Facebook - konwersja
Czytaj fragment
Pobierz fragment

Zmyl trop - ebook

Tłumacz:
Data wydania:
1 stycznia 2016
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Zmyl trop - ebook

W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.  Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.

Spis treści

Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)

Podziękowania

Wprowadzenie

Część I Terminologia zaciemniania

1. Podstawowe przypadki
1.1 Zasłona: jak pokonać wojskowy radar
1.2 Bot w Twitterze: zapełnianie kanału szumem
1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji
1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań
1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików
1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora
1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem
1.8 Identyczność: wiele osób w identycznym stroju
1.9 Nadprodukcja dokumentacji: utrudnianie analizy
1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych
1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności
1.12 Taśmy z bełkotem: chowanie mowy w mowie
1.13 Operacja Vula: zaciemnianie w walce z apartheidem

2. Inne przykłady
2.1 Pająki: zaciemniające zwierzęta
2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie
2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami
2.4 AdNauseam: klikanie we wszystkie reklamy
2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych
2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich
2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów
2.8 Celowo nieprecyzyjny język: zaciemniający styl
2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej
2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn
2.11 Indywidualna dezinformacja: strategie jednostkowego znikania
2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne
2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek
2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną”
2.15 FaceCloak: ukrywać proces ukrywania
2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji
2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu
2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa

Część II Zrozumieć zaciemnianie

3. Dlaczego zaciemnianie jest konieczne?
3.1 Zaciemnianie pokrótce
3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza
3.3 Iluzja życia poza systemem
3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?
3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?
3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?
3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?
3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?

4. Czy zaciemnianie jest usprawiedliwione?
4.1 Etyka zaciemniania
4.1.1 Nieuczciwość
4.1.2 Marnotrawstwo
4.1.3 Życie na cudzy koszt
4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu
4.2 Od etyki do polityki
4.2.1 Cele i środki
4.2.2 Sprawiedliwość i uczciwość
4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy
4.2.4 Dla dobra innych
4.2.5 Ryzyko i dane
4.2.6 Podsumowanie

5. Czy zaciemnianie będzie skuteczne?
5.1 Zaciemnianie dotyczy celów
5.2 Chciałbym wykorzystać zaciemnianie do...
5.2.1 ...gry na zwłokę
5.2.2 ...uzyskania osłony
5.2.3 ...odmowy ponoszenia odpowiedzialności
5.2.4 ...uniknięcia zdemaskowania
5.2.5 ...zaburzania profilowania
5.2.6 ...wyrażania protestu
5.3 Czy moje zaciemnianie jest projektem…
5.3.1 ...indywidualnym czy kolektywnym?
5.3.2 ...jawnym czy niejawnym?
5.3.3 ...jednostkowym czy ogólnym?
5.3.4 ...krótko- czy długoterminowym?

Epilog

Bibliografia

Kategoria: Socjologia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-18803-0
Rozmiar pliku: 432 KB

FRAGMENT KSIĄŻKI

WPROWADZENIE

Chcemy tą książką zapoczątkować rewolucję. Nie będzie to wielka rewolucja – a przynajmniej nie od razu. Nasza rewolucja nie opiera się na kompleksowych reformach, na ogłoszeniu Roku Zerowego odmienionego społeczeństwa ani na płynnym i powszechnym upowszechnieniu jakiejś nowej technologii. Ma korzystać z istniejących komponentów – czyli z tego, co pewien filozof nazwałby poręcznymi narzędziami, a informatyk powszechnie dostępnym sprzętem – z którymi stykamy się w życiu codziennym, w filmach, w oprogramowaniu komputerowym, w kryminałach czy nawet w królestwie zwierząt. Mimo że ten zasób metod może być – a w przeszłości był – wykorzystywany przez tyranów, despotów i tajne policje, z naszej rewolucji w największym stopniu mają skorzystać drobni gracze, ludzie prości i ubezwłasnowolnieni, a nie ci, którzy mogą odmówić, wycofać się albo sprawować kontrolę nad opisującymi nas danymi. Nasza wycinkowa rewolucja stawia sobie za cel zminimalizowanie lub udaremnienie charakterystycznej dla naszych czasów cyfrowej inwigilacji. Chcemy poszerzyć (i tak coraz bogatszy) zasób pojęć i technik służących do robienia uników, niepodporządkowywania się, jawnej odmowy, celowego sabotażu oraz pomagających w korzystaniu z usług na naszych warunkach. Przedstawimy uzależnione od typu przeciwnika, naszych celów i zasobów metody, służące stawaniu się niewidocznym, przysparzaniu pracy i udaremnianiu analiz, łobuzerskiemu nieposłuszeństwu, zbiorowemu protestowi oraz poważniejszym i drobniejszym aktom przywracania równowagi w asymetrycznych relacjach. Zamierzamy nakreślić granice dziedziny złożonej z istniejących i rodzących się zjawisk połączonych wspólnym celem, które moglibyśmy następnie uogólnić i włączyć w politykę, oprogramowanie komputerowe oraz działania. Dziedzina ta stanowić będzie sztandar, pod którym pomaszeruje nasza wielka mała rewolucja, a zakreśloną przez nią przestrzeń nazwiemy zaciemnianiem.

Mówiąc zwięźle: zaciemnianie to celowe dodawanie wieloznacznych, dezorientujących lub mylących informacji, mające na celu zakłócenie procesu inwigilacji i gromadzenia danych. To prosta sprawa o wielu różnych, często skomplikowanych sposobach realizacji i zastosowaniach. Jeżeli jesteś deweloperem lub projektantem oprogramowania, wbudowanie do niego zaciemniającego mechanizmu pozwala zabezpieczyć dane użytkownika – nawet przed tobą lub kimkolwiek, kto kupi twój startup – a jednocześnie umożliwić dalsze korzystanie z funkcji społecznościowych, geolokalizacji czy innych usług, wymagających zbierania i wykorzystywania danych osobowych. Zaciemnianie pozwala również agencjom rządowym osiągać wiele celów związanych z gromadzeniem danych, a jednocześnie minimalizować ryzyko, że zebrane informacje zostaną wykorzystane w niewłaściwy sposób. Dla osób lub grup pragnących funkcjonować we współczesnym świecie bez narażania się na wszechogarniającą inwigilację cyfrową (oraz na bycie przedmiotem późniejszych analiz) zaciemnianie stanowi przewodnik po sposobach na sypanie piasku w tryby, gry na zwłokę i ukrywania się w szumie informacyjnym. Ta książka posłuży wam za punkt wyjścia do dalszych działań.

Nasz projekt pozwolił na dostrzeżenie interesujących podobieństw między odmiennymi domenami życia, w których osoby zmuszone do ujawniania tego, jak wyglądają, co piszą albo co mówią, zareagowały ukryciem istotnych danych w chmurach i warstwach mylących sygnałów. Zafascynowani odmiennymi kontekstami, w których aktywne podmioty sięgają po strategię zaciemniania, przedstawimy w rozdziałach 1 i 2 kilkadziesiąt konkretnych przykładów należących do tej kategorii. Rozdziały te, składające się na pierwszą część książki, zaznajomią czytelnika z odmiennymi formami oraz formułami zaciemniania i pokażą, w jaki sposób są one konstruowane i wcielane w życie tak, aby pasowały do konkretnych celów i przeciwników. Niezależnie od tego, czy chodzi o sieć społecznościową, pokerowy stół, przestrzeń powietrzną w czasie drugiej wojny światowej, o walkę z systemem rozpoznawania twarzy, z realizującym politykę apartheidu rządem Republiki Południowej Afryki w latach osiemdziesiątych XX wieku czy z oponentem siedzącym po drugiej stronie stołu – odpowiednio wykorzystane zaciemnienie może pomóc w ochronie prywatności i przeciwstawianiu się obserwacji oraz gromadzeniu i analizie danych. Samo bogactwo sytuacji i zastosowań omówionych w rozdziałach 1 i 2 może posłużyć za inspirację i bodziec do postawienia sobie pytania: Do czego zaciemnianie może przydać się mnie?

Przypadki omówione w rozdziale 1 zostały ujęte w formę opowieści wprowadzającej podstawowe zagadnienia związane z zaciemnianiem, a dodatkowo opisującej istotne podejścia do tej metody, pogłębione i przeanalizowane później w II części książki. W rozdziale 2 za pomocą krótszych przykładów zilustrujemy zakres i różnorodność zastosowań zaciemniania, wspominając przy okazji o pojęciach leżących u ich podstaw.

Rozdziały 3–5 wzbogacają wiedzę czytelnika na temat zaciemniania przez zapoznanie go z powodami, dla których może ono odegrać istotną rolę w działaniach związanych z ochroną prywatności; z etycznymi, społecznymi i politycznymi problemami, jakie rodzi stosowanie taktyki zaciemniania; a także ze sposobami oceny, czy zaciemnianie się sprawdza albo czy może się sprawdzać w określonych scenariuszach. Sformułowanie takiej oceny wymaga zrozumienia, czym wyróżnia się zaciemnianie na tle innych narzędzi oraz dostrzeżenia przez nas jego zalet i słabości.

Tytuły rozdziałów 3–5 mają formę pytań. Pierwsze z nich, postawione w rozdziale 3, brzmi: „Dlaczego zaciemnianie jest konieczne?”. Aby odpowiedzieć na to pytanie, wyjaśniamy, w jaki sposób owo narzędzie może pomóc nam w ochronie prywatności we współczesnym cyfrowym świecie. Pokazujemy, jak zaciemnianie może przeciwdziałać asymetrii informacyjnej, która powstaje, kiedy dane na nasz temat są gromadzone w nieznanych nam do końca sytuacjach do celów, których możemy nie pojmować i kiedy są wykorzystywane w niekoniecznie dla nas zrozumiały sposób. Nasze dane będą udostępniane, kupowane, sprzedawane, analizowane i używane – a wszystkie te operacje wpłyną na nasze życie. Czy dostaniesz kredyt albo mieszkanie, o które się starasz? Jak wielkie ryzyko przedstawiasz dla ubezpieczyciela albo kredytodawcy? W jaki sposób dobierane są reklamy, które oglądasz? Jak to możliwe, że tylu sprzedawców i usługodawców wie, że jesteś w ciąży, że zmagasz się z nałogiem albo zamierzasz zmienić pracę? Dlaczego do poszczególnych kohort demograficznych, populacji i wspólnot docierają inne alokacje zasobów? Czy trafiłeś „na listę”, jak głosi złowroga fraza stosowana przez współczesny antyterroryzm działający w oparciu o analizę danych? Nawet nieszkodliwe lub pozornie korzystne działania w tej dziedzinie obarczone są konsekwencjami, nad którymi warto się zastanowić. Zaciemnianie może odegrać tu pewną rolę, choć nie w zastępstwie rządzenia, praktyk biznesowych albo interwencji technologicznych, i nie jako uniwersalne rozwiązanie (pozwolimy sobie przypomnieć, że chodzi nam o małą, rozproszoną rewolucję), lecz narzędzie wchodzące w skład większej sieci praktyk ochrony prywatności. Przeznaczone jest zwłaszcza dla ludzi niedysponujących innymi środkami oporu – w tym konkretnym momencie albo w ogóle – ludzi niezdolnych do korzystania z optymalnie skonfigurowanych narzędzi ochrony prywatności, ponieważ są słabszą stroną w relacji, w której informacja zapewnia władzę.

Kontekst kształtuje również etyczne i polityczne aspekty zaciemniania. Wykorzystywanie zaciemniania w różnych obszarach życia, od polityki społecznej przez sieci społecznościowe do indywidualnej działalności, budzi poważne wątpliwości. W rozdziale 4 stawiamy pytanie: „Czy zaciemnianie jest usprawiedliwione?”. Czy nie zachęcamy ludzi do posługiwania się kłamstwem, do rozmyślnego podawania nieścisłych informacji, do „zanieczyszczania” potencjalnie niebezpiecznym szumem informacyjnym baz danych wykorzystywanych do celów komercyjnych i obywatelskich? Czy podmioty zaciemniające, które korzystają z komercyjnych usług, nie żerują na dobrej woli uczciwych użytkowników, płacących za ukierunkowane reklamy (i za same usługi) i udostępniających informacje na własny temat? Czy upowszechnienie zaciemniania nie sprawi, że wspólnie będziemy marnotrawili moc obliczeniową i zapychali łącza internetowe? W rozdziale 4 odnosimy się do tych wyzwań i opisujemy moralny oraz polityczny koszt poszczególnych form zaciemniania, który można uznać za dopuszczalny.

Możliwości i ograniczenia zaciemniania są tematem rozdziału 5. W zestawieniu z kryptografią może ono zostać uznane za technikę, której skuteczność jest uzależniona od konkretnych okoliczności – za technikę wręcz zawodną. W wypadku kryptografii można – na podstawie takich czynników, jak długość klucza, moc obliczeniowa i czas – dokładnie określić poziom zabezpieczenia przed siłowymi atakami. Zaciemnianie rzadko pozwala na tego rodzaju precyzję, ponieważ jego siła jako praktycznego narzędzia zależy od tego, co użytkownicy chcą osiągnąć i od konkretnych barier, napotykanych w określonych okolicznościach. Niemniej złożoność nie równa się chaosowi, a sukces zależy, mimo wszystko, od zwracania uwagi na wzajemne relacje między elementami całego systemu. W rozdziale 5 przedstawimy sześć wspólnych celów projektu zaciemniania (zyskanie na czasie, tworzenie zasłon, odmowa odpowiedzialności, unikanie zdemaskowania, zaburzanie profilowania i wyrażanie protestu), przez odniesienie ich do jego różnych aspektów (czy projekt zaciemniania ma charakter indywidualny, czy kolektywny, czy jest jawny, czy niejawny, czy jest jednostkowy, czy ogólny, krótko-, czy długoterminowy). W przypadku niektórych celów zaciemnianie może okazać się nieskuteczne, jeżeli przeciwnik wie o stosowaniu tej techniki. Przy innych – na przykład w sytuacji zbiorowego protestu, obrony nietykalności osobistej czy prawa do wyparcia się odpowiedzialności – przeciwnik powinien wręcz mieć świadomość, że gromadzone przez niego dane zostały zafałszowane. Rzecz jasna wiele zależy również od zasobów znajdujących się w dyspozycji przeciwnika, czyli od tego, jak wiele czasu, energii, uwagi i pieniędzy jest gotów poświęcić na zidentyfikowanie i odsianie zaciemniających informacji. Logika stojąca za tymi zależnościami powinna nastrajać nas optymistycznie, ponieważ wynika z niej, że analiza poszczególnych przypadków może nam podsunąć sposoby na to, jak usprawnić zaciemnianie w zależności od jego celu. Czy zaciemnianie będzie skuteczne? Tak – ale tylko w określonym kontekście.

A zatem do dzieła!
mniej..

BESTSELLERY

Kategorie: