stringtranslate.com

Цифровая конфиденциальность

Цифровая конфиденциальность часто используется в контекстах, которые способствуют защите прав личности и потребителей на конфиденциальность в электронных услугах и, как правило, используется в противовес деловой практике многих интернет-маркетологов, предприятий и компаний по сбору и использованию такой информации и данных . [1] [2] Цифровая конфиденциальность, важнейший аспект современных онлайн-взаимодействий и услуг, может быть определена по трем подкатегориям: конфиденциальность информации , конфиденциальность коммуникаций и индивидуальная конфиденциальность. [3]

Цифровая конфиденциальность становится все более актуальной темой, поскольку информация и данные, которыми обмениваются в социальных сетях , продолжают становиться все более товарными; пользователи социальных сетей теперь считаются неоплачиваемым « цифровым трудом », поскольку за «бесплатные» электронные услуги приходится платить потерей своей конфиденциальности. [4] Например, в период с 2005 по 2011 год изменение уровней раскрытия информации для различных элементов профиля на Facebook показывает, что с течением лет люди хотели сохранить больше информации в тайне. [5] За семилетний период Facebook получил прибыль в размере 100 миллиардов долларов за счет сбора и обмена данными своих пользователей со сторонними рекламодателями. [4]

Чем больше пользователь делится в социальных сетях , тем больше теряется конфиденциальность. Вся информация и данные, которыми он делится, связаны с кластерами похожей информации. По мере того, как пользователь продолжает делиться своим продуктивным выражением, оно сопоставляется с соответствующим кластером, и его речь и выражение больше не находятся во владении только его или его круга общения. Это можно рассматривать как следствие создания социального капитала . По мере того, как люди создают новые и разнообразные связи в социальных сетях, данные становятся связанными. Это снижение конфиденциальности продолжается до тех пор, пока не появляется объединение (когда связи становятся прочными, а сеть более однородной). [6]

Некоторые законы позволяют подавать иски против нарушения цифровой конфиденциальности. Например, в 2007 году был подан коллективный иск от имени всех пользователей Facebook, что привело к закрытию Facebook своей рекламной системы « Beacon ». В похожем случае в 2010 году пользователи снова подали в суд на Facebook за передачу личной информации пользователей рекламодателям через свое игровое приложение . [7] Законы основаны на согласии потребителей и предполагают, что потребители уже уполномочены знать свои собственные наилучшие интересы. Поэтому в течение последних нескольких лет люди сосредоточились на самостоятельном управлении цифровой конфиденциальностью посредством рационального и обоснованного принятия решений. [8]

Типы конфиденциальности

Конфиденциальность информации

В контексте цифровой конфиденциальности, информационная конфиденциальность — это идея, что люди должны иметь свободу определять, как их цифровая информация собирается и используется. Это особенно актуально для персонально идентифицируемой информации .

Концепция конфиденциальности информации развивалась параллельно с развитием области информационных технологий (ИТ). Развитие сетей и вычислений привело к кардинальным изменениям в способах обмена информацией. Основа этой концепции была выдвинута в конце 1940-х годов, а третья эра развития конфиденциальности началась в 1990-х годах. [9]

В Европейском союзе действуют различные законы о конфиденциальности , которые определяют, как информация может собираться и использоваться компаниями. Некоторые из этих законов написаны для того, чтобы предоставить возможность выбора отдельным лицам/потребителям в том, как используются их данные. Примером этого является Общий регламент по защите данных (GDPR). В других местах, например в Соединенных Штатах, некоторые утверждают, что законы о конфиденциальности менее развиты в этом отношении. [10] Например, некоторые законы или их отсутствие позволяют компаниям самостоятельно регулировать свои методы сбора и распространения информации о потребителях.

В некоторых странах общепринятой практикой является обязанность компаний и веб-сайтов предоставлять пользователям уведомление и запрашивать согласие на сбор их данных и/или отслеживание активности. [11] Однако специфика этой процедуры обычно не регулируется должным образом, что позволяет веб-сайтам манипулировать пользователями для получения согласия путем снижения видимости уведомления, частоты запросов на согласие и т. д. Это влияет на динамику власти между компаниями и потребителями, предполагаемые риски и ставит под угрозу право на конфиденциальность при сборе персональных данных.

Одним из таких примеров политики конфиденциальности, которая ставится под сомнение, является приложение социальной сети TikTok. Хотя сбор данных пользователя обычно требует разрешения пользователя, приложение известно тем, что оно довольно настойчиво требует, чтобы пользователь делился данными, по крайней мере, по сравнению с другими приложениями, такими как Facebook. Поскольку TikTok может работать без сбора персональных данных пользователя, это вызвало подозрения относительно того, что приложение используется правительством для сбора данных. [12]

Конфиденциальность общения

В контексте цифровой конфиденциальности конфиденциальность коммуникаций — это понятие, согласно которому люди должны иметь свободу или право передавать информацию в цифровом виде, ожидая, что их коммуникации будут защищены, то есть сообщения и коммуникации будут доступны только первоначальному получателю отправителя. [3]

Однако сообщения могут быть перехвачены или доставлены другим получателям без ведома отправителя множеством способов. Сообщения могут быть перехвачены напрямую с помощью различных методов взлома, таких как атака «человек посередине» (MITM). [13] Сообщения также могут быть доставлены получателям без ведома отправителя из-за ложных предположений относительно платформы или среды, которая использовалась для отправки информации. Например, неспособность прочитать политику конфиденциальности компании в отношении сообщений на ее платформе может привести к предположению, что их сообщение защищено, когда на самом деле это не так. [14] Кроме того, известно, что компании часто не обеспечивают прозрачности в том, как они используют информацию, что может быть как преднамеренным, так и непреднамеренным. [15] Обсуждение конфиденциальности сообщений обязательно требует рассмотрения технологических методов защиты информации/сообщений в цифровых средах, эффективности и неэффективности таких методов/систем, а также разработки/продвижения новых и современных технологий.

Многие ученые использовали теорию управления конфиденциальностью коммуникации (CPM) как способ определения контроля над личной информацией. При обмене информацией с другими через социальные сети право собственности на эту информацию становится коллективным. [16]

Индивидуальная конфиденциальность

В контексте цифровой конфиденциальности, индивидуальная конфиденциальность - это понятие, что люди имеют право свободно существовать в Интернете, в том смысле, что они могут выбирать, какой тип информации им будет предоставлен, и, что более важно, что нежелательная информация не должна их прерывать. [3] Примером цифрового нарушения индивидуальной конфиденциальности может быть получение пользователем Интернета нежелательной рекламы и электронных писем/спама, или компьютерный вирус, который заставляет пользователя совершать действия, которые в противном случае он бы не совершал. В таких случаях человек не существует в цифровом пространстве без прерывания нежелательной информацией; таким образом, его индивидуальная конфиденциальность была нарушена.

Индивидуальная конфиденциальность

Некоторые интернет-пользователи активно работают над тем, чтобы информация не могла быть собрана, это практика попытки остаться анонимным. Существует много способов для пользователя оставаться анонимным в Интернете, включая луковую маршрутизацию , анонимные VPN- сервисы, вероятностную анонимность и детерминированную анонимность. [17] Некоторые компании пытаются создать комплексное решение. В интервью с Томом Окманом , соучредителем NordVPN, он упомянул, что в настоящее время они изучают технологию, которая будет блокировать трекеры, файлы cookie, обнаруживать вредоносное ПО до того, как оно попадет на устройство пользователя, и многое другое. [18]

Анонимность информации

Чтобы пользователь мог сохранить анонимность своей информации при доступе к сети, можно использовать луковую маршрутизацию, обеспечивающую защиту его личной информации .

Луковая маршрутизация была первоначально разработана Лабораторией военно-морских исследований США и предназначалась для анонимизации веб-трафика. [19] Система создавала путь к любому серверу TCP/IP , создавая путь луковых маршрутизаторов. После того, как путь был установлен, вся информация, которая отправляется по нему, доставляется анонимно. [20] Когда пользователь заканчивал использовать путь, он по сути удалялся, что освобождало ресурсы для использования нового пути в рамках луковой маршрутизации. Проект луковой маршрутизации превратился в то, что сегодня известно как Tor , полностью открытое и бесплатное программное обеспечение. В отличие от своего предшественника, Tor способен защищать как анонимность отдельных лиц, так и веб-провайдеров. Это позволяет людям настраивать анонимные веб-серверы, которые фактически предоставляют услугу публикации, устойчивую к цензуре. [19]

Анонимность общения

Хотя ранее упомянутая система анонимности информации также может потенциально защитить содержание сообщений между двумя людьми, существуют и другие системы, которые напрямую гарантируют, что сообщение останется между предполагаемыми получателями. [21]

Одна из таких систем, Pretty Good Privacy (PGP), существует в различных формах уже много лет. Она защищает сообщения электронной почты, шифруя и расшифровывая их. Изначально она существовала как программа только для командной строки , но в последние годы она развилась и теперь имеет собственный полноценный интерфейс, и множество поставщиков услуг электронной почты теперь предлагают встроенную поддержку PGP. Пользователи также могут установить совместимое с PGP программное обеспечение и вручную настроить его для шифрования писем практически на любой платформе. [22]

Secure Sockets Layer (SSL) и Transport Layer Security (TLS) — это меры по защите платежей в Интернете. Хотя эти системы не застрахованы от нарушений или сбоев, многие пользователи получают большую выгоду от их использования, поскольку каждая крупная программа браузера имеет встроенную поддержку для них. [19]

Дополнительные услуги

Существуют дополнительные методы, которые обеспечивают анонимность и, как следствие, защиту данных пользователя.

Поскольку IP-адреса часто можно отследить до определенного физического местоположения [23] , а также идентифицировать кого-либо, изменение своего IP-адреса может помочь пользователям оставаться анонимными, предоставляя доступ к множеству серверов в различных географических точках по всему миру, позволяя им выглядеть так, как будто они физически находятся в выбранной области, даже если это не так. Это пример метода/услуги, которая работает для обеспечения анонимности информации и общения. [24] Сменщики IP-адресов являются одной из таких услуг, за использование которой пользователь Интернета обычно платит плату.

Виртуальная частная сеть (VPN) — это технология, которая предоставляет пользователям защищенное соединение через незащищенную публичную сеть, такую ​​как Интернет, через несколько протоколов туннелирования , обрабатывая и инкапсулируя трафик на разных уровнях для обеспечения безопасности связи. [25] VPN также эффективна для защиты данных и конфиденциальности в облачных средах и средах центров обработки данных, поскольку она способна защищать IP-адреса от воздействия различных видов атак. Эту технологию можно разделить на SSL VPN и IPSec VPN, которые представляют собой методы передачи данных с пользовательского устройства на шлюз VPN с использованием защищенного туннеля. [26] Существует также случай механизма VHSP, который защищает раскрытие IP-адреса путем назначения временного IP-адреса для шлюза VPN и его служб. [26]

Использование трансляции сетевых адресов (NAT) позволяет пользователям скрывать соединения, проходящие через шлюз за шлюзом, используя разумный скрывающий IP-адрес, который маршрутизируется к выдающему шлюзу. [27]

Принцип (не)вреда

Следуя принципу (не)вреда Джона Стюарта Милля , необходимо уважать частные ссылки: человек может делать все, что хочет, пока другие не страдают от последствий этого. В своем личном пространстве, наедине с собой, человек волен делать все, что пожелает.

С появлением фотожурналистики вторжение в частную жизнь знаменитостей возникло вместе с понятием права на частную жизнь — или того, что Сэмюэл Д. Уоррен II и Луис Брандейс в 1890 году назвали «правом быть оставленным в покое». [28] Сегодняшние «инциденты, связанные с частной жизнью», касаются не только знаменитостей и политиков, поскольку большинство людей связаны между собой и обмениваются данными: люди находятся в сети не для того, чтобы их оставляли в покое.

Экономическая ценность данных

По мнению Алессандро Аккуисти, Кертиса Тейлора и Лиада Вагмана в работе «Экономика конфиденциальности» (2015), [29] индивидуальные данные можно рассматривать как имеющие два типа ценности: коммерческую ценность и частную ценность. Тот факт, что данные собираются, может иметь как положительные, так и отрицательные последствия и может привести к нарушению конфиденциальности и денежным издержкам. По мнению Аккуисти, Тейлора и Вагмана, существуют дополнительные опасения относительно прогресса в сборе данных, поскольку анализ данных становится все более эффективным.

Вводятся в действие такие правила, как Директива ЕС о защите данных , Закон США о защите конфиденциальности детей в Интернете и многие другие; однако ИТ-индустрия постоянно развивается и требует, чтобы пользователи были наделены полномочиями и сосредоточились на самостоятельном управлении конфиденциальностью в Интернете. Таким образом, для законодателей очень важно продолжать фокусироваться на правильном балансе между использованием Интернета и экономикой конфиденциальности.

Нарушения конфиденциальности и информации

Методы могут быть специально разработаны для незаконного получения личной информации. Эти направленные атаки обычно называют взломом , хотя этот термин относится к общей практике и не касается конкретных методов взлома и их реализации. Различные методы взлома, которые относятся к вторжению в цифровую конфиденциальность, описаны ниже. Что касается намерения, то во взломе есть две категории вторжений:

  1. Направленные атаки против кого-то индивидуально, и
  2. Направленные атаки против групп. [30]

Однако в случае с последней категорией хакер может эффективно получить информацию об указанном/конкретном человеке, сначала нацелившись на большую группу. [31] Примером такой возможности может быть следующее: если хакер, названный индивидуумом-А, хочет получить информацию об определенном человеке, индивидууме-Б, он может сначала нацелиться на платформу или группу, которая уже имеет информацию об индивидууме-Б, например, кредитное агентство, или он может также нацелиться на группу, которой индивидуум-Б ранее передал/предоставил свои данные, например, на социальную сеть или облачную службу данных. Нацелившись на одну из этих групп, индивидуум-А может эффективно получить информацию об индивидууме-Б, сначала взломав все данные, имеющиеся у группы, включая данные других людей. После получения информации хакер может просто идентифицировать информацию об индивидууме-Б в данных и проигнорировать остальное. Цифровые инструменты доступны в Интернете, чтобы помочь предотвратить кражу персональных данных. [32]

Фишинг

Фишинг — это распространенный метод получения чьей-либо личной информации . [33] Обычно он заключается в том, что человек (часто называемый в этом контексте хакером ) разрабатывает веб-сайт, который выглядит как другие крупные веб-сайты, которые обычно использует целевой человек. Фишинговый веб-сайт может выглядеть идентично законному сайту, но его URL-адрес может иметь вариацию в написании или другой домен, например .org вместо .com . [34] Целевой человек может быть направлен на сайт по ссылке в «поддельном» электронном письме, которое выглядит так, как будто оно пришло с веб-сайта, который он обычно использует. Затем пользователь нажимает на URL-адрес, продолжает входить в систему или предоставляет другую личную информацию, и в отличие от информации, отправляемой на веб-сайт, на котором, по мнению пользователя, он находится, она фактически отправляется напрямую хакеру. [35] Фишинговые атаки обычно получают банковские и финансовые данные, а также информацию о веб-сайтах социальных сетей. [34]

Онлайн-инструменты могут помочь пользователям защитить свою информацию от фишинговых атак, включая расширения веб-браузеров, которые способны отмечать подозрительные веб-сайты и ссылки. [36]

Развитие и противоречия

Цифровая конфиденциальность является растущей социальной проблемой. Например, за последнее десятилетие использование фразы « цифровая конфиденциальность» в опубликованных книгах возросло более чем в пять раз. [37] Выступление Эрика Берлоу и Шона Гурли на TED после раскрытия информации о массовом наблюдении в 2013 году бросило тень на конфиденциальность облачных хранилищ и социальных сетей . [38] Хотя цифровая конфиденциальность касается конфиденциальности цифровой информации в целом, во многих контекстах она конкретно относится к информации, касающейся личной идентификации, передаваемой через общедоступные сети. [39]

Поскольку секретность Закона США о наблюдении за внешней разведкой становится широко раскрытой, [40] цифровая конфиденциальность все чаще признается проблемой в контексте массового наблюдения . До того, как в 2013 году были раскрыты сведения Эдварда Сноудена относительно масштабов программы АНБ PRISM , публичные дебаты о цифровой конфиденциальности в основном были сосредоточены на проблемах конфиденциальности в социальных сетях , рассматриваемых изнутри этих служб. Даже после 2013 года скандалы, связанные с вопросами конфиденциальности в социальных сетях, продолжали привлекать внимание общественности. Наиболее заметным из них является освещение скандала с данными Facebook–Cambridge Analytica в 2018 году, что привело к снижению общественного доверия к Facebook на 66%. [41]

Использование криптографического программного обеспечения для избежания судебного преследования и преследований при отправке и получении информации по компьютерным сетям связано с криптоанархизмом — движением, направленным на защиту людей от массового наблюдения со стороны правительства.

Будущие исследования

Текущие исследования показывают, что конфиденциальность информации редко изучается как многоуровневая концепция, что ограничивает наши знания и понимание темы. Кроме того, большинство исследований были сосредоточены на студентах или выборках, базирующихся в США , что ограничивает обобщаемость результатов. [42]

