рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

БИБЛИОГРАФИЯ

БИБЛИОГРАФИЯ - Лекция, раздел Образование, Бёрд Киви Гигабайты власти   В Силу Непостоянной Природы Интернета Веб‑ссылки На Ист...

 

В силу непостоянной природы Интернета веб‑ссылки на источники могут изменяться, а некоторые документы – вообще исчезать. По этой причине на сайте http://gbop.nm.ru создан «архив», куда помещаются исчезающие с исходных веб‑сайтов документы. Обо всех замеченных пропажах можно сообщить электронной почтой по адресу gbop@nm.ru. Практически все восстановимо.

АВ02 «Out of bounds: Pinpointing workers by their mobile phones,» by Andrew Brown, CNN News, 14 Aug 2002, http://www.cnn.com/2002/WOIlLD/asiapcf/east/08/14/ mobile.pinpoint/index.html

AB03 «The Mathematics of Artificial Speech,» by Alan Burdick, DISCOVER Vol. 24 No. 01, January 2003, http://www.discover.com/issues/jan‑03/departments/featmath

AC03 «Accenture Wins Two New U.S. Federal Contracts to Modernize, Integrate Military Business Operations. Defense Contracts Together Valued at $38.4 Million», Press Release, November 17, 2003, http://biz.yahoo. com/bw/031117/175602_l.html

AG03 «All the President's Votes?» by Andrew Gumbel, Independent, October 13, 2003, http://news.independent.co.uk/world/americas/story.jsp? story= 452972

AH02 «Researcher: Biometrics Unproven, Hard To Test,» By Ann Harrison, Security Focus, Aug 7,2002, http://www.securityfocusonline.com/news/ 566

AH03 «Hackers Claim New Fingerprint Biometric Attack,» by Ann Harrison, Security Focus, Aug 13, 2003, http://www.securityfocus.com/news/6717

AJ03 «VeriSign selling domain name business,» by Anick Jesdanun, Associated Press, October 16, 2003, http://www.usatoday.com/tech/techinvestor/techcorporatenews/ 2003‑10– 16‑netsol‑sold_x.htm

AK96 «Tamper Resistance – a Cautionary Note,» by Ross J. Anderson, Markus G. Kuhn, The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18‑21,1996. http://www.cl.cam.ac.uk/~mgk25/tamper.pdf

AK97 «Low Cost Attacks on Tamper Resistant Devices,» by RJ. Anderson, M.G. Kuhn; In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, Springer‑Verlag, 1997

AM01 «The Conspirators: Secrets of an Iran Contra Insider» by Al Martin, National Liberty Press, 2001

AM02 «Coming Soon: Flying Fascism on Your Doorstep,» by Al Martin, www. almartin‑raw.com, March 2002, http://www.federalobserver.com/archive.php?aid=1620

AM03 «Tracking tag firm exposes confidential data online,» by Andy McCue, CNET Networks, 8 July 2003, http://www.silicon.eom/news/500013/l/5037.html

АМ97 Aspex Microsystems Limited home page, July 1997, http://gbop.nm.ru/am97.htm

AN03 «The Pentagon's best kept open secret. Low‑profile firm heads government science efforts», AP news, July 21, 2003, http://www.cnn.com/2003/TECH/ptech/07/21/ secret.saic.ap/index.html

APOO «Bill Gates gets shipbuilder stake», AP news, 25 February 2000

AP03 «Satellite Tracking of Suspects Requires a Warrant, Court Rules» by AP news, September 12, 2003, http://www.nytimes.com/2003/09/12/national/12GPS.html

AR02 «Secrets of the Tomb: Skull and Bones, the Ivy League, and the Hidden Paths of Power» by Alexandra Robbins, 2002, http://www.secretsofthetomb.com/

AR03 «Analysis of an Electronic Voting System,» by Tadayoshi Kohno, Adam Stubble‑field, Aviel D. Rubin and Dan Wallach, Johns Hopkins University Rice, July 2003. http://avirubin.com/vote/

AS02 «Retrospective and Crystal Ball: Jim Wayman on biometrics», edited by Anne Saita, Information Security Magazine, November 2002, http://www.infosecuritymag.com/ 2002/nov/retrospective.shtml#ld

AS03 «Briton accused in leak of NSA memo charged,» by Ariel Sabar, The Baltimore Sun, November 18, 2003, http://www.sunspot.net/news/nationworld/bal‑te.nsal8nov 18,0,5800698.story

AS86 «America's Secret Establishment: An Introduction To The Order Of Skull And Bones,» by Antony C. Sutton, 1986

AS93 «Official and Confidential: The Secret Life of J. Edgar Hoover,» by Anthony Summers, 1993

AS93 «Clinton Names Inman To Head Defense Department,» by Alexander M. Sullivan, USIA, December 16, 1993, http://www.fas.org/irp/news/1993/42639085‑42643 185.htm

AT03 «Aspex Launches New Linedancer‑HD,» Press Release, 12 September 2003, http:// www.aspextechnology.com/v2003/about/pressreleases/release_12_sep_2003.htm

AU03 «Off with his name! Boston corruption prompts drive to remove Hoover's name from FBI Headquarters,» by About Network, 2003, http://organizedcrime.about.com/ Iibrary/weekly/aa082602a.htm

BA03 «SAIC projects at a glance,» by Associated Press, July 21, 2003 http://www.boston. com/dailyglobe2/202/business/SAIC_projects_at_a_glance+.shtml

ВВОЗ «Revealed: US dirty tricks to win vote on Iraq war,» by Martin Bright, Ed Vulliamy and Peter Beaumont, The Observer, March 2, 2003, http://www.observer.co.uk/ iraq/story/0,12239,905936,00.html

ВВОЗ «Instant Ciphertext‑Only Cryptanalysis of GSM Encrypted Communications», by Elad Barkan, Eli Biham, Nathan Keller, Advances in Cryptology: CRYPTO 2003,

Lecture Notes in Computer Science – 2729, Springer, http://cryptome.org/gsm‑crack‑bbk.pdf

BC02 «Last chance for E911 technology,» by Ben Charny, CNET News, May 29, 2002, http://news.com.com/2100‑1033‑928153.html

BD03 «DOD prepares for biometric‑embedded smart card pilot,» by Dipka Bhambhani, GCN, Feb 20,2003, http://www.gcn.com/voll_nol/daily‑updates/21180‑l.html

BD97 «On the Importance of Checking Cryptographic Protocols for Faults», by D. Boneh, R.A. DeMillo, RJ. Lipton; In Advances in Cryptology – EUROCRYPT '97, LNCS 1233, Springer‑Verlag, 1997. http://www.demillo.com/PDF/smart.pdf

BG99 IBM Blue Gene Project Overview, http://www.research.ibm.com/bluegene/

BHOO «Digital ads bend reality,» by Bruce Horovitz, USA TODAY, April 24, 2000, http:// www.beachbrowser.com/Archives/eVoid/April‑2000/Digital‑ads‑bend‑reality.htm

BH03 «Black Box Voting: Vote Tampering in the 21st Century» by Bev Harris, Elon House, 2003, http://www.blackboxvoting.com

BI03 «Blue Gene Is Cool for 2006,» by Salvatore Salamone, Bio‑IT World, 15 July 2003, http://www.bio‑itworld.com/news/071503_report2898.html

BK03 «Is It Good for the Jews?» by Bill Keller, New York Times, March 8, 2003, http://query.nytimes.com/gst/abstract.html?res=F20F16FE355BOC7B8CDDAA0894 DB404482

BM98 «Scientific Refutation of the Bible Codes,» by Brendan McKay and Friends, 1998 so on, http://cs.anu.edu.au/~bdm/dilugim/torah.html

BN03 «Mobile users told to 'chase Bush',» by BBC NEWS, 18 November, 2003, http:// news.bbc.co.uk/2Aow/technology/3280611.stm

BO02 «A hacker creates headaches for security‑card company» by Bruce Orwall, The Wall Street Journal, Oct. 9, 2002, http://gbop.nm.ru/bo02.htm

BPOO «VeriSign Acquires Network Solutions,» by Bill Pietiucha, InternetNews.com, March 7,2000, http://dc.internet.com/news/print.php/316231

BP03 «Coming soon: biometric passports» by Associated Press, Aug. 23, 2003, http:// www.msnbc.com/news/956485.asp70si‑

BR03 «No Surveillance Tech for Tampa» by Reuters, Aug. 21, 2003, http://www.wired. com/news/politics/0,1283,60140,00.html

BR99 «Interview: The LOpht Answers,» posted by Roblimo on December 31, 1999, http://slashdot.org/article.pl?sid=99/12/31/1030242

BSOO «Real Time Cryptanalysis of A5/1 on a PC,» by Alex Biryukov, Adi Shamir, David Wagner, Fast Software Encryption Workshop 2000, April 10‑12, 2000, New York City, http://cryptome.or/a5.zip

BS02 «Fun with Fingerprint Readers» by Bruce Schneier, Crypto‑Gram, May 15, 2002, http://www.schneier.com/crypto‑gram‑0205.html

BS03 «National Crime Information Center Database Accuracy» by Bruce Schneier, Crypto‑Gram, April 15, 2003, http://www.schneier.com/crypto‑gram‑0304.htmltf7

BS97 «Differential Fault Analysis of Secret Key Cryptosystems,» by Eli Biham and Adi Shamir, Proceedings of Crypto'97, http://www.cs.technion.ac.il/users/wwwb/cgi‑bin/tr‑get.cgi/1997/CS/CS0910.revised.ps

BW02 «Why Spielberg's Scared: 'Big Brother Is Watching Us Now' – And It Will Get Worse», by Buck Wolf, ABC NEWS, June 20, 2002, http://abcnews.go.com/ sections/entertainment/DailyNews/minorityreport020619.html

CA03 «Taiwan hands out 22 million ID cards» by CNETAsia, September 29, 2003, http://uk.news.yahoo.com/030929/152/e9ot6.html

CB02 «Connecticut moves to block car rental firm's GPS snooping» by CBC News Online, Jan 16 2002,

http://www.cbc.ca/cgi‑bin/templates/view.cgi?/news/2001/07/03/Consumers/gps_speeding_010703

СВОЗ «Е– voting given go‑ahead despite flaws,» by Celeste Biever, NewScientist.com news, 25 September 2003, http://www.newscientist.com/news/news.jsp?id= ns99994205

CC03 «CCTV no answer to street fights», BBC NEWS, 22 Dec 2003, http://news.bbc. co.uk/go/pr/fr/‑/2/hi/uk_news/3339133.stm

CC98 «CCC klont D2 Kundenkarte (GSM Cloning: technischer Hintergrund)», Computer Chaos Club, http://www.ccc.de/gsm/

