Pokazywanie postów oznaczonych etykietą prywatność. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą prywatność. Pokaż wszystkie posty

19 września 2016

Co na twój temat wie twój telefon komórkowy?

Co na twój temat wie twój telefon komórkowy?

GIODO udostępniło niedawno krótki poradnik na temat bezpiecznego korzystania z telefonów komórkowych. Zbieżność czasu i grafika na stronach GIODO sugeruje, że może to mieć związek z manią pokemonów…

Nawet nie tracąc czasu na tego typu rozrywki warto jednak zastanowić się nad podanymi wskazówkami. Nie dość, że pozwoli to chronić prywatność to i zmniejszy się szansa na złapanie jakiegoś e-bakcyla

Całość poradnika dostępna jest tutaj

2 sierpnia 2016

Inspektor Ochrony Danych i jego rola

Inspektor Ochrony Danych i jego rola

Administrator Bezpieczeństwa Informacji był/jest podmiotem powoływanym przez administratora danych w celu nadzorowania zgodności przetwarzania danych osobowych z wymaganiami Ustawy. Bardzo często jednak jego rola koncentrowała się w znaczniej mierze na wypełnianiu szeregu czynności administracyjnych. ABI prowadził wymagane ewidencje, przeprowadzał szkolenia nowych pracowników, rejestrował zbiory danych w GIODO. Rzeczywisty wpływ na to jakie mechanizmy kontrolne chroniły przetwarzane informacje zależał jednak często od charyzmy i wiedzy Administratora. Ubiegłoroczna nowelizacja UoDO była krokiem w kierunku nadania tej roli rzeczywistych uprawnień i odpowiedzialności w zakresie zabezpieczania danych osobowych.

24 stycznia 2012

ACTA

Type się mówi o ACTA oraz atakach jakie miały miejsce w ostatnich dniach, że nie chciałem dorzucać swoich 3groszy. W sumie tym postem też za dużo nowego nie wniosę, ale pragnę zwrócić uwagę na artykuł Vagli, który przygotował ściągawkę dla dziennikarzy z pytaniami jakie mogliby zadać w temacie ACTA.
Ciekawe ile osób z tego skorzysta. Pytania są...bardzo zasadne i konkretne

Tu kilka przykładów, zapraszam na stronę autora po więcej...
Dlaczego Ministerstwo Kultury i Dziedzictwa Narodowego nie publikuje w swoim serwisie dokumentów zawierających informacje publiczne i w jaki sposób Prezes Rady Ministrów chciałby to zmienić.

Czy premier wiedział o tym co podpisuje, kiedy podpisywał uchwałę pozwalającą na podpisanie ACTA przez Polskę (w tytule uchwały Rady Ministrów nie pojawia się ani angielskojęzyczny skrót, a długi tytuł: "Uchwała Rady Ministrów nr 216/2011 z dnia 25 listopada 2011 r. w sprawie udzielenia zgody na podpisanie Umowy handlowej dotyczącej zwalczania obrotu towarami podrobionymi między Unią Europejską i jej państwami członkowskimi, Australią, Kanadą, Japonią, Republiką Korei, Meksykańskimi Stanami Zjednoczonymi, Królestwem Marokańskim, Nową Zelandią, Republiką Singapuru, Konfederacją Szwajcarską i Stanami Zjednoczonymi Ameryki"

Jeśli premier wiedział, co podpisuje, a wcześniej brał udział w spotkaniach z internautami, na których ten temat kilka razy był podnoszony, to dlaczego nie zrealizował danej wcześniej obietnicy, że taka zgoda rządu na podpisanie traktatu nie będzie udzielona przed wyjaśnieniem z opinią publiczną wszystkich kontrowersji zgłaszanych przez polskie i europejskie organizacje pozarządowe od ponad 2 lat?

Czy toczą się obecnie jakieś ukryte przed oczami opinii publicznej negocjacje z udziałem rządu, dotyczące innych jeszcze porozumień międzynarodowych, które w jakikolwiek sposób mogą być związane z prawnymi aspektami obiegu informacji (w tym ochroną monopoli informacyjnych takich jak prawa autorskie) w społeczeństwie informacyjnym.

W jaki sposób wybrano podmioty, które poproszono o uwagi w konsultacjach społecznych dot. ACTA, które podobno się odbyły?
.

18 stycznia 2012

Cisza

.....................................................
...............................................
........................................
.................................
.........................
.................
.........
.....
.
Cisza
Cicho sza, cicho sza
SOPA nadchodzi, ACTA nadchodzi - choć może jednak nie nadejdą...
.

18 stycznia 2011

imię, nazwisko i pesel...

Networld ostatnio napisał, że dane WSZYSTKICH Brazylijczyków (odpowiednik pesel) są dostępne na czarnym rynku. Faktycznie jest to pierwszy mi znany przypadek ujawnienia kompletu tych danych, niemniej spodziewam się, że nie ostatni.

Tak naprawdę wydaje mi się, że "tęgie głowy" powinny teraz zasiąść w poszczególnych krajach i zastanowić się co to tak naprawdę oznacza. Wcale się nie zdziwię, gdy za jakiś czas "wycieknie" baza wszystkich numerów Pesel (swoją drogą zdziwiłbym się, gdyby już nie istniały jakieś pojedyncze nieautoryzowane kopie.

Odpowiedź na pytanie co przestępcy mogą zrobić posiadając imię, nazwisko i pesel jest jedną z pilniejszych na jakie trzeba odpowiedzieć. Kolejnym pytaniem jest jak się przed tym zabezpieczyć. W końcu tak niewielką ilość informacji naprawdę łatwo jest zdobyć. A odpowiedzi na te pytania oczekiwałbym jednak od od przedstawicieli administracji państwowej, izb gospodarczych itp.

3 listopada 2010

Nowelizacja UODO

Po latach oczekiwania znowelizowano ustawę o Ochronie Danych Osobowych.
Jedną z ważniejszych zmian jest wprowadzenie nowego rodzaju kar za nieprzestrzeganie ustawy - kar finansowych. Cytując za stroną GIODO:
Wysokość takiej grzywny w stosunku do osoby fizycznej będzie mogła wynosić maksymalnie 10000 zł, zaś w stosunku do osoby prawnej oraz jednostki organizacyjnej nieposiadającej osobowości prawnej 50000 zł, zaś w przypadku wielokrotnego nakładania grzywien w jednym postępowaniu egzekucyjnym ich łączna kwota nie będzie mogła przekraczać: 50000 zł w odniesieniu do osób fizycznych oraz 200000 zł w odniesieniu do osób prawnych i jednostek organizacyjnych nieposiadających osobowości prawnej.

Dotychczasowe sankcje karne mimo rozpoczynania postępowań karnych nie kończyły się wyrokami skazującymi. Kary finansowe prawdopodobnie będą znacznie bardziej praktyczne - chętniej orzekane w wyniku częściej przeprowadzanych kontroli.
A na dodatek będą mogły służyć do niwelowania dziury budżetowej :)
Firmy, które nie dbają o dane osobowe - drżyjcie!
Treść zmian jest dostępna tutaj

27 października 2010

Znam twoje finanse

Wyborcza opublikowała dobry artykuł dotyczący dostępu do ksiąg wieczystych - temat ten zresztą poruszał Wojciech Wiewiórowski podczas niedawnej konferencji.

O co chodzi? W internecie są udostępnione księgi wieczyste. Na pierwszy rzut oka nie jest to nic strasznego, jednak dzięki informacjom zawartym w tych dokumentach można wnioskować o stanie posiadania, a nawet preferencjach seksualnych praktycznie dowolnych obywateli. Wszystko oczywiście online i za darmo - rzadki przejaw pełnej informatyzacji, niestety w tym wypadku zbyt pełnej.

Ministerstwo Sprawiedliwości broni się twierdząc, że księgi wieczyste w tej postaci i tak są od lat dostępne. Jednak jak słusznie zauważył nasz GIODO problem polegał na tym, ze kiedyś trzeba się było wybrać do sądu, wiedzieć czego się szuka. Teraz, w wolnych chwilach przez sieć można mieć komplet informacji od ręki i mozolnie polować na interesujący nas cel.

Ministerstwo się broni, GIODO protestuje, a ja się zastanawiam, kiedy informacje będą udostępniane na zasadzie "need-to-know" - szczególnie w kwestii zakresu udostępnianych danych

6 października 2010

Geolokalizacja w praktyce

Na portalu niebezpiecznik.pl okazał się ciekawy artykuł dotyczący geolokalizacji. Znajduje się tam też link do strony pokazującej jak można zdalnie rozpoznać lokalizację użytkownika wyłącznie poprzez poznanie jego MAC adresu (też oczywiście wydobywanego skryptem). polecam się pobawić, to działa.
BIG Brother is watching you!!!


Przy okazji (też za niebezpiecznik.pl)- oglądałeś ostatnio strony pornograficzne?

24 sierpnia 2010

Serwis komputerowy a kwestia zaufania

Bankier.pl opisał przygotowaną przez Sky News prowokację - dziennikarka postanowiła sprawdzić jak w rzeczywistości wyglądają czynności wykonywane przez serwisy komputerowe. Traf chciał, że trafiła na Polaka.

Można już się spodziewać, że nie zajmował się on jedynie naprawą sprzętu. Mogę też dodać, że już siedzi za kratkami.
Zainteresowani? - zapraszam na stronę z relacją. A tutaj znajduje się oryginalny tekst wraz z telewizyjną relacją.

To tylko pokazuje jak ważną kwestią jest bezpieczeństwo naszych informacji. Zasada ograniczonego zaufania obowiązuje również w cyberświecie!!!




hmmm, a tak przy okazji - oddawaliście ostatnio w swojej korporacji komputer do naprawy? Wiecie co się z nim działo?
Pewnie nic szczególnego....
Dlaczego tak sądzę?
Bo tak ufam wszystkim administratorom i informatykom pracującym w helpdesku?
Nie bardzo...

Chodzi o to, że oni wcale nie potrzebują fizycznego dostępu do komputera. Przecież wszystko i tak mogą przejrzeć zdalnie. Wiec za późno już kasować plik z hasłami - oni już go mają!

19 sierpnia 2010

Praca na podsłuchu

W ubiegłym tygodniu zamieściłem informację o wywiadzie jakiego udzielił Wojciech Wiewiórowski dotyczącym m.in. monitorowania pracowników.
Na stronie Dziennika Gazeta Prawna znalazłem jeszcze inny, trochę wcześniejszy artykuł na ten temat - Praca na podsłuchu

Autorzy zwracają tu uwagę na aspekt dóbr osobistych pracownika, piszą kiedy można tylko informować pracownika o stosowanych zabezpieczeniach, a kiedy należy uzyskać jego zgodę na ich zastosowanie

13 sierpnia 2010

Kontrolowanie pracowników - wywiad z GIODO

Dziennik Gazeta Prawna umieścił w sieci rozmowę z Wojciechem Wiewiórowskim.
Szef GIODO opowiada w niej między innymi o dopuszczalnych i niedopuszczalnych sposobach kontrolowania pracowników.

Załączam krotki cytat, po resztę zapraszam na stronę gazety.
Główną zasadą powinno być poinformowanie pracownika, jak jest kontrolowany. Jeśli firma wprowadzi np. wiele zakazów dotyczących użytkowania poczty, pracownicy muszą się z nimi zapoznać. Nie mogą one być przedstawiane dopiero w momencie korzystania z poczty. Obecnie większość firm domaga się, aby pracownicy korzystali ze służbowych skrzynek tylko do celów zawodowych. I słusznie, bo ochrania to interesy pracodawcy, a jednocześnie nie ogranicza znacząco praw pracownika.

6 sierpnia 2010

Konta społecznościowe i związnane z nimi kłopoty

Ostatnio znów powrócił temat korzystania z profili społecznościowych w pracy. Faktycznie jest szereg zagrożeń związanych z tym zagadnieniem, nie jest to jednak (moim zdaniem0 tak drastyczne naruszenie polityk bezpieczeństwa. Podstawową kwestią jaką musi rozważyć firma przy decyzjach czy zabraniać czy nie jest moim zdaniem najzwyklejsze uzasadnienie biznesowe "Czy naprawdę pracownicy muszą korzystać z tego typu rozrywek w czasie pracy"?
Badania pokazują, że na tego typu rozrywkę pracownicy tracą 30-60 minut dziennie. Przy założeniu, że korzysta z tego tylko 30% pracowników firmy liczącej 200 osób przy średniej pensji na poziomie 3500 pln wychodzi, że sama ta nieproduktywność kosztuje firmę prawie 550 pln dziennie czyli niemal 11 tysięcy miesięcznie (nie licząc utraconych korzyści). Firma wpierw musi sobie odpowiedzieć na pytanie czy warto...

A jakie zagrożenia poza utrata produktywności niosą za sobą sieci społecznościowe? Oto parę przykładów:
- możliwość zawirusowania sieci firmowej po kliknięciu na niewłaściwy link polecony przez "przyjaciela"
- psucie reputacji pracodawcy podczas dyskusji typu "mój szef idiota znów zlecił mi głupią pracę..." czy głosowań "kto się dziś nudzi w pracy..."
- zrobienie sobie "kuku" podczas dyskusji na temat ilości wypitego poprzedniej nocy alkoholu i przyznawania się publicznie, że wciąż jest się pijanym
- psucie reputacji firmy przez umieszczanie prywatnych zdjęć (na przykład z imprez alkoholowych o czym przekonał się pracownik banku z Suszu)
- niechętnie widzianą przez niektórych pracodawców większą możliwość znalezienia lepszej pracy

Jak można zaradzić kłopotom związanym z takimi zagadnieniami? Oczywiście sposobów jest parę:
- uświadomienie pracowników w zakresie właściwej pracy z tego typu portalami (instrukcje "internetowego BPH" o których jest mowa w linkowanym artykule wcale nie są złym pomysłem jeśli się je zrobi dobrze)
- oficjalne zablokowanie portali gdy tego typu zachowania zostaną uznane za niepożądane (lepsze to niż monitoring w stylu "wielkiego brata" i późniejsze wyciąganie konsekwencji)
- zarządzanie ilością czasu jaki można spędzać na tego typu stronach (od lat istnieją dobre systemy do kontrolujące surfowanie po sieci)

No i oczywiście:
- stworzenie takiej atmosfery pracy w której nie byłoby osób niezadowolonych
- takie zorganizowanie pracy by nie było czasu na tego typu zabawy
- prowadzenie działalności w taki sposób by nie można już sobie było bardziej zszargać opinii (jak ja dawno nie byłem złośliwy :-)

4 sierpnia 2010

Telemedycyna

Wyborcza.biz opisała dziś zagadnienie porad medycznych na telefon. Autorzy opisywali jak wygodniejsze życie mogą mieć pacjenci gdy zostaną wprowadzone tego typu usługi.

Niestety w życiu często tak to bywa, że jeśli coś jest wygodniejsze to często jest mniej bezpieczne (pamiętacie system operacyjny DOS i brak wielowątkowości - żaden dzisiejszy trojan by tego nie obszedł)

Czytając artykuł od razu wyobrażałem sobie różnego rodzaju zagrożenia związane z telemedycyną:
- gdyby już nie tylko monitorować serce ale i być w stanie zdalnie na nie wpłynąć (kwestia czasu jak zakładam) to można by przechwycić sygnał i zdalnie kogoś uśmiercić;
- przechwyconą transmisję z serca dotyczącą poważnych kłopotów można zagłuszyć i zmodyfikować na "wszystko OK" czym doprowadzi się do śmierci;
- przy zdalnych konsultacjach jeszcze wygodniejsze byłoby wyłudzanie lekarstw na recepty;
- wyobraźmy sobie sytuację podszywania się pod centrum medyczne i udzielania porad medycznych "dla jaj";
- teoretycznie rozszerzony dostęp do wiedzy medycznej można łatwo spożytkować do np. wyciągania informacji o alergiach i uczuleniach (celem uśmiercenia);
- szerszy dostęp to więcej szans na nieautoryzowaną modyfikację danych (na przykład grupy krwi), co może się skończyć w wiadomy sposób;
- no i pomyślmy o firmach oferujących ubezpieczenia na życie - wszystkie informacje mieliby dostępne online (tu na przykład mogłaby im przyjść z pomocą socjotechnika).
Może w przyszłości faktycznie będziemy się leczyć online. Ja jednak byłbym tu ostrożny. Bardzo ostrożny!

20 lipca 2010

Cyfrowy dowód osobisty

Wolność panująca obecnie w internecie mnie przeraża. Nie, ze względu za zapędy rodem z Wielkiego Brata mające na celu kontrolowanie wszystkich aspektów życie czy brak poszanowania dla prywatności. Ze względu na panującą niekiedy w sieci pełną anarchię.
Można w sieci anonimowo pluć na przeciwników, korzystać łatwo z technik ukrycia swojej tożsamości podczas dokonywania przestępstw internetowych, umieszczać fałszywe informacje.

W dyskusjach często zwracałem uwagę na prawdopodobieństwo wytworzenia pewnych mechanizmów zaufanego uwierzytelniania się w sieci. Stworzenia jakiegoś rodzaju elektronicznych dowodów tożsamości, które zapanują nad istniejącą anarchią. No i okazało się, że rozwiązanie jest bliżej niż się spodziewałem. Howard Schmidt już zaproponował założenia dla takiego systemu.

Jestem zwolennikiem wolności, ale widzę równocześnie znaczną różnicę między wolnością a anarchią. Różnica polega na poszanowaniu wspólnych zasad etycznych. Gdy są ustalone i przestrzegane możemy mówić o wolności. Gdy mamy do czynienia z samowolką w stylu "hulaj dusza, piekła nie ma" mamy do czynienia z destrukcyjną anarchią. Mam wątpliwości czy "cyfrowe dowody osobiste" są najlepszym możliwych rozwiązaniem, niemniej w tym momencie nie znam alternatyw. Poszanowania dla innego człowieka i zasad etycznych nie można wymusić.

7 lipca 2010

Wszech-monitoring

Dziś mija 5 rocznica ataku bombowego w Londynie. Przy tej okazji postanowiłem napisać o najbardziej popularnym zabezpieczaniu na wyspach

W Wielkiej Brytanii - kraju posiadającym rekordowe ilości kamer CCTV od dawien dawna trwa debata na temat ich rzeczywistej przydatności. Porównania do G.Orwella są jak najbardziej słuszne. Od jakiegoś czasu działa organizacja Big Brother Watch zajmująca się ochroną prywatności zabieranej w sposób znany z Wielkiego Brata.

Ostatnio debata znów się nasila, gdyż stróże prawa przyznają, że ich skuteczność w rzeczywistej walce z przestępcami jest coraz mniejsza.
Nagrania z kamer przestają być dobrą bronią z kilku powodów:
1. ktoś to musi oglądać i reagować na przestępstwa, a jak to robić mając setki tysięcy kamer do ogarnięcia?
2. kamery mogą działać odstraszająco wyłącznie na osoby chcące popełniać przestępstwa cyklicznie. W przypadku jednorazowych aktów terroru jak samobójcze zamachy kamery tylko odpowiedzą na pytanie kto, w żaden sposób nie zapobiegną tragedii.
3. kamery muszą zapisywać obraz w sensownej rozdzielczości a nagrania muszą być przechowywane przez rozsądny okres czasu.

Wielka Brytania potrzebuje więcej policjantów, nie kamer. Osiągnęła już masę krytyczną, po której ich skuteczność gwałtownie zaczęła spadać.

27 czerwca 2010

Wiemy kim jesteś...

Kilkakrotnie przewijał się już tu temat prywatności. Półtora miesiąca temu pisałem o fikcyjnym poczuciu prywatności w obecnym świecie. Na blogu Hard Core Security Labs pojawiła się informacja o projekcie Panaopticlick pozwalającym na bardzo dokładną identyfikację komputerów poprzez informacje dotyczące ich przeglądarek, zainstalowanych wtyczek, parametrów technicznych takich jak strefa czasowa, zastosowana rozdzielczość czy zainstalowane czcionki(bez wykorzystania cookies).
Okazuje się, że na chwilę obecną żadna z dobrze ponad miliona osób, które sprawdziły swój system nie posiada takiej konfiguracji jak ja. Innymi słowy - po raz kolejny okazuje się, że wcale nie jestem anonimowy w sieci (działa to również przy włączonym trybie anonimowości oferowanym przez najpopularniejsze z przeglądarek).
A Ty? Sprawdź się tutaj...

Zachęcam do lektury całego artykułu.
"Źródło: Opublikowano wyniki eksperymentu Panopticlick (HARD CORE SECURITY LAB)"

16 czerwca 2010

Halo, czy ktoś mnie słyszy?

Nie tak dawno pojawiła się informacja o stworzeniu softu na smartphony, pozwalającego na przejmowanie kontroli nad tymi urządzeniami.

Nie jest to moim zdaniem żadna sensacja, niemniej przy okazji warto przypomnieć parę faktów:
- komputerowy włamywacze mogą zdalnie uruchamiać kamerki i mikrofony (spójrz teraz prosto w kamerkę i powiedz "dzień dobry")
- komputerowi włamywacze mogą przejmować kontrolę nad całym komputerem: wykorzystywać zasoby dyskowe do przechowywania informacji (typu serwer pornograficzny), pamięć do wykonywania operacji (typu łamania haseł), sieć (typu atakowanie nielubianej strony), czytać zapisane informacje (czaty, maile, dokumenty...)

Ponieważ komórki to de facto komputery - je też można zdalnie kontrolować. Tym samym:
- można zdalnie czytać to co masz zapisane w komórce (zdjęcia, sms'y, kalendarze, kontakty)
- można dowolnie manipulować powyższymi (kasować, dodawać, manipilować)
- można dzwonić lub wysyłać sms'y w Twoim imieniu
- można włączać kamerkę i mikrofon (i wiedzieć gdzie jesteś i co robisz)
- można podsłuchiwać Twoje rozmowy
- można sprawdzać Twoją lokalizację dzięki GPS

31 maja 2010

Powiem Ci coś w sekrecie

Przeglądałem stare "Przeglądy Techniczne" i znalazłem wspaniały rysunek odnoszący się do tematu prywatności.
Przy ogromie możliwości szpiegowania każdego i przy każdej okazji (celowego i przypadkowego) coraz ciężej zachować resztki prywatności.

Pan Waldemar Rukść przedstawił to w następujący sposób:



11 maja 2010

Prywatność? Przecież to fikcja

Prywatność jest słowem kluczem. Niesie za sobą potężną treść, ale czym tak naprawdę jest?
Wikipedia przytacza następującą definicję "Prywatność jest stanem wolności od ingerencji innych i wiąże się ściśle z anonimowością. Prawa chroniące prywatność ludzi przed nieusankcjonowanną ingerencją rządów, firm i innych osób często są wpisane do kodeksów lub konstytucji."
Podobnie zaznacza w innym miejscu, "Prywatność często rozpatrywana jest jako prawo przysługujące jednostce. Prawo do prywatności funkcjonuje w niemal wszystkich współczesnych jurysdykcjach, chociaż w wielu sytuacjach może być ograniczane. W Polsce prawo to gwarantowane jest w art. 47 ustawy zasadniczej, oraz w przepisach prawa cywilnego. Prywatność nie jest dobrem samoistnym[1] (nie przewiduje jej art. 23 k.c.), wynika ona przede wszystkim z innego dobra osobistego jakim jest cześć (godność, dobre imię)."

* Nie jest to tekst naukowy, więc uważam, że definicja z Wikipedii jest wystarczającą


Czy jednak prywatność jeszcze tak naprawdę istnieje na tym świecie?

Każdy z nas codziennie jest „szpiegowany” na setki sposobów
• treści naszych rozmów telefonicznych i SMS'ów są rejestrowane (link);
• treści pisanych i czytanych maili znajdują się na serwerach pocztowych, mogą też być przechwytywane ze względów bezpieczeństwa (Moniuszko gdy już zacznie funkcjonować czy dyrektywa internetowe UE) czy też dla typowo komercyjnych celów (tak jak google);
• nasz wizerunek codziennie jest rejestrowany przez dziesiątki kamer CCTV umieszczanych na ulicach, w autobusach, przy chronionych budynkach, przy bankomatach...;
• nasza lokalizacja (jak i przemieszczanie) jest dokładnie znana dzięki stacjom bazowym z których korzystają nasze telefony komórkowe, wbudowanym GPS'om;
• korzystanie z kart kredytowych (w tym bezstykowych) czy bankomatów pokazuje gdzie jesteśmy w trakcie wydawania naszych pieniędzy;
• w systemach informatycznych ubezpieczycieli są informacje o naszym stanie posiadania czy wyjazdach, jak również informacje o naszych ewentualnych kłopotach zdrowotnych podczas wyjazdów;
• banki posiadając historię rachunków mają doskonałe źródła informacji co i kiedy kupujemy;
• sami publikujemy masę informacji na różnego rodzaju blogach, twitterach, bing'ach, czy śledzikach o tym gdzie byliśmy bądź co zamierzamy robić prosząc się o krzywdę;
• dodając funkcję geolokalizacji sami dajemy bardzo dokładną informację o tym gdzie jesteśmy, serwisy na telefony komórkowe pozwalają znajdować znajomych, którzy akurat przebywają w naszej okolicy;
• placówki zdrowia przetwarzają informacje o chorobach w systemach elektronicznych, tak jak apteki przetwarzają informacje o kupowanych przez nas lekach;
• publikujemy nagrania i zdjęcia swoje lub znajomych w „krępujących” sytuacjach;
• operatorzy internetowi mogą i muszą wiedzieć co robimy w internecie, administratorzy strony wiedzą które adresy IP są odpowiedzialne są dostarczane treści, czy też, które się łączą w publikowanymi informacjami;
• historia naszych wyszukiwań, oglądanych czy publikowanych materiałów jest przez niektóre firmy archiwizowana (choć podobno tylko 18 miesięcy). Podobno oczywiście...
• posiadając listy znajomych w rożnych forach społecznościowych dajemy możliwość analizy kogo znamy, z kim się kontaktujemy oraz wyciągania na tej podstawie wniosków czym i czemu się interesujemy;
• nasza aktywność w forach internetowych czy grupach dyskusyjnych jest archiwizowana...i zostaje tam na zawsze;
• przykłady można dalej mnożyć...

Czy w tym wypadku można jeszcze mówić o prywatności?


Najprostszym sposobem jest pogodzenie się z faktem, że prywatność już nie istnieje. Skończyła się wraz z momentem upowszechnienia przetwarzania danych w sposób elektroniczny. Jak niedawno powiedział CEO google Eric Schmidt "jeśli masz coś takiego o czym nie chciałbyś by wiedział ktokolwiek inny to może wpierw nie powinieneś tego robić".
W sumie ciężko się z tym nie zgodzić...Myśląc o naszej prywatności powinniśmy zachować rozsądek. Umieszczając informacje o sobie zastanawiajmy się czy na pewno musimy to zrobić, czy nie mogą się stać przyczyną późniejszych kłopotów – (link do problemów z facebook).

Jednak jest jeszcze jedna strona zagadnienia. Prywatność w rozumieniu osób takich jak Eric Schmidt oznacza proste fakty „co”.
Zrobiłeś coś brzydkiego – będzie to poznane i napiętnowane przez społeczeństwo (czy też określoną jego grupę).
Jednak zagregowanie danych z różnych źródeł, biorąc pod uwagę też ramy czasowe, pozwala na dogłębną analizę „dlaczego”. A tutaj wchodzimy w kwestie etyczne, dogłębnego poznania siebie jako istoty społecznej.
Okazuje się, że bliżej nie zidentyfikowany „ktoś” może wiedzieć więcej o nas niż my sami. Pozna nasze przesłanki, będzie w stanie przewidywać jak się zachowamy w potencjalnie możliwych, przyszłych sytuacjach.
Niemożliwe? Niewiarygodne? Niepotrzebne? Najwidoczniej nie wszystkim, gdyż nie tak dawno google kupiło spółkę Recorded Future zajmującą się ni mniej ni więcej tylko przewidywaniem przyszłości. Serdecznie zapraszam, do przejrzenia ich materiałów promocyjnych. Może nie tylko mnie przypomina się w tym momencie „Minority report” Spielberga

Miłego funkcjonowania w e-świecie.
And remember „Someone is watching you” :-)


Jeszcze kilka myśli, które mi się nie zmieściły w artykule...
1) Ważną do zaznaczenia kwestią na którą należy zwrócić uwagę jest fakt, że wiedza na temat potencjalnych zagrożeń jest również powszechnie dostępna i bynajmniej nie ukrywana. Poprzez google można wyszukać miliony informacji na ten temat, na serwisie youtube należącym do można spokojnie oglądać filmy takie jak ten
i zwiastuny filmów takich jak Antitrust (absolutna fikcja, w żaden sposób nie powiązana z żadną istniejącą firmą :-) . A nawet niniejszy artykuł jest utrzymywany na należącym do google serwisie blogger.com
2) Wszyscy wciąż piszą o google. Fakt, że to gigant przetwarzania informacji, ale nie jest to jedyna firma/organizacja posiadająca dane o naszym życiu. Niemniej staje się niejako symbolem elektronicznego zniewolenia.
3) Jeśli czegoś nie ma w googlach to nie istnieje!
4) Słyszałem kiedyś taki cytat „Najważniejszym elementem każdego spisku jest przekonanie innych, że żaden spisek nie istnieje”
5) Jest taka fajna książka... Traveler
6) Ups. nie dość, że się rozpisałem, to jeszcze wyszedł mi tekst dotyczący jednej znanej firmy...

22 kwietnia 2010

Wolność słowa w intenecie

TVN podał dziś informację o problemach uczelni z kadrą pedagogiczną po opublikowaniu obraźliwego bloga. Jest to kolejny przykład na to, że publikując informacje należy stosować się do ustalonych norm społecznych. Są one definiowane artykułem 226 Kodeksu Karnego, na moje potrzeby stosuję inną listę. W Internecie nie należy:
- opluwać ludzi;
- obrażać przeciwników;
- zarzucać czynów bez posiadania właściwych dowodów;
- ukrywać się pod pozorną przykrywką anonimowości;
- przeszkadzać innym w komunikacji, zdobywaniu wiedzy czy dyskusjach.
Jednym słowem - nie należy w sieci trolować

Ponieważ jednak trollowanie niektórym wydaje się być fajne, ponieważ siedząc za klawiaturą myślą, że są zupełnie bezkarni i robią rzeczy, których nigdy nie odważyliby się zrobić w realu prędzej czy później spotka się to ze zdecydowaną reakcją.
Nie jest tajemnicą, że anonimowość w sieci zazwyczaj jest fikcją, ale jeśli opisane powyżej zachowania będą jeszcze częstsze to naprawdę obudzimy się pewnego dnia z internetowym dowodem tożsamości. Skończy się trollowanie, skończy się również nawet pozorna anonimowość czy prywatność.