디지털 프라이버시
Digital privacy인터넷 |
---|
인터넷 포털 |
시리즈의 일부 |
정보 보안 |
---|
관련 보안 카테고리 |
위협 |
|
방어. |
디지털 프라이버시는 종종 e-서비스에서 개인 및 소비자 프라이버시 권리를 대신 옹호하는 상황에서 사용되며, 일반적으로 이러한 [1][2]정보와 데이터를 수집 및 사용하기 위해 많은 e-마케터, 기업 및 기업의 비즈니스 관행에 반대하여 사용됩니다.디지털 프라이버시는 정보 프라이버시, 통신 프라이버시 및 개인 [3]프라이버시의 세 가지 하위 관련 카테고리로 정의할 수 있습니다.
소셜 웹을 통해 공유되는 정보와 데이터가 점점 더 상품화됨에 따라 디지털 프라이버시는 점점 더 관심의 주제가 되고 있습니다. 소셜 미디어 사용자는 프라이버시 [4]상실을 통해 '무료' e-서비스에 비용을 지불하기 때문에 이제 무급 '디지털 노동자'로 간주됩니다.예를 들어, 2005년부터 2011년 사이에 페이스북의 다양한 프로파일 항목에 대한 공개 수준이 변화함에 따라 사람들은 몇 년 동안 더 많은 정보를 [5]비공개로 유지하기를 원한다는 것을 알 수 있다.그러나, 7년의 기간을 관찰하면서, 페이스북은 사용자 데이터를 수집하고 제3자 광고주들에게 [4]공유함으로써 1,000억 달러의 이익을 얻었다.
사용자가 소셜 네트워크를 통해 더 많이 공유할수록 더 많은 사생활이 손실됩니다.한 사람이 공유하는 모든 정보와 데이터는 유사한 정보의 클러스터에 연결됩니다.사용자가 생산적인 표현을 계속 공유함에 따라, 각각의 클러스터와 매칭되어 말투나 표현은 더 이상 자신이나 사회적 서클의 소유가 아니다.이것은 사회적 자본을 연결시킨 결과라고 볼 수 있다.사람들이 소셜 네트워크에서 새롭고 다양한 유대관계를 형성함에 따라 데이터가 연결되게 됩니다.이러한 프라이버시의 감소는 번들링이 표시될 때까지 계속됩니다(연계가 강화되어 네트워크가 [6]균질해질 때까지).
일부 법률에서는 디지털 프라이버시 침해에 대한 소송을 제기할 수 있습니다.예를 들어, 2007년, 페이스북이 광고 시스템인 "비콘"을 닫게 만든 모든 페이스북 사용자들을 위해 집단 소송이 제기되었다.2010년에도 비슷한 사례로 사용자들은 페이스북이 게임 어플리케이션을 [7]통해 광고주들에게 개인 사용자 정보를 공유했다며 다시 한번 소송을 제기했다.법률은 소비자의 동의에 기초하고 있으며, 소비자는 이미 자신의 최고의 이익을 알 수 있는 권한을 가지고 있다고 가정한다.따라서, 지난 몇 년간 사람들은 합리적이고 교육적인 [8]의사결정을 통해 디지털 프라이버시의 자기 관리에 집중해 왔다.
프라이버시의 종류
정보 프라이버시
디지털 프라이버시의 맥락에서 정보 프라이버시는 개인이 자신의 디지털 정보가 어떻게 수집되고 사용되는지를 결정할 자유를 가져야 한다는 생각입니다.이는 특히 개인 식별 가능 정보와 관련이 있습니다.
정보 프라이버시의 개념은 정보기술(IT) 분야의 진화와 병행하여 발전해 왔습니다.네트워킹과 컴퓨팅의 발달은 정보 교환 방식의 극적인 변화로 이어졌습니다.이 개념의 기준선은 1940년대 후반에 제시되었고,[9] 1990년대에 프라이버시 개발의 제3시대가 시작되었다.
유럽연합에는 기업이 정보를 수집하고 사용하는 방법을 규정하는 다양한 개인 정보 보호법이 있습니다.이러한 법률 중 일부는 개인/소비자의 데이터 사용 방법에 대한 선호도를 높이기 위해 작성되었습니다.GDPR(General Data Protection Regulation)이 그 예입니다.미국과 같은 다른 지역에서는 이러한 점에서 사생활 보호법이 [10]덜 발달했다고 주장하는 사람들도 있다.예를 들어, 일부 법규 또는 법규 미비로 인해 기업은 소비자 정보의 수집 및 배포 관행을 자율 규제할 수 있습니다.
통신 프라이버시
디지털 프라이버시의 맥락에서, 통신 프라이버시는 개인이 자신의 통신이 안전하다는 기대와 함께 디지털 방식으로 정보를 통신할 자유 또는 권리를 가져야 한다는 개념입니다. 즉, 메시지와 통신은 송신자의 원래 의도한 [3]수신자만이 접근할 수 있다는 것을 의미합니다.
그러나, 통신은, 송신자가 모르는 사이에, 다양한 방법으로 대행 수신되거나 다른 수신자에게 전달될 수 있습니다.중간자 공격(MITM)[11] 등 다양한 해킹 방법을 통해 직접 통신을 차단할 수 있으며, 정보 전송에 사용된 플랫폼이나 매체에 대한 잘못된 추측으로 인해 발신자가 모르는 수신자에게도 통신이 전달될 수 있습니다.예를 들어, 플랫폼 상의 통신에 관한 기업의 프라이버시 정책을 읽지 않으면 실제로는 [12]보호되지 않은 상태에서 통신이 보호되고 있다고 가정할 수 있습니다.또, 기업은, 정보의 사용 방법의 투명성이 결여되어 있는 것이 자주 알려져 있습니다.이는 의도적인 것일 수도 있고 [13]의도적이지 않은 것일 수도 있습니다.통신 프라이버시에 대한 논의는 디지털 매체에서의 정보/통신 보호를 위한 기술적 방법, 그러한 방법/시스템의 효과와 비효율성, 그리고 새로운 기술과 최신 기술의 개발/진보를 고려할 필요가 있다.
개인의 프라이버시
디지털 프라이버시의 맥락에서 개인의 프라이버시는 개인이 인터넷에 자유롭게 존재할 권리가 있다는 개념이며, 이는 개인이 어떤 유형의 정보에 노출되는지 선택할 수 있고, 더 중요한 것은 원치 않는 정보가 그들을 [3]방해하지 않아야 한다는 것이다.개인의 사생활에 대한 디지털 침해의 예로는 인터넷 사용자가 원치 않는 광고와 이메일/스팸을 수신하거나 사용자가 행동을 취하도록 강요하는 컴퓨터 바이러스 등이 있습니다.이러한 경우 개인은 원치 않는 정보로부터 중단되지 않고 디지털 방식으로 존재하지 않으므로 개인의 사생활이 침해됩니다.
개인의 프라이버시
일부 인터넷 사용자는 정보를 수집할 수 없도록 적극적으로 작업합니다.이는 익명으로 유지하려고 하는 관행입니다.사용자가 인터넷상에서 익명을 유지하는 방법에는 양파 라우팅, 익명 VPN 서비스, 확률론적 익명성, 결정론적 [14]익명성 등 여러 가지가 있습니다.일부 기업은 올인원 솔루션을 개발하려고 하고 있습니다.NordVPN의 공동 창업자인 Tom Okman과의 인터뷰에서 그는 현재 추적기, 쿠키,[15] 악성 프로그램 등을 사용자의 기기에 도착하기 전에 차단하는 기술을 연구하고 있다고 말했습니다.
정보의 익명성
사용자가 웹에 액세스할 때 정보를 익명으로 유지하기 위해 양파 라우팅을 사용하여 개인 식별 가능 정보를 보호할 수 있습니다.
양파 라우팅은 원래 미국 해군 연구소에 의해 개발되었으며 웹 [16]트래픽을 익명화하기 위한 것이었다.시스템은 양파 라우터의 경로를 생성하여 TCP/IP 서버에 대한 경로를 만들었습니다.경로가 확립되면 경로를 통해 전송된 모든 정보가 익명으로 전달됩니다.[17]유저가 패스의 이용을 종료하면, 패스는 기본적으로 삭제되어 양파 라우팅내의 새로운 패스에 사용하는 리소스가 해방됩니다.Opion Routing Project는 오늘날 Tor로 알려진 완전한 오픈 소스 및 무료 소프트웨어로 발전했습니다.전작과 달리 Tor는 개인과 웹 제공자의 익명성을 모두 보호할 수 있다.이를 통해 사람들은 사실상 검열에 견디는 출판 [16]서비스를 제공하는 익명의 웹 서버를 설정할 수 있다.
통신의 익명성
앞서 언급한 정보 익명성 시스템은 두 사람 간의 통신 내용을 잠재적으로 보호할 수 있지만, 의도한 [18]수신자 간에 통신이 유지되도록 직접 기능하는 다른 시스템도 있습니다.
이러한 시스템 중 하나인 Pretty Good Privacy(PGP)는 오랫동안 다양한 형태로 존재해 왔습니다.전자 메일 메시지를 암호화 및 해독하여 보호하는 기능을 합니다.원래는 명령줄 전용 프로그램이었지만 최근 몇 년간 자체 풀 인터페이스를 갖추도록 발전하여 많은 이메일 공급자가 내장 PGP 지원을 제공하고 있습니다.사용자는 PGP 호환 소프트웨어를 설치하고 거의 [19]모든 플랫폼에서 이메일을 암호화하도록 수동으로 구성할 수도 있습니다.
SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security)는 온라인 지불을 안전하게 하기 위한 수단입니다.이러한 시스템은 위반이나 장애로부터 영향을 받지 않지만, 모든 주요 브라우저 프로그램에 [16]기본 지원 기능이 포함되어 있기 때문에 많은 사용자가 이 시스템 사용으로 큰 이점을 얻을 수 있습니다.
추가 서비스
익명성을 제공하고 사용자의 데이터를 보호하는 추가적인 방법이 있습니다.
현재 IP주소를 자주 다시는 특정한 것 물리 location,[20]에 가서 똑같이, 자신의 IP주소를 변경할 것 누군가를 확인할 수 있고 거슬러 올라갈 수 있고 사용자, 마치 그들은 육체적으로 selecte에 위치하고 그들이 표시되도록 허용함으로써 서버의 전 세계의 다양한 지리적 위치에 있는 군중에게 접근을 제공함으로써 익명을 도울 수 있다.darea, 그렇지 않은 경우에도 마찬가지입니다.이것은,[21] 정보 및 통신의 익명성을 가능하게 하는 방법/서비스의 예입니다.IP 주소 변경 서비스도 이러한 서비스 중 하나이며, 인터넷 사용자는 일반적으로 사용료를 지불합니다.
Virtual Private Network(VPN; 가상개인 네트워크)는 통신 [22]보안을 확보하기 위해 여러 수준의 터널링 프로토콜, 처리 및 캡슐화를 통해 인터넷 등의 안전하지 않은 퍼블릭네트워크를 통해 사용자에게 안전한 연결을 제공하는 기술입니다.또한 VPN은 다양한 종류의 공격에 노출되지 않도록 IP를 보호할 수 있기 때문에 클라우드 및 데이터 센터 환경에서 데이터와 프라이버시를 보호하는 데도 효과적입니다.이 테크놀로지는 SSL VPN과 IPSec VPN으로 분류할 수 있습니다.이것은, 시큐어 [23]터널을 사용해 유저 디바이스로부터 VPN 게이트웨이에의 데이터 통신 방식입니다.VHSP 메커니즘의 경우도 있습니다.VHSP 메커니즘은 VPN 게이트웨이와 [23]그 서비스에 임시 IP를 할당함으로써 IP 주소의 노출을 보호합니다.
Network Address Translation(NAT; 네트워크주소 변환)을 사용하면 사용자는 발신측 [24]게이트웨이에 라우팅 가능한 현명한 숨김IP 주소를 사용하여 게이트웨이를 통과하는 접속을 숨길 수 있습니다.
해악의 원칙
존 스튜어트 밀의 해로운 원칙에 따라, 사적인 언급은 존중되어야 한다: 다른 사람들이 그것의 결과로 고통받지 않는 한, 사람들은 그들이 원하는 것은 무엇이든 할 수 있다.개인 공간에서는 혼자서도 원하는 것은 무엇이든 자유롭게 할 수 있다.
사진 저널리즘의 출현과 함께, 유명인들의 사생활 침해는 사생활에 대한 권리, 즉 사무엘 D.의 개념과 함께 일어났다. 워렌 2세와 루이 브랜다이스는 1890년에 "홀로 [25]남겨질 권리"로 낙인찍혔다.대부분의 사람들이 연결되어 데이터를 공유하기 때문에 오늘날의 "프라이버시 사건"은 유명인사나 정치인만을 대상으로 하는 것이 아니다. 사람들은 온라인에서 혼자 남겨지는 것이 아니다.
데이터의 경제적 가치
사생활 경제(2015)[26]의 알레산드로 아퀴스티, 커티스 테일러, 리아드 와그먼에 따르면, 개인 데이터는 상업적 가치와 사적 가치의 두 가지 유형의 가치를 지닌다고 볼 수 있다.데이터가 수집되는 것은 긍정적인 영향과 부정적인 영향을 모두 미칠 수 있으며, 사생활 침해와 금전적 비용을 초래할 수 있습니다.Acquisti, Taylor 및 Wagman에 따르면 데이터 분석이 점점 더 효율화됨에 따라 데이터 수집의 진행에 대한 우려가 커지고 있습니다.
EU Data Protection Directive, 미국 어린이 온라인 프라이버시 보호법 등의 규제가 시행되고 있지만 IT 업계는 항상 진화하고 있으며 사용자에게 권한을 부여하고 온라인 프라이버시의 자기 관리에 집중할 것을 요구하고 있습니다.따라서 국회의원들이 인터넷 사용과 사생활 경제 사이의 올바른 균형에 초점을 맞추는 것은 매우 중요하다.
프라이버시 및 정보 침해
개인정보를 불법으로 취득하기 위해 의도적으로 조작할 수 있다.이러한 다이렉트 공격은 일반적으로 해킹이라고 불리지만, 이 용어는 일반적인 방식을 의미하며 특정 해킹 방법 및 구현을 다루지 않습니다.디지털 프라이버시 침해와 관련된 다양한 해킹 수법을 아래에 정리한다.해킹의 의도와 관련하여 해킹에는 두 가지 범주가 있습니다.
- 개별적으로 누군가를 공격하고
- 그룹에 [27]대한 공격을 지시합니다.
그러나 후자의 경우 해커는 먼저 더 큰 [28]그룹을 대상으로 특정/특정 개인의 정보를 효과적으로 얻을 수 있다.예를 들어, 개인 A라는 해커가 개인 B라는 특정인의 정보를 입수하고 싶은 경우, 먼저 개인 B의 정보를 이미 가지고 있는 플랫폼이나 그룹을 대상으로 하거나, 개인 B가 이전에 포기한 그룹을 대상으로 할 수 있다.소셜 미디어 네트워크나 클라우드 기반 데이터 서비스와 같은 데이터를 제공합니다.이들 중 한 집단을 타깃으로 함으로써 A 개인은 다른 개인의 데이터를 포함한 그룹 내 모든 데이터를 해킹함으로써 B 개인 정보를 효과적으로 얻을 수 있었다.일단 입수한 해커는 데이터 내의 개인 B의 정보를 간단히 식별하고 나머지는 무시할 수 있었다.
피싱
피싱은 누군가의 개인 [29]정보를 얻는 일반적인 방법입니다.이것은 일반적으로 대상자가 일반적으로 사용하는 다른 주요 웹 사이트와 유사한 웹 사이트를 개발하는 개인(이 컨텍스트에서는 종종 해커라고 부릅니다)으로 구성됩니다.피싱 웹 사이트는 정규 사이트와 동일한 것처럼 보이지만 URL에 따라 철자가 다르거나 [30].com이 아닌 .org와 같은 다른 도메인이 있을 수 있습니다.대상자는 자주 사용하는 웹사이트에서 온 것처럼 보이는 "가짜" 이메일의 링크를 통해 사이트로 안내될 수 있습니다.그 후 사용자는 URL을 클릭하거나 로그인 또는 기타 개인정보를 제공하게 됩니다.사용자가 접속하고 있다고 생각한 웹 사이트에 송신되는 정보가 아니라 실제로 [31]해커에게 직접 송신됩니다.피싱 공격은 일반적으로 은행 및 금융 데이터와 소셜 네트워킹 웹 사이트 정보를 [30]얻습니다.
이러한 도구는 사용자가 피싱 공격으로부터 정보를 보호하는 데 도움이 됩니다. 여기에는 의심스러운 웹 사이트와 링크를 [32]플래깅할 수 있는 웹 브라우저 확장 기능이 포함됩니다.
개발과 논란
디지털 프라이버시는 사회적 관심사입니다.예를 들어,[33] 지난 10년 동안 출판된 책에서 디지털 프라이버시라는 문구의 사용이 5배 이상 증가했습니다.2013년 대규모 보안 감시 정보 공개 이후 Eric Berlow와 Sean Gorley의 TED 강연은 클라우드 스토리지와 소셜 [34]미디어의 개인 정보에 그림자를 드리웠습니다.디지털 프라이버시는 일반적으로 디지털 정보의 프라이버시에 관한 것이지만, 많은 맥락에서 공공 [35]네트워크를 통해 공유되는 개인 아이덴티티에 관한 정보를 구체적으로 언급합니다.
미국 대외정보감시법의 비밀이 널리 [36]공개되면서 디지털 프라이버시는 대량감시 차원에서 점점 더 이슈로 인식되고 있다.2013년 NSA PRISM 프로그램의 범위에 관한 Edward Snowden의 공개가 있기 전에 디지털 프라이버시에 대한 공개 토론은 주로 소셜 네트워킹 서비스의 프라이버시 문제에 초점을 맞췄다.2013년 이후에도 소셜 미디어 프라이버시 문제와 관련된 스캔들이 계속해서 대중의 관심을 끌고 있다.그 중 가장 주목할 만한 것은 2018년 페이스북-캠브리지 Analytica 데이터 스캔들 보도입니다.이 스캔들은 [37]Facebook에 대한 대중의 신뢰를 66%나 떨어뜨렸습니다.
컴퓨터 네트워크를 통해 정보를 주고받으면서 기소나 괴롭힘을 피하기 위해 암호화 소프트웨어를 사용하는 것은 정부의 대량 감시로부터 개인을 보호하려는 운동인 암호화 무정부주의와 관련이 있다.
「 」를 참조해 주세요.
레퍼런스
- ^ TEDx Talks (2016-01-21), Privacy in the Digital Age Nicholas Martino TEDxFSCJ, retrieved 2018-11-28
- ^ Rice, James C.; Sussan, Fiona (2016-10-01). "Digital privacy: A conceptual framework for business". Journal of Payments Strategy & Systems. 10 (3): 260–266.
- ^ a b c Hung, Humphry; Wong, Y.H. (2009-05-22). "Information transparency and digital privacy protection: are they mutually exclusive in the provision of e‐services?". Journal of Services Marketing. 23 (3): 154–164. doi:10.1108/08876040910955161. hdl:10397/20138. ISSN 0887-6045.
- ^ a b Scholz, Trebor (2012-10-12). Digital Labor: The Internet as Playground and Factory. Routledge. ISBN 978-1-136-50669-7.
- ^ Stutzman, Fred; Gross, Ralph; Acquisti, Alessandro (2013-03-01). "Silent Listeners: The Evolution of Privacy and Disclosure on Facebook". Journal of Privacy and Confidentiality. 4 (2). doi:10.29012/jpc.v4i2.620. ISSN 2575-8527.
- ^ Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "Against the Hypothesis of the End of Privacy". SpringerBriefs in Digital Spaces. doi:10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN 2193-5890.
- ^ D. Grubbs, Amelia (May 2011). "Privacy Law and the Internet using Facebook.com as a Case Study".
- ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2018-10-05). "Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data". Communication Research. 48 (7): 953–977. doi:10.1177/0093650218800915. ISSN 0093-6502.
- ^ "Information Privacy Research: An Interdisciplinary Review". ResearchGate. Retrieved 2020-12-01.
- ^ "Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005". heinonline.org. Retrieved 2018-11-28.
- ^ "What is a man-in-the-middle attack?". us.norton.com. Retrieved 2020-10-10.
- ^ Kemp, Katharine. "94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour". The Conversation. Retrieved 2018-11-28.
- ^ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "Reconciling Contradictions of Open Data Regarding Transparency, Privacy, Security and Trust". Journal of Theoretical and Applied Electronic Commerce Research. 9 (3): 32–44. doi:10.4067/S0718-18762014000300004. hdl:1854/LU-5671907. ISSN 0718-1876.
- ^ Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "Anonymous Communication on the Internet". InSITE 2014: Informing Science + IT Education Conference. 14: 103–120.
- ^ Gewirtz, David. "Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite". ZDNet. Retrieved 2021-08-02.
- ^ a b c Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Digital Privacy: Theory, Technologies, and Practices. CRC Press. ISBN 9781420052183.
- ^ Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "Anonymous connections and onion routing - IEEE Journals & Magazine". IEEE Journal on Selected Areas in Communications: 482–494. CiteSeerX 10.1.1.728.3577. doi:10.1109/49.668972.
- ^ Edman, M. 및 Yener, B. 2009.전자 사회의 익명성에 대해서:익명의 커뮤니케이션 시스템에 대한 조사.ACM 계산제5조(2009년 12월), 35쪽.DOI = 10 . 1145 / 1592451 . 1592456 , http://doi.acm.org/10.1145/1592451.1592456
- ^ 짐머만, 필립 R.(1999년).'내가 PGP를 쓴 이유'PGP 에세이필립 짐머만.
- ^ "Survey and taxonomy of IP address lookup algorithms - IEEE Journals & Magazine". doi:10.1109/65.912716.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Technology Analysis Branch of the Office Privacy Commissioner of Canada (May 2013). "What an IP Address Can Reveal About You" (PDF). Office Privacy Commissioner of Canada.
{{cite journal}}
: 인용 저널에 필요(도움말); 통칭(도움말)이 있습니다. - ^ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings. Cham: Springer. p. 3. ISBN 9783319480206.
- ^ a b Kim, Kuinam (2015). Information Science and Applications. Berlin: Springer. p. 1053. ISBN 9783662465776.
- ^ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). Checkpoint Next Generation Security Administration. Rockland, MA: Elsevier. pp. 498. ISBN 978-1928994749.
- ^ Warren, Samuel D.; Brandeis, Louis D. (1890). "The Right to Privacy". Harvard Law Review. 4 (5): 193–220. doi:10.2307/1321160. ISSN 0017-811X. JSTOR 1321160.
- ^ Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "The Economics of Privacy". SSRN Working Paper Series. doi:10.2139/ssrn.2580411. ISSN 1556-5068. S2CID 7745229.
- ^ Koumourou, Xenophon (10 September 2012). Hacking analysis and protection: Hacking analysis and protection methods. CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
- ^ Dubovitskaya, Maria, Take back control of your personal data, retrieved 2018-12-12
- ^ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (2018-09-15). "A survey of phishing attacks: Their types, vectors and technical approaches". Expert Systems with Applications. 106: 1–20. doi:10.1016/j.eswa.2018.03.050. ISSN 0957-4174. S2CID 46919702.
- ^ a b Hassan, Nihad; Hijazi, Rami (2017). Digital Privacy and Security Using Windows: A Practical Guide. New York: Apress. p. 69. ISBN 9781484227985.
- ^ Lacey, David; Salmon, Paul; Glancy, Patrick (2015-01-01). "Taking the Bait: A Systems Analysis of Phishing Attacks". Procedia Manufacturing. 3: 1109–1116. doi:10.1016/j.promfg.2015.07.185. ISSN 2351-9789.
- ^ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Digital Privacy: Theory, Technologies, and Practices. Boca Raton, FL: Auerbach Publications. p. 14. ISBN 9781420052176.
- ^ https://books.google.com/ngrams/graph?content=digital+privacy&year_start=2009&year_end=2019&corpus=26&smoothing=2
- ^ Gourley, Eric Berlow and Sean, Mapping ideas worth spreading, retrieved 2018-11-27
- ^ "Privacy". Electronic Frontier Foundation (in Spanish). Retrieved 2018-11-27.
- ^ Roberts, Jeff (2013-08-22). "Google and Microsoft's plea on NSA requests moves slowly in secret court". gigaom.com. Retrieved 2018-11-27.
- ^ 케임브리지 Analytica 스캔들 이후 페이스북에 대한 신뢰는 66% 하락했습니다.