CD97 «J. Edgar Hoover, 33°, Grand Cross: Fidelity, Bravery, Integrity,» by Cartha D. «Deke» DeLoach (Chairman, Hoover Foundation), Scottish Rite Jurnal, May 1997, http://www.srmason‑sj.org/library/hoover/j‑e‑hoover2.htm

CL02 «Murdoch security chief linked to TV piracy site,» by John Cassy, David Leigh and Kevin Maguire; The Guardian, March 14, 2002, http://media.guardian.co.uk/ news/story/0,7541,667040,00.html

CM02 «How codebreakers cracked the secrets of the smart card,» by John Cassy and Paul Murphy, The Guardian, March 13, 2002, http://media.guardian.co.uk/news/story/ 0,754 l,666457,00.html

CM03 «High‑tech microscopes expose Americans' private lives,» by Don Campbell, USA TODAY, Nov 10, 2003, http://www.usatoday.com/news/opinion/editorials/2003‑ll‑10‑campbell_x.htm

CM99 «OPERATEUR: Mobile Phones Tracking» by Christian Masson, 1999, http://www. seriot.ch/interception/mobile_tracegb.htm

CP02 «Smart Card Cracker at RSA tradeshow» by Bill Stewart, posting to cypherpunks, 21 Feb 2002, http://archives.abditum.com/cypherpunks/C‑punks20020218/0101.html

CR03 «Everything Secret Degenerates: The FBI's Use of Murderers as Informants,» report of the US House Committee on Government Reform, 2003 Congressional Reports, November 20,2003, http://www.fas.org/irp/congress/2003_rpt/index.html#fbi

CSOO «Freenet: A Distributed Anonymous Information Storage and Retrieval System» by Ian Clarke, Oskar Sandberg, Brandon Wiley, Theodore W. Hong; in Lecture Notes in Computer Science, 2000, http://citeseer.nj.nec.com/clarkeOOfreenet.html

DA03 «Defense Contractors See Profit in Voting Machines» by David Allen, Eldorado Sun, October 03,2003, http://www.eldoradosun.com/articles/feat_allen.htm

DB01 «Satellite targets crop insurance abuse,» by David Bennett, Delta Farm Press, Jul 13, 2001, http://deltafarmpress.com/ar/farming_satellite_targets_crop/

DB03 «Concerns of Wiretapping Imperil a Planned Merger,» by Yochi J. Dreazen and Dennis K. Berman, Wall Street Jounral, July 17, 2003, http://cryptome.org/nsa‑seatap.htm

DCOO Letter from Duncan Campbell to the Wall Street Journal, March 20, 2000

DC01 «COMINT Impact on International Trade,» by Duncan Campbell, Heise Online, 27.05.2001, http://www.heise.de/tp/deutsch/special/ech/7752/l.html

DC03 «Halliburton, Dick Cheney, and Wartime Spoils,» by Lee Diutman and Charlie Cray, CommonDreams.org, April 3, 2003, http://www.commondreams.org/views03/0403‑10.htm

DC88 «Somebody's listening,» by Duncan Campbell, New Statesman, 12 August 1988, http://jya.com/echelon‑dc.htm

DC99 «Intercepting the Internet,» by Duncan Campbell, The Guardian, April 29, 1999, http://www.guardian.co.uk/online/story/0,3605,293985,00.html

DE03 «Bush wants US to back Euro‑cybercrime treaty,» by Declan McCullagh, CNET News.com, November 20, 2003, http://www.silicon.com/management/government/ 0,39024677,39116980,00.htm

DE60 «Public Papers of the Presidents», Dwight D. Eisenhower, 1960, p. 1035‑1040, http://coursesa.matrk.msu.edu/~hst306/documents/indust.html

DF03 «Trusted Computing Group Forms,» by Dennis Fisher, ЕЕ Week, April 8, 2003, http://www.eweek.com/article2/0,4149,1010161,00.asp

DGOO Remarks Prepared for Delivery by NASA Administrator Daniel S. Goldin at the Jet Propulsion Laboratory, March 29, 2000, http://www.hq.nasa.gov/office/pao/ftp/ Goldin/00text/jpl_remarks.txt

DG02 «Robo‑rat controlled by brain electrodes,» by Duncan Graham‑Rowe, New Scientist, 01 May 2002, http://www.newscientist.com/news/print.jsp?id=ns99992237

DG03 «Cellphone positioning finds its place,» by Duncan Graham‑Rowe, New Scientist, 19 October 2003, http://www.newscientist.com/news/news.jsp?id= ns99994270

DJ03 «The Case of the Diebold FTP Site,» by Douglas W. Jones, University Of Iowa, July 28,2003, http://www.cs.uiowa.edu/~jones/voting/dieboldftp.html

DM02 «Poindexter's Incredibly Shrinking Site,» by Declan McCullagh, Dec 2002, http://www.politechbot.com/p‑04262.html

DM03 «The Marshall Plan,» by Douglas McGray, WIRED, Issue 11.02 – February 2003, http://www.wired.eom/wired/archive/l 1.02/marshall.html

DM99 «Cell Phone Crypto Penetrated,» by Declan McCullagh, Wired News, 6 Dec 1999, http://www.wired.com/news/politics/0,1283,32900,00.html

DO02 «MD Implants Tracking Devices In Cars Of Convicted Drunk Drivers,» by Dennis O'Brien, Baltimore Sun, 15 Aug 2002, http://www.rense.com/general28/conv.htm

DR01 «U.S. to Close Eavesdropping Post,» by David Ruppe, ABC News, June 1, 2001, http://abcnews.go.com/sections/world/DailyNews/echelon_010601.html

DR03 «Nuclear‑powered drone aircraft on drawing board,» by Duncan Graham‑Rowe, New Scientist, 19 February 2003, http://www.newscientist.com/news/news.jsp?id= ns99993406

DS03 «Motorola breaks out mini‑GPS module» by Dinesh C. Sharma, CNET News, September 10, 2003, http://news.com.com/2100‑1037‑5074015.html

DT03 «Drones To Guard Tex‑Mex Border?» by Associated Press, May 13, 2003, http://www.cbsnews.com/stories/2003/05/13/national/main553760.shtml

DV03 «Why Biometrics Must Be Banned,» by Roger Clarke, presentation at the Conference on 'State Surveillance after September 11', Sydney, 8 September 2003, http://www.anu.edu.au/people/Roger.Clarke/DV/Biom030908.html

DV98 «Spies turn to high‑tech info ops,» by Daniel M. Verton, Federal Computer Week, May 25,1998, http://www.fcw.com/fcw/articles/1998/FCW_052598_483.asp

DV99 «Pentagon labels computer morphing a war crime,» by Daniel M. Verton, Federal Computer Week, November 12, 1999, http://www.fcw.com/fcw/articles/1999/ fcw_11121999_dod.asp

DW99 «The Real‑Time Cryptanalysis of A5/2,» by David Wagner et al., Rump Session of Crypto '99, Santa Barbara, August 15‑19,1999

EA02 «Food and Drug Administration OKs Implantable ГО Chips», EPIC Alert, Volume 9.22, November 6, 2002, http://www.epic.org/alert/EPIC_Alert_9.22.html

EB01 «This Ping Thing Didn't Take Wing,» by Elisa Batista, Wired News, Nov. 30, 2001, http://www.wired.com/news/privacy/0,1848,48631,00.html

ED03 «French home secretary announces chip ГО card,» by Estelle Dumout, Silicon.com, 1 October 2003, http://www.silicon.eom/news/500022/l/6228.html

EF03 «Privacy – Crypto – Key Escrow 1993‑4 (US): Clipper/EES/Capstone/Tessera/ Skipjack», EFF Archive, Last Updated 13 Mar 2003, http://www.eff.org/ pub/Privacy/Key_escrow/Clipper/

EG02 «Trainable Videorealistic Speech Animation,» by Tony Ezzat, Gadi Geiger To‑mazo Poggio, MIT Center for Biological and Computational Learning, Siggraph 2002, http://cuneus.ai.mit. edu:8000/publications/siggraph02.pdf

EH63 «What I Would Tell a Son» by J. Edgar Hoover, Family Weekly, 14 July 1963

EM75 «National Communications Security Emanations Memoranda (NACSEM) 5112, NONSTOP Evaluation Techniques», 1975, http://cryptome.org/nacsem‑5112.htm

EP01 European Parliament Report on the existence of a global system for intercepting private and commercial communications (ECHELON interception system), PE 305.391, July 11,2001, http://cryptome.org/echelon‑ep.htm

EP99 «Europe and ENFOPOL: Batch Release of Documents,» in Policy Archive, by FIPR: Foundation for Information Policy Research, November 1999, http://www.fipr.org/polarch/index.html

ER94 «Equidistant Letter Sequences in the Book of Genesis,» by Eliyahu Rips, Doron Witztum, Yoav Rosenberg, Statistical Science, Vol. 9 (1994) 429‑438, http://www.torahcodes.co.il/wrrl/wrrl.htm

ES03 «Enterprise Solutions Division Board of Directors», About The ES Division, Information Technology Association Of America, http://www.itaa.org/es/about.cfm

ETOO «US move for Aspex with 'all pervasive' DSP core,» Electronics Times, Issue: Sept 11,2000, http://gbop.nm.ru/etOO.htm

EW03 «Aspex licenses technology to chip maker in fab deal», Electronics Weekly, 20 August 2003, http://www.electronicsweekly.co.uk/issue/newsview.asp7vpattW arti‑cles/2003/08/20/story05.htm

FA01 «Frequently Asked Questions about the 3G‑International Acquisition», RSA Security, 2001, http://www.rsasecurity.com/go/3gi/faq.html

FA03 '"Soldier's Ethic' Guides Powell At the FCC," by Frank Ahrens, Washington Post, October 15,2003; http://www.bizreport.com/article.php?art_id=5179

FCOO «Son of Windows to control carrier,» Federal Computer Week, August 07, 2000, http://www.fcw.com/fcw/articles/2000/0807/news‑navy‑08‑07‑00.asp

FC01 «Funding opens carrier to Windows,» Federal Computer Week, Feb. 02, 2001, http://www.fcw.com/fcw/articles/2001/0129/web‑navy‑02‑02‑01.asp

FC03 «U.S. buys data on foreign citizens: Information lets federal agencies to track tourists, immigrants,» by Associated Press, April 13, 2003; http://www.msnbc.com/ news/899805.asp?0si=‑

FD91 «The Truth Will Out: Interrogative Polygraphy With Event‑Related Brain Potentials,» by L.A.Farwell and E.Donchin, Psychophysiology, 28:531‑547, 1991

