Кой съм аз и колко сме: престъпността в киберпространството*

Актуално
Typography

В стремежа си към удобство и икономически растеж, съвременният свят за кратко време успя да развие опасна зависимост. Р

азчитаме на цифровите технологии и интернет за информация, забавление, навигация, търговия, гражданска активност, политика. В Япония и Южна Корея могат да бъдат видени най-новите поколения роботи, а в Африка – разработване на банкови инструменти на места, където няма банки и предоставянето на здравни услуги чрез мобилни телефони. Докато в Нова Зеландия се използват лазерни технологии за повишаване на добивите, в Украйна студенти превръщат езика на знаците в говорими думи.[1] Много от тези нововъведения сега прохождат, но съвместно създават единствено по рода си сливане на технологиите във физическия, цифровия и биологичния свят. Променя се не само това, което правим и как го правим, но и това, кои сме ние всъщност.[2]

Целта на настоящата статия е анализът на случващото се в цифровото и киберпространството и очертаването на границата между истинския свят и уж „неистинските” виртуални заплахи. Всъщност, в киберпространството се случват три основни неща. На първо място, технологии, като роботиката, изкуственияя интелект или триизмерния печат, водят до свързването на трилион нови устройства в мрежата.[3] На второ място, съвременните компютърни системи са все по-сложни и изискват специализирани познания за тяхното създаване и управление. На трето място,  тези системи са свързани и никой не може да бъде сигурен, кой е от другата страна на екрана на кочпютъра. Дали наблюдаваме нашия събеседник или той – нас? За себе си ли се опитва да спечели пари или за престъпна група? Дали разговаряме с ентусиаст, с агент или с изследовател?[4] Не знаем, дали срещу нас е човек или машина. По-долу ще разгледам подробно всяко от тези три неща и тяхното влияние върху сигурността.

Дигиталната революция

Дигиталната революция създава нови принципи и процедури за производство и разпространение на блага. Тя е свързана с интелектуалните технологии[5] и т.нар. инструментариум на мисълта. Основните й елементи са следните.[6] Първият е концепцията, че всяка информация може да бъде изразена бинарно в нули и единици. Вторият са съоръженията – програмите за бинарно възпроизвеждане на информация и апаратурата, която изпълнява операциите. Третият елемент е мрежата – цялото безтелесно присъствие и информация в цифров вид. В глобален мащаб мрежовите връзки променят всяка сфера на социална свързаност между хората.[7] Въпросът е за баланса между техните положителни и отрицателни ефекти и доколко този баланс може да бъде контролиран.

Положителните ефекти на тази технологичност са видими и често определят доминиращата гледна точка. Средната продължителност на живота се увеличава, детската смъртност намалява, средният доход нараства. Милиони хора имат достъп до образование онлайн. Мобилният телефон прави инвестициите управляеми отвсякъде. Хората могат да разменят идеи, услуги, емоции, дори физически да са на различни места. Отрицателните ефекти са по-невидими, но когато се задействат, могат да нанесат несъразмерно големи щети и да предизвикат финансови, социални, политически кризи. Електропреносните мрежи, контролът на въздушното движение, уведомителните системи на Гражданска защита, са зависими от компютрите и мрежата, а инструментите на технологията могат да се повредят или да бъдат увредени, без да има ясна правна отговорност и социален резервен план.

Освен това, различното тук е, че правилата не са отделни конвенции, а са част от самата компютърната архитектура и кодът на приложенията съдържа границите на възможното и приемливото. Самият код не е застрахован от грешки, може да бъде непредвидим и се оказва такъв много по-често от очакваното.[8] Друг проблем е границата на личното пространство и идентичността във виртуалния свят. Ин­фор­ма­ционните технологии демократизират комуникацията, но с това и стойността на комуникациите се обезценява.[9] Всъщност, системите за криптиране са системи за прекъснатост на информацията. Те донякъде обуздават присъщата на мрежата склонност да свързва и информира безразборно.[10] По тази начин технологичните трансформации, правят света по-модерен, но и по-крехък.

Така например, за традиционен обир на банка са характерни няколко елемента.[11] На първо място, престъпниците са влезли в конкретна сграда. На второ, жертвата се намира на територията на определено управление на полицията. Не трето място, полицаите разполагат с оставените улики. На четвърто място, престъплението е физически ограничено, изисква повече хора и е по-рисково и проследимо. Тези елементи на традиционния обир, липсват при дигиталния обир чрез източване на сметки в различни клонове на банката, в различни стра­ни, но в един и същи момент. Способността да се прескачат границите е един от големите плюсове на интернет, но и създава юридически и административни проблеми пред сигурността.

Киберпространството обаче не възниква изведнъж и не е статично. Ако в началото целта на хакерите е да покажат на какво са способни, сега целта е социално инженерство.  Според различни проучвания, на ден се създават по 200 хиляди нови вируса.[12] Дори да приемем, че антивирусните компании надценяват проблема, пак излиза, че ежедневно биват пускани поне 50 хиляди нови вируса, което показва, че възвращаемостта е добра.[13] Разкриването на намеса може да отнеме средно 210 дни[14], т.е. достатъчно време за незабелязано използване на информацията. Технологиите са уязвими и колкото по-уязвими са те, толкова по-крехки сме ние на политическо, бизнес и индивидуално ниво.

Кой е там?

Заподозрените за хакерски атаки обикновено са чужди държави, престъпни групи, хактивисти, програмисти, наети да извършват индустриален шпионаж, интернет-вандали и ентусиасти. Сред тези групи има както желано, така и неволно сътрудничество, взаимно учене и имитиране. Когато става дума за хакери, обикновено стереотипът е за асоциален, но умен млад човек, който иска да реализира интелектуалната си енергия, днес обаче хакерите са нещо повече, имат организирана общност – своеобпраен онлайн синдикат.[15] Хакерските групи са с най-голяма концентрация в Китай, Индонезия, САЩ, Русия, Румъния, България, Бразилия, Индия, Украйна.[16] Те създават защитените виртуални пространства, където свободно се търгуват данни, техники за фалшифициране, номера на сметки и др.[17]

Политически мотивираните хакери или хактивистите, от типа на „Анонимните“, „Уикилийкс“ или „Биволь“, извършват своите нападения с благородни цели.[18] Те подкрепят различни социални каузи и движения, като Арабската пролет през 2011 и борбата с корупцията.

Терористичните организации използват интернет, за да планират, финансират и провеждат операциите си, да привличат привърженици и да изучават нови техники.[19] В мрежата могат да бъдат намерени инструкции, как камион да се вреже в хора, как да се направят взривни устройства. За атентатите в Мадрид от 2004 и Лондон от 2005 се смята, че са финансирани чрез източване на кредитни карти.[20]

Разузнавателните служби също манипулират дигиталната инфраструктура. Пример за това са недоказаните твърдения за намеса на Русия в президентските избори в САЩ през 2016. Или пък феноменът трол в мрежата, като част от стратегията за водене на хибридни войни. Различни изследвания посочват Китай като един от „отличниците” в кибершпионажа с 41% от кибератаките в света.[21] Разкритията на Едуард Сноудън пък изобличават Агенцията за национална сигурност на САЩ в световно подслушване. Щом нещо е свързано и несигурно,  ще се намери кой да злоупотреби с това в своя изгода.

Къде са те?

С понятието дълбока мрежа се обозначават информационни ресурси в интернет, които търсачките на Google, Yahoo, Bing не могат да индексират, защото са защитени с пароли или изискват специален софтуер за достъп. Според различни данни, размерът на дълбоката мрежа е 500 пъти по-голям от този на „повърхността”.[22] Смята се, че дълбоката мрежа съдържа 7500 терабайта информация, а достъпната е 19 терабайта. Според проучване в Nature, Google улавя не повече от 16% от повърхностния интернет и пропуска цялата дълбока мрежа.[23] В Google виждаме 0,03% от съществуващата информация.[24] TOR е най-популярният софтуер за достъп до дълбоката мрежа, но има и други (FreeNet, I2P), а за някои нива на достъп са необходими препоръки, т.е. човешкият фактор на доверието продължава да бъде валиден.

Къде сме ние?

От другата страна сме ние, в ролята ни предимно на потребители, и бизнесът, за който съществуват три въпроса: какво търсят клиентите, кои са те и къде се намират. Google дава отговор на първия въпрос, Facebook - на втория, а телефоните – на третия. Всичко споделено в мрежата бива сортирано, съхранено и продадено в рамките на закона. Големите данни – тяхното количество и възможността, която имаме да ги обработваме, класифицираме и визуализираме, ни позволява анализ и прогнозиране в реално време, което прави времето да тече по-бързо. Имаме повече структурирана информация и по-малко поведенческо време. Друг аспект на големите данни е, че те са едновременно лични и всеобхватни, което поставя въпроса за тяхната сигурност и темата за личния живот като обществен проблем. Технологиите на големите данни и неприкосновеността на личното пространство са трудно съвместими. В свят без личен живот вероятно ще се промени и идеята за това, кое е скандално и кое – не.[25]

Всяка минута от денонощието се изпращат 204 млн. имейла, 2,4 млн. постове се публикуват във Facebook, 72 часа видеоматериали се качват в YouTube, 216 000 нови снимки се появяват в Instagram.[26] Бутонът „Харесвам“ във Facebook се натиска около 6 млрд. пъти дневно.[27] Всеки потребител на Facebook се оценява като актив на компанията на стойност около 81 долара, а всяко приятелство струва около 62 цента. Общите условия, с които трябва да се съгласим, когато се регистрираме, стават все по-дълги, нечетивни и неразбираеми. През 2014 Общите условия на Facebook са 9300 думи, т.е. те са два пъти по-дълги от Конституцията на САЩ, а тези на PayPal са 36 275 думи. За сравнение, в пиесата „Хамлет“ на Шекспир има само 30 066 думи.[28] Цялата ни информация попада в чужди ръце и може да бъде използвана от друг, подменена или пък да бъде ограничен достъпа ни до нея, което поставя под съмнение вярата в механизмите на съвременния свят.

