Strategia zaciemniania jako odpowiedź na cyfrową inwigilację
DOI:
https://doi.org/10.15633/ssc.3334Słowa kluczowe:
zaciemnianie, cyfrowa inwigilacja, szum informacyjny, prywatność, asymetria władzy i informacji, wyszukiwarka, media społecznościoweAbstrakt
Strategia zaciemniania jako odpowiedź na cyfrową inwigilację. Użytkownicy korzystający z mediów cyfrowych stopniowo tracą swoją prywatność. Przedsiębiorstwa internetowe i rządy państw wykorzystują nowe technologie do śledzenia ludzi. Nie jest możliwe uchronienie się przed inwigilacją. Zwykli użytkownicy nie poradzą sobie w konfrontacji z gigantami internetowymi i państwami. Helen Nissenbaum i Finn Brunton proponują obronę przed dominacją silnych. Przedstawiają strategię zaciemniania, czyli taką aktywność podczas korzystania z mediów cyfrowych, która nie pozwoli na zebranie prawdziwych informacji o użytkowniku, ponieważ wokół niego zostanie stworzony szum informacyjny. Celem artykułu jest pokazanie przykładów cyfrowej inwigilacji i przedstawienie odpowiedzi na tę inwigilację, czyli strategii zaciemniania.
Bibliografia
Barbaro M., Zeller T., A face is exposed for AOL searcher no. 4417749, „New York Times” 09.08.2006, http://www.nytimes.com/2006/08/09/technology/09aol.html (10.05.2017).
Brunton F., Nissenbaum H., Zmyl trop. Na barykadach prywatności w Sieci. Przewodnik, przekł. J. Konieczny, Warszawa 2016.
Directorate General for Internal Policies, Policy Department C: Citizens’ Rights and Constitutional Affairs, Civil Liberties, Justice and Home Affairs, An assessment of the commission’s proposal on privacy and electronic communications, http://www.europarl.europa.eu/RegData/etudes/STUD/2017/583152/IPOL_STU(2017)583152_EN.pdf (12.05.2017).
Google CEO Eric Schmidt dismisses the importance of privacy, https://www.eff.org/deeplinks/2009/12/google-ceo-eric-schmidt-dismisses-privacy (11.05.2017).
Kołodziejczyk Ł., Prywatność w Internecie, Warszawa 2014.
Łuszczek K., Wolność i kontrola w internecie drugiej fali, Tychy 2015.
Niklas J., Unijny projekt ochrony prywatności w Internecie potrzebuje wzmocnienia?, https://panoptykon.org/wiadomosc/unijny-projekt-ochrony-prywatnosci-w-internecie-potrzebuje-wzmocnienia (12.05.2017).
Nissenbaum H., Privacy as Contextual Integrity, „Washington Law Review” 79 (2004), s. 101–139, https://crypto.stanford.edu/portia/papers/RevnissenbaumDTP31.pdf (10.05.2017).
NSA Prism program taps in to user data of Apple, Google and others, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (10.05.2017).
Objectives of „europe-v-facebook.org”, http://europe-v-facebook.org/EN/Objectives/objectives.html (2.05.2017)
Szymielewicz K., Poznaliśmy projekt unijnego rozporządzenia o e-prywatności. Co ma się zmienić?, https://panoptykon.org/wiadomosc/poznalismy-projekt-unijnego-rozporzadzenia-o-e-prywatnosci-co-ma-sie-zmienic (12.05.2017)
Szymielewicz K., Słowo wstępne. Jeszcze możemy odzyskać kontrolę, w: F. Burton, H. Nissenbaum, Zmyl trop. Na barykadach prywatności w Sieci. Przewodnik, przekł. J. Konieczny, Warszawa 2016.
Śliwowski K, Obem A., Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku, https://panoptykon.org/wiadomosc/odzyskaj-kontrole-w-sieci-odcinek-iii-ustawienia-prywatnosci-na-facebooku (2.05.2017).
Trackmenot. Background, https://cs.nyu.edu/trackmenot/#why (3.05.2017).
Uwagi Fundacji Panoptykon dotyczące projektu rozporządzenia w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej, https://panoptykon.org/sites/default/files/publikacje/panoptykon_uwagi_eprywatnosc_17.01.2017.pdf (12.05.2017).
Vaidhyanathan S., Googlization of everything (and why we should worry), Berkeley–Los Angeles 2011.
Pobrania
Opublikowane
Numer
Dział
Licencja
Twórca oświadcza, że służą mu prawa autorskie do utworu i że nie są ograniczone w zakresie objętym niniejszym oświadczeniem oraz że utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób.
Twórca zezwala Uniwersytetowi Papieskiemu Jana Pawła II w Krakowie na nieodpłatne, niewyłączne i nieograniczone w czasie korzystanie z utworu, to jest:
- utrwalanie i zwielokrotnianie: wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową;
- obrotu oryginałem albo egzemplarzami, na których utwór utrwalono (wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym);
- włączenie utworu w skład utworu zbiorowego;
- udzielanie przez Uniwersytet Papieski Jana Pawła II w Krakowie sublicencji Creative Commons Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych 3.0 Polska
Uniwersytet Papieski Jana Pawła II w Krakowie udostępnia utwór na Platformie Czasopism należącej do uczelni, na licencji Creative Commons Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych 3.0 Polska. Tym samym uprawnia wszystkich zainteresowanych do korzystania z utworu pod następującymi warunkami:
- zostanie podany autor i tytuł utworu,
- zostanie podane miejsce publikacji (tytuł czasopisma i adres internetowy do oryginalnie opublikowanego utworu),
- utwór będzie dystrybuowany w sposób niekomercyjny,
- nie będą tworzone utwory zależne.