Например, в 2004 году один из разработчиков AOL украл 90 миллионов имен пользователей и адресов электронной почты, поле чего за 28 тысяч долларов продал их спамерам, которые разослали 7 миллиардов электронных писем. Разработчик был приговорен к пятнадцати месяцам тюрьмы и компенсации причиненного вреда в сумме, троекратно превышавшей его навар от сделки. Но пострадавшей стороной и получателем компенсации признали AOL! См. “Ex-AOL Worker Who Stole E-mail List Sentenced”, Associated Press, August 17, 2005, http://www.nbcnews.com/id/8985989/ns/technology_and_science-security/t/ex-aol-worker-who-stole-e-mail-list-sentenced.
Тревогу забил один из сотрудников, а результатом стало совершенствование процедур работы со служебной информацией. См. Singel, Ryan, “Probe Targets Archives’ Handling of Data on 70 Million Vets”, Wired, October 1, 2009, http://www.wired.com/2009/10/probe-targets-archives-handling-of-data-on-70-million-vets.
Angwin, Julia, and Steve Stecklow, “‘Scrapers’ Dig Deep for Data on Web”, Wall Street Journal, October 12, 2010, http://www.wsj.com/articles/SB10001424052748703358504575544381288117888.
Там же.
Ruddermann, Adam, “Economy of Trust: Building Relationships with Security Researchers”, Facebook blog, March 17, 2016, https://www.facebook.com/notes/facebook-bug-bounty/economy-of-trust-building-relationships-with-security-researchers/1249035218444035; Kumar, Mohit, “Ever Wondered How Facebook Decides How Much Bounty Should Be Paid?”, Hacker News, March 17, 2016, http://thehackernews.com/2016/03/facebook-bug-bounties.html.
Silva, Reginaldo, “XXE in OpenID: One Bug to Rule Them All, or How I Found a Remote Code Execution Flaw Affecting Facebook’s Servers”, personal website, January 16, 2014, http://www.ubercomp.com/posts/2014–01–16_facebook_remote_code_execution; “We Recently Awarded Our Biggest Bug Bounty Payout Ever”, Facebook Bug Bounty blog, January 22, 2014, https://www.facebook.com/BugBounty/posts/778897822124446.
Farivar, Cyrus, “Professor Fools $80M Superyacht’s GPS Receiver on the High Seas”, Ars Technica, July 30, 2013, http://arstechnica.com/security/2013/07/professor-spoofs –80m-superyachts-gps-receiver-on-the-high-seas.
Greenberg, Andy, “Hackers Remotely Kill a Jeep on the Highway – with Me in It”, Wired, July 21, 2015, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway.
В 2015 году десятки СМИ сообщали о «взломе» домашних интернет– устройств видеонаблюдения за грудными детьми. Во многих случаях «взломанными» оказались устройства, владельцы которых не поменяли предустановленные пароли. См. Hill, Kashmir, “Hackers Breaking into Baby Cams Are Actually Trying to Help”, Fusion, April 7, 2015, http://fusion.net/story/115649/hackers-breaking-into-baby-cams-are-actually-trying-to-help. Пример скриншота сайта “Big Brother Is Watching You” доступен с помощью приложения Wayback Machine на https://web.archive.org/web/20150107213904 /http://spycam.cdn7.com.
Как выяснила консалтинговая компания Qadium, основанная моим бывшим студентом Шоном Магвайром, забывают менять предустановленные пароли камер слежения и прочих интернет-устройств не только мамаши и папаши или работники больниц – этого не делают и ИТ-специалисты крупнейших корпораций. Qadium выявляла случаи наличия свободного доступа к камерам видеонаблюдения, установленным в охраняемых зонах и на энергетических установках, питающих критически важные системы.
Reel, Monte, and Jordan Robertson, “It’s Way Too Easy to Hack the Hospital”, Bloomberg Businessweek, November 2015, http://www.bloomberg.com/features/2015-hospital-hack.
Hackett, Robert, “How Much Do Data Breaches Cost Big Companies? Shockingly Little”, Fortune, March 27, 2015, http://fortune.com/2015/03/27/how-much-do-data-breaches-actually-cost-big-companies-shockingly-little.
Там же.
Dwork, Cynthia, and Aaron Roth, “The Algorithmic Foundations of Differential Privacy”, Foundations and Trends in Theoretical Computer Science 9, no. 3–4 (2014), p. 22, https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf.
Подобно многим теоретикам компьютерных систем, Синтия делает анализ наихудшего варианта. При другом подходе расчетные издержки всех пользователей определяются исходя из среднего убытка.
Об использовании метафоры «скорости сгорания» в области приватности я впервые узнал от Синтии. Для общего представления рекомендую ее выступление «Я – в базе данных (Но никто об этом не знает»– Dean’s Lecture, University of California – Berkeley School of Information, February 4, 2015, http://www.ischool.berkeley.edu/events/deanslectures/20150204/audio. Видео доступно на https:// www.youtube.com/watch?v=RWpG0ag6j9c.
Office of Transportation and Air Quality, “Fuel Economy Testing and Labeling”, US Environmental Protection Agency, publication no. EPA-420-F-14-015, April 2014, p. 2, https://www3.epa.gov/otaq/carlabel/documents/420f11017a.pdf.
Gates, Guilbert, Jack Ewing, Karl Russell, and Derek Watkins, “Explaining Volkswagen’s Emissions Scandal”, New York Times, April 28, 2016, http://www.nytimes.com /interactive/2015/business/international/vw-diesel-emissions-scandal-explained.html.
Например, см. Taysom, John Graham, and David Cleeveley, “Method of Anonymising an Interaction Between Devices”, patent application, US Patent no. US20110276404A1, November 10, 2011, http://www.google.com/patents/US20110276404.
Ginger, Dan, “John Taysom: 18 IPOs and Counting”, EntrepreneurCountry Global, January 22, 2015, http://www.entrepreneurcountryglobal.com/united-kingdom/ecosystem-economics/item/john-taysom-18-ipos-and-counting.
Я рассматриваю здесь логин Facebook, а не вход в систему Google, поскольку информация в Facebook значительно чаще распространяется в явной форме, чем в неявной.
Читать дальше
Конец ознакомительного отрывка
Купить книгу