pozeracze danychPożeracze danych: o zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę.
Constanze Kurz, Frank Rieger
Warszawa, Warszawskie Wydawnictwo Literackie Muza, 2013.

Chętnie korzystamy z Internetu, cieszą nas oferowane w sieci możliwości zdobywania informacji, kontaktu z bliskimi i znajomymi, robienia zakupów, czy czerpania z udostępnianych treści kulturalnych.
Ale czy zdajemy sobie sprawę, że po każdej naszej obecności w sieci pozostaje ślad, a pozostawione przez nas w różnych miejscach informacje, zebrane w całość, mogą być przedmiotem zainteresowania różnych osób i instytucji?

Ten coraz bardziej istotny problem starają się wyjaśnić autorzy książki „Pożeracze danych”.

Constantine Kurz i Frank Rieger, niemieccy informatycy zajmujący się kwestią bezpieczeństwa informacji, przedstawiają mechanizmy i motywy działania firm, dla których informacje pozostawiane przez internautów (nazwane w książce „walutą naszych czasów”) są podstawą funkcjonowania oraz wyjaśniają, co dzieje się z naszymi danymi pozostawionymi (świadomie lub mimowolnie) w sieci. Przybliżają m.in. zasady działania serwisów społecznościowych, portali udostępniających usługi przechowywania różnego rodzaju danych, sklepów internetowych czy sieci telefonii komórkowej.

Od wszechobecnej cyfryzacji naszego życia już nie uciekniemy, ale na pewne jej aspekty możemy mieć wpływ. Dlatego autorzy książki wskazują, co powinno wzbudzać naszą nieufność i prezentują praktyczne wskazówki, jak zadbać o swoją prywatność i bezpiecznie poruszać się w cyfrowym otoczeniu.

KG

Spis treści

Wstęp
Homo reticuli - człowiek w sieci

1. Narodziny waluty naszych czasów

Informacje jako paliwo dla Google, Facebooka & Co.

Ile „za darmo" kosztuje naprawdę
Waluta naszych czasów - informacja
MyBelovedPet.com - od pomysłu do firmy start-up
Profile użytkowników i ślady ciasteczek
W kołowrotku chomika
Dane - rezerwą finansową
Obowiązki obywatelskie
Wyjście
Co pozostaje? - dane użytkowników

2.
Przebiegłe maszyny

Algorytmy, punkty, grupy i przewidywanie zachowań

Algorytmy
Nowa gospodarka planowa
Podstawa „przebiegłości" maszyn
Scoring - ocena punktowa, czyli cyfrowy cień
Człowiek - pomocnik maszyny
Pytanie - odpowiedzią

3.
Bez przebaczenia i bez zapomnienia

Jak działa cyfrowa pamięć

Supermarkety danych
Poduszki i karty kredytowe
Dobrowolne ofiary w postaci danych
Dane jako zakładnicy
Ukrywanie zamiast usuwania
Wirusowa willa Streisand
Przyjaciele i „znajomi" z Facebooka
Pamięć chmury obliczeniowej
Curriculum vitae na podstawie osobistych danych

4.
Czerpanie korzyści z danych

Kto propaguje „koniec sfery prywatnej" i kto na tym zyskuje

Zachłanni prorocy
Zuckerberg i góry danych
Towarzysz naszegożycia - przeglądarka Google
Wszechwiedza Google
Apple - cyfrowy projektantżycia
Microsoft - początek ery dinozaurów
Koniec cyfrowej autonomii

5. Czy zawsze w masce na zakupy?

Znaczenie biometrii w przyszłości

Podstęp i atrapa z lateksu
Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność
Dyskryminacja i iluzja
Biometria coraz powszechniej stosowana
Gdzie koryto - tam świnie
Systemy obserwujące nasze zachowanie
Biometryczny strażnik
Rozpoznawanie przyjaciół
Co dziś nie funkcjonuje, jutro będzie normą

6. Wiemy, dokąd idziesz!

Miejsca, trasy i profile poruszania się w terenie

Nie tylko telefon komórkowy
Jak działają sieci telefonii komórkowej?
Ustalanie pozycji telefonu komórkowego
Perspektywy rozwoju telefonii komórkowej
Wszechobecny towarzysz
Nasza prywatność i billingi
Węzły danych w pajęczynie
Mapa naż ywo - ślad naszego przemieszczania się
Sami dajemy sięnamierzyć
„Cichy SMS"
Rejestr dostępów
Foursquare & Co
Namierzanie

7. Ja przecież nie mam nic do ukrycia!

Jak że fałszywy i arogancki frazes

Decydowanie o życiu innych
Pomyłka, która nosi nazwę „postprywatność"
Dystopijna Holandia
Wolność czy kontrola?
Zarzą dzanie danymi w celu stworzenia iluzji bezpieczeństwa
Metody służb bezpieczeństwa w policji
Wiedza o ludziach to władza
Na drodze do drobnego przestępstwa
Kontrola nad informacjami a lekkomyślność
Zaufanie i władza
Strach i podporządkowanie

8. Dokąd zmierzamy?

Trzy dni w roku 2021

W kancelarii
Wczesna jesień
Strzał w dziesiątkę
Rozwiązanie

9. Cyfrowe Ja

Praktyczne wskazówki, jak odzyskać cyfrową autonomię
Zakres swobody
Co zyskujemy, a co tracimy, udostępniając dane
Słoniowa pamięć
Przed kim chcę coś ukryć?
Opór wobec podszeptów reklamy
Zmyślone dane
Nie zdradzajmy przyjaciół
Pseudonimy
Zachowaj spokój i działaj rozważnie
Stworzyć własny cyfrowy cień
Na rzecz lepszych przepisów i przejrzystego działania
Przyszłość nie jest jeszcze przesądzona