SlideShare une entreprise Scribd logo
1  sur  20
Uniwersytet Otwarty AGH 14 listopada 2015
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się
żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze
warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i
ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych
pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z
minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum,
[...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć
my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów?
Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie
przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony
- Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych
wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka?
Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276
Mariusz KLPPER
czyli
Co dzisiaj wie o nas
Wielki Brat
Mariusz KLAPPER
Uniwersytet Otwarty AGH 14 listopada 2015
George Orwell (1903-1950)
Prawdziwe nazwisko Eric Blair. Angielski pisarz i eseista o poglądach
lewicowych. Niezwykle inteligentny i bystry obserwator rzeczywistości.
W latach 1936-37 walczył w Hiszpanii po stronie Republiki.
W 1949 roku wydał powieść „Rok 1984” w której opisał futurystyczną
wizję Anglii w roku 1984 w której zwyciężył ustrój totalitarny. Jedną z
najbardziej charakterystycznych cech tego ustroju była powszechna
inwigilacja życia obywateli realizowana za pomocą „teleekranów”. Innymi
ważnymi cechami tego ustroju było powszechne zakłamanie, wrogość
wzajemna i nieufność ludzi („seanse nienawiści”). Kontrolę nad całym
tym totalitarnym światem sprawował u Orwella mityczny Wielki Brat
(hasło „Wieki Brat patrzy”)
Orwell przedstawił futurystyczną wizję świata nad którym zapanował
ustrój totalitarny. Na szczęście wizja Orwella nie sprawdziły się
powszechnie (Korea Północna jest dziś wyjątkiem, a nie regułą).
Orwell nie mógł jednak przewidzieć, że gwałtowny rozwój technologii
informacyjnych z jakim mamy do czynienia od około 40 lat otworzy
całkowicie nowe możliwości powszechnej inwigilacji życia i zachowań
ludzi. Jak zatem wygląda wizja Orwella w roku 2015?
O tym chcemy dzisiaj nieco porozmawiać
Fragment filmu „1984” reż. Michael Radford (1984)
Uwagi wstępne
W naszych rozważaniach nie będziemy zajmowali się
inwigilacją przestępczą, ani inwigilacją profesjonalną.
Nie jest także celem tych rozważań budzenie obaw
słuchaczy, ani zniechęcanie ich do korzystania ze
współczesnych osiągnięć technologii cyfrowych
Chodzi tylko o to, aby używając urządzeń znacznie
ułatwiających życie, mieć przy tym świadomość, że
używanie ich sprowadza na użytkownika nowe i często
zupełnie nie uświadomione zagrożenia
Jednym z najpoważniejszych zagrożeń jest
możliwość utraty prywatności.
Dlaczego Orwell?
„Rok 1984” Orwell’a jest umowną, ogólną alegorią
społeczeństwa żyjącego w systemie totalitarnym i
poddawanego nieustannej inwigilacji. Wizje Orwella były
futurystyczne, w czasach w których żył nie było żadnych
technicznych możliwości wykonania teleekranów ani innych
środków umożliwiających taką masową inwigilację.
Paradoksalnie sytuacja zmieniła się obecnie. Rozwój
technologii cyfrowych sprawił, że hipotetyczny świat
Orwell’a dzisiaj mógłby zostać zrealizowany. Są po temu
środki techniczne. Warto więc zdawać sobie sprawę z
tego, że urządzenia i technologie z których tak chętnie
korzystamy na co dzień są dla nas wielkim ułatwieniem w
życiu, ale także niosą ze sobą zagrożenia trudno
zazwyczaj dostrzegalne.
Najważniejsze obszary i atrybuty
prywatności człowieka
= myśli i uczucia osobiste
= osobiste zainteresowania i upodobania
= stan zdrowia i przebyte choroby
= stan rodzinny
= relacje towarzyskie
= poglądy polityczne
= stan majątkowy oraz aktywa i pasywa majątkowe
= miejsca przebywania i poruszanie się
Nowe technologie i urządzenia
które weszły obecnie do powszechnego użycia
= komputer i tablet
= telefon komórkowy
= fotografia i filmowanie cyfrowe
= mikrokamery osobiste
= ogólnoświatowa sieć szybkich łączy światłowodowych
= Internet i ogólnoświatowe serwisy internetowe
= poczta internetowa
= komunikatory internetowe
= internetowe portale dyskusyjne i towarzyskie
= internetowe portale społecznościowe (Facebook)
= sieci lokalizacji satelitarnej (GPS)
= telewizja cyfrowa
Internet: Przeglądarki internetowe
Powszechnie obecnie używane przeglądarki internetowe
pozwalają gromadzić informacje o długości przebywania w
sieci, przeglądanych stronach, aktywności na stronach i
portalach, profilach poszukiwania informacji itp.
Są to tak zwane „metadane”, które są wykorzystywane
dla celów marketingowych przez instytucje obsługujące i
kontrolujące przepływ informacji w Internecie.
Gromadzenie metadanych jest legalne, stanowi jednak
spore zagrożenie dla prywatności użytkowników Internetu.
Instytucje obsługujące Internet mogą także mieć wpływ
na treść i zawartość informacji udostępnianych
użytkownikom. Właściwość ta bywa stosowana dla
cenzurowania Internetu
Internet: Big Data
Gromadzone metadane użytkowników są szczególnym
przypadkiem tak zwanych „Big Data”, czyli ogromnych
ilości danych, których analiza jest skomplikowana i
trudna w związku z ich ilością i złożonością, ale
dostarczająca ona wiele nowej i często bardzo
wartościowej wiedzy. Analizy Big Data są powszechnie
stosowane w marketingu i analizach socjologicznych.
Dane Big Data są zazwyczaj legalne. Jednak ich
ilość, koncentracja i analiza umożliwia uzyskiwanie
wiedzy, która może naruszać prywatność.
Techniki i technologie stosowanie w analizach Big
Data wywodzą się z profesjonalnych działań
inwigilacyjnych.
Internet: GOOGLE
Firma GOOGLE jest dzisiaj największym globalnym
dostawcą usług i technologii internetowych.
Od dość dawna GOOGLE prowadzą dość agresywną
politykę wobec użytkowników. Głównie jest to zmuszanie
lub nakłanianie użytkowników do imiennego rejestrowania
się w zasobach GOOGLE. W ten sposób GOOGLE
uzyskuje cenne dane wyjściowe do praktyk Big Data.
Ostatnio podobne praktyki nakłaniania (lub zmuszania)
użytkowników do imiennego rejestrowania się we
własnych zasobach przejęło wielu innych dostawców
usług Internetowych (np. Microsoft, Facebook, etc.).
Praktyki takie ograniczają prywatność użytkowników,
oraz umożliwiają stosowanie prewencyjnej cenzury ich
aktywności w Internecie
Internet: Portale społecznościowe
Niezwykle popularne od pewnego czasu portale
społecznościowe znakomicie usprawniają i ułatwiają
komunikację międzyludzką.
Jednak ich powszechna dostępność oraz globalny
zasięg narażają użytkowników na upublicznienie danych,
które niejednokrotnie powinny pozostać prywatne.
Informacje umieszczane przez użytkowników na ich
profilach osobistych mogą dostarczać osobom
postronnym więcej wiedzy, niż mógłby sobie tego życzyć
zainteresowany.
Portale społecznościowe są ważnym elementem
globalizacji przepływów informacji. Z jednej strony
znacznie ułatwiają życie, z drugiej pozbawiają
użytkowników części ich prywatności
Przykładowy
profil na
Facebook’u
Internet: Technologia „chmury”
Technologia „chmury” polega na udostępnianiu
użytkownikom dużej ilości pamięci na serwerach dostawcy
Internetu. Użytkownicy mogą w tej pamięci przechowywać
archiwowane dane, oraz awaryjne kopie oprogramowania i
systemu operacyjnego ze swojego komputera.
„Chmura” ułatwia życie użytkownikom, gdyż pozwala im
obniżyć koszt korzystania z komputera. Uzależnia ona
jednak silnie użytkowników od dostawcy usług internetowych,
oraz naraża ich na utratę lub odtajnienie ważnych danych
archiwizowanych w „chmurze”.
Warunkiem bezpiecznego korzystania z technologii
„chmury” jest dysponowanie przez użytkownika stałym,
niezawodnym i bardzo szybkim łączem internetowym.
Znacznie bezpieczniejszym rozwiązaniem jest korzystanie
przez użytkownika z własnych zasobów (lokalne dyski USB)
Technologia lokalizacji satelitarnej GPS
Spora ilość współczesnych tabletów i smartfonów jest
wyposażana w nadajniki-odbiorniki satelitarnego systemu
lokalizacji GPS. Jest to bardzo wygodne narzędzie
umożliwiające ustalanie aktualnego położenia nadajnika, co
umożliwia korzystanie z nawigacji satelitarnej i podobnych
aplikacji.
System GPS grozi jednak użytkownikowi zarówno
upublicznieniem jego aktualnego położenia w terenie, jak
też ujawnieniem jego tras poruszania się (np. w danych
archiwalnych nawigacji satelitarnej).
Fotografia i filmowanie cyfrowe
Kamery publiczne i drony
Obniżenie kosztów wytwarzania, znaczny wzrost
jakości i pojemności utrwalanego materiału, oraz
miniaturyzacja urządzeń umożliwia bardzo szeroki
zakres ich stosowania w codziennym życiu.
Stwarza to zagrożenie poufności (nieautoryzowane
obrazy, filmy) oraz prywatności zachowań (kamery
publiczne, drony).
Szczególne zmiany wywołuje coraz większa
dostępność i coraz szersze zastosowanie dronów.
Telefonia komórkowa
Potencjalnie najwięcej zagrożeń dla prywatności
stwarza masowe używanie telefonów komórkowych.
Należy do nich: ryzyko ujawnienia treści naszych
rozmów (zwłaszcza prowadzonych publicznie); ryzyko
ujawnienia korespondencji SMS-owej; przechowywanie
przez telefon historii połączeń i książki adresowej;
galerie obrazów, filmów i nagrań głosowych w
telefonie; ryzyko ujawnienia lokalizacji (zwłaszcza w
telefonach z GPS); ryzyko związane z utrata
telefonu; ryzyko związane z wykonywaniem przez
telefon operacji finansowych itp..
Należy pamiętać o wszystkich tych czynnikach
korzystając na co dzień z telefonu komórkowego.
Jak można się bronić przed zagrożeniami prywatności
związanymi z korzystanie z technologii IT
= nie podawać w Internecie swoich danych osobistych, jeśli nie jest
to absolutnie konieczne, lub jeśli robimy to świadomie i celowo
= nigdy i nikomu nieznanemu nie udostępniać swoich danych
wrażliwych (hasła, PIN-y, identyfikatory etc.).
= nie włączać się w internetowe społeczności wyłącznie dla zabawy,
rozrywki albo mody.
= sprawdzać najpierw, czy podane w Internecie dane osobiste
możemy potem samodzielnie usunąć.
= znać miejsca zainstalowania publicznych kamer monitorujących,
oraz pamiętać o fakcie przebywaniu w ich zasięgu.
= wyłączać urządzenia mobilne (telefony, tablety) w sytuacjach,
kiedy chcemy zachować poufność.
= na bieżąco usuwać z komputerów i urządzeń mobilnych wszelkie
dane, które możemy uznać za poufne.
= nie pozostawiać urządzeń cyfrowych poza swoja kontrolą.
= starannie i na bieżąco chronić swoje urządzenia cyfrowe przed
zagrożeniem ingerencją z zewnątrz (wirusy, malware, etc).
Reasumując
Nowe technologie cyfrowe, które tak lawinowo rozwijają
się w ostatnich dziesięcioleciach zmieniają bardzo głęboko
świat, w którym żyjemy.
Bardzo ułatwiają nam one codzienne życie i dostarczają
wielu nowych możliwości.
Zatem – korzystajmy z pożytkiem z nowych możliwości,
ale starajmy się także poznać i minimalizować szkody, oraz
unikać związanych z tym zagrożeń.
Jest to rada banalnie prosta, ale zawsze aktualna.
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy
się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie
najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare
struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na
tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy
jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata
[...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w
kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum,
gdzie wdarliśmy się po śmierci bogów?
Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie
przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko
demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po
prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka?
DZIĘKUJĘ
ZA SPOTKANIE
Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276
Mariusz KLPPER
Uniwersytet Otwarty AGH 14 listopada 2015

Contenu connexe

Similaire à Orwell 2015

FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019
FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019
FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019Sylwia Żółkiewska
 
33289984 historiografia-2-0
33289984 historiografia-2-033289984 historiografia-2-0
33289984 historiografia-2-0Mirzam86
 
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?Lukasz Majewski
 
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011.
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011. Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011.
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011. Natalia Hatalska
 
Digital storytelling - podręcznik dla edukatorów
Digital storytelling - podręcznik dla edukatorówDigital storytelling - podręcznik dla edukatorów
Digital storytelling - podręcznik dla edukatorówFundacja Ad Hoc
 
Przestrzeń miasta - przestrzeń komunikacji XXI wieku
Przestrzeń miasta - przestrzeń komunikacji XXI wiekuPrzestrzeń miasta - przestrzeń komunikacji XXI wieku
Przestrzeń miasta - przestrzeń komunikacji XXI wiekuNatalia Hatalska
 
Etyka w internecie opcjonalna wersja
Etyka w internecie   opcjonalna wersjaEtyka w internecie   opcjonalna wersja
Etyka w internecie opcjonalna wersjagrubywrb
 
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnych
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnychBadanie dostępności stron inetrnetowych dla osób niepełnosprawnych
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnychdzalew
 
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie.
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie. Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie.
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie. Natalia Hatalska
 
Organizacja informacji w przedsiębiorstwie
Organizacja informacji w przedsiębiorstwieOrganizacja informacji w przedsiębiorstwie
Organizacja informacji w przedsiębiorstwieMarek Nahotko
 
Mobile silesia 2015 mediafeed
Mobile silesia 2015 mediafeedMobile silesia 2015 mediafeed
Mobile silesia 2015 mediafeedwww.mediafeed.co
 
Internet jako źródło informacji
Internet jako źródło informacjiInternet jako źródło informacji
Internet jako źródło informacjiwbgwsh
 
Social impact III broszurka konferencyjna
Social impact III  broszurka konferencyjnaSocial impact III  broszurka konferencyjna
Social impact III broszurka konferencyjnaIRCenter
 
Batorski Zając Potencjał kreatywny cyberprzestrzeni
Batorski Zając Potencjał kreatywny cyberprzestrzeniBatorski Zając Potencjał kreatywny cyberprzestrzeni
Batorski Zając Potencjał kreatywny cyberprzestrzeniJan Zajac
 
Szkolenie dziennikarskie Multimedialny reporter
Szkolenie dziennikarskie Multimedialny reporterSzkolenie dziennikarskie Multimedialny reporter
Szkolenie dziennikarskie Multimedialny reporterAndrzej Fedorowicz
 
Umarł Internet. Niech żyje Internet.
Umarł Internet. Niech żyje Internet.Umarł Internet. Niech żyje Internet.
Umarł Internet. Niech żyje Internet.Natalia Hatalska
 
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwania
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwaniaDane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwania
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwaniaDominik Batorski
 

Similaire à Orwell 2015 (20)

FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019
FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019
FAM - 4 Forum Aplikacji i Gier Mobilnych publikacja podsumowująca 2019
 
Nunzia Bonifati
Nunzia BonifatiNunzia Bonifati
Nunzia Bonifati
 
33289984 historiografia-2-0
33289984 historiografia-2-033289984 historiografia-2-0
33289984 historiografia-2-0
 
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?
Uniwersytet Dzieci - Jakie możliwości dają media społecznościowe?
 
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011.
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011. Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011.
Geo-fencing, grywalizacja, a może de-friending? Najważniejsze trendy 2011.
 
Zjazd. referat
Zjazd. referatZjazd. referat
Zjazd. referat
 
Digital storytelling - podręcznik dla edukatorów
Digital storytelling - podręcznik dla edukatorówDigital storytelling - podręcznik dla edukatorów
Digital storytelling - podręcznik dla edukatorów
 
Przestrzeń miasta - przestrzeń komunikacji XXI wieku
Przestrzeń miasta - przestrzeń komunikacji XXI wiekuPrzestrzeń miasta - przestrzeń komunikacji XXI wieku
Przestrzeń miasta - przestrzeń komunikacji XXI wieku
 
Etyka w internecie opcjonalna wersja
Etyka w internecie   opcjonalna wersjaEtyka w internecie   opcjonalna wersja
Etyka w internecie opcjonalna wersja
 
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnych
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnychBadanie dostępności stron inetrnetowych dla osób niepełnosprawnych
Badanie dostępności stron inetrnetowych dla osób niepełnosprawnych
 
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie.
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie. Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie.
Science fiction czy nasza rzeczywistość? Nowe technologie w reklamie.
 
Organizacja informacji w przedsiębiorstwie
Organizacja informacji w przedsiębiorstwieOrganizacja informacji w przedsiębiorstwie
Organizacja informacji w przedsiębiorstwie
 
Mobile silesia 2015 mediafeed
Mobile silesia 2015 mediafeedMobile silesia 2015 mediafeed
Mobile silesia 2015 mediafeed
 
Internet jako źródło informacji
Internet jako źródło informacjiInternet jako źródło informacji
Internet jako źródło informacji
 
Social impact III broszurka konferencyjna
Social impact III  broszurka konferencyjnaSocial impact III  broszurka konferencyjna
Social impact III broszurka konferencyjna
 
Batorski Zając Potencjał kreatywny cyberprzestrzeni
Batorski Zając Potencjał kreatywny cyberprzestrzeniBatorski Zając Potencjał kreatywny cyberprzestrzeni
Batorski Zając Potencjał kreatywny cyberprzestrzeni
 
Szkolenie dziennikarskie Multimedialny reporter
Szkolenie dziennikarskie Multimedialny reporterSzkolenie dziennikarskie Multimedialny reporter
Szkolenie dziennikarskie Multimedialny reporter
 
Umarł Internet. Niech żyje Internet.
Umarł Internet. Niech żyje Internet.Umarł Internet. Niech żyje Internet.
Umarł Internet. Niech żyje Internet.
 
Dziecko w Sieci 2.0
Dziecko w Sieci 2.0Dziecko w Sieci 2.0
Dziecko w Sieci 2.0
 
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwania
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwaniaDane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwania
Dane, inteligencja i wiedza w epoce cyfrowej - trendy, szanse, wyzwania
 

Plus de Uniwersytet Otwarty AGH

Główne ujęcia osobowości w koncepcjach psychologii
Główne ujęcia osobowości w koncepcjach psychologiiGłówne ujęcia osobowości w koncepcjach psychologii
Główne ujęcia osobowości w koncepcjach psychologiiUniwersytet Otwarty AGH
 
Bionika fotosyntezy w medycynie i energetyce
Bionika fotosyntezy w medycynie i energetyceBionika fotosyntezy w medycynie i energetyce
Bionika fotosyntezy w medycynie i energetyceUniwersytet Otwarty AGH
 
Prognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychPrognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychUniwersytet Otwarty AGH
 
Tradycja i współczesność interdyscyplinarnej współpracy
Tradycja i współczesność interdyscyplinarnej współpracy Tradycja i współczesność interdyscyplinarnej współpracy
Tradycja i współczesność interdyscyplinarnej współpracy Uniwersytet Otwarty AGH
 
Ekologiczne żywienie, profilaktyka nowotworów
Ekologiczne żywienie, profilaktyka nowotworówEkologiczne żywienie, profilaktyka nowotworów
Ekologiczne żywienie, profilaktyka nowotworówUniwersytet Otwarty AGH
 
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego Uniwersytet Otwarty AGH
 
Technologia informacyjna a intelektualny potencjał cyfrowych tubylców
Technologia informacyjna a intelektualny potencjał cyfrowych tubylcówTechnologia informacyjna a intelektualny potencjał cyfrowych tubylców
Technologia informacyjna a intelektualny potencjał cyfrowych tubylcówUniwersytet Otwarty AGH
 
Niedosłuch jako choroba cywilizacyjna XXI wieku
Niedosłuch jako choroba cywilizacyjna XXI wiekuNiedosłuch jako choroba cywilizacyjna XXI wieku
Niedosłuch jako choroba cywilizacyjna XXI wiekuUniwersytet Otwarty AGH
 
Otwarte oprogramowanie - zaczerpnij ze źródła
Otwarte oprogramowanie - zaczerpnij ze źródłaOtwarte oprogramowanie - zaczerpnij ze źródła
Otwarte oprogramowanie - zaczerpnij ze źródłaUniwersytet Otwarty AGH
 
Stan aktualny i perspektywy poprawy jakości powietrza w Krakowie
Stan aktualny i perspektywy poprawy jakości powietrza w KrakowieStan aktualny i perspektywy poprawy jakości powietrza w Krakowie
Stan aktualny i perspektywy poprawy jakości powietrza w KrakowieUniwersytet Otwarty AGH
 
Ocena środowiska regionu świętokrzyskiego
Ocena środowiska regionu świętokrzyskiegoOcena środowiska regionu świętokrzyskiego
Ocena środowiska regionu świętokrzyskiegoUniwersytet Otwarty AGH
 
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru Ramana
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru RamanaPerspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru Ramana
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru RamanaUniwersytet Otwarty AGH
 

Plus de Uniwersytet Otwarty AGH (20)

Główne ujęcia osobowości w koncepcjach psychologii
Główne ujęcia osobowości w koncepcjach psychologiiGłówne ujęcia osobowości w koncepcjach psychologii
Główne ujęcia osobowości w koncepcjach psychologii
 
Holistyczne zdrowie
Holistyczne zdrowieHolistyczne zdrowie
Holistyczne zdrowie
 
? - Informacja - rózne ujęcia
? - Informacja - rózne ujęcia? - Informacja - rózne ujęcia
? - Informacja - rózne ujęcia
 
Bionika fotosyntezy w medycynie i energetyce
Bionika fotosyntezy w medycynie i energetyceBionika fotosyntezy w medycynie i energetyce
Bionika fotosyntezy w medycynie i energetyce
 
Prognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychPrognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnych
 
Jak mierzyć ilość informacji?
Jak mierzyć ilość informacji?Jak mierzyć ilość informacji?
Jak mierzyć ilość informacji?
 
Toskania
ToskaniaToskania
Toskania
 
Tradycja i współczesność interdyscyplinarnej współpracy
Tradycja i współczesność interdyscyplinarnej współpracy Tradycja i współczesność interdyscyplinarnej współpracy
Tradycja i współczesność interdyscyplinarnej współpracy
 
Erytrocyty - co o nas wiedzą?
Erytrocyty - co o nas wiedzą?Erytrocyty - co o nas wiedzą?
Erytrocyty - co o nas wiedzą?
 
Nowoczesna telekomunikacja
Nowoczesna telekomunikacjaNowoczesna telekomunikacja
Nowoczesna telekomunikacja
 
Ekologiczne żywienie, profilaktyka nowotworów
Ekologiczne żywienie, profilaktyka nowotworówEkologiczne żywienie, profilaktyka nowotworów
Ekologiczne żywienie, profilaktyka nowotworów
 
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego
O społecznych konsekwencjach przegrzania współczesnego środowiska medialnego
 
Technologia informacyjna a intelektualny potencjał cyfrowych tubylców
Technologia informacyjna a intelektualny potencjał cyfrowych tubylcówTechnologia informacyjna a intelektualny potencjał cyfrowych tubylców
Technologia informacyjna a intelektualny potencjał cyfrowych tubylców
 
Niedosłuch jako choroba cywilizacyjna XXI wieku
Niedosłuch jako choroba cywilizacyjna XXI wiekuNiedosłuch jako choroba cywilizacyjna XXI wieku
Niedosłuch jako choroba cywilizacyjna XXI wieku
 
Otwarte oprogramowanie - zaczerpnij ze źródła
Otwarte oprogramowanie - zaczerpnij ze źródłaOtwarte oprogramowanie - zaczerpnij ze źródła
Otwarte oprogramowanie - zaczerpnij ze źródła
 
Małopolskie Centrum Nauki
Małopolskie Centrum NaukiMałopolskie Centrum Nauki
Małopolskie Centrum Nauki
 
Stan aktualny i perspektywy poprawy jakości powietrza w Krakowie
Stan aktualny i perspektywy poprawy jakości powietrza w KrakowieStan aktualny i perspektywy poprawy jakości powietrza w Krakowie
Stan aktualny i perspektywy poprawy jakości powietrza w Krakowie
 
Ocena środowiska regionu świętokrzyskiego
Ocena środowiska regionu świętokrzyskiegoOcena środowiska regionu świętokrzyskiego
Ocena środowiska regionu świętokrzyskiego
 
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru Ramana
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru RamanaPerspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru Ramana
Perspektywy dla badań i praktyki użycia zmodyfikowanego spektrometru Ramana
 
Kody kreskowe i fotokody
Kody kreskowe i fotokodyKody kreskowe i fotokody
Kody kreskowe i fotokody
 

Orwell 2015

  • 1. Uniwersytet Otwarty AGH 14 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLPPER
  • 2. czyli Co dzisiaj wie o nas Wielki Brat Mariusz KLAPPER Uniwersytet Otwarty AGH 14 listopada 2015
  • 3. George Orwell (1903-1950) Prawdziwe nazwisko Eric Blair. Angielski pisarz i eseista o poglądach lewicowych. Niezwykle inteligentny i bystry obserwator rzeczywistości. W latach 1936-37 walczył w Hiszpanii po stronie Republiki. W 1949 roku wydał powieść „Rok 1984” w której opisał futurystyczną wizję Anglii w roku 1984 w której zwyciężył ustrój totalitarny. Jedną z najbardziej charakterystycznych cech tego ustroju była powszechna inwigilacja życia obywateli realizowana za pomocą „teleekranów”. Innymi ważnymi cechami tego ustroju było powszechne zakłamanie, wrogość wzajemna i nieufność ludzi („seanse nienawiści”). Kontrolę nad całym tym totalitarnym światem sprawował u Orwella mityczny Wielki Brat (hasło „Wieki Brat patrzy”) Orwell przedstawił futurystyczną wizję świata nad którym zapanował ustrój totalitarny. Na szczęście wizja Orwella nie sprawdziły się powszechnie (Korea Północna jest dziś wyjątkiem, a nie regułą). Orwell nie mógł jednak przewidzieć, że gwałtowny rozwój technologii informacyjnych z jakim mamy do czynienia od około 40 lat otworzy całkowicie nowe możliwości powszechnej inwigilacji życia i zachowań ludzi. Jak zatem wygląda wizja Orwella w roku 2015? O tym chcemy dzisiaj nieco porozmawiać
  • 4. Fragment filmu „1984” reż. Michael Radford (1984)
  • 5. Uwagi wstępne W naszych rozważaniach nie będziemy zajmowali się inwigilacją przestępczą, ani inwigilacją profesjonalną. Nie jest także celem tych rozważań budzenie obaw słuchaczy, ani zniechęcanie ich do korzystania ze współczesnych osiągnięć technologii cyfrowych Chodzi tylko o to, aby używając urządzeń znacznie ułatwiających życie, mieć przy tym świadomość, że używanie ich sprowadza na użytkownika nowe i często zupełnie nie uświadomione zagrożenia Jednym z najpoważniejszych zagrożeń jest możliwość utraty prywatności.
  • 6. Dlaczego Orwell? „Rok 1984” Orwell’a jest umowną, ogólną alegorią społeczeństwa żyjącego w systemie totalitarnym i poddawanego nieustannej inwigilacji. Wizje Orwella były futurystyczne, w czasach w których żył nie było żadnych technicznych możliwości wykonania teleekranów ani innych środków umożliwiających taką masową inwigilację. Paradoksalnie sytuacja zmieniła się obecnie. Rozwój technologii cyfrowych sprawił, że hipotetyczny świat Orwell’a dzisiaj mógłby zostać zrealizowany. Są po temu środki techniczne. Warto więc zdawać sobie sprawę z tego, że urządzenia i technologie z których tak chętnie korzystamy na co dzień są dla nas wielkim ułatwieniem w życiu, ale także niosą ze sobą zagrożenia trudno zazwyczaj dostrzegalne.
  • 7. Najważniejsze obszary i atrybuty prywatności człowieka = myśli i uczucia osobiste = osobiste zainteresowania i upodobania = stan zdrowia i przebyte choroby = stan rodzinny = relacje towarzyskie = poglądy polityczne = stan majątkowy oraz aktywa i pasywa majątkowe = miejsca przebywania i poruszanie się
  • 8. Nowe technologie i urządzenia które weszły obecnie do powszechnego użycia = komputer i tablet = telefon komórkowy = fotografia i filmowanie cyfrowe = mikrokamery osobiste = ogólnoświatowa sieć szybkich łączy światłowodowych = Internet i ogólnoświatowe serwisy internetowe = poczta internetowa = komunikatory internetowe = internetowe portale dyskusyjne i towarzyskie = internetowe portale społecznościowe (Facebook) = sieci lokalizacji satelitarnej (GPS) = telewizja cyfrowa
  • 9. Internet: Przeglądarki internetowe Powszechnie obecnie używane przeglądarki internetowe pozwalają gromadzić informacje o długości przebywania w sieci, przeglądanych stronach, aktywności na stronach i portalach, profilach poszukiwania informacji itp. Są to tak zwane „metadane”, które są wykorzystywane dla celów marketingowych przez instytucje obsługujące i kontrolujące przepływ informacji w Internecie. Gromadzenie metadanych jest legalne, stanowi jednak spore zagrożenie dla prywatności użytkowników Internetu. Instytucje obsługujące Internet mogą także mieć wpływ na treść i zawartość informacji udostępnianych użytkownikom. Właściwość ta bywa stosowana dla cenzurowania Internetu
  • 10. Internet: Big Data Gromadzone metadane użytkowników są szczególnym przypadkiem tak zwanych „Big Data”, czyli ogromnych ilości danych, których analiza jest skomplikowana i trudna w związku z ich ilością i złożonością, ale dostarczająca ona wiele nowej i często bardzo wartościowej wiedzy. Analizy Big Data są powszechnie stosowane w marketingu i analizach socjologicznych. Dane Big Data są zazwyczaj legalne. Jednak ich ilość, koncentracja i analiza umożliwia uzyskiwanie wiedzy, która może naruszać prywatność. Techniki i technologie stosowanie w analizach Big Data wywodzą się z profesjonalnych działań inwigilacyjnych.
  • 11. Internet: GOOGLE Firma GOOGLE jest dzisiaj największym globalnym dostawcą usług i technologii internetowych. Od dość dawna GOOGLE prowadzą dość agresywną politykę wobec użytkowników. Głównie jest to zmuszanie lub nakłanianie użytkowników do imiennego rejestrowania się w zasobach GOOGLE. W ten sposób GOOGLE uzyskuje cenne dane wyjściowe do praktyk Big Data. Ostatnio podobne praktyki nakłaniania (lub zmuszania) użytkowników do imiennego rejestrowania się we własnych zasobach przejęło wielu innych dostawców usług Internetowych (np. Microsoft, Facebook, etc.). Praktyki takie ograniczają prywatność użytkowników, oraz umożliwiają stosowanie prewencyjnej cenzury ich aktywności w Internecie
  • 12. Internet: Portale społecznościowe Niezwykle popularne od pewnego czasu portale społecznościowe znakomicie usprawniają i ułatwiają komunikację międzyludzką. Jednak ich powszechna dostępność oraz globalny zasięg narażają użytkowników na upublicznienie danych, które niejednokrotnie powinny pozostać prywatne. Informacje umieszczane przez użytkowników na ich profilach osobistych mogą dostarczać osobom postronnym więcej wiedzy, niż mógłby sobie tego życzyć zainteresowany. Portale społecznościowe są ważnym elementem globalizacji przepływów informacji. Z jednej strony znacznie ułatwiają życie, z drugiej pozbawiają użytkowników części ich prywatności
  • 14. Internet: Technologia „chmury” Technologia „chmury” polega na udostępnianiu użytkownikom dużej ilości pamięci na serwerach dostawcy Internetu. Użytkownicy mogą w tej pamięci przechowywać archiwowane dane, oraz awaryjne kopie oprogramowania i systemu operacyjnego ze swojego komputera. „Chmura” ułatwia życie użytkownikom, gdyż pozwala im obniżyć koszt korzystania z komputera. Uzależnia ona jednak silnie użytkowników od dostawcy usług internetowych, oraz naraża ich na utratę lub odtajnienie ważnych danych archiwizowanych w „chmurze”. Warunkiem bezpiecznego korzystania z technologii „chmury” jest dysponowanie przez użytkownika stałym, niezawodnym i bardzo szybkim łączem internetowym. Znacznie bezpieczniejszym rozwiązaniem jest korzystanie przez użytkownika z własnych zasobów (lokalne dyski USB)
  • 15. Technologia lokalizacji satelitarnej GPS Spora ilość współczesnych tabletów i smartfonów jest wyposażana w nadajniki-odbiorniki satelitarnego systemu lokalizacji GPS. Jest to bardzo wygodne narzędzie umożliwiające ustalanie aktualnego położenia nadajnika, co umożliwia korzystanie z nawigacji satelitarnej i podobnych aplikacji. System GPS grozi jednak użytkownikowi zarówno upublicznieniem jego aktualnego położenia w terenie, jak też ujawnieniem jego tras poruszania się (np. w danych archiwalnych nawigacji satelitarnej).
  • 16. Fotografia i filmowanie cyfrowe Kamery publiczne i drony Obniżenie kosztów wytwarzania, znaczny wzrost jakości i pojemności utrwalanego materiału, oraz miniaturyzacja urządzeń umożliwia bardzo szeroki zakres ich stosowania w codziennym życiu. Stwarza to zagrożenie poufności (nieautoryzowane obrazy, filmy) oraz prywatności zachowań (kamery publiczne, drony). Szczególne zmiany wywołuje coraz większa dostępność i coraz szersze zastosowanie dronów.
  • 17. Telefonia komórkowa Potencjalnie najwięcej zagrożeń dla prywatności stwarza masowe używanie telefonów komórkowych. Należy do nich: ryzyko ujawnienia treści naszych rozmów (zwłaszcza prowadzonych publicznie); ryzyko ujawnienia korespondencji SMS-owej; przechowywanie przez telefon historii połączeń i książki adresowej; galerie obrazów, filmów i nagrań głosowych w telefonie; ryzyko ujawnienia lokalizacji (zwłaszcza w telefonach z GPS); ryzyko związane z utrata telefonu; ryzyko związane z wykonywaniem przez telefon operacji finansowych itp.. Należy pamiętać o wszystkich tych czynnikach korzystając na co dzień z telefonu komórkowego.
  • 18. Jak można się bronić przed zagrożeniami prywatności związanymi z korzystanie z technologii IT = nie podawać w Internecie swoich danych osobistych, jeśli nie jest to absolutnie konieczne, lub jeśli robimy to świadomie i celowo = nigdy i nikomu nieznanemu nie udostępniać swoich danych wrażliwych (hasła, PIN-y, identyfikatory etc.). = nie włączać się w internetowe społeczności wyłącznie dla zabawy, rozrywki albo mody. = sprawdzać najpierw, czy podane w Internecie dane osobiste możemy potem samodzielnie usunąć. = znać miejsca zainstalowania publicznych kamer monitorujących, oraz pamiętać o fakcie przebywaniu w ich zasięgu. = wyłączać urządzenia mobilne (telefony, tablety) w sytuacjach, kiedy chcemy zachować poufność. = na bieżąco usuwać z komputerów i urządzeń mobilnych wszelkie dane, które możemy uznać za poufne. = nie pozostawiać urządzeń cyfrowych poza swoja kontrolą. = starannie i na bieżąco chronić swoje urządzenia cyfrowe przed zagrożeniem ingerencją z zewnątrz (wirusy, malware, etc).
  • 19. Reasumując Nowe technologie cyfrowe, które tak lawinowo rozwijają się w ostatnich dziesięcioleciach zmieniają bardzo głęboko świat, w którym żyjemy. Bardzo ułatwiają nam one codzienne życie i dostarczają wielu nowych możliwości. Zatem – korzystajmy z pożytkiem z nowych możliwości, ale starajmy się także poznać i minimalizować szkody, oraz unikać związanych z tym zagrożeń. Jest to rada banalnie prosta, ale zawsze aktualna.
  • 20. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLPPER Uniwersytet Otwarty AGH 14 listopada 2015