Internet

24.09.2014
25 września o godz. 19:00 w Muzeum Sztuki Nowoczesnej w Warszawie zostanie otwarta wystawa „Ustawienia prywatności. Sztuka po Internecie”.
18.09.2014

Element dekoracyjny: plakat z filmu Dwanaście małpSpołeczeństwo informacyjne to klub, do którego chcemy należeć. Kusi nas chłodnym racjonalizmem i silosami danych, które odpowiednio przetworzone i skonsumowane – niczym suplementy diety – rozwiążą każdy problem. Do początków XXI wieku ludzkość wyprodukowała pięć eksabajtów danych. Teraz tyle informacji generujemy w ciągu dwóch dni. Wiedza, która się w nich kryje, rozbudza wyobraźnię naukowców, polityków, programistów, służb bezpieczeństwa, korporacji. Twierdzą, że jeżeli nauczymy się wykorzystywać potencjał tych danych, świat stanie się bezpieczniejszym i bardziej uporządkowanym miejscem. Coraz szerzej testowane są metody związane z Big Data i profilowaniem, które na razie opierają się przede wszystkim na gromadzeniu wszystkiego co się da, często kosztem naszej prywatności.

18.09.2014
element dekoracyjny

Po wyborach do Parlamentu Europejskiego przychodzi czas na wyłonienie nowej Komisji Europejskiej. W zeszłym tygodniu Jean Claude Juncker przedstawił kandydatów na komisarzy kolejnej kadencji. Jasne stały się też priorytety nowej komisji. W najbliższym czasie Bruksela będzie stawiać na rozwój gospodarczy oraz tworzenie wspólnego cyfrowego rynku. Czy to oznacza wzrost ekonomiczny za cenę praw człowieka?

Komisja Europejska (KE) to unijny odpowiednik rządu. W jej skład wchodzą przedstawiciele każdego z 28 państw, jednak nie po to, by reprezentować dany kraj, ale tworzyć wspólną politykę europejską. Każdemu komisarzowi przydzielona jest teka, odpowiadająca konkretnemu obszarowi działań UE. Komisja w swoich rękach skupia władzę wykonawczą, inicjuje tworzenie unijnych przepisów (dyrektyw i rozporządzeń) oraz zarządza miliardowym budżetem.

05.09.2014

Internetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki?

Dziś dobrze wiemy, że darmowe usługi, z których korzystamy w sieci, wcale nie są darmowe – jeśli nie płacisz za nie gotówką, to opłacasz je swoimi danymi. W sieci czyhają na nas ciasteczka i skrypty śledzące, dzięki którym jesteśmy coraz dokładniej profilowani. Sytuacja staje się jeszcze bardziej niepokojąca, jeśli większość naszego internetowego czasu spędzamy „pod lupą” (np. na jednym z popularnych portali społecznościowych). Spróbujmy tylko wyobrazić sobie, jak wyglądałby współczesny świat, gdyby w XX wieku każda czytana książka, gazeta lub „bibuła” zgłaszała kto, kiedy i jak długo ją czytał.

02.09.2014

Kto dziś ma prawo do prywatności i do czego się ono sprowadza? Dlaczego nagość nadal budzi największe emocje, mimo że w nieco bardziej wyreżyserowanej formie oglądamy ją codziennie?

01.09.2014

Nowe technologie w edukacji stały się w ostatnich latach jednym z ważniejszych tematów debaty publicznej. Za sprawą takich programów, jak Cyfrowa Szkoła Ministerstwa Edukacji Narodowej nowe rozwiązania zaczynają być wdrażane coraz bardziej kompleksowo: od sprzętu, przez szkolenia nauczycieli, po cyfrowe zasoby edukacyjne. Program nie jest rewolucyjny – wiele nauczycielek i nauczycieli decyduje się odważniejsze działania. Nie zmienia to faktu, że stoimy przed realną perspektywą masowej cyfryzacji polskiej szkoły w ciągu kilku lat. Między zachwytem nowymi technologiami a debatą na temat kosztów ich wdrażania dostrzegamy jednak poważną lukę. Jak podczas intensywnego promowania nowych rozwiązań, uczyć również krytycznego podejścia do korzystania z nich? Jak skutecznie rozwijać kompetencje cyfrowe, nie zapominając o bezpieczeństwie? Jak przygotować uczniów na zagrożenia związane z obecnością w kontrolowanym i ingerującym w prywatność środowisku, jakim jest Internet? Na te pytania polska szkoła wciąż nie ma gotowej odpowiedzi.

27.08.2014

Element dekoracyjnyKażde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. Można też wykorzystać je do zupełnie innych celów, od kradzieży po szpiegowanie. Co gorsza, także oprogramowanie tworzone w dobrej wierze może być wykorzystane niezgodnie z intencjami twórcy. Czy można się przed tym zabezpieczyć, a jeśli tak, to jak to zrobić?

26.08.2014

Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) potajemnie dostarczała dane pochodzące z masowo prowadzonej inwigilacji do ponad dwudziestu innych amerykańskich agencji rządowych. Za pomocą narzędzia, wzorowanego na popularnych i prostych wyszukiwarkach internetowych takich jak Google, NSA udostępnia im 850 miliardów rekordów dotyczących połączeń telefonicznych, wiadomości e-mail, lokalizacji telefonów komórkowych i czatów internetowych. Według dokumentów ujawnionych przez Edwarda Snowdena, a opublikownych przez The Intercept, system o nazwie ICREACH zawiera informacje na temat prywatnych komunikacji cudzoziemców oraz amerykańskich obywateli.

26.08.2014

Element dekoracyjny: okładka książki The CircleNowy Jork, pierwszy dzień nowego tysiąclecia. „Hej, wy tam w bunkrze! Możecie już wyjść!” – krzyczą policjanci. Funkcjonariusze są ostrożni – nie wiedzą, z kim dokładnie mają do czynienia. Podejrzewają, że ta przebywająca w zamknięciu kilkudziesięcioosobowa grupa to sekta. Sytuację dodatkowo komplikuje informacja o broni, która znajduje się na terenie rozległej piwnicy. Policja decyduje się wejść do środka. Pomieszczenie jest wypełnione ludźmi. Niektórzy są nadzy, inni ubrani w więzienne uniformy. W tle słychać odgłosy seksu, strzałów i muzyki. A w tym całym chaosie jeszcze kamery i monitory. Pod prysznicem, w toalecie, przy więziennych pryczach, w kuchni. Wszechobecna inwigilacja. Ktoś krzyczy: „Oto przyszłość!”. To scena z dokumentu We live in public wyreżyserowanego przez Ondi Timoner w 2009 roku. Film opowiada historię Josha Harrisa – równie wielkiego, co zapomnianego prekursora Internetu.

19.08.2014
element dekoracyjny

Zakończyły się negocjacje handlowe, które Unia Europejska prowadziła z Kanadą, mimo to tekst przyszłego porozumienia o nazwie CETA nie jest jeszcze oficjalnie znany. W zeszłym tygodniu do niemieckich mediów wyciekła 500 stronicowa część umowy. Większość postanowień, wynikających z dokumentu, ma bardzo ogólny i nie budzący zastrzeżeń charakter. Jedak w umowie zamieszczono również propozycje, które w znaczący sposób mogą rozszerzyć uprawnienia zagranicznych inwestorów, kosztem praw obowiązujących w danym kraju. Taka konstrukcja może szczególnie uderzać w prawa i wolności obywatelskich oraz prawa konsumentów. Zagrożenia związane z CETA są o tyle kluczowe, że obecnie Bruksela rozmawia z Waszyngtonem w sprawie umowy TTIP, która może powielać negatywne rozwiązania zastosowane w traktacie z Kanadą. Zakończenie negocjacji w sprawie porozumienia CETA nie oznacza automatyczne jego wejścia w życie.

Strony