Коллектив Авторов - Цифровой журнал «Компьютерра» № 178

Здесь есть возможность читать онлайн «Коллектив Авторов - Цифровой журнал «Компьютерра» № 178» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровой журнал «Компьютерра» № 178: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровой журнал «Компьютерра» № 178»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Оглавление
Колонка IT-рынок Промзона Технологии Инновации Гид
Голубятня: О капризном хотении счастья Торжественный запуск Creative Suite CC, его мгновенное пиратирование и новые мысли о подписной монетизации Урок истории: почему и в информационную эпоху остаётся актуальной внеэкономическая борьба за рынки Как Microsoft борется с пиратством в Китае Полёты к астероидам во сне и наяву À la guerre comme à la guerre: США против остального мира на всех фронтах IT Голубятня: О пультах с радостью, печалью и триумфом Подписная монетизация: за и против Ученые из MIT предсказали шпионский скандал с PRISM еще 3 месяца назад Незащищённая медтехника вредит вашему здоровью: минздрав США требует оградить пациентов от киберугроз Новые технологии интерактивной рекламы Microsoft для встраивания в приложения Новая Теогония: Как человек станет взаимодействовать с искусственными интеллектами, превосходящими мощью его собственный Кто такой новый ИБ-шник? На улицах Нью-Йорка появились солнечные станции для зарядки мобильников Внешний аккумулятор для смартфона размером с кредитку Этот стакан стимулирует живое общение, так как упадёт, если под него не подложить смартфон Посмотрите на визуализацию 10 секунд высокочастотного трейдинга Tesla: перезарядить электромобиль за 90 секунд Настольный ускоритель элементарных частиц открывает новую страницу в истории науки Веб, начало: как потеряли самую первую веб-страничку и почему так важно её отыскать Мобильные приложения как угроза бизнесу таксистов Об эксклюзивных правах на тварей дрожащих: почему США отказались от патентования генов? Автомобили Mercedes начинают «разговаривать» друг с другом Ваш телефон самоуничтожится через три, две, одну… Избавит ли «красная кнопка» от воровства смартфонов? Альтернативные интерфейсы человек-компьютер: тактильная связь Герой не нашего времени: Эдвард Сноуден — человек, который сдал АНБ Современные луддиты: на чём основан страх новых технологий и как его преодолеть Как спрятаться от соседей: лично ваш браузер Девять способов выжать максимум из нестабильного Wi-Fi-соединения Техосмотр для браузера: восемь простых шагов

Цифровой журнал «Компьютерра» № 178 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровой журнал «Компьютерра» № 178», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Ну, о скандале, развернувшемся в мировой прессе, когда в нее были слиты сведения о том, как любознательное трехбуквенное агентство собирает метаданные у провайдеров на предмет глобальной слежки, читатели «Компьютерры» уже знают. Наверное не вызвало удивления и то, что сами янки вполне спокойно прореагировали на эту слежку– ее одобрило 56% населения США (страны, куда более полицейской, чем наша, но коррумпированной на уровне правоохранителей на пару порядков меньше…). Европарламентарии (кстати, еще с 90-х европейцы с высшим образованием, от богословов до бизнесменов, были поразительно озабочены теми конкурентными преимуществами, которые янки получают благодаря Echelon) потребовалиот американцев объяснений за их любопытство… Но куда интереснее другое – то, что скандал этот был предсказан. Причем – сугубо научными методами… В марте этого года на страницах (электронных) Nature появилась статья “ Unique in the Crowd: The privacy bounds of human mobility”, «Однозначно определяемый в толпе: мобильная связь, ставящая границы частной жизни», минимальная дедукция из которой позволяла предсказать такой скандал. Причем – без всяких утечек и «сливов». Группа ученых из Массачусетского технологического института и Католического университета в Лёвене, Ив-Александр де Монтжуа, Сезар А. Идальго, Мишель Верлейсе и Винсент Д. Блондель в течение пятнадцати месяцев изучали данные мобильных разговоров полутора миллионов человек из некоей маленькой европейской страны. (О том, откуда эти данные взялись, ученые мужи скромно умолчали – не вернулись ли те славные времена, когда ради блага человечества ничего не подозревающим людям медики прививали сифилисвоспитанницам сиротских приютов…)

A Сначала делаются засечки времён и мест где анонимный мобильник вступал в - фото 54
A) Сначала делаются засечки времён и мест, где анонимный мобильник вступал в связь в течение дня. В) Затем определяются области, где носитель телефона находился в то или иное время. С) Далее они укрупняются, сводятся к парам антенн, чтобы избежать работы с данными, находящимися ниже точности метода и не привнести ошибок метода.

Так вот, анализ информации о звонках, содержащей время звонка и расстояние до ближайшей сотовой станции – информации не содержащей ни имен, ни адресов, ни даже телефонных номеров – оказалось вполне достаточным, чтобы идентифицировать 95% людей в базе данных…

Показан тривиальный пример идентификации двух владельцев телефонов по их - фото 55
Показан тривиальный пример идентификации двух владельцев телефонов по их пространственно-временным точкам, траектории иногда сближаются, потом расходятся.
А В течение периода наблюдений идет накопление данных о внутрисетевых связях - фото 56
А). В течение периода наблюдений идет накопление данных о внутрисетевых связях наблюдаемых анонимных абонентов и вычисление их функций плотности вероятности. При этом учитывается В). временной интервал между связями (с отклонениями от среднего) и С) и корреляция между населенностью той и иной площади и количеством антенн в ней.
А Показана вероятность идентификации в зависимости от - фото 57
А). Показана вероятность идентификации в зависимости от пространственно-временного разрешения и В) нормализованная уникальность идентификации в зависимости от временного разрешения при различных количествах задействованных ячеек сети.
С Показана вероятность идентификации в зависимости от пространственного - фото 58
С). Показана вероятность идентификации в зависимости от пространственного разрешения и дискретных интервалов наблюдений, D) вероятности идентификации в зависимости от пространственного и временного разрешений и Е) вероятности идентификации при низкий разрешениях.

Методы, к которым они прибегли, наглядно видны на вышеприведенных рисунках, заимствованных из их статьи. (Заинтересовавшихся читателей отошлем к самому оригинальному тексту…) Аудитории «Компьютерры» не надо пояснять, что те метаданные, которыми пользовалась международная группа исследователей, не являлись чем-то шпионско-секретным. Это то, что абсолютно необходимо для функционирования самой сотовой связи (локация абонента с вышек и переключение между ними) и биллинговой системы. То, что неизбежно есть у любого ОПСОСа и прочего провайдера. И то, что проведшие эксперимент ученые И вот этих данных – приведенных в сугубо открытой статье – было вполне достаточно, чтобы сделать вывод о существования системы подобной PRISM даже в том случае, если б никакого «слива» информации не произошло бы… Ведь если есть метаданные, и если есть возможность использовать их для персональной идентификации, то понятно, что кое-кто захочет этим воспользоваться. И среди них непременно будут правительственные службы. И утечка, кстати говоря, вполне вероятна именно от них… Давайте вспомним, сколько ЦРУшников выбалтывали служебные секреты. Сколько агентов КГБ-ГРУ перебегали к супостату (одни Гордиевский с Пеньковским чего стоят…). А вот про частный бизнес, коллекционирующий такие данные, мы вряд ли что узнаем. Какой там бюджет у PRISM? Двадцать мегабаксов в год, что ли? сравниваютс отпечатками пальцев…

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Отзывы о книге «Цифровой журнал «Компьютерра» № 178»

Обсуждение, отзывы о книге «Цифровой журнал «Компьютерра» № 178» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x