stringtranslate.com

Цифровая конфиденциальность

Цифровая конфиденциальность часто используется в контекстах, которые способствуют защите прав отдельных лиц и потребителей на конфиденциальность в электронных услугах , и обычно используется в противовес деловой практике многих интернет-маркетологов, предприятий и компаний по сбору и использованию такой информации и данных. . [1] [2] Цифровую конфиденциальность можно разделить на три подкатегории: конфиденциальность информации , конфиденциальность общения и конфиденциальность личности. [3]

Цифровая конфиденциальность становится все более предметом интереса, поскольку информация и данные, передаваемые через социальные сети , продолжают становиться все более и более коммерциализированными; Пользователи социальных сетей теперь считаются неоплачиваемым « цифровым трудом », поскольку за «бесплатные» электронные услуги платят за потерю их конфиденциальности. [4] Например, в период с 2005 по 2011 год изменение уровня раскрытия информации для различных элементов профиля на Facebook показывает, что с годами люди хотели сохранить больше информации в тайне. [5] За семь лет Facebook получил прибыль в размере 100 миллиардов долларов за счет сбора и обмена данными своих пользователей со сторонними рекламодателями. [4]

Чем больше пользователь делится в социальных сетях , тем больше теряется конфиденциальность. Вся информация и данные, которыми человек делится, связаны с кластерами схожей информации. Поскольку пользователь продолжает делиться своим продуктивным выражением лица, оно сопоставляется с соответствующим кластером, и его речь и выражение больше не принадлежат только ему или его кругу общения. Это можно рассматривать как следствие наращивания социального капитала . По мере того как люди создают новые и разнообразные связи в социальных сетях, данные становятся связанными. Это снижение конфиденциальности продолжается до тех пор, пока не появится объединение (когда связи станут крепкими, а сеть более однородной). [6]

Некоторые законы позволяют возбуждать дело о нарушении цифровой конфиденциальности. В 2007 году, например, от имени всех пользователей Facebook был подан коллективный иск , который заставил Facebook закрыть свою рекламную систему Beacon . В аналогичном случае в 2010 году пользователи снова подали в суд на Facebook за то, что они делились личной информацией пользователей с рекламодателями через свое игровое приложение . [7] Законы основаны на согласии потребителей и предполагают, что потребители уже имеют право знать свои собственные интересы. Поэтому в течение последних нескольких лет люди сосредоточили внимание на самостоятельном управлении цифровой конфиденциальностью посредством рационального и обоснованного принятия решений. [8]

Типы конфиденциальности

Конфиденциальность информации

В контексте цифровой конфиденциальности конфиденциальность информации — это идея, согласно которой люди должны иметь свободу определять, как их цифровая информация собирается и используется. Это особенно актуально для информации, позволяющей идентифицировать личность .

Концепция конфиденциальности информации развивалась параллельно с развитием области информационных технологий (ИТ). Развитие сетей и вычислений привело к кардинальным изменениям в способах обмена информацией. Основа этой концепции была выдвинута в конце 1940-х годов, а третья эра развития конфиденциальности началась в 1990-х годах. [9]

В Европейском Союзе действуют различные законы о конфиденциальности , которые определяют, как компании могут собирать и использовать информацию. Некоторые из этих законов написаны для того, чтобы предоставить свободу выбора предпочтениям отдельных лиц/потребителей в отношении использования их данных. Общий регламент по защите данных (GDPR) является примером этого. В других странах, например в Соединенных Штатах, некоторые утверждают, что закон о конфиденциальности менее развит в этом отношении. [10] Например, некоторые законы или их отсутствие позволяют компаниям саморегулировать свою практику сбора и распространения информации о потребителях.

В некоторых странах принято обязывать компании и веб-сайты уведомлять пользователей и запрашивать согласие на сбор их данных и/или отслеживание активности. [11] Однако специфика этой процедуры обычно не регулируется должным образом, что позволяет веб-сайтам манипулировать пользователями для получения согласия, уменьшая видимость уведомления, частоту запросов на согласие и т. д. Это влияет на динамику власти между компаниями и потребителей, воспринимаемые риски и ставит под угрозу право на неприкосновенность частной жизни при сборе персональных данных.

Одним из таких примеров того, как политика конфиденциальности подвергается сомнению, является приложение для социальных сетей TikTok. Хотя для сбора пользовательских данных обычно требуется разрешение пользователя, приложение, как известно, весьма настаивает на том, чтобы пользователь делился данными, по крайней мере, по сравнению с другими приложениями, такими как Facebook. Поскольку TikTok может работать без сбора личных данных пользователя, это вызвало подозрения в том, что приложение используется правительством для сбора данных. [12]

Конфиденциальность общения

В контексте цифровой конфиденциальности конфиденциальность общения — это идея, согласно которой люди должны иметь свободу или право передавать информацию в цифровом формате, ожидая, что их общение будет безопасным — это означает, что сообщения и сообщения будут доступны только первоначальному предполагаемому получателю отправителя. . [3]

Однако сообщения могут быть перехвачены или доставлены другим получателям без ведома отправителя множеством способов. Коммуникации могут быть перехвачены напрямую с помощью различных методов взлома, таких как атака «человек посередине» (MITM). [13] Сообщения также могут доставляться получателям без ведома отправителя из-за ложных предположений относительно платформы или среды, которая использовалась для отправки информации. Например, неспособность прочитать политику конфиденциальности компании в отношении коммуникаций на ее платформе может привести к предположению, что их общение защищено, хотя на самом деле это не так. [14] Кроме того, компаниям часто не хватает прозрачности в использовании информации, которая может быть как преднамеренной, так и непреднамеренной. [15] Обсуждение конфиденциальности общения обязательно требует рассмотрения технологических методов защиты информации/коммуникаций в цифровых средах, эффективности и неэффективности таких методов/систем, а также разработки/продвижения новых и текущих технологий.

Многие ученые использовали теорию управления конфиденциальностью коммуникаций (CPM) как способ определения контроля над частной информацией. Делясь информацией с другими через социальные сети, право собственности на эту информацию становится коллективным. [16]

Индивидуальная конфиденциальность

В контексте цифровой конфиденциальности личная конфиденциальность — это идея, согласно которой люди имеют право свободно существовать в Интернете, поскольку они могут выбирать, какой тип информации им предоставляется, и, что более важно, нежелательная информация не должна их мешать. [3] Примером цифрового нарушения конфиденциальности личности может служить получение интернет-пользователем нежелательной рекламы и электронных писем/спама или компьютерный вирус, вынуждающий пользователя совершать действия, которые в противном случае он бы не сделал. В таких случаях человек не существует в цифровом формате, не отвлекаясь на нежелательную информацию; таким образом, их личная неприкосновенность была нарушена.

Индивидуальная конфиденциальность

Некоторые интернет-пользователи активно работают над тем, чтобы информация не могла быть собрана. Это попытка сохранить анонимность. У пользователя есть много способов оставаться анонимным в Интернете, включая луковую маршрутизацию , анонимные службы VPN , вероятностную анонимность и детерминированную анонимность. [17] Некоторые компании пытаются создать комплексное решение. В интервью Тому Окману , соучредителю NordVPN, он упомянул, что в настоящее время они изучают технологию, которая будет блокировать трекеры, файлы cookie и обнаруживать вредоносное ПО до его попадания. на устройстве пользователя и многое другое. [18]

Анонимность информации

Чтобы пользователь мог сохранить свою информацию анонимной при доступе к Интернету, можно использовать луковую маршрутизацию для обеспечения защиты его личной информации .

Луковая маршрутизация изначально была разработана Исследовательской лабораторией ВМС США и предназначалась для анонимизации веб-трафика. [19] Система создала путь к любому TCP/IP- серверу, создав путь луковых маршрутизаторов. После того как канал установлен, вся информация, которая отправляется через него, доставляется анонимно. [20] Когда пользователь завершил использование пути, он был по существу удален, что освободило ресурсы, которые можно было использовать для нового пути в луковой маршрутизации. Проект Onion Routing превратился в то, что сегодня известно как Tor , — бесплатное программное обеспечение с полностью открытым исходным кодом . В отличие от своего предшественника, Tor способен защитить анонимность как отдельных лиц, так и веб-провайдеров. Это позволяет людям настраивать анонимные веб-серверы, которые фактически предоставляют услуги публикации, устойчивые к цензуре. [19]

Анонимность общения

Хотя ранее упомянутая система анонимности информации также потенциально может защитить содержимое сообщений между двумя людьми, существуют и другие системы, которые напрямую гарантируют сохранение связи между предполагаемыми получателями. [21]

Одна из таких систем, Pretty Good Privacy (PGP), существует в различных формах уже много лет. Он предназначен для защиты сообщений электронной почты путем их шифрования и расшифровки. Первоначально она существовала как программа , работающая только из командной строки , но в последние годы она развилась и приобрела собственный полноценный интерфейс, и теперь множество провайдеров электронной почты предлагают встроенную поддержку PGP. Пользователи также могут установить PGP-совместимое программное обеспечение и вручную настроить его для шифрования электронной почты практически на любой платформе. [22]

Secure Sockets Layer (SSL) и Transport Layer Security (TLS) — это меры для защиты онлайн-платежей. Хотя эти системы не застрахованы от взломов или сбоев, многие пользователи получают большую выгоду от их использования, поскольку каждая крупная браузерная программа имеет встроенную поддержку. [19]

Дополнительные услуги

Существуют дополнительные методы, которые обеспечивают анонимность и, как следствие, защищают данные пользователя.

Поскольку IP-адреса часто можно отследить до определенного физического местоположения [23] , а также можно идентифицировать кого-либо, изменение IP-адреса может помочь пользователям оставаться анонимными, предоставляя доступ к множеству серверов в различных географических точках по всему миру. позволяя им выглядеть так, как будто они физически расположены в выбранной области, даже если это не так. Это пример метода/услуги, которая обеспечивает анонимность информации и общения. [24] Одним из таких сервисов является устройство смены IP-адресов, за использование которого пользователь Интернета обычно платит комиссию.

Виртуальная частная сеть (VPN) — это технология, которая обеспечивает пользователям защищенное соединение через незащищенную общедоступную сеть, такую ​​как Интернет, посредством нескольких протоколов туннелирования , обработки и инкапсуляции трафика на разных уровнях для обеспечения безопасности связи. [25] VPN также эффективен для защиты данных и конфиденциальности в облачных средах и центрах обработки данных, поскольку он способен защищать IP-адреса от воздействия различных видов атак. Эту технологию можно разделить на SSL VPN и IPSec VPN, которые представляют собой методы передачи данных от пользовательского устройства к VPN-шлюзу с использованием защищенного туннеля. [26] Существует также механизм VHSP, который защищает раскрытие IP-адреса путем назначения временного IP-адреса VPN-шлюзу и его службам. [26]

Использование трансляции сетевых адресов (NAT) позволяет пользователям скрывать соединения, проходящие через шлюз, за ​​шлюзом, используя разумный скрывающий IP-адрес, который маршрутизируется к выдающему шлюзу. [27]

Принцип (не)вреда

Следуя принципу (не причинения) вреда Джона Стюарта Милля , необходимо уважать личные рекомендации: каждый может делать все, что хочет, до тех пор, пока другие не страдают от последствий этого. В своем личном пространстве человек волен делать все, что пожелает.

С появлением фотожурналистики вторжение в частную жизнь знаменитостей возникло вместе с понятием права на неприкосновенность частной жизни — или того, что Сэмюэл Д. Уоррен II и Луи Брандейс в 1890 году назвали «правом быть оставленным в покое». [28] Сегодняшние «инциденты с конфиденциальностью» касаются не только знаменитостей и политиков, поскольку большинство людей подключены к сети и обмениваются данными: люди находятся в сети не для того, чтобы их оставили в покое.

Экономическая ценность данных

По мнению Алессандро Аккисти, Кертиса Тейлора и Лиада Вагмана в книге «Экономика конфиденциальности» (2015), [29] индивидуальные данные можно рассматривать как имеющие два типа ценности: коммерческую ценность и частную ценность. Тот факт, что данные собираются, может иметь как положительные, так и отрицательные последствия, а также может привести к нарушению конфиденциальности и денежным издержкам. По словам Аккисти, Тейлора и Вагмана, прогресс в сборе данных вызывает дополнительную обеспокоенность, поскольку анализ данных становится все более эффективным.

Вводятся в действие такие нормативные акты, как Директива ЕС о защите данных , Закон США о защите конфиденциальности детей в Интернете и многие другие; однако ИТ-индустрия постоянно развивается и требует от пользователей расширения возможностей и сосредоточения внимания на самоуправлении конфиденциальностью в Интернете. Таким образом, очень важно, чтобы законодатели продолжали уделять внимание правильному балансу между использованием Интернета и экономикой конфиденциальности.

Нарушение конфиденциальности и информации

Могут быть специально разработаны методы для незаконного получения личной информации. Эти направленные атаки обычно называют хакерством , хотя этот термин относится к общей практике и не касается конкретных методов и реализации взлома. Ниже описаны различные методы взлома, связанные с вторжением в вашу цифровую конфиденциальность. Что касается намерений, то при хакерстве существует две категории вторжения:

  1. Направленные нападения на кого-то в отдельности и
  2. Направленные атаки на группы. [30]

Однако в последней категории хакер может эффективно получить информацию об определенном/конкретном человеке, сначала нацелившись на более крупную группу. [31] Примером такой возможности может быть следующее: если хакер по имени индивидуум-А желает получить информацию конкретного человека, индивидуума-Б, он может сначала нацелиться на платформу или группу, на которой уже есть информация индивидуума-Б, например, кредитное агентство, или они также могут быть нацелены на группу, которой лицо-B ранее передало/предоставило свои данные, например, сеть социальных сетей или облачная служба данных. Нацелившись на одну из этих групп, человек-А может эффективно получить информацию о человеке-Б, сначала взломав все данные, которыми располагает группа, включая данные других людей. После получения хакер может просто идентифицировать информацию о личности Б в данных и игнорировать остальную часть. В Интернете доступны цифровые инструменты, которые помогут предотвратить кражу личных данных. [32]

Фишинг

Фишинг – распространенный метод получения чьей-либо личной информации . [33] Обычно это человек (часто называемый в этом контексте хакером ) , разрабатывающий веб-сайт, похожий на другие крупные веб-сайты, которые обычно использует целевой человек. Фишинговый веб-сайт может выглядеть идентично законному сайту, но его URL-адрес может иметь другое написание или другой домен, например .org вместо .com . [34] Целевое лицо может быть перенаправлено на сайт через ссылку в «поддельном» электронном письме, которое выглядит так, как будто оно пришло с веб-сайта, которым он обычно пользуется. Затем пользователь нажимает на URL-адрес, приступает к входу в систему или предоставляет другую личную информацию, и в отличие от информации, передаваемой на веб-сайт, на котором, по мнению пользователя, он находился, она фактически отправляется непосредственно хакеру. [35] Фишинговые атаки обычно направлены на получение банковских и финансовых данных, а также информации веб-сайтов социальных сетей. [34]

Онлайн-инструменты могут помочь пользователям защитить свою информацию от фишинговых атак, включая расширения веб-браузера, которые способны помечать подозрительные веб-сайты и ссылки. [36]

Развитие и споры

Цифровая конфиденциальность является актуальной социальной проблемой. Например, за последнее десятилетие использование фразы « цифровая конфиденциальность» в опубликованных книгах выросло более чем в пять раз. [37] Выступление Эрика Берлоу и Шона Горли на TED после раскрытия информации о массовой слежке в 2013 году бросило тень на конфиденциальность облачных хранилищ и социальных сетей . [38] Хотя цифровая конфиденциальность связана с конфиденциальностью цифровой информации в целом, во многих контекстах она конкретно относится к информации, касающейся личной информации, передаваемой через общедоступные сети. [39]

Поскольку секретность американского Закона о слежке за внешней разведкой становится широко раскрытой, [40] цифровая конфиденциальность все чаще признается проблемой в контексте массовой слежки . До того, как Эдвард Сноуден разоблачил масштабы программы PRISM АНБ в 2013 году, общественные дебаты о цифровой конфиденциальности в основном были сосредоточены на проблемах конфиденциальности в социальных сетях , если смотреть изнутри этих служб. Даже после 2013 года скандалы, связанные с вопросами конфиденциальности в социальных сетях, продолжали привлекать внимание общественности. Самым заметным из них является освещение скандала с данными Facebook и Cambridge Analytica в 2018 году, который привел к снижению общественного доверия к Facebook на 66%. [41]

Использование криптографического программного обеспечения для уклонения от судебного преследования и преследований при отправке и получении информации по компьютерным сетям связано с криптоанархизмом — движением, стремящимся защитить людей от массовой слежки со стороны правительства.

Будущие исследования

Текущие исследования показывают, что конфиденциальность информации редко изучается как многоуровневая концепция, что ограничивает наши знания и понимание этой темы. Кроме того, большинство исследований было сосредоточено на студентах или выборках из США , что ограничивает возможность обобщения результатов. [42]

Смотрите также

дальнейшее чтение

Рекомендации

  1. ^ Выступления TEDx (21 января 2016 г.), Конфиденциальность в эпоху цифровых технологий | Николас Мартино | TEDxFSCJ , получено 28 ноября 2018 г.
  2. ^ Райс, Джеймс С.; Сьюзан, Фиона (01 октября 2016 г.). «Цифровая конфиденциальность: концептуальная основа для бизнеса». Журнал платежной стратегии и систем . 10 (3): 260–266.
  3. ^ abc Хунг, Хамфри; Вонг, Ю.Х. (22 мая 2009 г.). «Информационная прозрачность и защита цифровой конфиденциальности: являются ли они взаимоисключающими при предоставлении электронных услуг?». Журнал маркетинга услуг . 23 (3): 154–164. дои : 10.1108/08876040910955161. HDL : 10397/20138 . ISSN  0887-6045.
  4. ^ Аб Шольц, Требор (12 октября 2012 г.). Цифровой труд: Интернет как игровая площадка и фабрика. Рутледж. ISBN 978-1-136-50669-7.
  5. ^ Штуцман, Фред; Гросс, Ральф; Аквисти, Алессандро (01 марта 2013 г.). «Безмолвные слушатели: эволюция конфиденциальности и раскрытия информации на Facebook». Журнал конфиденциальности и конфиденциальности . 4 (2). дои : 10.29012/jpc.v4i2.620 . ISSN  2575-8527.
  6. ^ Тубаро, Паола; Казилли, Антонио А; Сараби, Ясаман (2014). «Против гипотезы конца конфиденциальности». SpringerBriefs в цифровых пространствах . дои : 10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN  2193-5890.
  7. ^ Д. Граббс, Амелия (май 2011 г.). «Закон о конфиденциальности и Интернет на примере Facebook.com».
  8. ^ Бурман, Софи С.; Круикемайер, Санне; Зейдервен Боргезиус, Фредерик Дж. (05.10.2018). «Изучение мотивов поведения по защите конфиденциальности в Интернете: выводы из панельных данных». Коммуникационные исследования . 48 (7): 953–977. дои : 10.1177/0093650218800915 . ISSN  0093-6502.
  9. ^ «Исследование конфиденциальности информации: междисциплинарный обзор» . Исследовательские ворота . Проверено 1 декабря 2020 г.
  10. ^ «Закон о конфиденциальности в Соединенных Штатах, ЕС и Канаде: привлекательность золотой середины 2, журнал права и технологий Оттавского университета, 2005 г.». heinonline.org . Проверено 28 ноября 2018 г.
  11. ^ «Lexis® — Войти | LexisNexis» . Signin.lexisnexis.com . Проверено 2 мая 2023 г.
  12. ^ Тома, Рафка (19 июля 2022 г.). «TikTok обвиняют в «агрессивном» сборе данных. Ваша информация находится под угрозой?». Хранитель . ISSN  0261-3077 . Проверено 12 июля 2023 г.
  13. ^ «Что такое атака посредника?». us.norton.com . Проверено 10 октября 2020 г.
  14. ^ Кемп, Кэтрин. «94% австралийцев не читают всю применимую к ним политику конфиденциальности – и это рациональное поведение». Разговор . Проверено 28 ноября 2018 г.
  15. ^ Мейер, Рональд; Конради, Питер; Чоэнни, Сунил (2014). «Примирение противоречий открытых данных относительно прозрачности, конфиденциальности, безопасности и доверия». Журнал теоретических и прикладных исследований электронной коммерции . 9 (3): 32–44. дои : 10.4067/S0718-18762014000300004 . hdl : 1854/LU-5671907 . ISSN  0718-1876.
  16. ^ «Нечеткие границы конфиденциальности Facebook: изучение опосредованного сокрытия, неопределенного бронирования и управления конфиденциальностью Facebook» . Компьютеры в поведении человека . 54 : 483–490. 01.01.2016. дои :10.1016/j.chb.2015.08.035. ISSN  0747-5632.
  17. ^ Гран, Кай Дж.; Форсс, Томас; Пулккис, Йоран. «Анонимное общение в Интернете». InSITE 2014: Конференция «Информационная наука + ИТ-образование» . 14 : 103–120.
  18. ^ Гевирц, Дэвид. «Познакомьтесь с NordSec: компания, стоящая за NordVPN, хочет стать вашим универсальным пакетом конфиденциальности». ЗДНет . Проверено 2 августа 2021 г.
  19. ^ abc Acquisti, Алессандро; Грицалис, Стефанос; Ламбриноудакис, Костос; Вимеркати, Сабрина ди (22 декабря 2007 г.). Цифровая конфиденциальность: теория, технологии и практика. ЦРК Пресс. ISBN 9781420052183.
  20. ^ Рид, Майкл Г.; Сиверсон, Пол Ф.; Гольдшлаг, Дэвид М. (1998). «Анонимные соединения и луковая маршрутизация - Журналы и журналы IEEE». Журнал IEEE по избранным областям коммуникаций : 482–494. CiteSeerX 10.1.1.728.3577 . дои : 10.1109/49.668972. 
  21. ^ Эдман М. и Йенер Б. 2009. Об анонимности в электронном обществе: обзор анонимных систем связи. АКМ Компьютер. Выж. 42, 1, статья 5 (декабрь 2009 г.), 35 страниц. дои : 10.1145/1592451.1592456
  22. ^ Циммерманн, Филип Р. (1999). «Почему я написал PGP». Очерки по PGP. Филип Циммерманн.
  23. ^ «Обзор и таксономия алгоритмов поиска IP-адресов - Журналы и журналы IEEE» . дои : 10.1109/65.912716. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  24. ^ «Что IP-адрес может рассказать о вас» (PDF) . Отделение технологического анализа Управления комиссара по конфиденциальности Канады. Май 2013.
  25. ^ Досс, Робин; Пирамуту, Селвин; Чжоу, Вэй (2016). Будущие сетевые системы и безопасность: Вторая международная конференция, FNSS 2016, Париж, Франция, 23-25 ​​ноября 2016 г., Материалы . Чам: Спрингер. п. 3. ISBN 9783319480206.
  26. ^ Аб Ким, Куинам (2015). Информатика и приложения . Берлин: Шпрингер. п. 1053. ИСБН 9783662465776.
  27. ^ Симонис, Дрю; Пинкок, Кори; Клигерман, Дэниел; Максвелл, Дуг; Амон, Шери; Кил, Аллен (2002). Администрирование безопасности нового поколения Checkpoint . Рокленд, Массачусетс: Elsevier. стр. 498. ISBN. 978-1928994749.
  28. ^ Уоррен, Сэмюэл Д.; Брандейс, Луи Д. (1890). «Право на неприкосновенность частной жизни». Гарвардский обзор права . 4 (5): 193–220. дои : 10.2307/1321160. ISSN  0017-811X. JSTOR  1321160.
  29. ^ Аквисти, Алессандро; Тейлор, Кертис Р.; Вагман, Лиад (2015). «Экономика конфиденциальности». Серия рабочих документов SSRN . дои : 10.2139/ssrn.2580411. ISSN  1556-5068. S2CID  7745229.
  30. Комуру, Ксенофонт (10 сентября 2012 г.). Анализ взлома и защита: Анализ взлома и методы защиты . Независимая издательская платформа CreateSpace. ISBN 978-1463764944.
  31. ^ Дубовицкая, Мария (12 февраля 2018 г.), Верните себе контроль над своими личными данными , получено 12 декабря 2018 г.
  32. ^ «Как защитить вашу цифровую конфиденциальность» Трорин Клосовски, The New York Times , 6 сентября 2021 г. Проверено 6 октября 2022 г.
  33. ^ Чиу, Кан Ленг; Йонг, Кельвин Шэн Чек; Тан, Чун Лин (15 сентября 2018 г.). «Обзор фишинговых атак: их типы, векторы и технические подходы». Экспертные системы с приложениями . 106 : 1–20. дои : 10.1016/j.eswa.2018.03.050. ISSN  0957-4174. S2CID  46919702.
  34. ^ аб Хасан, Нихад; Хиджази, Рами (2017). Цифровая конфиденциальность и безопасность с использованием Windows: Практическое руководство . Нью-Йорк: Апресс. п. 69. ИСБН 9781484227985.
  35. ^ Лейси, Дэвид; Салмон, Пол; Глэнси, Патрик (1 января 2015 г.). «Проглотить наживку: системный анализ фишинговых атак». Производство Процедиа . 3 : 1109–1116. дои : 10.1016/j.promfg.2015.07.185 . ISSN  2351-9789.
  36. ^ Аквисти, Алессандро; Грицалис, Стефано; Ламбриноудакис, Костос; ди Вимеркати, Сабрина (2007). Цифровая конфиденциальность: теория, технологии и практика . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 14. ISBN 9781420052176.
  37. ^ "Просмотрщик Google Ngram" . Проверено 19 августа 2022 г.
  38. ^ Горли, Эрик Берлоу и Шон (18 сентября 2013 г.), Картографические идеи, достойные распространения , получено 27 ноября 2018 г.
  39. ^ «Конфиденциальность». Electronic Frontier Foundation (на испанском языке) . Проверено 27 ноября 2018 г.
  40. ^ Робертс, Джефф (22 августа 2013 г.). «Иск Google и Microsoft по запросам АНБ медленно продвигается в тайном суде». gigaom.com . Проверено 27 ноября 2018 г.
  41. ^ «Тур с извинениями Цукерберга мало что сделал для восстановления доверия пользователей» . Новости Эн-Би-Си . Архивировано из оригинала 14 июня 2023 г.
  42. ^ Беланжер, Франция; Кросслер, Роберт Э. (2011). «Конфиденциальность в эпоху цифровых технологий: обзор исследований конфиденциальности информации в информационных системах». МИС Ежеквартально . 35 (4): 1017–1041. дои : 10.2307/41409971. ISSN  0276-7783.