reklama - zainteresowany?

Zmyl trop - Sensus

Zmyl trop
ebook
Autor: Nissenbaum Helen, Finn Brunton
ISBN: 978-8-3011-8803-0
stron: 253, Format: ebook
Data wydania: 2016-09-15
Księgarnia: Sensus

Cena książki: 31,20 zł (poprzednio: 39,00 zł)
Oszczędzasz: 20% (-7,80 zł)

Dodaj do koszyka Zmyl trop

Tagi: PWN | Rozwiązywanie problemów

W czasach permanentnej inwigilacji w sieci, próby ograniczania iloÅ›ci danych prywatnych, które umieszczamy w internecie, czy domaganie siÄ™ od rzÄ…dzÄ…cych wprowadzenia praw majÄ…cych na celu ich ochronÄ™ już nie wystarczÄ…. Finn Brunton i Helen Nissenbaum wzywajÄ… w swojej książce do stawienia czynnego oporu rzÄ…dom, firmom i organizacjom, które zbierajÄ… dane na nasz temat, i postulujÄ… stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobÄ…, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.  Autorzy pochylajÄ… siÄ™ także nad problemem etycznoÅ›ci takich zachowaÅ„ oraz podajÄ… historyczne i wspóÅ‚czesne przykÅ‚ady stosowania podobnych praktyk.

Dodaj do koszyka Zmyl trop

 

Osoby które kupowały "Zmyl trop", wybierały także:

  • SiÅ‚a podÅ›wiadomoÅ›ci. Co wpÅ‚ywa na nasze myÅ›li, odczucia i zachowanie?
  • SiÅ‚a innych
  • SiÅ‚a serca. Odkrywanie prawdziwego celu w zyciu
  • Jak wysÅ‚ać psa na wakacje. Felietony
  • Ekonomia z elementami opisu gospodarki turystycznej i rekreacyjnej

Dodaj do koszyka Zmyl trop

Spis treści

Zmyl trop. Na barykadach prywatności w sieci. Przewodnik eBook -- spis treści

Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz)

Podziękowania

Wprowadzenie

Część I Terminologia zaciemniania

1. Podstawowe przypadki
1.1 Zasłona: jak pokonać wojskowy radar
1.2 Bot w Twitterze: zapełnianie kanału szumem
1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji
1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań
1.5 PrzesyÅ‚anie informacji na strony z przeciekami: zakopywanie ważnych plików
1.6 FaÅ‚szywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora
1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem
1.8 Identyczność: wiele osób w identycznym stroju
1.9 Nadprodukcja dokumentacji: utrudnianie analizy
1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewnoÅ›ci do namierzania celów za pomocÄ… danych mobilnych
1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalajÄ… na ukrycie wÅ‚asnej aktywnoÅ›ci
1.12 Taśmy z bełkotem: chowanie mowy w mowie
1.13 Operacja Vula: zaciemnianie w walce z apartheidem

2. Inne przykłady
2.1 Pająki: zaciemniające zwierzęta
2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencjÄ… w biznesie
2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami
2.4 AdNauseam: klikanie we wszystkie reklamy
2.5 Quote stuffing: zaburzanie strategii algorytmów gieÅ‚dowych
2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich
2.7 BitTorrent Hydra: faÅ‚szywe żądania w celu utrudnienia gromadzenia adresów
2.8 Celowo nieprecyzyjny język: zaciemniający styl
2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej
2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn
2.11 Indywidualna dezinformacja: strategie jednostkowego znikania
2.12 Patent Apple’a na „usÅ‚ugÄ™ klonowania”: zanieczyszczyć profilowanie elektroniczne
2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek
2.14 „Bayesowska powódź” i uczynienie internetowej tożsamoÅ›ci „niesprzedawalnÄ…”
2.15 FaceCloak: ukrywać proces ukrywania
2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji
2.17 Inwigilacja URME: „protezy tożsamoÅ›ci” jako wyraz protestu
2.18 Produkowanie sprzecznych dowodów: gmatwanie Å›ledztwa

Część II Zrozumieć zaciemnianie

3. Dlaczego zaciemnianie jest konieczne?
3.1 Zaciemnianie pokrótce
3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza
3.3 Iluzja życia poza systemem
3.4 NarzÄ™dzia walki sÅ‚abych: w czym może pomóc zaciemnianie?
3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatnoÅ›ci?
3.5.1 A może to na prywatnych firmach powinien spoczywać obowiÄ…zek stosowania praktyk najkorzystniejszych dla ich klientów?
3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie?
3.5.3 A może sytuację naprawią bardziej zaawansowane technologie?

4. Czy zaciemnianie jest usprawiedliwione?
4.1 Etyka zaciemniania
4.1.1 Nieuczciwość
4.1.2 Marnotrawstwo
4.1.3 Życie na cudzy koszt
4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu
4.2 Od etyki do polityki
4.2.1 Cele i środki
4.2.2 Sprawiedliwość i uczciwość
4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy
4.2.4 Dla dobra innych
4.2.5 Ryzyko i dane
4.2.6 Podsumowanie

5. Czy zaciemnianie będzie skuteczne?
5.1 Zaciemnianie dotyczy celów
5.2 Chciałbym wykorzystać zaciemnianie do...
5.2.1 ...gry na zwłokę
5.2.2 ...uzyskania osłony
5.2.3 ...odmowy ponoszenia odpowiedzialności
5.2.4 ...uniknięcia zdemaskowania
5.2.5 ...zaburzania profilowania
5.2.6 ...wyrażania protestu
5.3 Czy moje zaciemnianie jest projektem…
5.3.1 ...indywidualnym czy kolektywnym?
5.3.2 ...jawnym czy niejawnym?
5.3.3 ...jednostkowym czy ogólnym?
5.3.4 ...krótko- czy dÅ‚ugoterminowym?

Epilog

Bibliografia

Dodaj do koszyka Zmyl trop

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.