Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий

Все авторские права соблюдены. Напишите нам, если Вы не согласны.
Описание книги "IT как оружие. Какие опасности таит в себе развитие высоких технологий"
Описание и краткое содержание "IT как оружие. Какие опасности таит в себе развитие высоких технологий" читать бесплатно онлайн.
3
David Reinsel, John Gantz, and John Rydning, Data Age 2025: The Digitization of the World From Edge to Core (IDC White Paper – #US44413318, Sponsored by Seagate), November 2018, 6, https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf.
4
США являются одним из ведущих мировых производителей яблок. Около 60 % выращиваемых в стране яблок поставляет штат Вашингтон. – Прим. пер.
5
João Marques Lima, "Data centres of the world will consume 1/5 of Earth's power by 2025," Data Economy, December 12, 2017, https://data-economy.com/data-centres-world-will-consume-1–5-earths-power-2025/.
6
Ryan Naraine, "Microsoft Makes Giant Anti-Spyware Acquisition," eWEEK, December 16, 2004, http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition.
7
Антимонопольное разбирательство против Microsoft наглядно показывает, чем это грозит, включая то, сколько времени может потребоваться на расследование и исполнительное производство, если компания не устраняет те недостатки, которые привлекают внимание властей. После урегулирования проблем в Соединенных Штатах в начале 2000-х гг. нам не удавалось вплоть до декабря 2009 г. прийти к окончательному соглашению в Брюсселе с Европейской комиссией. European Commission, "Antitrust: Commission Accepts Microsoft Commitments to Give Users Browser Choice," December 16, 2009, http://europa.eu/rapid/press-release_IP-09–1941_en.htm.
В целом многочисленные расследования и иски против Microsoft растянулись почти на три десятилетия. Антимонопольные проблемы у компании начались в июне 1990 г., когда Федеральная торговая комиссия раскрыла то, что стало широко известным анализом маркетинговой, лицензионной и дистрибьюторской практики в отношении операционной системы Windows. Andrew I. Gavil and Harry First, The Microsoft Antitrust Cases: Competition Policy for the Twenty-First Century (Cambridge, MA: The MIT Press, 2014). Разбирательство изобиловало неожиданными поворотами, а последние иски были урегулированы только 28 лет спустя, 21 декабря 2018 г. В определенном смысле оно стало первым глобальным антимонопольным спором, расследование по которому велось в 27 странах, а последними делами были коллективные иски потребителей в трех канадских провинциях – Квебек, Онтарио и Британская Колумбия.
Хотя три десятилетия могут, на первый взгляд, показаться чрезвычайно большим сроком для технологической проблемы, на самом деле это более типично для крупных антимонопольных разбирательств, чем думают многие. В 1999 г., когда Microsoft оказалась в центре крупнейшего скандала, я не пожалел времени на изучение самых известных антимонопольных сражений XX в., в том числе и того, как компании и их генеральные директора справлялись с ними. Это были дела таких компаний, как Standard Oil, U. S. Steel, IBM и AT&T, т. е. тех, кто представлял ведущие технологии того времени. Правительство США инициировало первое антимонопольное разбирательство против AT&T в 1913 г., и, хотя и с перерывами, оно тянулось вплоть до 1982 г., когда компания согласилась на раздробление для решения третьего крупного иска против нее. Аналогичным образом вела себя IBM в своем первом крупном разбирательстве в 1932 г. Споры вокруг доминирования ее мейнфреймов продолжались вплоть до урегулирования с Европейской комиссией в 1984 г. Еще десятилетие потребовалось для того, чтобы обеспокоенность доминированием мейнфреймов IBM ослабла до такой степени, которая позволила компании просить власти в Вашингтоне и Брюсселе прекратить надзор за ней. Tom Buerkle, "IBM Moves to Defend Mainframe Business in EU," New York Times, July 8, 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html.
Продолжительность этих сражений стала тем уроком, на основе которого сформировалось мое представление о том, как технологическим компаниям нужно подходить к антимонопольным проблемам и другим вопросам регулирования. Она заставила меня прийти к выводу о том, что успешные технологические компании должны активно взаимодействовать с властями, укреплять взаимосвязи с ними и в конечном итоге добиваться стабильных договоренностей с правительствами.
8
Glenn Greenwald, "NSA Collecting Phone Records of Millions of Verizon Customers Daily," Guardian, June 6, 2013, https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.
9
Glenn Greenwald and Ewen MacAskill, "NSA Prism Program Taps In to User Data of Apple, Google and Others," Guardian, June 7, 2013, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.
10
Benjamin Dreyfuss and Emily Dreyfuss, "What Is the NSA's PRISM Program? (FAQ)," CNET, June 7, 2013, https://www.cnet.com/news/what-is-the-nsas-prism-program-faq/.
11
Джеймс Клеппер, который был в то время директором Национальной разведки, позднее описывал эту программу как «внутреннюю компьютерную систему, используемую для законного, под надзором суда, сбора правительством разведывательной информации в электронных каналах передачи информации». Robert O'Harrow Jr., Ellen Nakashima, and Barton Gellman, "U.S., Company Officials: Internet Surveillance Does Not Indiscriminately Mine Data," Washington Post, June 8, 2013, https://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2–9f1a-1a7cdee20287_story.html?utm_term=.b5761610edb1.
12
Glenn Greenwald, Ewen MacAskill, and Laura Poitras, "Edward Snowden: The Whistleblower Behind the NSA Surveillance Revelations," Guardian, June 11, 2013, https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance.
13
Michael B. Kelley, "NSA: Snowden Stole 1.7 Million Classified Documents and Still Has Access to Most of Them," Business Insider, December 13, 2013, https://www.businessinsider.com/how-many-docs-did-snowden-take-2013–12.
14
Ken Dilanian, Richard A. Serrano, and Michael A. Memoli, "Snowden Smuggled Out Data on Thumb Drive, Officials Say," Los Angeles Times, June 13, 2013, http://articles.latimes.com/2013/jun/13/nation/la-na-nsa-leaks-20130614.
15
Nick Hopkins, "UK Gathering Secret Intelligence Via Covert NSA Operation," Guardian, June 7, 2013, https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism; см. также Mirren Gidda, "Edward Snowden and the NSA Files – Timeline," Guardian, August 21, 2013, https://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline.
16
William J. Cuddihy, The Fourth Amendment: Origins and Meaning, 1602–1791 (Oxford: Oxford University Press, 2009), 441.
17
Там же, с. 442.
18
Там же, с. 459.
19
Frederick S. Lane, American Privacy: The 400-Year History of Our Most Contested Right (Boston: Beacon Press, 2009),
20
David Fellman, The Defendant's Rights Today (Madison: University of Wisconsin Press, 1976), 258.
21
William Tudor, The Life of James Otis, of Massachusetts: Containing Also, Notices of Some Contemporary Characters and Events, From the Year 1760 to 1775 (Boston: Wells and Lilly, 1823), 87–88. Адамс вспоминал, какое воздействие слова Отиса оказали на жителей Массачусетса спустя день после того, как основатели государства проголосовали за независимость в Филадельфии 2 июля 1776 г. Адамс проснулся ни свет ни заря, чтобы в письме своей жене Абигайль рассказать о значении слов Отиса. Brad Smith, "Remembering the Third of July," Microsoft on the Issues (blog), Microsoft, July 3, 2014, https://blogs.microsoft.com/on-the-issues/2014/07/03/remembering-the-third-of-july/.
22
David McCullough, John Adams (New York: Simon & Schuster, 2001), 62. William Cranch, Memoir of the Life, Character, and Writings of John Adams (Washington, DC: Columbian Institute, 1827), 15. Примечательно, что аргументация Отиса и признание Адамсом ее важности продолжают оказывать влияние на американскую политику и законодательство и сегодня. Председатель Верховного суда США Джон Робертс первый раз процитировал их слова в 2014 г., когда написал единогласно принятое решение суда, требующее от правоохранительных органов получения ордера на обыск, прежде чем инспектировать записи в смартфоне подозреваемого. Riley v. California, 573 U.S. _ (2014), https://www.supremecourt.gov/opinions/13pdf/13–132_8l9c.pdf, at 27–28. Робертс сделал это вновь в 2018 г., когда написал при поддержке большинства судей, что полиции также нужен ордер на обыск для получения доступа к записям о местоположении сотового телефона. Carpenter v. United States, No. 16–402, 585 U.S. (2017), https://www.supremecourt.gov/opinions/17pdf/16–402_h315.pdf, at 5.
23
Thomas K, Clancy, The Fourth Amendment: Its History and Interpretation (Durham, NC: Carolina Academic Press, 2014), 69–74.
24
Конституция США, поправка IV.
25
Brent E. Turvey and Stan Crowder, Ethical Justice: Applied Issues for Criminal Justice Students and Professionals (Oxford: Academic Press, 2013), 182–83.
26
Ex parte Jackson, 96 U.S. 727 (1878).
27
Cliff Roberson, Constitutional Law and Criminal Justice, second edition (Boca Raton, FL: CRC Press, 2016), 50; Clancy, The Fourth Amendment, 91–104.
28
Charlie Savage, "Government Releases Once- Secret Report on Post-9/11 Surveillance," New York Times, April 24, 2015, https://www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html.
29
Terri Diane Halperin, The Alien and Sedition Acts of 1798: Testing the Constitution (Baltimore: John Hopkins University Press, 2016), 42–43.
30
Там же, с. 59–60.
31
David Greenberg, "Lincoln's Crackdown," Slate, November 30, 2001, https://slate.com/news-and-politics/2001/11/lincoln-s-suspension-of-habeas-corpus.html.
32
T. A. Frail, "The Injustice of Japanese-American Internment Camps Resonates Strongly to This Day," Smithsonian, January 2017, https://www.smithsonianmag.com/history/injustice-japanese-americans-internment-camps-resonates-strongly-180961422/.
33
Barton Gellman and Ashkan Soltani, "NSA Infiltrates Links to Yahoo, Google Data Centers Worldwide, Snowden Documents Say," Washington Post, October 30, 2013, https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166–11e3–8b74-d89d714ca4dd_story.html?noredirect=on&utm_term=.5c2f99fcc376.
34
"Evidence of Microsoft's Vulnerability," Washington Post, November 26, 2013, https://www.washingtonpost.com/apps/g/page/world/evidence-of-microsofts-vulnerability/621/.
35
Craig Timberg, Barton Gellman, and Ashkan Soltani, "Microsoft, Suspecting NSA Spying, to Ramp Up Efforts to Encrypt Its Internet Traffic," Washington Post, November 26, 2013, https://www.washingtonpost.com/business/technology/microsoft-suspecting-nsa-spying-to-ramp-up-efforts-to-encrypt-its-internet-traffic/2013/11/26/44236b48–56a9–11e3–8304-caf30787c0a9_story.html?utm_term=.69201c4e9ed8.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "IT как оружие. Какие опасности таит в себе развитие высоких технологий"
Книги похожие на "IT как оружие. Какие опасности таит в себе развитие высоких технологий" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий"
Отзывы читателей о книге "IT как оружие. Какие опасности таит в себе развитие высоких технологий", комментарии и мнения людей о произведении.