FN03 «Sources Say Jessica Lynch Has Amnesia», by Fox News, 05 May 2003, http://www.foxnews.com/story/0,2933,85936,00.html

FPOO «NATO used speeded‑up film to excuse civilian deaths in Kosovo: newspaper,» AFP, January 6, 2000, http://gbop.nm.ru/rpOO.htm

FP03 «Rescued POW had no gunshot, knife wounds: father,» AFP, April 03, 2003, http://www.spacewar.com/2003/030403213949.0bsaiduj.html

FQ03 GSM Security FAQ, http://gsmsecurity.com/faq.shtml

FS02 «In the future, eyes are the window to the wallet,» by AP, Jun. 28, 2002, http://www.siliconvalley.com/mld/siliconvalley/news/editorial/3562920.htm

FW03 «Bioethics The Brain,» by Kenneth R. Foster, Paul Root Wolpe Arthur L. Cap‑Ian, IEEE Spectrum Online, June 2003, http://www.spectnim.ieee.org/WEBONLY/ publicfeature/jun03/bio.html

FW74 «The Ultra Secret», by Frederick William Winterbotham, 1974

GA03 «Frequently Asked Questions», Government Information Awareness Program, 2003, http://opengov.media.mit.edu/FAQ.html

GA98 «List of the world's most powerful computing sites», (according to Gunter Ahrendt), August 1998, http://www.computerra.ru/download/ga_a_98.html

GB01 «Project: Acoustic Kitty,» by Julian Borger, Guardian, September 11, 2001, http://www.guardian.co.uk/elsewhere/journalist/story/0,7792,550122,00.html

GC03 «Will War Swap Privacy for Security?» by Grant Gross, IDG News Service, March 20,2003

GIOO «GILC Member Letter on Council of Europe Convention on Cyber‑Crime,» Global Internet Liberty Campaign, October 18, 2000, http://www.gilc.org/privacy/coe‑letter‑1000.html

GI03 «MIT winds down radio tag activity,» by Alorie Gilbert, CNET News.com, October 23,2003, http://news.com.com/2100‑1008‑5095957.html

GJ01 «Bush Halts Inquiry of FBI and Stirs Up a Firestorm,» by Glen Johnson, Boston Globe, Dec 14, 2001, http://www.commondreams.org/headlines01/1214‑01.htm

GL02 «Pentagon Defense Strategist Previews Future Warfare,» by George Lewis, U. of Kentucky News, July 11, 2002, http://www.uky.edu/PR/News/AndyMarshall.htm

GL03 «DoD enlists RFID tags in procurement battle,» by George Leopold, ЕЕ Times, October 23,2003, http://www.eetimes.com/story/OEG20031023S0054

GO03 «Maryland Proceeds with Voting Machine Installation. Independent Analyst Submits Positive Review of Diebold Machine», Maryland Governor's Office Press Release,

September 24,2003, http://www.dbm.maryland.gov/SBE

GR03 Subject: «A precis of the new attacks against GSM encryption,» by Greg Rose, posting to cryptography@c2.net mailing list, 11 Sep 2003, http://www.mit.edu: 8008/bloom‑picayune/crypto/14159

GS03 «Wal‑Mart cancels 'smart shelf trial,» by Alorie Gilbert and Richard Shim, CNET News.com, July 9,2003, http://news.com.com/2100‑1019‑1023934.html

GS91 «George Bush, Skull Bones and the New World Order» by Paul Goldstein and Jeffrey Steinberg, ParaScope, April 1991, http://www.freedomdomain. com/secretsocieties/skullO 1.html

GS98a «NT critic gets audience with DOD chieftains,» by Gregory Slabodkin, GCN, October 12,1998, http://www.gcn.com/archives/gcn/1998/Octoberl2/lc.htm

GS98b «Former Microsoft contractor Ed Curry says that the company deliberately misled government buyers,» by Gregory Slabodkin, GCN, October 26, 1998, http://www.gcn. com/archives/gcn/1998/October26/8.htm

GS98c «Software glitches leave Navy Smart Ship dead in the water,» by Gregory Slabodkin, GCN, July 13,1998, http://www.gcn.com/archives/gcn/1998/julyl3/ cov2.htm

HB02 «Tests Raise Questions of Face‑Scan Technology's Reliability,» by Hiawatha Bray, NewsFactor Network, August 06, 2002, http://www.newsfactor.com/perl/story/ 18899.html

HB03 «Perle's Conflict Issue Is Shared By Others on His Defense Panel,» by Tom Hamburger and Dennis K. Berman, The Wall Street Journal, 27 March 2003

HK02 «Smart ID Card Worries Hong Kong», Associated Press, March 10, 2002, http://www.wired.com/news/technology/0,1282,50961,00.html

HM01 «The Very Strange Case Of The NSA And Lake Vostok In Antarctica,» by Harry Mason, Feb 28,2001, http://www.rense.com/general9/ant.htm

IAOO «Lying With Pixels,» by Ivan Amato, MIT Technology Review, July/August 2000, http://www.nodeception.com/articles/pkel.jsp

IA02 «For the Spy in the Sky, New Eyes,» by Ian Austen, New York Times, June 20, 2002, http://www.nytimes.com/2002/06/20/technology/circuits/20SPYY.html

ICOO «Interception Capabilities 2000,» by Duncan Campbell, April 1999, http://www. iptvreports.mcmail.com/stoa_cover.htm

Ш99 «Suicide Mysterieux Au Pont Bessieres,» par Ian Hamel, L'Ulustre, 26 mai 1999, http://www.illustre.ch/1999/21/suicide_21.html

IM89 «Suggestions For Anticipating Requests Under Freedom Of Information Act,» the internal NASA memo from 1989, disclosed by Rep. Howard Wolpe in 1992, http://www.fas.org/sgp/othergov/nasafoia89.html

ЮОЗ «Iraq: Regulating the newly independent Iraqi media,» Index on Censorship, 27 July 2003,http://www.indexonline.org/news/20030727_iraq.shtml

IR03 «Vote count marred by computer woes,» The Indianapolis Star Report, November 9, 2003, http://www.indystar.eom/articles/6/091021‑1006‑009.html

ISOO Iridium Satellite: Corporate Fact Sheet. http://www.iridium.com/corp/iri_corp‑story. asp?storyid=2

IS03 «Irvine Sensors Demonstrates Complete Stacked Computer,» Press Release, 22 Aug 2003, http://www.irvine‑sensors.com/pdf/08‑22‑03%20ISC%20demonstrates%20 complete%20stacked%20computer.pdf

JA01 «How the facial recognition security system works», by Joseph Atick, CNN.com chat room, Oct 1, 2001, http://edition.cnn.com/2001/COMMUNITY/10/01/atick/

JBOO «Free, anonymous information on the anarchists' Net,» by John Borland, CNET News.com, April 26, 2000, http://news.com.com/2100‑1033‑239756.html

JB01 «Internet Voting Project Cost Pentagon $73,809 Per Vote,» by John Dunbar, The Public Integrity Special Report, August 9, 2001, http://www.notablesoftware.com/ Press/JDunbar.html

JD01 «Pentagon braces for a makeover,» by John Dillin, The Christian Science Monitor, February 12, 2001

JD02 «French agents probe Murdoch firm,» by Jamie Doward, The Observer, March 17, 2002, http://observer.guardian.co.uk/business/story/0,6903,669046,00.html

JD03 «500 paedophiles to be tracked by satellite tags,» by Jamie Doward, Observer, Sep 21,2003, http://observer.guardian.co.uk/uk_news/story/ 0,6903,1046614,00.html

JD97 «Networking With Spooks» by John Dillon, Covert Actions Quarterly, Winter 1997, http://mediafilter.org/caq/internic

JD99 «Are Pentagon computers compromised? Analyst charges Windows NT isn't secure,» by Jon E. Dougherty, WorldNetDaily.com, Feb 23, 1999, http:// www.worldnetdaily.conVbluesky_dougherty/19990223_xnjdo_are_pentag.shtml

JE02 «Mob informant scandal involved highest levels of FBI, documents show,» by Jeff Donn, Associated Press, July 28, 2002, http://www.boston.com/news/daily/28/ fbi_mob.htm

JE98 «NSA Network Security Framework Forum (NSFF), Baltmore Maryland, March 2 1998,» by Jeremy Epstein, IEEE Cipher, 1998, http://www.ieee‑security.org/Cipher/ ConfReports/conf‑rep‑NSFF.html

JG97 «Cryptanalysis of Alleged A5 Stream Cipher,» by Jovan Golic, in Proceedings of EUROCRYPT'97, LNCS 1233, Springer‑Verlag 1997, http://jya.com/a5‑hack.htm

JH01 «Free the Encyclopedias!» by Judy Heim, Technology Review, September 4, 2001, http://www.techreview.com/articles/print_version/heim090401. asp

JH03 «The Business of Fear,» by Jack Hitt, Business 2.0, June 2003, http://www.business2.com/subscribers/articles/mag/0,1640,49468,00.html

JK03 «Saving Private Lynch story 'flawed',» by John Kampfner, BBC News, 15 May 2003, http://news.bbc.co.Uk/2/hi/programmes/correspondent/3028585.stm

JL02 «Neuromarketing firm launched by Atlanta ad veteran,» by Jim Lovel, Atlanta Business Chronicle, June 17, 2002, http://atlanta.bizjournals.com/atlanta/stories/2002/06/ 17/story6.html

JL03 «ID cards protect civil liberties – Blair,» by John Leyden, The Register, 30 Sept 2003, http://www.theregister.co.Uk/content/6/33138.html

JM02 «Implantable chips make first run at personal Ш,» by Charles J. Murray, ЕЕ Times, February 16, 2002, http://www.eetimes.com/story/OEG20020215S0046

JM03 «13 million on terror watch list», by James Gordon Meek, NY Daily News, April 8, 2003, http://www.nydailynews.com/04‑08‑2003/news/wnj‑eport/story/73628p‑68132c.html

JM96 «The Complete, Unofficial TEMPEST Information Page,» by Joel McNamara http://www.eskimo.com/~joehn/tempest.html

JO03 «Hollywood goes paranoid,» by Joanne Ostrow, The Denver Post, May 18, 2003, http://www.denverpost.com/Stories/0,1413,36~122~1393956,OO.html

JP01 «Roosevelt's Secret War: FDR and World War Two Espionage,» by Joseph Persico, Random House, 2001

JR01 «A Cautionary Tale for a New Age of Surveillance,» By Jeffrey Rosen, New York Times Magazine, October 7, 2001, http://www.nytimes.com/2001/10/07/magazine/ 07SURVEILLANCE.html

JS01 «Thought Police Peek Into Brains,» by Julia Scheeres, Wired News, October 05, 2001, http://www.wired.com/news/business/0,1367,4722l,00.html

