Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий

Тут можно читать онлайн Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, год 2021. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий краткое содержание

IT как оружие. Какие опасности таит в себе развитие высоких технологий - описание и краткое содержание, автор Кэрол Браун, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле? Авторы этой книги, руководители компании Microsoft, раскрывают перед читателями самые актуальные проблемы, которые стоят перед IT-компаниями, и рассказывают о своем пути их решения. Как в эту новую эру найти правильный баланс общественной безопасности и неприкосновенности частной жизни? Как защититься от злоумышленников, которые используют новые технологии для кибератак на целые страны, корпорации или частную жизнь граждан? Удастся ли нам создать мир, в котором наши дети смогут найти работу? Сможем ли мы вообще контролировать зарождающийся новый мир? Возможность собирать огромные объемы данных о пользователях – это палка о двух концах. И от того, как IT-компании решают сложнейшие этические проблемы, зависит устройство мира, в котором нам предстоит жить.

IT как оружие. Какие опасности таит в себе развитие высоких технологий - читать онлайн бесплатно ознакомительный отрывок

IT как оружие. Какие опасности таит в себе развитие высоких технологий - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Кэрол Браун
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

5

João Marques Lima, "Data centres of the world will consume 1/5 of Earth's power by 2025," Data Economy, December 12, 2017, https://data-economy.com/data-centres-world-will-consume-1–5-earths-power-2025/.

6

Ryan Naraine, "Microsoft Makes Giant Anti-Spyware Acquisition," eWEEK , December 16, 2004, http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition.

7

Антимонопольное разбирательство против Microsoft наглядно показывает, чем это грозит, включая то, сколько времени может потребоваться на расследование и исполнительное производство, если компания не устраняет те недостатки, которые привлекают внимание властей. После урегулирования проблем в Соединенных Штатах в начале 2000-х гг. нам не удавалось вплоть до декабря 2009 г. прийти к окончательному соглашению в Брюсселе с Европейской комиссией. European Commission, "Antitrust: Commission Accepts Microsoft Commitments to Give Users Browser Choice," December 16, 2009, http://europa.eu/rapid/press-release_IP-09–1941_en.htm.

В целом многочисленные расследования и иски против Microsoft растянулись почти на три десятилетия. Антимонопольные проблемы у компании начались в июне 1990 г., когда Федеральная торговая комиссия раскрыла то, что стало широко известным анализом маркетинговой, лицензионной и дистрибьюторской практики в отношении операционной системы Windows. Andrew I. Gavil and Harry First, The Microsoft Antitrust Cases: Competition Policy for the Twenty-First Century (Cambridge, MA: The MIT Press, 2014). Разбирательство изобиловало неожиданными поворотами, а последние иски были урегулированы только 28 лет спустя, 21 декабря 2018 г. В определенном смысле оно стало первым глобальным антимонопольным спором, расследование по которому велось в 27 странах, а последними делами были коллективные иски потребителей в трех канадских провинциях – Квебек, Онтарио и Британская Колумбия.

Хотя три десятилетия могут, на первый взгляд, показаться чрезвычайно большим сроком для технологической проблемы, на самом деле это более типично для крупных антимонопольных разбирательств, чем думают многие. В 1999 г., когда Microsoft оказалась в центре крупнейшего скандала, я не пожалел времени на изучение самых известных антимонопольных сражений XX в., в том числе и того, как компании и их генеральные директора справлялись с ними. Это были дела таких компаний, как Standard Oil, U. S. Steel, IBM и AT&T, т. е. тех, кто представлял ведущие технологии того времени. Правительство США инициировало первое антимонопольное разбирательство против AT&T в 1913 г., и, хотя и с перерывами, оно тянулось вплоть до 1982 г., когда компания согласилась на раздробление для решения третьего крупного иска против нее. Аналогичным образом вела себя IBM в своем первом крупном разбирательстве в 1932 г. Споры вокруг доминирования ее мейнфреймов продолжались вплоть до урегулирования с Европейской комиссией в 1984 г. Еще десятилетие потребовалось для того, чтобы обеспокоенность доминированием мейнфреймов IBM ослабла до такой степени, которая позволила компании просить власти в Вашингтоне и Брюсселе прекратить надзор за ней. Tom Buerkle, "IBM Moves to Defend Mainframe Business in EU," New York Times , July 8, 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html.

Продолжительность этих сражений стала тем уроком, на основе которого сформировалось мое представление о том, как технологическим компаниям нужно подходить к антимонопольным проблемам и другим вопросам регулирования. Она заставила меня прийти к выводу о том, что успешные технологические компании должны активно взаимодействовать с властями, укреплять взаимосвязи с ними и в конечном итоге добиваться стабильных договоренностей с правительствами.

8

Glenn Greenwald, "NSA Collecting Phone Records of Millions of Verizon Customers Daily," Guardian , June 6, 2013, https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.

9

Glenn Greenwald and Ewen MacAskill, "NSA Prism Program Taps In to User Data of Apple, Google and Others," Guardian , June 7, 2013, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.

10

Benjamin Dreyfuss and Emily Dreyfuss, "What Is the NSA's PRISM Program? (FAQ)," CNET, June 7, 2013, https://www.cnet.com/news/what-is-the-nsas-prism-program-faq/.

11

Джеймс Клеппер, который был в то время директором Национальной разведки, позднее описывал эту программу как «внутреннюю компьютерную систему, используемую для законного, под надзором суда, сбора правительством разведывательной информации в электронных каналах передачи информации». Robert O'Harrow Jr., Ellen Nakashima, and Barton Gellman, "U.S., Company Officials: Internet Surveillance Does Not Indiscriminately Mine Data," Washington Post , June 8, 2013, https://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2–9f1a-1a7cdee20287_story.html?utm_term=.b5761610edb1.

12

Glenn Greenwald, Ewen MacAskill, and Laura Poitras, "Edward Snowden: The Whistleblower Behind the NSA Surveillance Revelations," Guardian , June 11, 2013, https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance.

13

Michael B. Kelley, "NSA: Snowden Stole 1.7 Million Classified Documents and Still Has Access to Most of Them," Business Insider , December 13, 2013, https://www.businessinsider.com/how-many-docs-did-snowden-take-2013–12.

14

Ken Dilanian, Richard A. Serrano, and Michael A. Memoli, "Snowden Smuggled Out Data on Thumb Drive, Officials Say," Los Angeles Times , June 13, 2013, http://articles.latimes.com/2013/jun/13/nation/la-na-nsa-leaks-20130614.

15

Nick Hopkins, "UK Gathering Secret Intelligence Via Covert NSA Operation," Guardian , June 7, 2013, https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism; см. также Mirren Gidda, "Edward Snowden and the NSA Files – Timeline," Guardian , August 21, 2013, https://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline.

16

William J. Cuddihy, The Fourth Amendment: Origins and Meaning, 1602–1791 (Oxford: Oxford University Press, 2009), 441.

17

Там же, с. 442.

18

Там же, с. 459.

19

Frederick S. Lane, American Privacy: The 400-Year History of Our Most Contested Right (Boston: Beacon Press, 2009),

20

David Fellman, The Defendant's Rights Today (Madison: University of Wisconsin Press, 1976), 258.

21

William Tudor, The Life of James Otis, of Massachusetts: Containing Also, Notices of Some Contemporary Characters and Events, From the Year 1760 to 1775 (Boston: Wells and Lilly, 1823), 87–88. Адамс вспоминал, какое воздействие слова Отиса оказали на жителей Массачусетса спустя день после того, как основатели государства проголосовали за независимость в Филадельфии 2 июля 1776 г. Адамс проснулся ни свет ни заря, чтобы в письме своей жене Абигайль рассказать о значении слов Отиса. Brad Smith, "Remembering the Third of July," Microsoft on the Issues (blog), Microsoft, July 3, 2014, https://blogs.microsoft.com/on-the-issues/2014/07/03/remembering-the-third-of-july/.

22

David McCullough, John Adams (New York: Simon & Schuster, 2001), 62. William Cranch, Memoir of the Life, Character, and Writings of John Adams (Washington, DC: Columbian Institute, 1827), 15. Примечательно, что аргументация Отиса и признание Адамсом ее важности продолжают оказывать влияние на американскую политику и законодательство и сегодня. Председатель Верховного суда США Джон Робертс первый раз процитировал их слова в 2014 г., когда написал единогласно принятое решение суда, требующее от правоохранительных органов получения ордера на обыск, прежде чем инспектировать записи в смартфоне подозреваемого. Riley v. California, 573 U.S. _ (2014), https://www.supremecourt.gov/opinions/13pdf/13–132_8l9c.pdf, at 27–28. Робертс сделал это вновь в 2018 г., когда написал при поддержке большинства судей, что полиции также нужен ордер на обыск для получения доступа к записям о местоположении сотового телефона. Carpenter v. United States, No. 16–402, 585 U.S. (2017), https://www.supremecourt.gov/opinions/17pdf/16–402_h315.pdf, at 5.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Кэрол Браун читать все книги автора по порядку

Кэрол Браун - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




IT как оружие. Какие опасности таит в себе развитие высоких технологий отзывы


Отзывы читателей о книге IT как оружие. Какие опасности таит в себе развитие высоких технологий, автор: Кэрол Браун. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x