Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Zmyl trop(eBook)

Na barykadach prywatności w sieci. Przewodnik

5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Warszawa, 1, 2016

  • Autor: Finn Brunton, Nissenbaum Helen

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 39,00 zł
35,10
Cena zawiera podatek VAT.
Oszczędzasz 3,90 zł
Dodaj do schowka
Wysyłka: online

Zmyl trop

W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)                 5

Podziękowania                               19

Wprowadzenie                               23

Część I Terminologia zaciemniania   31

1. Podstawowe przypadki                      35
	1.1 Zasłona: jak pokonać wojskowy radar       35
	1.2 Bot w Twitterze: zapełnianie kanału szumem 37
	1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji                      44
	1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań                    46
	1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików 49
	1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora       51
	1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem                     52
	1.8 Identyczność: wiele osób w identycznym stroju                                53
	1.9 Nadprodukcja dokumentacji: utrudnianie analizy                               56
	1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych                      57
	1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności            60
	1.12 Taśmy z bełkotem: chowanie mowy w mowie                             63
	1.13 Operacja Vula: zaciemnianie w walce z apartheidem                         64

2. Inne przykłady                             73
	2.1 Pająki: zaciemniające zwierzęta            73
	2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie                74
	2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami                   75
	2.4 AdNauseam: klikanie we wszystkie reklamy 77
	2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych                            78
	2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich                        80
	2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów         83
	2.8 Celowo nieprecyzyjny język: zaciemniający styl                                  85
	2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej      86
	2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn                    91
	2.11 Indywidualna dezinformacja: strategie jednostkowego znikania                 94
	2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne                          96
	2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek                            99
	2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną” 102
	2.15 FaceCloak: ukrywać proces ukrywania     104
	2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji                      105
	2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu          106
	2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa                     107

Część II Zrozumieć zaciemnianie   109

3. Dlaczego zaciemnianie jest konieczne?         113
	3.1 Zaciemnianie pokrótce                   113
	3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza                               121
	3.3 Iluzja życia poza systemem                132
	3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?                    136
	3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?           143
		3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?  146
		3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?           149
		3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?          151

4. Czy zaciemnianie jest usprawiedliwione?        155
	4.1 Etyka zaciemniania                      157
		4.1.1 Nieuczciwość                      157
		4.1.2 Marnotrawstwo                    159
		4.1.3 Życie na cudzy koszt                163
		4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu      168
	4.2 Od etyki do polityki                     171
		4.2.1 Cele i środki                       171
		4.2.2 Sprawiedliwość i uczciwość          180
		4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy       188
		4.2.4 Dla dobra innych                   193
		4.2.5 Ryzyko i dane                     196
		4.2.6 Podsumowanie                    197

5. Czy zaciemnianie będzie skuteczne?           199
	5.1 Zaciemnianie dotyczy celów               201
	5.2 Chciałbym wykorzystać zaciemnianie do...  206
		5.2.1 ...gry na zwłokę                    208
		5.2.2 ...uzyskania osłony                 209
		5.2.3 ...odmowy ponoszenia odpowiedzialności                  210
		5.2.4 ...uniknięcia zdemaskowania          210
		5.2.5 ...zaburzania profilowania            211
		5.2.6 ...wyrażania protestu                212
	5.3 Czy moje zaciemnianie jest projektem…    213
		5.3.1 ...indywidualnym czy kolektywnym?  213
		5.3.2 ...jawnym czy niejawnym?            215
		5.3.3 ...jednostkowym czy ogólnym?        217
		5.3.4 ...krótko- czy długoterminowym?     220

Epilog                                      225

Bibliografia                                  229
NAZWA I FORMAT
OPIS
ROZMIAR

Finn Brunton

Adiunkt na Wydziale Mediów, Kultury i Komunikacji na New York University. Autor książki Spam: A Shadow History of the Internet. Jego badania dotyczą związków między społeczeństwem, kulturą a technologiami cyfrowymi, a w szczególności mechanizmami podejmowania decyzji technologicznych i radzenia sobie z ich konsekwencjami. W przeszłości zajmował się także historią i teorią technologii cyfrowych.

27,90 zł

Ślepy trop

Samotna matka, Sofie Lund, przeprowadza się z roczną córeczką Mają do domu, który odziedziczyła po dziadku, trudnym w kontaktach człowieku, od lat pozostającym w kręgu zainteresowania policji. Sofie postanawia wynająć firmę sprzątającą, a...
28,00 zł

Na tropie srebrnego kura

Młody konserwator zabytków zostaje wplątany w poszukiwania zaginionych insygniów bractwa kurkowego. Aby odnaleźć ukryty skarb, musi nie tylko natrafić na ślad tytułowego srebrnego kura, ale również zmierzyć się z przeciwnikiem, kt&...
28,80 zł

Na tropie Anny

Dla trzydziestopięcioletniej Melanii nieżyjąca matka, Anna d’Irsigny, była prawdziwą superbohaterką: wybitny chirurg, wspaniała żona i matka, niezależna, inteligentna, o charyzmatycznej osobowości, we wspomnieniach córki potrafiła nawet la...
5,00 zł

Tropy

Franciszek Mirandola dał serię opowiadań fantastycznych, należących do najświetniejszych nowel, jakie wydała proza neoromantyczna. „Dziwność" świata i koszmarnej doli ludzkiej, ujęte bądź realistycznie z domieszką subtelnej ironii, bądź fant...
17,13 zł

Tropy wiodą przez prerię

Rok 1880 i 1881. Do szpitala w Milwaukee nad jeziorem Michigan (stan Wisconsin, Stany Zjednoczone) trafia ranny traper Karol Gordon. Spotyka tam doktora Jana. Tak zaczyna się ich wielka przyjaźń. Razem wyruszają na wyprawę przez prerie i góry Al...
29,00 zł

Obok kanonu. Tropami kina niemieckiego

Książka wyłania fakty, zjawiska i procesy spoza kanonu kina niemieckiego, sytuując je w obrębie takich zagadnień, jak techniki kulturowe wczesnego kina, reprezentacje cielesności w twórczości filmowej Republiki Weimarskiej, pamięć w filmie czy r...
9,90 zł

Tropem Webera

"Weber był o krok od stwierdzenia, że stała c jest prędkością rozchodzenia się oddziaływań, która nie ma istotnego znaczenia przy rozpatrywaniu obiektów spoczywających względem siebie (prawo Newtona i Coulomba) nabiera natomiast znac...
4,00 zł

Na tropach bohaterów trylogii - Pana Skrzetuskiego przypadki

Kiedy przed laty, pod koniec pierwszej połowy ostatniego stulecia dwudziestego wieku jako uczeń szkoły podstawowej wśród czytanek na lekcjach języka polskiego spotkałem postać pana Zagłoby oraz fragment rozmowy Andrzeja Kmicica z księciem Bogusł...
10,00 zł

Neurobiologia na tropie świadomości

Nowoczesny podręcznik intensywnie rozwijającej się w ostatnich latach nauki o pracy mózgu dla studentów biologii, psychologii, medycyny, filozofii i informatyki oraz dla naukowców zajmujących się takimi badaniami. Autor, jeden z cz...

Recenzje (1):

Najnowsze | Najbardziej pomocne

W sieci istnieją dwie tendencje: jedni chcą się doskonale ukrywać, a inni chcą być widoczni wszędzie i przez wszystkich. Każda z tych opcji wymaga odpowiednich zachowań, określonych działań. O ile nie trudno być widocznym (zwłaszcza na portalach społecznościowych niedbających o prywatność użytkowników) to już zacieranie za sobą śladów stanowi nie lada wyzwanie. Programy śledzące potrafią dokładnie określić jakie są nasze upodobania, przeanalizować zawartość naszych komputerów, korespondencji, i wygenerować odpowiednie reklamy. Pół biedy jeśli faktycznie chodzi tu o dostosowanie do nas oferty marketingowej. Gorzej, kiedy możemy paść ofiarą cyberprzemocy. Twórcy największych portali społecznościowych twierdzą, że ludzie nie oczekują już prywatności, dlatego o nią nie dbają. Dla nich użytkownicy są towarem tworzącym potencjał sprzedażowy. Siła poszczególnych portali zależy od ilości aktywnych użytkowników. Im więcej tym więcej taki portal jest warty. To nie kod jest cenny, ale my – korzystający, my – odbiorcy reklam, my – adresaci gier i wielu innych rzeczy, które nam się ukradkowo proponuje.
Finn Brunton i Helen Nissenbaum wychodzą naprzeciw potrzebom osób chcących zachować prywatność w sieci, pragnących uniknąć inwigilacji, wchodzenia w strefę, która należy do ich codzienności. Autorzy pokazują nam jak walczyć z kontrolą państwa za pomocą narzędzi używanych w marketingu, w jaki sposób używać możliwości logowania się do sieci z innego miejsca niż przebywamy.
Poza wieloma cennymi danymi, wskazówkami dotyczącymi narzędzi wykorzystywanych do śledzenia nas autorzy dzielą się wiedzą, która będzie bardzo przydatna w marketingu. Poza myleniem tropu, umiejętnością wprowadzania mylących danych nauczymy się w jaki sposób całkowicie kontrolować naszą obecność w sieci, bez której teraz nie sposób prowadzić biznesu, pracować czy uczestniczyć w życiu społecznym. Przykłady wykorzystania określonych trików w walce z reżimem, kontrolą korporacji czy wyłudzania danych uzmysłowią nas jak wielki potencjał i jednocześnie niebezpieczeństwo kryje się w sieci. To, jakimi użytkownikami będziemy zależy od naszej świadomości. Książka Finna Bruntona i Helen Nissenbaum będzie doskonałym wstępem do tworzenia własnego sposobu walki z sieciowymi pasożytami.
„Zmyl trop. Na barykadach prywatności w sieci. Przewodnik” to lektura, po którą powinien sięgnąć każdy: od zwykłego użytkownika po specjalistów do tworzenia wizerunku, różnorodnych kampanii. Prosty język, wyjaśnianie podstawowych rzeczy i pokazywanie w jaki sposób możemy dokonać rewolucji w ograniczeniu kontroli nad nami i jednocześnie stać się kontrolującymi sprawia, że może po nią sięgnąć praktycznie każdy użytkownik komputera. Do wprowadzenia wielu trików wymagana jest podstawowa umiejętność poruszania się w sieci.

Ocena: