Strategia zaciemniania jako odpowiedź na cyfrową inwigilację

Autor

  • Agata Dziekan-Łanucha Uniwersytet Papieski Jana Pawła II w Krakowie

DOI:

https://doi.org/10.15633/ssc.3334

Słowa kluczowe:

zaciemnianie, cyfrowa inwigilacja, szum informacyjny, prywatność, asymetria władzy i informacji, wyszukiwarka, media społecznościowe

Abstrakt

Strategia zaciemniania jako odpowiedź na cyfrową inwigilację. Użytkownicy korzystający z mediów cyfrowych stopniowo tracą swoją prywatność. Przedsiębiorstwa internetowe i rządy państw wykorzystują nowe technologie do śledzenia ludzi. Nie jest możliwe uchronienie się przed inwigilacją. Zwykli użytkownicy nie poradzą sobie w konfrontacji z gigantami internetowymi i państwami. Helen Nissenbaum i Finn Brunton proponują obronę przed dominacją silnych. Przedstawiają strategię zaciemniania, czyli taką aktywność podczas korzystania z mediów cyfrowych, która nie pozwoli na zebranie prawdziwych informacji o użytkowniku, ponieważ wokół niego zostanie stworzony szum informacyjny. Celem artykułu jest pokazanie przykładów cyfrowej inwigilacji i przedstawienie odpowiedzi na tę inwigilację, czyli strategii zaciemniania.

Bibliografia

Barbaro M., Zeller T., A face is exposed for AOL searcher no. 4417749, „New York Times” 09.08.2006, http://www.nytimes.com/2006/08/09/technology/09aol.html (10.05.2017).

Brunton F., Nissenbaum H., Zmyl trop. Na barykadach prywatności w Sieci. Przewodnik, przekł. J. Konieczny, Warszawa 2016.

Directorate General for Internal Policies, Policy Department C: Citizens’ Rights and Constitutional Affairs, Civil Liberties, Justice and Home Affairs, An assessment of the commission’s proposal on privacy and electronic communications, http://www.europarl.europa.eu/RegData/etudes/STUD/2017/583152/IPOL_STU(2017)583152_EN.pdf (12.05.2017).

Google CEO Eric Schmidt dismisses the importance of privacy, https://www.eff.org/deeplinks/2009/12/google-ceo-eric-schmidt-dismisses-privacy (11.05.2017).

Kołodziejczyk Ł., Prywatność w Internecie, Warszawa 2014.

Łuszczek K., Wolność i kontrola w internecie drugiej fali, Tychy 2015.

Niklas J., Unijny projekt ochrony prywatności w Internecie potrzebuje wzmocnienia?, https://panoptykon.org/wiadomosc/unijny-projekt-ochrony-prywatnosci-w-internecie-potrzebuje-wzmocnienia (12.05.2017).

Nissenbaum H., Privacy as Contextual Integrity, „Washington Law Review” 79 (2004), s. 101–139, https://crypto.stanford.edu/portia/papers/RevnissenbaumDTP31.pdf (10.05.2017).

NSA Prism program taps in to user data of Apple, Google and others, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (10.05.2017).

Objectives of „europe-v-facebook.org”, http://europe-v-facebook.org/EN/Objectives/objectives.html (2.05.2017)

Szymielewicz K., Poznaliśmy projekt unijnego rozporządzenia o e-prywatności. Co ma się zmienić?, https://panoptykon.org/wiadomosc/poznalismy-projekt-unijnego-rozporzadzenia-o-e-prywatnosci-co-ma-sie-zmienic (12.05.2017)

Szymielewicz K., Słowo wstępne. Jeszcze możemy odzyskać kontrolę, w: F. Burton, H. Nissenbaum, Zmyl trop. Na barykadach prywatności w Sieci. Przewodnik, przekł. J. Konieczny, Warszawa 2016.

Śliwowski K, Obem A., Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku, https://panoptykon.org/wiadomosc/odzyskaj-kontrole-w-sieci-odcinek-iii-ustawienia-prywatnosci-na-facebooku (2.05.2017).

Trackmenot. Background, https://cs.nyu.edu/trackmenot/#why (3.05.2017).

Uwagi Fundacji Panoptykon dotyczące projektu rozporządzenia w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej, https://panoptykon.org/sites/default/files/publikacje/panoptykon_uwagi_eprywatnosc_17.01.2017.pdf (12.05.2017).

Vaidhyanathan S., Googlization of everything (and why we should worry), Berkeley–Los Angeles 2011.

Pobrania

Opublikowane

2019-07-31

Numer

Dział

Dział tematyczny