IT как оружие. Какие опасности таит в себе развитие высоких технологий. Брэд Смит
Чтение книги онлайн.

Читать онлайн книгу IT как оружие. Какие опасности таит в себе развитие высоких технологий - Брэд Смит страница 17

СКАЧАТЬ ее мейнфреймов продолжались вплоть до урегулирования с Европейской комиссией в 1984 г. Еще десятилетие потребовалось для того, чтобы обеспокоенность доминированием мейнфреймов IBM ослабла до такой степени, которая позволила компании просить власти в Вашингтоне и Брюсселе прекратить надзор за ней. Tom Buerkle, "IBM Moves to Defend Mainframe Business in EU," New York Times, July 8, 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html.

      Продолжительность этих сражений стала тем уроком, на основе которого сформировалось мое представление о том, как технологическим компаниям нужно подходить к антимонопольным проблемам и другим вопросам регулирования. Она заставила меня прийти к выводу о том, что успешные технологические компании должны активно взаимодействовать с властями, укреплять взаимосвязи с ними и в конечном итоге добиваться стабильных договоренностей с правительствами.

      8

      Glenn Greenwald, "NSA Collecting Phone Records of Millions of Verizon Customers Daily," Guardian, June 6, 2013, https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.

      9

      Glenn Greenwald and Ewen MacAskill, "NSA Prism Program Taps In to User Data of Apple, Google and Others," Guardian, June 7, 2013, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.

      10

      Benjamin Dreyfuss and Emily Dreyfuss, "What Is the NSA's PRISM Program? (FAQ)," CNET, June 7, 2013, https://www.cnet.com/news/what-is-the-nsas-prism-program-faq/.

      11

      Джеймс Клеппер, который был в то время директором Национальной разведки, позднее описывал эту программу как «внутреннюю компьютерную систему, используемую для законного, под надзором суда, сбора правительством разведывательной информации в электронных каналах передачи информации». Robert O'Harrow Jr., Ellen Nakashima, and Barton Gellman, "U.S., Company Officials: Internet Surveillance Does Not Indiscriminately Mine Data," Washington Post, June 8, 2013, https://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2–9f1a-1a7cdee20287_story.html?utm_term=.b5761610edb1.

      12

      Glenn Greenwald, Ewen MacAskill, and Laura Poitras, "Edward Snowden: The Whistleblower Behind the NSA Surveillance Revelations," Guardian, June 11, 2013, https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance.

      13

      Michael B. Kelley, "NSA: Snowden Stole 1.7 Million Classified Documents and Still Has Access to Most of Them," Business Insider, December 13, 2013, https://www.businessinsider.com/how-many-docs-did-snowden-take-2013–12.

      14

      Ken Dilanian, Richard A. Serrano, and Michael A. Memoli, "Snowden Smuggled Out Data on Thumb Drive, Officials Say," Los Angeles Times, June 13, 2013, http://articles.latimes.com/2013/jun/13/nation/la-na-nsa-leaks-20130614.

      15

      Nick Hopkins, "UK Gathering Secret Intelligence Via Covert NSA Operation," Guardian, June 7, 2013, https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism; см. также Mirren Gidda, "Edward Snowden and the NSA Files – Timeline," Guardian, August 21, 2013, https://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline.

      16

      William J. Cuddihy, The Fourth Amendment: Origins and Meaning, 1602–1791 (Oxford: Oxford University Press, 2009), 441.

      17

      Там же, с. 442.

      18

      Там же, с. 459.

      19

      Frederick S. Lane, American Privacy: The 400-Year History of Our Most Contested Right (Boston: Beacon Press, 2009),

      20

      David Fellman, The Defendant's Rights Today (Madison: University of СКАЧАТЬ