- promocja
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem - ebook
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem - ebook
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.
O czym dokładnie jest ta książka? O tym:
- jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
- jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
- w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
- jak poważne są szkody spowodowane utratą prywatności
- w jaki sposób można chronić dane o sobie i siebie samego
Jakie sekrety zdradzi dziś Twój telefon?
Spis treści
Wstęp (9)
CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów (19)
2. Dane jako narzędzie inwigilacji (27)
3. Analiza naszych danych (41)
4. Branża inwigilacyjna (53)
5. Inwigilacja i kontrola rządowa (67)
6. Konsolidacja kontroli instytucjonalnej (83)
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość (95)
8. Sprawiedliwość i równość w komercyjnym świecie (111)
9. Konkurencyjność biznesu (121)
10. Prywatność (127)
11. Bezpieczeństwo (137)
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady (155)
13. Rozwiązania dla rządu (167)
14. Rozwiązania dla korporacji (189)
15. Rozwiązania dla reszty z nas (211)
16. Normy społeczne i kompromis wielkich zbiorów danych (223)
Podziękowania (235)
O autorze (238)
Przypisy (239)
Skorowidz (353)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-3368-0 |
Rozmiar pliku: | 3,2 MB |