Анализирай това

Когато тази информация се обобщи, тя се превръща в наше досие, променя отношението към нас, определя житейския ни път. Начините, по които информацията, придобита чрез тези атаки, може да бъде използвана от престъпни групи, компании или правителства са различни:[29]

  • попадате във фокуса на службите за сигурност заради фразата, че ще избухнете.
  • кандидатурата ви за работа меже да бъде отхвърлена заради информация от социалните мрежи.[30]
  • ставате жертва на измама или кражба, защото сте отбелязали, че сте на екскурзия.
  • профилът ви бива компрометиран или хакнат и губите контрол върху данните си.
  • открадват ви личните данни за финансови и застрахователни измами.
  • ставате жертва на преследвачи и отмъстители (домашно насилие, младежи, деца).
  • масово следене за борба с тероризма и за преследване на опозицията.
  • разпространяване на фалшиви новини, профили (Китай, Русия и САЩ[31]), фенове.
  • проникване в реални индустриални системи и промяна на настройките и контрола.
  • хакване на електронни табла, избирателни системи, тв станции и всяване на страх.

Първоначалните идеи за интернет са включвали създаването на децентрализирана мрежа за комуникации, която да издържи на ядрено нападение. Днес, потенциалът на тази мрежа за нанасяне на реални щети на индивидуално и системно ниво е неограничен. По различни оценки, до 2020 секторът на киберсигурността ще се е разраснал до пазар на стойност 175 млрд. долара, осигуряващ критичната структура, необходима за почти всички видове бизнес, малък или голям.[32]  Проблемът е, че това е бизнес, а сигурността, предполага се, е обществено благо. Ние зависим от посредничеството на екраните, които ни създават усещане за прозрачност. Всяко от устройствата, с които сме свързани обаче, може да бъде превзето за минути и възможностите за злоупотреба нарастват с всяко нововъведение.[33]

Сингулярност на престъпността

Според концепцията за сингулярността, в определена теоретична точка във времето, изкуственият интелект ще се изравни с човешкия или ще го изпревари, което прави невъзможно предварителното конструиране на връзката робот-човек. Привържениците на тази идея изтъкват Закона на Мур, според който количеството изчислителна мощ в един процесор ще се удвоява на всеки две години. Освен това, напредъкът в обучението на машините, анализът на големите данни и облачната роботика гарантират, че тази скорост на увеличаване ще се запази. Противниците на тази идея, смятат, че достигането на сингулярност ще изисква такова разбиране на човешкия интелект, функции на мозъка и когнитивни способности, каквито все още липсват. Дори най-известният ИИ (изкуствен интелект) „Watson“ на IBM, който се използва в медицината, всъщност не мисли, а представлява търсачка с огромна база данни, от които черпи информация.[34]

Независимо, от това, дали сингулярността е нещо възможно, всичко около нас се концентрира с нарастваща възвращаемост. Освен че носят повече възможности, промените в технологиите добавят към нашия реален социален и политически свят огромно количество сложност. Ако приемем за мярка на сложността броят програмни редове, необходими да се напише един софтуер, ситуацията е следната.[35] Компютърното управление на „Аполо” 11 съдържа 145 хил. реда. В началото на 80-те години на ХХ век космическата совалка има код от 400 хил. реда. Microsoft Office 2013 има 45 млн. реда, Големият адронен колайдер е с 50 млн. реда. Софтуерът на днешните автомобили възлиза на 100 млн. реда, а на сайтовете в здравноосигурителните системи – от порядъка на 500 млн. реда.

Нарастващата сложност има преки ефекти върху сигурността и престъпността. Самата сложност представлява риск. Колкото по-дълъг е кодът, толкова повече са грешките. Всеки софтуер има поне по 20-30 грешки на всеки 1000 реда.[36] Следователно, това са 20-30 експоненциално нарастващи възможности за пробив. И за разлика от обикновените бомби, които са за еднократна употреба, кибербомбите могат да се използват повторно в друг код. Често, уязвими ни правят точно организациите, на които разчитаме за защита. Например, с крадени кредитни карти се наема място в облачните структури на Google и Amazon и на сървърите им се разполага масив от данни, с малък риск да бъдат засечени и блокирани. Според изследване от 2013, 16% от каналите за разпространение на зловреден софтуер се намират в сървърите на Amazon.[37]

Интернет на нещата

Терминът „Internet of things“ е използван през 1999 от Кевин Аштън (МИТ) и се отнася до идеята, че всички предмети могат да бъдат безжично свързани, да обменят информация и да бъдат управлявани от компютри чрез сензори и микроконтролери.[38] Електронните сензори не са новост сами по себе си, но цената им започва да спада, отчасти благодарение на развитието на облачните структури. В резултат, приложимостта им е много по-широка и достъпна и започваме да живеем в среда, в която всеки предмет има потенциал да предава и приема данни – от коли, до домакински уреди и дори дрехи.[39] През 2013 има 13 млрд. устройства, свързани в интернет, а до 2020, те ще бъдат 50 млрд., според оценка на Cisco.[40] С бързото разрастване на това ново поле, създаваме и нови уязвими точки и открити обекти за кибератаки. Трудно е да си представим някой да хакне хладилника ни, но реално, подобни неща вече са се случвали. А защо някой би хаквал хладилник – една от хипотезите е самата компютърна мощ на огромен брой такива устройства и нейното използване за „копаене” на дигитални валути.[41]

Малките вградени компютри, съставляващи интернет на нещата, обикновено са изработват спрямо изискванията за функционалност, а не за защита и нямат алгоритъм за самообновяване при откриване на слабост в системата. Въпросът е, как ще бъдат дефинирана отговорността на производителя, собственика и потребителя при неизправност и инциденти.

Друга свързана технология – триизмерният печат, би могъл да направи проверките на летища и граници излишни,[42] като поставя под риск международната сигурност не само по отношение на престъпността и тероризма, а и по отношение на традиционните икономически инструменти, охраната на границите и др. Не е необходимо да пренасяш нещо, което можеш да принтираш. 3D печатът представлява създаване на реален предмет чрез печатането на слой след слой въз основа на 3D цифров чертеж или модел. Това е обратното на начина, по който предметите са се създавали досега, като от материала се снемат слоеве, докато той придобие желаната форма. За момента приложимостта на тази технология проличава най-вече в медицината, автомобилостроенето, космическата индустрия. Изследователите вече работят и по 4D – самопроменящи се изделия, способни да реагират на промени в околната среда като топлина и влажност.[43]

Блоковата верига

Блоковата верига е криптографска технология, която към момента се свързва предимно с дигиталните валути, но приложението и за всякакъв тип кодифицирани отношения (правни, счетоводни, образователни, административни, електорални, банкови и др.) би променило разбирането не само за киберпространство, но и за държава, общество, човек и техните социални роли. Тази технология се характеризира с децентрализираност, публичност, постоянно обновяване, невъзможност за фалшифициране, историчност, в смисъл, че всяка единица валута (първата и международно призната е биткойн) винаги е обвързана с цялата си история до този момент.[44]

По същество, блоковата верига е счетоводна книга или регистър, които не се контролират от нито един отделен потребител и които могат да бъдат проверени от всекиго. Подобни платформи правят възможно това, което наричаме „икономика на споделянето“ – от пазаруване, домакинска работа и паркиране до споделяне на пътувания и др. В тази икономика платформата е по-важна от активите. Най-голямата компaния за таксита Uber не притежава автомобили, собственикът на най-популярната медия Facebook не създава съдържание, най-големият доставчик на услуги за настаняване Airbnb не притежава недвижими имоти, а най-скъпо оцененият търговец на дребно Alibaba не държи стоки на склад.[45]

Проблемът е, че блоковата верига може и никога да не е била разбивана, но поддържащите и придружаващите системи за връзка с други потоци и бази, са били компрометирани от хакерски атаки. Проблем също е, че добиването на такава валута изисква значителна компютърна мощ и електрическа енергия и има необратимост при грешки. Идеята тук е, че независимо от това, дали и кои дигитални валути биха просъществували, това, което остава, е блоковата платформа за доверени комуникации, особено ако към нея се прибави и удостоверяването на самоличността.[46]

Изкуственият интелект

Понятието изкуствен интелект (ИИ) се използва за първи път през 1956 от Джон Маккарти, а днес под ИИ се разбира изучаването и създаването на информационни системи, способни да изпълняват задачи, изискващи човешко мислене, с помощта на компютърни алгоритми (разпознаване на реч, визуално възприятие и вземане на решения). Facebook, Google, IBM са едни от известните компании, които работят активно в сферата на ИИ, а почти всеки старт-ъп в технологичната сфера, заявява намерението си да работи по ИИ.

Препоръките на Amazon,  Google преводач, навигационните системи в колите не биха били възможни без ИИ.[47] Една от сферите, където ИИ има огромно приложение, е здравеопазването като социална система и медицината като лекуване на болести. Днес почти всяка автомобилна компания проучва и създава своя версия на кола без шофьор, но има други сфери далеч по-напред в реализацията, като дронове, самолети и плавателни съдове,[48] като роботиката все повече наподобява природата по гъвкавост, адаптивност,  конструктивен и функционален дизайн.[49] Човешката грешка продължава да съществува, но е изместена от шофьора към програмиста, затова добрият пилот винаги е на мястото си. Подобно е развитието в сферата на авиацията, където самолетите летят предимно на автопилот, но пилотът винаги е в кабината.[50]

Дали такава кола ще направи пътуването по-безопасно, дали хората ще се доверят на подобна кола, чия ще е отговорността при произшествие, какво ще стане с обслужващите индустрии, като таксита, куриерски услуги, паркинги, застрахователи и др.,  т.е. технологиите и ИИ не гарантират сигурност, те просто работят в определени познавателни рамки.[51]

Проблемът за сигурността тук идва от непрозрачността на алгоритмите. Пример за това е изследване, проведено от екип на Facebook и университета „Cornell“ през 2014, което се състои в промяна на алгоритмите на новинарския поток във Facebook на 700 хил. потребители. На част от тях се показват преобладаващо положителни новини, на друга част – преобладаващо тъжни. Втората група от потребители се чувства по-зле и публикува повече отрицателни коментари. Липсата на прозрачност в създаването и дейността на алгоритмите има социални и политически ефекти, а не само технологични.[52]

Интернет на клетките

Интегрирането на биологията като информационна технология и използването на ДНК като операционна система позволява да се вземат нулите и единиците от дигиталните компютри, да се преведат на азбуката на генетичното програмиране и да се вградят и съхраняват с биокомпютри и ДНК.[53] Джордж Чърч твърди, че в 4 грама ДНК могат да се съхраняват всички дигитални данни, създадени от човечеството за една година.[54] Подобни методи на съхранение са по-трайни от магнитните и по-ефективни от електронните технологии.[55]

Съчетаването на 3D печата с генното инженерство може да позволи възстановяването на живи тъкани или т.нар. биопечат. Именно в биологичната сфера са едни от най-големите предизвикателства за развитието на социалните норми и подходящото регулиране в съответствие с новите цифрови тенденции.[56]

Друга сфера на приложение са нанотехнологиите. В медицината те обхващат материали за имплантиране, биочипове, медицински текстил и превръзки за рани, активни частици за взаимодействие с кръвни и други клетки на човешкото тяло и частици, играещи ролята на биоагенти, разрушаващи патогени и тумори.[57] Възможността обаче за създаване и мутации на болестотворни организми и тяхното разпространение е част от новата бионесигурност. Синтетичната биология може да се използва за атакуване на цял град, но може да бъде и персонализирана, т.е. да промени и битовата престъпност. И благородните намерения не биха гарантирали сигурност.

Приложението на нанотехнологиите в облеклото, например, означава тъканите да се обработват и в тях да се вграждат наночастици от различни елементи чрез нагряване на молекулярно ниво. Така се създават допълнителни свойства на плата – да не попива петна, да абсорбира дим, да предотвратява неприятни миризми, да усеща жизнените показатели на човек и да регулира топлина, влага и др. Проблем тук е възможността наночастиците да влияят и на човека или на други организми.[58]

Интернет на частиците

Днес компютрите изпълняват функциите си, като обработват само две възможни стойности – нула и единица, или така наречените битове. Квантовите компютри боравят със субатомни частици, известни като кюбитове, които могат да бъдат единици, нули или едновременно и двете,[59] т.е и дигиталната революция вече не е това, което е. Това позволява да се изпробват много по-голям брой вероятности едновременно, с което може да се преодолее всяка компютърна система за сигурност. Макар че е малко вероятно в скоро време да можем да си купим квантов компютър, много държави по света работят върху създаването на такива машини, включително компании като Google, които работят съвместно с НАСА.[60]

Как да се справим?

В заключение, ще посоча някои както технически, така и концептуални решения и защити, без да ги развивам подробно. Образованието и заинтересоваността на хората са в ос­нова­та, защото човешкият фактор винаги е слабото място на компютърните системи. Съз­дава­нето на насочени към удобството на потребителя антивирусни програми, които не го карат да се чувства изгубен в техническия жаргон, ще стимулира хората да следват разбираемите за тях препоръки на програмата. От друга страна, правото и право­охрани­тел­ните органи трябва да умеят да говорят на езика на технологиите. Спазването на компютърна хигиена също работи – обновяване на програми и операционни системи, разделяне на профилите и паролите, двойно идентифициране и др. Инструментите за защита, които имаме, може да изглеждат вече аматьорски на фона на разгледаните тенденции, но по-добре нещо, отколкото късно. Заплахите и инструментите за защита винаги се променят, затова остават тези три – четене, учене и действие!

 

Библиография

 

Глени, Миша, DarkMarket. Как хакерите станаха новата мафия, Сиела, С., 2012.

Гудман, Марк, Киберпрестъпления, Millenium, С., 2016.

Грийнбърг, Анди, Уикилийкс – машината, която убива тайни, Millenium, С., 2013.

Кар, Николас, Под повърхността. Как интернет влияе върху четенето, мисленето и паметта, С., Инфодар, 2012.

Кели, Кевин, Извън контрол. Новата биология на машините, социалните системи и икономическия свят, Изток-Запад, С., 2016.

Панчева, Цветомира, Нанобъдещето на медицината, HiComm-списание за нови технологии и комуникации, август 2017, стр. 86-89.

Прехт, Рихард, Кой съм аз? И колко сме?, Хермес, С., 2012.

Първанов Иван, Когато размерът наистина има значение. Нанотехнологиите в модата, HiComm-списание за нови технологии и комуникации, август 2017, стр. 80-85.

Рос, Алек, Индустриите на бъдещето, НСМ Медиа, София, 2017.

Хаджиев, Боян, Интернет и тероризъм – значение на информационните продукти  за стратегиите на  терори­стич­­ните организации, Годишник на Военна Академия „Г. С. Раковски“, 2016 г. стр. 213-224.

Шваб, Клаус, Четвъртата индустриална революция, Хермес, С., 2016.

Acohido, Byron, Malware now spreads mostly through tainted websites, USA Today, 4.05.2013, достъпно в интернет към 03.05.2017:

https://www.usatoday.com/story/cybertruth/2013/05/04/malware-driveby-downloads-cybersecurity-privacy/2134239/

Bergman, Michel, White paper: The deep web: Surfacing hidden value, Journal of electronic publishing, vol. 7, issue 1, 2001, достъпно в интернет към 03.05.2017: http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main

Cross-Tab Transforming Market Research (2010) Online reputation in a connected world, достъпно в интернет към 03.05.2017: https://www.job-hunt.org/guides/DPD_Online-Reputation-Research_overview.pdf

Dillow, Clay, Bio storage scheme turns e-coli bacteria into hard drives, Popular Science, 10.01.2011, достъпно в интернет към 03.05.2017: http://www.popsci.com/science/article/2011-01/biostorage-scheme-turns-e-coli-bacteria-data-storing-hard-drives

Facebook, Ericsson, Qualcomm, White paper: A Focus of efficiency, internet.org, 16.09.2013, достъпно интернет към 03.05.2017: http://www.parool.nl/rest/content/assets/1368f07e-16b8-415d-bd3a-a4046f2fa9bd

Gardner Tom, To read or not to read, the Terms and Conditions:PayPal agreement is longer than Hamlet, while iTunes beats Macbeth, Mail Online, 22.03.2012, достъпно в интернет към 03.05.2017:

http://www.dailymail.co.uk/news/article-2118688/PayPal-agreement-longer-Hamlet-iTunes-beats-Macbeth.html

Lawrence, Steve, Giles, C. Lee, Accessibility of information on the web, Nature, vol. 400, 08.07.1999, pp. 107-109, достъпно в интернет към 03.05.2017: http://nike.psu.edu/classes/ist597/2003-fall/papers/web-access.pdf

Milian, Mark, Robertson, Jordan, China-Based Cyber Attacks Rise at Meteoric Pace, Bloomberg, 23.04.2013, достъпно в интернет към 03.05.2017: https://www.bloomberg.com/news/2013-04-23/china-based-cyber-attacks-rise-at-meteoric-pace.html

Newman, A., Zysman, J. (2006) How Revolutionary was the Digital Revolution. National Responses, Market Transitions and Global Technolodgy, Stanford: Standford University Press.

NTT Group Security Company, SERT Quarterly Threat Intelligence Report, 2013, достъпно в интернет към 03.05.2017: http://www.marketwired.com/press-release/solutionary-sert-q4-2013-threat-intelligence-report-reveals-us-is-top-malware-hosting-nyse-ntt-1869286.htm

Poulsen, Kevin, One hacker’s audacious plan to rule the black market in stolen credit cards, Wired, 22.12.2008, достъпно в интернет към 03.05.2017: https://www.wired.com/2008/12/ff-max-butler/

Simonite, Tom, The CIA and Jeff Bezos Bet on quantum computing, MIT technology review 04.10. 2012, достъпно в интернет към 03.05.2017: https://www.technologyreview.com/s/429429/the-cia-and-jeff-bezos-bet-on-quantum-computing/

Statt, Nick, Confirmed, finally D-wave quantum computer is sometimes sluggish, CNET, 19.06.2014, достъпно в интернет към 03.05.2017: https://www.cnet.com/news/d-wave-quantum-computer-sluggishness-finally-confirmed/

Trustwave, Trustwave 2013 Global Security Report, достъпно в интернет към 03.05.2017: https://www.trustwave.com/Resources/Library/Documents/2013-Trustwave-Global-Security-Report/

Turner Bryan S. (2010) Theories of Globalization. Issues and Origins, The Routledge International Handbook of Globalization ed. Bryan S. Turners, NY: Routledge, NY, pp. 3-22.

Wyss Institute, Writing the book in DNA, 16.08.2012, достъпно в интернет към 03.05.2017: https://wyss.harvard.edu/writing-the-book-in-dna/

 

*Преподавател в УНСС. В заглавието на статията е използвана идея от книгата на Рихард Прехт „Кой съм аз и колко сме?“, цитирана подробно в библиографията. Цялата статия ще можете да прочетете в бр.1,/2018 на „Геополитика”.

 

 

[1] Вж. Рос, Алек, Индустриите на бъдещето, НСМ Медиа, С., 2017, стр. 7, 11.

[2] Вж. Вж. Шваб, Клаус, Четвъртата индустриална революция, Хермес, С., 2016, стр. 14, 16.

*В заглавитео на доклада е използвана идея от книгата на Рихард Прехт „Кой съм аз и колко сме?“, цитирана подробно в библиографията.

[3] Вж. Гудман, Марк, Киберпрестъпления, С.: Millenium, 2016, стр. 21.

[4] Вж. Глени, Миша, DarkMarket. Как хакерите станаха новата мафия, С.: Сиела, 2012, стр. 9, 17.

[5] Вж. повече за историческото развитие на интелектуалните технологии (часовник, книга, интернет) в; Кар, Николас, Под повърхността. Как интернет влияе върху четенето, мисленето и паметта, С.: Инфодар, 2012, стр. 51-71, 137-173.

[6] Вж. Newman, A., Zysman, J. (2006) How Revolutionary was the Digital Revolution. National Responses, Market Transitions and Global Technolodgy, Stanford: Standford University Press, pp. 391-411.

[7] Резултати от мрежовата логика са моменталните пари, вендинг машините, поддръжката на сателити, съкращването на бизнес цикъла до дни и др. Вж. Кели, Кевин, Извън контрол. Новата биология на машините, социалните системи и икономическия свят, С.: Изток-Запад, 2016, стр. 266-269.

[8] Newman, A., Zysman, J., 2006, op. cit., pp. 391-411.

[9] Вж. Turner Bryan S. (2010) Theories of Globalization. Issues and Origins, The Routledge International Handbook of Globalization, NY: Routledge, NY, pp. 3-22.

[10] Вж. Кели, Кевин, Пос. съч., 2016, стр. 300, 307.

[11] Вж. Гудман, Марк, Пос. съч., 2016, стр. 14-15.

[12] Вж. Acohido, Byron, Malware now spreads mostly through tainted websites, USA Today, 4.05.2013, достъпно в интернет към 03.05.2017: https://www.usatoday.com/story/cybertruth/2013/05/04/malware-driveby-downloads-cybersecurity-privacy/2134239/

[13] Вж. Гудман, Марк, Пос. съч., 2016, стр. 18.

[14] Вж. Trustwave, Trustwave 2013 Global Security Report, достъпно в интернет към 03.05.2017: https://www.trustwave.com/Resources/Library/Documents/2013-Trustwave-Global-Security-Report/

[15] Повече за профила на хакерите и сътрудничеството между тях вж. в: Глени, Миша, Пос. съч., 2012, стр. 302-316; Грийнбърг, Анди, Уикилийкс – машината, която убива тайни, С.: Millenium, 2013.

[16] Вж. Milian, Mark, Robertson, Jordan, China-Based Cyber Attacks Rise at Meteoric Pace, Bloomberg, 23.04.2013, достъпно в интернет към 03.05.2017: https://www.bloomberg.com/news/2013-04-23/china-based-cyber-attacks-rise-at-meteoric-pace.html

[17] Вж. Poulsen, Kevin, One hacker’s audacious plan to rule the black market in stolen credit cards, Wired, 22.12.2008, достъпно в интернет към 03.05.2017: https://www.wired.com/2008/12/ff-max-butler/

[18] Вж. Грийнбърг, Анди, Пос. съч., 2013, стр. 177-232, 233-277.

[19] Вж. повече в: Хаджиев, Боян, Интернет и тероризъм – значение на информационните продукти  за стратегиите на  терори­стич­­ните организации, Годишник на Военна Академия „Г. С. Раковски“, 2016 г. стр. 213-224.

[20] Вж. Гудман, Марк, Пос. съч., 2016, стр. 32.

[21] Пак там, стр. 34.

[22] Вж. Bergman, Michel, White paper: The deep web: Surfacing hidden value, Journal of electronic publishing, vol. 7, issue 1, 2001, достъпно в интернет към 03.05.2017:

http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main

[23] Вж. Lawrence, Steve, Giles, C. Lee, Accessibility of information on the web, Nature, vol. 400, 08.07.1999, pp. 107-109, достъпно в интернет към 03.05.2017: http://nike.psu.edu/classes/ist597/2003-fall/papers/web-access.pdf

[24] Вж. Bergman, Michel, 2001, op.cit.

[25] Вж. Рос, Алек, Пос. съч., 2017, стр. 172-178, 199-201.

[26] Пак там, стр. 174.

[27] Вж. Facebook, Ericsson, Qualcomm, White paper: A Focus of efficiency, internet.org, 16.09.2013, достъпно интернет към 03.05.2017: http://www.parool.nl/rest/content/assets/1368f07e-16b8-415d-bd3a-a4046f2fa9bd

[28] Вж. Gardner Tom, To read or not to read, the Terms and Conditions:PayPal agreement is longer than Hamlet, while iTunes beats Macbeth, Mail Online, 22.03.2012, достъпно в интернет към 03.05.2017:

http://www.dailymail.co.uk/news/article-2118688/PayPal-agreement-longer-Hamlet-iTunes-beats-Macbeth.html

[29] Вж. повече в: Гудман, Марк,  Пос. съч., 2016, стр.69-78.

[30] Вж. Cross-Tab Transforming Market Research (2010) Online reputation in a connected world, достъпно в интернет към 03.05.2017: https://www.job-hunt.org/guides/DPD_Online-Reputation-Research_overview.pdf

[31] Един от най-известните примери е „аферата Робин Сейдж“, вж. повече в Гудман, Марк, Пос. съч., 2016, стр. 129-130.

[32] Вж. Рос, Алек, Пос. съч., 2017, стр. 171.

[33] Пак там, стр. 145-147.

[34] Вж. Рос, Алек, Пос. съч., 2017, стр. 33-35.

[35] Вж. Гудман, Марк, Пос. съч., 2016, стр., стр. 39.

[36] Вж. Гудман, Марк, Пос. съч., 2016, стр. 42.

[37] Вж. NTT Group Security Company, SERT Quarterly Threat Intelligence Report, 2013, достъпно в интернет към 03.05.2017: http://www.marketwired.com/press-release/solutionary-sert-q4-2013-threat-intelligence-report-reveals-us-is-top-malware-hosting-nyse-ntt-1869286.htm

[38] Вж. Гудман, Марк, Пос. съч., 2016, стр. 197.

[39] Вж. Рос, Алек, Пос. съч., 2017, стр. 152.

[40] Вж. Гудман, Марк, Пос. съч., 2016, стр. 199.

[41] Вж. по-подробно в: Рос, Алек, Пос. съч., 2017, стр. 153-154.

[42] Вж. Гудман, Марк, Пос. съч., 2016, стр. 272.

[43] Вж. Шваб, Клаус, Пос. съч., 2016, стр. 33.

[44] Вж. Рос, Алек, Пос. съч., 2017, стр. 113-120.

[45] Вж. Шваб, Клаус, Пос. съч., 2016, стр. 37-39.

[46] Вж. Рос, Алек, Пос. съч., 2017, стр. 122-124, 135-138.

[47] Вж. Гудман, Марк, Пос. съч., 2016, стр. 275.

[48] Вж. Шваб, Клаус, Пос. съч., 2016, стр. 32.

[49] Пак там, стр. 34.

[50] Вж. Рос, Алек, Пос. съч., 2017, стр. 36-38.

[51] Пак там.

[52] Вж. Гудман, Марк, Пос. съч., 2016, стр. 276-278.

[53] Вж. Dillow, Clay, Bio storage scheme turns e-coli bacteria into hard drives, Popular Science, 10.01.2011, достъпно в интернет към 03.05.2017: http://www.popsci.com/science/article/2011-01/biostorage-scheme-turns-e-coli-bacteria-data-storing-hard-drives

[54] Вж. Wyss Institute, Writing the book in DNA, 16.08.2012, достъпно в интернет към 03.05.2017: https://wyss.harvard.edu/writing-the-book-in-dna/

[55] Вж. Гудман, Марк, Пос. съч., 2016, стр. 288.

[56] Вж. Шваб, Клаус, Пос. съч., 2016, стр. 42.

[57] Вж. Панчева, Цветомира, Нанобъдещето на медицината, HiComm-списание за нови технологии и комуникации, август 2017, стр. 86-89.

[58] Вж. Първанов Иван, Когато размерът наистина има значение. Нанотехнологиите в модата, HiComm-списание за нови технологии и комуникации, август 2017, стр. 80-85.

[59] Вж. Simonite, Tom, The CIA and Jeff Bezos Bet on quantum computing, MIT technology review 04.10. 2012, достъпно в интернет към 03.05.2017: https://www.technologyreview.com/s/429429/the-cia-and-jeff-bezos-bet-on-quantum-computing/

[60] Вж. Statt, Nick, Confirmed, finally D-wave quantum computer is sometimes sluggish, CNET, 19.06.2014, достъпно в интернет към 03.05.2017: https://www.cnet.com/news/d-wave-quantum-computer-sluggishness-finally-confirmed/