Author Topic: Systemy „Big data”  (Read 1826 times)

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Systemy „Big data”
« on: (Sun) 29.03.2015, 00:54:17 »
Systemy „Big data”

Big data – termin odnoszący się do dużych, zmiennych i różnorodnych zbiorów danych, których przetwarzanie i analiza jest trudna ale jednocześnie wartościowa, ponieważ może prowadzić do zdobycia nowej wiedzy.



Fragmenty eseju Bena Hunta z 3 lutego 2015.

Quote
„Dostatecznie zaawansowana technologia nie różni się od magii.”
Arthur C. Clarke, autor cyklu „Odyseja kosmiczna”

Quote
„Zabijamy ludzi w oparciu o metadane.”
Gen. Michael Hayden, były szef NSA i CIA

Quote
„Bene vixit, bene qui latuit.” („Dobrze żył, kto żył ukryty, na uboczu.”)
Owidiusz (43 p.n.e. – 18 n.e)

Quote
„Najwyższą świętością jest możność zamknięcia swoich drzwi.”
G.K. Chesterton (1874- 1936)

Czasopismo Science opublikowało artykuł czterech związanych z Instytutem Technologii w Massachusetts (MIT) naukowców specjalizujących się w kwestii danych (jest wśród nich Sandy Pentland, wielki autorytet w tych kręgach) pod tytułem „Niepowtarzalny w centrum handlowym: O reidentyfikowalności metadanych karty kredytowej.” Ten niewinnie brzmiący nagłówek nabiera właściwego znaczenia w podsumowaniu ustaleń badaczy z pierwszej strony Wall Street Journal:

Naukowcy z Instytutu Technologii w Massachusetts, autorzy artykułu z łamów magazynu Science, zanalizowali anonimowe transakcje kart kredytowych 1.1 mln osób. Wykorzystując nową formułę analityczną potrzebowali jedynie czterech bitów informacji wtórnej – metadanych, takich jak lokalizacja lub moment czasowy – aby rozpoznać indywidualne zachowania konsumenckie 90% uczestników, nawet jeśli dane pozbawione były imion, numerów kont lub innych oczywistych atrybutów identyfikujących.

Nadal nie jesteś pewien, co to oznacza? Oznacza to, że nie potrzebuję Twojego nazwiska i adresu, a tym bardziej numeru ubezpieczenia, aby wiedzieć, kim jesteś. Z błahej ilości danych transakcyjnych mogę ustalić, gdzie mieszkasz, co robisz, z kim się zadajesz, co kupujesz i co sprzedajesz. Nie muszę kraść tych danych; gdybym nawet dysponował numerem twojego ubezpieczenia, nie wiedziałbym, co z nim zrobić. Użyczasz mi wszystkiego, czego potrzebuję, ponieważ prowadzisz swoje bardzo wygodne życie i dobrowolnie przekazujesz każdą informację transakcyjną w drobnym druku wszystkich cudownych usług, z których korzystasz po rejestracji. A jeśli zapragnę danych dodatkowych – powiedzmy, że chodzi o urządzenie, które zapisuje i przekazuje Twoje nawyki człeka zmotoryzowanego – chętnie mi je sprzedasz za kilka dolarów ze swojej polisy. W końcu nie masz nic do ukrycia. To darmowe pieniądze!

Prawie każdy inwestor jest przekonany, że narzędzia inwigilacji i „Big data” wykorzystywane są wyłącznie przeciwko zmarginalizowanym „Innym” – „stronnikom” terrorystów w Jemenie, gangom „wspólników” w Compton – ale nie przeciwko nam. Co to to nie. A jeżeli narzędzia te wypróbowywane są na nas, to tylko z intencją promowania „transparentności” i wyplenienia czających się wśród nas nikczemników. Lub zasugerowania nam filmu, który trafi w nasze gusta. Cóż w tym złego? Pisałem już wielokrotnie, w jaki sposób nowoczesny fetysz transparentności, wspomagany i prowokowany przez technologię i rządy, wypacza małe liberalne instytucje rynku i rządu przedstawicielskiego.

Nie chodzi o to, że w sferze informacji osobistych demonstrujemy nadmierne ukontentowanie. Wręcz przeciwnie, mamy obsesję na punkcie osobistych „kluczy,” które mają znaczenie dla ludzi – nazwisk, numerów ubezpieczenia społecznego, haseł i tym podobnych – i przeznaczamy miliardy dolarów oraz miliony godzin rocznie, aby je kontrolować, zapobiec ich dostaniu się w niepowołane, ludzkie ręce. Tymczasem inny zestaw kluczy skwapliwie i bez namysłu oddajemy w ręce nie-ludzkie.

Problemem jest to, że uzwojenie naszych mózgów każe nam myśleć o procesie przetwarzania danych na ludzkie sposoby, dlatego zakładamy, iż systemy komputerowe czynią to w identyczny, ludzki sposób, tylko szybciej i dokładniej. Nasza literatura naukowej fikcji pełna jest systemów komputerowych, które są niczym innym, jak boską odmianą człowieczego mózgu; maszynami, które potrafią mówić, „myśleć” i manipulować obiektami fizycznymi, jak gdyby zdolność świadomego odczuwania w kontekście ludzkim stanowiła szczyt w materii przetwarzania danych! Ta antropomorficzna stronniczość doprowadza mnie do szału, ponieważ tłumi zarówno oszołomienie i grozę, jakie powinniśmy odczuwać wobec tego, co już teraz przechadza się między nami. Wydaje się, że większość z nas załamuje dzisiaj ręce nad Sztuczną Inteligencją i zbliżającą się Osobliwością [ang. Singularity] – momentem przyszłej zguby, kiedy to nie-ludzka inteligencja osiągnie zbliżoną do ludzkiej świadomość i zdecyduje się wzorem Matrixa zamienić nas w baterie itp. Litości. Osobliwość jest już z nami. Nazwa się „Big data.”

