Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'internet' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 160 wyników

  1. Rząd USA w tajemnicy testuje technologię, która umożliwi mieszkańcom takich krajów jak Chiny czy Iran ominięcie cenzury w Internecie. Ken Berman, szef rządowego Broadcasting Board of Governors, które pracuje nad wspomnianą technologią, mówi, że system "feed over email" (FOE) pozwala na przesyłanie informacji, danych i podkastów za pośrednictem poczty elektronicznej. FOE współpracuje ze standardowymi usługami pocztowymi oferowanymi m.in. przez Google'a, Yahoo! czy Microsoft. Nasi ludzie testują to w Chinach i Iranie - mówi Berman i dodaje, że system znajduje się we wczesnej fazie rozwoju. Nie chciał jednak zdradzać żadnych szczegółów, by nie narazić projektu na niebezpieczeństwo. Sho Ho, główny projektant FOE mówi, że system może być z łatwością dostosowany do współpracy z większością telefonów komórkowych. Gdy prace nad FOE zostaną zakończone, system trafi w ręce obywateli Chin, Iranu, Myanmaru, Tadżykistanu, Uzbekistanu i Wietnamu. Jako, że jest on rozwijany przez agendę rządową, zostanie wyposażony w filtr antypornograficzny. Są granice, których nie można przekraczać za pieniądze podatników - powiedział Berman.
  2. Chińskie Ministerstwo Zdrowia zarządziło w poniedziałek (13 lipca), by jeden z tamtejszych szpitali przestał stosować elektrowstrząsy w terapii młodych ludzi uzależnionych od Internetu. Powód? Brak naukowych dowodów z kraju i ze świata, że takie podejście w ogóle działa. W szpitalu psychiatrycznym Linyi w prowincji Szantung elektrowstrząsy stanowiły część 4-miesięcznego programu odwykowego. Jak twierdzi realizujący go psychiatra Yang Yongxin, dotąd został wypróbowany na ok. 3 tys. osób. Szpital zastosował się do komentarza, umieszczonego notabene na witrynie internetowej ministerstwa. Rzecznik prasowy kliniki Yang Shuyun podkreślił, że elektrowstrząsy to tylko jeden z elementów leczenia, poza farmakoterapią i poradnictwem psychologicznym. Za miesiąc pobytu pacjenci płacą równowartość 805 dolarów. Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych szacuje, że w Państwie Środka 10% obywateli poniżej 18. roku życia uzależniło się od Sieci. Na razie przypadłość ta nie jest uznawana za chorobę.
  3. Uruchomiono pierwszy węzeł kosmicznego Internetu. Znajduje się on na Międzynarodowej Stacji Kosmicznej i właśnie wysłał dane na Ziemię. Jeszcze w tym roku ruszy drugi węzeł. Oba posłużą do przeprowadzenia testów w warunkach rzeczywistej pracy DTN. NASA ma nadzieję, że już od 2011 roku będzie w stanie montować węzły kosmicznej sieci komputerowej w różnego typu pojazdach kosmicznych. Prace nad protokołem DTN (Disruption-Tolerant Networking) trwają od 10 lat. Nowy protokół znacząco różni się od TCP/IP. Przede wszystkim musi być odporny na przerwy, opóźnienia transmisji i przypadki jej zerwania. Do problemów może dojść gdy, np. pojazd kosmiczny z którym chcemy się porozumieć, ukryje się za jakąś planetą lub też gdy wiatr słoneczny spowoduje zakłócenia. Specjaliści oceniają, że np. podczas wysyłania z prędkością światła danych pomiędzy Marsem a Ziemią powinniśmy się liczyć z opóźnieniami transmisji rzędu 3,5 do nawet 20 minut. W przeciwieństwie do TCP/IP protokół DTN nie wymaga, by adres końcowy był osiągalny. Jeśli nie można się z nim połączyć, pakiety nie są usuwane. Każdy z poszczególnych węzłów komunikacyjnych przechowuje je wówczas tak długo, aż będzie mógł bezpiecznie wysłać je do kolejnego węzła. W efekcie informacja powinna zawsze dotrzeć do odbiorcy, chociaż mogą nastąpić spore opóźnienia. Dzisiaj, gdy przesyłamy dane w przestrzeni kosmicznej, zespół operatorów musi ręcznie decydować o priorytetach danych oraz wygenerować cały zestaw komend określających, które dane, kiedy i gdzie należy wysłać. Dzięki DTN zadania te będą wykonywane automatycznie - zapewnia Leigh Torgerson z DTN Experiment Operations Center. Od października ubiegłego roku trwają testy nowego protokołu. NASA wykorzystuje podczas nich swój Deep Space Network. Dwa razy w tygodniu wysyłane są informacje, które odbiera sonda Epoxi (jej prawdziwym zadaniem jest spotkanie się za dwa lata z kometą Hartleya), krążąca obecnie wokół Marsa. Eksperymentalny kosmiczny Internet składa się obecnie z 10 węzłów. Jednym z nich jest Epoxi, a 9 kolejnych znajduje się na Ziemi. "Udają" one marsjańskie lądowniki, centra zarządzania misją na samej planecie i pojazdy krążące po jej orbicie. Agencja ma nadzieję, że w ciągu najbliższych lat dzięki DTS możliwe stanie się przeprowadzenie wielu skomplikowanych misji kosmicznych, w których będą brały udział całe zespoły różnych pojazdów, koordynowane za pomocą nowego protokołu komunikacyjnego.
  4. Barry Diller, dyrektor firmy IAC (InterActiveCorp), firmy internetowej posiadającej 35 marek i obecnej w 40 krajach, uważa, że dni bezpłatnego dostępu do treści w Internecie powoli dobiegają końca. Podczas konferencji Advertising 2.0 Diller, którego przedsiębiorstwo przynosi rocznie 1,5 miliarda dolarów przychodów, powiedział, iż w ciągu 3-5 lat za dostęp do wartościowych treści trzeba będzie płacić. Fakt, że obecnie za większość treści nie płacimy to, zdaniem Dillera, kwestia historycznego momentu, która zostania skorygowana. Obecnie Sieć znajduje się w stanie kreatywnego chaosu, który potrwa jeszcze kilka lat. W tym czasie najwięksi gracze będą wprowadzali opłaty za coraz więcej treści i usług, a internauci zapłacą, jeśli tylko będą przekonani co do wysokiej jakości treści.
  5. Kryzys dotyka również Internetu. Jak podaje Interactive Advertising Bureau, po raz pierwszy od siedmiu lat internetowa branża reklamowa zanotowała spadek przychodów rok do roku. W pierwszym kwartale 2009 przychody zmniejszyły się o 5 procent, w porównaniu z analogicznym okresem roku ubiegłego i wyniosły 5,5 miliarda dolarów. Oznak kryzysu jest więcej. Wiele firm internetowych oraz z branży mediów, które jeszcze niedawno kupowały innowacyjne nowopowstające przedsiębiorstwa, teraz, w ramach obniżania kosztów, chce się ich pozbyć. Fundusze inwestycyjne i inwestorzy indywidualni, specjalizujący się w przejmowaniu małych przedsiębiorstw, rozwijaniu ich i sprzedaży z zyskiem, mówią, że wkrótce na rynku czeka nas wysyp ofert. W najbliższym czasie powinniśmy być świadkami wielu sprzedaży i wydzielania z większych firm mniejszych podmiotów, celem pozbycia się ich. Niedawno eBay zapowiedział wydzielanie Skype'a, Yahoo! zaczyna zamykać niedochodowe wydziały, jak np. Geocities, Tim Warner ma zamiar pozbyć się AOL. Z podobnymi zjawiskami mieliśmy do czynienia na początku bieżącego stulecia, gdy pękła bańka dotcomowa. Także i wtedy wielki firmy pozbywały się części aktywów, których nie chciały utrzymywać. Mike Kwatinetz, inwestor z Azure Capital Partners, mówi, że firmy internetowe często popełniają taki błąd, iż kupują start-upy nie patrząc na to, jak ich profil pasuje do profilu firmy. Przedsiębiorstwa muszą mieć strategię... Nie można kupować firmy tylko dlatego, że się nam ona podoba - mówi. Analityk Jeffrey Lindsay z Bernstein Research wyjaśnia, dlaczego nawet największe firmy podejmują błędne decyzje. Z jednej strony dysponują olbrzymimi zasobami gotówki i mają niewielkie długi, fundusze inwestycyjne potrafią dobrze zachwalać swój towar, a takie nazwy jak Twitter czy Facebook działają na wyobraźnię. Dają się skusić, a to przepis na katastrofę - mówi Lindsay i wymienia takie, nietrafione jego zdaniem zakupy, jak nabycie Flickra przez Yahoo!, YouTube'a przez Google'a czy ICQ, Netscape'a i Bebo przez AOL. Wcześniej czy później serwisy te albo zostaną sprzedane, albo zamknięte, gdyż ciągle tylko przynoszą straty.
  6. Francuski Senat stosunkiem głosów 189:14 przyjął kontrowersyjne przepisy zezwalające na odcinanie piratów od Sieci. Nowe prawo przewiduje utworzenie rządowej agendy, której zadaniem będzie nadzorowanie przestrzegania praw autorskich w Internecie. To właśnie ta agenda będzie wysyłała ostrzeżenia do osób, które jej zdaniem pobierają z Internetu nielegalne kopie programów czy filmów. Po trzecim ostrzeżeniu podejrzanemu o piractwo zostanie odcięty dostęp do Internetu na rok. Ponadto osoba taka będzie musiała zapłacić grzywnę. Socjaliści, którzy są obecnie we Francji w opozycji, zapowiedzieli złożenie skargi do Trybunału Konstytucyjnego. Nowe przepisy skrytykowała też Unia Europejska.
  7. Archeolog z Uniwersytetu Kalifornijskiego w Los Angeles profesor Charles Stanish, jeden z czołowych światowych specjalistów ds. archeologii andyjskiej, poważnie obawiał się, że pojawienie się serwisu eBay może grozić zniszczeniem wielu bezcennych zabytków. Bałem się, że Internet zdemokratyzuje nielegalny handel zabytkami, który dotychczas był domeną wąskiej grupy bogaczy, i spowoduje gwałtowny wzrost liczby przypadków plądrowania wykopalisk - powiedział profesor. Teraz, po latach analizowania wpływu portali aukcyjnych na archeologię, Stanish informuje o wynikach swoich badań. Okazało się, że rzeczywiście doszło do "zdemokratyzowania" handlu zabytkami, ale nie doprowadziło to, na szczęście, do masowego rabunku miejsc wykopalisk. Wręcz przeciwnie. Dzięki serwisowi eBay powstał duży rynek kopii, a całe wioski, których mieszkańcy wcześniej okradali wykopaliska, teraz zaprzestały swojego procederu i zajmują się produkcją replik. Ludzie, którzy wcześniej zarabiali kilka dolarów, sprzedając pośrednikowi ukradzione zabytki, teraz mogą zrobić własną kopię i zanieść ją do sąsiedniego miasteczka, gdzie ktoś, kto ma konto na eBayu, wystawi ją w Sieci - cieszy się profesor. Dodaje przy tym: Atrakcyjność rabowania wykopalisk spada za każdym razem, gdy ktoś kupuje 'oryginalną' ceramikę kultury Moche za 35 dolarów (plus koszty przesyłki). Ceny zabytków tej klasy rozpoczynają się od 15 000 USD. Rabowanie stanowisk archeologicznych przynosi podwójne szkody. Po pierwsze, giną zabytki, do których później nie ma dostępu i nie można ich ani podziwiać, ani badać. Po drugie, złodzieje niszczą same stanowiska, co często uniemożliwia przeprowadzenie badań i poznanie historii. W opinii większości z nas, Internet na zawsze i w pozytywnym kierunku zmienił rynek nielegalnego handlu zabytkami - mówi Stanish. Profesor wspomina czasy, gdy rozpoczynał badania nad wpływem eBaya na rynek zabytków. Początkowo stosunek prawdziwych zabytków do podróbek był jak 50:50. W ciągu pięciu lat okazało się, że zabytków sprzedaje się tylko 5%. Reszta to fałszywki, czasem tak dobrej jakości, że oglądając zdjęcia Stanish nie jest w stanie ich odróżnić od oryginałów. Profesor ocenia, że około 30% rzekomych "zabytków" to oczywiste fałszywki, których autorzy pomieszali style, kolory, kształty czy symbole. Kolejne 5% to oryginały, a reszta to, jak mówi Stanish, przedmioty, które musiałbym wziąć do ręki by wydać ostateczną opinię. Profesor mówi, że pomimo doskonałych fałszywek, współczesna technika jest tak dalece zaawansowana, iż wykonanie idealnej podróbki jest niemożliwe. Dlatego też sprzedający często gwarantują autentyczność towarów, pod warunkiem jednak, że nie zostaną one poddane badaniom naruszającym stan sprzedawanej rzeczy. Wiedzą bowiem, że najdoskonalsze techniki sprawdzania autentyczności zabytków wymagają pobrania niewielkiej próbki i jej zniszczenia. Jednak szybki postęp technologii powoduje, że mimo to rabunek się nie opłaca. Kto wyda 50 000 dolarów na przedmiot z gwarancją, jeśli istnieje ryzyko, że za 5 lat zostanie opracowana niedestrukcyjna technika badania, która wykaże, iż mamy do czynienia z fałszywką? - pyta Stanish.
  8. Internet mógł powstać w latach 70., a jego twórcami mogli być... Polacy. Historię wynalazku mogącego zmienić świat opisuje Rzeczpospolita. Wszystko zaczęło się od prac nad systemem PESEL. Jego autorami byli dwaj pułkownicy SB, którzy do współpracy ściągnęli najlepszych polskich informatyków. Stworzyli oni system ewidencji ludności oraz sieć do transmisji danych, która składała się z czegoś w rodzaju elektrycznych maszyn do pisania, monitorów, modemów oraz teleksów. Jeden z informatyków, którzy pracował nad systemem mówi Rzeczpospolitej: Wpisując na dowolnej zdalnej końcówce nazwę programu (nazywał się PREZES), można było w dowolnym miejscu na świecie sterować całym centrum, ładować programy, drukować zawartość systemu operacyjnego, wszystkie kluczowe dane i rejestry, a także podglądać, co aktualnie robi dowolna stacja gdzieś w Polsce. Było to więc coś, co nie istniało nigdzie na świecie. Co więcej całość opierała się na odpornym na zakłócenia systemie szyfrowania danych. Już przed rokiem 1980 mieliśmy coś, co mogło się stać Internetem: oprogramowanie łączące w sieć komputery różnych firm z różnym oprogramowaniem poprzez zdalną sieć teletransmisji. Mieliśmy nawet oprogramowanie pozwalające sterować całym systemem, wszystkimi komputerami w centrum z dowolnego miejsca na świecie. Niechęć idiotów partyjnych pogrzebała wszystkie te plany - dodaje wspomniany informatyk. Ze szczegółami fascynującej historii i zmarnowanej szansy można zapoznać się na stronach Rzeczpospolitej.
  9. Z najnowszych danych firmy Net Applications wynika, że wkrótce liczba osób surfujących po Sieci za pomocą iPhone'a może przewyższyć liczbę użytkowników Linuksa. Pomiędzy czerwcem 2008 a kwietniem 2009 iPhone potroił swoje udziały w Internecie. Przed rokiem z iPhone'a korzystało 0,16% internautów. Obecnie jest to 0,55%. W tym samym czasie odsetek korzystających z Linuksa wzrósł z 0,80% do 1,02%. Rosną również udziały iPoda Touch (z 0,04% do 0,15%) oraz systemów z rodziny Mac (z 7,94% do 9,73%). Rynek traci Windows. Jeszcze w czerwcu ubiegłego roku systemy Microsoftu były używane przez 90,84% internautów. Obecnie jest to 87,90%.
  10. Gdy Internet dopiero zdobywał popularność, jego dostawcy obciążali klientów w zależności od ilości pobieranych danych. Z czasem okazało się, że znacznie większą popularnością cieszą się usługi nieograniczonego dostępu i niemal wszyscy dostawcy zrezygnowali z uzależniania opłat od ilości danych. Teraz przedstawiciele ACA (American Cable Association) mówią, że nie unikniemy powrotu do czasów, gdy opłaty były różne w zależności od tego, jak bardzo intensywnie wykorzystujemy łącza. Co prawda klienci i prawodawcy mocno się temu sprzeciwiają i ostatnio wymusili na Time Warner by tymczasowo zrezygnował z takiego rozwiązania, jednak ACA twierdzi, że wcześniej czy później i tak wrócimy do tego modelu. Przyczyną takiego stanu rzeczy jest szybki rozwój technik multimedialnych. Osoby, które intensywnie będą chciały korzystać np. z usług typu VoD (Video on Demand), będą musiały zapłacić za dodatkowe pasmo. Patrick Knorr z ACA mówi, że jego firma Sunflower Broadband od lat różnicuje ofertę w zależności od ilości danych, których potrzebuje użytkownik. Możliwe jest zatem pojawienie się ofert, w których np. za 150 dolarów miesięcznie mamy nieograniczony dostęp do Internetu, a w abonamencie wartym 40 USD możemy pobrać w ciągu miesiąca ograniczoną liczbę danych i za każdy przekroczony gigabajt lub megabajt musimy dodatkowo zapłacić. Matt Polka, prezes ACA, argumentuje, że w związku z rosnącym przepływem danych ISP nie będą w stanie zapewnić wszystkim nieograniczonego dostępu do Sieci po najniższych cenach, stąd konieczność zróżnicowania oferty. Porównuje to do innych rachunków (np. za ogrzewanie czy energię elektryczną), które są różne w zależności od tego, jak kształtuje się nasze zapotrzebowanie na dane usługi.
  11. Z przygotowanego przez Microsoft raportu pt.: Europe logs on: Internet trends of today and tomorrow dowiadujemy się, że od czerwca 2010 roku Europejczycy będą więcej czasu spędzali w Sieci niż przed ekranami telewizorów. Na podstawie analizy zachowań Microsoft twierdzi, że w połowie przyszłego roku mieszkańcy Starego Kontynentu będą spędzali w Sieci 14,2 godziny, a przed telewizorem - 11,5 godziny. Motorem wzrostu popularności Sieci ma być rozwój połączeń szerokopasmowych. W przyszłości przewaga Internetu będzie się powiększała, gdyż rozwój sprzętu i oprogramowania umożliwi lepszą integrację urządzeń domowych oraz łatwe przesyłanie sygnałów pomiędzy nimi. Jeffry Cole z University of Southern California, zwraca uwagę na dokonującą się właśnie zmianę roli telewizji. Jeszcze niedawno odbiornik telewizyjny był ważnym nowoczesnym urządzeniem. Był też najważniejszym "oknem na świat". Obecnie informacje o świecie coraz częściej czerpiemy z Sieci. I o ile sama telewizja może dzięki Internetowi zyskiwać na znaczeniu, to odbiornik telewizyjny znaczenie to traci.
  12. Organizatorzy rozpoczynającej się w przyszłym tygodniu konferencji Black Hat Europe zapowiadają poinformowanie na niej o istnieniu luki, która stwarza zagrożenie dla wszystkich korzystających z Internetu. Zapewniają, że jest ona równie ważna, jak ujawniona w lipcu 2008 przez Dana Kaminsky'ego dziura w systemie DNS. Wówczas tamtą dziurę udało się załatać dzięki szeroko zakrojonej współpracy niemal wszystkich wielkich graczy z sektora IT. Oprócz informacji o nowej poważnej dziurze zapowiadane są też prezentacje dotyczące problemów bezpieczeństwa w systemie Mac OS X, pakiecie OpenOffice i oprogramowaniu SAP. Ma zostać ujawnionych sześć nowych luk oraz 12 nowych narzędzi dla profesjonalistów zajmujących się bezpieczeństwem. Swoje prezentacje zapowiedzieli: - Chema Alonso i Enrique Rando, którzy pokażą, w jaki sposób, analizując udostępniane na firmowych witrynach informacje, zdobyć dane o strukturze sieci wewnętrznej czy odgadnąć adresy IP serwerów czy drukarek; - Eric Filiol, główny naukowiec Akademii Armii Francuskiej będzie dowodził, że twórcy OpenOffice'a mają problemy z aktualizowaniem go na czas oraz, że łatwiej jest spreparować szkodliwy dokument w OpenOffice niż w MS Office. Zdaniem Filiola w samej architekturze opensource'owego pakietu biurowego zawarte są błędy, które wymagają przeprojektowania tego oprogramowania; - Charlie Miller i Vincenzo Iozzo pokażą, w jaki sposób zaatakować Mac OS X-a pozostawiając minimalną liczbę śladów. W swojej prezentacji poruszą też kwestię bezpieczeństwa iPhone'a; - Mariano Nunez Di Croce przeprowadzi test penetracyjny systemu SAP; - Enno Rey i Daniel Mende powiedzą o błędach w podstawowych protokołach Internetu, poruszą kwestię bezpieczeństwa BGP i MPLS. Black Hat Europe rozpocznie się 14 kwietnia. Dwa pierwsze dni będą poświęcone na praktyczne warsztaty, a dwa kolejne - na prezentacje.
  13. Firma Ericsson opracowała modem, który zabezpieczy operatorów komórkowych dostarczających Internet przed nieuczciwością klientów. Przedsiębiorstwa te coraz częściej dopłacają do komputerów z bezprzewodowym dostępem do sieci. W zamian klienci są zobowiązani korzystać z łączy danego operatora. Zdarza się jednak, że klienci przestają opłacać rachunki i zatrzymują sobie komputer. Co prawda maszyna taka nie może łączyć się bezprzewodowo z sieciami innych dostawców, ale nieuczciwy klient zyskuje w pełni funkcjonalny komputer, który może połączyć z Siecią w inny sposób, a telekom traci setki dolarów. Ericsson opracował modem, który pozwala operatorowi sieci na wysłanie sygnału całkowicie blokującego komputer. Zastosowania modemu nie ograniczają się tylko do tego. Dzięki niemu użytkownik może zdalnie zablokować skradzionego laptopa. Ponadto modem może zostać włączony w stan ciągłego czuwania, nawet wówczas, gdy wyłączymy komputer. Jeśli przyjdzie do nas ważny e-mail czy znajomy będzie chciał porozmawiać z nami na Skype, modem włączy komputer i nas zaalarmuje.
  14. Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści. Jak mówi specjalista ds. bezpieczeństwa profesor Richard Clayton z Cambridge University, DPI jest już wykorzystywana bez wiedzy użytkowników w celach komercyjnych. Zebrane za jej pomocą informacje są sprzedawane agencjom reklamowym, które mogą dzięki temu lepiej ukierunkować swój przekaz. DPI nie gardzi też chiński rząd, kontrolujący swoich obywateli. Berners-Lee podkreśla, że nie ma nic przeciwko samym reklamom, które umożliwiają rozwój Sieci, jednak nie podoba mu się wykorzystywanie DPI. Technologia ma wiele wspólnego z podsłuchem telefonicznym i zapewnia podsłuchującemu dostęp do informacji, które chcielibyśmy zachować dla siebie. Przykładem mogą być np. wysyłane do wyszukiwarek zapytania dotyczące leków. Z nich można wnioskować, na co my lub nasi bliscy chorujemy. Rozwój DPI jest możliwy dzięki rosnącym zdolnościom obliczeniowym komputerów. Serwery, przez które przechodzi ruch, mogą się obecnie zajmować nie tylko jego kierowaniem i dostarczaniem treści, ale również dokładnym odczytywaniem tego, co wysyłamy. Robert Topolski, główny technolog w Open Technology Initiative, podkreśla, że DPI bardzo różni się od tradycyjnego zbierania informacji o witrynach, które odwiedzamy. Oczywiście firmy używające DPI bronią tej technologii. Na przykład przedsiębiorstwo Phorm mówi, że usuwa ze zdobytych danych wszelkie informacje, które pozwalają na zidentyfikowanie konkretnej fizycznej osoby. Topolski twierdzi jednak, że jest to odwracanie kota ogonem, gdyż główny problem tkwi w tym, że firmy przechwytują nasze prywatne dane nie pytając nas o zgodę.
  15. Bardzo dużo mówi się o zagrożeniach, z jakimi w Internecie stykają się najmłodsi. Słyszymy o pedofilach, pornografii czy wulgaryzmach, a w ubiegłym roku dowiedzieliśmy się, że w samym tylko serwisie MySpace swoje konta miało 29 000 osób skazanych w przeszłości za przestępstwa seksualne. Najnowsze badania dowodzą jednak, że technologie weryfikacji wieku i tożsamości internautów nie uchronią dzieci przed online'owym niebezpieczeństwem, które, jak się okazuje, jest nie większe, niż niebezpieczeństwo w świecie realnym. Badania, na zlecenie 50 stanowych prokuratorów generalnych, przeprowadziła niedochodowa organizacja Internet Safety Technical Task Force we współpracy z Berkman Center for Internet and Society na Uniwersytecie Harvarda. Naukowcy przejrzeli olbrzymią liczbę badań i literatury fachowej dotyczących najróżniejszych form seksualnego wykorzystywania nieletnich. Podsumowując stosunki seksualne pomiędzy dorosłymi a nieletnimi, naukowcy piszą: większość badań opartych na materiałach organów ścigania, a dotyczących przypadków związanych z Internetem, została przeprowadzona przed rozwojem serwisów społecznościowych. Na podstawie dostępnych danych możemy stwierdzić, że w typowej sprawie dorastający młody człowiek świadomie spotykał się z poznanym w Internecie dorosłym, chcąc zaangażować się w aktywność seksualną. [...] Z kolei stosunki pomiędzy nieletnimi, którzy poznali się poprzez Internet, zdarzają się znacznie częściej, jednak rzadko stają się przedmiotem zainteresowania organów ścigania i nie stanowią części obaw dotyczących bezpieczeństwa online. Raport wspomina też o napastowaniu i prześladowaniu seksualnym. Autorzy informują, że zdarza się ono przede wszystkim pomiędzy nieletnimi i jest najczęściej spotykanym rodzajem nadużycia seksualnego zarówno w Sieci jak i w rzeczywistości. Dalej czytamy: Internet zwiększa dostęp do szkodliwych, problematycznych i nielegalnych treści, ale to nie znaczy, że nieletni są zawsze wystawieni na ich oddziaływanie. Zdarzają się przypadki niechcianych kontaktów z treściami pornograficznymi, ale najczęściej są one związane z celowym wyszukiwaniem takich treści np. przez starszych kolegów. Akademicy wspominają też o serwisach społecznościowych. Uspokajają, że, wbrew powszechnie panującemu poglądowi, nie są one miejscem, w którym nieletni najczęściej stykają się z niebezpieczną zawartością. Zauważono jednak inny problem. Często to właśnie tam zdarzają się przypadki napastowania seksualnego. Naukowcy uważają, że dzieje się tak z jednej strony dlatego, iż serwisy takie są bardzo popularne wśród nieletnich, a z drugiej - gdyż są wykorzystywane do wzmocnienia już wcześniej istniejących relacji społecznych. Na koniec, jedne z najważniejszych stwierdzeń podsumowania: Nieletni nie są wystawieni w Sieci na identyczne ryzyko. Ci, którzy są najbardziej zagrożeni to osoby angażujący się w ryzykowne zachowania, które mają problemy w życiu osobistym. Konstrukcja psychospołeczna konkretnej osoby oraz jego rodziny są lepszym wyznacznikiem ryzyka, niż używane przez nią technologie i środki przekazu.
  16. Internet miał być remedium na wiele bolączek, w tym na rasizm. Gdy dopiero raczkował, wielu naukowców prorokowało, że dzięki anonimowości i rasowo obojętnej naturze tego medium, napięcia na tle innego koloru skóry będą w nim znacznie mniejsze, niż w innych dziedzinach życia. Badania profesor Brendeshy Tynes z University of Illinois dowodzą jednak, że coraz więcej młodych ludzi skarży się na rasową dyskryminację w Sieci. W grudniowym numerze pisma Journal of Adolescent Health pani Tynes wraz z Michaelem Giangiem, Davidem Williamsem i Geneene Thompson opublikowała artykuł pod tytułem Dyskryminacja rasowa w Sieci i psychologiczne dopasowanie wśród młodzieży. Nie od dzisiaj słyszymy o prześladowaniach w Internecie, ale dotychczas nie badano, jaki skutek wywołują online'owe prześladowania na tle rasowym. Chciałam sprawdzić, czy istnieje związek pomiędzy rasowymi prześladowaniami a negatywnymi skutkami psychologicznymi - mówi autorka badań. Moim celem było oddzielenie dyskryminacji w świecie rzeczywistym, od tej w Internecie. Jako że osoby o innym kolorze skóry spotykają się z dyskryminacją w codziennym życiu, chciałam sprawdzić, czy mimo tych doświadczeń, dyskryminacja w świecie wirtualnym wywołuje negatywne skutki psychologiczne - mówi profesor Tynes. Pani profesor stworzyła narzędzie pomiarowe, które pozwoliło jej zbadać poziom online'owego rasizmu. Okazało się, że 71% czarnych i 71% białych nastolatków oraz 67% osób należących do ras mieszanych, co najmniej raz doświadczyło w Sieci zawoalowanej dyskryminacji rasowej. Z jawnych i bezpośrednich przypadków rasizmu w Internecie doświadczyło 29% czarnych, 20% białych i 42% ras mieszanych. Badania Tynes sugerują, że niezależnie od rasy ofiary, online'owa dyskryminacja ma znaczący negatywny wpływ na zdrowie psychiczne. Pojawia się depresja, która mocniej i częściej dotyka w tym przypadku kobiet niż mężczyzn. Rasowa dyskryminacja pojawia się zarówno w komunikatorach, na forach dyskusyjnych, społecznościowych czy grach online'owych. Uzyskane przez Tynes wyniki różnią się od dotychczasowych badań nad rasizmem, których autorzy twierdzą, że rasizm wywiera większy negatywny wpływ na zdrowie psychiczne i fizyczne kolorowych. Pani Tynes mówi, że różnice w wynikach mogą wypływać z dobranej przez nią grupy badawczej. Profesor zaszokowało również odkrycie istnienia witryn skierowanych rzekomo do dzieci, które w rzeczywistości były zakładane przez grupy rasistowskie, a treść ich podstron różniła się od treści strony głównej i miała za zadanie "wychowywać" młodych ludzi na rasistów.
  17. Alex Wissner-Gross, naukowiec z Uniwersytetu Harvarda, jest jednym z akademików, którzy badają wpływ nowoczesnych technologii na środowisko naturalne. Z jego obliczeń wynika, że zadanie wyszukiwarce Google dwóch zapytań powoduje emisję do atmosfery tyle dwutlenku węgla, co zagotowanie czajnika wody. Zdaniem Wissnera-Grossa, przeciętne wyszukiwanie w Google'u to równowartość 7 gramów CO2 trafiających do atmosfery. Naukowiec mówi, że tak duża emisja spowodowana jest zużycie energii przez komputer użytkownika oraz, przede wszystkim, przez centra bazodanowe Google'a. Najpopularniejsza wyszukiwarka na świecie działa bardzo sprawnie i szybko, jednak jest to możliwe dzięki wykorzystywaniu dużych zasobów do obsługi pojedynczego zapytania. Dlatego też charakteryzuje się większym zużyciem energii i, co za tym idzie, większą emisją CO2 niż niektórzy jej konkurenci. Ponadto, jak wylicza Wissner-Gross, na każdą sekundę spędzoną w Sieci przypada emisja rzędu 0,02 grama dwutlenku węgla na komputer. Przedstawiciele Google'a, odnosząc się do wyników uczonego, stwierdzili, że biorą pod uwagę wpływ swojej firmy na środowisko naturalne i budują najbardziej energooszczędne centra bazodanowe na świecie.
  18. Psy mogą już spokojnie odetchnąć, bo dzieci przestały je wykorzystywać do wyjaśnienia nauczycielom, czemu nie odrobiły zadania domowego. Zapomnijmy więc o zębach, zapełnionych papierem żołądkach i potrzebach fizjologicznych załatwionych na zeszytach. Teraz królują wymówki komputerowe: awarie peceta, zepsute drukarki czy nieprzewidziany brak dostępu do Internetu. Badania przeprowadzono w Wielkiej Brytanii. Okazało się, że tamtejsi nauczyciele wysłuchują tygodniowo przeciętnie ok. 6,5 mln tłumaczeń, a 1,3 mln stanowią usprawiedliwienia komputerowe. W sondażu przeprowadzonym przez serwis Pixmania.com wzięło udział 1000 nauczycieli. A oto 5 najpopularniejszych wymówek technologicznych: 1) "Mój komputer się rozleciał i nie dało się go naprawić", 2) "Skończyłem zadanie domowe, ale potem niechcący nacisnąłem klawisz Delete i wszystko przepadło", 3) "Nie mogłem tego wydrukować", 4) "Nie działał Internet i nie miałem jak tego znaleźć", 5) "Zgubiłem laptop". Takie wymówki brzmią dość rozsądnie, ale nie zabrakło też wyjaśnień rodem z thrillera bądź baśni. Twierdzenia "Komputer mojego taty padł ofiarą hakerów z Rosji, którzy ukradli odrobioną pracę domową", "Włamywacz zwinął wydrukowane zadanie razem z komputerem" czy " Pecet wybuchł, gdy pies się na niego załatwił" brzmią jak zaczątek niezłego scenariusza filmowego. Zmianę dominujących wymówek da się bardzo prosto wyjaśnić: obecnie 68% uczniów odrabia lekcje na komputerze, a nie na piechotę w zeszycie lub notatniku. By jednak rzeczywistość nie jawiła się w zbyt różowych barwach, takie tłumaczenie uchodziło płazem tylko na początku, zanim nauczyciele nie zaznajomili się z najnowszymi zdobyczami technologicznymi...
  19. NASA informuje o prowadzonych z powodzeniem testach pierwszego kosmicznego protokołu telekomunikacyjnego. W pracach nad Disruption-Tolerant Networking (DTN) brał udział Vint Cerf, jeden z twórców protokołu TCP/IP. To pierwszy krok do stworzenia międzyplanetarnego Internetu - powiedział Adrian Hooke z NASA. Prace nad DTN trwają od 10 lat. Nowy protokół znacząco różni się od TCP/IP. Przede wszystkim musi być odporny na przerwy, opóźnienia transmisji i przypadki jej zerwania. Do problemów może dojść gdy, np. pojazd kosmiczny z którym chcemy się porozumieć, ukryje się za jakąś planetą lub też gdy wiatr słoneczny spowoduje zakłócenia. Specjaliści oceniają, że np. podczas wysyłania z prędkością światła danych pomiędzy Marsem a Ziemią powinniśmy się liczyć z opóźnieniami transmisji rzędu 3,5 do nawet 20 minut. W przeciwieństwie do TCP/IP protokół DTN nie wymaga, by adres końcowy był osiągalny. Jeśli nie można się z nim połączyć, pakiety nie są usuwane. Każdy z poszczególnych węzłów komunikacyjnych przechowuje je wówczas tak długo, aż będzie mógł bezpiecznie wysłać je do kolejnego węzła. W efekcie informacja powinna zawsze dotrzeć do odbiorcy, chociaż mogą nastąpić spore opóźnienia. Dzisiaj, gdy przesyłamy dane w przestrzeni kosmicznej, zespół operatorów musi ręcznie decydować o priorytetach danych oraz wygenerować cały zestaw komend określających, które dane, kiedy i gdzie należy wysłać. Dzięki DTN zadania te będą wykonywane automatycznie - zapewnia Leigh Torgerson z DTN Experiment Operations Center. Od października trwają testy nowego protokołu. NASA wykorzystuje podczas nich swój Deep Space Network. Dwa razy w tygodniu wysyłane są informacje, które odbiera sonda Epoxi (jej prawdziwym zadaniem jest spotkanie się za dwa lata z kometą Hartleya), krążąca obecnie wokół Marsa. Eksperymentalny kosmiczny Internet składa się obecnie z 10 węzłów. Jednym z nich jest Epoxi, a 9 kolejnych znajduje się na Ziemi. "Udają" one marsjańskie lądowniki, centra zarządzania misją na samej planecie i pojazdy krążące po jej orbicie. NASA zaplanowała testy DTS na kolejne długie miesiące. Latem przyszłego roku jeden z węzłów kosmicznego Internetu zostanie zainstalowany na Międzynarodowej Stacji Kosmicznej. Agencja ma nadzieję, że w ciągu najbliższych lat dzięki DTS możliwe stanie się przeprowadzenie wielu skomplikowanych misji kosmicznych, w których będą brały udział całe zespoły różnych pojazdów, koordynowane za pomocą nowego protokołu komunikacyjnego.
  20. Surfowanie po Internecie jest dla mózgu dorosłych w średnim i podeszłym wieku lepsze od czytania książek. Siłę oddziaływania Sieci można porównać do skuteczności rozwiązywania krzyżówek i układania puzzli. Przeglądanie stron WWW stymuluje większe obszary mózgu niż uznawane za stosunkowo bierną czynność czytanie (American Journal of Geriatric Psychiatry). Pobudzenie wywoływane przez Internet było tak duże i złożone, że Amerykanie uznali, że stały kontakt z nim jest świetnym sposobem na podtrzymywanie bystrości umysłu do późnych lat życia. Jednym słowem zespół doktora Gary'ego Smalla z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) wykazał, że korzystanie ze zdobyczy technologicznych ostatnich czasów pociąga za sobą skutki natury fizjologicznej. Gdy badani w średnim i zaawansowanym wieku surfowali po Internecie, pobudzeniu ulegały centra mózgowe związane z podejmowaniem decyzji i skomplikowanym wnioskowaniem. W eksperymencie Kalifornijczyków wzięły udział 24 osoby ze zdrowym mózgiem w wieku od 55 do 76 lat. Połowa zetknęła się już wcześniej z Siecią, połowa nie miała w tej dziedzinie żadnych doświadczeń. W ten naturalny sposób wyodrębniono dwie grupy, dopasowane pod względem wieku, wykształcenia oraz płci. Członkowie obu zarówno szukali czegoś w Internecie, jak i czytali. W tym czasie wykonywano im funkcjonalny rezonans magnetyczny (fMRI). U wszystkich 24 ochotników podczas czytania odnotowano wzmożoną aktywność mózgu – uaktywniały się rejony odpowiadające za funkcje językowe, pamięć i umiejętności wzrokowe (znajdują się one w płatach skroniowym, ciemieniowym i potylicznym). Surfowanie po Sieci ujawniło jednak bardzo istotną różnicę między grupami. Podczas gdy u wszystkich aktywowały się obszary wzbudzane przez czytanie, u osób obeznanych z Internetem uruchamiały się dodatkowo rejony w płatach czołowym i skroniowym oraz okolicach zakrętu obręczy, które odpowiadają za podejmowanie decyzji i wnioskowanie. Co ciekawe, zjawisko występowało tylko u ludzi przeglądających wcześniej strony WWW. W porównaniu do niezaangażowanych technologicznie rówieśników, podczas kontaktu z Siecią aktywność ich mózgu wzrastała 2-krotnie silniej. Korzystanie z Internetu wymaga stałego decydowania, gdzie kliknąć, aby uzyskać odpowiednie informacje. Podczas czytania odwraca się po prostu kolejne kartki, można plastycznie wyobrażać sobie opisane sceny, ale cały proces decyzyjny ogranicza się do dylematu: zamknąć już książkę czy też "wgryźć się" w kolejny rozdział. Internetowi nowicjusze nie mają jeszcze wypracowanych strategii, które ułatwiają poruszanie się po cyfrowych zasobach. Stąd zaobserwowane różnice.
  21. Na Lancaster University powstaje oprogramowanie, którego zadaniem będzie identyfikowanie pedofilów. Program będzie analizował język i składnię online'owych wypowiedzi (np. w chatroomach) i na tej podstawie ma wyłapać np. 30-latka udającego osobę w wieku 14 lat. Program powstający w ramach Project Isis będzie również w stanie zidentyfikować kod używany przez pedofili do np. nazywania folderów z dziecięcą pornografią. Główną techniką, którą wykorzystamy będzie coś, co nazwaliśmy przypisywaniem autorstwa. Korzystamy z badań, które pokazały, że pomiędzy różnymi grupami wiekowymi istnieją różnice w sposobie pisania. Można więc wyłapać kogoś, kto ma 25 lat i udaje, że ma 14 - mówi profesor Awais Rashid. Nasz projekt korzysta z wielu różnych algorytmów i technik sztucznej inteligencji. Używamy narzędzi do analizy lingwistycznej, by zidentyfikować kogoś, kto tylko udaje dziecko, a więc może być dla dzieci niebezpieczny. Chcemy mieć możliwość monitorowania ruchu w sieciach wymiany plików tak, by zidentyfikować głównych dystrybutorów, którymi interesują się organy ścigania, gdyż ludzie ci mają dostęp do dzieci i przygotowują fotografie tych dzieci. Pedofile używają specjalnych sposobów na oznaczanie i wyszukiwanie takich informacji. Dla niewytrenowanego oka wygląda to jak niewinne zapytanie do wyszukiwarki, ale nasze narzędzie będzie w stanie je wyłapać, zbadać i określić, w jaki sposób te kody się zmieniają - dodaje profesor. Obecnie system przechodzi pierwszą fazę testów. Później oprogramowanie będzie przez trzy lata sprawdzane na autentycznych materiałach dotyczących pedofilów, a dostarczonych przez policję i inne organizacje. Jeśli Project Isis okaże się skuteczny, niewykluczone, że będzie szeroko stosowany. To z kolei wzbudzi obawy o prywatność. Dlatego też uczeni już w tej chwili powołali grupę etyczną, która wraz z innymi podobnymi organizacjami określi zasady "etycznego monitoringu".
  22. Coraz więcej osób odczuwa silny dyskomfort lub lęk, gdy nie może się szybko podłączyć do Internetu, by zdobyć informacje. Psycholodzy ukuli nawet termin na określenie tego zjawiska: dyskomguglizm (ang. discomgoogolation), co dość łatwo kojarzy się z dyskomfortem i wyszukiwarką Google. Badania przeprowadzono na 2100 internautach z Wielkiej Brytanii. Aż 76% ankietowanych przyznało, że nie wyobraża sobie życia bez Sieci. Dla 45 procent niepokój i frustracja w sytuacji braku dostępu do Internetu to chleb powszedni. Więcej niż jeden człowiek na czterech wspominał o narastającym wtedy podenerwowaniu. Upowszechnienie łączy szerokopasmowych oznacza, że po raz pierwszy w historii wkroczyliśmy w epokę kultury błyskawicznych odpowiedzi – galaktyka informacji znajduje się w zasięgu kilku zaledwie kliknięć myszką. Nietrudno uzależnić się od Sieci – przekonuje dr David Lewis. Psycholog opowiada, że piorunujące wrażenie zrobiło na naukowcach to, jak silnego stresu doświadczają pozbawieni cyfrowego narkotyku ochotnicy. Po odcięciu od Internetu następował wzrost zarówno aktywności mózgu, jak i ciśnienia krwi. Wielu (1:5) Brytyjczyków poświęca więcej uwagi surfowaniu po stronach WWW niż partnerowi. Szczególnie źle wypadają pod tym względem londyńczycy, wśród których aż 1:5 jest "wyznawcą" tej odwróconej hierarchii ważności. Dla ponad 45% ankietowanych Internet jest istotniejszy od religii, a 17% wyznało, że "po odstawieniu" bardziej tęskniłoby za Siecią niż za przyjaciółmi. Dla więcej niż połowy odłączenie gospodarstwa domowego od Sieci byłoby bardziej stresujące niż pozbawienie gazu, wody lub prądu.
  23. Li Kai, odpowiedzialny za pulę adresów IP w Chińskim Centrum Informacji nt. Internetu, apeluje o jak najszybsze przechodzenie na protokół IPv6. Podczas specjalnej konferencji Li Kai stwierdził, że chińska pula adresów IPv4 skończy się za 830 dni. W tej chwili wykorzystanych jest już około 80% adresów przyznanych Państwu Środka. Niedawno liczba IP używanych w Chinach przekroczyła liczbę IP, z których korzystają Japończycy. Tym samym Chiny stały się drugim, po USA, państwem pod względem liczby używanych adresów. Zdaniem Li Kaia, jeśli Chiny szybko nie zaczną wdrażać IPv6 na szeroką skalę, Państwo Środka przegra rywalizację z USA, która mają dobrze rozwiniętą IPv6. Tymczasem w Chinach z nowego protokołu korzystają tylko niektóre instytucje edukacyjne. IPv4 to 32-bitowa przestrzeń adresowa, która daje możliwość skorzystania z 4,2 miliarda indywidualnych adresów IP. Z tej puli olbrzymia część jest zarezerwowana i nie może zostać wykorzystana. Wiadomo, że w skali światowej adresów IPv4 zabraknie w ciągu najbliższych kilku lat. Dlatego też zaproponowano protokół IPv6, który daje do dyspozycji olbrzymią liczbę 2128 adresów. To miliardy bilionów razy więcej, niż IPv4.
  24. Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o największej dziurze w Internecie. Atak Kapeli i Pilosova pozwala na przechwycenie ruchu skierowanego do rutera BGP. Możliwe jest więc podsłuchanie komunikacji kierowanej do danego adresu IP lub grupy adresów. Możliwe jest przekierowanie tego ruchu na własne serwery. A wszystko w taki sposób, że ofiara nie zorientuje się, iż doszło do ataku. Nie robimy nic niezwykłego. Nie wykorzystujemy dziur, błędów w protokole czy w oprogramowaniu - mówi Kapela. Obaj specjaliści wykorzystali zwykły sposób pracy ruterów BGP. Urządzenia te uważane są za zaufane. Gdy chcemy połączyć się z jakąś witryną WWW czy wysłać maila, ruter naszego dostawcy internetu sprawdza tabelę BGP, by wybrać jak najlepszą drogę dla naszego sygnału. Tabela ta tworzona jest na podstawie informacji wysyłanych przez rutery BGP. Każdy z nich ogłasza się i informuje do jakich adresów IP dostarcza dane. Jeśli w tabeli BGP ruter naszego dostawcy znajdzie dwa rutery dostarczające informacje pod interesujący go adres, ale jeden z nich ma połączenie z 50 000 IP, a drugi z 30 000, to nasze żądanie zostanie wysłane przez ten drugi ruter. Tak więc atakujący powinien podłączyć swój własny ruter BGP i skonfigurować go tak, by ogłaszał, że łączy się z tymi adresami, których dane cyberprzestępca chce ukraść (np. z IP należącymi do jakiegoś koncernu). Wystarczy teraz, by zakres adresów był węższy niż ma to miejsce w innych ruterach BGP, a w ciągu kilku minut na ruter atakującego zacznie napływać ruch kierowany do interesujących do IP. Taki sposób ataku znany jest od dawna. Jednak powodował on na tyle duże zakłócenia w pracy sieci, że był szybko wykrywany. Pomysł Pilosova i Kapeli polega na tym, żeby ruch ten, po przechwyceniu, natychmiast kierować do jego prawdziwego odbiorcy. Zwykle nie powinno to działać, bowiem przesłanie ruchu z rutera przestępców do innych ruterów powinno skutkować ponownym odesłaniem go do rutera przestępców (pamiętajmy, że ogłasza się on jako najlepszy pośrednik dla tych danych). Jednak Pilosov i Kapela wykorzystali technikę zwaną AS path prepending, która powoduje, że niektóre rutery BGP odrzucają ogłoszenia naszego rutera, a więc możliwe jest wysłanie danych inną drogą. Dotychczas każdy myślał, że do przechwycenia ruchu konieczne jest złamanie jakichś zabezpieczeń. My pokazaliśmy, że niczego nie trzeba łamać. A skoro niczego się nie łamie, to kto zwróci na atak uwagę? - mówi Kapela. Istnieją sposoby na zabezpieczenie Sieci przed tego typu atakiem, są one jednak bardzo skomplikowane, pracochłonne i wymagają dużo dobrej woli od dostawców Internetu. Na razie nie są wdrażane.
  25. Madeleine Robb z Manchesteru zauważyła na zamieszczonym w Internecie zdjęciu z pierwszych urodzin dziewczynki z Florydy wczesne objawy siatkówczaka (łac. retinoblastoma). Napisała maila do jej matki Megan Santos, doradzając wizytę u lekarza. Od jednej z siatkówek inaczej odbijało się światło, przez co wyglądało na zamglone. Gdy podejrzenia Brytyjki się potwierdziły, dziecko przeszło operację i chemioterapię. Nieco wcześniej matki zaprzyjaźniły się i zaczęły prowadzić regularne rozmowy za pośrednictwem komunikatora, gdy zauważyły, że ich dzieci urodziły się tego samego dnia. Robb wiedziała, że jakiś element zdjęcia nie wygląda tak, jak powinien. Rozpoznałam, że to coś widzianego parę lat temu w artykule [medycznym]. Poza tym oko inaczej odbijało światło nie na jednym, ale na wszystkich zdjęciach, więc napisałam do Megan maila, by koniecznie to sprawdziła. Jeszcze tego samego dnia kobieta zabrała Rowan do lekarza, który potwierdził internetową diagnozę. Leukokoria, czyli objaw polegający na białym refleksie źrenicznym, stosunkowo często stanowi jedyny widoczny symptom choroby, w dodatku nie każdy dostrzega ją na fotografiach. Rowan straci oko, ale lekarze wysoko oceniają jej szanse na przeżycie. Dziecko zawdzięcza to nieznajomej kobiecie z Sieci...
×
×
  • Dodaj nową pozycję...