Какие признаки отличия компьютеров известных фирм от подпольной сборки вы знаете

Обновлено: 21.06.2024

Преступления, связанные с использованием компьютеров, включают в себя киберпреступления, совершенные «для получения личной или финансовой выгоды или вреда» (UNODC, 2013, стр. 16). Киберпреступления, включенные в эту категорию, «сосредоточены… на действиях, для которых использование компьютерной системы [или цифрового устройства] является неотъемлемой частью образа действий» преступника (УНП ООН, 2013, стр. 17). В проекте комплексного исследования киберпреступности УНП ООН 2013 г. в эту широкую категорию были включены следующие киберпреступления (стр. 16):

  • Компьютерное мошенничество или подделка
  • Преступления, связанные с использованием персональных данных.
  • Отправка или контроль рассылки спама
  • Нарушения авторских прав или товарных знаков, связанные с компьютерами
  • Действия, связанные с компьютером, причиняющие личный вред
  • Связанное с компьютером домогательство или «уход» за детьми.

Мошенничество или подлог с использованием компьютеров

В соответствии с Конвенцией Совета Европы о киберпреступности мошенничество и подделка документов считаются частью правонарушений, связанных с компьютерами (т. е. подлог с использованием компьютеров и мошенничество с использованием компьютеров). Статья 7 Конвенции Совета Европы о киберпреступности определяет подделку компьютерных данных как «преднамеренный… и неправомерный ввод, изменение, удаление или сокрытие компьютерных данных, приводящий к получению недостоверных данных с намерением они должны рассматриваться или действовать в отношении них в юридических целях, как если бы они были подлинными, независимо от того, являются ли данные непосредственно читаемыми и понятными». Это киберпреступление также запрещено статьей 10 Арабской конвенции о борьбе с преступлениями в области информационных технологий.

Компьютерная подделка включает выдачу себя за законных лиц, органы власти, агентства и другие организации в Интернете в мошеннических целях. Киберпреступники могут выдавать себя за людей из законных организаций и агентств, чтобы обманом заставить их раскрыть личную информацию и предоставить преступникам деньги, товары и/или услуги. Отправитель электронной почты выдает себя за представителя законной организации или агентства, пытаясь заставить пользователей доверять содержимому и следовать инструкциям электронной почты. Электронное письмо отправляется либо с поддельного адреса электронной почты (выглядящего как подлинное электронное письмо от организации или агентства), либо с доменного имени, похожего на официальное имя организации или агентства (с некоторыми незначительными вариациями).

Распространенный метод – отправка адресатам электронного письма со ссылкой на веб-сайт, по которой пользователи могут перейти, что может либо загрузить вредоносное ПО на цифровые устройства пользователей, либо направить пользователей на вредоносный веб-сайт, предназначенный для кражи информации о пользователях. учетные данные (фишинг). Поддельный веб-сайт (или поддельный веб-сайт) выглядит как веб-сайт организации и/или агентства и предлагает пользователю ввести учетные данные для входа. Электронное письмо содержит различные подсказки, чтобы вызвать страх, панику и/или чувство безотлагательности, чтобы заставить пользователя ответить на электронное письмо (и выполнить задачи, запрошенные в электронном письме) как можно скорее (см. Изображение 1 ниже), например как необходимость обновления личной информации для получения средств или других преимуществ, предупреждения о мошеннических действиях в отношении учетной записи пользователя и другие события, требующие немедленного внимания цели.

Изображение 1. Скриншот фишингового письма


Эта тактика не является целевой, электронная почта рассылается массово, чтобы поймать как можно больше жертв. Целевая версия фишинга называется целевой фишинг. Эта форма мошенничества происходит, когда преступники знакомы с внутренней работой и должностями сотрудников компании и рассылают сотрудникам адресные электронные письма, чтобы обманом заставить их раскрыть информацию и / или отправить деньги преступникам. Другой метод заключается в том, что киберпреступники выдают себя за руководителей высшего звена в компании (часть высшего руководства — главного исполнительного директора, финансового директора и директора по безопасности), юристов, бухгалтеров и других лиц, занимающих руководящие и доверительные должности, чтобы обманом заставить сотрудников отправить им средства. Эта тактика известна как китобойный промысел, поскольку она приносит самые высокие выплаты.

Американская компания по производству игрушек Mattel стала жертвой китобойного промысла. Киберпреступники, стоящие за этой атакой, тайно отслеживали сети и коммуникации компании в течение нескольких месяцев до инцидента. После объявления о назначении нового генерального директора киберпреступники использовали личность нового генерального директора (Кристофер Синклер) для совершения атаки. В частности, киберпреступники отправили сообщение от лица Кристофера Синклера с просьбой одобрить перевод трех миллионов долларов в банк в Вэньчжоу, Китай, для оплаты китайскому поставщику. Поскольку запрос исходил от генерального директора, сотрудник перевел деньги, но позже связался с генеральным директором по этому поводу. Генеральный директор отказался делать запрос.Впоследствии Mattel связалась с правоохранительными органами США, Федеральным бюро расследований США, их банком и правоохранительными органами Китая (Ragan, 2016). Время инцидента (деньги были переведены накануне праздника) дало китайским властям время заморозить счета до открытия банков, что позволило Mattel вернуть свои деньги.

Знаете ли вы?

Фишинг через телекоммуникации известен как вишинг (поскольку оставлено сообщение голосовой почты, предназначенное для того, чтобы цель позвонила по номеру и предоставила личные и/или финансовые данные), а также фишинг с помощью текстовых сообщений. известен как смишинг (или SMS-фишинг).

Статья 8 Конвенции Совета Европы о киберпреступности определяет мошенничество с использованием компьютеров как «преднамеренное… и неправомерное причинение утраты имущества другому лицу… любым вводом, изменением, удаление или сокрытие компьютерных данных… [и/или] любое вмешательство в функционирование компьютерной системы с мошенническим или нечестным намерением получить без права экономическую выгоду для себя или другого лица». Это киберпреступление также запрещено статьей 11 Арабской конвенции о борьбе с преступлениями в области информационных технологий.

Мошенничество, связанное с компьютерами, включает в себя множество онлайн-мошенничества, включающих ложные или вводящие в заблуждение обещания любви и товарищеских отношений (обман), собственности (путем мошенничества с наследством), денег и богатства (путем мошенничества с лотереями, мошенничества с инвестициями). мошенничество с наследством и др.). Конечная цель этих мошеннических действий — обманом заставить жертву раскрыть или иным образом предоставить личную информацию и/или средства преступнику (форма мошенничества с использованием социальной инженерии). Эта тактика, как следует из названия, использует социальную инженерию (термин, популяризированный американским хакером Кевином Митником), практику «манипулирования, обмана, влияния или принуждения людей к разглашению конфиденциальной информации или выполнению действия, которые каким-то образом принесут пользу социальному инженеру» (Maras, 2014, стр. 141).

Самое известное мошенничество, связанное с компьютерами, связано с запросом авансового платежа для завершения перевода, депозита или другой транзакции в обмен на большую сумму денег (мошенничество с авансовым платежом, также известное как 419). мошенничество). В то время как история преступников меняется (они выдают себя за государственных чиновников, банковских служащих, юристов и т. д.), используется та же тактика - запрос небольшой суммы денег в обмен на большую сумму денег.

Преступления, связанные с использованием персональных данных, и спам

Помимо онлайн-схем, в Интернете также совершается финансовое (или экономическое) мошенничество, такое как банковское мошенничество, мошенничество с электронной почтой и мошенничество с дебетовыми и кредитными картами. Например, данные дебетовых и кредитных карт, которые были получены незаконным путем, продаются, передаются и используются в Интернете. Международная операция по борьбе с киберпреступностью в 2018 году привела к закрытию одного из самых известных онлайн-форумов по незаконному картированию, Infraud, который продавал и делился украденными данными кредитных и дебетовых карт и банковской информацией (DOJ, 2018). Личная, медицинская и финансовая информация, купленная, проданная или переданная через Интернет, может быть использована для совершения других преступлений, таких как преступление с использованием личных данных, когда преступник незаконно принимает и/или незаконно присваивает личность жертва и/или использует личность и/или информацию, связанную с личностью, в незаконных целях (ЮНОДК, без даты). Типы данных, на которые нацелены преступники, включают информацию, связанную с идентификацией, такую ​​как идентификационные номера (например, номера социального страхования в Соединенных Штатах), документы, удостоверяющие личность (например, паспорта, национальные удостоверения личности, водительские права и свидетельства о рождении), и онлайн-учетные данные. (т. е. имена пользователей и пароли) (УНП ООН, 2011 г., стр. 12-15). Преступление с использованием личных данных может быть мотивировано или не иметь финансовой мотивации. Например, поддельные документы, удостоверяющие личность (например, паспорта), могут быть приобретены в Интернете для использования в поездках (UN-CCPCJ, 2017, стр. 4). Эти виды преступлений, а также экономическое мошенничество, совершаются в Интернете посредством рассылки нежелательных электронных писем (спам), информационных бюллетеней и сообщений со ссылками на веб-сайты, которые предназначены для того, чтобы ввести пользователей в заблуждение и ввести их в заблуждение. открывая электронные письма и информационные бюллетени или переходя по ссылкам в электронных письмах, которые могут содержать вредоносное ПО или предназначены для отправки на поддельные веб-сайты.

Нарушения авторских прав или товарных знаков, связанные с компьютерами

Статья 10 Конвенции Совета Европы о киберпреступности устанавливает уголовную ответственность за «правонарушения, связанные с нарушением авторских и смежных прав». Аналогичным образом, статья 17 Арабской конвенции о борьбе с преступлениями в области информационных технологий запрещает «правонарушения, связанные с авторскими и смежными правами». (например, компьютерные программы и электронные базы данных)" (WIPO, 2016, стр. 4).

Существует несколько международных договоров, касающихся защиты авторских прав, в том числе Бернская конвенция об охране литературных и художественных произведений 1886 г., Соглашение Всемирной организации интеллектуальной собственности (ВОИС) о торговых аспектах прав интеллектуальной собственности 1994 г. и Договор ВОИС по авторскому праву 1996 г. В отношении интеллектуальной собственности также существуют региональные законы. Ярким примером нарушения защиты авторских прав является цифровое пиратство (например, несанкционированное копирование, дублирование или распространение фильма, защищенного законом об авторском праве).

Защищенные авторским правом произведения считаются формой интеллектуальной собственности, которая определяется ВОИС как «творения ума, такие как изобретения, литературные и художественные произведения, промышленные образцы, символы, имена и изображения, используемые в торговле». Статья 2(viii) Конвенции об учреждении Всемирной организации интеллектуальной собственности (ВОИС) 1967 г. гласит, что

интеллектуальная собственность… включает права, относящиеся к: … литературным, художественным и научным произведениям, … выступлениям артистов, фонограммам и передачам, … изобретениям во всех областях человеческой деятельности, … научным открытиям, … промышленным образцам, … товарные знаки, знаки обслуживания, коммерческие наименования и обозначения, … защита от недобросовестной конкуренции и все другие права, вытекающие из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях.

Поэтому интеллектуальная собственность включает не только авторские права (например, книги, музыку, фильмы, программное обеспечение и т. д.), но и товарные знаки (т. е. названия, символы или логотипы, принадлежащие бренду, услуги или товар), патенты (т.е. новые и уникальные творения, инновации и изобретения) и коммерческие тайны (т.е. ценная информация о бизнес-процессах и практиках, которая является секретной и защитить конкурентное преимущество бизнеса). Интеллектуальная собственность более подробно рассматривается в модуле 11 по киберпреступлениям, посвященном киберпреступлениям в сфере интеллектуальной собственности.

Действия, связанные с компьютером, причиняющие личный вред

Согласно проекту исследования киберпреступности УНП ООН 2013 г., «действия, связанные с компьютером, причиняющие личный вред», включают «использование компьютерной системы для беспокойства, запугивания, угроз, преследования или для того, чтобы вызвать страх или запугивание человека» (17) . Примерами таких киберпреступлений являются киберпреследование, киберпреследование и киберзапугивание. Эти киберпреступления не включены в многосторонние и региональные договоры о киберпреступности (например, Конвенцию о киберпреступности, Конвенцию Африканского союза о кибербезопасности и защите персональных данных и Арабскую конвенцию о борьбе с преступлениями в области информационных технологий).

Киберпреследование, киберпреследование и киберзапугивание используются как синонимы. Некоторые страны называют киберзапугиванием любое действие, в котором ребенок находится либо в статусе жертвы, либо в статусе правонарушителя (например, Австралия и Новая Зеландия), в то время как штаты в Соединенных Штатах используют термин киберзапугивание для обозначения действий, совершаемых детьми и против них. В некоторых странах для описания киберзапугивания не используется термин «киберзапугивание», вместо этого используется термин «киберпреследование» или «киберпреследование» или другие термины, такие как кибермоббинг (в Австрии и Германии) (Европейский парламент, права граждан и конституционные вопросы). , 2016, 24-25), в то время как другие не используют ни один из этих терминов. Что касается последнего, то Ямайка, например, запрещает «злонамеренные и/или оскорбительные сообщения» в соответствии со статьей 9(1) Закона о киберпреступности от 2015 года, которая предусматривает уголовную ответственность за использование «(а)… компьютера для отправки другому лицу любые данные (будь то в форме сообщения или иным образом), которые являются непристойными, представляют собой угрозу или носят угрожающий характер; и (b) намереваются вызвать или небрежно относятся к тому, вызывает ли отправка данных раздражение, неудобства, страдания или беспокойства этому лицу или любому другому лицу."

Знаете ли вы?

В 2017 году правозащитница Латойя Ньюджент была обвинена и арестована за нарушение статьи 9 Закона Ямайки о киберпреступлениях от 2015 года за публикацию в социальных сетях имен виновных в сексуальном насилии. Впоследствии обвинения с нее были сняты. Этот раздел закона, запрещающий вредоносные сообщения в Интернете, подвергался критике за необоснованное ограничение свободы выражения (Barclay, 2017). Раздел закона с аналогичной формулировкой в ​​Кении (раздел 29 Закона Кении об информации и коммуникации) был отменен, поскольку национальный суд счел его неконституционным из-за его расплывчатых и неточных формулировок и отсутствия ясности в отношении типов выражения ( или речь), что считается незаконным в соответствии с законом (Джеффри Андэр против генерального прокурора и еще 2 дела, 2016 г.).

Хотите узнать больше?

Прочитайте модуль 3 по киберпреступности, посвященный правовым основам и правам человека, чтобы обсудить взаимосвязь между законами о киберпреступности и правами человека.

Несмотря на отсутствие общепринятых определений этих видов киберпреступлений, в этом модуле и в других модулях серии модулей E4J University Module по киберпреступности (Maras, 2016) используются следующие определения, охватывающие основные элементы этих киберпреступлений:< /p>

  • Киберпреследование. Использование информационных и коммуникационных технологий (ИКТ) для совершения ряда действий в течение определенного периода времени, направленных на преследование, раздражение, нападение, угрозы, запугивание и/или словесное оскорбление лица (или лиц).
  • Киберпреследование. Использование ИКТ для умышленного унижения, раздражения, нападения, угроз, тревоги, оскорбления и/или словесных оскорблений лица (или лиц).
  • Киберзапугивание. Использование ИКТ детьми, чтобы раздражать, унижать, оскорблять, оскорблять, беспокоить, тревожить, преследовать, оскорблять или иным образом нападать на другого ребенка или других детей.

Эти киберпреступления различаются по возрасту преступников (т. е. только дети становятся жертвами киберзапугивания), а также по интенсивности и распространенности киберпреступлений (киберпреследование — это серия инцидентов с течением времени, в то время как киберпреследование может включать один или больше инцидентов). Эти киберпреступления и их различия более подробно рассматриваются в модуле 12 «Киберпреступность», посвященном межличностным киберпреступлениям.

Домогательство или «ухаживание» за детьми

Информационные и коммуникационные технологии используются для облегчения ухода за детьми. Уход за ребенком — это процесс установления взаимопонимания и доверия посредством развития эмоциональных отношений с жертвой (Maras, 2016, стр. 244). Согласно Уиттлу и соавт. (2013), «уход значительно различается по стилю, продолжительности и интенсивности; часто это отражает личность и поведение правонарушителя» (63). Преступник может манипулировать жертвой, используя различные тактики власти и контроля, включая (но не ограничиваясь ими): лесть, подарки, изоляцию, запугивание, угрозы и/или силу (Berlinger and Conte, 1990; O'Connell, 2003; Mitchell, Finkelhor, and Wolak, 2005; Ospina et al., 2010; Maras, 2016), а также симулировать общие интересы или укреплять доверие, имитируя очевидное чувство изоляции ребенка. Уход за детьми может происходить на платформах социальных сетей, по электронной почте, в чатах, через службы обмена мгновенными сообщениями и через приложения, среди прочего. Расследование BBC, проведенное в 2017 году, показало, что приложение Periscope, позволяющее вести прямую трансляцию в любой точке мира, использовалось хищниками для ухода за детьми. Злоумышленники, связавшиеся с детьми в прямом эфире, делали сексуальные комментарии о детях, а некоторые даже просили детей раздеться (BBC, 2017).

примеры коммерческой тайны

Коммерческая тайна, также называемая интеллектуальной собственностью или конфиденциальной информацией, – это термин, используемый для любого метода, формулы, устройства, процесса или любой информации, которая дает бизнесу уникальное конкурентное преимущество перед конкурентами. Все, что дает вам преимущество перед конкурентом, очень ценно и заслуживает защиты.

Коммерческие тайны бывают бесконечного множества типов, например:

  • Информация об исследованиях и разработках
  • Программные алгоритмы
  • Изобретения
  • Дизайн
  • Формулы
  • Ингредиенты
  • Устройства
  • Методы

Вот несколько примеров известных коммерческих секретов, многие из которых хорошо известны в популярной культуре.

Известные торговые секреты

Алгоритм поиска Google

Google разработал алгоритм поиска и продолжает его совершенствовать. Некоторые изменения объявлены, но многие нет. Google продолжает модифицировать свой совершенно секретный алгоритм, чтобы компании и люди не могли обманывать систему.

Сегодня это лучшая поисковая система, и она не собирается сдавать свои позиции.

Кентуккийский жареный цыпленок

Секретные ингредиенты оригинального рецепта KFC изначально хранились в голове полковника Сандерса. В конце концов он записал рецепт, и оригинал, написанный от руки, хранится в сейфе в Кентукки. Только несколько избранных сотрудников знают рецепт, и они связаны соглашением о конфиденциальности.

Для лучшей защиты две отдельные компании смешивают часть смеси трав и специй. Затем он автоматически обрабатывается для стандартизации смешивания перед отправкой в ​​рестораны.

Ходят слухи о других требованиях к секретному рецепту. Один говорит, что когда KFC обновляет свои системы безопасности, рецепт временно перемещается в безопасное место в бронированном автомобиле в сопровождении кортежа строгого режима.

Есть ли у вашего бизнеса коммерческая тайна, которую вы хотите защитить? Не знаете, что считать коммерческой тайной? Свяжитесь с опытным адвокатом по интеллектуальной собственности сегодня.

Кока-кола

Coca-Cola решила объявить рецепт коммерческой тайной вместо того, чтобы запатентовать его, что привело бы к раскрытию ингредиентов. Поскольку одним из этих ингредиентов мог быть кокаин, Coca-Cola решила сохранить рецепт как конфиденциальную информацию.

Эта коммерческая тайна породила собственные слухи. Во-первых, рецепт содержит жуков или насекомых. Другой заключается в том, что каждый из двух сотрудников знает только половину рецепта или что только два человека знают комбинацию к сейфу, в котором он хранится.

Если вы сомневаетесь, корпоративный шпионаж реален. В 2006 году сотрудник и двое сообщников украли формулу и попытались продать ее Pepsi. Pepsi дала свисток и сообщила официальным лицам Coca-Cola, что происходит. Сотрудник и друзья были арестованы.

Бейсбольная грязь Лены Блэкберн

Чтобы вы не думали, что все коммерческие секреты связаны с едой, бейсбольная грязь для растирания бейсбола Blackburn – пример, который этого не делает.

Грязь для натирания была разработана для притупления поверхности новых бейсбольных мячей, что облегчает их захват. Вся грязь идет оттуда же, но бизнес уверяет всех, что она на общественной земле. Это коммерческая тайна, передаваемая новым поколениям, чтобы люди не ходили по источнику.

Список бестселлеров New York Times

У The New York Times есть список самых влиятельных книг в стране, и она не разглашает свое определение бестселлера. Очевидно, это не просто количество проданных книг, поскольку книга, проданная меньшим тиражом, чем другая, может попасть в список, а более продаваемая книга - нет.

Известно, что Times получает информацию о продажах от сетевых магазинов, независимых книжных магазинов и оптовых торговцев, но это не более чем объем знаний. The Times отказывается выпускать свою систему, поскольку опасается, что издатели могут использовать эту информацию для манипулирования данными о продажах в своих интересах.

Сотрудники не отвечают на вопросы; они говорят, что есть «официальные» бестселлеры и «неофициальные» бестселлеры.

Листерин

Listerine – популярный пример коммерческой тайны, используемой в юридических вузах.

Изобретатель передал лицензию на секретную формулу компании Lambert Pharmaceuticals. Компания Lambert (теперь Pfizer) выплачивала гонорары семье изобретателя более 70 лет, несмотря на то, что в это время была раскрыта формула.

Pfizer попыталась остановить платежи после того, как заплатила более 22 миллионов долларов за формулу, которая больше не была секретной. Он подал в суд, заявив, что больше не несет ответственности за лицензионные сборы. Суд постановил, что в договоре не оговаривается, что платежи могут быть остановлены, если коммерческая тайна будет раскрыта третьими лицами на законных основаниях, особенно с учетом того, что Pfizer приобрела формулу, когда она еще была секретной, и извлекла из нее конкурентное преимущество.

Изначально WD-40 был разработан для предотвращения коррозии. Химик держал формулу в секрете и продал ее через несколько лет. Даже сейчас это единственный продукт компании.

Как и у Coca-Cola, секретная формула никогда не была запатентована, поэтому конкуренты не могли узнать, что в ней содержится. Компания раскрывает то, чего НЕТ в формуле, в том числе заявление об отсутствии известных агентов, вызывающих рак.

Формула годами хранилась в банковском хранилище, ее вынимали только для смены банка, а однажды она была передана генеральному директору компании на празднование ее 50-летия. Генеральный директор носил доспехи и ездил верхом.

Формула смешивается в трех разных городах мира, а затем передается партнерам-производителям. Формула была переработана, но коммерческая тайна хранится в маркетинговых целях.

Твинки

Рецепт Twinkies держится как коммерческая тайна, а не как маркетинговый ход, потому что компания опасается, что потребители не поймут, что на самом деле представляют собой ингредиенты, и перестанут есть их или давать детям. Многие компоненты безвредны, но их химические названия иногда кажутся опасными для тех, кто не связан с пищевой промышленностью.

Пончики Krispy Kreme

Несмотря на то, что рецепт пончика Krispy Kreme является коммерческой тайной в течение 70 лет, на самом деле он не является источником конкурентного преимущества. Тем не менее, только несколько сотрудников имеют доступ к рецепту, и он заперт в сейфе в штаб-квартире компании.

Настоящим секретом вкуса пончиков Krispy Kreme Donuts является процесс их приготовления. Компания разработала процесс, при котором пушистые пончики выкатываются из кухни на сборочную линию еще теплыми, чтобы их можно было быстро продать после приготовления.

Особый соус McDonald’s Big Mac

Рецепт специального соуса был коммерческой тайной настолько, что был утерян в 1980-х годах во время переформулировки. Никто не заметил его пропажи, пока руководитель не захотел вернуть оригинал. К счастью, McDonald’s удалось получить рецепт от лица или компании, которая первоначально производила соус, поскольку рецепт все еще был в записях.

Коммерческие секреты дают конкурентное преимущество на свободном рынке.Некоторые из этих секретов больше не являются секретами, но по-прежнему используются в качестве маркетинговых инструментов. Другие секреты, вероятно, покажутся очень приземленными, если будут раскрыты публике. Иногда, как в случае с Twinkies, коммерческая тайна представляет собой язык, который может оттолкнуть предполагаемого покупателя.

Запросить консультацию


Предыдущая запись в блоге Устный контракт: обязателен ли он для сотрудника?


< /p>

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Агент

Человек, неофициально нанятый разведывательной службой, часто в качестве источника информации.

Оперативный агент

Государственный служащий, на которого оказывается влияние, чтобы он сотрудничал с иностранным правительством, а не дезертировал; теперь работает на двух работодателей вместо одного.

Агент влияния

Лицо, которое работает в правительстве или СМИ целевой страны, чтобы влиять на национальную политику.

Актив

Скрытый источник или метод, обычно агент.

Няня

Бэгмен

Агент, который платит шпионам и дает взятки властям.

Взорвать и сжечь

Подрывно-диверсионные операции.

Наблюдатель за птицами

Сленг, используемый британской разведкой для обозначения шпиона.

Работа с черным мешком

Тайное проникновение в дом или офис с целью кражи или копирования материалов.

Черные операции

Скрытые операции, которые не связаны с организацией, их выполняющей.

Черная пропаганда

Дезинформация, которая опровергается (и не отслеживается) ее источником.

Ответный удар

Обман, созданный разведывательным агентством за границей, чтобы ввести в заблуждение другую страну, которая возвращается в исходную страну с плохими последствиями.

Взорван

Раскрытие истинной личности агента или реальной цели тайной деятельности.

Бомба

Польское электромагнитное устройство, созданное для расшифровки настроек шифровальной машины Enigma; ранний предшественник современного компьютера.

Добросовестность

Подтверждение заявленной личности человека.

Агент моста

Агент, который действует как курьер от оперативного сотрудника до агента в запретной зоне.

Кисть

Короткая встреча, в которой что-то передается между оперативником и агентом.

Сгорел

Когда оперативный сотрудник или агент скомпрометированы.

Кэмп Пири

Секретная внутренняя тренировочная база ЦРУ (также известная как «Ферма»).

Лагерь X

Секретная внутренняя тренировочная база Канады во время Второй мировой войны.

Хищник

Компьютерная программа, разработанная ФБР, позволяющая ФБР (в соответствии с постановлением суда) собирать электронные сообщения от конкретного пользователя, являющегося объектом расследования (за исключением передачи всех других пользователей).

Сотрудник отдела

Штабной офицер, который управляет агентами и управляет операциями.

Центр

Штаб-квартира КГБ в Москве.

ЧК

Российская тайная полиция, основанная в 1917 году для обслуживания большевистской партии; один из многих предшественников КГБ.

Куриный корм

Подлинная, но не наносящая серьезного ущерба разведывательная информация, сознательно предоставленная вражеской разведывательной службе через агента или двойного агента для установления его добросовестности.

Начальник станции

Дежурный офицер резидентуры ЦРУ, обычно в иностранной столице.

Центральное разведывательное управление; Служба сбора внешней разведки США

Шифр

Система маскировки сообщения путем замены его букв другими буквами или цифрами или их перемешивания.

Секретная операция

Разведывательная операция, призванная оставаться в секрете.

Очистить

Неизвестно вражеской разведке

Сапожник

Шпион, создающий фальшивые паспорта, визы, дипломы и другие документы.

Система маскировки сообщения путем замены его слов группами букв или цифр.

Кодовая книга

Список слов обычного языка напротив их кодового слова или кодового номера.

Колосс

Колосс — это электронное устройство, помогающее разгадывать немецкие криптограммы. первый в мире электронный компьютер.

КОМИНТ

Вся разведывательная информация, собранная из перехваченных сообщений.

Компрометировано

Когда операция, актив или агент раскрыты и не могут оставаться в секрете.

Контроллер

Сотрудник, отвечающий за агентов (обработчик)

Контрразведка

Бизнес по срыву усилий иностранных спецслужб; включает, но не ограничивается отловом шпионов.

Обложка

Предполагаемый род занятий или цель агента; оно должно соответствовать происхождению агента и его присутствию в целевой области.

Скрытая операция

Операция, предназначенная для воздействия на иностранные дела; может быть смертельным или несмертельным.

Криптология

Наука секретного письма во всех ее формах.

Вырез

Механизм или человек, используемые для создания отсека между участниками операции, чтобы позволить им безопасно передавать материалы или сообщения; также агент, который действует как посредник между мастером-шпионом и другими субагентами.

Висячие

Лицо, посланное разведывательным управлением своей страны, которое обращается в разведывательное управление в надежде быть завербованным в качестве шпиона, чтобы позволить операцию двойного агента с целью сбора разведданных или дезинформации.

Тайник

Секретное место, где можно оставить материалы для другой стороны.

Дезинформация [Дезинформация]

Советский и российский термин, обозначающий операции по дезинформации: операции, направленные на передачу ложной информации противнику.

Отменить

Агент, которого служба позволит обнаружить и арестовать, чтобы защитить более ценных агентов.

Двойной агент

Шпион, который делает вид, что работает против одной страны, но на самом деле работает на противника этой страны; часто является каналом дезинформации.

Сухая чистка

Действия, которые агенты предпринимают, чтобы определить, находятся ли они под наблюдением.

ELINT

Электронный интеллект; полученные в результате перехвата источников излучения, таких как радары.

Энигма

Шифровальная машина, использовавшаяся немцами для кодирования сообщений во время Второй мировой войны.

Сопровождение

Офицер, которому поручено вести перебежчика по пути отступления.

Шпионаж

Практика шпионажа или использования шпионов для получения секретной или конфиденциальной информации о планах и деятельности иностранного правительства или конкурирующей компании.

Операция по эксфильтрации

Тайная спасательная операция, предназначенная для спасения перебежчика, беженца или оперативника и его или ее семьи от опасности.

Эмигранты

Граждане одной страны, проживающие в другой.

Только глаза

Документы, предназначенные для просмотра только одному указанному лицу.

Федеральное бюро расследований; Служба внутренней контрразведки США и федеральное правоохранительное агентство.

Заслонки и уплотнения

Мастерство, связанное с тайным вскрытием и закрытием конвертов, печатей и защищенных пакетов.

Поплавок

Человек, использованный один раз, время от времени или даже неосознанно для разведывательной операции.

Друзья

Общий сленг сотрудников спецслужб; особенно британский сленг для сотрудников Секретной разведывательной службы.

Вурдалак

Агент, который ищет в некрологах и на кладбищах имена умерших для использования агентами.

Обработчик

Кейс-офицер, отвечающий за работу с агентами в ходе операций.

Медовая ловушка

Сленговое обозначение мужчин или женщин в сексуальных ситуациях, чтобы запугать или заманить в ловушку других.

Больница

Русское сленговое название тюрьмы.

ПОМОЩЬ

Информация, собранная из человеческих источников.

Незаконно

Оперативники КГБ/СВР проникли в страну-мишень без защиты дипломатической неприкосновенности, приняв новые имена и даже новые национальности.

Болезнь

Русское сленговое обозначение арестованного.

ИМЕНТ

Внедрение

Тайное перемещение оперативника в целевую зону с намерением, чтобы его или ее присутствие осталось незамеченным.

Невинная открытка

Открытка с безобидным сообщением, отправленная на адрес в нейтральной стране, чтобы подтвердить постоянную безопасность агента под прикрытием.

Офицер разведки

Офицеры разведки — это профессионалы, обученные их правительствами. Называемые оперативниками, оперативниками или кураторами, они проводят операции, вербуют и управляют настоящими шпионами.

Джедбург

Термины OSS и SOE для команд, отправленных в Европу перед днем ​​"Д", чтобы помочь группам сопротивления.

Всемогущая служба разведки и безопасности Советского Союза во время холодной войны.

L-таблетка

Ядовитая таблетка, используемая оперативниками для самоубийства.

Легенда

Заявленное прошлое или биография шпиона, как правило, подтверждаются документами и запомненными деталями.

МАСИНТ

Интеллектуальные измерения и сигнатуры; форма технического сбора, в которой используются подписи, не подпадающие под традиционные рамки IMINT и SIGINT.

Служба внутренней контрразведки Великобритании; официально именуемой Службой безопасности.

Служба внешней разведки Великобритании; официально известная как Секретная разведывательная служба.

Агент одной организации, направленный для проникновения в конкретную разведывательную службу путем получения работы; термин, популяризированный Джоном Ле Карре.

Музыкальная шкатулка

Сленговое название подпольного радио.

Музыкант

Сленговое название подпольного радиста.

Обнаженная

Шпион, работающий без прикрытия и поддержки.

Агентство национальной безопасности; отделение Министерства обороны США, отвечающее за обеспечение безопасности американских коммуникаций и взлом коммуникаций других стран; "Нет такого агентства".

Слепок

Британский термин, обозначающий приманку (деньги, политическое убежище, секс или возможность карьерного роста), предлагаемую потенциальному перебежчику.

Нянька

Российский термин, обозначающий сотрудника службы безопасности, который сопровождает делегации в другие страны, чтобы никто не дезертировал.

Охрана

Тайная полиция при русских царях 1881-1917 гг.

Одноразовый блокнот

Строки случайных чисел для единственного использования в качестве ключа при шифровании сообщений; правильное использование одноразового блокнота делает сообщение математически нерушимым.

OSINT

Информация из открытых источников; разведывательная информация, полученная из общедоступных источников.

Управление стратегических служб; Разведывательная, диверсионная и подрывная организация США во время Второй мировой войны; «О, такой секрет», «Ох уж эти снобы», «О, такой социальный».

Условно-досрочное освобождение

Пароли для идентификации сотрудников разведки друг с другом.

Шаблон

Поведение и распорядок дня оперативника, которые делают его личность уникальной.

ФОТОИНТ

Фоторазведка, обычно включающая высотную разведку с использованием спутников-шпионов или самолетов.

Российский разведывательный термин для обозначения предателя.

Обычный текст

Исходное сообщение до шифрования.

Воспроизведение

Предоставлять противнику ложную информацию, получая от него точную информацию.

Карманный туалет

Предметы в кармане шпиона (квитанции, монеты, билеты в театр и т. д.), подтверждающие достоверность его личности.

Провокатор

Оперативный агент, посланный для подстрекательства целевой группы к действию с целью заманить ее в ловушку или поставить ее в неловкое положение.

Фиолетовый

Американское название японской дипломатической шифровальной машины, использовавшейся с 1939 по 1945 год.

РАДИНТ

Информация, собранная с радара.

Ворон

Мужчина-агент, нанятый для соблазнения людей в разведывательных целях.

Американское название ранней японской дипломатической шифровальной машины.

Резидент [Резидент]

КГБ или ГРУ (советская и российская военная разведка) начальник резидентуры в любой другой стране.

Свернуто

Когда операция проваливается и агент арестован.

Беспилотный летательный аппарат RQ-1 Predator

Долговечный инструмент среднего размера для разведки, наблюдения и обнаружения целей в зонах умеренного риска.

Дезинфицировать

Чтобы удалить определенный материал или пересмотреть отчет или другой документ, чтобы предотвратить идентификацию источников разведданных и методов сбора.

Поддельный паспорт или виза.

СИГНАЛ

Сигнальная разведка; состоит из COMINT (коммуникационная разведка) и ELINT (электронная разведка).

Служба секретной разведки; официальное название британской МИ-6.

Спящий

Агент, проживающий как обычный гражданин в другой стране; действует только при возникновении враждебной ситуации.

СМЕРШ

Сокращение от «Смерть Шпионам» (Смерть Шпионам); советская контрразведка, существовавшая с 1943 по 1946 год; прославился благодаря романам о Джеймсе Бонде.

Руководитель отдела специальных операций; Британская диверсионно-диверсионная организация времен Второй мировой войны.

Шпионы — это люди, имеющие доступ к ценной информации. Также называемые агентами или активами, они могут быть добровольцами или завербованы для шпионажа. Не каждый, кто занимается шпионажем, на самом деле является шпионом.

Мастер-шпион

Лидер шпионской деятельности и экстраординарный куратор агентов.

Штази

Министерство государственной безопасности Восточной Германии; Служба внутренней и внешней разведки Восточной Германии времен холодной войны.

Станция

Сообщить, откуда ведется шпионаж.

Стеганография

Методы сокрытия самого существования сообщения (секретные чернила или микроточки).

СВР [Служба Внешней Разведки]

Служба внешней разведки России (Служба внешней разведки), образована 18 декабря 1991 года.

Ласточка

Женщина-агент, нанятая для соблазнения людей в разведывательных целях.

ТЕХНИЧЕСКАЯ ИНФОРМАЦИЯ

Техническая разведка; анализ полевого оборудования для обучения, исследований и разработки нового оружия и снаряжения для возможного использования в разведке.

Компания

Неофициальный термин ЦРУ, популяризированный художественной литературой.

Вывод

Информация, собранная в ходе операций по сбору разведданных.

Выброс

Агент считается расходным материалом.

Выпадение по времени

Тайник, который будет получен получателем через заданный период времени.

Мастерство

Методы, разработанные оперативниками разведки для проведения своих операций.

Анализ трафика

Методы сбора разведывательных данных на основе шаблонов и объемов сообщений о перехватах сообщений.

Самый известный в мире самолет-разведчик, разработанный США специально для сбора разведданных в разреженной атмосфере на высоте 55 000 футов над Советским Союзом; он все еще используется сегодня.

Ультра

Кодовое название разведданных, полученное в результате расшифровки сообщений, зашифрованных немецкой шифровальной машиной Enigma во время Второй мировой войны.

Дядя

Штаб-квартира любой шпионской службы.

Вход

Перебежчик, который заявляет о своих намерениях, заходя в официальное учреждение и прося политического убежища или вызываясь работать на месте.

Мокрая работа

Операция, при которой проливается кровь; термин КГБ для убийства.

Демонстрация

Дополнительные материалы, включенные в прикрытие или операцию по обману, чтобы помочь убедить оппозицию или других случайных наблюдателей в том, что то, что они наблюдают, является подлинным.

тестовый тест

Хоппер считал, что когда-нибудь компьютеры станут широко использоваться, и помог сделать их более удобными для пользователей. (Предоставлено Музеем компьютерной истории)

11 февраля президент Питер Саловей объявил, что он и Йельская корпорация проголосовали за изменение названия Колледжа Калхун, одного из студенческих общежитий университета, в честь выпускницы Грейс Мюррей Хоппер. Грейс Брюстер Мюррей Хоппер была пионером в области компьютерных технологий и морским офицером. Читать историю. Вот взгляд на жизнь и наследие Хоппера.

Грейс Брюстер Мюррей Хоппер была пионером в области компьютерных технологий и морским офицером. Получила степень магистра (1930 г.) и доктора философии. (1934) по математике из Йельского университета. Хоппер, одна из трех первых современных «программистов», наиболее известна своим новаторским вкладом в разработку компьютерных языков. Известная как непочтительная, острая на язык и блестящая личность, она сделала долгую и влиятельную карьеру как в ВМС США, так и в частном секторе.

Грейс Брюстер Мюррей, дочь Уолтера Флетчера Мюррея (Yale BA 1894, Phi Beta Kappa) и Мэри Кэмпбелл Ван Хорн, родилась в 1906 году в Нью-Йорке. Ее отец владел страховой компанией. Она получила образование в частных школах, а лето семья проводила в Вулфеборо, штат Нью-Гэмпшир. В 1928 году она окончила Вассар-колледж Фи-бета-каппа со степенью по математике и физике. В 1930 году Хоппер получила степень магистра математики в Йельском университете. В 1931 году она начала преподавать математику в Вассаре, одновременно защищая докторскую диссертацию в Йельском университете под руководством пионера компьютеров Говарда Энгстрома. В 1934 году она защитила докторскую диссертацию. по математике и математической физике из Йельского университета. Во время годичного творческого отпуска в Вассаре Хоппер учился у известного математика Ричарда Куранта в Нью-Йоркском университете.

Хоппер достигла совершеннолетия в период необычных возможностей для женщин. Относительно большое количество женщин получали докторские степени в 1920-х и 1930-х годах - цифры, которые не будут повторяться до 1980-х годов. 1 Вторая мировая война также создала возможности для женщин, которые стали работать в большем количестве. Тем не менее успех Хоппера в сфере, где доминируют мужчины, и в организациях, где доминируют мужчины, включая ВМС США, был исключительным.

После бомбардировки Перл-Харбора и вступления США во Вторую мировую войну Хоппер решил присоединиться к военным действиям. Сначала ее отвергли из-за ее возраста и миниатюрных размеров, но она упорствовала. Взяв отпуск в Вассаре, где она была адъюнкт-профессором, Хоппер присоединилась к Военно-морскому резерву США (женскому резерву) в декабре 1943 года и была назначена в Бюро проекта вычислений кораблей в Гарвардском университете. Там она работала на Говарда Эйкена, другого пионера компьютеров, который разработал IBM Automatic Sequence Controlled Calculator, более известный как Mark I, один из первых электромеханических компьютеров. Хоппер, один из первых трех компьютерных «программистов», отвечал за программирование Mark I и запись машинных инструкций на ленту. Она также написала 561-страничное руководство пользователя для Mark I.

Тесные отношения между американскими вооруженными силами и ранней компьютерной индустрией, взращенные сначала Второй мировой войной, а затем холодной войной, определили карьерный путь Хоппера. Хоппер и ее коллеги-офицеры в гарвардской лаборатории работали над сверхсекретными расчетами, необходимыми для военных действий, — рассчитывали траектории ракет, составляли таблицы дальности для новых зенитных орудий и калибровали тральщики.В дополнение к своей работе для военно-морского флота Хоппер и ее коллеги также выполнили расчеты для армии и «ранжированные числа», которые использовал Джон фон Нейман при разработке плутониевой бомбы, сброшенной на Нагасаки, Япония.

После войны Хоппер отказался от должности профессора в Вассаре, чтобы остаться в Гарварде и стать научным сотрудником в области инженерных наук и прикладной физики. В это время она помогала разрабатывать компьютеры Mark II и Mark III, поскольку Гарвард продолжал получать контракты на финансирование от военно-морского флота. Однажды вечером в 1945 году, работая над Mark II, Хоппер и ее коллеги столкнулись с проблемой. Разобрали машину и нашли крупную моль. Хотя термин "ошибка" использовался инженерами с 19 века для описания механической неисправности, Хоппер был первым, кто назвал компьютерную проблему "ошибкой" и заговорил об "отладке" компьютера.

В 1946 году Хоппер оставила действующую службу, когда военно-морской флот отклонил ее просьбу о назначении на постоянную службу из-за ее возраста. Вскоре после этого Хоппер покинула Гарвард, когда стало ясно, что ее не повысят по службе и не оставят в должности. В 1949 году она присоединилась к Eckert-Mauchly Computer Corporation в Филадельфии в качестве старшего математика. Компания, которую вскоре приобрела Remington Rand, разработала первый электронный компьютер (ENIAC) по контракту с армией.

В Филадельфии Хоппер провела одну из своих самых влиятельных работ. В качестве главного программиста Remington Rand она работала над UNIVAC I (универсальный автоматический компьютер). В 1952 году ее команда программистов разработала первый «компилятор» компьютерного языка под названием A-0. Компиляторы переводили математический код в машиночитаемый двоичный код, и в конечном итоге они позволили писать программы для нескольких компьютеров, а не для одной машины. Затем ее команда разработала Flow-Matic, первый язык программирования, использующий команды, похожие на англоязычные. В отличие от более ранних компьютерных языков, таких как FORTRAN, в которых использовались математические символы, Flow-Matic использовал обычные английские слова. Хоппер считал, что обработчикам данных, которые обычно не являются математиками или инженерами, будет удобнее использовать языки на основе слов. В интервью 1980 года она объяснила: «Когда я начинала заниматься английским языком [программирования], я стремилась привлечь еще одну целую группу людей, способных легко пользоваться компьютером… Я продолжала призывать к более удобным для пользователя языкам. Большая часть того, что мы получаем от академиков, специалистов по информатике, никоим образом не адаптирована для людей».2


Когда Хоппер вышла в отставку в звании контр-адмирала в возрасте 79 лет, она была самым старым офицером в Вооруженных силах США. (Изображение из общего доступа)

По мере увеличения количества компьютерных языков росла потребность в стандартизированном языке для деловых целей. В 1959 году был представлен COBOL (сокращение от «общий бизнес-ориентированный язык») как первый стандартизированный общий бизнес-компьютерный язык. Хотя многие люди внесли свой вклад в «изобретение» COBOL, Хоппер продвигал язык и его принятие как военными, так и пользователями из частного сектора. На протяжении 1960-х годов она руководила разработкой компиляторов для языка COBOL. Ее биограф Курт Бейер называет ее «человеком, наиболее ответственным за успех COBOL в 1960-х годах». Ее влияние было значительным; к 1970-м годам COBOL был «наиболее широко используемым компьютерным языком» в мире. 3

На протяжении всей своей карьеры в частном секторе Хоппер оставалась резервистом ВМФ. В 1966 году ограничения по возрасту вынудили ее уйти из ВМФ в должности командира. Позже она назвала это «самым грустным днем ​​в моей жизни». 4 Однако семь месяцев спустя, в возрасте 60 лет, она была отозвана на действительную службу. Расширение операций в Юго-Восточной Азии истощило возможности ВМФ, и ее помощь была необходима для стандартизации нескольких компьютерных языков ВМФ. Хоппер, получившая от подчиненных прозвище «Удивительная Грейс», оставалась на действительной службе в течение 19 лет. Она ушла из UNIVAC, подразделения Sperry Rand, в 1972 году.

К концу жизни Хоппер стала широко известной фигурой. Она была удостоена более 40 почетных степеней, и многие стипендии, профессорские звания, награды и конференции названы в ее честь. В 1972 году она получила крестовую медаль Уилбура Люциуса Йельского университета. В 1991 году президент Джордж Буш наградил Хоппера Национальной медалью в области технологий, высшей национальной наградой в области технологий; она была первой женщиной, удостоенной такой чести как личность. В 1996 году ВМС США ввели в строй U.S.S. Hopper, ракетный эсминец. Курт Бейер, автор книги «Грейс Хоппер и изобретение информационного века», предполагает, что Хоппер добилась такого большого внимания и даже «знаменитости» в позднем возрасте, потому что конгрессмен-республиканец из Иллинойса увидел интервью с Хоппер в программе «60 минут» в 1983 году. . После просмотра интервью он успешно представил законопроект о повышении Хоппера до звания коммодора.

В возрасте 79 лет Хоппер ушел в отставку в звании контр-адмирала. Она была старейшим офицером вооруженных сил США. В том же году она перешла на работу старшим консультантом по связям с общественностью в Digital Equipment Corporation, где проработала до своей смерти в 1992 году. Хоппер была похоронена со всеми воинскими почестями на Арлингтонском национальном кладбище.

В 2016 году Хоппер посмертно получила Президентскую медаль свободы — высшую гражданскую награду страны за ее выдающийся вклад в области компьютерных наук.

Визионер и педагог

Хоппер был не только блестящим математиком и компьютерщиком; она также была одаренным учителем и коммуникатором. Хотя она оставила комфортную преподавательскую должность в Вассаре, чтобы присоединиться к военно-морскому флоту, преподавание оставалось частью ее жизни. В 1959 году Хоппер был приглашенным, а затем адъюнкт-лектором в Школе электротехники Мура Пенсильванского университета. С 1971 по 1978 год она работала профессором-лектором по менеджменту в Университете Джорджа Вашингтона. Помимо академических кругов, она организовала множество семинаров и конференций, чтобы способствовать пониманию программирования и расширять сообщество программистов. На протяжении всего своего времени в Eckert-Mauchly и ее компаниях-преемниках она также продолжала проводить семинары. Принимая Национальную медаль в области технологий, Хоппер сказал: «Если вы спросите меня, каким достижением я больше всего горжусь, ответ будет: все молодые люди, которых я обучил за эти годы; это важнее, чем написание первого компилятора». 5

Преподавательский талант Хоппер также помог ей общаться с самыми разными аудиториями: техническими экспертами и инженерами, бизнес-лидерами и обработчиками данных, молодежью и широкой общественностью. Она помогла убедить бизнес-клиентов в ценности внедрения новых технологий, и Бейер описывает ее как «представителя развивающейся компьютерной индустрии» в 1950-х годах. 6 Хоппер играл аналогичную роль для ВМФ. С 1977 по 1986 год она была «главным пропагандистом компьютерной программы ВМФ в качестве… [его] представителя в научных обществах, отраслевых ассоциациях и технических симпозиумах». 7 В последние годы своей жизни она выполняла аналогичную работу по связям с общественностью для Digital Equipment Corporation.

Хоппер также хорошо писал. По приказу Говарда Эйкена она написала первое в мире руководство по компьютерному программированию. На протяжении всей своей карьеры она придавала большое значение документации и способности объяснять сложные ситуации и проблемы разным аудиториям. «Я пришла к выводу, что бесполезно что-либо делать, если вы не умеете общаться», — сказала она в интервью 1980 года. 8

Во время холодной войны военные и деловые инвестиции в компьютерные технологии продолжали расти. Тем не менее, многие люди по-прежнему скептически относились к тому, на что способны компьютеры или как они могут трансформировать новые области и приложения. Хоппер горячо верил, что достижения в области компьютерных наук будут продолжать ускоряться; она обняла и с нетерпением ждала будущего. Она часто говорила, что хотела бы дожить до 1 января 2000 года, чтобы увидеть неожиданные успехи компьютеров к тому времени и посмеяться над неверующими. «Я думаю, что мы последовательно постоянно [sic] недооцениваем то, что мы можем сделать с компьютерами, если мы действительно попробуем», — сказала она в 1980 году. Эта уверенность в том, что компьютеры станут все более распространенными, была движущей силой ее усилий сделать их более удобными для пользователя. .

Библиография

Есть обширные архивные коллекции о жизни Хоппера. В дополнение к коллекции Грейс Мюррей Хоппер в Смитсоновском институте и соответствующим коллекциям в других университетах и ​​исследовательских институтах существуют тысячи страниц устных историй, собранных Хоппер и ее коллегами за 50-летний период.

О личной жизни Хоппера написано очень мало. Хоппер развелась со своим мужем, учителем английского языка, в 1945 году. Она больше не выходила замуж и не имела детей. Курт Бейер обсуждает ее борьбу с алкоголизмом, депрессией и суицидальными мыслями в 1940-х годах, но в его книге нет подробностей о том, как она выздоровела и выздоровела ли она.

<р>1. «Устная история капитана Грейс Хоппер», интервью, проведенное в декабре 1980 г. Анджелиной Пэнтаджес, Командование автоматизации данных военно-морского флота, Мэриленд, Музей компьютерной истории, 1980 г., стр. 11. Далее «Устная история Хоппера».

<р>2. Бейер, «Грейс Хоппер», 304, 310.

<р>3. Кэтлин Уильямс, «Невероятные воины: математики Грейс Хоппер и Мина Риз во Второй мировой войне», в Б. Бусс-Бавнбек и Дж. Хойруп, ред., «Математика и война» (Базель: Биркхойзер, 2003), 117.

Читайте также: