Pożeracze danych : o zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę
Tyt. oryg.: "Die datenfresser, ".
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić?
Tak. Kurz
i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania.
Skąd Amazon wie, że gram na gitarze, mimo iż kupuję tam tylko książki?
Dlaczego Facebook znajduje każdego z moich znajomych?
Do jakich danych ma dostęp państwo i co może z nich wyczytać?
Odpowiedzialność: | Constanze Kurz, Frank Rieger ; przeł. [z niem.] Małgorzata Sparenberg ; z przedm. Marka Średniawy. |
Hasła: | Dane osobowe - ochrona - prawo Elektroniczna wymiana danych Internet - ochrona Internet - socjologia Przetwarzanie danych |
Adres wydawniczy: | Warszawa : Warszawskie Wydawnictwo Literackie Muza, 2013. |
Opis fizyczny: | 254, [2] s. ; 21 cm. |
Skocz do: | Dodaj recenzje, komentarz |
- Homo reticuli - człowiek w sieci
- 1. Narodziny waluty naszych czasów
- Informacje jako paliwo dla Google, Facebooka & Co
- Ile "za darmo" kosztuje naprawdę
- Waluta naszych czasów - informacja
- MyBelovedPet.com - od pomysłu do firmy start-up
- Profile użytkowników i ślady ciasteczek
- W kołowrotku chomika
- Dane - rezerwą finansową
- Obowiązki obywatelskie
- Wyjście
- Co pozostaje? - dane użytkowników
- 2. Przebiegłe maszyny
- Algorytmy, punkty, grupy i przewidywanie zachowań
- Algorytmy
- Nowa gospodarka planowa
- Podstawa "przebiegłości" maszyn
- Scoring - ocena punktowa, czyli cyfrowy cień
- Człowiek - pomocnik maszyny
- Pytanie - odpowiedzią
- 3. Bez przebaczenia i bez zapomnienia
- Jak działa cyfrowa pamięć
- Supermarkety danych
- Poduszki i karty kredytowe
- Dobrowolne ofiary w postaci danych
- Dane jako zakładnicy
- Ukrywanie zamiast usuwania
- Wirusowa willa Streisand
- Przyjaciele i "znajomi" z Facebooka
- Pamięć chmury obliczeniowej
- Curriculum vitae na podstawie osobistych danych
- 4. Czerpanie korzyści z danych
- Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje
- Zachłanni prorocy
- Zuckerberg i góry danych
- Towarzysz naszego życia - przeglądarka Google
- Wszechwiedza Google
- Apple - cyfrowy projektant życia
- Microsoft - początek ery dinozaurów
- Koniec cyfrowej autonomii
- 5. Czy zawsze w masce na zakupy?
- Znaczenie biometrii w przyszłości
- Podstęp i atrapa z lateksu
- Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność
- Dyskryminacja i iluzja
- Biometria coraz powszechniej stosowana
- Gdzie koryto - tam świnie
- Systemy obserwujące nasze zachowanie
- Biometryczny strażnik
- Rozpoznawanie przyjaciół
- Co dziś nie funkcjonuje, jutro będzie normą
- 6. Wiemy, dokąd idziesz!
- Miejsca, trasy i profile poruszania się w terenie
- Nie tylko telefon komórkowy
- Jak działają sieci telefonii komórkowej?
- Ustalanie pozycji telefonu komórkowego
- Perspektywy rozwoju telefonii komórkowej
- Wszechobecny towarzysz
- Nasza prywatność i bilłingi
- Węzły danych w pajęczynie
- Mapa na żywo - ślad naszego przemieszczania się
- Sami dajemy się namierzyć
- "Cichy SMS"
- Rejestr dostępów
- Foursquare & Co
- Namierzanie
- 7. Ja przecież nie mam nic do ukrycia!
- Jakże fałszywy i arogancki frazes
- Decydowanie o życiu innych
- Pomyłka, która nosi nazwę "postprywatność"
- Dystopijna Holandia
- Wolność czy kontrola?
- Zarządzanie danymi w celu stworzenia iluzji
- bezpieczeństwa
- Metody służb bezpieczeństwa w policji
- Wiedza o ludziach to władza
- Granice indywidualności
- Na drodze do drobnego przestępstwa
- Kontrola nad informacjami a lekkomyślność
- Zaufanie i władza
- Strach i podporządkowanie
- 8. Dokąd zmierzamy?
- Trzy dni w roku 2021
- W kancelarii
- Wczesna jesień
- Strzał w dziesiątkę
- Rozwiązanie
- 9. Cyfrowe Ja
- Rraktyczne wskazówki, jak odzyskać cyfrową autonomię
- Zakres swobody
- Co zyskujemy, a co tracimy, udostępniając dane
- Słoniowa pamięć
- Przed kim chcę coś ukryć?
- Opór wobec podszeptów reklamy
- Zmyślone dane
- Nie zdradzajmy przyjaciół
- Pseudonimy
- Zachowaj spokój i działaj rozważnie
- Stworzyć własny cyfrowy cień
- Na rzecz lepszych przepisów i przejrzystego działania
- Przyszłość nie jest jeszcze przesądzona
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)