MENU

Zmyl trop

(eBook)

Na barykadach prywatności w sieci. Przewodnik

5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Druk: Warszawa, 2016

  • Autor: Finn Brunton, Nissenbaum Helen

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Produkt niedostępny
Dodaj do schowka

Zmyl trop

W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)                 5

Podziękowania                               19

Wprowadzenie                               23

Część I Terminologia zaciemniania   31

1. Podstawowe przypadki                      35
	1.1 Zasłona: jak pokonać wojskowy radar       35
	1.2 Bot w Twitterze: zapełnianie kanału szumem 37
	1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji                      44
	1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań                    46
	1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików 49
	1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora       51
	1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem                     52
	1.8 Identyczność: wiele osób w identycznym stroju                                53
	1.9 Nadprodukcja dokumentacji: utrudnianie analizy                               56
	1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych                      57
	1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności            60
	1.12 Taśmy z bełkotem: chowanie mowy w mowie                             63
	1.13 Operacja Vula: zaciemnianie w walce z apartheidem                         64

2. Inne przykłady                             73
	2.1 Pająki: zaciemniające zwierzęta            73
	2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie                74
	2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami                   75
	2.4 AdNauseam: klikanie we wszystkie reklamy 77
	2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych                            78
	2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich                        80
	2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów         83
	2.8 Celowo nieprecyzyjny język: zaciemniający styl                                  85
	2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej      86
	2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn                    91
	2.11 Indywidualna dezinformacja: strategie jednostkowego znikania                 94
	2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne                          96
	2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek                            99
	2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną” 102
	2.15 FaceCloak: ukrywać proces ukrywania     104
	2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji                      105
	2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu          106
	2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa                     107

Część II Zrozumieć zaciemnianie   109

3. Dlaczego zaciemnianie jest konieczne?         113
	3.1 Zaciemnianie pokrótce                   113
	3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza                               121
	3.3 Iluzja życia poza systemem                132
	3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?                    136
	3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?           143
		3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?  146
		3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?           149
		3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?          151

4. Czy zaciemnianie jest usprawiedliwione?        155
	4.1 Etyka zaciemniania                      157
		4.1.1 Nieuczciwość                      157
		4.1.2 Marnotrawstwo                    159
		4.1.3 Życie na cudzy koszt                163
		4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu      168
	4.2 Od etyki do polityki                     171
		4.2.1 Cele i środki                       171
		4.2.2 Sprawiedliwość i uczciwość          180
		4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy       188
		4.2.4 Dla dobra innych                   193
		4.2.5 Ryzyko i dane                     196
		4.2.6 Podsumowanie                    197

5. Czy zaciemnianie będzie skuteczne?           199
	5.1 Zaciemnianie dotyczy celów               201
	5.2 Chciałbym wykorzystać zaciemnianie do...  206
		5.2.1 ...gry na zwłokę                    208
		5.2.2 ...uzyskania osłony                 209
		5.2.3 ...odmowy ponoszenia odpowiedzialności                  210
		5.2.4 ...uniknięcia zdemaskowania          210
		5.2.5 ...zaburzania profilowania            211
		5.2.6 ...wyrażania protestu                212
	5.3 Czy moje zaciemnianie jest projektem…    213
		5.3.1 ...indywidualnym czy kolektywnym?  213
		5.3.2 ...jawnym czy niejawnym?            215
		5.3.3 ...jednostkowym czy ogólnym?        217
		5.3.4 ...krótko- czy długoterminowym?     220

Epilog                                      225

Bibliografia                                  229
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

4,50 zł
5,00 zł

Tropy

Franciszek Mirandola dał serię opowiadań fantastycznych, należących do najświetniejszych nowel, jakie wydała proza neoromantyczna. „Dziwność" świata i koszmarnej doli ludzkiej, ujęte bądź realistycznie z domieszką subtelnej ironii, bądź fant...
21,00 zł
30,00 zł

Na tropie zwierzęcego umysłu

Monografia jest próbą przedstawienia aktualnego stanu wiedzy z zakresu psychologii porównawczej oraz etologii poznawczej. Maciej Trojan skupia się szczególnie na pięciu obszarach: komunikacji i języku, kompetencjach numerycznych, u...
21,76 zł
27,90 zł

Tomek na tropach Yeti (t.4)

Seria powieści Alfreda Szklarskiego o przygodach Tomka Wilmowskiego na różnych kontynentach. Między innymi chłopiec bierze udział w wyprawie łowieckiej na kangury w Australii i przeżywa niebezpieczne przygody w Afryce, żyje wśród czerwono...
17,12 zł
21,95 zł

Na tropach tajemnic. Tom 2. Zagadka starego grobowca

Seria powieści kryminalnych dla dzieci. cz. 2. Zagadka starego grobowca. Miały być wakacje w ciepłych krajach, a zamiast tego jedziecie do warmińskiej wioski, w której nie ma nawet Internetu? Można się załamać. Ale wszystko nabiera rumieńc&oacut...
19,71 zł
21,90 zł

Na tropie Ogryzka. Ulica Pazurkowa

Seria: Ulica PazurkowaPierwsza z serii książek o sympatycznych mieszkańcach ulicy Pazurkowej, którzy zaprzyjaźnili się dzięki kotu Ogryzkowi. Ogryzek przyszedł do domu państwa Kociejków przed świętami Bożego Narodzenia, zwabio...
8,95 zł
17,90 zł

Na tropie Sześcioptaka

Nie znosi nieekologicznych wandali, niezałatwionych spraw i kiepskich żartów. Wszystkie niestety się zdarzają w przyrodzie, także tej bardziej leśnej, czyli w środowisku naturalnym leśniczego Piątka. Szczęśliwie, podczas swych codziennych wędr&o...
11,70 zł
15,00 zł

Brukselski trop

Powieść „Brukselski trop” wnika w centrum problemów współczesnej Europy. Jest literacką refleksją nad złożoną rzeczywistością, która dotyka coraz więcej obywateli. Główny bohater zmaga się z przeciwnościami, ale ...
7,49 zł
9,99 zł

Scooby-Doo! i Ty Na tropie Henry'ego bez głowy

Muzeum na wolnym powietrzu zwane skansenem to nie lada atrakcja dla wielbicieli historii, archeologii i dawnych kultur. Dla burmistrza Banksa i mieszkańców jego miasteczka to także najważniejsze źródło utrzymania. Dlatego w miasteczku zap...
4,49 zł
4,99 zł

Maja na tropie jaja

Czy zdarzyło się Wam kiedyś zaprzyjaźnić z piękną złotą papugą? Sympatycznej dziewczynce o imieniu Maja przytrafiła się właśnie taka przygoda! Pewnego lipcowego dnia na jej ganku przysiadła złota papuga, która uciekła zoo! Maja naka...

Recenzje (1):

Pisemne recenzje mogą być dodawane wyłącznie przez klientów zarejestrowanych w sklepie. Na liczbę gwiazdek wyświetlanych przy produkcie składają się również oceny produktów, dodanie których nie wymaga posiadania konta.

Publikujemy wszystkie recenzje produktów, zarówno pozytywne, jak i negatywne. Jeśli wiemy, że produkt został zakupiony przez recenzenta, oznaczamy to ikonką

Najnowsze | Najbardziej pomocne

W sieci istnieją dwie tendencje: jedni chcą się doskonale ukrywać, a inni chcą być widoczni wszędzie i przez wszystkich. Każda z tych opcji wymaga odpowiednich zachowań, określonych działań. O ile nie trudno być widocznym (zwłaszcza na portalach społecznościowych niedbających o prywatność użytkowników) to już zacieranie za sobą śladów stanowi nie lada wyzwanie. Programy śledzące potrafią dokładnie określić jakie są nasze upodobania, przeanalizować zawartość naszych komputerów, korespondencji, i wygenerować odpowiednie reklamy. Pół biedy jeśli faktycznie chodzi tu o dostosowanie do nas oferty marketingowej. Gorzej, kiedy możemy paść ofiarą cyberprzemocy. Twórcy największych portali społecznościowych twierdzą, że ludzie nie oczekują już prywatności, dlatego o nią nie dbają. Dla nich użytkownicy są towarem tworzącym potencjał sprzedażowy. Siła poszczególnych portali zależy od ilości aktywnych użytkowników. Im więcej tym więcej taki portal jest warty. To nie kod jest cenny, ale my – korzystający, my – odbiorcy reklam, my – adresaci gier i wielu innych rzeczy, które nam się ukradkowo proponuje.
Finn Brunton i Helen Nissenbaum wychodzą naprzeciw potrzebom osób chcących zachować prywatność w sieci, pragnących uniknąć inwigilacji, wchodzenia w strefę, która należy do ich codzienności. Autorzy pokazują nam jak walczyć z kontrolą państwa za pomocą narzędzi używanych w marketingu, w jaki sposób używać możliwości logowania się do sieci z innego miejsca niż przebywamy.
Poza wieloma cennymi danymi, wskazówkami dotyczącymi narzędzi wykorzystywanych do śledzenia nas autorzy dzielą się wiedzą, która będzie bardzo przydatna w marketingu. Poza myleniem tropu, umiejętnością wprowadzania mylących danych nauczymy się w jaki sposób całkowicie kontrolować naszą obecność w sieci, bez której teraz nie sposób prowadzić biznesu, pracować czy uczestniczyć w życiu społecznym. Przykłady wykorzystania określonych trików w walce z reżimem, kontrolą korporacji czy wyłudzania danych uzmysłowią nas jak wielki potencjał i jednocześnie niebezpieczeństwo kryje się w sieci. To, jakimi użytkownikami będziemy zależy od naszej świadomości. Książka Finna Bruntona i Helen Nissenbaum będzie doskonałym wstępem do tworzenia własnego sposobu walki z sieciowymi pasożytami.
„Zmyl trop. Na barykadach prywatności w sieci. Przewodnik” to lektura, po którą powinien sięgnąć każdy: od zwykłego użytkownika po specjalistów do tworzenia wizerunku, różnorodnych kampanii. Prosty język, wyjaśnianie podstawowych rzeczy i pokazywanie w jaki sposób możemy dokonać rewolucji w ograniczeniu kontroli nad nami i jednocześnie stać się kontrolującymi sprawia, że może po nią sięgnąć praktycznie każdy użytkownik komputera. Do wprowadzenia wielu trików wymagana jest podstawowa umiejętność poruszania się w sieci.

Ocena: