31 maja 2010

Powiem Ci coś w sekrecie

Przeglądałem stare "Przeglądy Techniczne" i znalazłem wspaniały rysunek odnoszący się do tematu prywatności.
Przy ogromie możliwości szpiegowania każdego i przy każdej okazji (celowego i przypadkowego) coraz ciężej zachować resztki prywatności.

Pan Waldemar Rukść przedstawił to w następujący sposób:



30 maja 2010

Konferencja "Management 2010"

W dniach 7 i 8 czerwca Akademia Podlaska organizuje na dworze w Mościbrodach konferencję naukową "Management 2010". II dnia konferencji będę miał zaszczyt zaprezentować referat przygotowany wraz z prof. zw. dr hab. inż. Stanisławem Tkaczykiem pod tytułem "Wybrane zagadnienia z zakresu programu podnoszenia świadomości pracowników dotyczącego zasad bezpieczeństwa informacji".

29 maja 2010

Dezinformacja czyli brak autentyczności

Praca bezpiecznika polega na zapewnianiu bezpieczeństwa informacji przetwarzanych przez organizację. Bezpieczeństwa przede wszystkim w rozumieniu poufności, integralności oraz dostępności.

Istnieją również inne aspekty bezpieczeństwa, niejako pochodne trzech powyższych. Jednym z najczęściej się pojawiających jest "autentyczność" (pochodna "integralności") - czyli zapewnienie, że czynność w rzeczywistości została dokonana przez właściwą osobę. Zazwyczaj zajmujemy się autentycznością w przypadku podpisanej elektronicznie wiadomości, autoryzacja transakcji kartowej itp.

Bardzo ciekawy przykład celowej modyfikacji tej własności informacji został opisany przez onet. W trakcie II wojny światowej alianci posiadali całą kompanię, której głównym celem była dezinformacja przeciwnika. Polecam, jest to naprawdę ciekawa lektura

28 maja 2010

Kolejna mała aferka szpiegowska

Znów miała miejsca kolejna mała aferka szpiegowska. Disney ogłosił, że próbowano sprzedać jego poufne dane finansowe. Oczywiście takie informacje dotyczące spółek giełdowych wywołują zmiany kursów, co znaczy, że można na tym trochę zarobić. To co znamienne to fakt, że podane kto próbował dokonać malwersacji - asystentka.
Taka jest rzeczywistość bezpieczników. Pewne kategorie pracowników są szczególnie podatne na tego typu pomysły. Nie dość, że zarabiają stosunkowo niewiele to mają dostęp do poufnych danych, znacznej wartości rynkowej.
Do takich osób zalicza się:
- asystentki i sekretarki (przygotowujące materiały dla kierownictwa)
- sprzątaczki (czyszczące biurka i kosze na śmieci
- ochroniarzy (kręcących się po firmie)
- praktykantów i pracowników tymczasowych (którym wrzuca się zazwyczaj najpilniejszą ale i najważniejszą robotę)

I jak tu w takiej sytuacji chronić dane...?


A tak przy okazji - ciekawe podejście do poufności danych zaprezentowane zostało też w przypadku jakiejś gry komputerowej:
Jakiś czas temu Ninja Theory ujawniło, że pracuje nad " zupełnie nowym, niezwykle tajnym projektem, na temat którego nie ujawniono nawet jednego słowa". Piękny przykład podejścia "wiem ale nie powiem" :-) Ale zainteresowani wiedzą już, że mają czegoś szukać, więc pewnie to prędzej czy później znajdą.

27 maja 2010

Konferencja "IT w Bankowości"





14 czerwca 2010 w Warszawie w hotelu Holiday Inn odbędzie się konferencja
"IT w Bankowości" którą będę mieć zaszczyt otworzyć.

Opowiem o "Szansach i zagrożeniach płynących z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości".

Wstęp jest darmowy, więc tym bardziej serdecznie zapraszam

26 maja 2010

Mierzenie bezpieczeństwa

Paweł Krawczyk opublikował ostatnio w securitystandard.pl artykuł pod tytułem "Jak w standardowy sposób zmierzyć bezpieczeństwo".

Mimo dużo znaczącego tytułu autor koncentruje się tylko na jednym z aspektów bezpieczeństwa - to co jest omawiane w sposób pełny to wyłącznie mierzenie ilości otwartych podatności w systemach informatycznych. Analiza pokazuje różne "jedynie słuszne" metodyki oznaczania popularnych "dziur", które co rusz powstają: amerykańskie i europejskie, komercyjne i wolne...

Zagadnienia systemów klasyfikacji podatności zostało potraktowane naprawdę starannie. Brakuje mi jednak reszty zagadnień z zakresu "pomiarów bezpieczeństwa". Co z ilością incydentów, co ze świadomością pracowników, co z aktualizacją SZBI, testami... Pod tym tytułem spodziewałbym się więcej.

Jeżeli w ogóle spodziewałbym się tytułu tej treści - cytowany przez autora Krzysztof Liderman w swojej pracy udowadniał, że bezpieczeństwa nie można mierzyć. Można mierzyć stan bezpieczeństwa, a to już coś trochę innego.
Ostatnią uwagę zresztą zapisałem tylko formalnie, mnie również zdarzało się kiedyś używać tego terminu.

25 maja 2010

Wielka woda

W chwili, gdy tysiące osób zmagają się ze skutkami powodzi trzeba przypomnieć, że poza dobytkiem coraz częściej trzeba ratować nasze dane. Utrata ich dostępności może poważnie zaszkodzić bezpieczeństwu nas i naszych organizacji.

Od dokumentów zapisanych w formie papierowej i elektronicznej często dużo zależy. Akty notarialne, dokumentacja prawna, projekty akademickie czy też innowacyjne plany rozwiązań technicznych - to wszystko w jednej chwili może pochłonąć woda.

A wtedy dotychczasowe zniszczenia i kłopoty dodatkowo zostaną spotęgowane. Pamiętajmy o kopiach zapasowych, rozważmy możliwość trzymania kopii danych poza główną siedzibą, a jak już dane ulegną zniszczeniu to nie starajmy się ich odzyskiwać samemu, lecz od razu dzwońmy po specjalistów.

W Computerworld ostatnio był artykuł o "opóźnionych" skutkach powodzi - gdy zniszczeniu uległy dokumenty księgowe. Aż strach czytać...

24 maja 2010

Zarządzanie ryzykiem

Zarządzanie ryzykiem jest jedną z najważniejszych kwalifikacji jakie powinien powiadać nowoczesny manager. Od kierownictwa wymaga się organizowania pracy, troski o podwładnych oraz podejmowania decyzji. Ponieważ każda decyzja jest związana z pewnym ryzykiem (oraz oczywiście szansą) należy nauczyć się tak podejmować decyzje by były dobre, to znaczy szybkie i trafione.

Innymi słowy, myśląc o potencjalnych ryzykach jakie mogą się urzeczywistnić w związku z decyzją należy odpowiednio nimi zarządzić. Ponieważ matematyczną definicją ryzyka jest iloczyn prawdopodobieństwa i wpływu, na obydwu tych czynnikach należy się skupić podczas analizy.

Gdy już to wiemy przystępujemy do pracy - wybieramy sposób postępowania z ryzykiem. Mamy 4 możliwości:
- zachowanie ryzyka
- redukowanie ryzyka
- przeniesienie ryzyka
- unikanie ryzyka


Pierwsze należy stosować przede wszystkim gdy wpływ ryzyka jest na tyle minimalny, że nie należy się przejmować danym ryzykiem. Trzeba pamiętać, że nigdy nie uda się wyeliminować wszystkich potencjalnych ryzyk, zawsze zostanie jakieś, nazywane szczątkowym, które należy zaakceptować.

Redukowaniem ryzyka jest stosowanie różnego rodzaju zabezpieczeń, mających na celu minimalizację prawdopodobieństwa bądź konsekwencji (wpływu) ryzyka (usuwania podatności).

Przeniesienie ryzyka stosuje się najczęściej z sytuacjach minimalnego prawdopodobieństwa oraz potężnego potencjalnego wpływu. W takich sytuacjach można starać się przenieść ryzyko na inny podmiot, specjalizujący się w takich usługach. Najczęściej stosowanym rozwiązaniem jest tu wykupienie ubezpieczenia.

Unikanie ryzyka jest sytuacją wyjątkową. Dotyczy sytuacji obarczonych tak gigantycznym ryzykiem, przy jednoczesnym dużym prawdopodobieństwie urzeczywistnienia się ryzyka, że bardziej korzystne jest odpuszczenie całego projektu, niż ponoszenie ryzyka.

23 maja 2010

Ach te testy

Ostatnimi czasu nie można było nie zauważyć, że szereg banków miał problemy z zapewnieniem ciągłości działania swoich systemów.
właśnie zakończyłem lekturę artykułu na temat awarii w bankach i ze szczególnym uśmiechem przeczytałem jeden fragment:
"Jeżeli wierzyć formułkom rzeczników prasowych, to największym problemem e-banków w Polsce są konserwacje"
Należy wierzyć bo tak po prostu jest. To jest nasza smutna rzeczywistość - firmy tak gonią za rozwojem, że nie mają czasu ładować przysłowiowej taczki. Testy są bolączką większości firmy, jednak błędy popełnione przez banki skutkują w głębokim niezadowoleniu, frustracji i strachu klientów (bo może naprawdę ktoś się tym razem włamał i zabrał mi pieniądze) przekładającym się oczywiście na generowany ruch sieciowy.

Testy są zmorą ale i szansą. Dobrze przeprowadzone wychwycą to na co natrafi najlepszy tester (czyli niczego nie świadomy użytkownik). By dobrze przeprowadzić testy potrzeba:
1. Środowiska testowego (patrz punkt 1. mojej "Listy najpoważniejszych błędów programistów" );
2. Planu testów - przygotowanego przez biznes i IT (a nie odwrotnie);
3. Testerów - którzy wiedzą co mają testować, po co, jak oraz którym zależy na tym by zostało to zrobione dobrze;
4. Formalnego zatwierdzenia i puszczenia testów na produkcję - innymi słowy świadomej decyzji;
5. Właściwego wdrożenia zmian na środowisku produkcyjnym, pamiętając o wcześniejszym roll-back plan (czyli planie odwrócenia zmian gdy coś pójdzie nie tak).

Punkty 2,3,4 i 5 to bezpośrednia odpowiedzialność ludzi, którzy pracują nad projektem. Gdy są właściwie zarządzani (priorytety, atmosfera, kultura organizacyjna i oczywiście pieniądze) nie mają żadnego usprawiedliwienia by nie wykonać tych czynności. Problemem może być tylko punkt 1. - wiadomo "KOSZTY". Skoro nie ma pieniędzy na inwestycje w rozwój środowiska podstawowego to jak prosić o środowiska testowe?

Po pierwsze - zmienić styl myślenia. Środowisko produkcyjne w wielkich organizacjach (jak bankowość) to:
a) środowisko podstawowe
b) środowisko zapasowe
c) środowisko testowe (często niejedno)

I tyle. jeśli organizacja planuje dostarczać usługi na najwyższym (lub przynajmniej dość wysokim poziomie to tak powinna skonfigurować infrastrukturę oraz budżet.

Po drugie - może warto rozważyć alternatywy dla jednorazowych dużych kosztów? Dwa hasła: wirtualizacja oraz SOA. Już w Polsce można wykupić usługę wirtualnych środowisk testowych. Dostawca udostępnia rozwiązania najwyższej światowej klasy, troszczy się o ich ciągłość funkcjonowania, a my stawiamy tyle wirtualnych środowisk testowych ile potrzebujemy.

Ale puki z testami będzie tak jak jest musimy się przyzwyczaić do "nieplanowanych przerw technicznych".
A najbliższy weekend już jutro :-)

22 maja 2010

Urzeczywistnianie się nieprawdopodobieństw

O katarze w aspekcie utrzymywania ciągłości działania pisałem wczoraj. Tym razem coś o rachunku prawdopodobieństwa.
Przypomniał mi się fragment "Kataru" Stanisława Lema, gdzie dyskutowano kwestię urzeczywistniania się praktycznie nieprawdopodobnych zdarzeń ze względu na moc zbioru zdarzeń.
Polecam...

Był pan tu może w ogrodzie za altaną, tam gdzie poziomki?
- Owszem.
- Stoi tam drewniany stół, okrągły, nabijany na obwodzie miedzianymi ćwiekami. Zauważył go pan?
- Tak.
- Czy uważa pan za możliwe puścić na ten stół pipetką z wysoka tyle kropel wody, ile jest gwoździ, tak żeby każda kropla trafiła łepek?
- No… jeśli się dobrze przymierzyć, to czemu nie…
- A gdyby kapać na oślep to już nie?
- Oczywiście, że nie.
- Ale przecież wystarczy, proszę pana, żeby przez pięć minut padał deszcz, a każdy gwóźdź na pewno dostanie swoją kroplę wody…
- Jak to… - dopiero teraz zacząłem pojmować, do czego zmierzał.
- Tak, tak, tak! Mój pogląd jest radykalny. Zagadki nie ma w ogóle. O tym, co możliwe, decyduje moc zbioru zdarzeń. Im silniejszy zbiór, tym mniej prawdopodobne zajścia mogą w nim zachodzić.
- Nie ma serii ofiar…?
- Ofiary są. Wywołał je mechanizm losowy. Z otchłani nieprzeliczalności, o której wspominałem, opowiadając panu anegdotę. Wyłuskaliście sobie pewną szczególną frakcję, odznaczającą się wieloczynnikowym podobieństwem. Uważacie ją za całą serię i stąd jej zagadkowość.

21 maja 2010

Bakteryjki i wirusiki a "kultura korporacyjna"

Poszalałem ostatnio na treningu, wyszedłem zbyt szybko po prysznicu i klops - mam katar. A jak facet ma katar to już w ogóle koniec świata...


Ale zanim koniec świata nadejdzie popisze sobie jeszcze jednak trochę na tym blogu siedząc grzecznie w domku. Dlaczego w domku? By nie zarażać innych!

Pracownicy (szczególnie korporacji) potrafią być naprawdę bardzo związani z pracą (szczególnie poprzez kasę zapomogową, jak to mówiła Genowefa Pigwa). Tak bardzo, że mimo wyraźnych oznak choroby (lub nawet chorób rozpoznanych przez lekarzy) nie mogą sobie pozwolić na kilka dni wolnego. Przecież nadchodzi (a po nim kolejny i następny i jeszcze jeden). Jeśli go nawet odrobinę przekroczę to... to prawdę mówiąc w 99% przypadków naprawdę nic się nie stanie, ale tego już nie chcemy dopuszczać do swoich myśli.
Biurowce w ten sposób pełne są osób prychających, smarczących, kaszlących, kichających no i oczywiście prątkujących, które mozolnie i w bólach pracują na wspólną chwałę organizacji (a prawie napisałem socjalizmu).

I co z tym zrobić? W końcu pracownik chce dobrze, chce dokończyć pracę, chce dostarczyć wymagane rezultaty. Zapomina jednak często o tym, że przy okazji zarazić może kilka, kilkanaście osób, które następnie poświęcając się i pracując z mniejszą wydajnością będą kończyć projekty, prątkując oczywiście w każdej wolnej chwili.
Tu pojawia się rola szefa i kultury organizacyjnej. Dobry szef (nawet niezależnie od panującej kultury organizacyjnej) powinien nie tylko pozwolić pracownikom pójść do łóżka, ale ich nawet wygonić gdyby nie chcieli. Powinien dokonać analizy ryzyka - co jest lepsze brak jednego pracownika czy cały zespół pracujący na 50% (wykazywanych) możliwości. Powinien również zatroszczyć się o pracownika jak o zwykłego człowieka, który jest biedny: ma pełne zatoki, boli go gardło i głowa a na dodatek ma KATAR (o właśnie!).

Tym samym:
- pracownik szybko wróci do pracy z pełną (wykazywaną) wydajnością;
- pracownik będzie wdzięczny widząc ludzkiego szefa, który zatroszczył się tym razem o człowieka a nie o bezduszne tabelki;
- zminimalizuje się ryzyko rozwoju choroby i reszty zespołu (co może doprowadzić do problemów z utrzymywaniem ciągłości działania);
- zminimalizuje się ryzyko załapania bakcyla przez szefa (w końcu wszyscy w jakiś sposób jesteśmy egoistami).

Malinki, gorące mleko z miodem i marsz do łózka!

19 maja 2010

Zajęcia z polityki bezpieczeństwa informacji

Przypadkowo wpadł mi w ręce sylabus przedmiotu "Polityka bezpieczeństwa informacji w organizacji" jaki był prowadzony rok temu w Instytucie Politologii i Europeistyki dla studentów zaocznych kierunku "Politologia II º, Pozyskiwanie i ochrona informacji" na Uniwersytecie Szczecińskim.

Egzotyczny kierunek ale bliska tematyka - postanowiłem wczytać się dokładniej. I co widzę...elementy polityki, założenia polityki, analiza ryzyka, monitorowanie polityki.... Wszystko fajnie, ale moją uwagę zwróciła literatura obowiązkowa do przedmiotu. Pozwolę ją sobie zacytować w całości:

• Konstytucja Rzeczypospolitej Polskiej z dn. 02.04.1997r. (Dz.U. z 1997r. Nr 78 poz. 483, z 2001r. Nr 28 poz. 319).
• Ustawa z dn. 16.04.1993r. o zwalczaniu nieuczciwej konkurencji (Dz.U. 1993 nr 47 poz. 211) z późniejszymi zmianami.
• Ustawa o ochronie informacji niejawnych z dn. 22.01.1999r. (Dz.U. z 1999r. Nr 11 poz. 95) z późniejszymi zmianami.
• Ustawa o ochronie danych osobowych z dn. 29.08.1997r. (Dz.U. z 1997r. Nr 133 poz. 883) z późniejszymi zmianami.
• Ustawa o dostępie do informacji publicznej z dn. 06.09.2001r. (Dz.U. z 2001 r. Nr 112 poz. 1198) z późniejszymi zmianami.
• Ustawa Kodeks karny z dn. 06.06.1997r. (Dz. U. z 1997r. Nr 88 poz. 553 ) z późniejszymi zmianami.
• Rozporządzenie Rady Ministrów z dn. 18.10.2005r. (Dz.U. z 2005r. Nr 208 poz. 1741) w sprawie organizacji i funkcjonowania kancelarii tajnych
• Rozporządzenie Prezesa Rady Ministrów z dn. 25.08.2005r. (Dz.U. 2005 Nr 171 poz. 1430) w sprawie szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych
• Rozporządzenie Prezesa Rady Ministrów z dn. 25.08.2005r. (Dz.U. 2005 Nr 171 poz. 1433) w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
• Rozporządzenie Prezesa Rady Ministrów z dn. 29.09.2005r. (Dz.U. 2005 Nr 200 poz. 1650) w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne
• Rozporządzenie Prezesa Rady Ministrów z dn. 05.10.2005r. (Dz.U. 2005 Nr 205 poz. 1696) w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności
• Małgorzata Taradejna, Ryszard Taradejna „Dostęp do informacji publicznej, a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej, zawodowej oraz życia prywatnego”, Toruń 2003.
• Ryszard Szałowski „Prawna ochrona informacji niejawnych i danych osobowych”, Warszawa 2000.
• „Ochrona informacji niejawnych. Ochrona danych osobowych. Zbiór przepisów” wprowadzenie Bolesław Kurzępa.
Bielsko-Biała 2000.
• Elżbieta Dobrodziej „Ochrona tajemnicy. Przepisy, komentarze, wyjaśnienia” Bydgoszcz 2000.
• Andrzej Żebrowski „Bezpieczeństwo informacji III Rzeczypospolitej”, 2000.


Jak czytając te akty "biedni studenci" (parafrazując słowa Tomasza Lisa) mają zrozumieć o co chodzi z zarządzaniu bezpieczeństwem, jak wdrażać politykę bezpieczeństwa informacji w organizacjach? Czytając rozporządzenia do ustawy o ochronie informacji niejawnej czy komentarze dotyczące dostępu do informacji publicznej?

18 maja 2010

25 najpoważniejszych błędów programistów

Computerworld opublikował listę 25 najpoważniejszych błędów popełnianych przez programistów.

To ja pokuszę się o moją własną - krótszą:
1. Brak środowiska testowego w pełni odpowiadającego środowisku podstawowego;
2. Przystąpienie do pracy mimo braku pełnej specyfikacji funkcjonalnej przygotowanej przez biznes;
3. Niewłaściwa dokumentacja efektów pracy;
4. Wynikające z punktu "3" stosowanie niestandardowych interfejsów, nadmiarowość tabel, niestandardowe nazewnictwo zmiennych;
5. Nadmierne uprawnienia (by na pewno zadziałało);
6. Niewłaściwe dokumentowanie postępu prac, niewłaściwa archiwizacja kolejnych wersji;
7. Brak ustawicznego kształcenia w zakresie pisania bezpiecznego kodu, odpornego na nowe techniki ataków.

Patrzę na tę listę i zastanawiam się...Ile z tych błędów (na podstawie moich doświadczeń naprawdę często popełnianych) w rzeczywistości jest w pełni zależnych od programistów? Niewiele...

Programista, tak jak każdy inny fachowiec powinien mieć zorganizowane środowisko pracy. Tak jak (mimo, że jest "informatykiem") raczej nie będzie instalować własnego PC, czy naprawiać przysłowiowej myszki, tak i nie jego zmartwieniem powinny być środowiska testowe, wymagania biznesowe czy szkolenia.
Szef IT ma za zadanie nie tylko dostarczać wartość biznesowi ale i zapewniać właściwe warunki pracy programistom ORAZ egzekwować odpowiednią jakość wykonanej pracy (w tym dokumentację, wersjonowanie czy uprawnienia).

11 maja 2010

Prywatność? Przecież to fikcja

Prywatność jest słowem kluczem. Niesie za sobą potężną treść, ale czym tak naprawdę jest?
Wikipedia przytacza następującą definicję "Prywatność jest stanem wolności od ingerencji innych i wiąże się ściśle z anonimowością. Prawa chroniące prywatność ludzi przed nieusankcjonowanną ingerencją rządów, firm i innych osób często są wpisane do kodeksów lub konstytucji."
Podobnie zaznacza w innym miejscu, "Prywatność często rozpatrywana jest jako prawo przysługujące jednostce. Prawo do prywatności funkcjonuje w niemal wszystkich współczesnych jurysdykcjach, chociaż w wielu sytuacjach może być ograniczane. W Polsce prawo to gwarantowane jest w art. 47 ustawy zasadniczej, oraz w przepisach prawa cywilnego. Prywatność nie jest dobrem samoistnym[1] (nie przewiduje jej art. 23 k.c.), wynika ona przede wszystkim z innego dobra osobistego jakim jest cześć (godność, dobre imię)."

* Nie jest to tekst naukowy, więc uważam, że definicja z Wikipedii jest wystarczającą


Czy jednak prywatność jeszcze tak naprawdę istnieje na tym świecie?

Każdy z nas codziennie jest „szpiegowany” na setki sposobów
• treści naszych rozmów telefonicznych i SMS'ów są rejestrowane (link);
• treści pisanych i czytanych maili znajdują się na serwerach pocztowych, mogą też być przechwytywane ze względów bezpieczeństwa (Moniuszko gdy już zacznie funkcjonować czy dyrektywa internetowe UE) czy też dla typowo komercyjnych celów (tak jak google);
• nasz wizerunek codziennie jest rejestrowany przez dziesiątki kamer CCTV umieszczanych na ulicach, w autobusach, przy chronionych budynkach, przy bankomatach...;
• nasza lokalizacja (jak i przemieszczanie) jest dokładnie znana dzięki stacjom bazowym z których korzystają nasze telefony komórkowe, wbudowanym GPS'om;
• korzystanie z kart kredytowych (w tym bezstykowych) czy bankomatów pokazuje gdzie jesteśmy w trakcie wydawania naszych pieniędzy;
• w systemach informatycznych ubezpieczycieli są informacje o naszym stanie posiadania czy wyjazdach, jak również informacje o naszych ewentualnych kłopotach zdrowotnych podczas wyjazdów;
• banki posiadając historię rachunków mają doskonałe źródła informacji co i kiedy kupujemy;
• sami publikujemy masę informacji na różnego rodzaju blogach, twitterach, bing'ach, czy śledzikach o tym gdzie byliśmy bądź co zamierzamy robić prosząc się o krzywdę;
• dodając funkcję geolokalizacji sami dajemy bardzo dokładną informację o tym gdzie jesteśmy, serwisy na telefony komórkowe pozwalają znajdować znajomych, którzy akurat przebywają w naszej okolicy;
• placówki zdrowia przetwarzają informacje o chorobach w systemach elektronicznych, tak jak apteki przetwarzają informacje o kupowanych przez nas lekach;
• publikujemy nagrania i zdjęcia swoje lub znajomych w „krępujących” sytuacjach;
• operatorzy internetowi mogą i muszą wiedzieć co robimy w internecie, administratorzy strony wiedzą które adresy IP są odpowiedzialne są dostarczane treści, czy też, które się łączą w publikowanymi informacjami;
• historia naszych wyszukiwań, oglądanych czy publikowanych materiałów jest przez niektóre firmy archiwizowana (choć podobno tylko 18 miesięcy). Podobno oczywiście...
• posiadając listy znajomych w rożnych forach społecznościowych dajemy możliwość analizy kogo znamy, z kim się kontaktujemy oraz wyciągania na tej podstawie wniosków czym i czemu się interesujemy;
• nasza aktywność w forach internetowych czy grupach dyskusyjnych jest archiwizowana...i zostaje tam na zawsze;
• przykłady można dalej mnożyć...

Czy w tym wypadku można jeszcze mówić o prywatności?


Najprostszym sposobem jest pogodzenie się z faktem, że prywatność już nie istnieje. Skończyła się wraz z momentem upowszechnienia przetwarzania danych w sposób elektroniczny. Jak niedawno powiedział CEO google Eric Schmidt "jeśli masz coś takiego o czym nie chciałbyś by wiedział ktokolwiek inny to może wpierw nie powinieneś tego robić".
W sumie ciężko się z tym nie zgodzić...Myśląc o naszej prywatności powinniśmy zachować rozsądek. Umieszczając informacje o sobie zastanawiajmy się czy na pewno musimy to zrobić, czy nie mogą się stać przyczyną późniejszych kłopotów – (link do problemów z facebook).

Jednak jest jeszcze jedna strona zagadnienia. Prywatność w rozumieniu osób takich jak Eric Schmidt oznacza proste fakty „co”.
Zrobiłeś coś brzydkiego – będzie to poznane i napiętnowane przez społeczeństwo (czy też określoną jego grupę).
Jednak zagregowanie danych z różnych źródeł, biorąc pod uwagę też ramy czasowe, pozwala na dogłębną analizę „dlaczego”. A tutaj wchodzimy w kwestie etyczne, dogłębnego poznania siebie jako istoty społecznej.
Okazuje się, że bliżej nie zidentyfikowany „ktoś” może wiedzieć więcej o nas niż my sami. Pozna nasze przesłanki, będzie w stanie przewidywać jak się zachowamy w potencjalnie możliwych, przyszłych sytuacjach.
Niemożliwe? Niewiarygodne? Niepotrzebne? Najwidoczniej nie wszystkim, gdyż nie tak dawno google kupiło spółkę Recorded Future zajmującą się ni mniej ni więcej tylko przewidywaniem przyszłości. Serdecznie zapraszam, do przejrzenia ich materiałów promocyjnych. Może nie tylko mnie przypomina się w tym momencie „Minority report” Spielberga

Miłego funkcjonowania w e-świecie.
And remember „Someone is watching you” :-)


Jeszcze kilka myśli, które mi się nie zmieściły w artykule...
1) Ważną do zaznaczenia kwestią na którą należy zwrócić uwagę jest fakt, że wiedza na temat potencjalnych zagrożeń jest również powszechnie dostępna i bynajmniej nie ukrywana. Poprzez google można wyszukać miliony informacji na ten temat, na serwisie youtube należącym do można spokojnie oglądać filmy takie jak ten
i zwiastuny filmów takich jak Antitrust (absolutna fikcja, w żaden sposób nie powiązana z żadną istniejącą firmą :-) . A nawet niniejszy artykuł jest utrzymywany na należącym do google serwisie blogger.com
2) Wszyscy wciąż piszą o google. Fakt, że to gigant przetwarzania informacji, ale nie jest to jedyna firma/organizacja posiadająca dane o naszym życiu. Niemniej staje się niejako symbolem elektronicznego zniewolenia.
3) Jeśli czegoś nie ma w googlach to nie istnieje!
4) Słyszałem kiedyś taki cytat „Najważniejszym elementem każdego spisku jest przekonanie innych, że żaden spisek nie istnieje”
5) Jest taka fajna książka... Traveler
6) Ups. nie dość, że się rozpisałem, to jeszcze wyszedł mi tekst dotyczący jednej znanej firmy...