JS02 «Understanding the Windows EAL4 Evaluation», by Jonathan S. Shapiro, http://eros.cs.jhu.edu/~shap/NT‑EAL4.html

JS03 «Three R's: Reading, Writing, RFID» by Julia Scheeres, Wired News, Oct. 24, 2003, http://www.wired.com/news/technology/0,1282,60898,00.html

JU02a «They Want Their Ш Chips Now,» by Julia Scheeres, Wired News, 06 Feb 2002, http://www.wired.com/news/privacy/0,1848,50187,00.html

JU02b «Politician Wants to 'Get Chipped',» by Julia Scheeres, Wired News, Feb. 15, 2002, http://www.wired.com/news/technology/0,1282,50435,00.html

JU02c «ID Chip's Controversial Approval,» by Julia Scheeres, Wired News, Oct. 23, 2002, http://www.wired.com/news/politics/0,1283,55952,00.html

JU03 «When Cash Is Only Skin Deep,» by Julia Scheeres, Wired News, Nov. 25, 2003, http://www.wired.com/news/technology/0,1282,61357,00.html

JWOO «Why We Spy on Our Allies,» by R. James Woolsey, The Wall Street Journal, March 17,2000, http://cryptome.org/echelon‑cia2.htm

JW02 «Watching your every move,» by Jane Wakefield, BBC News Online, 1 February, 2002, http://news.bbc.co.Uk/2/hi/science/nature/1789157.stm

JW03 «GSM Association downplays mobile security concerns,» by John Walko, EETimes Germany, September 3,2003, http://www.eetimes.de/at/news/OEG20030903S0018

JW94 «The Future Direction of Intelligence», address by James Woolsey to the Center for Strategic and Internatioal Studies, Washington, D.C., 18 July 1994

JY01 «Euro bank notes to embed RFID chips by 2005,» by Junko Yoshida, ЕЕ Times, December 19,2001, http://www.eetimes.com/story/OEG20011219S0016

KA98 «Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations,» by Markus Kuhn and Ross Anderson, in Information Hiding, Second International Workshop, IH'98, Portland, Oregon, USA, April 15‑17, 1998, Proceedings, LNCS 1525, Springer‑Verlag, http://www.cl.cam.ac.uk/~mgk25/ih98‑tempest.pdf

KB93 «Mobile ComSec in Europe (A5),» by Klaus Brunnstein, RISKS DIGEST, Volume 14: Issue 60,12 May 1993, http://catless.ncl.ac.uk/Risks/14.60.htmltfsubj6.1

KD92 «Hiding Space. NASA's Tips for Avoiding Scrutiny,» by Kate Doyle, Columbia Journalism Review, July/August 1992, http://www.cjr.Org/year/92/4/nasa.asp

KF03 «Brave new elections,» by Mike Keefe‑Feldman, Missoula Independent, Vol.14 No. 50, Dec 11,2003, http://www.missoulanews.com/News/News.asp?no=3670

KJ99 «Differential Power Analysis,» by P. Kocher, J. Jaffe, B. Jun; in Crypto 99 Proceedings, LNCS 1666, M. Wiener ed., Springer‑Verlag, 1999. http://www.cryptography.com/resources/whitepapers/DPA.pdf

KK99 «Design Principles for Tamper‑Resistant Smartcard Processors,» by Oliver Kom‑merling, Markus G. Kuhn, USENIX Workshop on Smartcard Technology, Chicago, Illinois, USA, May 10‑11,1999. http://www.cl.cam.ac.uk/~mgk25/sc99‑tamper.pdf

KPOO «Echelon Reporter answers Ex‑CIA Chief,» by Kevin Poulsen, SecurityFocus.com, March 23,2000, http://www.securityfocus.eom/news/6

KP01 «Electronic warfare tactics wipe out thousands of hacked smart cards,» by Kevin Poulsen, SecurityFocus, Jan 25 2001, http://www.securityfocus.com/news/143

KR02 «Iraqi Denial and Deception Far Beyond Battlefield Tactics,» by Kathleen T. Rhem, American Forces Press Service, Oct. 8, 2002, http://www.defenselink.mil/news/ Oct2002/nl0082002 200210085.html

KR03 «Iraqis Say Lynch Raid Faced No Resistance,» by Keith B. Richburg, Washington Post, April 15, 2003, http://www.washingtonpost.com/ac2/wp‑dyn/A26714‑2003Aprl4

LD03 «Mark of the Beast: Ш Verichip microchip called Digital Angel» by These Last Days Ministries, Revised: November 25, 2003, http://gvsregistry.4verichip.com

LG02 «Trusted Computing Platform Alliance: The Mother( board) of all Big Brothers», Lucky Green, Presentation at the 11th USENIX Security Symposium, August 2002, http://www.cypherpunks.to/TCP A_DEFCON_10.pdf

LG03 «The story behind the Lynch story,» by Lou Gelfand, Star Tribune, June 1, 2003, http://www.startribune.com/stories/782/3910734.html

LG96 «The Package» by Bernard Levine and Fred Guinther, Electronic News, Issue: 29 July 1996, http://gbop.nm.ru/lg96.htm

LG99 «More NSAKEY musings,» by Lucky Green, Crypto‑Gram, September 15, 1999, http://www.schneier.com/crypto‑gram‑9909.html

LL03b «NIST Ignores Scientific Method for Voting Technology,» by Lynn Landes, Voting Machine Webpage, Dec. 15,2003, http://www.ecotalk.org/NIST.htm

LL03a «Offshore Company Captures Online Military Vote», by Lynn Landes, Voting Machine Webpage, July 16, 2003, http://www.ecotalk.org/SERVEaccenture.htm

LM03 «Computer Voting Expert Ousted From Elections Conference,» by Lynn Landes, www.EcoTalk.org, Aug 1, 2003, http://www.ecotalk.org/MercuriIACREOT.htm

LNOO «Black Mass: The Irish Mob, the FBI, and a Devil's Deal,» by Dick Lehr and Gerard O'Neill, Public Affairs, 2000

LR03 «Americans give thumbs up to biometrics,» by John Leyden, The Register, Jan 8, 2003, http://www.securityfocusonline.com/news/2001

LU02 «Information Leakage from Optical Emanations,» by Joe Loughry and David A. Umphress, ACM Trans. Info. Sys. Security, Vol. 5, No. 3, pp. 262‑289. http://applied‑math. org/acm_optical_tempest.pdf

MA03 «Is RFK» Technology Easy to Foil?» by Mark Baard, Wired News, Nov. 18, 2003, http://www.wired.com/news/privacy/0,1848,61264,00.html

МВОЗа «GCHQ arrest over Observer spying report,» by Martin Bright, The Observer, March 9,2003, http://www.observer.co.uk/iraq/story/0,12239,910648,00.html

МВОЗЬ «Shoot‑to‑kill demand by US», by Martin Bright, The Observer, November 16, 2003,http://observer.guardian.co.uk/uk_news/story/0,6903,1086397,00.html

MB99 «Solving the Bible Code Puzzle,» by Brendan McKay, Dror Bar‑Natan, Maya Bar‑Hillel, and Gil Kalai, Statistical Science, Vol. 14 (1999) 150‑173, http://cs.anu.edu.au/~bdm/dilugim/StatSci

МСОЗ «Uncensored Gore (an interview with Gore Vidal),» by Marc Cooper, LA Weekly, November 14 – 20,2003, http://www.laweekly.com/ink/03/52/features‑cooper.php

MDOO The 2000 Ballistic Missile Defense Applications Report, http://www.defenselink. mil/specials/missiledefense/tar02g.html

MD02 «Bible Code П: The Countdown,» by Michael Drosnin, 2002

DW02 «He's Ba‑a‑ack!» by Maureen Dowd, The New York Times, December 1, 2002, http://www.nytimes.com/2002/12/01/opinion/01DOWD.html

MD97 «Bible code,» by Michael Drosnin, 1997

MP97 1997 Space And Missile Defense Technologies Army Science and Technology Master Plan, http://www.fas.org/man/dod‑101/army/docs/astmp/aD/D5C.htm

ME01 «Cops tap database to harass, intimidate,» by M.L.Elrick, Detroit Free Press, July 31,2001, http://www.freep.com/news/mich/lein31_20010731.htm

ME03 «Cryptographers sound warnings on Microsoft security plan,» by Rick Merritt, ЕЕ Times, April 15,2003, http://www.eetimes.com/story/OEG20030415S0013

MFOO «VeriSign buys Network Solutions in $21 billion deal» by Melanie Austria Farmer, CNETNews.com, March 7, 2000, http://news.com.com/2100‑1023‑237656.html

MF02 «Partnership is Critical to Preparation», Microsoft Froutlines, 2002 February, 18th Issue, http://www.microsoft.com/usa/government/Februaryl 8thlssue.pdf

MF98 «New security flap over Windows NT», by Mary Jo Foley, Sm@rt Reseller, September 23,1998, http://www.zdnet.com/zdnn/stories/news/0,4586,2140612,00.html

MK02 «Optical Time‑Domain Eavesdropping Risks of CRT Displays,» by Markus Kuhn, Proceedings of the 2002 IEEE Symposium on Security and Privacy, Berkeley, California, 12‑15 May 2002, http://www.cl.cam.ac.uk/~mgk25/ieee02‑optical.pdf

ML03 «Voting Machines Gone Wild!» by Mark Lewellen‑Biddle, In These Times, 11 Dec 2003, http://www.mthesetmes.cony comments.php?id=490_0_l_0_C

MM01 «Making Dead Birds The Deal of the Century,» by Michael Menduno, Wired, August 2001, http://www.wired.com/wired/archive/9.08/mustread.html?pg=8

MM03 «What's inside the government's e‑voting booth?» by Susan M. Menke, GCN, 14 July 2003, http://www.gcn.com/22_18/new_products‑technology/22718‑l.html

MN02 «Homeland Insecurity,» by Merrell Noden, Popular Science, September 2002, http://www.popsci.com/popsci/science/article/0,12543,335438,00.html

PY03 «Peru wants Yale to give back relics,» by Associated Press, March 6, 2003, http://www.cnn.com/2003/WORLD/americas/03/06/peru.relic.ap/

MP03 «The Real 'Saving of Private Lynch',» by Mitch Potter, Toronto Star, May 4, 2003 http://www.refuseandresist. org/war/art.php?aid=769

MR02 «How to find hidden cameras», by Marc Roessler, preprint, 2002, http://www.tentacle.franken.de/papers/hiddencams.pdf

MR03 «Intel Backs Off Security Plan: LaGrande architecture will appear in only some chips, and can be disabled,» by Robert McMillan, IDG News Service, September 17, 2003,http://www.pcworld.com/resource/printable/article/0,aid,112519,00.asp

MS01 «Bruce Lee's Fantastic Comeback,» by Michael Stroud, Wired News, November 16, 2001, http://www. wired. com/news/digiwood/0,1412,48449,00.html

MZ02 «Scanning Tech a Blurry Picture,» by Declan McCullagh and Robert Zarate, Wired News, Feb 16, 2002, http://www.wired.com/news/print/0,1294,50470,00.html

ND03 «NDS Rejects EchoStar Lawsuit as Opportunistic and Baseless,» NDS Press Release, 20 June 2003, http://www.nds.com/newspdfs/EchoStar_200603.pdf

NH96 «Secret Power,» by Nicky Hager, Craig Potton Publishing, New Zealand, 1996.

