Zmyl trop - ebook
Zmyl trop - ebook
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.
Spis treści
Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)
Podziękowania
Wprowadzenie
Część I Terminologia zaciemniania
1. Podstawowe przypadki
1.1 Zasłona: jak pokonać wojskowy radar
1.2 Bot w Twitterze: zapełnianie kanału szumem
1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji
1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań
1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików
1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora
1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem
1.8 Identyczność: wiele osób w identycznym stroju
1.9 Nadprodukcja dokumentacji: utrudnianie analizy
1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych
1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności
1.12 Taśmy z bełkotem: chowanie mowy w mowie
1.13 Operacja Vula: zaciemnianie w walce z apartheidem
2. Inne przykłady
2.1 Pająki: zaciemniające zwierzęta
2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie
2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami
2.4 AdNauseam: klikanie we wszystkie reklamy
2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych
2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich
2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów
2.8 Celowo nieprecyzyjny język: zaciemniający styl
2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej
2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn
2.11 Indywidualna dezinformacja: strategie jednostkowego znikania
2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne
2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek
2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną”
2.15 FaceCloak: ukrywać proces ukrywania
2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji
2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu
2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa
Część II Zrozumieć zaciemnianie
3. Dlaczego zaciemnianie jest konieczne?
3.1 Zaciemnianie pokrótce
3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza
3.3 Iluzja życia poza systemem
3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?
3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?
3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?
3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?
3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?
4. Czy zaciemnianie jest usprawiedliwione?
4.1 Etyka zaciemniania
4.1.1 Nieuczciwość
4.1.2 Marnotrawstwo
4.1.3 Życie na cudzy koszt
4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu
4.2 Od etyki do polityki
4.2.1 Cele i środki
4.2.2 Sprawiedliwość i uczciwość
4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy
4.2.4 Dla dobra innych
4.2.5 Ryzyko i dane
4.2.6 Podsumowanie
5. Czy zaciemnianie będzie skuteczne?
5.1 Zaciemnianie dotyczy celów
5.2 Chciałbym wykorzystać zaciemnianie do...
5.2.1 ...gry na zwłokę
5.2.2 ...uzyskania osłony
5.2.3 ...odmowy ponoszenia odpowiedzialności
5.2.4 ...uniknięcia zdemaskowania
5.2.5 ...zaburzania profilowania
5.2.6 ...wyrażania protestu
5.3 Czy moje zaciemnianie jest projektem…
5.3.1 ...indywidualnym czy kolektywnym?
5.3.2 ...jawnym czy niejawnym?
5.3.3 ...jednostkowym czy ogólnym?
5.3.4 ...krótko- czy długoterminowym?
Epilog
Bibliografia
Kategoria: | Socjologia |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-01-18803-0 |
Rozmiar pliku: | 1,1 MB |