Оглавление
Об авторах
Отзывы о книге
Предисловие
Благодарности
Глава 1. Цифровая экспансия
Битовый взрыв и окружающий мир
Коаны о битах
Коан первый: все это - только биты
Коан второй: совершенство - это естественное состояние
Коан третий: изобилие порождает нищету
Коан четвертый: вычисления - сила
Коан пятый: количество переходит в качество
Коан шестой: ничто не исчезает бесследно
Коан седьмой: биты движутся быстрее мысли
Добро и зло, перспективы и риски
Сами по себе технологии ни хороши, ни плохи
Новые технологии несут в себе как риски, так и перспективы
Глава 2. Под всевидящим электронным оком
1984 - реальность, но мы рады
Следы ног и отпечатки пальцев
Улыбайтесь, мы вас снимаем!
Ваши перемещения отслеживаются
Ваша обувь расскажет о своих путешествиях
"Черные ящики" есть не только в самолетах
Следы на бумаге
Автостоянка знает больше, чем вы думаете
Вся информация в одном кармане
Собирая мозаику
Почему мы утратили (или просто отбросили)
право на неприкосновенность частной жизни
Экономия времени
Экономия денег
Ради удобства покупателей
Разоблачаться - это просто забавно
Потому что иначе никак
Младший Брат смотрит на тебя
Публичные документы становятся общедоступными
Праздное любопытство
"Старший Брат" в США и везде
"Говорите, мы вас слушаем!"
Идентификация граждан: нет IDкартам!
Плодотворное сотрудничество "Старших Родственников"
Смена технологий - смена стиля жизни
Культура кредитных карт
Культура электронной почты
Вебкультура
За границами частной жизни
Оставьте меня в покое
Неприкосновенность частной жизни и свобода
Принципы добросовестного использования информации
Право на неприкосновенность частной жизни
как право контролировать информацию
Включены постоянно
Глава 3. Фантасмагории электронного мозга
Компьютер знает о вас намного больше, чем показывает
Внося исправления, не забывайте о том, что они сохраняются
Служебная информация,
сохраняемая в электронном документе
Можно ли препятствовать утечке информации?
Представление, реальность и иллюзия
Что есть правильное представление
Снижение количества данных
(в том числе без потери информации)
Рождение и гибель технологий
Форматы данных как общественная собственность
Изображения скрывают информацию
Война со спамом
Скрытие информации от неискушенного наблюдателя
Пугающие секреты старых дисков
Что происходит с данными при удалении файла?
Можно ли стирать данные необратимо?
Сколько в действительности "живут" данные?
Глава 4. Иголки в стоге сена
Найдены спустя семьдесят лет
Библиотека и базар
До запретного плода - всего один щелчок
Крушение иерархии
Как это работает
Шаг 1: сбор информации
Шаг 2: сохранение копий
Шаг 3: формирование индекса
Шаг 4: разбор текста запроса
Шаг 5: определение адекватности каждого из полученных результатов
Шаг 6: определение приоритетности полученных результатов (ранжирование)
Шаг 7: представление результатов
Кто и за что платит?
Некоммерческий поисковый сервис
Размещения, переходы и аукционы
Дядя Сэм делает заметки
Сервис Google находит решение без компромиссов
Запрещенная реклама
Поиск - сила
Выполнение по алгоритму не означает отсутствие ошибок
Поисковые системы не одинаковы
Выводом результатов поиска можно управлять
Поисковые системы не могут видеть всего
Контроль поиска и контроль умов
ЧТО вы искали? Отслеживание поисковых запросов
Контроль и замена посредников
Глава 5. Засекреченные биты
Средства шифрования в руках террористов и прочих
Почему бы не контролировать шифрование?
История криптографии
Взлом шифров замены
Секретные ключи и одноразовые шифры
Уроки для эпохи Интернета
Прорывы случаются, но вести доходят медленно
Доверять хорошо, но лучше знать
Мало иметь надежную систему - нужно ее использовать
Противник знает вашу систему
Открытие, навсегда изменившее криптологию
Протокол соглашения о ключе
Открытые ключи для закрытых сообщений
Цифровые подписи
Стандарт шифрования RSA
Цифровые сертификаты и центры сертификации
Шифрование для всех
Настоящее и будущее шифрования
Глава 6. Нарушение равновесия
Автоматизированное правосудие
для автоматизированных преступлений
26 000 исков за 5 лет
Правонарушение вам дорого обойдется
Акт о противодействии электронному воровству:
распространение цифровых копий -это преступление
Технологический переворот: peertopeer
Наказание за соучастие
Файловый обмен становится децентрализованным
Правовая защищенность не гарантируется
Вопрос намерения
Использовать только с разрешения
Цифровые права и доверенные системы
Контроль за пределами защиты авторских прав
Запрещенная технология
Защита авторских прав или боязнь конкуренции?
Лицо монополизированной технологии
"Коянискацци" защиты от копирования:
жизнь, выведенная из равновесия
Опоздавшая ставка
Движение к перемирию
Пределы собственности
Учимся летать в цифровых облаках
Глава 7. О чем нельзя говорить в Интернете
Знаете ли вы, какие сайты посещал сегодня ваш ребенок?
Как назвать то, не знаю что?
Издатель или распространитель?
Ни свободы, ни безопасности
Самое отвратительное место на Земле
Самая демократичная форма массового общения
Защита добрых самаритян... и некоторых злых
Законы с непредусмотренными последствиями
Можно ли считать Интернет журнальным киоском?
Преследование с помощью клавиатуры
Всего лишь досаждающий телефонный звонок?
Цифровая защита, цифровая цензура и самоцензура
Глава 8. Биты в эфире
Цензура для президента
Как регулируется эфир
От беспроводного телеграфа к беспроводному хаосу
Радиоволны на выделенных каналах
Национализация полосы частот
Козлиные тестикулы и Первая поправка
Переход к отказу от регулирования диапазона
От нескольких труб к миллионам флейт
Можно ли просто поделить диапазон на всех?
Совместное использование диапазона
Самый красивый изобретатель в мире
Емкость канала
Мощность, сигнал, помехи и полоса пропускания
Для одного сигнал, для другого помеха
Радиодиапазон для всеобщего пользования
Что ждет радиосвязь в будущем?
Если бы радиоустройства были интеллектуальными
Нужна ли нам цифровая экспансия?
Какой объем государственного контроля необходим?
Заключение. После взрыва
Биты, освещающие весь мир
Пара битов напоследок
Приложение. Интернет как система и образ мышления
Интернет как система связи
Коммутация пакетов
Ядро и периферия
IPадресация
Ключ ко всему: передача пакетов
Протоколы
Надежность Интернета
Интернет как образ мышления
Песочные часы
Уровни, а не башни
Сквозное соединение
Отделение содержимого от среды передачи данных
Открытые интерфейсы
Алфавитный указатель