N102 «Top Ten Most Stolen Vehicles in the U.S.» by the US National Insurance Crime Bureau (NICB), December 10, 2002, http://www.mymobileguardian.com/MG/ MG_topten.asp

N103 «NIST Symposium on Building Trust and Confidence in Voting Systems,» Gaithers‑burg, Maryland, Dec. 10‑11,2003, http://vote.nist.gov/

NN01 «NASA and NIMA Begin Joint Review Of Mars Polar Lander Search Analysis,» NASA Press Release, 26 Mar 2001, http://sse.jpl.nasa.gov/whatsnew/pr/ 010326A.html

NP98 «Probing into C2 security claims: Is NT as secure as Microsoft has said it is?» by Nicholas Petreley, InfoWorld, July 13, 1998, http://www.infoworld.com/pageone/ opinions/petrel/980713np.htm

NR02 «GSM calls even more secure thanks to new A5/3 Algorithm,» ETSI News Release, 3 July 2002, http://www.etsi.org/pressroom/previous/2002/3algorithm.htm

NSOO «Name.Space, Inc. v. Network Solutions», US Court Of Appeals, Decided: January 21,2000, http://namespace.pgmedia.net/law/appeal/2ndcir‑dec.html

NS02 NavSource Online: Aircraft Carrier Photo Archive, PCU GEORGE H.W. BUSH (CVN‑77), http://www.navsource.org/archives/02/77.htm

NS03 «Stop dodging the awkward truth,» by Norman Solomon, The Observer, March 9, 2003,http://www.observer.co.uk/iraq/story/0,12239,910381,00.html

NY03 «NYC police to destroy database on protesters,» by AP, Apr 11, 2003, http://www.usatoday.com/tech/news/techpolicy/2003‑04‑l l‑nypd‑database_x.htm

OI89 Obituary: «Intrepid» – Sir William Stephenson, Time, Feb. 13,1989, page 76

OR03 «SAIC has role in cellphone changes,» The Oak Ridger, 27 November 2003, http://www.oakridger.eom/stories/l 12703/new_20031127006.shtml

РВОЗ «Tampa police eliminate facial‑recognition system,» by Associated Press, 08 Aug 2003, http://www.palmbeachpost.com/news/content/news/0820camera.html

PD02 «Arlington 'Bait Car' Hooks Suspect,» by By Patricia Davis, The Washington Post, 16 April 2002, http://lists.jammed.com/crime/2002/04/0099.html

PE03 «Hall Monitors or Spies? Wireless Tech to Track Building Occupants,» by By Paul Eng, ABC News, Sept. 10, 2003, http://abcnews.go.com/sections/scitech/ Fu‑tureTech/smartbadges03 0910.html

PG99 «Re: Forthcoming Biryukov/Shamir result against A5/1 GSM privacy algorithm», Peter Gutmann, posting to cryptography@c2.net mailing list, 7 Dec 1999, http://www.mail‑archive.eom/cryptography@c2.net/msg02546.html

PKOO «Biometrical Fingerprint Recognition: Don't Get Your Fingers Burned,» by Ton van der Putte and Jeroen Keuning, in the Proceedings of Fourth Working Conference on Smart Card Research and Advanced Applications, pages 289‑303, Kluwer Academic Publishers, 2000; http://cryptome.org/fake‑prints.htm

PK03 «In the Company of Spies,» by Paul Kaihla, Business 2.0, May 01, 2003, http://www.business2.com/subscribers/articles/mag/0,1640,49068,00.html.

PK96 «Timing Attacks on Implementations of Diffie‑Hellman, RSA, DSS, and Other Systems,» by P. Kocher, in Crypto 96 Proceedings, LNCS 1109, Springer‑Verlag, 1996. http://www.cryptography.com/resources/whitepapers/TimingAttacks.pdf

PL98 «Re: Status of GSM Crypto Attacks», Paul Leyland, posting to uk‑crypto@maillist.ox.ac.uk mailing list, 21 Oct 1998, http://jya.com/gsml02898.htm

PR02 «Can a Hacker Outfox Microsoft?» by Peter Rojas, Oct. 18, 2002, Wired News, http://www.wired.com/news/technology/0,1282,55807,00.html

PR03 «Poll Examines Saddam, 9‑11 Link,» Associated Press, September 06, 2003, http://wireservice.wired.com/wired/story.asp?section=BreakingstoryId=779532

PS02 «Prison Statistics On June 30, 2002,» U.S. Department of Justice, Bureau of Justice Statistics, 2002, http://www.ojp.usdoj.gov/bjs/prisons.htm

PW87 «Spycatcher – The Candid Autobiography of a Senior Intelligence Officer,» by Peter Wright, William Heinemann Australia, 1987

QA03 «QA On Facial Recognition,» ACLU Web feature on face‑recognition technology, 2003,http://www.aclu.org/Privacy/Privacy.cfm?ro=13434c=130

RA03 «Trusted Computing Frequently Asked Questions – TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCP A» by Ross Anderson, Version 1.1 (August 2003), http://www.cl.cam.ac.uk/~rjal4/tcpa‑faq.html

RA94 «Subject: A5», Ross Anderson, posting to Newsgroups: sci.crypt,alt.security; 17 Jun, 1994, http://www.ecn.org/crypto/etere/ander.htm

RA96 «The Eternity Service,» by Ross J. Anderson, in Proceedings of Pragocrypt 96, http://www.cl.cam.ac.uk/users/rjal4/eternity/eternity.html

RB98 «And there are it nevertheless, the movement profiles,» by Niklaus Ramseyer and Denis Von Burg, SonntagsZeitung Online, July 12, 1998. English translation: http://jya. com/gsm‑scandal.htm

RC03 «Banned BBC film up for sale on internet,» by Rob Crilly, Glasgow Herald, 26 August 2003, http://www.theherald.co.uk/news/archive/26‑8‑19103‑0‑7‑44.html

REOO «Pentagon launches 'smart card' ID – New badges will serve as passport to electronic world,» by Reuters, Oct. 11, 2000, http://www.nytimes.com/reuters/technology/tech‑smartcard‑pentag.html

RE02 «Microsoft says Windows 2000 passes security check, gets Level 4 Common Criteria OK», Reuters, October 30, 2002, http://www.usatoday.com/tech/news/ computer‑security/2002‑10‑30‑windows‑secure_x.htm

RE03 «Microsoft Large Army Software Contract», Reuters, June 25, 2003. http://www.forbes.com/technology/newswire/2003/06/25/rtrl011470.html

RF03 «Michelin Embeds RFK» Tags in Tires,» RFID Journal News, Jan 17, 2003, http://www.rfidj ournal. com/article/articleview/269/1 /1 /

RH03 «On Election Day 2004, How Will You Know If Your Vote Is Properly Counted? ‑Answer: You Won't». Representative Rush Holt (Democrat, New Jersey). May 22, 2003, http://holt.house.gov/issues2.cfm?id=5996%20

RJ03 «Bad publicity, clashes trigger MS Palladium name change», The Register, 27 January 2003, http://www.theregister.co.uk/content/archive/29039.html

RL03 «VeriSign tapped to secure Internet voting» by Robert Lemos, CNETNews.com, 30 Sept 2003, http://news.com.com/2100‑1029‑5083772.html

RM03 Rumsfeld, Myers Pentagon Briefing, April 3, 2003, http://usinfo.state.gov/topical/ pol/terror/texts/03040408.htm

RN03 «Bush OKs Global Crossing sale to STT,» Reuters, Sep 19, 2003, http://money.cnn. com/2003/09/19/news/international/global_crossing.reut/index.htm

RO02 «U.S. Hopes to Check Computers Globally,» by Robert OHarrow Jr., The Washington Post, 12 Nov 2002, http://www.washingtonpost.com/wp‑dyn/articles/ A40942‑2002Novll.html

RO99 «Airborne Remotely Operated Device (1982‑1988),» ROBOTICS at Space and Naval Warfare Systems Center, San Diego, 10 December 1999, http://www.spawar. navy.mil/robots/air/arod/arod.html

RP01 «Ping service can test mobile phone availability», Rick Perera, 21 November, 2001, http://www.gate5.de/english/news/coverages/view_idg20011119.html

RR02 «Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards,» by Josyula R. Rao, Pankaj Rohatgi, Helmut Scherzer, Stephane Tinguely, 2002 IEEE Symposium on Security and Privacy, May 12 – 15, 2002 Berkeley, http://www.research. ibm.com/intsec/gsm.html

RR03 «Risk Assessment Report: Diebold AccuVote‑TS Voting System and Processes (Redacted Final)», SAIC‑6099‑2003‑261, Sep 2, 2003, http://www.dbm.maryland. gov/dbm_search/technology/toc_voting_system_report/votingsystemreportfinal.pdf

RS01 «Rental driver finds Big Brother over shoulder,» by Richard Stenger, CNN News, 22 June 2001, http://www.cnn.com/2001/TECH/ptech/06/22/gps.airiq/index.html

RS02 «Face Scanning at Airports: Ready for Prime Time?» by Richard M. Smith, Biometrics Presentation, 2002, http://www.computerbytesman.com/biometrics/ presentation

RS98 «Radio Sweden on Mobile Phone Tapping», Feb 1999, http://www.shmoo.com/ mail/cypherpunks/feb99/msg00306.html

RWOO «U.S. spying pays off for business,» by Robert Windrem, NBC News online, 15 April 2000, http://www.dei.uc.pt/majordomo/sociedade/msg01132.html

SA02 «Optical Fault Induction Attacks,» by Sergei P. Skorobogatov, Ross J. Anderson; Cryptographic Hardware and Embedded Systems Workshop (CHES‑2002), San Francisco, CA, USA, 13‑15 August 2002; http://www.cl.cam.ac.uk/~sps32/ches02‑optofault.pdf

SCOO «When The Best Must Do Even Better,» the text of NASA Administrator Dan Goldin's speech before JPL, March 29, 2000, http://www.space.com/news/ goldin_speech_000329.html

