Bruce Schneier dane i goliat. ukryta bitwa o twoje dane i kontrolę full.epub

(10358 KB) Pobierz
Spis treści
Wstęp
9
CZĘŚĆ I.
ŚWIAT,
KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów
2. Dane jako narzędzie inwigilacji
3. Analiza naszych danych
4. Branża inwigilacyjna
5. Inwigilacja i kontrola rządowa
6. Konsolidacja kontroli instytucjonalnej
19
27
41
53
67
83
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość
8. Sprawiedliwość i równość w komercyjnym
świecie
9. Konkurencyjność biznesu
10. Prywatność
11. Bezpieczeństwo
95
111
121
127
137
Kup książkę
Poleć książkę
DANE I GOLIAT
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady
13. Rozwiązania dla rządu
14. Rozwiązania dla korporacji
15. Rozwiązania dla reszty z nas
16. Normy społeczne i kompromis wielkich zbiorów danych
Podziękowania
O autorze
Przypisy
Skorowidz
155
167
189
211
223
235
238
239
353
8
Kup książkę
Poleć książkę
1
Dane jako produkt uboczny
działania komputerów
omputery nieustannie produkują dane. Są one wejściem i wyjściem ope-
racji komputerowych, a także ich produktem ubocznym. Komputery
w trakcie działania dokumentują wszystkie swoje operacje. Wykrywają
i zapisują więcej, niż nam się wydaje.
Przykładowo procesor tekstu zapisuje wszystko, co napiszesz, wraz z wer-
sjami roboczymi i zmianami. Po kliknięciu polecenia „zapisz” procesor tekstu
zapisze nową wersję dokumentu, a starsze wersje pozostaną w pamięci kom-
putera, dopóki nie będzie trzeba zwolnić miejsca na dysku na inne cele. Proce-
sor tekstu od czasu do czasu automatycznie zapisuje dokument; Microsoft
Word zapisuje moje dokumenty co 20 minut. Word zapisuje też autora doku-
mentu, a często również współautorów.
Wystarczy,
że
połączysz się z internetem, a ilość powstających danych znacz-
nie wzrośnie: będą to rejestry odwiedzonych stron internetowych, klikniętych
reklam, wpisywanych słów. Dane powstają w Twoim komputerze, w odwiedza-
nych serwisach, a także w innych komputerach podłączonych do sieci. Prze-
glądarka przesyła do stron internetowych dane o posiadanym przez Ciebie opro-
gramowaniu, o tym, kiedy zostało ono zainstalowane, jakie funkcje włączyłeś
itd. Często te dane umożliwiają jednoznaczną identyfikację Twojego komputera
1
.
Coraz częściej porozumiewamy się z rodziną, przyjaciółmi, współpracow-
nikami i znajomymi za pośrednictwem komputerów, e-maili, wiadomości teksto-
wych, Facebooka, Twittera, Instagrama, SnapChata, WhatsApp i innych aplikacji,
które akurat są popularne. Produktem ubocznym tych wysokorozwiniętych
K
Kup książkę
Poleć książkę
DANE I GOLIAT
interakcji społecznych są dane. Wspomniane systemy nie tylko przekazują da-
ne; również tworzą dane dotyczące Twoich interakcji z innymi ludźmi.
Być może nie zdajesz sobie z tego sprawy, ale dane tworzysz nawet podczas
spaceru. Twój telefon komórkowy stale wyznacza swoje położenie na podsta-
wie najbliższych stacji przekaźnikowych. Nie jest to wyrazem szczególnej tro-
ski ze strony operatora. Aby po prostu przekazać połączenie do telefonu, naj-
pierw należy ustalić jego położenie.
Oczywiście podczas używania telefonu powstaje jeszcze więcej danych. Są to
numery telefonów połączeń wychodzących i przychodzących, wysłane i otrzy-
mane SMS-y, czas trwania połączeń itd. Jeśli ponadto korzystasz ze smartfo-
na, w rzeczywistości masz w ręku komputer, a zainstalowane na nim aplikacje
tworzą dane. Aplikacje nie zawsze muszą być włączone — czasem dane po-
wstają nawet wtedy, gdy z nich nie korzystasz. Twój telefon prawdopodobnie
jest wyposażony w odbiornik GPS, który określa lokalizację znacznie lepiej
niż mechanizm wykorzystujący położenie względem stacji przekaźnikowych.
Odbiornik GPS w Twoim smartfonie umożliwia wyznaczenie położenia
2
z do-
kładnością od 5 do 8 metrów; analogiczny mechanizm, wykorzystujący jedy-
nie stacje przekaźnikowe, ma dokładność około 600 metrów.
Gdy kupisz coś w sklepie, generujesz jeszcze więcej danych. Kasa jest kom-
puterem i rejestruje nie tylko to, co kupiłeś, ale także godzinę i datę zakupu.
Dane te są przekazywane do systemu komputerowego sprzedawcy. O ile nie
zapłacisz gotówką, z zakupem zostaną powiązane informacje o karcie kredytowej
lub debetowej. Zostaną one wysłane do operatora kart kredytowych, a niektóre
z nich możesz potem zobaczyć na miesięcznym wyciągu z konta.
W sklepie może być zamontowana kamera wideo, która ma na celu nagry-
wanie potencjalnych złodziei lub oszustów. Inna kamera nagrywa Cię podczas
korzystania z bankomatu. Na zewnątrz znajduje się więcej kamer monitorują-
cych budynki, chodniki, drogi i inne miejsca publiczne.
Gdy wsiądziesz do samochodu, zaczniesz tworzyć jeszcze więcej danych.
Współczesne samochody są naszpikowane komputerami , które generują dane
o prędkości, sile nacisku na pedały, pozycji kierownicy i inne. Większość tych
danych jest nagrywana automatycznie
4
w czarnej skrzynce, co może ułatwić wy-
jaśnienie przyczyny wypadku. Nawet w oponach może znajdować się kom-
puter zbierający dane o ciśnieniu. Podczas wizyty u mechanika prawdopodobnie
najpierw zostaną pobrane wszystkie wspomniane dane, aby zdiagnozować poten-
cjalne usterki. Autonomiczny samochód
5
mógłby generować gigabajt danych
na sekundę.
Sytuacja powtórzy się, gdy zrobisz zdjęcie. W cyfrowym zdjęciu zapisane
6
są data, czas i miejsce — tak, tak, wiele aparatów jest wyposażonych w GPS
— wykonania zdjęcia, ogólne informacje o aparacie, obiektywie i ustawieniach,
3
20
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin