WikiLeaks. dr Magdalena Szpunar WH AGH

Podobne dokumenty
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Inbound Marketing w promocji miast czyli marketing trafiający wprost do odbiorcy.

MY LIFE CROWDFUNDING NONPROFIT

Zbiór niezależnych newsów Dawid Wiktor

SIŁA PROSTOTY. Business Suite

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Standardy zachowań w Internecie

Polityka prywatności. Przetwarzanie danych osobowych użytkowników

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

USECRYPT MESSENGER Global society connected by privacy

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

ospodarka.pl Poradnik Internetu dla Twojej Firmy

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Polityka prywatności serwisu zarabianieskuteczne.pl

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl

POLITYKA PLIKÓW "COOKIES"

Ekonomiczny Uniwersytet Dziecięcy

Czym są pliki cookies?

POLITYKA PRYWATNOŚCI

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Windows Serwer 2008 R2. Moduł x. IIS

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

Firefox Collusion: Kto nas śledzi w Internecie? 03 września 2012

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

POLITYKA PRYWATNOŚCI PORTALU INTERNETOWEGO

Regulamin e-dziennik.org.pl

Jak działają social media?

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

DZIAŁANIA BIBLIOTEKI PK NA RZECZ OPEN ACCESS WŚRÓD SPOŁECZNOŚCI AKADEMICKIEJ POLITECHNIKI KRAKOWSKIEJ

WYSZUKIWANIE INFORMACJI W INTERNECIE I ICH WYKORZYSTANIE. Filip Makowiecki filip.makowiecki@ceo.org.pl

Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO 1 Definicje

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

Regulamin Bazy Leków Zabronionych Polskiej Agencji Antydopingowej z dnia 1 lipca 2017 r.

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Polityka prywatności i plików cookies

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

Korzyści INTERNET. Uzależnienie Obrażanie

Polityka plików cookies

Polityka prywatności. I. Przetwarzanie danych osobowych

Korzystając z serwisu lub kierując do nas korespondencję akceptujesz zasady Polityki Prywatności.

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Polityka prywatności 1. INFORMACJE, KTÓRE GROMADZIMY

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Azja Środkowa: OBWE w obronie wolności w sieci 06 lipca 2012

Elżbieta Komarnicka, Zamość, r.

Program ochrony cyberprzestrzeni RP założenia

Polityka Prywatności

POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO

internetowe biuro prasowe

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

POLITYKA PRYWATNOŚCI

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

ZASADY DOTYCZĄCE DANYCH OSOBOWYCH firmy Westpack A/S

REGULAMIN KORZYSTANIA Z SERWISU

Wyniki Megapanel PBI/Gemius za styczeń 2015

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ:

REGULAMIN I WARUNKI UŻYWANIA SERWISU NUMERRAMY.PL

INFORMACJA I PROMOCJA W PROJEKTACH WYMAGANIA DLA POLSKICH BENEFICJENTÓW OBOWIĄZKOWE ELEMENTY WIZUALNE

Instytut-Mikroekologii.pl

SPIS TREŚCI... 3 WSTĘP GENEZA INTERNETU NA DRODZE DO INTERNETU ARPANET NA STYKU RÓŻNYCH SIECI...

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA OCHRONY DANYCH I. OCHRONA DANYCH OSOBOWYCH (RODO)

Tożsamość internetowa

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI

Polityka prywatności Serwisu internetowego TwojaUgoda.pl

Polityka Prywatności integralna część Regulaminu określająca zasady gromadzenia i przetwarzania danych osobowych Użytkowników serwisu.

Polityka prywatności serwisu stalowawola.kapucyni.pl

Załącznik nr 3 do zapytania ofertowego

Polityka prywatności - należy przez to rozumieć niniejszą Politykę prywatności WiFi Spot wraz ze wszelkimi zmianami.

STARTUPY I FIRMY TECHNOLOGICZNE DOFINANSOWANE W DZIAŁANIACH 8.1 I 8.2 POIG

1 Definicje. 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie:

Jak zbieramy dane? Niektóre dane są zbierane, gdy nam je przekazujesz. Mogą to być na przykład dane wprowadzane w formularzu kontaktowym.

Pełna specyfikacja usługi Kreator WWW

Ekonomiczny Uniwersytet Dziecięcy

POLITYKA PRYWATNOŚCI

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych.

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz

POLITYKA PRYWATNOŚCI

Transkrypt:

WikiLeaks dr Magdalena Szpunar WH AGH

WikiLeaks WikiLeaks (z ang. leak - przeciek) strona WWW działająca w oparciu o oprogramowanie MediaWiki, umożliwia anonimowe publikowanie dokumentów (często tajnych) rządowych, korporacyjnych przez osoby chcące zwrócić uwagę na działania niezgodne z prawem (tzw. whistleblowers)

Fakty o WikiLeaks Witryna rozpoczęła działalność w grudniu 2006, w listopadzie 2007 zawierała 1,2 mln dokumentów Operatorzy witryny twierdzą, iż autorzy wpisów nie ponoszą ryzyka związanego z ujawnianiem tajnych informacji, bowiem niemożliwe jest wyśledzenie, skąd pochodzą wpisy. Zgodnie z informacjami opublikowanymi na stronie WikiLeaks, witryna jest stworzona głównie z myślą o krajach byłego bloku sowieckiego, Afryki subsaharyjskiej i Bliskiego Wschodu, ale także mile widziane są informacje dotyczące rządów zachodnich oraz wielkich korporacji Z witryną kojarzone są dwa nazwiska: Julian Assange (Australia) i Daniel Schmitt (Niemcy)

Komisja doradcza członkowie społeczności rosyjskich emigrantów, uchodźcy tybetańscy, reporterzy, analitycy amerykańskiego wywiadu, kryptografowie

Idea serwisu "niepodlegająca cenzurze wersja Wikipedii służąca do niewykrywalnych przecieków dokumentów na masową skalę oraz ich analizy"

Tor The Opinion Router Wirtualna sieć komputerowa zapobiegająca analizom ruchu w sieci, zapewniając niemal całkowicie anonimowy dostęp do internetu Jest wykorzystywany w celu eliminowania filtrowania treści, cenzury itp. Wykorzystuje kryptografię, szyfrując przesyłane komunikaty, zapewniając poufność przesyłania pomiędzy ruterami Zostały one zaprojektowane tak, by działać w sposób zdecentralizowany

Mechanizm działania informacje podlegają sprawdzaniu, by uchronić "całkowita anonimowość" nie implikowała zalewu sfałszowanych dokumentów, pornografii, spamu, itp. Wszyscy użytkownicy mają możliwość komentowania treści dokumentów, ich analizy oraz ustalania, czy materiał jest sfałszowany mechanizm zbiorowej inteligencji Zapewnienie informatorom działającym w dobrej wierze oraz dziennikarzom ochrony za rozpowszechnianie poufnych i tajnych dokumentów

Walka z wiatrakami - mirrory Mirror (ang. lustro) - wierna kopia strony WWW lub innych zasobów np. bazy danych, Tworzona w celu umożliwienia szerszego dostępu do określonej informacji. Narzędzie walki z cenzurą. W 2002 roku chińskie władze zablokowały dostęp do wyszukiwarki Google, stworzono jej mirror o nazwie elgoog.

Efekt Streisand Opisany przez Forbes'a w 2007 roku Mechanizm dzięki któremu na skutek prób cenzurowania lub usuwania pewnych informacji (plików, zdjęć, czy całych stron internetowych) dochodzi w krótkim czasie do rozpowszechnienia ich wśród jak najszerszej grupy odbiorców np. poprzez stosowanie tzw. mirrorów bądź poprzez sieci peer-to-peer. poszukiwaniu takiej (w wielu przypadkach zupełnie błahej) informacji wpływa na wzrost jej popularności, a przez to zwiększenie jej wartości dla potencjalnych odbiorców, każdy chce wiedzieć o czym mówią wszyscy. PL casus Kamila Durczoka i stołu ubrudzonego farbą

Etymologia terminu W 2003 roku Barbra Streisand pozwała fotografa Kennetha Adelmana o naruszenie prywatności za umieszczenie zdjęcia lotniczego jej domu, Fotograf wykonał 12 tysięcy zdjęć by udokumentować postępującą erozję wybrzeża Kalifornii W związku z nagłośnieniem sprawy zdjęcie stało się bardzo popularne wśród internautów

Tajemnicze = kompromitujące Publiczność uważa, że materiały tajne/ukrywane to są materiały kompromitujące Tajemnica może służyć do zarządzania lękami -> manipulacji Dewaluacja tajemnicy -> każdy może mieć swoją tajemnicę Ciągła potrzeba tajemnicy, sensacji, skandalu

Tajemnica = straszak Jeżeli tajemnica przestaje być tajemnicą przestaje działać jak straszak, przestaje być groźna Tajemnica ujawniona traci swoją moc

Pytania do refleksji Ken Jebsen Czy Państwo jest bardziej bezpieczne jeśli jego obywatele wiedzą mniej? Do kogo należą informacje gromadzone przez instytucje państwa za pieniądze podatników? Dlaczego rządy reagują alergicznie, gdy społeczeństwa dowiadują się, co naprawdę myśli dyplomacja, a jakie rozgrywki ukrywa się pod płaszczykiem wysokiej dyplomacji?