A rzecz w tym, że każdy – czy to firma, instytucja, urzędnik, czy wreszcie, zda się nic nie znaczący, Kowalski – jest źródłem informacji.
A informacja to bardzo pożądany towar.
Jednym z filarów skutecznego wojowania uczynił Sun Zi, bardziej znany jako Sun Tzu, informacje, toteż zbieractwo wieści wszelakich stało się zajęciem o skali globalnej.
Znamienny był to rok. W skali dotąd nieznanej ujawnione zostały poczynania nie jakichś domorosłych podglądaczy, lecz instytucji mieniących sie ostojami demokracji z rządami państw na czele. I jak to zwykle bywa, a historia jest tu świadkiem, okazało sie, ze król jest nagi.
Nie tak dawne skandale związane z Echelonem czy WikiLeaks i im podobnymi przyćmił Edward Snowden, wstępując w ślady swych poprzedników, którymi byli William H. Martin, Bernon F. Mitchell (1960) i Victor N. Hamilton (1963). Z danych, jakie wtedy ujawnili antenaci Snowden’a, wynikało, że NSA (NoSuchAgency) penetrowała kanały ówczesnej komunikacji ponad 40 państw, wśród nich także swych europejskich sojuszników tudzież ONZ. Lata 60. to zimna wojna w wymiarze militarnym i ekonomicznym, która zaowocowała, między innymi, komunikacją komputerową o ogromnym potencjale sprawczym.
W swej obecnej postaci internet z racji swej powszechności i łatwości pozyskiwania danych stał się niebywałą kopalnią danych dla wywiadowni. PRISM wydobyty z cienia przez Snowdena, jak się okazało, jest tylko przysłowiowym wierzchołkiem góry lodowej…
Zapraszamy do lektury najnowszego wydania magazynu
Najnowszy DLP expert można bezpłatnie pobrać tutaj https://www.dlp-expert.pl/magazine
Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy zarejestrować się na stronie
Aktualności
Bezpieczeństwo systemów CRM czyli co w trawie piszczy
Prognozy dotyczące rozwiązań CRM i chmury
Rynek systemów CRM i rozwiązań w chmurze
BYOD pod kontrolą
Bezpieczeństwo w zarządzaniu łańcuchem dostaw
Identyfikacja użytkownika – wyzwania w sieciach enterprise i ISP
Zarządzanie tożsamością
Czy rewolucja w identyfikacji zostanie powstrzymana przez GIODO?
ERP w chmurze
Antywirus w chmurze, czyli mniejsze wydatki na IT
Backup do chmury to więcej niż synchronizacja plików
Więcej niż backup
Big Data to znacznie więcej niż Hadoop
Na czym polegają przewagi chmury nad VPS-ami oraz infrastrukturą serwerów dedykowanych
Przegląd najważniejszych cyberzagrożeń 2013 r.
Trendy 2014: szersze zastosowanie chmur prywatnych
Trendy 2014: prognozy w zakresie cyberprzestępczości
__
PR
LA
Głodem informacji przemożnym. Im więcej danych ma, tym więcej łaknie. W czasach sprzed ery informatycznej, potoki danych ograniczone były wydajnością ograniczonego zbioru „twórców” informacji (trzeba było mieć coś istotnego do powiedzenia i umieć to zrobić), tudzież przepustowością kanałów informacyjnych. „Społeczeństwa informacyjne”, wygenerowane przez maszyny informacyjne powszechnie dostępne, definiowane zgrabnym akronimem 3P (przesyłanie, przetwarzanie, przechowywanie informacji), wytwarzają, przesyłają, przetwarzają i przechowują dane. Zgodnie z definicją. „Britannica 2013 Deluxe DVD” zawiera 82000 haseł, ok. 20000 fotografii, ok. 1300 audio i wideo klipów. Wszystko to mieści się na jednej płycie DVD (4.7GB) i kosztuje tylko $29.95. To wiedza i dane rzetelne bo tworzyły je pokolenia uczonych i ludzi tworzących naszą teraźniejszość…
Dane generowane w trakcie eksperymentów w LHC (CERN) wymagają obecnie ok. 5.5 PB przestrzeni dyskowej, która jest podwajana co ok. 3 lata. Te dane to naszej cywilizacji przyszłość i współczesność, a CERN to także choćby PET (positron emission tomography) i takie trywialne wynalazki jak WWW, która trafiła pod przysłowiowe „strzechy”. Ilość informacji można dokładnie określić, znamy bowiem, dzięki teorii informacji Claude’a E. Shannona, jej miary.
Gorzej jest z jakością informacji. Nie ma sposobu by ją zdefiniować chociaż wielu próbowało, m.in. prof. Marian Mazur, który stworzył oryginalną teorię opisującą ilość i jakość informacji. Mimo to problem pozostał nierozwiązany a o wartości informacji decyduje jej użytkownik, jak przystało na bazarowy charakter naszej cywilizacji. Użytkownikami informacji są, lub mogą być, wszyscy. Google, AppleStore, Twitter, GPS, GSM czy magiel cyfrowy – Facebook, to jest coś dla mas. Ale obok jest ,,władza’’. Ogromnie pazerna, głodna informacji o wszystkim, która ma środki i je wykorzystuje by dane pozyskiwać.
W początkowych latach „zimnej wojny”, bo już w roku 1948, USA i Wielka Brytania utworzyły zręby globalnego systemu pozyskiwania danych telekomunikacyjnych, do którego nieco później włączone zostały Kanada, Australia, i Nowa Zelandia, jako członkowie (Brytyjskiej) Wspólnoty Narodów. System nazwano Echelon. Ten bezprecedensowy system działa do dzisiaj i obecnie jest klasyfikowany jako wywiad gospodarczy o globalnym zasięgu. Dla „odpowiednich” czynników dane pozyskiwane przez ten system mają wartość wymierną w środkach generowanych wirtualnie przez System Rezerwy Federalnej. 6M$ bowiem był wart przetarg na dostawę samolotów dla Arabii Saudyjskiej, który przegrał europejski Airbus dzięki danym Echelon’a http://news.bbc.co.uk/2/hi/europe/820758.stm. W roku 2001 agencja STOA Parlamentu Europejskiego opublikowała raport „w sprawie Echelon’a” http://cryptome.org/echelon-ep-fin.htm. Potem jest Julian Paul Assange i jego WikiLeaks a teraz Edward Snowden i PRISM. I co dalej?
Najnowszy DLP expert można bezpłatnie pobrać tutaj
Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy zarejestrować się na stronie
Aktualności
Budowa Centrów Przetwarzania Danych
Infrastruktura właściwa dla większych CPD
Infrastruktura fizyczna CPD – wyposażenie Data Center
Najnowocześniejsze centrum danych IBM w Polsce
Backup w Data Center
HP Moonshotsystem – skok na Księżyc i jeszcze dalej!
Case study – pierwsza tak zaawansowana integracja w Polsce
Big Data – kilka słów o bezpieczeństwie
Nowoczesne Data Center – Onet.DataCenter
Normy poziomu dostępności TIER
Nowoczesne Data Center – Linxdatacenter
Bezpieczna i oszczędna serwerownia
Ochrona danych osobowych w administracji publicznej
Bezpieczne systemy dla Data Center – Windows Server 2012
Czyszczenie data center
Bezpieczeństwo centrów przetwarzania danych
Big Data wymaga stosowania wydajniejszych rozwiązań
SAN vs. NAS
Ontrack EasyRecovery w akcji – historia pewnego przypadku
PR
LA