Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałBogumił Maj Został zmieniony 9 lat temu
1
Uniwersytet Otwarty AGH 14 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLPPER
2
czyli Co dzisiaj wie o nas Wielki Brat Mariusz KLAPPER Uniwersytet Otwarty AGH 14 listopada 2015
3
George Orwell (1903-1950) Prawdziwe nazwisko Eric Blair. Angielski pisarz i eseista o poglądach lewicowych. Niezwykle inteligentny i bystry obserwator rzeczywistości. W latach 1936-37 walczył w Hiszpanii po stronie Republiki. W 1949 roku wydał powieść „Rok 1984” w której opisał futurystyczną wizję Anglii w roku 1984 w której zwyciężył ustrój totalitarny. Jedną z najbardziej charakterystycznych cech tego ustroju była powszechna inwigilacja życia obywateli realizowana za pomocą „teleekranów”. Innymi ważnymi cechami tego ustroju było powszechne zakłamanie, wrogość wzajemna i nieufność ludzi („seanse nienawiści”). Kontrolę nad całym tym totalitarnym światem sprawował u Orwella mityczny Wielki Brat (hasło „Wieki Brat patrzy”) Orwell przedstawił futurystyczną wizję świata nad którym zapanował ustrój totalitarny. Na szczęście wizja Orwella nie sprawdziły się powszechnie (Korea Północna jest dziś wyjątkiem, a nie regułą). Orwell nie mógł jednak przewidzieć, że gwałtowny rozwój technologii informacyjnych z jakim mamy do czynienia od około 40 lat otworzy całkowicie nowe możliwości powszechnej inwigilacji życia i zachowań ludzi. Jak zatem wygląda wizja Orwella w roku 2015? O tym chcemy dzisiaj nieco porozmawiać
4
Fragment filmu „1984” reż. Michael Radford (1984)
5
Uwagi wstępne W naszych rozważaniach nie będziemy zajmowali się inwigilacją przestępczą, ani inwigilacją profesjonalną. Nie jest także celem tych rozważań budzenie obaw słuchaczy, ani zniechęcanie ich do korzystania ze współczesnych osiągnięć technologii cyfrowych Chodzi tylko o to, aby używając urządzeń znacznie ułatwiających życie, mieć przy tym świadomość, że używanie ich sprowadza na użytkownika nowe i często zupełnie nie uświadomione zagrożenia Jednym z najpoważniejszych zagrożeń jest możliwość utraty prywatności.
6
Dlaczego Orwell? „Rok 1984” Orwell’a jest umowną, ogólną alegorią społeczeństwa żyjącego w systemie totalitarnym i poddawanego nieustannej inwigilacji. Wizje Orwella były futurystyczne, w czasach w których żył nie było żadnych technicznych możliwości wykonania teleekranów ani innych środków umożliwiających taką masową inwigilację. Paradoksalnie sytuacja zmieniła się obecnie. Rozwój technologii cyfrowych sprawił, że hipotetyczny świat Orwell’a dzisiaj mógłby zostać zrealizowany. Są po temu środki techniczne. Warto więc zdawać sobie sprawę z tego, że urządzenia i technologie z których tak chętnie korzystamy na co dzień są dla nas wielkim ułatwieniem w życiu, ale także niosą ze sobą zagrożenia trudno zazwyczaj dostrzegalne.
7
Najważniejsze obszary i atrybuty prywatności człowieka = myśli i uczucia osobiste = osobiste zainteresowania i upodobania = stan zdrowia i przebyte choroby = stan rodzinny = relacje towarzyskie = poglądy polityczne = stan majątkowy oraz aktywa i pasywa majątkowe = miejsca przebywania i poruszanie się
8
Nowe technologie i urządzenia które weszły obecnie do powszechnego użycia = komputer i tablet = telefon komórkowy = fotografia i filmowanie cyfrowe = mikrokamery osobiste = ogólnoświatowa sieć szybkich łączy światłowodowych = Internet i ogólnoświatowe serwisy internetowe = poczta internetowa = komunikatory internetowe = internetowe portale dyskusyjne i towarzyskie = internetowe portale społecznościowe (Facebook) = sieci lokalizacji satelitarnej (GPS) = telewizja cyfrowa
9
Internet: Przeglądarki internetowe Powszechnie obecnie używane przeglądarki internetowe pozwalają gromadzić informacje o długości przebywania w sieci, przeglądanych stronach, aktywności na stronach i portalach, profilach poszukiwania informacji itp. Są to tak zwane „metadane”, które są wykorzystywane dla celów marketingowych przez instytucje obsługujące i kontrolujące przepływ informacji w Internecie. Gromadzenie metadanych jest legalne, stanowi jednak spore zagrożenie dla prywatności użytkowników Internetu. Instytucje obsługujące Internet mogą także mieć wpływ na treść i zawartość informacji udostępnianych użytkownikom. Właściwość ta bywa stosowana dla cenzurowania Internetu
10
Internet: Big Data Gromadzone metadane użytkowników są szczególnym przypadkiem tak zwanych „Big Data”, czyli ogromnych ilości danych, których analiza jest skomplikowana i trudna w związku z ich ilością i złożonością, ale dostarczająca ona wiele nowej i często bardzo wartościowej wiedzy. Analizy Big Data są powszechnie stosowane w marketingu i analizach socjologicznych. Dane Big Data są zazwyczaj legalne. Jednak ich ilość, koncentracja i analiza umożliwia uzyskiwanie wiedzy, która może naruszać prywatność. Techniki i technologie stosowanie w analizach Big Data wywodzą się z profesjonalnych działań inwigilacyjnych.
11
Internet: GOOGLE Firma GOOGLE jest dzisiaj największym globalnym dostawcą usług i technologii internetowych. Od dość dawna GOOGLE prowadzą dość agresywną politykę wobec użytkowników. Głównie jest to zmuszanie lub nakłanianie użytkowników do imiennego rejestrowania się w zasobach GOOGLE. W ten sposób GOOGLE uzyskuje cenne dane wyjściowe do praktyk Big Data. Ostatnio podobne praktyki nakłaniania (lub zmuszania) użytkowników do imiennego rejestrowania się we własnych zasobach przejęło wielu innych dostawców usług Internetowych (np. Microsoft, Facebook, etc.). Praktyki takie ograniczają prywatność użytkowników, oraz umożliwiają stosowanie prewencyjnej cenzury ich aktywności w Internecie
12
Internet: Portale społecznościowe Niezwykle popularne od pewnego czasu portale społecznościowe znakomicie usprawniają i ułatwiają komunikację międzyludzką. Jednak ich powszechna dostępność oraz globalny zasięg narażają użytkowników na upublicznienie danych, które niejednokrotnie powinny pozostać prywatne. Informacje umieszczane przez użytkowników na ich profilach osobistych mogą dostarczać osobom postronnym więcej wiedzy, niż mógłby sobie tego życzyć zainteresowany. Portale społecznościowe są ważnym elementem globalizacji przepływów informacji. Z jednej strony znacznie ułatwiają życie, z drugiej pozbawiają użytkowników części ich prywatności
13
Przykładowy profil na Facebook’u
14
Internet: Technologia „chmury” Technologia „chmury” polega na udostępnianiu użytkownikom dużej ilości pamięci na serwerach dostawcy Internetu. Użytkownicy mogą w tej pamięci przechowywać archiwowane dane, oraz awaryjne kopie oprogramowania i systemu operacyjnego ze swojego komputera. „Chmura” ułatwia życie użytkownikom, gdyż pozwala im obniżyć koszt korzystania z komputera. Uzależnia ona jednak silnie użytkowników od dostawcy usług internetowych, oraz naraża ich na utratę lub odtajnienie ważnych danych archiwizowanych w „chmurze”. Warunkiem bezpiecznego korzystania z technologii „chmury” jest dysponowanie przez użytkownika stałym, niezawodnym i bardzo szybkim łączem internetowym. Znacznie bezpieczniejszym rozwiązaniem jest korzystanie przez użytkownika z własnych zasobów (lokalne dyski USB)
15
Technologia lokalizacji satelitarnej GPS Spora ilość współczesnych tabletów i smartfonów jest wyposażana w nadajniki-odbiorniki satelitarnego systemu lokalizacji GPS. Jest to bardzo wygodne narzędzie umożliwiające ustalanie aktualnego położenia nadajnika, co umożliwia korzystanie z nawigacji satelitarnej i podobnych aplikacji. System GPS grozi jednak użytkownikowi zarówno upublicznieniem jego aktualnego położenia w terenie, jak też ujawnieniem jego tras poruszania się (np. w danych archiwalnych nawigacji satelitarnej).
16
Fotografia i filmowanie cyfrowe Kamery publiczne i drony Obniżenie kosztów wytwarzania, znaczny wzrost jakości i pojemności utrwalanego materiału, oraz miniaturyzacja urządzeń umożliwia bardzo szeroki zakres ich stosowania w codziennym życiu. Stwarza to zagrożenie poufności (nieautoryzowane obrazy, filmy) oraz prywatności zachowań (kamery publiczne, drony). Szczególne zmiany wywołuje coraz większa dostępność i coraz szersze zastosowanie dronów.
17
Telefonia komórkowa Potencjalnie najwięcej zagrożeń dla prywatności stwarza masowe używanie telefonów komórkowych. Należy do nich: ryzyko ujawnienia treści naszych rozmów (zwłaszcza prowadzonych publicznie); ryzyko ujawnienia korespondencji SMS-owej; przechowywanie przez telefon historii połączeń i książki adresowej; galerie obrazów, filmów i nagrań głosowych w telefonie; ryzyko ujawnienia lokalizacji (zwłaszcza w telefonach z GPS); ryzyko związane z utrata telefonu; ryzyko związane z wykonywaniem przez telefon operacji finansowych itp.. Należy pamiętać o wszystkich tych czynnikach korzystając na co dzień z telefonu komórkowego.
18
Jak można się bronić przed zagrożeniami prywatności związanymi z korzystanie z technologii IT = nie podawać w Internecie swoich danych osobistych, jeśli nie jest to absolutnie konieczne, lub jeśli robimy to świadomie i celowo = nigdy i nikomu nieznanemu nie udostępniać swoich danych wrażliwych (hasła, PIN-y, identyfikatory etc.). = nie włączać się w internetowe społeczności wyłącznie dla zabawy, rozrywki albo mody. = sprawdzać najpierw, czy podane w Internecie dane osobiste możemy potem samodzielnie usunąć. = znać miejsca zainstalowania publicznych kamer monitorujących, oraz pamiętać o fakcie przebywaniu w ich zasięgu. = wyłączać urządzenia mobilne (telefony, tablety) w sytuacjach, kiedy chcemy zachować poufność. = na bieżąco usuwać z komputerów i urządzeń mobilnych wszelkie dane, które możemy uznać za poufne. = nie pozostawiać urządzeń cyfrowych poza swoja kontrolą. = starannie i na bieżąco chronić swoje urządzenia cyfrowe przed zagrożeniem ingerencją z zewnątrz (wirusy, malware, etc).
19
Reasumując Nowe technologie cyfrowe, które tak lawinowo rozwijają się w ostatnich dziesięcioleciach zmieniają bardzo głęboko świat, w którym żyjemy. Bardzo ułatwiają nam one codzienne życie i dostarczają wielu nowych możliwości. Zatem – korzystajmy z pożytkiem z nowych możliwości, ale starajmy się także poznać i minimalizować szkody, oraz unikać związanych z tym zagrożeń. Jest to rada banalnie prosta, ale zawsze aktualna.
20
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLPPER Uniwersytet Otwarty AGH 14 listopada 2015
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.