WIEDZA

19.05.2015
element dekoracyjny

„Im bardziej dbamy o swoje cyfrowe ja, im bardziej kreujemy swój internetowy profil, tym bardziej chcemy zachować kontrolę nad tym procesem, a więc potrzebujemy autonomii informacyjnej. Każdy, kto ma konto na Twitterze czy Facebooku, uważnie i wedle jemu czy jej znanego klucza wybiera informacje, które przekaże dalej. Wyobraźmy sobie, że siedzimy przed komputerem i co jakiś czas aplikacja automatycznie pobiera informację, którą akurat generujemy na klawiaturze albo robi nam z zaskoczenia zdjęcie i wrzuca je do sieci. To byłby drastyczny przykład odebrania nam autonomii informacyjnej. Niestety, w relacji z cyber-korporacjami to się właśnie dzieje. Śledzą i odnotowują każdy nasz krok” – tak, w rozmowie z portalem Spider's Web, Katarzyna Szymielewicz, prezeska Fundacji Panoptykon, wyjaśnia potrzębę prywatności w świecie, w którym na pozór dzielimy się wszystkim.

19.05.2015
element dekoracyjny

Chyba już wszyscy korzystający z sieci wiedzą albo poczuli kiedyś, że są obserwowani przez reklamy i same strony WWW? Czasem inwazje na naszą prywatność są tak niewielkie, że nawet trudne do zauważenia. Łatwo zbywamy je argumentami, że nie mamy przecież nic do ukrycia albo że reklamy spersonalizowane są mniej uciążliwe niż te nietrafione. Jakie są jednak prawdziwe koszty tych „wygód”? Zapominamy często, że przemysł śledzenia i dostarczania reklam wykorzystuje dane o nas nie tylko, by wyświetlać oferty, ale również, by różnicować je w zależności od odbiorcy. I nie są to wyłącznie produkty w sklepach internetowych, ale coraz częściej usługi zdrowotne i finansowe. Dane o nas służą zaś nie tylko profilowaniu nas samych, ale i ludzi do nas podobnych. 

04.05.2015
logo Cyfrowej Wyprawki

Jak skutecznie uczyć dzieci i młodzież świadomego oraz krytycznego podejścia do nowych technologii? – to podstawowe pytanie, z którym mierzymy się w ramach działań realizowanych pod szyldem „Cyfrowa Wyprawka”.

21.01.2015

Element dekoracyjnyNasze dane krążą w Internecie i w bazach danych. Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi? Jakie umiejętności i narzędzia pomagają się przed tym bronić? Zagraj i dowiedz się, jak radzić sobie ze śledzącymi reklamami, wścibskimi usługami, utratą urządzenia i innymi przypadkami... trzęsienia danych. Trzęsienia danych nie da się uniknąć, ale można się na nie przygotować. Potrzebujesz tylko czasu i wiedzy, jak go dobrze wykorzystać!

17.12.2014

O czym powinien pamiętać twórca strony internetowej? Rozpoczynając prowadzenie własnej witryny, staniesz nie tylko przed dylematami technicznymi, ale także prawnymi. To, jak je rozwiążesz, wpłynie na prywatność Twoich czytelników. Zwracamy uwagę na kwestie, o których musisz pamiętać, tworząc stronę oraz decydując o zasadach, na jakich będzie można z niej korzystać.

16.12.2014

Element dekoracyjny Publikowanie treści w Internecie jest nieodłącznym elementem funkcjonowania we współczesnym świecie. Własna strona internetowa jest standardem w przypadku firm, instytucji publicznych czy organizacji. Przybywa też osób, które decydują się na komunikację z otoczeniem za pomocą właśnie tego medium. Koncentrując się na dotarciu do odbiorców, łatwo zapomnieć o tym, że funkcjonowanie strony internetowej wiąże się z szeregiem złożonych zagadnień technicznych, które mają realne konsekwencje dla prywatności odbiorców.

11.12.2014

Dzień po tym kiedy Facebook zakupił w 2013 rok komunikator WhatsApp, 500.000 osób założyło konta w alternatywnej aplikacji Telegram, która reklamowała się szyfrowaniem i nie czytaniem przesyłanych nią wiadomości. Podobny efekt w Korei Południowej wywołała informacja, że rząd planuje zaglądać do SMS-ów przesyłanych sobie przez obywateli w poszukiwaniu antyrządowych „plotek”. Skąd ta panika? Przecież Facebook jest świetnie notowaną, powszechnie szanowaną korporacją, a Korea Południowa demokratycznym państwem prawa? Niestety, rosnące zaufanie inwestorów liczących na zysk Facebooka jest odwrotnie proporcjonalne do zaufania jakim darzą go jego użytkownicy poddawani eksperymentom i kolejnym formom reklamy. W Korei zaś przepisy retencyjne są tak wygodne dla władz, że te mogą szybko i sprawnie wymuszać na operatorach dostęp do naszej komunikacji. Nic dziwnego, że chcemy uciekać od tych technologii, które nie bronią nas przed takimi zagrożeniami.

28.11.2014

Szkolisz, pracujesz z młodzieżą, dorosłymi, seniorami? Chcesz uczyć świadomego i bezpiecznego korzystania z nowych technologii? Weź udział w bezpłatnej Akademii Cyfrowa Wyprawka prowadzonej przez Fundację Panoptykon!

21.11.2014

Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem.

19.11.2014

Miniaturka infografiki o szyfrowaniuNajtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować.

Strony