SC01 «Sikorsky CYPHER П UAV Conducts First Flight», Press Release, July 5, 2001, http://www.sikorsky.com/news/20010705b.html

SC03 «TIA Is Dead – Long Live TIA» by Steven M. Cherry, IEEE Spectrum Online, Nov 2003, http://www.spectrum.ieee.Org/WEBONLY/resource/nov03/l 103ntia.html

SC96 «Semiconductor Cubing,» NASA Spinoff Technologies Homepage, 1996, http://www.sti.nasa.gov/tto/spinoffl996/57.html

SC98 Press release of Smartcard Developer Association, 13 Apr 1998, http://www.scard. org/gsm/

SG03 «CIA exhibits spy gadgets with Bond edge» by Reuters, October 28, 2003, http://reuters.com/newsArticle.jhtml?type=technologyNewsstoryID=3706593

SI03 «Radio tracking devices set to boom,» by Swisslnfo, September 13, 2003, http://www.swissinfo.org/sen/Swissinfo.html?siteSect=511sid=1642638

KI01 «Identifying terrorists before they strike by using computerized knowledge assessment (CKA),» by Steve Kirsch, Version 2, October 07, 2001, http://www.skirsch.com/politics/plane/ultimate.htm

SK01 «Echelon Panel Calls It a Day,» by Steve Kettmann, Wired News, June 21, 2001, http://www.wired.eom/news/politics/0,1283,44721,00.html

SL01 «Thirty countries sign cybercrime treaty,» by Sarah Left, Guardian, November 23, 2001, http://www.guardian.co.uk/internetnews/story/0,7369,604964,00.html

SL02 «Where piracy and profits converge» by Bob Sullivan, MSNBC, May 30, 2002, http://www.legal‑rights.org/NDSLAWSUIT/wherepiracy.html

SL03 «She Was Fighting to the Death, Details Emerging of W. Va. Soldier's Capture and Rescue,» by Susan Schmidt and Vernon Loeb, Washington Post, April 3, 2003; http://www.washingtonpost.com/ac2/wp‑dyn/A14879‑2003Apr2

SM03 «A Very American Coup,» by SCOOP New Zealand, 2002‑2003 http://scoop.co.nz/ mason/features/?s=usacoup

SO03 «Microsoft plans new PC fortifications,» NewScientist.com news, 9 October 2003, http://www.newscientist.com/news/news.jsp?id=ns99994258

SP03 «Divvying up the Iraq Pie,» by Stephen Pizzo, AlterNet.org, Independent Media Institute, October 7,2003, http://www.alternet.org/story.html?StoryID=16901

SQ02 «On a New Way to Read Data from Memory,» by David Samyde, Sergei Skoroboga‑tov, Ross Anderson, Jean‑Jacques Quisquater; First International IEEE Security in Storage Worbhop, 11 December 2002, Greenbelt Marriott, Maryland, USA. http://www.flp.cl.cam.ac.uk/ftp/users/rjal4/SISW02.pdf

SR03 «Special Report: Attack on the 507th Maintenance Company, 23 March 2003, An Nasiriyah, Iraq», U.S. Army Public Affairs Office, July 17, 2003, http://www.army.mil/features/507thMaintCmpy/

SS03 «Uncle Sam keeps SAIC on call for top tasks,» by Scott Shane, The Baltimore Sun, October 26,2003, http://www.sunspot.net/news/bal‑te.saic26oct26,0,1485260.story

ST03 «IBM details Blue Gene supercomputer», by Stephen Shankland, CNETNews.com, May 8,2003, http://news.com.com/2100‑1008‑1000421.html

SS94 «Cryptanalysis of the GSM A5 Cipher Algorithm», by Simon J. Shepherd, IEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No. 1994/141, Savoy Place, London, 3 June 1994

ST02 «Startup Profiles: Aspex Technology,» Semiconductor Times, February 2002, Vol 7 Issue 2, http://www.pinestream.com/PDF%20files/Semiconductor.pdf

SUOO «EU pact criminalizing security research?» By Bob Sullivan, MSNBC, October 25, 2000, http://www.zdnet.com/zdnn/stories/news/0,4586,2644958,00.html

SU02 «A $1 billion, corporate‑funded hack?» by Bob Sullivan, MSNBC, April 19, 2002, http://www.msnbc. com/news/740634. asp

SV03 «The yeast and the cockroach – a spy tale», by Sue Vorenberg, Seattle Post‑Intelligencer, Oct 29, 2003, http://seattlepi.nwsource.com/national/ 145921_science29.html

SZ03 «Report Raises Electronic Vote Security Issues» by John Schwartz, Sep 25, The New York Times, http://www.nytimes.com/2003/09/25/technology/25VOTE.html

TA01 «3D Stacked Neuro Processor Device – 3DANN,» NASA Technology And Applications Program, February 14, 2001, http://technology.jpl.nasa.gov/gallery/ techGal‑lery/gallery/gl_pages/DANN‑R_Cube.html

TC01 «Brain‑scans can defeat terrorism, InfoSeek founder claims,» by Thomas С Greene, The Register, 03 Oct 2001, http://www.theregister.co.uk/content/55/ 22020.html

TE03 «TR100/2003: 100 innovators poised to make a dramatic impact on our world», Technology Review, October 2003, http://www.techreview.com/trlOO/index.asp

TG01 «US Supremes: Hi‑tech surveillance is out,» by Thomas С Greene, The Register, 12 June 2001, http://www.theregister.co.Uk/content/6/19655.html

TG03 «The truth about Jessica,» The Guardian, 15 May 2003, http://www.guardian.co.uk/ Iraq/Story/0,2763,956255,OO.html

ТЮЗ «Microsoft software „riddled with vulnerabilities“, trade body claims,» The Inquirer, 28 August 2003, http://www.theinquirer.net/?article=l 1249

TL02 «TEMPEST timeline», the compilation of the history of TEMPEST technology, http://cryptome.org/tempest‑time.htm

TM01 «Climbing Inside The Criminal Mind (TIME 100: The Next Waveflnnovators/ Security/The Brain Scientist)», by Sarah Sturman Dale, Nov. 26, 2001, http://www.brainwavescience.com/in‑the‑news.php

TM02 «Impact of Artificial „Gummy“ Fingers on Fingerprint Systems» by Tsutomu Ma‑tsumoto et al., Prepared for Proceedings ofSPIE Vol. #4677, Optical Security and Counterfeit Deterrence Techniques IV, 2002, http://cryptome.org/ gummy.htm

TR03 «Finger, faceprints get green light for Europe's ГО standard,» by John Lettice, The Register, 03 October 2003, http://www.theregister.co.Uk/content/6/33208.html

TT96 «Wild Bill And Intrepid: Donovan, Stephenson, and the Origin of CIA», by Thomas F. Troy, 1996

TZ02 «Body Check: Biometric Access Protection Devices and their Programs Put to the Test,» by Lisa Thalheim, Jan Krissler, Peter‑Michael Ziegler, c't, nil, 2002, http://www.heise.de/ct/english/02/! 1/114/

WB03 «China Begins Effort to Replace Citizen IDs With Digital Cards,» by Andrew Bat‑son, Wall Street Journal, August 12, 2003, http://cryptome.org/cn‑lbn‑ids.htm

WE85 «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?» by Wim van Eck, Computers Security 4 (1985) 269‑286

WF03 «What is Freenet?» The Freenet Project Website, 2003, http://freenetproject.org/ index.php?page=whatis

WG95 «alt.scientology.war» by Wendy M. Grossman, Wired Magazine, Issue 3.12 – Dec 1995, http://www. wired, com/wired/archive/3.12/alt. scientology.war.html

WH93 «Biography of Bobby Ray Inman,» The White House Office of the Press Secretary, December 16,1993, http://www.fas.org/irp/news/1993/931216i.htm

WJ03 «The Good Book holds key to bin Laden whereabouts,» The Wall Street Journal, Feb 28,2003,http://online.wsj.com/article/0,,SB1046387440730138423,OO.html

WK02 «Drone plane kills terror suspects,» by Will Knight, NewScientist.com news, 05 November 2002, http://www.newscientist.com/news/news.jsp?id=ns99993014

WK03 «Site Lets Citizens Monitor 'Big Brother',» by Jonathan Krim, Washington Post, July 8,2003; http://www.washingtonpost.com/ac2/wp‑dyn/A23552‑2003Jul7e=42

WM03 «Tipsters told Americans: POW is alive,» by Tracy Wilkinson and Greg Miller, Los Angeles Times, April 3, 2003, http://www.chicagotribune.com/news/nationworld/ iraq/chi‑0304030290apr03,0,2870927.story?coll=chi‑news‑hed

WP03 «Maryland Keeps E‑Voting System, Promises Fixes», Washington Post, 25 September 2003, http://www.washingtonpost.com/wp‑dyn/articles/A60825‑2003Sep24.html

WP04 «Wikipedia», from Wikipedia, the free encyclopedia; last modified 3 Jan 2004, http://en.wikipedia.org/wiki/Wikipedia

WS76 «A Man Called Intrepid: The Secret War», by William Stevenson, New York and London: Macmillan, 1976

WS98 «British Security Coordination: The Secret History of British Intelligence in the Americas 1940‑1945», William S. Stephenson, ed., Fromm International Publishing, 1998.

YB02 «Smart glasses mean instant refills,» by Yudhijit Bhattacharjee, New Scientist, 04 April 2002,http://www.newscientist.com/news/news.jsp?id=ns99992123

 

 

– Конец работы –

Эта тема принадлежит разделу:

Бёрд Киви Гигабайты власти

Из коллекции сайта РазныеРазности Http hotmix narod ru Остальные правда предпочитали молчать а... Глава Вчера сегодня завтра...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: БИБЛИОГРАФИЯ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Http://hotmix.narod.ru
  Остальные, правда, предпочитали молчать, а коринфянин Сокл сказал вот что: "Поистине, скорее небо провалится под землю, а земля поднимется высоко на воздух над небом, скорее

Самая знаменитая сточная яма США
  Воскресным днем 1 января 1895 года в половине восьмого утра, в нескольких кварталах от вашингтонского Капитолия, в доме своих родителей на свет появился Джон Эдгар Гувер. Во всяком

Обман и Отрицание
  В процессе пропагандистской подготовки военного вторжения США в Ирак, 8 октября 2002 года в американском Министерстве обороны было проведено на редкость интересное мероприятие. В эт

Одной ногой в будущем
  Действие недавнего фильма Стивена Спилберга «Особое мнение» (Minority Report) происходит в 2054 году. Если кто почему‑либо не в курсе, то это – фильм‑предупреждение, фил

Лучше бы он остался библиотекарем
  В июле 1917 года Эдгар Гувер закончил юридический факультет Университета Джорджа Вашингтона и в том же месяце по протекции дяди‑судьи начал работу в Министерстве юстиции США.

Явление TIA
  В ноябре 2002 года мир узнал о новой, чрезвычайно амбициозной инфотехнологической программе Пентагона, получившей название «Тотальная информационная осведомленность» или кратко TIA,

Подозреваются все
  В апреле 2003 года стали известны некоторые подробности о том, как происходит наполнение централизованной базы данных файлами со списками потенциально «неблагонадежных» граждан. В Н

Больной скорее жив, чем умер
  Трудно сказать, чем именно система TIA не понравилась американским конгрессменам, но летом 2003 года стало понятно, что будущее программы далеко не столь радужно, как виделось ее ид

MATRIX сегодня – это TIA вчера
  Случайно или нет, но ровно через год после явления народу TIA, в ноябре 2003 стало известно о новой реинкарнации той же самой, в сущности, идеи, но теперь уже под видом не государст

RFID многоликая
  В ноябре 2003 года почти одновременно в разных точках планеты прошли два независимых друг от друга мероприятия, тесно связанных, тем не менее, единым предметом обсуждения. Сначала,

Время двойных стандартов
  Флоридская компания Applied Digital Solutions регулярно привлекает внимание прессы и общественности начиная с начала 2000‑х годов, когда впервые стали появляться известия о ее

Учет и контроль
  То, что технология RFID чрезвычайно нравится американской госадминистрации, особенно спецслужбам и военным, не подлежит никакому сомнению. Имеются сведения, что Министерство обороны

По секрету всему свету
  Мало кому (кроме государства и корпораций) нравится идея крупных баз данных, централизованно хранящих персональную информацию о гражданах. Во‑первых, это сверхпривлекательный

Откуда исходит угроза миру?
  В последний день 1999 года на страницах популярного сайта Slashdot.org была опубликовано интервью с членами известной хакерской организации LOpht [В 2000 году на базе LOpht была соз

Когда законы готовит полиция
  В ноябре 2003 года президент США Джордж Буш обратился с просьбой к американскому Сенату ратифицировать первый международный закон о компьютерных преступлениях или Конвенцию о киберп

Братья‑масоны
  Главным хранителем памяти о самом знаменитом директоре ФБР стал после его смерти Фонд Дж. Эдгара Гувера, организованный масонами Шотландского обряда. В вашингтонской штаб‑карт

Библейский код
  В начале 2003 года, накануне вторжения американской армии в Ирак, среди множества брифингов и совещаний, проводившихся в Пентагоне, одно из мероприятий следует выделить особо. Необы

Череп и кости
  Организовавший приглашение в Пентагон «эксперта по коду Библии» Дроснина, заместитель министра обороны и ультра‑ястреб Пол Вулфовиц в 1970‑1973 годах был преподавателем

Мрачные параллели
  Тех, кто способен это видеть, более всего тревожит следующее обстоятельство. Последний раз наиболее заметный всплеск чего‑то подобного – интереса к оккультным делам в рамках т

Так – победим!
  В ноябре 2000 года практически безвестный 70‑летний предприниматель Дэн Коласси вернулся с честно заслуженной пенсии на курортах Флориды и совершил небывалое экономическое чуд

Негласный надзор
  Теперь вновь возвратимся в 2000 год и заглянем в совсем другую организацию, тоже занимающуюся космосом, но существенно в ином аспекте. Научно‑исследовательский и разрабатывающ

Планы Маршалла
  В начале 2003 года проявился в прессе другой интереснейший старец – 81‑летний «шеф‑футурист» американских милитаристов Эндрю Маршалл, посаженный на пост директора Управл

Он верну‑у‑улся!
  Именно так – «He's Ba‑a‑ack!» – была озаглавлена колонка в New York Times, посвященная примечательному «всплытию» 79‑летнего Киссинджера на поверхность политическо

Бильдербергский клуб
  – Но что же все это значит? – спросил Маугли, который не знал ничего о притягательной силе удава. – Я видел только большую старую змею, которая выписывала зачем‑то круги по

Союз до гробовой доски
  В апреле 1928 года в Бюро расследований появился новый сотрудник – высокий привлекательный мужчина Клайд Толсон, уроженец штата Миссури и выпускник Университета Джорджа Вашингтона.

Большие маневры: Microsoft – Пентагон
  Год 1998‑й был одним из наиболее драматичных в многолетних отношениях другой, совершенно иного рода, пары – софтверной корпорации‑гиганта Microsoft и Министерства оборон

Нет человека – нет проблемы
  Итак, год 1998‑й. Некто Эд Карри, глава небольшой техасской фирмы Lone Star Evaluation Labs, специализирующейся на компьютерной безопасности, развернул весьма активную кампани

Такая трудная любовь
  Если официальные представители Пентагона предпочитают очень уклончиво отвечать на прямые вопросы о причинах столь горячей любви военных к ненадежной продукции Microsoft, то это вовс

Винтукей – для больших кораблей
  Последующий ход событий лучше всего осветить на одном характерном примере, особо поразительном, если не забывать историю с «умным кораблем» Yorktown. Поскольку и этот сюжет тесно св

Что означают сертификаты?
  Примерно в то же время, когда Буш‑папа становился не только человеком, но и кораблем, корпорация Microsoft известила всех поклонников своей продукции, что ОС Windows 2000 полу

Дело государственной важности
  Закупки продукции Microsoft продолжаются Пентагоном во все возрастающих количествах. Летом 2003 года пришла новость о рекордном, «крупнейшем в истории единовременном контракте, в ра

Голоса в пустоте
  На рубеже лета и осени 2003 года в бескрайнем потоке пресс‑релизов компьютерных фирм промелькнула пара любопытнейших документов, на которые новостные агентства не обратили абс

Ложь, ложь и снова ложь
  Если сегодня кто‑то попытается установить, что же представляет собой фирма Aspex Technology, то наткнется на трехэтажную ложь, завуалированную двусмысленными формулировками. В

Сокрушительный успех
  К середине 1990‑х годов у Aspex установились крайне плодотворные деловые отношения с американской корпорацией Irvine Sensors (ISC), разработавшей весьма специфический процесс

Чудеса дематериализации
  Очень скоро, в конце 1998 года, и без каких‑либо широковещательных деклараций, линию производства процессорных модулей 3D VASP у компании Irvine Sensors выкупил близкий партне

Генетическая идентификация
  Скорее всего, теперь уже и не узнать, что посулил Пентагон (или кто‑то еще?) за «аборт и молчание» небогатым родителям – сравнительно небольшой корпорации Irvine Sensors и сов

Ревность и ложь
  Начало 1930‑х годов в Америке – это полный упадок экономики, бездеятельность коррумпированных властей и мощный расцвет криминальных империй, чувствующих свою безнаказанность.

Горячая новость
  Раннее утро 2 апреля 2003 года. В Дохе, столице арабского эмирата Катар, где разместилось центральное командование военной операции в Ираке, поднялся сильнейший переполох. Всех журн

Она сражалась до последнего
  Еще через сутки, 3 апреля центральная американская газета Washington Post публикует вдохновенно‑патриотическую статью под названием «Она сражалась до последнего. Подробности о

Как это было
  Но жизнь реальная – это все же не кино, и от служб новостей люди обычно ожидают несколько более правдивого изложения событий, нежели от голливудских боевиков, пусть и построенных на

Мемуары из амнезии
  Несмотря на доступность всех этих материалов в Интернете, основная часть американских средств массовой информации продолжает придерживаться начальной, романтическо‑героической

Не верь глазам своим
  Зимой 2000 г., вскоре после грандиозных новогодних празднеств по поводу вступления человечества в новый миллениум, в американских средствах массовой информации произошла небольшая,

Глаз Тигра
  Весной и летом 1999 г. команда инженеров американской корпорации Sarnoff (Принстон, шт. Нью‑Джерси) интенсивно работала в итальянском городе Виченца, где на военной базе был р

Новая эра в информационных операциях
  Понятно, что секретные спецслужбы проигнорировать подобные захватывающие возможности никак не могли. В мае 1998 года в г. Арлингтон проходила конференция военной разведки С

Говорит и показывает
  Сегодня успешно решаются задачи куда более сложные. На конференции Siggraph‑2002, традиционно собирающей мировую элиту компьютерной графики и анимации, группа разработчиков из

Нейромаркетинговое мозготраханье
  В условиях, когда очень многие осведомлены о возможностях злоупотребления компьютерными технологиями, всем – и политикам, и бизнесу – приходится действовать в этой области весьма ос

Неизменно превосходный результат
  Сколь же замечательными могут быть результаты непрерывной промывки мозгов населению, наглядно свидетельствуют результаты опросов общественного мнения. Вот, к примеру, поразительные

Шпионы и мафиози
  Когда Уинстон Черчилль в 1940‑м году стал премьер‑министром Великобритании, то для установления тесных связей с высшим руководством США, вовлечения нейтральной Америки в

И суд присяжных, и адвокат, и экзекутор
  В марте 2000 года американское правительство устроило для иностранных журналистов не совсем обычный информационный брифинг, в рамках которого выступил бывший директор ЦРУ Р. Джеймс

Бизнес на страхе
  Главная суть скандала, разгоревшегося вокруг «Эшелона» и вообще деятельности разведслужб, сводилась в тому, что прослушивание и перехват линий связи ведутся тотально, без каких̴

Сюрпризов не избежать
  В первых числах марта 2003 года журналисты британского издания Observer опубликовали совсем свежий и совершенно секретный документ американской разведслужбы АНБ [ВВОЗ]. В этом невед

GSM : Что показало вскрытие
  Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьм

Либо ложь, либо некомпетентность
  Для начала – две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы. Вот что говорил в конце 1999 г. Д

Что такое защита GSM и как она создавалась
  В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием «Меморандум о понимании стандарта GS

Первые утечки, первые тревоги
  Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже

Клонирование и перехват
  В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее в

Тотально ослабленная защита
  В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтверди

Вскрытие А5/1
  Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади

Теперь будем делать по‑другому?
  К началу 2000‑х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопас

Тяжелое наследие
  В период с 2000 по середину 2003 года сколь‑нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое‑что, конечно, случалос

Звериные клетки и электрический стул
  Летом 1942 года на долю Эдгара Гувера выпала редкостная удача. Получилось родить одну из тех наиболее героических и насквозь фальшивых историй, что заложены в основу мифа о всеведен

Выявление мыслепреступлений
  Если основную часть американской нации трагические события 11 сентября 2001 года повергли в состояние шока, то отдельные персонажи, напротив, пришли в состояние повышенного возбужде

Все ходы записаны
  В сентябре 2003 года вступила в силу директива Европейского Союза, именуемая Е112 и требующая, чтобы сети мобильной связи обеспечивали службы спасения любой имеющейся у них информац

То же самое, но за деньги
  К началу 2000‑х годов мощные локационные способности сетей мобильной связи перестали быть секретом, а значит компаниям‑провайдерам стало можно делать на этом реальные де

Движущиеся мишени
  Устройства GPS нередко называют суперсовременной версией обычного компаса – хайтек‑прибор не просто показывает направление на север, а с высокой точностью определяет географич

От школы до тюрьмы
  Небольшая начальная школа в г. Буффало, штат Нью‑Йорк, в сентябре 2003 г. стала, похоже, первым учебным заведением в США (да и в мире, наверное), где всех детей пометили чипам

Тонкая, однако, работа
  Президентские выборы 1952 года как никакие другие оказались заполнены всевозможными скандалами, грязными слухами и обвинениями на сексуальной почве. Кандидата от демократической пар

Голосование с черным ящиком
  В декабре 2003 года главный государственный орган стандартизации США – Национальный институт стандартов и технологий (НИСТ) – устроил довольно необычный «Первый симпозиум по формиро

Узнать это вы не можете никак
  Насколько серьезную угрозу самим основам демократии представляют поспешно внедряемые ныне компьютерные системы голосования, общество всерьез начало осознавать лишь с лета 2003 года,

И грянул гром
  В начале июля 2003 г. друзья Харрис выложили материалы Diebold в Интернет для всеобщего ознакомления, благодаря чему файлы с кодом программ попали в поле зрения весьма авторитетного

Чужие здесь не ходят
  Хотя статье Рубина и коллег безусловно удалось сыграть важную роль в привлечении внимания общества к угрозе «украденных выборов», центральные СМИ предпочитают фокусировать внимание

Оптимальное решение
  Понятно, что электронные машины голосования на избирательных участках – это, вообще говоря, вынужденная полумера. В условиях, когда почти в каждом доме граждан развитых стран уже ст

Мутный шлейф за Accenture
  Одним из наиболее активных сторонников скорейшего внедрения интернет‑голосования является Министерство обороны США, напирающее на необходимость обеспечить равные гражданские п

Мавр сделал свое дело
  В конце сентября 2003 года стало известно, что ключевым партнером Accenture, взявшимся обеспечить важнейшие компоненты системы SERVE для Министерства обороны, стала фирма VeriSign [

Закрытое акционерное общество власти
  «Мы – компания‑невидимка», – доверительно поведал в интервью один из топ‑менеджеров SAIC Кит Найтингейл, в прошлом полковник подразделения спецопераций американской арми

Бюро подготовки общественных беспорядков
  Непримиримая борьба с угрозой мирового коммунизма всегда была для Гувера одной из главных целей жизни. А уж в 1950‑е годы – рост мощи СССР, укрепление социализма в Восточной Е

Жажда биометрии
  В эпоху Холодной войны и острого идеологического противостояния двух систем советская практика поголовной паспортизации‑регистрации населения, помнится, трактовалась в «свобод

Война – это мир, паспорт – это свобода или Как приходит биометрия
  Вряд ли удивительно, что главной движущей силой здесь стали США, где после 11 сентября 2001 года госадминистрация всерьез вознамерились защитить страну от террористических угроз с п

Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
  В Minority Report, мрачном фантастическом фильме Стивена Спилберга, главным «удостоверением личности» людей будущего являются их глаза – все операции идентификации и определения пол

Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
  Государственные структуры, радеющие за повсеместное применение биометрических систем опознания, и компании, продающие на рынке такого рода аппаратуру, всячески заверяют общество, чт

Мифы биометрии или Почему биометрическое опознание следует запретить
  Проведенный в конце 2002 года в США социологический опрос показал, что предупреждения компетентных экспертов о недостаточной надежности и небезопасности биометрических систем иденти

Игры в умные карты
  Важнейшей технологией, лежащей в фундаменте практически всех новых хайтек‑паспортов и прочих современных идентификационных документов, являются интеллектуальные пластиковые ка

Миллиона подопытных кроликов
  На самом излете клинтоновской госадминистрации, осенью 2000 г. в Министерстве обороны США был начат крупномасштабный ввод новых хайтек‑бейджей для идентификации персонала на о

Как здесь с безопасностью?
  Не подлежит сомнению, что индустрия смарт‑карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточ

Вскрытие бывает разное
  Классификация методов вскрытия смарт‑карт может несколько различаться у разных авторов, однако наиболее часто выделяются следующие категории атак, которые обычно применяются в

Разрушающие атаки
  Итак, к этому типу атак принято относить такие способы компрометации смарт‑карт, которые сопровождаются вскрытием корпуса устройства. Публичное представление таких методов, пр

Microcode Control Unit
земля X X шина данных (8 bit) адресная шина (16 bit) игла микропробника сигнал синхронизации EEPROM X‑удалeнное соединение, *

Анализ побочных каналов утечки
  Летом 1998 г. пришло известие еще об одном методе вскрытия смарт‑карт, также более чем успешно реализованном на практике. Совсем небольшая, состоящая из 4 человек консалтингов

Кое‑что новое
  В июне 2002 г. был обнародован еще один метод вскрытия смарт‑карт и защищенных микроконтроллеров, получивший название «атака оптическим индуцированием сбоев» (optical fault in

Наглядно и убедительно, но – для своих
  Арсенал средств защиты смарт‑карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светон

Возня в подполье, война на небесах
  В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11‑летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт‑к

Как это работает
  Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970‑х годов технологии защиты сиг

Три источника и три составные части пиратства
  Среди главных причин массового распространения нелегальных смарт‑карт выделяются три, которые довольно условно можно назвать социальной, экономической и технической.

Игра без правил
  Летом 2003 г. базирующаяся в Великобритании транснациональная компания NDS Group, один из главных в мире разработчиков смарт‑карт условного доступа для систем платного ТВ, вып

Хвост виляет собакой
  В 1961 году новый энергичный министр юстиции Роберт (Бобби) Кеннеди объявил «крестовый поход» против организованной преступности. Директор ФБР (долгие годы отрицавший сам факт сущес

Шпионский зоопарк
  Всевозможные хитрые устройства и технологии для поиска врагов, скрытного наблюдения, прослушивания и вообще для «тотальной информационной осведомленности» вот уже многие десятилетия

Помесь дрожжей и тараканов
  Осенью 2003 г. стало известно, что ученые ядерного исследовательского центра Sandia National Labs, занимающиеся также вопросами выявления оружия массового уничтожения, разработали н

Чуткая стрекоза и сом Чарли
  Для кого‑то идеи ученых из Sandia могут звучать чистой фантастикой, однако широкая публика имеет очень слабое представление о реальных достижениях в области шпионских технолог

Кошка, гулявшая не сама по себе
  Этого экспоната по целому ряду причин нет на выставке достижений шпионского хозяйства в Лэнгли. Хотя суперсекретный проект под названием «Акустическая киса» (Acoustic Kitty) тоже бы

Настоящая шпионская крыса
  Очень скоро, весной 2002 года пришло известие, что навязчивая идея о шпионских животных‑киборгах по‑прежнему продолжает будоражить умы американского военно‑разведы

Глаза в небесах
  Вполне естественное желание всякой власти, получающей в свое распоряжение эффективные технологии слежки, – распространить их как можно шире. Но добиться этого сравнительно просто –

Большой Брат следит за тобой
  Для начала – пример одного из весьма нечастых пока что случаев использования спутниковой видовой разведки для обвинения частных лиц в США. Дело происходило летом 2001 года, когда фе

У нас свой Хаббл
  Нельзя сказать, что современный уровень технологий слежки является каким‑то особым секретом. Просто обыкновенные люди, профессионально никак не связанные с данной областью, сл

Кара небесная
  Чрезвычайно модная на сегодняшний день технология – беспилотные летательные аппараты, БПЛА, обычно именуемые «дронами» (drones) или более официально UAV, от Unmanned Aerial Vehicle.

Всевидящее око
  В марте 2002 года на «разоблачительном» сайте www.almartinraw.com, принадлежащем американцу Элу Мартину, появилась статья с неуклюжим, но задиристым названием «Летающий фашизм у тво

На тебя, техника, уповаем
  После 11 сентября 2001 года в США, где привыкли считать себя технологическим авангардом человечества, весьма популярны дискуссии на тему «Что еще можно сделать, чтобы техника обеспе

Все тайное вырождается
  В ноябре 2003 года Комитет по правительственной реформе Конгресса США опубликовал большой и очень сердитый отчет[CR03] о проведенном здесь расследовании одного из эпизодов в деятель

Доверие и Свобода
  В середине 1990‑х годов одной из самых наглядных демонстраций того, насколько американское общество не доверяет собственной власти, стал полнейший крах инициативы с «депониров

Платформе партии – доверяем… Или все‑таки нет?
  Начиная с лета 2002 года регулярно приходят известия о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing

Сеть свободы
  Примерно с середины 2000 года в интернет‑мире наблюдался взрывной рост интереса к пиринговым (от peer‑to‑peer) сетевым технологиям. Главным образом, это было вызва

Народная энциклопедия
  В середине января 2004 г. своеобразный двойной юбилей отметила Wikipedia (www.wikipedia.org) – бесплатная онлайновая энциклопедия «обо всем на свете», главная особенность которой да

Преследуя Буша
  Трехдневный визит американского президента Джорджа Буша в Великобританию в ноябре 2003 г. оказался для этой страны во многих отношениях событием беспрецедентным. Никогда прежде инос

Bush @ interwebnet . org
Постер общественной кампании «Преследуя Буша»   На примере этой деятельности бесцельное, по сути дела, прежде движение «мобстеров» (любителей спонтанных сборищ, органи

Искусство быть честным
  «Все искусство государственного управления сводится лишь к одному искусству – быть честным», – говорил когда‑то автор проекта Декларации независимости США и третий президент э

Open Government InformationAwareness
Система «Информационная осведомленность о правительстве»   &n

Ошибка #1. Эта книга об Америке.
  Подавляющее большинство материалов исследования, спору нет, действительно сделано на основе фактов и событий из жизни США. Но причины тому лежат исключительно в особенностях нынешне

Ошибка #2. Эта книга об угрозах технологий.
  Скромный финский парень Линус Торвальдс, волею судьбы вознесенный в статус культового героя хайтека и отца свободной ОС Linux, обронил как‑то фразу: «Технологии не изменяют об

Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
  Любая большая организация и вообще всякая многочисленная общность людей – по некоторым прикидкам, начиная с количества примерно в тысячу человек – обретает своего рода «коллективное

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги