Брэд Смит "IT как оружие. Какие опасности таит в себе развитие высоких технологий"

Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле? Авторы этой книги, руководители компании Microsoft, раскрывают перед читателями самые актуальные проблемы, которые стоят перед IT-компаниями, и рассказывают о своем пути их решения. Как в эту новую эру найти правильный баланс общественной безопасности и неприкосновенности частной жизни? Как защититься от злоумышленников, которые используют новые технологии для кибератак на целые страны, корпорации или частную жизнь граждан? Удастся ли нам создать мир, в котором наши дети смогут найти работу? Сможем ли мы вообще контролировать зарождающийся новый мир? Возможность собирать огромные объемы данных о пользователях – это палка о двух концах. И от того, как IT-компании решают сложнейшие этические проблемы, зависит устройство мира, в котором нам предстоит жить.

date_range Год издания :

foundation Издательство :Альпина Диджитал

person Автор :

workspaces ISBN :9785961441086

child_care Возрастное ограничение : 16

update Дата обновления : 14.06.2023

David Fellman, The Defendant's Rights Today (Madison: University of Wisconsin Press, 1976), 258.

21

William Tudor, The Life of James Otis, of Massachusetts: Containing Also, Notices of Some Contemporary Characters and Events, From the Year 1760 to 1775 (Boston: Wells and Lilly, 1823), 87–88. Адамс вспоминал, какое воздействие слова Отиса оказали на жителей Массачусетса спустя день после того, как основатели государства проголосовали за независимость в Филадельфии 2 июля 1776 г. Адамс проснулся ни свет ни заря, чтобы в письме своей жене Абигайль рассказать о значении слов Отиса. Brad Smith, "Remembering the Third of July," Microsoft on the Issues (blog), Microsoft, July 3, 2014, https://blogs.microsoft.com/on-the-issues/2014/07/03/remembering-the-third-of-july/ (https://blogs.microsoft.com/on-the-issues/2014/07/03/remembering-the-third-of-july/).

22

David McCullough, John Adams (New York: Simon & Schuster, 2001), 62. William Cranch, Memoir of the Life, Character, and Writings of John Adams (Washington, DC: Columbian Institute, 1827), 15. Примечательно, что аргументация Отиса и признание Адамсом ее важности продолжают оказывать влияние на американскую политику и законодательство и сегодня. Председатель Верховного суда США Джон Робертс первый раз процитировал их слова в 2014 г., когда написал единогласно принятое решение суда, требующее от правоохранительных органов получения ордера на обыск, прежде чем инспектировать записи в смартфоне подозреваемого. Riley v. California, 573 U.S. _ (2014), https://www.supremecourt.gov/opinions/13pdf/13–132_8l9c.pdf (https://www.supremecourt.gov/opinions/13pdf/13%E2%80%93132_8l9c.pdf), at 27–28. Робертс сделал это вновь в 2018 г., когда написал при поддержке большинства судей, что полиции также нужен ордер на обыск для получения доступа к записям о местоположении сотового телефона. Carpenter v. United States, No. 16–402, 585 U.S. (2017), https://www.supremecourt.gov/opinions/17pdf/16–402_h315.pdf (https://www.supremecourt.gov/opinions/17pdf/16%E2%80%93402_h315.pdf), at 5.

23

Thomas K, Clancy, The Fourth Amendment: Its History and Interpretation (Durham, NC: Carolina Academic Press, 2014), 69–74.

24

Конституция США, поправка IV.

25

Brent E. Turvey and Stan Crowder, Ethical Justice: Applied Issues for Criminal Justice Students and Professionals (Oxford: Academic Press, 2013), 182–83.

26

Ex parte Jackson, 96 U.S. 727 (1878).

27

Cliff Roberson, Constitutional Law and Criminal Justice, second edition (Boca Raton, FL: CRC Press, 2016), 50; Clancy, The Fourth Amendment, 91–104.

28

Charlie Savage, "Government Releases Once- Secret Report on Post-9/11 Surveillance," New York Times, April 24, 2015, https://www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html (https://www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html).

29

Terri Diane Halperin, The Alien and Sedition Acts of 1798: Testing the Constitution (Baltimore: John Hopkins University Press, 2016), 42–43.

30

Там же, с. 59–60.

31

David Greenberg, "Lincoln's Crackdown," Slate, November 30, 2001, https://slate.com/news-and-politics/2001/11/lincoln-s-suspension-of-habeas-corpus.html (https://slate.com/news-and-politics/2001/11/lincoln-s-suspension-of-habeas-corpus.html).

32

T. A. Frail, "The Injustice of Japanese-American Internment Camps Resonates Strongly to This Day," Smithsonian, January 2017, https://www.smithsonianmag.com/history/injustice-japanese-americans-internment-camps-resonates-strongly-180961422/ (https://www.smithsonianmag.com/history/injustice-japanese-americans-internment-camps-resonates-strongly-180961422/).

33

Barton Gellman and Ashkan Soltani, "NSA Infiltrates Links to Yahoo, Google Data Centers Worldwide, Snowden Documents Say," Washington Post, October 30, 2013, https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166–11e3–8b74-d89d714ca4dd_story.html?noredirect=on&utm_term=.5c2f99fcc376 (https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166%E2%80%9311e3%E2%80%938b74-d89d714ca4dd_story.html?noredirect=on&utm_term=.5c2f99fcc376).

34

"Evidence of Microsoft's Vulnerability," Washington Post, November 26, 2013, https://www.washingtonpost.com/apps/g/page/world/evidence-of-microsofts-vulnerability/621/ (https://www.washingtonpost.com/apps/g/page/world/evidence-of-microsofts-vulnerability/621/).

35

Craig Timberg, Barton Gellman, and Ashkan Soltani, "Microsoft, Suspecting NSA Spying, to Ramp Up Efforts to Encrypt Its Internet Traffic," Washington Post, November 26, 2013, https://www.washingtonpost.com/business/technology/microsoft-suspecting-nsa-spying-to-ramp-up-efforts-to-encrypt-its-internet-traffic/2013/11/26/44236b48–56a9–11e3–8304-caf30787c0a9_story.html?utm_term=.69201c4e9ed8 (https://www.washingtonpost.com/business/technology/microsoft-suspecting-nsa-spying-to-ramp-up-efforts-to-encrypt-its-internet-traffic/2013/11/26/44236b48%E2%80%9356a9%E2%80%9311e3%E2%80%938304-caf30787c0a9_story.html?utm_term=.69201c4e9ed8).

36

"Roosevelt Room," White House Museum, accessed February 20, 2019, http://www.whitehousemuseum.org/west-wing/roosevelt-room.htm (http://www.whitehousemuseum.org/west-wing/roosevelt-room.htm).

37

«Мужественными всадниками» называли участвовавший в испано-американской войне 1898 г. 1-й полк добровольческой кавалерии Соединенных Штатов, в котором служил подполковник Теодор Рузвельт. – Прим. пер.

38

Два сообщения в печати, посвященные намеку Пинкуса на то, что Обама прощает Сноудена. Seth Rosenblatt, "'Pardon Snowden,' One Tech Exec Tells Obama, Report Says," CNET, December 18, 2013, https://www.cnet.com/news/pardon-snowden-one-tech-exec-tells-obama-report-says/ (https://www.cnet.com/news/pardon-snowden-one-tech-exec-tells-obama-report-says/); Dean Takahashi, "Zynga's Mark Pincus Asked Obama to Pardon NSA Leaker Edward Snowden," VentureBeat, December 19, 2013, https://venturebeat.com/2013/12/19/zyngas-mark-pincus-asked-president-obama-to-pardon-nsa-leaker-edward-snowden/ (https://venturebeat.com/2013/12/19/zyngas-mark-pincus-asked-president-obama-to-pardon-nsa-leaker-edward-snowden/).

39

"Transcript of President Obama's Jan. 17 Speech on NSA Reform," Washington Post, January 17, 2014, https://www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3–9556–4a4bf7bcbd84_story.html?utm_term=.c8d2871c4f72 (https://www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3%E2%80%939556%E2%80%934a4bf7bcbd84_story.html?utm_term=.c8d2871c4f72).

40

"Reporter Daniel Pearl Is Dead, Killed by His Captors in Pakistan," Wall Street Journal, February 24, 2002, http://online.wsj.com/public/resources/documents/pearl-022102.htm (http://online.wsj.com/public/resources/documents/pearl-022102.htm).

41

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. § 2702.b.

42

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. Chapter 121 § § 2701 et seq.

43

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. § 2705.b.

44

"Law Enforcement Requests Report," Corporate Social Responsibility, Microsoft, last modified June 2018, https://www.microsoft.com/en-us/about/corporate-responsibility/lerr/ (https://www.microsoft.com/en-us/about/corporate-responsibility/lerr/).

Все книги на сайте предоставены для ознакомления и защищены авторским правом