Home > Analiza > Ile wie o nas Internet?

Ile wie o nas Internet?

PrzewodnikTym razem chwila refleksji. Wiemy, że bezpłatny dostęp do Internetu w Aero2 ma między innymi zapewnić możliwość skorzystania z nowych technologii osobom określanym dość ogólnikowym pojęciem jako wykluczone cyfrowo. Są to miedzy innymi ludzie, którzy z powodu ograniczonych możliwości technicznych, finansowych, czy środowiskowych nie korzystają z dostępu do takich technologii, jak Internet. Założenie jest proste: nowe technologie dają tyle korzyści dla każdego użytkownika, że warto na wszelkie sposoby walczyć o to, aby było nas, „ucyfrowionych” ludzi jak najwięcej.

W tym momencie warto jednak zastanowić się, czy wszystkie te technologie to samo dobro i korzyści dla nas, użytkowników. Z jednej strony tak wiele dostajemy za tak niewiele (a często po prostu za darmo), jednak z drugiej strony – czy na pewno to jest „za darmo”?

Po lekturze krótkiego artykułu Cyfrowy cień – nasz wróg czy przyjaciel? postanowiłem się podzielić swoimi przemyśleniami na ten temat, ponieważ uważam, że każdy ma prawo do świadomego korzystania z nowoczesnych technologii.

Zapraszam do lektury.

Czym jest cyfrowy cień?

Zobaczmy, co dzieje się, gdy nawiązujemy połączenie z Internetem. Najpierw logujemy się do sieci – nawiązujemy połączenie z naszym ulubionym operatorem, np. Aero2. Firma skrzętnie notuje, że nasza karta SIM uzyskała dostęp do sieci o godzinie 10:22:26 (z dokładnością do sekundy, a czasem większą) z danego nadajnika i mniej więcej wskazanej lokalizacji. Następnie otwieramy stronę, powiedzmy jdtech.pl – w tym momencie nasza przeglądarka internetowa najpierw ustala, gdzie znajduje się ten serwer (pyta się o to systemu DNS), po czym następuje połączenie z serwerem, który wysyła nam treść niniejszej strony do przeglądarki – wszystkie etapy tego procesu są skrzętnie zapisywanie w różnych dziennikach zdarzeń z dokładnym czasem i podstawowymi informacjami technicznymi, takimi jak adres komputera, z którego nawiązane zostało połączenie. Taki wpis w dzienniku serwera stron internetowych wygląda mniej więcej tak:

78.30.80.40 jdtech.pl – [12/Jun/2013:10:36:13 +0200] „GET / HTTP/1.1″ 200 21028 „-” „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0″

Widzimy, że osoba przychodząca z sieci Aero2 (78.30.80.40) o godzinie 10:36 i 13 sekund w dniu 12 czerwca 2013 roku poprosiła o wysłanie głównej strony jdtech.pl za pomocą przeglądarki Mozilla Firefox w wersji 22.

Ale to dopiero początek: prawie na każdej stronie w Internecie znajduje się skrypt Google Analytics, którego cel jest na pierwszy rzut oka niewinny – przygotowanie statystyk odwiedzin dla właściciela stron. Jednak informacje te są przechowywane na serwerach firmy Google, która staje się wielkim posiadaczem informacji, na jakich stronach bywamy.

Prawie na każdej stronie znajduje się guzik „Lubię to” związany z Facebookiem – jeżeli mamy konto w tym serwisie (mało kto nie ma), to także ta firma wie o nas więcej, niż na pierwszy rzut oka sobie zdajemy sprawę.

Ale to dopiero czubek góry lodowej.

Mamy konto na Facebooku, to zwykle korzystamy z niego do dzielenia się informacjami o sobie z naszymi znajomymi… ale też z właścicielami serwisu. Konto na nk.pl, google+ i innych? Sytuacja jest podobna.

Nagle staje się nieco sensowniejsze, dlaczego Unia Europejska zdecydowała się na zmuszenie właścicieli większości stron (w tym także jdtech.pl) na umieszczenie komunikatu o plikach cookie (zwanych ciasteczkami). Celem jest oczywiście poprawienie świadomości użytkowników o tym, jak i gdzie pozostawiają po sobie ślady w Internecie. Sposób jest co prawda mocno dyskusyjny, ale być może pewna grupa czytelników postanowiła jednak zapoznać z się z polityką ochrony prywatności niektórych serwisów i dowiedziała się, jakie dane i w jakim celu są zbierane.

Czym więc jest cyfrowy cień? To właśnie ślad, jaki pozostawiamy po sobie w cyberprzestrzeni robiąc tak niewinne wydawałoby się rzeczy, jak przeglądanie stron czy korzystanie z serwisów społecznościowych. Nasz własny cyfrowy cień powiększa się praktycznie przy każdym ruchu, kliknięciu czy przesłaniu komunikatu do znajomej osoby.

Wielkie systemy śledzące

Moje przemyślenia na ten temat wzbudziły między innymi alarmujące informacje o wielkim systemie PRISM zapewniającym dostęp do danych o użytkownikach wielu systemów związanych między innymi z takimi gigantami, jak Google, czy Facebook. Jeżeli spojrzymy w historię najnowszą to przypomnimy sobie, że kilka lat temu media straszyły podobnym systemem zbudowanym przez FBI o nazwie Carnivore (został podobno wyłączony w 2005).

Artykuł Cyfrowy cień nad światem porusza głębiej wszystkie te ważne kwestie. Zebrane w jednym miejscu, pokazują, że temat ten nie jest sprawą, nad którą można przejść obojętnie

Świadomość problemu

Co prawda ja nie tyle martwię się o to, że PRISM śledzi wpisy jdtech na Facebooku (jakoś nie czuję, żeby zagrażały one bezpieczeństwu USA), ale o to, że mało osób ma świadomość tego, co dzieje się z opublikowanymi przez nie informacjami.

Warto mieć świadomość tego, że wszystko, co publikujemy w Internecie często pozostaje tam na zawsze, często pod naszym nazwiskiem, a nasze poczucie anonimowości często jest złudne lub kompletnie pozbawione podstaw.

Mimo to Unia Europejska walczy o nasze prawo do zapominania. O ile osoby karane sądownie za przestępstwa mają w starym, dobrym analogowym świecie prawo do tzw. zatarcia informacji o wyroku po pewnym czasie, o tyle nawet niewygodne dla nas treści (teksty, zdjęcia, filmy itd.) opublikowane przez nas w sieci pozostają tam na zawsze – czasem wystarczy użyć wyszukiwarki, żeby znaleźć nasze głupie wpisy czy zdjęcia z dawnych czasów, do których czasem dotrzeć może także nasz przyszły pracodawca wiele lat później i na tej podstawie odmówić nam pracy.

Stąd prawo do zapominania informacji to ciekawy pomysł może stać się niedługo kolejną istotną kwestią związaną z prawami człowieka w świecie cyfrowym.

Korzystać, czy nie korzystać?

Sprawa jest jasna – nie możemy już sobie pozwolić na rezygnację z korzystania z nowych technologii. Internet to podstawowe medium dostarczane do naszych domów, podobnie jak woda, prąd, czy telefonia, a do komputera i telefonu mamy takie samo prawo, jak do samochodu czy komunikacji zbiorowej i asfaltowej drogi – odwrotu nie ma. Jednak zawsze musimy mieć świadomość zagrożeń, jakie niesie ze sobą dana technologia: woda może zalać nas i sąsiadów, prąd może porazić nieuważnego (mokrego?) użytkownika, telefonem można zamęczyć kogoś lub siebie, samochód może po prostu nas rozjechać, komputer popsuć wzrok, a korzystanie z Internetu – może obedrzeć nas z prywatności.

Kategorie:Analiza
  1. Tadeusz Kościuszko
    Czerwiec 14th, 2013 at 20:17 | #1

    proszę wkleić przykładową ścieżkę cienia ,jak łączę się np. z 600 innymi komputerami i ściągam jakiegoś torrenta
    ,no właśnie i jakiego ściągam ?

    • Czerwiec 14th, 2013 at 21:11 | #2

      Jeżeli ścieżkę zdefiniujemy, jako listę śladów, jakie zostawiamy, to proszę bardzo:
      1. Nawiązanie połączenia z Internetem przez nas jest zawsze notowane przez operatora. To samo dotyczy wszystkich innych użytkowników 600 komputerów.
      2. Trackery protokołu torrent mogą (nigdy nie mamy pewności, czy tego nie robią) tworzyć precyzyjne logi każdego podpinającego się klienta.
      3. Klienci protokołu torrent korzystający z tych samych trackerów mogą tworzyć logi – robią tak systemy śledzące losy torrentów niektórych plików na zlecenia MPAA i analogicznych agencji.
      4. W przypadku zlecenia służb dowolny z tych ciągów danych (łącznie ze ściąganymi fragmentami plików) u dowolnego z użytkowników dane trackera lub wysyłających ci dane może być kopiowany na bieżąco na każdym etapie ściągania – prosto na serwery służb.
      5. O mało byłbym nie zapomniał – skądś informacje o pliku musimy otrzymać – to odbywa się po protokole http, którego podsłuch nie stanowi żadnego problemu i zostawia śladów mnóstwo, jeżeli na stronie z torrentami lub magnetami są przyciski Lubię to i inne analogiczne. O google analytics nie wspominam, bo to oczywiste.
      Nie muszę tłumaczyć dodatkowo, że wszystkie te informacje mogą być notowane z adresami IP – źródła i celu, a ten jest… zanotowany w punkcie 1 i w ten sposób powiązany z konkretnym abonentem.

      • Tadeusz Kościuszko
        Czerwiec 14th, 2013 at 23:06 | #3

        e tam ,służbami mnie nie strasz ,bo ja tylko legalne pliki pobieram
        nazwisko mnie do tego zobowiązuje ….

        chciałem tylko dodać ,że ostatnio znowu aero rozłącza przed upływem pełnej godziny np. po 15-20 minutach [kilka razy w ciągu dnia]
        i czasami ewidentnie przymula , mimo że na speed-test jest w miarę ok

        • Czerwiec 15th, 2013 at 00:04 | #4

          Nie mówię nie tylko o nielegalnych plikach tylko o osobach, którymi interesują się z dowolnego powodu służby.
          Co do przymulania – nikt do dziś nie wykazał, że w Aero2 dzieje się cokolwiek więcej i gorzej, niż w Plusie w związku z obciążeniem sieci i ruchu w godzinach szczytu. Problem jest widoczny we wszystkich sieciach komórkowych.

  2. oem
    Czerwiec 14th, 2013 at 18:00 | #5

    Na temat PRISM:
    1. http://www.dobreprogramy.pl/Rzad-Stanow-Zjednoczo…
    2. http://www.dobreprogramy.pl/O-szpiegowaniu-intern…
    3. http://www.dobreprogramy.pl/Bioracy-udzial-w-prog…
    4. http://www.dobreprogramy.pl/Mozilla-Reddit-i-EFF-…
    5. http://www.dobreprogramy.pl/Komunikacja-przez-Sky…

    • Czerwiec 14th, 2013 at 20:03 | #6

      A linki z jakiś innych stron niż tej jednej, która nie słynie z zachowań fair wobec osób pobierających pliki? Balckhat SEO, downloadery zamiast właściwych plików, które dodatkowo instalują po setce pytań różne śmieci – nie bardzo za to lubię darmoweprogramy i wszystkim odradzam.

      • oem
        Czerwiec 14th, 2013 at 22:19 | #7

        Nie pomyliłeś portali? Piszesz o darmoweprogramy, a ja podlinkowałem artykuły z portalu dobreprogramy.

        • Czerwiec 14th, 2013 at 23:59 | #8

          Sorry, pomyliłem się tylko przy cytowaniu nazwy – chodzi mi o paskudnego szkodnika o nazwie "dobreprogramy.pl – asystent poibierania plików".

          • oem
            Czerwiec 15th, 2013 at 11:33 | #9

            Faktycznie trzeba uważać na portal wyłudzający kasę o bardzo podobnej nazwie: dobre-programy.pl (jedyna różnica w nazwie to myślnik) . Natomiast z portalu dobreprogramy.pl można pobierać pliki korzystając z tzw. linków bezpośrednich czyli bez asystenta pobierania.

          • Czerwiec 15th, 2013 at 14:16 | #10

            AVG nie udało mi się pobrać bezpośrednio, a wspomniany asystent "dobrego" portalu to jest syf wyższej wody (proponuję spróbować go potem usunąć), dlatego reaguję na wzmianki o tej stronie alergicznie. Ja wiem jak sobie z tym radzić, ale inni mogą mieć mniej wiedzy i szczęścia.

          • oem
            Czerwiec 15th, 2013 at 18:25 | #11

            Obok ikonki "Pobierz" masz ikonki dostępnych wersji, pod którymi jest napisane linki bezpośrednie i wszystko działa jak należy. Natomiast pod ikonką "Pobierz" są umieszczane informacje czy pobieranie odbywa się za pomocą linków bezpośrednich czy asystenta pobierania. W przypadku AVG bez względu co klikniesz działa pobieranie bezpośrednio z serwerów AVG. Natomiast w przypadku wielu innych programów masz wybór i jest on widoczny.

          • Tiger
            Czerwiec 15th, 2013 at 17:35 | #12

            Bzdury piszesz z tym wyłudzaniem! Firma działa prawidłowo, tylko tobie się to nie podoba, więc piszesz, że wyłudzają pieniądze. Zacznij myśleć, zamiast jak baran powtarzać bełkot jakiegoś oszołoma!

          • oem
            Czerwiec 15th, 2013 at 18:56 | #13

            Tiger, wypowiedź jedynie świadczy o Twoim niskim poziomie intelektualnym oraz kulturze osobistej! Widzę, że zamiast merytorycznej odpowiedzi wolisz obrażać innych. Trudno mówić o etyce biznesowej w przypadku firmy, która chce zarabiać pieniądze żerując na ludzkiej nieuwadze wykorzystując przy tym adres strony www podobny do innego popularnego portalu, infolinię z numerem o podwyższonej opłacie (numer premium) i która nieprzypadkowo nie podlega polskiej jurysdykcji (spółka zarejestrowana w Zjednoczonych Emiratach Arabskich). Poza tym czy to jest "bełkot" jakiegoś "oszołoma":
            1. http://e-interwencja.pl/dobre-programypl-drugi-po…
            2. http://www.bankier.pl/wiadomosc/Interwencja-Banki…
            3. http://forumprawne.org/prawa-konsumenta/335135-ma…
            4. http://www.idg.pl/news/380519/dobreprogramypl.nie…
            5. http://www.komputerswiat.pl/blogi/interwencje/201…
            6. http://www.dobreprogramy.pl/Uwaga-na-niebezpieczn…

          • oem
            Czerwiec 15th, 2013 at 19:19 | #14

            Tiger, wypowiedź jedynie świadczy o Twoim niskim poziomie intelektualnym oraz kulturze osobistej! Widzę, że zamiast merytorycznej odpowiedzi wolisz obrażać innych. Trudno mówić o etyce biznesowej w przypadku firmy, która chce zarabiać pieniądze żerując na ludzkiej nieuwadze wykorzystując przy tym adres strony www podobny do innego popularnego portalu, infolinię z numerem o podwyższonej opłacie (numer premium) i która nieprzypadkowo nie podlega polskiej jurysdykcji (spółka zarejestrowana w Zjednoczonych Emiratach Arabskich). Poza tym użyj gogle i przeanalizuj co piszą różne portale oraz prawnicy nt. dobre-programy. Czy to jest "bełkot" jakiegoś "oszołoma"?

          • Tiger
            Czerwiec 15th, 2013 at 22:22 | #15

            Wyłudzenie jest wtedy, gdy ktoś bierze od ciebie pieniądze i nie daje nic w zamian. To, że ktoś jest idiotą to jego problem. Regulaminy trzeba czytać ze zrozumieniem, a nie tylko oglądać literki, bo później jest właśnie taki lament. A co do poziomów intelektualnych, to mam rozumieć, że jesteś ekspertem i po kilku słowach potrafisz to ocenić? Nikogo nie obrażam, o nazywanie rzeczy po imieniu nie jest obelgą, a jeśli ktoś czuje się obrażony to jego problem. Niech nauczy czytać się ze zrozumieniem. Poza tym strona dobre-proramy.pl była kiedyś zblokowana przez chwilę w każdej przeglądarce, jako wyłudzająca pieniądze, a teraz już dawno ma zdjętą blokadę, bo wszystko jest opisane w ich regulaminie, co i ile, i za co biorą pieniądze, ale jak się nie chce czytać albo nie rozumie, to później się jęczy! Bo socjaliści chcieliby mieć wszystko za darmo, bo im się należy, nic nie robią, a im się wszystko należy. Czas przestać wierzyć w bajki!

          • obserwator
            Czerwiec 15th, 2013 at 22:48 | #16

            Zapoznaj się z orzecznictwem sądowym na temat wyłudzen zanim napiszesz kolejny bezmyślny komentarz. Tez mam wrazenie, ze obrazasz czytelnikow. Uwazasz za idiotow tych, ktorzy dali sie nabrac na podrobke innego serwisu. Twoja wypowiedz swiadczy o tym, ze sam jestes socjalista, badz oplaconym naganiaczem, poniewaz aplikacje z dobre*programy sa dostepne na ZDECYDOWANEJ wiekszosci portali bez rejestracji i jakichkolwiek oplat!

          • Tiger
            Czerwiec 15th, 2013 at 23:36 | #17

            Kolejny ekspert. W Polsce sami eksperci. Ciekawe dlaczego takie dziadowstwo w Polsce panuje, pomimo takiej rzeszy ekspertów od wszystkiego? Rząd codziennie wyłudza pieniądze i jakoś nikt z tego powodu nie lamentuje, a rząd wyłudza miliony, a ta firma grosze. Myślenie boli, zdecydowanie łatwiej powtarzać bzdury w stadzie, jak owieczki czekające na strzyżenie. Twoje wrażenia nie mają znaczenia, liczą się fakty, a fakty są takie, że nikogo nie obrażam. A przypinając mi łatki jesteś w błędzie, obrażasz mnie i co teraz, przeprosisz?

          • Czerwiec 16th, 2013 at 13:13 | #18

            I właśnie z powodu niepotrzebnych emocji po prostu uważam, że software oprogramowanie najlepiej ściągać od producenta i omijać wszelkich pośredników.

          • oem
            Czerwiec 16th, 2013 at 14:20 | #19

            Portale z programami zawsze będą swoich wiernych użytkowników ponieważ w jednym miejscu można zapoznać się z danym programem (opis, zrzuty ekranowe) lub poznać inne aplikacje o podobnej funkcjonalności. Natomiast dziwi mnie Jakubie, że jako dziennikarz swoimi wpisami wyraźnie wyrażasz niechęć do jednego z wymienionych portali posługując się przy tym niedokładnymi informacjami.

          • Czerwiec 16th, 2013 at 18:44 | #20

            Ja po prostu skorzystałem z "usług" takiego (tego dokładnie, który wspominasz) serwisu i sprzątanie zajęło mi sporo czasu. Natomiast co do działalności związanej z przekazywaniem wiedzy – nie wypowiadam się, nie czytałem za dużo tekstów od nich.

          • Tiger
            Czerwiec 16th, 2013 at 19:25 | #21

            Do tego, co napisałeś dodałbym jeszcze, że należy myśleć zanim coś się zrobi, to wtedy uniknie się lamentowania i robienia z siebie ofiary, może pośmiewiska, a nawet idioty. Bo jak można zauważyć, większość robi, a później zaczyna myśleć, chociaż nie to jest najgorsze, bo to, że sparzyli się nic ich nie uczy i za chwilę robią znowu ten sam błąd i znowu tak samo lamentują. Taka niekończąca się opowieść.

          • oem
            Czerwiec 16th, 2013 at 14:17 | #22

            A przypinając mi łatki jesteś w błędzie, obrażasz mnie i co teraz, przeprosisz?

          • oem
            Czerwiec 15th, 2013 at 23:34 | #23

            To właśnie Twoje wypowiedzi sugerują, że jesteś nieomylną wyrocznią!!! Poza tym swoją wypowiedzią dowodzisz, że gardzisz tymi, którzy mają odmienne zdanie niż Twoje, nawet jeśli będą stanowić większość. Właściwie to trudno się nie zgodzić z wypowiedzią "obserwator" bo tak agresywna obrona portalu, którego działalność od początku jest prowadzona na granicy prawa jest moim skromnym zdaniem nieprzypadkowa!

          • oem
            Czerwiec 15th, 2013 at 23:36 | #24

            oczywiście moja wypowiedź jest kierowana do "TIGER"

          • Tiger
            Czerwiec 16th, 2013 at 13:35 | #25

            Czytaj dotąd to, co napisałem, aż zrozumiesz sens wypowiedzi. Oglądanie literek nic nie daje. Trzeba myśleć.

  3. t_j
    Czerwiec 13th, 2013 at 19:06 | #26

    Jakub, skąd wziąłeś FF 22.0? Wersja release to 21.0.

    • Czerwiec 13th, 2013 at 19:20 | #27

      Bo to nie jest release, a beta – zawsze korzystam z dwóch firefoxów – aktualnego release i beta, a w Windows 8 testuję wersję pod ModernUI. Jest jeszcze nightly 23, ale nie mam pewności, jak się identyfikuje.

      • t_j
        Czerwiec 14th, 2013 at 16:43 | #28

        Spytałem celowo gdyż jak wiadomo można zmienić identyfikacje i przypuszczałem że to zrobiłeś. Taka zmiana oznacza że ten cyfrowy cień jest niepewny. Do kompletu przydałby się drugi art o bezwartościowości tych danych. Dane identyfikacyjne można zmienić, zdjęcia z imprezy mogą być spreparowane w fotoszopie, komentarze może zamieścić inna osoba niż właściciel konta/komputera/umowy na internet, etc.

        • Czerwiec 14th, 2013 at 18:46 | #29

          Oczywiście, że dane są zmodyfikowane, bo nie ma powodu, żebym publikował fragmenty faktycznych logów. Ale akurat identyfikację przeglądarki wrzuciłem autentyczny ze swojego klienta WWW.
          Kwestia zaburzania śladów cyfrowych i celowego modyfikowania ich, aby uzyskać jakiś konkretnych efekt (np. skierowanie służb na manowce) to kolejna wielka kwestia. Ale spokojnie, nie wszystko na raz, tego typu sprawy to temat na niejedną książkę :)

          • tu zreszta tez :-)
            Lipiec 30th, 2013 at 18:47 | #30

            najlepiej miec cien najbardziej popularny
            tak jak nazwisko kowalski, tak wiec jakas nietypowa zzmiana i juz jestes na celowniku,
            mozna to sprawdzic na stronach testujacych anonimowosc.

            szpiegujace dzialanie sluzb widac we wszystkich protokolach telekomunikacyjnych
            zamiast rozproszenia wszedzie centralizacja az do utycia centralnych serwerow na maksa

          • Lipiec 30th, 2013 at 23:24 | #31

            Nie jest aż tak źle – tor pozwala na ukrycie się całkiem nieźle, choć nie wystarcza do tego. Protokoły typu GSM mają także wbudowaną pewną anonimowość i brak precyzyjnej lokalizacji, póki nie zacznie się aktywna komunikacja (połączenie/transmisja danych).

  4. sw3
    Czerwiec 13th, 2013 at 13:28 | #32

    Prawo do bycia zapomnianym to mniej więcej to samo co prawo do wymazywania informacji ze starych gazet czy książek. Nie robimy tego (na razie, ale w Roku 1984 był specjalny urząd do tego) więc tak samo nie powinniśmy tego robić w internecie.
    Rządy zamiast tak dbać o naszą prywatność (wprowadzając np. idiotyczne prawa dot. cookies) niech lepiej same przestaną zbierać informacje o nas. Bo niestety tyle mamy praw broniących naszą prywatność gdy dobrowolnie się jej wyzbywamy w internecie ale mamy jeszcze więcej praw nakazujących nam podawanie prywatnych danych urzędnikom.

    • Czerwiec 13th, 2013 at 13:36 | #33

      Jest jednak jedna poważna różnica między wpisem w księgach w archiwum akt dawnych, a wpisem na facebooku sprzed 10 lat – czas dostępu. Mało komu będzie się chciało pójść do archiwum i wyszukać np. dokumentów rozwodowych kolegi (dostępu pewnie i tak nie dostanie), czy sprawdzić moją pracę magisterską, które są tylko na papierze. A robiąc klika kliknięć znajdziesz zdjęcia z ciężko zakrapianych imprez niejednego swojego znajomego wrzucone na portale społecznościowe i fora.
      Co do wymuszania od nas informacji przez urzędników problem jest inny np.w Polsce – oni żądają od nas informacji i (co gorsza) dowodów na nie mimo, że wszystko jest w systemach informatycznych dla nich dostępnych. A to, że w systemie PESEL jest moja płeć to mi jakoś nie przeszkadza :)

      • xcv
        Czerwiec 14th, 2013 at 09:43 | #34

        No jest nadzieja, że te wszystkie bazy trafi grom z jasnego nieba, a dokładniej wybuch na Słońcu – i podobno cała elektronika pójdzie na złom. Nawet ta niepodłączona do prądu. Więc nie ma co się przywiązywać do komuterów, tablecików i stupidfoników :- D

        • xcv
          Czerwiec 14th, 2013 at 09:46 | #35

          No i jeszcze jedna wyższość papierowej gazety nad internetem ….tam gdzie król chodzi piechotą i do rozpalenia ogniska !

          • Czerwiec 14th, 2013 at 12:03 | #36

            Ja jestem dziwny, ale w WC korzystam z tableta :D

          • Zoko
            Czerwiec 20th, 2013 at 21:58 | #37

            Nie jestem pewien czy xcv nie miał na myśli użycie gazety zamiast papieru toaletowego (choć obecnie to raczej przeżytek).
            Tablet do tego celu raczej słabo się nadaje ! ;-) ))))))

          • Czerwiec 21st, 2013 at 10:25 | #38

            Oczywiście, że to miał na myśli :) Dlatego wątek zrobił się tak fajnie absurdalny :)

        • Czerwiec 14th, 2013 at 10:38 | #39

          Właśnie – o cyklu aktywności słonecznej też można było wspomnieć, choć bardziej w kontekście uzależnienia od technologii. Takie wydarzenia mogą zabić nawet sieć elektryczną.

  5. Damian
    Czerwiec 13th, 2013 at 13:19 | #40

    Ech, gdyby nie klauzule zachowania tajemnicy, to wiele można by poopowiadać…
    Jakub pozdrów Maćka :)

    • Czerwiec 13th, 2013 at 13:27 | #41

      Wiesz, klauzule właśnie po to są i obowiązują nie tylko tłumaczy, którzy pracują nad produktami, które dopiero wejdą do handlu, pracowników banków, których obowiązuje tajemnica bankowa, księdza w parafii, ale także pracowników służb specjalnych, którzy pracowali nad PRISMem i innymi Carnivorami – w USA czy innych krajach (pewnie każdy szanujący się kraj stojący na pewnym szczeblu rozwoju technologicznego ma takie bazy danych). Mimo to jednak wiedza często wycieka i robię z tego różne wesołe, czasem poważne afery i imprezy – jak z PRISMem (choć ten to bardziej międzynarodowy jest, niż lokalny).
      Ale jak się umowę o zachowaniu tajemnicy złamie, to potem konsekwencje mogą być…. nieciekawe dla delikwenta. Ciekawe, czy Snowden (ten od ujawnienia PRISMa) jeszcze chodzi samodzielnie po Hong Kongu, czy jednak do zdjęli :)

      • Tiger
        Czerwiec 13th, 2013 at 13:35 | #42

        Żyjemy w takich czasach, że trzeba tworzyć klauzule na coś, co kiedyś było normą, zwykłym obyczajem i honorem. Nie było przepisów, a każdy wiedział, że tajemnicy należy dochować i nie sprzedaje się, przekazuje informacji, które są poufne. Teraz panuje wszech obecne obnażanie się i każdy sam o sobie wszystko ujawnia, a kiedyś UBek, żeby się dowiedzieć, gdzie i kiedy był obywatel musiał go pałować, a teraz wystarczy zajrzeć na facebooka.

      • Damian
        Czerwiec 13th, 2013 at 13:37 | #43

        Maciek i tak pewnie nigdy nie przestanie do mnie się zwracać per "agencie" ;-)

        • Czerwiec 13th, 2013 at 13:39 | #44

          TTTM, nie poradzisz :)
          PS: mnie też ciągle kilka debilnych umów i zachowaniu poufności obowiązuje mimo, że projekt zamknięty lata temu i informacje są powszechnie znane :)

  6. Tiger
    Czerwiec 13th, 2013 at 13:08 | #45

    "(pyta się o to systemu DNS)" – użycie "się" przekierowuje na siebie, więc nie należy w tym przypadku go używać, poprawnie jest: "pyta o to system DNS". :)

    • Czerwiec 13th, 2013 at 13:17 | #46

      Inne przykłady: "pytam się ciebie o to", czy "zapytał się Józka o Ankę" :) Faktycznie nie brzmi to wprost znaczeniowo super-poprawnie, ale jednak chyba jest poprawne – http://poradnia.pwn.pl/lista.php?szukaj=%22pyta%E… – "się" w tym wypadku to raczej podkreślenie zwana emfazą.

      • Tiger
        Czerwiec 13th, 2013 at 13:25 | #47

        Zauważyłem, że Rada Języka Polskiego coraz częściej idzie za demokracją i uznaje za poprawne formy, które wcześniej były błędami, bo dużo ludzi w ten sposób mówi, pisze, więc demokratycznie uznajmy, że jest to poprawne. Czekać tylko, aż w matematyce będzie decydować demokracja i 2+2=4,5 albo cokolwiek innego. Wolę nauczyć się poprawności niż usprawiedliwiać błędy. :) Jakub, zrobisz, jak chcesz. Dla idioty nie ma znaczenia, czy mówisz poprawnie, czy z błędami, a inteligentny to zauważy i swoje pomyśli. Więc co jest lepsze strategicznie? :)

        • Czerwiec 13th, 2013 at 13:32 | #48

          O błędach ortograficznych nie ma sensu dyskutować, tylko się wstydzić i poprawiać – co staram się od razu robić. Styl językowy to coś innego, a reguły w takich właśnie wypadkach są po prostu płynne, zwłaszcza w języku polskim. Dla czytelnika jest jedno ważne – że informacja została skutecznie przekazana i całość nie zmęczyła za bardzo po drodze potknięciami stylu – niezależnie, czy nazwiesz odbiorcę czytelnikiem, idiotą, czy jakkolwiek inaczej.
          I oczywiste jest, że każdy tekst można polerować do połysku :) ale nie zawsze o to chodzi. Publikacja do gazety różni się więc nieco od publikacji na bloga – która powstaje często pod wpływem chwilowej refleksji, czy emocji.

          • Tiger
            Czerwiec 13th, 2013 at 13:44 | #49

            Jakub, nie przekonałeś mnie do niechlujstwa. :) Pozostanę przy poprawności. :)

          • Czerwiec 13th, 2013 at 14:53 | #50

            Nie było to moim celem :)

          • p4trykx
            Czerwiec 13th, 2013 at 18:08 | #51

            Dlaczego stawiasz kropkę przed emotikoną a nie za nią?

          • Czerwiec 13th, 2013 at 19:18 | #52

            Punkt zdobyty :)

          • Tiger
            Czerwiec 14th, 2013 at 07:48 | #53

            Jełop zawsze pozostanie jełopem! Analfabeci dają minusy przy moich komentarzach. Tylko to potrafią. I dlatego pozostaną jełopami, analfabetami. A ja cieszę się, że uważają mnie za mądrzejszego. Chociaż wcale mi nie zależy na zainteresowaniu analfabetów, wolę pogadać z kimś mądrym. :)

  7. Tiger
    Czerwiec 13th, 2013 at 13:05 | #54

    Rozumiem, że korzystając z internetu zostawia się ślad. Nie podoba mi się, gdy te informacje przekazywane są osobom trzecim, zwłaszcza, że tak jak rozmowa na Skype jest szyfrowana i prywatna, również prywatne maile, a okazuje się, że inni mają do tego dostęp. Po co w takim razie używać połączeń szyfrowanych? Jeśli jest coś publikowane publicznie, to nie ma sprawy, ale prywatnej korespondencji nie należy przekazywać innym bez zgody osób, które ją prowadziły! Takie postępowanie jest s*cenzored*synistwem! Tak, mocne słowo, bo i mocne przestępstwo! I nie przekonuje mnie, mówienie, że dla bezpieczeństwa, że jak się jest uczciwym, to nie ma się czego obawiać, bo prywatność to rzecz święta! Ten komentarz jest publiczny, więc każdy może go przeczytać, ale nie spodobałoby mi się, gdy Jakub ujawnił korespondencję mailową z klientami, czy użytkownikami. Skoro ktoś korzysta z usług danej firmy, to oczekuje przestrzegania prywatności. Ciekawy jestem ile osób odezwie się, które są ekshibicjonistami i będą innych przekonywać do ekshibicjonizmu? A może odezwą się osoby, które szanują swoją prywatność?

    • Czerwiec 13th, 2013 at 13:22 | #55

      Problem jest taki: jeżeli F (powiedzmy firma) posiada informacje o K (powiedzmy kliencie firmy), które dla państwa P stanowią dowód w sprawie, to trudno nie zgodzić się z tym, że na żądanie P, firma F powinna przekazać dowody związane z K. Z drugiej strony jako klient oczywiście oczekuję ochrony swoich informacji i prywatności i to jest jasne – póki nie łamię prawa.
      Całość jednak dotyczy także innego problemu: publikujemy na Facebooku i innych wiele informacji nie mając pełnej świadomości, że korzystać z nich będziemy nie tylko my, ale także firma Facebook (do celów reklamowych) i wszyscy inni, którzy za pomocą wyszukiwarki nas znajdą.
      W ogóle sprawa robi się ciekawa podwójnie: O ile sami możemy zadbać o to, żeby jakieś zdjęcia, powiedzmy z suto zakrapianej imprezy, nie zostały przez nas opublikowane "dla wszystkich", o tyle nie zawsze uda nam się zapobiec publikacji takiego zdjęcia przez kogoś innego na jego profilu. I to kolejna kwestia, której… nie poruszyłem nawet w artykule.

      • aa_
        Lipiec 30th, 2013 at 19:07 | #56

        zasada kazdej wspolnoty byla jawnosc, jak k. sie ochlal jak prosie to cala wioska o tym wiedziala. obecnie glownie zlodzieje i urzednicy chca miec imunitet od wszystkiego a zwlaszcza od kontroli spolecznej. obserwujemy postepujacy brak rownowagi miedzy tym co wiedza nieliczni o wielu a co wielu o nielicznych

  1. Brak jeszcze trackbacków
Musisz być zalogowany aby dodać komentarz.
>