшие активными участниками этого списка рассылки – Вей Дай, Ник Сабо, Адам Бэк и, конечно, Хэл Финни – были ветеранами списка рассылки шифропанков.

100 До 2014 года, когда корреспондент из журнала Newsweek заявила, что нашла его в Калифорнии, где тот вел спокойный и неприметный образ жизни. Но человек, на которого указало издание Newsweek, отрицает свою причастность к биткоину.

101 Хотя некоторые пользователи настроены скептически, поскольку для работы кошелька “Dark Wallet” необходимо полностью трансформировать биткоин-протокол, что очень сложно, даже для Амира.

102wiki.unsystem.net/index.php/DarkWallet/Multisig.

103 В мае 2014 года в открытом доступе появилась альфа-версия кошелька “Dark Wallet”: Амир предлагал пользователям протестировать программное обеспечение, пока сам продолжал работу над ним.

104 С технической точки зрения, Twister сохраняет в блочной цепи не сами сообщения, а просто данные о пользователе.

105https://www.indiegogo.com/projects/mailpile-taking-e-mail-back#/.

106 J. Ball, J. Borger and G. Greenwald, “Revealed: how US and UK spy agencies defeat internet privacy and security”, Guardian, 6 сентября 2013 theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security (проверено 15 декабря 2015 года); E. Nakashima, “NSA has made strides in thwarting encryption used to protect Internet communication”, Washington Post, 5 сентября 2013, articles.washingtonpost.com/2013—09–05/world/41798759_1_encryption-nsa-internet (проверено 15 декабря 2015).

107dailydot.com/news/pgp-encryption-snowden-prism-nsa.

108huffingtonpost.co.uk/eva-blumdumontet/cryptoparty-london-encryption-_b_1953705.html (проверено 15 декабря 2015 года).

109http://besva.de/mirror-cryptoparty.org/ (проверено 15 декабря 2015 года). Очевидно, что какой-либо центральной организации, занимающейся криптовечеринками, не существует. Их популярность, скорее всего, можно объяснить тем, что каждый участник хочет поделиться своими знаниями с остальными, которые, в свою очередь, могут организовать свои закрытые криптовечеринки. В конце концов, для шифрования нужны как минимум двое.

110 C ней можно ознакомиться здесь github.com/cryptoparty/handbook (проверено 15 декабря 2015 года).

111 Bartlett, J., “Data Dialogue”.

112http://webcache.googleusercontent.com/search?q=cache: A8-khS4vSvkJ: https://enricduran.cat/en/statements172013/.

113 В 1995 году Мэй написал электронное письмо трансгуманистам, которые планировали организовать морскую колонию, где можно было бы жить вне законов какого-либо государства. В письме Мэй предложил им использовать компьютерные сети, которые, по его мнению, более удобны и безопасны, чем любое физическое место обитания – даже если оно в океане.

Перейти на страницу:

Все книги серии Civiliзация

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература