Zmyl trop - ebook

Oceń:
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Tłumacz:
ISBN:
978-83-01-18803-0
Język:
Polski
Rok wydania:
2016
Rozmiar pliku:
432 KB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
29,10 zł
31,00 zł
Cena w punktach Virtualo:
2910 pkt.

Pełny opis

W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.  Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.

Spis treści

Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)

Podziękowania

Wprowadzenie

Część I Terminologia zaciemniania

1. Podstawowe przypadki
1.1 Zasłona: jak pokonać wojskowy radar
1.2 Bot w Twitterze: zapełnianie kanału szumem
1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji
1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań
1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików
1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora
1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem
1.8 Identyczność: wiele osób w identycznym stroju
1.9 Nadprodukcja dokumentacji: utrudnianie analizy
1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych
1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności
1.12 Taśmy z bełkotem: chowanie mowy w mowie
1.13 Operacja Vula: zaciemnianie w walce z apartheidem

2. Inne przykłady
2.1 Pająki: zaciemniające zwierzęta
2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie
2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami
2.4 AdNauseam: klikanie we wszystkie reklamy
2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych
2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich
2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów
2.8 Celowo nieprecyzyjny język: zaciemniający styl
2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej
2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn
2.11 Indywidualna dezinformacja: strategie jednostkowego znikania
2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne
2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek
2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną”
2.15 FaceCloak: ukrywać proces ukrywania
2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji
2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu
2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa

Część II Zrozumieć zaciemnianie

3. Dlaczego zaciemnianie jest konieczne?
3.1 Zaciemnianie pokrótce
3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza
3.3 Iluzja życia poza systemem
3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?
3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?
3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?
3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?
3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?

4. Czy zaciemnianie jest usprawiedliwione?
4.1 Etyka zaciemniania
4.1.1 Nieuczciwość
4.1.2 Marnotrawstwo
4.1.3 Życie na cudzy koszt
4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu
4.2 Od etyki do polityki
4.2.1 Cele i środki
4.2.2 Sprawiedliwość i uczciwość
4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy
4.2.4 Dla dobra innych
4.2.5 Ryzyko i dane
4.2.6 Podsumowanie

5. Czy zaciemnianie będzie skuteczne?
5.1 Zaciemnianie dotyczy celów
5.2 Chciałbym wykorzystać zaciemnianie do...
5.2.1 ...gry na zwłokę
5.2.2 ...uzyskania osłony
5.2.3 ...odmowy ponoszenia odpowiedzialności
5.2.4 ...uniknięcia zdemaskowania
5.2.5 ...zaburzania profilowania
5.2.6 ...wyrażania protestu
5.3 Czy moje zaciemnianie jest projektem…
5.3.1 ...indywidualnym czy kolektywnym?
5.3.2 ...jawnym czy niejawnym?
5.3.3 ...jednostkowym czy ogólnym?
5.3.4 ...krótko- czy długoterminowym?

Epilog

Bibliografia