Pożeracze danych
O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy,
możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba
przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym
od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś,
co może nam zagrozić?
Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas
widoczne na ekranie.
Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały
elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet
szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z
zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa,
użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to
w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle
możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię?
W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania.
Kurz i Rieger, specjaliści z zakresu bezpieczeństwa informacji, są rzecznikami Chaos
Computer Club, który wielokrotnie w spektakularny sposób zwracał uwagę na problem
nieuzasadnionego wykorzystywania danych.
Constanze Kurz, z wykształcenia informatyk, pracuje na Uniwersytecie
Humboldta w Berlinie. Specjalizuje się w kwestiach związanych z etyką w informatyce
oraz w technikach nadzoru nad przechowywaniem danych zapasowych. Jest doradcą do spraw
technicznych komisji śledczej niemieckiego Bundestagu zajmującej się problematyką
internetu i społeczeństwa cyfrowego.
Frank Rieger, jeden z założycieli niemieckich przedsiębiorstw typu
start-up oferujących usługi nawigacyjne i czytniki książek elektronicznych, jest
obecnie dyrektorem technicznym firmy zajmującej się bezpieczeństwem systemów
telekomunikacyjnych.?
Przedmowa do wydania polskiego
Pożeraczy danych
Wstęp
Homo reticuli - człowiek w sieci
1. Narodziny waluty naszych czasów
Informacje jako paliwo dla Google, Facebooka & Co
Ile "za darmo" kosztuje naprawdę
Waluta naszych czasów - informacja
MyBelovedPet.com - od pomysłu do firmy start-up
Profile użytkowników i ślady ciasteczek
W kołowrotku chomika
Dane - rezerwą finansową
Obowiązki obywatelskie
Wyjście
Co pozostaje? - dane użytkowników
2. Przebiegłe maszyny
Algorytmy, punkty, grupy i przewidywanie zachowań
Algorytmy
Nowa gospodarka planowa
Podstawa "przebiegłości" maszyn
Scoring - ocena punktowa, czyli cyfrowy cień
Człowiek - pomocnik maszyny
Pytanie - odpowiedzią
3. Bez przebaczenia i bez zapomnienia
Jak działa cyfrowa pamięć
Supermarkety danych
Poduszki i karty kredytowe
Dobrowolne ofiary w postaci danych
Dane jako zakładnicy
Ukrywanie zamiast usuwania
Wirusowa willa Streisand
Przyjaciele i "znajomi" z Facebooka
Pamięć chmury obliczeniowej
Curriculum vitae na podstawie osobistych danych
4. Czerpanie korzyści z danych
Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje
Zachłanni prorocy
Zuckerberg i góry danych
Towarzysz naszego życia - przeglądarka Google
Wszechwiedza Google
Apple - cyfrowy projektant życia
Microsoft - początek ery dinozaurów
Koniec cyfrowej autonomii
5. Czy zawsze w masce na zakupy?
Znaczenie biometrii w przyszłości
Podstęp i atrapa z lateksu
Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność
Dyskryminacja i iluzja
Biometria coraz powszechniej stosowana
Gdzie koryto - tam świnie
Systemy obserwujące nasze zachowanie
Biometryczny strażnik
Rozpoznawanie przyjaciół
Co dziś nie funkcjonuje, jutro będzie normą
6. Wiemy, dokąd idziesz!
Miejsca, trasy i profile poruszania się w terenie
Nie tylko telefon komórkowy
Jak działają sieci telefonii komórkowej?
Ustalanie pozycji telefonu komórkowego
Perspektywy rozwoju telefonii komórkowej
Wszechobecny towarzysz
Nasza prywatność i bilłingi
Węzły danych w pajęczynie
Mapa na żywo - ślad naszego przemieszczania się
Sami dajemy się namierzyć
"Cichy SMS"
Rejestr dostępów
Foursquare & Co
Namierzanie
7. Ja przecież nie mam nic do ukrycia!
Jakże fałszywy i arogancki frazes
Decydowanie o życiu innych
Pomyłka, która nosi nazwę "postprywatność"
Dystopijna Holandia
Wolność czy kontrola?
Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa
Metody służb bezpieczeństwa w policji
Wiedza o ludziach to władza
Granice indywidualności
Na drodze do drobnego przestępstwa
Kontrola nad informacjami a lekkomyślność
Zaufanie i władza
Strach i podporządkowanie
8. Dokąd zmierzamy?
Trzy dni w roku 2021
W kancelarii
Wczesna jesień
Strzał w dziesiątkę
Rozwiązanie
9. Cyfrowe Ja
Rraktyczne wskazówki, jak odzyskać
cyfrową autonomię
Zakres swobody
Co zyskujemy, a co tracimy, udostępniając dane
Słoniowa pamięć
Przed kim chcę coś ukryć?
Opór wobec podszeptów reklamy
Zmyślone dane
Nie zdradzajmy przyjaciół
Pseudonimy
Zachowaj spokój i działaj rozważnie
Stworzyć własny cyfrowy cień
Na rzecz lepszych przepisów i przejrzystego działania
Przyszłość nie jest jeszcze przesądzona
256 stron, Format: 13.5x20.5cm, oprawa miękka