Artykuł Dokarmianie profilowego potwora Gdy jedziemy tramwajem, zwykle nie przeszkadza nam, że inni pasażerowie mogą poznać tytuł czytanej przez nas książki lub gazety, czy usłyszeć fragment naszej rozmowy. Nie obawiamy się wyjawić przypadkowym osobom tak wyrywkowych informacji o sobie, ponieważ, nawet jeśli są one dla nas istotne, współpasażerowie raczej w żaden sposób ich nie wykorzystają. Gdyby tym samym tramwajem codziennie jeździł z nami szef, nasza babcia albo osoba, z którą chcielibyśmy się umówić na randkę, być może zaczęlibyśmy uważniej dobierać lektury. W świecie fizycznym dość łatwo i naturalnie przychodzi nam zarządzanie swoim wizerunkiem. W sieci również kreujemy swój obraz, nie do końca jednak rozumiejąc konsekwencje swoich działań – zapominamy, że pozostawiamy po sobie (zdawałoby się rozproszone) ślady, które dość łatwo można połączyć. Choć w rzeczywistości staramy się oddzielać różne sfery życia, to w Internecie coraz częściej kumulujemy informacje o nas samych w jednym miejscu – dokarmiając profilowego potwora. 09.03.2015 Tekst
Artykuł Marketingowa wolna amerykanka Szeroko zakrojone, interdyscyplinarne badanie, które dla belgijskiego inspektora ochrony danych osobowych przeprowadzili naukowcy z Wolnego Uniwersytetu w Brukseli i Uniwersytetu w Leuven, potwierdziło, że Facebook śledzi nas na potęgę – nie tylko swoich użytkowników, ale wszystkich, którzy znajdą się w zasięgu jego społecznościowych wtyczek (przycisk „Lubię to”). Wyraźnych naruszeń europejskiego prawa o ochronie danych osobowych badacze znaleźli jednak więcej. Jak to się dzieje, że portal – formalnie zarejestrowany w Irlandii i podlegający europejskiej jurysdykcji – robi na naszym rynku, dosłownie, co chce? 02.04.2015 Tekst
Artykuł Socjalizm by design, czyli informatyczna rewolucja w Chile Ponad 40 lat temu grupa brytyjskich i chilijskich inżynierów zamierzała stworzyć scentralizowany system informatyczny, który miał umożliwić sterowanie chilijską gospodarką przez rząd. Projekt Cybersyn – bo taką nosił nazwę – przez krytyków był określany mianem „niebezpiecznego Wielkiego Brata”. Cybersyn był projektem na wskroś politycznym i służącym realizacji takich właśnie celów. Jego konstruktorzy starali się jednak pogodzić wymogi zarządzania znacjonalizowanymi przedsiębiorstwami z potrzebą zachowania swobód obywatelskich. O tej fascynującej historii, łączącej politykę z technologią, opowiada książka Eden Mediny „Cybernetic Revolutionaries: Technology and Politics in Allende’s Chile”. 13.05.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na ten temat jest mniej powszechna, a skuteczność rozwiązań zależy od dobrej woli firmy, która dostarcza daną usługę. Musimy jej zaufać, że przestrzega własnego regulaminu i polityki prywatności, bo sprawdzenie, jak jest w rzeczywistości, jest trudne, jeśli nie niemożliwe. 23.07.2015 Tekst
Artykuł Kto rozgrywa debatę polityczną na Twitterze? Wnioski z badania Na przełomie września i października 2017 r. – wtedy, kiedy na ulicy i w sieci wrzało od obywatelskiego poruszenia (czarny protest, protest rezydentów, wolne sądy, debata o reprywatyzacji) – postanowiliśmy przyjrzeć się debacie politycznej na polskim Twitterze. Byliśmy ciekawi, kto kreuje trendy, kto z kim rozmawia i na czym ta rozmowa polega. Czy ludzie o przeciwnych poglądach odnoszą się do siebie czy raczej siedzą we własnych bańkach? Czy pojawiają się próby manipulowania dyskursem, np. przejmowania albo kreowania internetowych wątków przez boty? Zebraliśmy prawie milion tweetów, które poddaliśmy analizie sieciowej i semantycznej. Zobaczcie, co w nich znaleźliśmy… 06.04.2018 Tekst