Ile wie o nas Internet?
Tym razem chwila refleksji. Wiemy, że bezpłatny dostęp do Internetu w Aero2 ma między innymi zapewnić możliwość skorzystania z nowych technologii osobom określanym dość ogólnikowym pojęciem jako wykluczone cyfrowo. Są to miedzy innymi ludzie, którzy z powodu ograniczonych możliwości technicznych, finansowych, czy środowiskowych nie korzystają z dostępu do takich technologii, jak Internet. Założenie jest proste: nowe technologie dają tyle korzyści dla każdego użytkownika, że warto na wszelkie sposoby walczyć o to, aby było nas, „ucyfrowionych” ludzi jak najwięcej.
W tym momencie warto jednak zastanowić się, czy wszystkie te technologie to samo dobro i korzyści dla nas, użytkowników. Z jednej strony tak wiele dostajemy za tak niewiele (a często po prostu za darmo), jednak z drugiej strony – czy na pewno to jest „za darmo”?
Po lekturze krótkiego artykułu Cyfrowy cień – nasz wróg czy przyjaciel? postanowiłem się podzielić swoimi przemyśleniami na ten temat, ponieważ uważam, że każdy ma prawo do świadomego korzystania z nowoczesnych technologii.
Zapraszam do lektury.
Czym jest cyfrowy cień?
Zobaczmy, co dzieje się, gdy nawiązujemy połączenie z Internetem. Najpierw logujemy się do sieci – nawiązujemy połączenie z naszym ulubionym operatorem, np. Aero2. Firma skrzętnie notuje, że nasza karta SIM uzyskała dostęp do sieci o godzinie 10:22:26 (z dokładnością do sekundy, a czasem większą) z danego nadajnika i mniej więcej wskazanej lokalizacji. Następnie otwieramy stronę, powiedzmy jdtech.pl – w tym momencie nasza przeglądarka internetowa najpierw ustala, gdzie znajduje się ten serwer (pyta się o to systemu DNS), po czym następuje połączenie z serwerem, który wysyła nam treść niniejszej strony do przeglądarki – wszystkie etapy tego procesu są skrzętnie zapisywanie w różnych dziennikach zdarzeń z dokładnym czasem i podstawowymi informacjami technicznymi, takimi jak adres komputera, z którego nawiązane zostało połączenie. Taki wpis w dzienniku serwera stron internetowych wygląda mniej więcej tak:
78.30.80.40 jdtech.pl – [12/Jun/2013:10:36:13 +0200] „GET / HTTP/1.1″ 200 21028 „-” „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0″
Widzimy, że osoba przychodząca z sieci Aero2 (78.30.80.40) o godzinie 10:36 i 13 sekund w dniu 12 czerwca 2013 roku poprosiła o wysłanie głównej strony jdtech.pl za pomocą przeglądarki Mozilla Firefox w wersji 22.
Ale to dopiero początek: prawie na każdej stronie w Internecie znajduje się skrypt Google Analytics, którego cel jest na pierwszy rzut oka niewinny – przygotowanie statystyk odwiedzin dla właściciela stron. Jednak informacje te są przechowywane na serwerach firmy Google, która staje się wielkim posiadaczem informacji, na jakich stronach bywamy.
Prawie na każdej stronie znajduje się guzik „Lubię to” związany z Facebookiem – jeżeli mamy konto w tym serwisie (mało kto nie ma), to także ta firma wie o nas więcej, niż na pierwszy rzut oka sobie zdajemy sprawę.
Ale to dopiero czubek góry lodowej.
Mamy konto na Facebooku, to zwykle korzystamy z niego do dzielenia się informacjami o sobie z naszymi znajomymi… ale też z właścicielami serwisu. Konto na nk.pl, google+ i innych? Sytuacja jest podobna.
Nagle staje się nieco sensowniejsze, dlaczego Unia Europejska zdecydowała się na zmuszenie właścicieli większości stron (w tym także jdtech.pl) na umieszczenie komunikatu o plikach cookie (zwanych ciasteczkami). Celem jest oczywiście poprawienie świadomości użytkowników o tym, jak i gdzie pozostawiają po sobie ślady w Internecie. Sposób jest co prawda mocno dyskusyjny, ale być może pewna grupa czytelników postanowiła jednak zapoznać z się z polityką ochrony prywatności niektórych serwisów i dowiedziała się, jakie dane i w jakim celu są zbierane.
Czym więc jest cyfrowy cień? To właśnie ślad, jaki pozostawiamy po sobie w cyberprzestrzeni robiąc tak niewinne wydawałoby się rzeczy, jak przeglądanie stron czy korzystanie z serwisów społecznościowych. Nasz własny cyfrowy cień powiększa się praktycznie przy każdym ruchu, kliknięciu czy przesłaniu komunikatu do znajomej osoby.
Wielkie systemy śledzące
Moje przemyślenia na ten temat wzbudziły między innymi alarmujące informacje o wielkim systemie PRISM zapewniającym dostęp do danych o użytkownikach wielu systemów związanych między innymi z takimi gigantami, jak Google, czy Facebook. Jeżeli spojrzymy w historię najnowszą to przypomnimy sobie, że kilka lat temu media straszyły podobnym systemem zbudowanym przez FBI o nazwie Carnivore (został podobno wyłączony w 2005).
Artykuł Cyfrowy cień nad światem porusza głębiej wszystkie te ważne kwestie. Zebrane w jednym miejscu, pokazują, że temat ten nie jest sprawą, nad którą można przejść obojętnie
Świadomość problemu
Co prawda ja nie tyle martwię się o to, że PRISM śledzi wpisy jdtech na Facebooku (jakoś nie czuję, żeby zagrażały one bezpieczeństwu USA), ale o to, że mało osób ma świadomość tego, co dzieje się z opublikowanymi przez nie informacjami.
Warto mieć świadomość tego, że wszystko, co publikujemy w Internecie często pozostaje tam na zawsze, często pod naszym nazwiskiem, a nasze poczucie anonimowości często jest złudne lub kompletnie pozbawione podstaw.
Mimo to Unia Europejska walczy o nasze prawo do zapominania. O ile osoby karane sądownie za przestępstwa mają w starym, dobrym analogowym świecie prawo do tzw. zatarcia informacji o wyroku po pewnym czasie, o tyle nawet niewygodne dla nas treści (teksty, zdjęcia, filmy itd.) opublikowane przez nas w sieci pozostają tam na zawsze – czasem wystarczy użyć wyszukiwarki, żeby znaleźć nasze głupie wpisy czy zdjęcia z dawnych czasów, do których czasem dotrzeć może także nasz przyszły pracodawca wiele lat później i na tej podstawie odmówić nam pracy.
Stąd prawo do zapominania informacji to ciekawy pomysł może stać się niedługo kolejną istotną kwestią związaną z prawami człowieka w świecie cyfrowym.
Korzystać, czy nie korzystać?
Sprawa jest jasna – nie możemy już sobie pozwolić na rezygnację z korzystania z nowych technologii. Internet to podstawowe medium dostarczane do naszych domów, podobnie jak woda, prąd, czy telefonia, a do komputera i telefonu mamy takie samo prawo, jak do samochodu czy komunikacji zbiorowej i asfaltowej drogi – odwrotu nie ma. Jednak zawsze musimy mieć świadomość zagrożeń, jakie niesie ze sobą dana technologia: woda może zalać nas i sąsiadów, prąd może porazić nieuważnego (mokrego?) użytkownika, telefonem można zamęczyć kogoś lub siebie, samochód może po prostu nas rozjechać, komputer popsuć wzrok, a korzystanie z Internetu – może obedrzeć nas z prywatności.
proszę wkleić przykładową ścieżkę cienia ,jak łączę się np. z 600 innymi komputerami i ściągam jakiegoś torrenta
,no właśnie i jakiego ściągam ?
Jeżeli ścieżkę zdefiniujemy, jako listę śladów, jakie zostawiamy, to proszę bardzo:
1. Nawiązanie połączenia z Internetem przez nas jest zawsze notowane przez operatora. To samo dotyczy wszystkich innych użytkowników 600 komputerów.
2. Trackery protokołu torrent mogą (nigdy nie mamy pewności, czy tego nie robią) tworzyć precyzyjne logi każdego podpinającego się klienta.
3. Klienci protokołu torrent korzystający z tych samych trackerów mogą tworzyć logi – robią tak systemy śledzące losy torrentów niektórych plików na zlecenia MPAA i analogicznych agencji.
4. W przypadku zlecenia służb dowolny z tych ciągów danych (łącznie ze ściąganymi fragmentami plików) u dowolnego z użytkowników dane trackera lub wysyłających ci dane może być kopiowany na bieżąco na każdym etapie ściągania – prosto na serwery służb.
5. O mało byłbym nie zapomniał – skądś informacje o pliku musimy otrzymać – to odbywa się po protokole http, którego podsłuch nie stanowi żadnego problemu i zostawia śladów mnóstwo, jeżeli na stronie z torrentami lub magnetami są przyciski Lubię to i inne analogiczne. O google analytics nie wspominam, bo to oczywiste.
Nie muszę tłumaczyć dodatkowo, że wszystkie te informacje mogą być notowane z adresami IP – źródła i celu, a ten jest… zanotowany w punkcie 1 i w ten sposób powiązany z konkretnym abonentem.
e tam ,służbami mnie nie strasz ,bo ja tylko legalne pliki pobieram
nazwisko mnie do tego zobowiązuje ….
chciałem tylko dodać ,że ostatnio znowu aero rozłącza przed upływem pełnej godziny np. po 15-20 minutach [kilka razy w ciągu dnia]
i czasami ewidentnie przymula , mimo że na speed-test jest w miarę ok
Nie mówię nie tylko o nielegalnych plikach tylko o osobach, którymi interesują się z dowolnego powodu służby.
Co do przymulania – nikt do dziś nie wykazał, że w Aero2 dzieje się cokolwiek więcej i gorzej, niż w Plusie w związku z obciążeniem sieci i ruchu w godzinach szczytu. Problem jest widoczny we wszystkich sieciach komórkowych.
Na temat PRISM:
1. http://www.dobreprogramy.pl/Rzad-Stanow-Zjednoczo…
2. http://www.dobreprogramy.pl/O-szpiegowaniu-intern…
3. http://www.dobreprogramy.pl/Bioracy-udzial-w-prog…
4. http://www.dobreprogramy.pl/Mozilla-Reddit-i-EFF-…
5. http://www.dobreprogramy.pl/Komunikacja-przez-Sky…
A linki z jakiś innych stron niż tej jednej, która nie słynie z zachowań fair wobec osób pobierających pliki? Balckhat SEO, downloadery zamiast właściwych plików, które dodatkowo instalują po setce pytań różne śmieci – nie bardzo za to lubię darmoweprogramy i wszystkim odradzam.
Nie pomyliłeś portali? Piszesz o darmoweprogramy, a ja podlinkowałem artykuły z portalu dobreprogramy.
Sorry, pomyliłem się tylko przy cytowaniu nazwy – chodzi mi o paskudnego szkodnika o nazwie "dobreprogramy.pl – asystent poibierania plików".
Faktycznie trzeba uważać na portal wyłudzający kasę o bardzo podobnej nazwie: dobre-programy.pl (jedyna różnica w nazwie to myślnik) . Natomiast z portalu dobreprogramy.pl można pobierać pliki korzystając z tzw. linków bezpośrednich czyli bez asystenta pobierania.
AVG nie udało mi się pobrać bezpośrednio, a wspomniany asystent "dobrego" portalu to jest syf wyższej wody (proponuję spróbować go potem usunąć), dlatego reaguję na wzmianki o tej stronie alergicznie. Ja wiem jak sobie z tym radzić, ale inni mogą mieć mniej wiedzy i szczęścia.
Obok ikonki "Pobierz" masz ikonki dostępnych wersji, pod którymi jest napisane linki bezpośrednie i wszystko działa jak należy. Natomiast pod ikonką "Pobierz" są umieszczane informacje czy pobieranie odbywa się za pomocą linków bezpośrednich czy asystenta pobierania. W przypadku AVG bez względu co klikniesz działa pobieranie bezpośrednio z serwerów AVG. Natomiast w przypadku wielu innych programów masz wybór i jest on widoczny.
Bzdury piszesz z tym wyłudzaniem! Firma działa prawidłowo, tylko tobie się to nie podoba, więc piszesz, że wyłudzają pieniądze. Zacznij myśleć, zamiast jak baran powtarzać bełkot jakiegoś oszołoma!
Tiger, wypowiedź jedynie świadczy o Twoim niskim poziomie intelektualnym oraz kulturze osobistej! Widzę, że zamiast merytorycznej odpowiedzi wolisz obrażać innych. Trudno mówić o etyce biznesowej w przypadku firmy, która chce zarabiać pieniądze żerując na ludzkiej nieuwadze wykorzystując przy tym adres strony www podobny do innego popularnego portalu, infolinię z numerem o podwyższonej opłacie (numer premium) i która nieprzypadkowo nie podlega polskiej jurysdykcji (spółka zarejestrowana w Zjednoczonych Emiratach Arabskich). Poza tym czy to jest "bełkot" jakiegoś "oszołoma":
1. http://e-interwencja.pl/dobre-programypl-drugi-po…
2. http://www.bankier.pl/wiadomosc/Interwencja-Banki…
3. http://forumprawne.org/prawa-konsumenta/335135-ma…
4. http://www.idg.pl/news/380519/dobreprogramypl.nie…
5. http://www.komputerswiat.pl/blogi/interwencje/201…
6. http://www.dobreprogramy.pl/Uwaga-na-niebezpieczn…
Tiger, wypowiedź jedynie świadczy o Twoim niskim poziomie intelektualnym oraz kulturze osobistej! Widzę, że zamiast merytorycznej odpowiedzi wolisz obrażać innych. Trudno mówić o etyce biznesowej w przypadku firmy, która chce zarabiać pieniądze żerując na ludzkiej nieuwadze wykorzystując przy tym adres strony www podobny do innego popularnego portalu, infolinię z numerem o podwyższonej opłacie (numer premium) i która nieprzypadkowo nie podlega polskiej jurysdykcji (spółka zarejestrowana w Zjednoczonych Emiratach Arabskich). Poza tym użyj gogle i przeanalizuj co piszą różne portale oraz prawnicy nt. dobre-programy. Czy to jest "bełkot" jakiegoś "oszołoma"?
Wyłudzenie jest wtedy, gdy ktoś bierze od ciebie pieniądze i nie daje nic w zamian. To, że ktoś jest idiotą to jego problem. Regulaminy trzeba czytać ze zrozumieniem, a nie tylko oglądać literki, bo później jest właśnie taki lament. A co do poziomów intelektualnych, to mam rozumieć, że jesteś ekspertem i po kilku słowach potrafisz to ocenić? Nikogo nie obrażam, o nazywanie rzeczy po imieniu nie jest obelgą, a jeśli ktoś czuje się obrażony to jego problem. Niech nauczy czytać się ze zrozumieniem. Poza tym strona dobre-proramy.pl była kiedyś zblokowana przez chwilę w każdej przeglądarce, jako wyłudzająca pieniądze, a teraz już dawno ma zdjętą blokadę, bo wszystko jest opisane w ich regulaminie, co i ile, i za co biorą pieniądze, ale jak się nie chce czytać albo nie rozumie, to później się jęczy! Bo socjaliści chcieliby mieć wszystko za darmo, bo im się należy, nic nie robią, a im się wszystko należy. Czas przestać wierzyć w bajki!
Zapoznaj się z orzecznictwem sądowym na temat wyłudzen zanim napiszesz kolejny bezmyślny komentarz. Tez mam wrazenie, ze obrazasz czytelnikow. Uwazasz za idiotow tych, ktorzy dali sie nabrac na podrobke innego serwisu. Twoja wypowiedz swiadczy o tym, ze sam jestes socjalista, badz oplaconym naganiaczem, poniewaz aplikacje z dobre*programy sa dostepne na ZDECYDOWANEJ wiekszosci portali bez rejestracji i jakichkolwiek oplat!
Kolejny ekspert. W Polsce sami eksperci. Ciekawe dlaczego takie dziadowstwo w Polsce panuje, pomimo takiej rzeszy ekspertów od wszystkiego? Rząd codziennie wyłudza pieniądze i jakoś nikt z tego powodu nie lamentuje, a rząd wyłudza miliony, a ta firma grosze. Myślenie boli, zdecydowanie łatwiej powtarzać bzdury w stadzie, jak owieczki czekające na strzyżenie. Twoje wrażenia nie mają znaczenia, liczą się fakty, a fakty są takie, że nikogo nie obrażam. A przypinając mi łatki jesteś w błędzie, obrażasz mnie i co teraz, przeprosisz?
I właśnie z powodu niepotrzebnych emocji po prostu uważam, że software oprogramowanie najlepiej ściągać od producenta i omijać wszelkich pośredników.
Portale z programami zawsze będą swoich wiernych użytkowników ponieważ w jednym miejscu można zapoznać się z danym programem (opis, zrzuty ekranowe) lub poznać inne aplikacje o podobnej funkcjonalności. Natomiast dziwi mnie Jakubie, że jako dziennikarz swoimi wpisami wyraźnie wyrażasz niechęć do jednego z wymienionych portali posługując się przy tym niedokładnymi informacjami.
Ja po prostu skorzystałem z "usług" takiego (tego dokładnie, który wspominasz) serwisu i sprzątanie zajęło mi sporo czasu. Natomiast co do działalności związanej z przekazywaniem wiedzy – nie wypowiadam się, nie czytałem za dużo tekstów od nich.
Do tego, co napisałeś dodałbym jeszcze, że należy myśleć zanim coś się zrobi, to wtedy uniknie się lamentowania i robienia z siebie ofiary, może pośmiewiska, a nawet idioty. Bo jak można zauważyć, większość robi, a później zaczyna myśleć, chociaż nie to jest najgorsze, bo to, że sparzyli się nic ich nie uczy i za chwilę robią znowu ten sam błąd i znowu tak samo lamentują. Taka niekończąca się opowieść.
A przypinając mi łatki jesteś w błędzie, obrażasz mnie i co teraz, przeprosisz?
To właśnie Twoje wypowiedzi sugerują, że jesteś nieomylną wyrocznią!!! Poza tym swoją wypowiedzią dowodzisz, że gardzisz tymi, którzy mają odmienne zdanie niż Twoje, nawet jeśli będą stanowić większość. Właściwie to trudno się nie zgodzić z wypowiedzią "obserwator" bo tak agresywna obrona portalu, którego działalność od początku jest prowadzona na granicy prawa jest moim skromnym zdaniem nieprzypadkowa!
oczywiście moja wypowiedź jest kierowana do "TIGER"
Czytaj dotąd to, co napisałem, aż zrozumiesz sens wypowiedzi. Oglądanie literek nic nie daje. Trzeba myśleć.
Jakub, skąd wziąłeś FF 22.0? Wersja release to 21.0.
Bo to nie jest release, a beta – zawsze korzystam z dwóch firefoxów – aktualnego release i beta, a w Windows 8 testuję wersję pod ModernUI. Jest jeszcze nightly 23, ale nie mam pewności, jak się identyfikuje.
Spytałem celowo gdyż jak wiadomo można zmienić identyfikacje i przypuszczałem że to zrobiłeś. Taka zmiana oznacza że ten cyfrowy cień jest niepewny. Do kompletu przydałby się drugi art o bezwartościowości tych danych. Dane identyfikacyjne można zmienić, zdjęcia z imprezy mogą być spreparowane w fotoszopie, komentarze może zamieścić inna osoba niż właściciel konta/komputera/umowy na internet, etc.
Oczywiście, że dane są zmodyfikowane, bo nie ma powodu, żebym publikował fragmenty faktycznych logów. Ale akurat identyfikację przeglądarki wrzuciłem autentyczny ze swojego klienta WWW.
Kwestia zaburzania śladów cyfrowych i celowego modyfikowania ich, aby uzyskać jakiś konkretnych efekt (np. skierowanie służb na manowce) to kolejna wielka kwestia. Ale spokojnie, nie wszystko na raz, tego typu sprawy to temat na niejedną książkę
najlepiej miec cien najbardziej popularny
tak jak nazwisko kowalski, tak wiec jakas nietypowa zzmiana i juz jestes na celowniku,
mozna to sprawdzic na stronach testujacych anonimowosc.
szpiegujace dzialanie sluzb widac we wszystkich protokolach telekomunikacyjnych
zamiast rozproszenia wszedzie centralizacja az do utycia centralnych serwerow na maksa
Nie jest aż tak źle – tor pozwala na ukrycie się całkiem nieźle, choć nie wystarcza do tego. Protokoły typu GSM mają także wbudowaną pewną anonimowość i brak precyzyjnej lokalizacji, póki nie zacznie się aktywna komunikacja (połączenie/transmisja danych).
Prawo do bycia zapomnianym to mniej więcej to samo co prawo do wymazywania informacji ze starych gazet czy książek. Nie robimy tego (na razie, ale w Roku 1984 był specjalny urząd do tego) więc tak samo nie powinniśmy tego robić w internecie.
Rządy zamiast tak dbać o naszą prywatność (wprowadzając np. idiotyczne prawa dot. cookies) niech lepiej same przestaną zbierać informacje o nas. Bo niestety tyle mamy praw broniących naszą prywatność gdy dobrowolnie się jej wyzbywamy w internecie ale mamy jeszcze więcej praw nakazujących nam podawanie prywatnych danych urzędnikom.
Jest jednak jedna poważna różnica między wpisem w księgach w archiwum akt dawnych, a wpisem na facebooku sprzed 10 lat – czas dostępu. Mało komu będzie się chciało pójść do archiwum i wyszukać np. dokumentów rozwodowych kolegi (dostępu pewnie i tak nie dostanie), czy sprawdzić moją pracę magisterską, które są tylko na papierze. A robiąc klika kliknięć znajdziesz zdjęcia z ciężko zakrapianych imprez niejednego swojego znajomego wrzucone na portale społecznościowe i fora.
Co do wymuszania od nas informacji przez urzędników problem jest inny np.w Polsce – oni żądają od nas informacji i (co gorsza) dowodów na nie mimo, że wszystko jest w systemach informatycznych dla nich dostępnych. A to, że w systemie PESEL jest moja płeć to mi jakoś nie przeszkadza
No jest nadzieja, że te wszystkie bazy trafi grom z jasnego nieba, a dokładniej wybuch na Słońcu – i podobno cała elektronika pójdzie na złom. Nawet ta niepodłączona do prądu. Więc nie ma co się przywiązywać do komuterów, tablecików i stupidfoników :- D
No i jeszcze jedna wyższość papierowej gazety nad internetem ….tam gdzie król chodzi piechotą i do rozpalenia ogniska !
Ja jestem dziwny, ale w WC korzystam z tableta
Nie jestem pewien czy xcv nie miał na myśli użycie gazety zamiast papieru toaletowego (choć obecnie to raczej przeżytek).
Tablet do tego celu raczej słabo się nadaje ! ))))))
Oczywiście, że to miał na myśli Dlatego wątek zrobił się tak fajnie absurdalny
Właśnie – o cyklu aktywności słonecznej też można było wspomnieć, choć bardziej w kontekście uzależnienia od technologii. Takie wydarzenia mogą zabić nawet sieć elektryczną.
Ech, gdyby nie klauzule zachowania tajemnicy, to wiele można by poopowiadać…
Jakub pozdrów Maćka
Wiesz, klauzule właśnie po to są i obowiązują nie tylko tłumaczy, którzy pracują nad produktami, które dopiero wejdą do handlu, pracowników banków, których obowiązuje tajemnica bankowa, księdza w parafii, ale także pracowników służb specjalnych, którzy pracowali nad PRISMem i innymi Carnivorami – w USA czy innych krajach (pewnie każdy szanujący się kraj stojący na pewnym szczeblu rozwoju technologicznego ma takie bazy danych). Mimo to jednak wiedza często wycieka i robię z tego różne wesołe, czasem poważne afery i imprezy – jak z PRISMem (choć ten to bardziej międzynarodowy jest, niż lokalny).
Ale jak się umowę o zachowaniu tajemnicy złamie, to potem konsekwencje mogą być…. nieciekawe dla delikwenta. Ciekawe, czy Snowden (ten od ujawnienia PRISMa) jeszcze chodzi samodzielnie po Hong Kongu, czy jednak do zdjęli
Żyjemy w takich czasach, że trzeba tworzyć klauzule na coś, co kiedyś było normą, zwykłym obyczajem i honorem. Nie było przepisów, a każdy wiedział, że tajemnicy należy dochować i nie sprzedaje się, przekazuje informacji, które są poufne. Teraz panuje wszech obecne obnażanie się i każdy sam o sobie wszystko ujawnia, a kiedyś UBek, żeby się dowiedzieć, gdzie i kiedy był obywatel musiał go pałować, a teraz wystarczy zajrzeć na facebooka.
Maciek i tak pewnie nigdy nie przestanie do mnie się zwracać per "agencie"
TTTM, nie poradzisz
PS: mnie też ciągle kilka debilnych umów i zachowaniu poufności obowiązuje mimo, że projekt zamknięty lata temu i informacje są powszechnie znane
"(pyta się o to systemu DNS)" – użycie "się" przekierowuje na siebie, więc nie należy w tym przypadku go używać, poprawnie jest: "pyta o to system DNS".
Inne przykłady: "pytam się ciebie o to", czy "zapytał się Józka o Ankę" Faktycznie nie brzmi to wprost znaczeniowo super-poprawnie, ale jednak chyba jest poprawne – http://poradnia.pwn.pl/lista.php?szukaj=%22pyta%E… – "się" w tym wypadku to raczej podkreślenie zwana emfazą.
Zauważyłem, że Rada Języka Polskiego coraz częściej idzie za demokracją i uznaje za poprawne formy, które wcześniej były błędami, bo dużo ludzi w ten sposób mówi, pisze, więc demokratycznie uznajmy, że jest to poprawne. Czekać tylko, aż w matematyce będzie decydować demokracja i 2+2=4,5 albo cokolwiek innego. Wolę nauczyć się poprawności niż usprawiedliwiać błędy. Jakub, zrobisz, jak chcesz. Dla idioty nie ma znaczenia, czy mówisz poprawnie, czy z błędami, a inteligentny to zauważy i swoje pomyśli. Więc co jest lepsze strategicznie?
O błędach ortograficznych nie ma sensu dyskutować, tylko się wstydzić i poprawiać – co staram się od razu robić. Styl językowy to coś innego, a reguły w takich właśnie wypadkach są po prostu płynne, zwłaszcza w języku polskim. Dla czytelnika jest jedno ważne – że informacja została skutecznie przekazana i całość nie zmęczyła za bardzo po drodze potknięciami stylu – niezależnie, czy nazwiesz odbiorcę czytelnikiem, idiotą, czy jakkolwiek inaczej.
I oczywiste jest, że każdy tekst można polerować do połysku ale nie zawsze o to chodzi. Publikacja do gazety różni się więc nieco od publikacji na bloga – która powstaje często pod wpływem chwilowej refleksji, czy emocji.
Jakub, nie przekonałeś mnie do niechlujstwa. Pozostanę przy poprawności.
Nie było to moim celem
Dlaczego stawiasz kropkę przed emotikoną a nie za nią?
Punkt zdobyty
Jełop zawsze pozostanie jełopem! Analfabeci dają minusy przy moich komentarzach. Tylko to potrafią. I dlatego pozostaną jełopami, analfabetami. A ja cieszę się, że uważają mnie za mądrzejszego. Chociaż wcale mi nie zależy na zainteresowaniu analfabetów, wolę pogadać z kimś mądrym.
Rozumiem, że korzystając z internetu zostawia się ślad. Nie podoba mi się, gdy te informacje przekazywane są osobom trzecim, zwłaszcza, że tak jak rozmowa na Skype jest szyfrowana i prywatna, również prywatne maile, a okazuje się, że inni mają do tego dostęp. Po co w takim razie używać połączeń szyfrowanych? Jeśli jest coś publikowane publicznie, to nie ma sprawy, ale prywatnej korespondencji nie należy przekazywać innym bez zgody osób, które ją prowadziły! Takie postępowanie jest s*cenzored*synistwem! Tak, mocne słowo, bo i mocne przestępstwo! I nie przekonuje mnie, mówienie, że dla bezpieczeństwa, że jak się jest uczciwym, to nie ma się czego obawiać, bo prywatność to rzecz święta! Ten komentarz jest publiczny, więc każdy może go przeczytać, ale nie spodobałoby mi się, gdy Jakub ujawnił korespondencję mailową z klientami, czy użytkownikami. Skoro ktoś korzysta z usług danej firmy, to oczekuje przestrzegania prywatności. Ciekawy jestem ile osób odezwie się, które są ekshibicjonistami i będą innych przekonywać do ekshibicjonizmu? A może odezwą się osoby, które szanują swoją prywatność?
Problem jest taki: jeżeli F (powiedzmy firma) posiada informacje o K (powiedzmy kliencie firmy), które dla państwa P stanowią dowód w sprawie, to trudno nie zgodzić się z tym, że na żądanie P, firma F powinna przekazać dowody związane z K. Z drugiej strony jako klient oczywiście oczekuję ochrony swoich informacji i prywatności i to jest jasne – póki nie łamię prawa.
Całość jednak dotyczy także innego problemu: publikujemy na Facebooku i innych wiele informacji nie mając pełnej świadomości, że korzystać z nich będziemy nie tylko my, ale także firma Facebook (do celów reklamowych) i wszyscy inni, którzy za pomocą wyszukiwarki nas znajdą.
W ogóle sprawa robi się ciekawa podwójnie: O ile sami możemy zadbać o to, żeby jakieś zdjęcia, powiedzmy z suto zakrapianej imprezy, nie zostały przez nas opublikowane "dla wszystkich", o tyle nie zawsze uda nam się zapobiec publikacji takiego zdjęcia przez kogoś innego na jego profilu. I to kolejna kwestia, której… nie poruszyłem nawet w artykule.
zasada kazdej wspolnoty byla jawnosc, jak k. sie ochlal jak prosie to cala wioska o tym wiedziala. obecnie glownie zlodzieje i urzednicy chca miec imunitet od wszystkiego a zwlaszcza od kontroli spolecznej. obserwujemy postepujacy brak rownowagi miedzy tym co wiedza nieliczni o wielu a co wielu o nielicznych
Raczej chodzi o nadzór elektroniczny nad społeczeństwem.