wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

ZMYL TROP NA BARYKADACH PRYWATNOŚCI W SIECI PRZEWODNIK


BRUNTON F. NISSENBAUM H.

wydawnictwo: PWN, 2016, wydanie I

cena netto: 42.69 Twoja cena  40,56 zł + 5% vat - dodaj do koszyka

Zmyl trop

Na barykadach prywatności w sieci

Przewodnik


W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą.

Autorzy wzywają w książce do stawienia oporu rządom, firmom i organizacjom, które zbierają nasze dane.

Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.


Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szgmielewicz)

Podziękowania
Wprowadzenie

Część I. TERMINOLOGIA ZACIEMNIANIA

1. Podstawowe przypadki
1.1 Zasłona: jak pokonać wojskowy radar
1.2 Bot w Twitterze: zapełnianie kanału szumem
1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji
1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań
1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików
1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora
1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem
1.8 Identyczność: wiele osób w identycznym stroju
1.9 Nadprodukcja dokumentacji: utrudnianie analizy
1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych
1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności
1.12 Taśmy z bełkotem: chowanie mowy w mowie
1.13 Operacja Vula: zaciemnianie w walce z apartheidem

2. Inne przykłady
2.1 Pająki: zaciemniające zwierzęta
2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie
2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami
2.4 AdNauseam: klikanie we wszystkie reklamy
2.5 Quote stuffing. zaburzanie strategii algorytmów giełdowych
2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich
2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów
2.8 Celowo nieprecyzyjny język: zaciemniający styl
2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej
2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn
2.11 Indywidualna dezinformacja: strategie jednostkowego znikania
2.12 Patent Apple‘a na "usługę klonowania": zanieczyszczyć profilowanie elektroniczne
2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek
2.14 "Bayesowska powódź" i uczynienie internetowej tożsamości "niesprzedawalną"
2.15 FaceCloak: ukrywać proces ukrywania
2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji
2.17 Inwigilacja URME: "protezy tożsamości" jako wyraz protestu
2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa

Część II. ZROZUMIEĆ ZACIEMNIANIE

3. Dlaczego zaciemnianie jest konieczne?
3.1 Zaciemnianie pokrótce
3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza
3.3 Iluzja życia poza systemem
3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?
3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?
3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?
3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?
3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?

4. Czy zaciemnianie jest usprawiedliwione?
4.1 Etyka zaciemniania
4.1.1 Nieuczciwość
4.1.2 Marnotrawstwo
4.1.3 Życie na cudzy koszt
4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu
4.2 Od etyki do polityki
4.2.1 Cele i środki
4.2.2 Sprawiedliwość i uczciwość
4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy
4.2.4 Dla dobra innych
4.2.5 Ryzyko i dane
4.2.6 Podsumowanie

5. Czy zaciemnianie będzie skuteczne?
5.1 Zaciemnianie dotyczy celów
5.2 Chciałbym wykorzystać zaciemnianie do...
5.2.1 ...gry na zwłokę
5.2.2 ...uzyskania osłony
5.2.3 ...odmowy ponoszenia odpowiedzialności
5.2.4 ...uniknięcia zdemaskowania
5.2.5 ...zaburzania profilowania
5.2.6 ...wyrażania protestu
5.3 Czy moje zaciemnianie jest projektem
5.3.1 ...indywidualnym czy kolektywnym?
5.3.2 ...jawnym czy niejawnym?
5.3.3 ...jednostkowym czy ogólnym?
5.3.4 ...krótko- czy długoterminowym?

Epilog

Bibliografia


252 strony, Format: 12.0x18.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022