Press "Enter" to skip to content

Cała prawda o kompach i Internecie

Komputery służą głównie do obliczeń. Ale ludzkość już dawno o tym zapomniała – a już zwłaszcza w momencie gdy zaczęliśmy wpinać kompy do globalnej sieci.

Co prawda jak wpiszesz „25+26 =” w google to ci wyskoczy 51 i kalkulatorek a i każdy system operacyjny jakiś kalkulator ma, dawno już możliwości tychże maszyn zostały rozszerzone. Na tyle, że obecnie wszystko, co widzimy może być potraktowane jako gra lub źródło informacji. Zwykle, korzystając z komputera jako narzędzia komunikacji zapominamy o tym, przez co bardzo łatwo stajemy się kolejnym NPCem w czyjejś grze, wkurzając się z tego, że ktoś się dobrze bawi. Należy zatem pamiętać, że wszystko co widzimy na ekranie może być dla kogoś grą. Ktoś będzie grał w przerabianie zdjęć, inny w obchodzenie zabezpieczeń, jeszcze inny w rozszerzanie możliwości gry przez pisanie skryptów czy programów (niekoniecznie do cheatowania), a jeszcze inni sobie potrollują po prostu traktując nas jak kolejną postać w swojej grze, bez żadnych konsekwencji. Wszystko jest takim MMORPG bez ograniczenia czasowego, karty postaci i zasad. Należy po prostu wziąć pod uwagę, że będąc po prostu ciągiem znaków nie jesteśmy traktowani jako ludzie, a przynajmniej nie przez wszystkich. Jesteśmy tylko ciągiem znaków czy obrazem na ekranie i niczym więcej. Śladem, który jest mniej ulotny niż nam się wydaje. I nie tylko my, wszystko jest. Wszystko co robimy, co tworzymy i na co natrafiamy w sieci. I tu pewna konsekwencja: Może lepiej nie brać do siebie wszystkiego, na co się natrafi.

Wszystko może być także źródłem informacji – nie tylko wikipedia, czy miejsce docelowe, gdzie prowadzi wynik wyszukiwania googla, ale także sposób działania programu, najczęstsze ścieżki jego użytkowania, czy … preferencje użytkownika. Oczywiście, bardziej nas interesują książki, artykuły czy bazy, ale każdego może interesować coś innego i należy wziąć to pod uwagę – bo kto szuka, ten znajdzie, albo sobie wyliczy:). Pozdrawiam wszystkich wyznawców wolnej informacji jednocześnie dokładający wszelkich starań by dbać o swoją prywatność. Źródłem informacji przypominającym raczej gazetę niż książkę czy archiwum. Dziś coś jest, jutro tego nie ma, pojutrze przestaje być aktualne. Za rok może być bardzo trudno znaleźć konkretny numer czy konkretny artykuł, ale ktoś mógł nawet po 50 latach zachować sobie swoją kopię gdzieś na strychu i może wrócić do niej kiedykolwiek i wykorzystać to jak tylko będzie chciał. Z tego wynikają dwie konsekwencje: warto robić kopie i … warto mieć świadomość, że ktoś mógł taką kopię z czegokolwiek zrobić.

Na podstawowym poziomie wszystko jest również komunikacją – tak na prawdę nigdy nie znamy do końca jej stron. Nie wiemy kto może ową komunikację słyszeć i jak ją wykorzysta ani co z tego wyniknie. Zarówno nie wiemy do końca czy nasz rozmówca jest tym, za kogo się podaje, jak i nie wiemy kto jeszcze może przeczytać to, co napisaliśmy komuś (można zmienić przeczytać na usłyszeć/zobaczyć i napisać na powiedzieć/pokazać i tak dalej). Nigdy też nie wiemy, czy odbiorcą danej komunikacji nie był ktoś jeszcze, o kim nie mamy zielonego pojęcia. Internet jest miejscem publicznym, jak przystanek autobusowy. Należy bezpiecznie założyć, że każdy słyszy co mówimy, choć oczywiście nawet wtedy nie każdy zwraca na to uwagę. Nie wiadomo czy ktoś się nie przysłuchuje, czy ktoś nie nagrywa ani z jakiej odległości jesteśmy słyszalni ale… No ok, na przystanku zwykle też to olewamy.

Jeśli będziemy mieli te rzeczy na uwadze, nic nas w necie nie zaskoczy. Wszystko jest niejako konsekwencją powyższego.

PS tak, wiem że autopojazd;P

2 komentarze

  1. 1. Kazdy kto w chodzi do sieci jest bajtem w czyjichs ramach (czesto wielkich korpo ala fb czy góglaj.se ).

    2. Zweryfikowac rozmowce mozna po stylu pisania (sluzby tak lapia uzytkowników tora) oraz przez podpis gpg czy ustalone haslo wzucane co jakis czas w czasie wymiany zdan czy uzywanie innego hasla by ostrzec ze jest sie u milicji na kolanach (szpiedzy uzywaja zestawu kodowego do wiadomosci dla centrali ale jak wpadli to szyfruja mesejdz uzywajac znakow z konca zestawu)

    3. Aby nie podsluchwali rozmow uzywaj sluchawek lub bramki voip w chinach czy rosji platne bitcoinami (wersja 2 dla cyberpunkpów)

    Pozdro Toranaga aka kolejarz :p

    • ja ja

      Dzięki Kosmuś za komentarz. Tak, wielokrotnie i ja identyfikowałam podszycia czy zmiany tożsamości po stylach:)
      Jeżeli chodzi o słuchawki i podsłuch… mogą podsłuchać nawet bez mikrofonu jak masz słuchawki:)
      Po sieci krąży trochę filmików takich jak ten: https://www.youtube.com/watch?v=l1lv4ms4wH4
      Pozdrawiam.

Comments are closed.