0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Zmyl trop

(eBook)

Na barykadach prywatności w sieci. Przewodnik

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2016

  • Wydanie/Copyright: wyd. 1

  • Autor: Finn Brunton, Nissenbaum Helen

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

DOSTĘPNE FORMATY I EDYCJE
ROK WYDANIA
CENA
Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Zmyl trop

W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości danych prywatnych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Nissenbaum wzywają w swojej książce do stawienia czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat, i postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. Autorzy pochylają się także nad problemem etyczności takich zachowań oraz podają historyczne i współczesne przykłady stosowania podobnych praktyk.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Socjologia
  • Język wydania: polski
  • ISBN: 978-83-01-18803-0
  • ISBN druku: 978-83-011-8801-6
  • Liczba stron: 253
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)                 5

Podziękowania                               19

Wprowadzenie                               23

Część I Terminologia zaciemniania   31

1. Podstawowe przypadki                      35
	1.1 Zasłona: jak pokonać wojskowy radar       35
	1.2 Bot w Twitterze: zapełnianie kanału szumem 37
	1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji                      44
	1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań                    46
	1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików 49
	1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora       51
	1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem                     52
	1.8 Identyczność: wiele osób w identycznym stroju                                53
	1.9 Nadprodukcja dokumentacji: utrudnianie analizy                               56
	1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych                      57
	1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności            60
	1.12 Taśmy z bełkotem: chowanie mowy w mowie                             63
	1.13 Operacja Vula: zaciemnianie w walce z apartheidem                         64

2. Inne przykłady                             73
	2.1 Pająki: zaciemniające zwierzęta            73
	2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie                74
	2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami                   75
	2.4 AdNauseam: klikanie we wszystkie reklamy 77
	2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych                            78
	2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich                        80
	2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów         83
	2.8 Celowo nieprecyzyjny język: zaciemniający styl                                  85
	2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej      86
	2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn                    91
	2.11 Indywidualna dezinformacja: strategie jednostkowego znikania                 94
	2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne                          96
	2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek                            99
	2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną” 102
	2.15 FaceCloak: ukrywać proces ukrywania     104
	2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji                      105
	2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu          106
	2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa                     107

Część II Zrozumieć zaciemnianie   109

3. Dlaczego zaciemnianie jest konieczne?         113
	3.1 Zaciemnianie pokrótce                   113
	3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza                               121
	3.3 Iluzja życia poza systemem                132
	3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie?                    136
	3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności?           143
		3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów?  146
		3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?           149
		3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?          151

4. Czy zaciemnianie jest usprawiedliwione?        155
	4.1 Etyka zaciemniania                      157
		4.1.1 Nieuczciwość                      157
		4.1.2 Marnotrawstwo                    159
		4.1.3 Życie na cudzy koszt                163
		4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu      168
	4.2 Od etyki do polityki                     171
		4.2.1 Cele i środki                       171
		4.2.2 Sprawiedliwość i uczciwość          180
		4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy       188
		4.2.4 Dla dobra innych                   193
		4.2.5 Ryzyko i dane                     196
		4.2.6 Podsumowanie                    197

5. Czy zaciemnianie będzie skuteczne?           199
	5.1 Zaciemnianie dotyczy celów               201
	5.2 Chciałbym wykorzystać zaciemnianie do...  206
		5.2.1 ...gry na zwłokę                    208
		5.2.2 ...uzyskania osłony                 209
		5.2.3 ...odmowy ponoszenia odpowiedzialności                  210
		5.2.4 ...uniknięcia zdemaskowania          210
		5.2.5 ...zaburzania profilowania            211
		5.2.6 ...wyrażania protestu                212
	5.3 Czy moje zaciemnianie jest projektem…    213
		5.3.1 ...indywidualnym czy kolektywnym?  213
		5.3.2 ...jawnym czy niejawnym?            215
		5.3.3 ...jednostkowym czy ogólnym?        217
		5.3.4 ...krótko- czy długoterminowym?     220

Epilog                                      225

Bibliografia                                  229

Inni Klienci oglądali również

22,41 zł 24,90 zł
Do koszyka

Die blaue Hand

Die junge Eunice Weldon nimmt eine Stellung als Sekretärin der reichen Mrs. Groat an und zieht in deren Haus ein. Zurück bleibt eine Karte mit einem blauen Handabdruck und einer geheimnisvollen Warnung: „Jemand, der Dich liebt, bittet D...
102,60 zł 114,00 zł
Do koszyka

Choroby zatok przynosowych

Książka bardzo przydatna dla lekarzy rodzinnych, internistów i otorynolaryngologów w codziennej praktyce z uwagi na dużą zapadalność na choroby zatok przynosowych w naszym kraju . Odrębności etiologiczne i kliniczne wskazują, że nie...
30,59 zł 33,99 zł
Do koszyka

Córka Szklarki, t. II /seria Blask Corredo/

Córka Szklarki, dwunastoletnia Mori ma niezwykłe zdolności - wie rzeczy, których nigdy się nie uczyła, widzi emocje innych ludzi w postaci kolorowych poświat, może przenosić przedmioty siłą woli. Nie potrafi jednak nawiązać porozumienia a...
4,49 zł 4,99 zł
Do koszyka

Maja na tropie jaja

Czy zdarzyło się Wam kiedyś zaprzyjaźnić z piękną złotą papugą? Sympatycznej dziewczynce o imieniu Maja przytrafiła się właśnie taka przygoda! Pewnego lipcowego dnia na jej ganku przysiadła złota papuga, która uciekła zoo! Maja naka...
14,85 zł 16,50 zł
Do koszyka

Treny Echa Tropy

Tom poetycki "Treny Echa Tropy" można określić mianem retrospektywnej filozofii poetyckiej. Trudno ustalić, który z elementów świata Tomasza Majzela jest najważniejszy. Niczego się tutaj nie wartościuje, a wszystko jest wartości...
16,11 zł 17,90 zł
Do koszyka

Na tropie Sześcioptaka

Nie znosi nieekologicznych wandali, niezałatwionych spraw i kiepskich żartów. Wszystkie niestety się zdarzają w przyrodzie, także tej bardziej leśnej, czyli w środowisku naturalnym leśniczego Piątka. Szczęśliwie, podczas swych codziennych wędr&o...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!