„Big data” jest magią dokładnie w tym sensie, jaki miał na myśli Arthur C. Clarke pisząc o dostatecznie zaawansowanej technologii. To magia, jaką nie są termojądrowe bomby i telewizja, ponieważ przy całej złożoności tych wynalazków są one napędzane przez relacje przyczynowo-skutkowe w świecie fizycznym, które ludzki mózg może z łatwością przetwarzać; te relacje mogły nie istnieć na afrykańskiej sawannie 2 miliony lat temu, ale rozumieją je zmysłowe i neuronowe narządy, jakie rozwinęli tam nasi przodkowie. Systemy „Big data” nie „postrzegają” świata tak jak my – z tylko trzema wymiarami fizycznej rzeczywistości. Systemy te nie są zwierzętami społecznymi, nie są rezultatem ewolucji przyrodniczej i nie były szkolone od urodzenia do interpretacji wszystkich sygnałów za pośrednictwem optyki społecznej. Systemy „Big data” nie mają precedensu; ich sposób postrzegania świata mógł zostać wymyślony przez ludzką pomysłowość i może służyć ludzkim interesom, ale są one całkowicie nie-ludzkie i kategorycznie nie z tego świata.

Systemu „Big data” nie obchodzi, czy posiada twój konkretny numer ubezpieczenia społecznego lub hasło konta, ponieważ swojego pojmowania Ciebie nie opiera na sposobie, w jaki identyfikujesz się przed innymi ludźmi. To ludzka tendencyjność każe w tym miejscu założyć, iż system „Big data” postarałby się przewidzieć nasze indywidualne zachowanie bazując na analizie tego, co zrobiliśmy indywidualnie w przeszłości, jak gdyby komputer był jakąś wysoce zaawansowaną wersją Sherlocka Holmesa. Otóż nie; system „Big data” potrafi patrzeć na WSZYSTKIE nasze zachowania, poprzez WSZYSTKIE wymiary tych zachowań i wnioskować, co KAŻDY z nas zrobiłby w podobnych okolicznościach. Jest to tak naprawdę prosta koncepcja, ale tym, czego ludzki umysł nie potrafi łatwo zrozumieć jest bezmiar stojący za określeniem WSZYSTKIE oraz co to znaczy patrzeć na WSZYSTKIE jednocześnie i równolegle. Od 30 lat pracuję nad silnikami wnioskowania i chociaż sądzę, że dysponuję wyjątkowo dobrym instynktem w tym zakresie, i byłem w stanie wytrenować swój mózg, aby w jakimś stopniu myślał w kategoriach wielowymiarowych, prawda jest taka, że uzyskuję jedynie przelotny wgląd w to, co dzieje się wewnątrz tych silników. Potrafię mówić o tej magii, potrafię docenić ją i opisać na czysto symbolicznym poziomie. Jednakże nie potrafię tej magii zrozumieć na podstawowym poziomie; nie potrafi tego żaden człowiek. Bez jakiejkolwiek wątpliwości mogę powiedzieć, że magia ta istnieje, czarodziejów mojego pokroju jest wielu i z każdym rokiem ich przybywa – kończą studia na MIT, Harvardzie i Stanfordzie.

Przekazaliśmy dane o naszych osobistych zachowaniach bankom, firmom wydającym karty kredytowe, operatorom sieci bezprzewodowych, koncernom ubezpieczeniowym oraz milionom dostawców aplikacji. Teraz potężne, komercyjne banki, a także globalni menadżerowie ds. aktywów i obsługujące ich przedsiębiorstwa technologiczne kuszą inwestorów, aby przekazali im swoje portfolio z danymi zachowań. Uspokajają przy tym, że informacje te nie pozwalają na identyfikowanie bezpośrednie i wszystko pozostaje anonimowe. Tymczasem z dostateczną ilością danych na temat zachowań oraz śmiesznie małym budżetem IT każdy kompetentny czarodziej może zaprojektować system „Big data,” który zdoła z 90% dokładnością przewidzieć, co kupisz i sprzedasz na swoim koncie, za jaką cenę i przy jakich makro-warunkach zewnętrznych. O ile jestem zorientowany, Cytadela mająca za zadanie udoskonalić Maszynę Wnioskującą płynnych rynków kapitałowych pewnie już powstała.

Organy nadzoru państwowego mogłyby coś z tym zrobić, ale wydaje mi się, że agencje rządowe i biura kontroli są znacznie bardziej zainteresowane własnymi projektami gromadzenia danych niż nadzorem prywatnych wysiłków przyswajania kluczy naszych zachowań. Biurokratyczny imperatyw zebrania jak największej ilości danych – tylko dlatego, że jest to możliwe! – stanowi zbyt wielką siłę, aby dał się okiełznać przez dłuższy czas. Po zebraniu informacje te nie znikają. Zalegają w jakiejś bazie danych, która niczym wypełniony platyną skarbiec czeka na nadejście czarodzieja. W Złotym Wieku Bankiera Centralnego, kiedy zrozumienie i kontrolowanie zachowania rynku warunkuje przetrwanie reżimu, dane te są dosłownie bezcenne.

Właśnie dlatego rządowe programy gromadzenia danych tak bardzo mnie przygnębiają. Magia ta przychodzi zbyt łatwo, a polityczna opłacalność jest zbyt wysoka, aby dżinn mógł drzemać sobie w lampie.

Tłumaczenie: exignorant


Jak uniknąć macek „Big data”? Osoba związana zawodowo z gromadzeniem danych udzieliła kilku wskazówek. Zanim zdołamy odseparować się od systemu, lub zanim nastąpi upadek sieci energetycznej, mogą okazać się użyteczne.

„Z przykrością muszę stwierdzić, że przedstawione w powyższym artykule informacje nie są wyssane z palca. Co więcej – ze względu na to, że decyzje podejmują maszyny, nawet ich pomyłki uchodzą za słuszne, legalne. Ilość danych, które się udostępnia jest wręcz obsceniczna. Dlatego szczerze radzę:

1. Używaj zaszyfrowanych usług poczty elektronicznej, które zapewniają szyfrowanie w węzłach końcowych [ang. end-to-end encryption].

2. Zmieniaj adres e-mail mniej więcej po miesiącu.

3. W swoich internetowych profilach nie uwzględniaj żadnych danych osobowych, które pozwalają na Twoją identyfikację. Korzystaj z przypadkowych rzeczy, które łatwo giną w metadanych ze względu na dużą liczbę wyników. Doskonałe nazwy użytkownika to: „and,” „then,” „the.” Myśl w tym kierunku.

4. Bezpieczeństwo chińskich smartfonów prawdopodobnie zostało naruszone. W Stanach Zjednoczonych naruszono je na 100%.

5. Korzystaj z usług przedpłaconych [ang. pre-paid] wykorzystując anonimowe środki pieniężne.

6. Płać gotówką. Używanie kart kredytowych jest kretynizmem.

7. Możesz zmienić swoją tożsamość po spędzeniu pewnego czasu za granicą. „Big data” za tym nie przepada.

8. Nie wychylaj się, poruszaj starym autem [lub rowerem!]. Każdy podpięty pod Internet komputer uważaj za niebezpieczny i często opróżniaj jego dysk.

9. Porzuć śmietnik mediów społecznościowych. Tkwiąc w nim tylko ułatwiasz zadanie.


Źródło: https://exignorant.wordpress.com/2015/02/22/systemy-big-data/
« Last Edit: (Sun) 29.03.2015, 01:10:42 by BladyMamut »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Odp: Systemy „Big data”
« Reply #1 on: (Sun) 29.03.2015, 01:05:43 »
Język uczuć - Alex Willcock - napisy PL TEDxGlasgow
https://www.youtube.com/watch?v=av9MpMMCeMM

Wierzę, że łączy się to w jedno i można zdać sobie z sprawę z tego, że internet jest rządzony przez jedną rzecz, jaką jest nasza naiwność.
Powodem przez który tak mówię  jest to, że obecnie używamy usług, które myślimy, że są za darmo.
Darmowe portale społeczności we, darmowa wyszukiwarka, tyle darmowych rzeczy, ale to jest tylko dlatego za darmo, bo nie rozumiemy wartości rzeczy, które oddajemy. Za darmo.
Spójrz na ten wspaniały rysunek. Czy to nie wspaniałe, że nie musimy płacić za chlew? Tak i do tego jedzenie jest za darmo!
Jeżeli za coś nie płacisz to nie jesteś klientem, jesteś właśnie tym, który jest sprzedawany.
Dobra wiadomość jest taka, że zaczynamy się budzić, zaczynamy rozumieć wartość, zaczynamy bardziej rozumieć wartość tego co oddajemy za darmo.
To wszystko zmieni się wtedy, kiedy zaczniemy decydować kto ma dostęp do tych informacji.
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Odp: Systemy „Big data”
« Reply #2 on: (Fri) 17.04.2015, 12:49:49 »
Inteligentne liczniki energii szpiegują obywateli.
https://www.youtube.com/watch?v=BN37GIcSVs4

Powyższy film opisuje podstawowe problemy związane z instalowanymi obecnie na całym świecie "inteligentnymi miernikami energii".
Liczenie zużycia prądu jest tylko jedną z dziesiątków funkcji jakie to urządzenie wykonuje.

Urządzenia te są niezwykle niebezpieczne. Pozwalają m.in. na:
1. Urządzenie indywidualnie określa urządzenia elektryczne wewnątrz domu i zapisuje informacje kiedy są one eksploatowane powodując naruszenie prywatności.
2. Monitorują działalność gospodarstw domowych i ilość mieszkańców z naruszeniem prawa i bezpieczeństwa wewnętrznego kraju.
3. Nadają bezprzewodowo sygnały, które mogą być przechwycone przez niepowołane i nieznane osoby. Te sygnały mogą być wykorzystane do monitorowania zachowania i liczby mieszkańców oraz mogą być wykorzystywane przez przestępców w celu ułatwienia działalności przestępczej przeciw mieszkańcom takiego domu.
4. Dane o codziennych nawykach i działaniach mieszkańców są zbierane, zapisywane i przechowywane w bazach danych, do których mają dostęp osoby nieuprawnione lub zaproszone do współdzielenia tych prywatnych danych.
5. Osoby z dostępem do baz danych inteligentnych liczników mogą przeglądać historię czynności wykonywanych w domu, wraz z kompletnym kalendarzem i dziennymi raportami otrzymując bardzo inwazyjny i szczegółowy obraz życia mieszkańców.
6. Te bazy mogą być udostępniane albo mogą wpaść w ręce przestępców, szantażystów, organów ścigania, prywatnych hakerów bezprzewodowej transmisji danych, pracowników spółki oraz innych nieznanych stron, które mogą działać przeciwko interesom monitorowanych mieszkańców.
7. "inteligentne liczniki”, są z definicji urządzeniami dozoru/podsłuchu, które naruszają federalne i stanowe prawa dotyczące podsłuchów rejestrując i przechowując bazy danych prywatnych i osobistych działań oraz zachowań bez zgody lub wiedzy osób, które są monitorowane.
8. Możliwe jest, na przykład, z analizy pewnych danych z "inteligentnych liczników" by nieuprawnione i odległe osoby/firmy określały stany chorobowe, czynności seksualne, fizyczne lokalizacje osób w obrębie domu, cykle zajętości budynku oraz osobiste informacje jak i przyzwyczajenia mieszkańców.
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline Anomalia

  • Administrator
  • WyBudzony
  • *
  • Posts: 244
  • Reputacja: +5/-0
  • 12345678901234
Odp: Systemy „Big data”
« Reply #3 on: (Fri) 17.04.2015, 18:23:39 »
Energia z niekontrolowanego źródła (np. panele słoneczne, własny wiatrak zbierający prąd, akumulatory) i już się te dane powinny pochrzanić trochę co do naszej faktycznej obecności w domu :p
"Wszystko co jest potrzebne do życia powstało na ziemi jeszcze przed człowiekiem, bo gdyby ingerencja człowieka w naturę była potrzebna do przetrwania życia - to tak na prawdę te życie nigdy by nie powstało."~Anomalia

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Odp: Systemy „Big data”
« Reply #4 on: (Thu) 19.11.2015, 20:54:16 »
O konstruowaniu, przetwarzaniu i handlu naszą cyfrową tożsamością. Pożeracze danych – recenzja książki

Książkę „Pożeracze Danych” powinien przeczytać każdy posiadacz telefonu komórkowego, użytkownik portalu społecznościowego czy zwolennik płatności bezgotówkowych. Zdaniem autorów publikacji informacje generowane w związku z wykonywaniem powyższych czynności, tak jak pozostałe typy naszej cyfrowej aktywności, stają się towarem, którego wartość rośnie wraz ze zwiększeniem naszej integracji z cyfrowym obiegiem informacji.

Autorzy „Pożeraczy Danych” wydają się rozwijać tezę Juana Enriqueza, który w jednym z wystąpień TED przekonuje, że cyfrowa tożsamość jest równie trwała jak tatuaż. Taki „cyfrowy tatuaż” składa się z historii aktywności internetowej i transakcji bankowości elektronicznej, z unikalnych cech biometrycznych (magazynowanych i przetwarzanych cyfrowo – odciski palców, DNA, etc.) oraz z zachowań w świecie fizycznym, którym towarzyszą urządzenia (telefony, tablety, komputery, wearable computing etc.).

Juan Enriquez - Twoje życie w sieci jako tatuaż permamentny - napisy PL
https://vimeo.com/147141851

Juan Enriquez: Your online life, permanent as a tattoo
https://www.youtube.com/watch?v=Fu1C-oBdsMM



Kurz i Riegner przekonują, że walutą ery cyfrowej jest informacja, dlatego właśnie podmiotom, które oferują pozornie darmowe usługi (konta pocztowe, miejsce w chmurze, możliwość założenia profilu), płacimy danymi czyli informacjami na swój temat. Tę walutę mogą one dowolnie przetwarzać i udostępniać innym podmiotom prywatnym lub agencjom rządowym. Warto przypomnieć, że informacja w formie cyfrowej nie ulega degradacji  – Internet nie zapomina – cyfrowe dane można magazynować, dowolnie przetwarzać oraz analizować i powiązać przy pomocy coraz doskonalszych algorytmów. Wyników tych operacji nie jesteśmy w stanie przewidzieć, ponieważ z naszej perspektywy udostępniamy szczątkowe informacje w wielu pozornie niezwiązanych ze sobą „miejscach” w sieci.

Autorzy będący specjalistami w zakresie bezpieczeństwo internetowego podają liczne przykłady tego, jak dzięki śledzeniu cyfrowej aktywności użytkownika w usługach sieciowych, a także w świecie fizycznym (geolokalizacja), można opracować jego dokładny profil osobowościowy i wzorce zachowań. Informacje te mogą być podstawą do skutecznej manipulacji taką osobą (targetowane reklamy, generujące potrzeby, którym trudno się oprzeć, oferty finansowe i ubezpieczeniowe uzależnione od stanu zdrowia). W dłuższej perspektywie zebrane informacje mogą wpływać na status społeczny użytkownika i rozwój jego kariery zawodowej (uzależnione od poglądów politycznych, preferencji seksualnych, form spędzania wolnego czasu czy przekonań religijnych). Autorzy podają, że obecnie profil aktywnego użytkownika portalu społecznościowego na rynku „supermarketów danych” jest wart 45 dolarów. Jeśli zastanowimy się nad wykorzystaniem tego typu wrażliwych danych w kontekście politycznym, czy też w celu społecznego zdyskredytowania danej osoby, konsekwencje „pożerania danych” stają się bardzo poważne.

Quote
Obraz osobowości człowieka wylicza się matematycznie przy użyciu wielu parametrów. Powstaje cyfrowy cień, który dla wielu podmiotów ma ogromne znaczenie. (…) Okazuje się na przykład, że bezdzietni kierowcy Porsche lubią szarlotkę, a urlop spędzają najchętniej na Florydzie lub Alasce. (…) Dlatego np. nie wszystkim klientom oferuje się tę samą cenę produktu.

Niewątpliwą wartością książki jest jej komponent beletrystyczny. Autorzy wplatają w swój wywód trzy historie, które mają ilustrować społeczne konsekwencje istnienia obecnych oraz prawdopodobnych przyszłych praktyk przechwytywania i przetwarzania danych. Pierwsza z nich dotyczy rozwoju i wrogiego przejęcia start-upa dysponującego bazą danych, zawierającą wrażliwe informacje na temat kilka milionów użytkowników. Równie ciekawa, co niepokojąca jest wizja życia pracownika korporacji prawniczej w 2021 r. przy założeniu, że obecne trendy „pożerania” danych nie ulegną zmianie.

Książka może wydawać się nieco apokaliptyczna, a samo jej przesłanie może zostać odebrane jako przerysowane. Niemniej jednak nie powinniśmy jej ignorować – na przestrzeni najbliższej dekady skrystalizują się normy społeczne i prawne, związane z kreowaniem oraz zarządzaniem naszą (cyfrową) tożsamością. Ich kształt zależeć będzie od stanowiska opinii publicznej.

Lektura książki pozwoliła na zwerbalizowanie przeczucia, które od dawna kiełkowało w mojej głowie – Internet przestał być egalitarną przestrzenią wymiany informacji, gdzie każdy dysponuje taką samą władzą i potencjałem. W połączeniu z nowymi typami urządzeń, zapewniającymi stały dostęp do sieci (a więc także stałe śledzenie naszych poczynań internetowych w połączeniu z fizyczną lokalizacją) stał się on przestrzenią, które wyposażyła nas w nowe typy „wolności” i „swobód” oraz wniosła do naszego życia nowe typy zagrożeń. Funkcjonujemy obecnie w ramach struktur stworzonych przez wielkich graczy Doliny Krzemowej, zarabiających na każdym naszym kliknięciu, którego parametry zostają na zawsze zapisane w archiwach i w połączeniu z tysiącami innych, mogą w przyszłości posłużyć celom, które trudno sobie dziś wyobrazić. Warto więc ostrożnie podchodzić do ideologii „końca prywatności”, nastania „ery postprywatności” i „powszechnego dostępu do informacji”, głoszonych oraz wspieranych przez korporacje, których modele biznesowe oparte są na przetwarzaniu danych. W kontekście ostatnich informacji dotyczących działań NSA, nie mówimy tu jedynie o działalności podmiotów prywatnych, ale także struktur państwowych.

   
Quote
„Ktoś, kto znajdzie się w centrum zainteresowania, musi liczyć się z tym, że wszystkie informacje pochodzące z jego cyfrowych tożsamości zostaną skonsolidowane, a jego życie kompletnie prześwietlone. Karty rabatowe i kredytowe, operacje na kontach, rozmowy telefoniczne, profile na Facebooku, e-maile, bilety kolejowe, wynajem samochodu, informacje dotyczące podróży samolotem – wszystko można zebrać i w całość i stworzyć kompletny cyfrowy obraz życia człowieka.

Zrodlo: http://czlowiekitechnologie.com/o-konstruowaniu-przetwarzaniu-i-handlu-nasza-cyfrowa-tozsamoscia-pozeracze-danych-recenzja-ksiazki-3/


Julian Assange i (jego) wolność w cyfrowym świecie


 
Quote
   „Internet będący symbolem emancypacji, jest stopniowo przekształcany w najgroźniejsze totalitarne narzędzie w historii ludzkości. Stanowi on zagrożenie dla naszej cywilizacji. Jeśli w przeciągu kilku najbliższych lat, nie nastąpi radykalna zmiana, nasza cywilizacja stanie się postmodernistyczną dystopią nadzoru i kontroli, z której będzie w stanie wyrwać się jedynie garstka jednostek dysponujących specjalistyczną wiedzą” – Julian Assange, WikiLeaks

Przeczytałem najnowszą książkę Juliana Assange, która jest zapisem dyskusji prowadzonych przez niego w gronie współpracowników i przyjaciół w ostatnich miesiącach 2012 r., gdy przebywał on w areszcie domowym. Dla równowagi wkrótce zapoznam się z głośną książką-manifestem: The Digital Fufure. Autorami publikacji są: Eric Schmidt oraz Jared Cohenz Google. Ten długi wpis jest więc częścią pewnej sagi :)

Na ponad 150 stronach Cypherpunks: Freedeom and the Future of the Internet (Cypherpunks. Wolność i przyszłość internetu) Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann opisują stan, w jakim znajduje się obecnie Internet i jego użytkownicy, a więc współczesne społeczeństwo. Autorzy zastanawiają się też nad przyszłością sieciowej komunikacji. Zdaniem aktywistów jest źle, a będzie jeszcze gorzej.



Wolność słowa i wypowiedzi. Prywatność komunikacji. Swobodny przepływ kapitału – wszystkie te podstawowe wolności są obecnie zdaniem rozmówców zagrożone. Aktywiści opisują przykłady nałożenia blokady finansowej na instytucje i osobny prywatne. Warto dodać, że skupiają się oni głównie na krzywdach, jakie doznały ich własne organizacje, których działalność, mówiąc delikatnie, nie cieszy się aprobatą władz.

Instytucje finansowe ulegając presji rządów, blokowały konta, uniemożliwiały dokonywanie dobrowolnych wpłat (PayPal) oraz zamrażały aktywa – WikiLeaks od dwóch lat nie ma dostępu do swoich kont bankowych. Wolność wypowiedzi jest ograniczana poprzez blokadę witryn internetowych ze strony dostawców usług internetowych oraz instytucji kontroli domen. Prywatność korespondencji nie jest zachowana gdy portale społecznościowe oraz operatorzy skrzynek mailowych ujawniają ich zawartość. Wszystkich tych sytuacji doświadczyli sami rozmówcy – łącznie z przetrzymywaniem i przesłuchaniami na lotniskach.

Warto jednak oddzielić ideologizującą warstwę książki i skoncentować się na tych tezach zawartych w publikacji, które dotyczą każdego użytkownika cyfrowego uniwersum.

Rządy inwestują obecnie w narzędzia do masowej rejestracji aktywności użytkowników (obywateli). Już za 10 milionów dolarów można zbudować system, który będzie rejestrował aktywność komunikacyjną i finansową mieszkańców średniego europejskiego kraju. Po co to robić? Ponieważ można. Władza realizuje swoją rację istnienia dzięki kontroli obywateli. Wraz z digitalizacją wielu wymiarów naszej aktywności, pojawiły się narzędzia monitorowania także tej sfery życia. Autorzy podają przykład Afryki, gdzie chińskie firmy prowadzą darmowe usieciowanie krajów w zamian za możliwość kontroli infrastruktury, a więc faktyczną inwigilację aktywności całych państw.

Zdaniem aktywistów kluczową zmianą w filozofii kontroli, odróżniającą nadzór w epoce industrialnej od tego, z którym mamy do czynienia dziś jest jej skala. Obecnie każdy użytkownik wyszukiwarki, portalu społecznościowego, konta bankowego, karty płatniczej, czy telefonu komórkowego podlega bezpośredniej i nieustannej inwigilacji. Jeszcze dwie dekady temu takiej kontroli doświadczały jedynie wybrane jednostki (podejrzewane o łamanie prawa), dziś poddani jesteśmy jej wszyscy. Julian pisze:

Quote
    „It’s a soldier between you and your wife as you’re SMSing. We are all living under martial law as far as our communications are concerned, we just can’t see the tanks—but they are there.”

Google oraz inne firmy Krzemowej Doliny pozostają w bliskich związkach z agencjami odpowiedzialnymi za bezpieczeństwo USA. Assange, Appelbaum i Andy Müller-Maguhn mówią o tajnych umowach, na mocy których korporacje udostępniają informacje dotyczące aktywności użytkowników. Książka powstała jeszcze przed ujawnieniem PRISM, ale niedawna afera i oficjalne oświadczenia Microsoftu i Facebooka, w którym firmy przyznają się do współpracy ze służbami, potwierdzają tezy aktywistów.

Dla autorów Istotną kwestią jest także fizyczna lokalizacja serwerów firm, które oferują usługi internetowe nie tylko indywidualnym użytkownikom, ale także przedsiębiorstwom, czy organizacjom pozarządowym. Nie mniej ważny jest również ich status prawny – większość z nich należy do firm amerykańskich, a więc możemy domniemywać, że agencje rządowe tego kraju mają dostęp do danych przez nie przetwarzanych. Amazon usunął stronę WikiLeaks ze swoich serwerów pod naciskiem Agencji Bezpieczeństwa Narodowego (NSA). W ten sposób USA kontrolują duży odsetek ruchu internetowego, także tego, który nie odbywa się na ich terytorium. Pamiętajmy także, że większość infrastruktury dwóch największych operatorów kart kredytowych (Visa, Master Card) znajduje się w USA. Julian pisze:

 
Quote
  „We have Facebook completely centralized. Twitter completely centralized. Google completely centralized. All in the United States; all controllable by whoever controls coercive force.”

Lektura książki uświadamia skalę centralizacji usług komunikacyjnych, na których opiera się nasza cywilizacja. Nie chodzi tu nawet o Stany Zjednoczone, podobny mechanizm może funkcjonować nadal, nawet jeśli zmieni się geopolityczny układ świata. Chiny z powodzeniem prowadzą jawną i kompletną kontrolę nad aktywnością komunikacyjną i finansową miliarda ludzi. Rząd może np. filtrować Weibo (chiński odpowiednik Twittera) tak, by konkretne hashtagi nie wypływały poza daną prowincję.

Autorzy zwracają uwagę, że konsumenckie rozwiązania z zakresu nowoczesnych technologii – zarówno hardware jak i software są projektowane tak by jego działanie nie było zrozumiałe dla użytkowników. Kontrola nad technologią, której używamy jest nierozerwalną gwarancją wolnego społeczeństwa opartego oraz zależnego od cyfrowego uniwersum.

Obecnie nie znamy kodu źródłowego większości oprogramowania, przez co nie wiemy, jakie ukryte procesy zaimplementowano chociażby w aplikacji Facebooka czy Twittera. Trudno otworzyć obudowy urządzeń, a co dopiero zrozumieć zasadę działania poszczególnych ich komponentów. Możliwe warunki ich użytkowania i wykorzystana są opracowane na długo przed tym zanim użytkownik-klient wejdzie w posiadanie nowego komputera czy smartfona. Poruszałem ten problem z nieco innej perspektywy w kilku wpisach: Wolne oprogramowanie wobec analfabetyzmu technologicznego: Richard Stallman w Polsce, Czarne skrzynki: Kilka uwag o analfabetyzmie technologicznym.

Assange twierdzi, że jednym z niewielu narzędzi, których możemy użyć w nierównej walce o prywatność jest kryptografia – powinniśmy szyfrować jak największy zakres naszej działalności w cyfrowym uniwersum. Na rynku dostępne jest oprogramowanie szyfrujące dyski oraz usługi pozwalające zachować anonimowość w sieci (Tor, Cryptophone). Istotne jest także kształcenie społeczeństwa, tak by posiadało ono przynajmniej podstawowe kompetencje informatyczne – w ten sposób mogą powstać oddolne inicjatywy: lokalne usługi hostingowe czy chmury. Wolne oprogramowanie (o otwartym kodzie) stanowi kolejny warunek wolnego społeczeństwa internetowego – dostęp do kodu pozwala ustalić kompletny zakres działania aplikacji, czy systemu operacyjnego.

Co jeśli damy sobie spokój i szkoły dalej będą kształcić kolejne pokolenia z obsługi MS Office? Assange razem ze współpracowaniami kreślą mroczną przyszłość naszej cywilizacji:

   
Quote
„We will end up in a global totalitarian surveillance society—by totalitarian I mean a total surveillance—and that perhaps there will just be the last free living people, those who understand how to use this cryptography to defend against this complete, total surveillance, and some people who are completely off-grid.”

Zrodlo: http://czlowiekitechnologie.com/julian-assange-i-jego-wolnosc-w-cyfrowym-swiecie/


Zobacz na:
Filter bubble. Kilka słów o tym, że dzięki personalizacji internetu wiemy coraz mniej
https://forum.wybudzeni.com/index.php?topic=2179.0
« Last Edit: (Mon) 30.11.2015, 22:40:26 by BladyMamut »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Odp: Systemy „Big data”
« Reply #5 on: (Thu) 19.11.2015, 21:01:50 »
Wolne oprogramowanie wobec analfabetyzmu technologicznego. Richard Stallman w Polsce

Kilka dni temu Polskę odwiedził Richard Stallman – guru ruchu wolnego oprogramowania. Swój wykład na Politechnice Warszawskiej rozpoczął od wyraźnego życzenia: „Proszę nie umieszczać zdjęć z tego spotkania na Facebooku, w ogóle jeśli jesteście rozsądni, wcale nie używajcie tego portalu”.

Powyższa wypowiedź świetnie ilustruje stanowisko aktywisty, które zakłada pełną kontrolę nad sprzętem, oprogramowaniem i procesem przetwarzania naszych danych. Stallman oczekuje transparentności cyfrowego uniwersum, dlatego zachęca do korzystania z wolnego oprogramowania. Jednak ilu użytkowników może skorzystać na dostępnie do kodu źródłowego programu. Jak przedstawia się alternatywa Stallmana z perspektywy zwykłego użytkownika, dlaczego np. Linux a nie Windows, czy OS X?



W 1984 r. Richard Stallman porzucił pracę w MIT, rozpoczynając zarazem pracę nad darmowym systemem operacyjnym, udostępnianym na licencji pozwalającej na jego modyfikację i późniejszą dystrybucję. Rok później Stallman założył Fundację Wolnego Oprogramowania, którą kieruje do dziś. Pierwsze wolne systemy operacyjne powstały dopiero dekadę później dzięki połączeniu jądra, które opracował LInus Torvalds, z oprogramowanie powstałym dzięki pracy fundacji FSF – wtedy narodził się Linux. Obecnie kolejne jego dystrybucje: Ubuntu, openSUSE, Fedory, kontynuują tradycję wolnego oprogramowania.



W wystąpieniu „Wolne społeczeństwo cyfrowe” wygłoszonym na Politechnice Warszawskiej, Stallman stwierdził, że praktyki stosowane przez wielkich graczy uniwersum cyfrowego zagrażają naszej wolności. Prelegent do zagrożeń zaliczył między innymi: monitorowanie aktywności użytkownika dzięki programom ukrytym w zamkniętych systemach operacyjnych, zarówno mobilnych, jak i desktopowych, cenzurę Internetu, patenty, zamknięte formaty plików, zamknięte ekosystemy informatyczne. Stallman negatywnie odniósł się do istniejących usług opartych o cloud-domputing, bowiem dane w chmurze, znajdują się poza faktyczną kontrolą ich właściciela. Skrytykował także współczesny model dostępu do Internetu – z sieci możemy korzystać jedynie dzięki pośrednictwu wielkich korporacji.

Aktywista przekonywał, że korzystanie z serwisów społecznościowych, usług sieciowych, których właścicielami są podmioty stawiające zysk na pierwszym miejscu, prowadzi do zniewolenia. Właściciele zamkniętego oprogramowania sprzedają użytkownikom kota w worku – nie mamy przecież możliwości sprawdzenia, czym tak naprawdę jest program, którego używamy. Stallman popiera więc wolne oprogramowanie, którego kod jest ogólnodostępny, każdy może go sprawdzić, modyfikować według własnych potrzeb i udostępniać innym użytkownikom.

Stallman uważa, że znaleźliśmy się obecnie w sytuacji, w której to program kontroluje użytkownika, a nie odwrotnie. Zdaniem aktywisty oprogramowanie zawsze powinno promować wolność. Jednak większość współczesnego oprogramowania ma zamknięty kod, nie możemy więc sprawdzić, do czego tak naprawdę zdolny jest system, czy aplikacja. Stallman podał przykład “tylnej furtki” w mobilnych systemach operacyjnych, za pomocą której operator może zdalnie zmienić oprogramowanie telefonu, a tym samym bez wiedzy użytkownika aktywować kamerę, czy mikrofon.

Stallman dąży do absolutnej transparentności współczesnego uniwersum cyfrowego. Zgadzam się z wieloma jego postulatami, wydaje się jednak, że poglądy aktywisty nie wytrzymują konfrontacji z rzeczywistością. Powiedzmy otwarcie – narzędzia oferowane przez korporacje są szalenie proste w obsłudze, przy czym część z nich jest przy tym darmowa, co wpływa na popularność i hegemonię tych usług. Za korzystanie z poczty Gmail czy Facebooka płacimy oczywiście inną walutą – informacjami o sobie. Z kolei produkty takie jak pakiet Office, stały się globalnymi standardami, z których trudno zrezygnować będąc uczestnikiem cyfrowego obiegu informacji. Zamknięte systemy operacyjne są wygodne, intuicyjne, komunikacja między mobilnymi urządzeniami a ich komputerowymi odpowiednikami ułatwia codzienną pracę. Stallman na podobne zarzuty podnoszone z sali, odpowiedział, że wolność wymaga wyrzeczeń i nie przychodzi łatwo.

Filar koncepcji Stallmana – dostęp do kodu źródłowego aplikacji – nie stanowi wartości dodanej z perspektywy większości użytkowników. W jednej z poprzednich notek pisałem o współczesnym analfabetyzmie technologicznym – cóż nam po dostępnie do kodu, skoro nie potrafimy programować. Stallman zachęcał oczywiście do nauki programowania. Przekonywał też, że nauka programowania z wykorzystaniem wolnego oprogramowania wspomaga kreatywność oraz wzmacnia współpracę między uczącymi się. Uczniowie szybciej doskonalą swoje umiejętności mając dostęp do kodu aplikacji, ponieważ mogą wtedy krok po kroku prześledzć jej strukturę. W przypadku kształcenia opartego na zamkniętym oprogramowaniu są oni pozbawieni tej możliwości, nie mogą także dzielić się opracowanym przez siebie kodem i poddawać krytyce koleżeńskiej wyników swojej pracy.

Jeśli inicjatywy podobne ruchowi wolnego oprogramowania mają wywrzeć jakikolwiek wpływ na współczesność i przyszłość, konieczne jest wprowadzenie prawdziwej edukacji medialnej oraz włączenie kursów programowania do programów edukacyjnych i to niezależnie od szczebla kształcenia. Stosując nomenklaturę Stallmana, jeśli mamy walczyć ze zniewoleniem i bronić naszej wolności w uniwersum cyfrowym – potrzebujemy do tego narzędzi.

Infografika ilustrująca kształt współczesnego uniwersum cyfrowego z perspektywy, która jest bliska poglądom Stallmana:

Zdjęcia kefelka pochodzi ze strony: http://www.muktware.com/2012/07/free-software-foundation-publishes-whitepaper-on-secure-boot/2708



Zrodlo: http://czlowiekitechnologie.com/wolne-oprogramowanie-wobec-analfabetyzmu-technologicznego-richard-stallman-w-polsce/



---------------------------------

Pożeracze danych, Constanze Kurz, Frank Rieger

O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak.

Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania.

Kurz i Rieger, specjaliści z zakresu bezpieczeństwa informacji, są rzecznikami Chaos Computer Club, który wielokrotnie w spektakularny sposób zwracał uwagę na problem nieuzasadnionego wykorzystywania danych.

Constanze Kurz, z wykształcenia informatyk, pracuje na Uniwersytecie Humboldta w Berlinie. Specjalizuje się w kwestiach związanych z etyką w informatyce oraz w technikach nadzoru nad przechowywaniem danych zapasowych. Jest doradcą do spraw technicznych komisji śledczej niemieckiego Bundestagu zajmującej się problematyką internetu i społeczeństwa cyfrowego. Frank Rieger, jeden z założycieli niemieckich przedsiębiorstw typu start-up oferujących usługi nawigacyjne i czytniki książek elektronicznych, jest obecnie dyrektorem technicznym firmy zajmującej się bezpieczeństwem systemów telekomunikacyjnych.
« Last Edit: (Fri) 27.11.2015, 00:42:13 by BladyMamut »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje