WIEDZA

11.12.2014

Dzień po tym kiedy Facebook zakupił w 2013 rok komunikator WhatsApp, 500.000 osób założyło konta w alternatywnej aplikacji Telegram, która reklamowała się szyfrowaniem i nie czytaniem przesyłanych nią wiadomości. Podobny efekt w Korei Południowej wywołała informacja, że rząd planuje zaglądać do SMS-ów przesyłanych sobie przez obywateli w poszukiwaniu antyrządowych „plotek”. Skąd ta panika? Przecież Facebook jest świetnie notowaną, powszechnie szanowaną korporacją, a Korea Południowa demokratycznym państwem prawa? Niestety, rosnące zaufanie inwestorów liczących na zysk Facebooka jest odwrotnie proporcjonalne do zaufania jakim darzą go jego użytkownicy poddawani eksperymentom i kolejnym formom reklamy. W Korei zaś przepisy retencyjne są tak wygodne dla władz, że te mogą szybko i sprawnie wymuszać na operatorach dostęp do naszej komunikacji. Nic dziwnego, że chcemy uciekać od tych technologii, które nie bronią nas przed takimi zagrożeniami.

28.11.2014

Szkolisz, pracujesz z młodzieżą, dorosłymi, seniorami? Chcesz uczyć świadomego i bezpiecznego korzystania z nowych technologii? Weź udział w bezpłatnej Akademii Cyfrowa Wyprawka prowadzonej przez Fundację Panoptykon!

21.11.2014
element dekoracyjny

Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem.

19.11.2014
element dekoracyjny

Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować.

20.10.2014

Element dekoracyjnyOtwarta, bezprzewodowa sieć to dziś norma. Kawiarnia, biblioteka, uczelnia, szkoła, przestrzeń publiczna w mieście… Coraz więcej instytucji udostępnia otwarte sieci, coraz więcej osób z nich korzysta. Każdy, kto tworzy taką sieć i nią administruje, ma bezpośredni wpływ na jej użytkowników – na to, w jaki sposób z niej korzystają, do czego mają dostęp oraz czy, używając jej, mogą chronić swoją prywatność. Jeśli odpowiadasz za działanie otwartej sieci, to tekst dla Ciebie. Znajdziesz w nim informacje, na co warto zwrócić uwagę, dzieląc się z innymi dostępem do Internetu.

14.10.2014

Wszystkiego najlepszego z okazji Dnia Nauczyciela (czyli Dnia Edukacji Narodowej)! Życzenia w szczególności należą się nauczycielkom i nauczycielom pracującym w szkołach, ale warto pamiętać, że nauczycielem bywa każdy człowiek. Świat, w którym żyjemy, zmienia się niezwykle szybko i bez wsparcia w tym, jak go rozumieć i jak się w nim poruszać, byłoby nam bardzo trudno. Dlatego tak wiele zależy od Was, nauczyciele i nauczycielki (ale również od osób prowadzące szkolenia, biblioteki, domy kultury i świetlice). Macie najwięcej okazji i szans, by rozbudzać pragnienie zdobywania wiedzy, ale również by kształcić umiejętności krytycznej oceny rzeczywistości. Rzeczywistości, która w coraz większym stopniu zależna jest od technologii.

08.10.2014

Element dekoracyjnyKogo znamy i z kim się przyjaźnimy; gdzie i z kim jesteśmy – w dzień i w nocy; czym się interesujemy; czego nie wiemy, a próbujemy się dowiedzieć; co planujemy: gdzie wybieramy się po pracy czy na urlop – to wszystko (i znacznie więcej) wie o nas szpieg tak mały, że mieści się w dłoni: nasz własny telefon w wersji smart. Mimo to kto raz zaczął z niego korzystać, łatwo się z nim nie rozstanie. Co warto wiedzieć o smartfonie, by używać go bardziej świadomie? Odpowiedź znajdziesz w tym tekście.

01.10.2014

Od maja tego roku powiatowe urzędy pracy profilują osoby bezrobotne. Celem tego zabiegu ma być dostarczenie bardziej zindywidualizowanej pomocy bezrobotnym. Jednak pomysł wzbudza ogromne emocje. Fundacja Panoptykon krytykowała go wielokrotnie. Naszym zdaniem sam proces profilowania jest zbyt sztywny, może prowadzić do błędów i dyskryminacji konkretnych osób. Poważnym problemem, na który zwróciliśmy uwagę, jest brak możliwości odwołania się od profilu przydzielonego w urzędzie. To jednak nie oznacza, że nic nie można zrobić – na szczęście jest jeszcze kilka organów, do których można się poskarżyć na skutki profilowania. Wyjaśniamy, jak to zrobić. Zachęcamy również do dzielenie się z nami, indywidualnym historiami związanymi z profilowaniem w urzędach pracy.

05.09.2014

Element dekoracyjnyInternetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki?

01.09.2014

Nowe technologie w edukacji stały się w ostatnich latach jednym z ważniejszych tematów debaty publicznej. Za sprawą takich programów, jak Cyfrowa Szkoła Ministerstwa Edukacji Narodowej nowe rozwiązania zaczynają być wdrażane coraz bardziej kompleksowo: od sprzętu, przez szkolenia nauczycieli, po cyfrowe zasoby edukacyjne. Program nie jest rewolucyjny – wiele nauczycielek i nauczycieli decyduje się odważniejsze działania. Nie zmienia to faktu, że stoimy przed realną perspektywą masowej cyfryzacji polskiej szkoły w ciągu kilku lat. Między zachwytem nowymi technologiami a debatą na temat kosztów ich wdrażania dostrzegamy jednak poważną lukę. Jak podczas intensywnego promowania nowych rozwiązań, uczyć również krytycznego podejścia do korzystania z nich? Jak skutecznie rozwijać kompetencje cyfrowe, nie zapominając o bezpieczeństwie? Jak przygotować uczniów na zagrożenia związane z obecnością w kontrolowanym i ingerującym w prywatność środowisku, jakim jest Internet? Na te pytania polska szkoła wciąż nie ma gotowej odpowiedzi.

Strony