Смотрите также

Дальнейшее чтение

Ссылки

  1. ^ TEDx Talks (21.01.2016), Конфиденциальность в цифровую эпоху | Николас Мартино | TEDxFSCJ , получено 28.11.2018
  2. ^ Райс, Джеймс С.; Суссан, Фиона (2016-10-01). «Цифровая конфиденциальность: концептуальная основа для бизнеса». Журнал «Платежная стратегия и системы » . 10 (3): 260–266.
  3. ^ abc Hung, Humphry; Wong, YH (2009-05-22). «Информационная прозрачность и защита цифровой конфиденциальности: являются ли они взаимоисключающими при предоставлении электронных услуг?». Journal of Services Marketing . 23 (3): 154–164. doi : 10.1108/08876040910955161. hdl : 10397/20138 . ISSN  0887-6045.
  4. ^ ab Scholz, Trebor (2012-10-12). Цифровой труд: Интернет как игровая площадка и фабрика. Routledge. ISBN 978-1-136-50669-7.
  5. ^ Штуцман, Фред; Гросс, Ральф; Аккуисти, Алессандро (01.03.2013). «Безмолвные слушатели: эволюция конфиденциальности и раскрытия информации на Facebook». Журнал конфиденциальности и приватности . 4 (2). doi : 10.29012/jpc.v4i2.620 . ISSN  2575-8527.
  6. ^ Тубаро, Паола; Казилли, Антонио А; Сараби, Ясаман (2014). «Против гипотезы конца конфиденциальности». SpringerBriefs в цифровых пространствах . дои : 10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN  2193-5890.
  7. ^ Д. Граббс, Амелия (май 2011 г.). «Закон о конфиденциальности и Интернет на примере Facebook.com».
  8. ^ Бурман, Софи С.; Круикемайер, Санне; Зейдервен Боргезиус, Фредерик Дж. (05.10.2018). «Изучение мотивов поведения по защите конфиденциальности в Интернете: выводы из панельных данных». Коммуникационные исследования . 48 (7): 953–977. дои : 10.1177/0093650218800915 . hdl : 11245.1/756542cc-4c48-4895-8eef-856daac43803 . ISSN  0093-6502.
  9. ^ "Исследования конфиденциальности информации: междисциплинарный обзор". ResearchGate . Получено 01.12.2020 .
  10. ^ «Закон о конфиденциальности в Соединенных Штатах, ЕС и Канаде: привлекательность середины 2 Журнал права и технологий Оттавского университета 2005». heinonline.org . Получено 28.11.2018 .
  11. ^ "Lexis® - Войти | LexisNexis". signin.lexisnexis.com . Получено 2023-05-02 .
  12. ^ Тума, Рафка (19 июля 2022 г.). «TikTok обвиняют в «агрессивном» сборе данных. Ваша информация под угрозой?». The Guardian . ISSN  0261-3077 . Получено 12 июля 2023 г.
  13. ^ "Что такое атака типа "человек посередине"?". us.norton.com . Получено 10.10.2020 .
  14. ^ Кемп, Кэтрин. «94% австралийцев не читают все политики конфиденциальности, которые к ним применяются, — и это рациональное поведение». The Conversation . Получено 28.11.2018 .
  15. ^ Мейер, Рональд; Конради, Питер; Чоенни, Сунил (2014). «Устранение противоречий открытых данных относительно прозрачности, конфиденциальности, безопасности и доверия». Журнал теоретических и прикладных исследований электронной коммерции . 9 (3): 32–44. doi : 10.4067/S0718-18762014000300004 . hdl : 1854/LU-5671907 . ISSN  0718-1876.
  16. ^ Child, Jeffrey T.; Starcher, Shawn C. (2016-01-01). «Нечеткие границы конфиденциальности Facebook: исследование опосредованного скрытия, неопределенного бронирования и управления конфиденциальностью Facebook». Computers in Human Behavior . 54 : 483–490. doi : 10.1016/j.chb.2015.08.035. ISSN  0747-5632.
  17. ^ Гран, Кай Дж.; Форсс, Томас; Пулккис, Йоран. «Анонимное общение в Интернете». InSITE 2014: Конференция «Информационная наука + ИТ-образование» . 14 : 103–120.
  18. ^ Гевирц, Дэвид. «Знакомьтесь, NordSec: компания, стоящая за NordVPN, хочет стать вашим универсальным решением для обеспечения конфиденциальности». ZDNet . Получено 2021-08-02 .
  19. ^ abc Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Цифровая конфиденциальность: теория, технологии и практика. CRC Press. ISBN 9781420052183.
  20. ^ Рид, Майкл Г.; Сайверсон, Пол Ф.; Голдшлаг, Дэвид М. (1998). «Анонимные соединения и луковичная маршрутизация — журналы и журналы IEEE». Журнал IEEE по избранным областям коммуникаций : 482–494. CiteSeerX 10.1.1.728.3577 . doi :10.1109/49.668972. 
  21. ^ Эдман, М. и Йенер, Б. 2009. Об анонимности в электронном обществе: обзор анонимных систем связи. ACM Comput. Surv. 42, 1, статья 5 (декабрь 2009 г.), 35 страниц. doi :10.1145/1592451.1592456
  22. ^ Циммерман, Филип Р. (1999). «Почему я написал PGP». Очерки о PGP. Филип Циммерман.
  23. ^ «Обзор и таксономия алгоритмов поиска IP-адресов — IEEE Journals & Magazine». doi :10.1109/65.912716. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  24. ^ «Что IP-адрес может рассказать о вас» (PDF) . Отделение анализа технологий Управления комиссара по защите конфиденциальности Канады. Май 2013 г.
  25. ^ Досс, Робин; Пирамуту, Селвин; Чжоу, Вэй (2016). Будущие сетевые системы и безопасность: Вторая международная конференция, FNSS 2016, Париж, Франция, 23-25 ​​ноября 2016 г., Труды . Cham: Springer. стр. 3. ISBN 9783319480206.
  26. ^ ab Kim, Kuinam (2015). Информационная наука и ее применение . Берлин: Springer. стр. 1053. ISBN 9783662465776.
  27. ^ Симонис, Дрю; Пинкок, Кори; Клигерман, Дэниел; Максвелл, Дуг; Амон, Шери; Кил, Аллен (2002). Checkpoint Next Generation Security Administration . Рокленд, Массачусетс: Elsevier. С. 498. ISBN 978-1928994749.
  28. ^ Уоррен, Сэмюэл Д.; Брандейс, Луис Д. (1890). «Право на неприкосновенность частной жизни». Harvard Law Review . 4 (5): 193–220. doi :10.2307/1321160. ISSN  0017-811X. JSTOR  1321160.
  29. ^ Аккуисти, Алессандро; Тейлор, Кертис Р.; Вагман, Лиад (2015). «Экономика конфиденциальности». Серия рабочих документов SSRN . doi :10.2139/ssrn.2580411. ISSN  1556-5068. S2CID  7745229.
  30. ^ Koumourou, Xenophon (10 сентября 2012 г.). Анализ взлома и защита: Методы анализа взлома и защиты . CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
  31. ^ Дубовицкая, Мария (12 февраля 2018 г.), Верните себе контроль над своими персональными данными , получено 12 декабря 2018 г.
  32. ^ «Как защитить свою цифровую конфиденциальность» Трорин Клосовски, The New York Times , 6 сентября 2021 г. Получено 6 октября 2022 г.
  33. ^ Чиу, Кан Ленг; Йонг, Кельвин Шенг Чек; Тан, Чун Лин (2018-09-15). «Обзор фишинговых атак: их типы, векторы и технические подходы». Экспертные системы с приложениями . 106 : 1–20. doi :10.1016/j.eswa.2018.03.050. ISSN  0957-4174. S2CID  46919702.
  34. ^ ab Хассан, Нихад; Хиджази, Рами (2017). Цифровая конфиденциальность и безопасность с помощью Windows: практическое руководство . Нью-Йорк: Apress. стр. 69. ISBN 9781484227985.
  35. ^ Лейси, Дэвид; Салмон, Пол; Глэнси, Патрик (01.01.2015). «Поймать наживку: системный анализ фишинговых атак». Procedia Manufacturing . 3 : 1109–1116. doi : 10.1016/j.promfg.2015.07.185 . ISSN  2351-9789.
  36. ^ Аквисти, Алессандро; Грицалис, Стефано; Ламбриноудакис, Костос; ди Вимеркати, Сабрина (2007). Цифровая конфиденциальность: теория, технологии и практика . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 14. ISBN 9781420052176.
  37. ^ "Google Ngram Viewer" . Получено 2022-08-19 .
  38. ^ Гурли, Эрик Берлоу и Шон (18 сентября 2013 г.), Картографирование идей, достойных распространения , получено 27 ноября 2018 г.
  39. ^ "Конфиденциальность". Electronic Frontier Foundation (на испанском языке) . Получено 27.11.2018 .
  40. ^ Робертс, Джефф (22.08.2013). «Иск Google и Microsoft по запросам АНБ медленно продвигается в секретном суде». gigaom.com . Получено 27.11.2018 .
  41. ^ «Извинительный тур Цукерберга не слишком помог вернуть доверие пользователей». NBC News . 18 апреля 2018 г. Архивировано из оригинала 14.06.2023.
  42. ^ Беланже, Франция; Кросслер, Роберт Э. (2011). «Конфиденциальность в цифровую эпоху: обзор исследований конфиденциальности информации в информационных системах». MIS Quarterly . 35 (4): 1017–1041. doi : 10.2307/41409971. hdl : 10919/81984 . ISSN  0276-7783. JSTOR  41409971.