Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'prywatność' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 25 wyników

  1. Mieszkaniec jednej z francuskich wiosek pozwał Google’a o naruszenie prywatności i domaga się 10 000 euro odszkodowania. Francuzowi nie podobalo się, że w serwisie Google Maps znalazło się jego zdjęcie wykonane w chwili gdy sikał we własnym ogrodzie. Twarz mężczyzny została co prawda zamazana, jednak mieszkańcy wioski z łatwością go poznali i stał się on przedmiotem żartów. Teraz domaga się odszkodowania i usunięcia zdjęcia z serwisu. wyrok w tej sprawie zapadnie 15 marca. Google Maps od dawna powoduje kontrowersje, a koncern Page’a i Brina wiele razy był oskarżany o naruszenie prywatności. W Japonii firma musiała powtórzyć zdjęcia w 12 miastach, gdyż mieszkańcy skarżyli się, że aparaty umieszczono zbyt wysoko i fotografowały one to, co znajdowało się w za płotem prywatnych posiadłości.
  2. Francuski CNIL, urząd odpowiedzialny za pilnowanie przestrzegania praw dotyczących prywatności danych, stwierdził, że nowa polityka prywatności Google’a może być niezgodna z przepisami obowiązującymi w Unii Europejskiej. Niedawno Google wywołał kontrowersje ogłaszając, że chce uporządkować kwestie dotyczące polityki prywatności. Koncern stosuje różne zasady dla różnych produktów. Teraz uznał, że najwyższy czas opracować jedną spójną politykę, która od 1 marca będzie dotyczyła 60 jego produktów. Swoje zastrzeżenia zgłosili eurourzędnicy, którzy domagają się, by Google wstrzymał się z wdrożeniem zmian. Unia chce je najpierw przeanalizować. Teraz CNIL oświadczył, że nowa polityka budzi poważne zastrzeżenia i że jest niezgodna z European Data Protection Directive. CNIL zgłaszał swoje obawy na początku bieżącego miesiąca. W związku z tym został poproszony przez The Article 29 Working Party - ciało doradcze skupiające przedstawicieli narodowych urzędów zajmujących się ochroną danych - o bliższe przyjrzenie się nowej polityce Google’a. Francuzi stwierdzili obecnie, że są głęboko zaniepokojeni połączeniem danych z różnych usług i będą kontynuowali śledztwo wraz z przedstawicielami Google’a.
  3. Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie. Zdaniem urzędników z Białego Domu nowe przepisy powinny gwarantować użytkownikom prywatność w internecie. Mają się one opierać na następujących zasadach: - indywidualnej kontroli. Użytkownik ma prawo do kontrolowania danych zbieranych na jego temat przez firmy oraz powinien być poinformowany, w jaki sposób są one używane. - przejrzystości. Użytkownik powinien posiadać łatwy dostęp do napisanej w sposób dlań zrozumiały polityki prywatności i bezpieczeństwa. - zachowanie kontekstu: Użytkownik ma prawo oczekiwać, że firmy będą zbierały, używały i ujawniały dane w sposób, który jest zgodny z kontekstem, w jakim dane zostały im dostarczone. - bezpieczeństwo: Użytkownik ma prawo oczekiwać, że dane będą przechowywane w sposób bezpieczny i odpowiedzialny. - dostęp i dokładność: Użytkownik ma prawo dostępu i poprawiania swoich danych, które powinny być mu prezentowane w sposób umożliwiający przeprowadzani takich informacji. Zmiana danych powinna odbywać się tak, by informacje pozostawały bezpieczne i by uwzględniać ryzyko związane z pojawieniem się niedokładnych danych. - precyzja: Użytkownik ma prawo do ograniczenia ilości informacji, jakie na jego temat firmy zbierają i przechowują. - odpowiedzialność: Użytkownik ma prawo oczekiwać,że jego dane będą zbierane tylko przez firmy, które posiadają odpowiednie mechanizmy zapewniające, że Consumer Privacy Bill of Rights będzie przestrzegane.
  4. Gdy w ubiegłym tygodniu pojawiły się informacje, że Google obchodzi zabezpieczenia Safari mające chronić użytkowników przeglądarki przed śledzeniem, koncern tłumaczył, że miało miejsce nieporozumienie, a problem ograniczony jest tylko do przeglądarki Apple’a. Teraz Dean Hachamovitch, odpowiedzialny w Microsofcie za rozwój Internet Explorera, informuje, że Google obchodzi zabezpieczenia prywatności użytkownika. W swoim blogowym wpisie Hachamovitch stwierdza: Gdy zespół IE dowiedział się, że Google obchodzi zabezpieczenia prywatności użytkownika Safari, zadaliśmy sobie proste pytanie: czy Google obchodzi też zabezpieczenia prywatności użytkowników Internet Explorera? Odkryliśmy, że odpowiedź brzmi - tak. Hachamovitch wyjaśnia, że Google omija P3P (Platform for Privacy Preferences Project). To protokół, który pozwala witrynom na zadeklarowanie, w jaki sposób będą wykorzystywały informacje, które zbierają o użytkowniku. W IE cookies stron trzecich są domyślnie blokowane, chyba, że strona wyświetli informacje P3P na temat sposobu wykorzystywania danych o użytkowniku oraz zadeklaruje, że nie będzie śledziła użytkownika. Tymczasem, jak twierdzi Hachamovitch, stosowana przez Google’a polityka P3P (CP - compact policy) powoduje, że IE akceptuje cookies, nawet bez deklaracji dotyczących intencji koncernu. Z wpisu wiceprezesa Microsoftu wynika, że Google oszukuje przeglądarkę, nadużywając opracowanego przez W3C standardu P3P. Blokowane są bowiem cookies z tych witryn, których twórca nie dodał do nagłówka specjalnego kodu dotyczącego polityki prywatności. Gdy taki kod znajduje się na witrynie, jest on sprawdzany przez przeglądarkę. Blokowany jest taki CP, który jest „niesatysfakcjonujący“ z punktu widzenia prywatności. Firmy odkryły jednak, że można po prostu kłamać w CP. Okazało się ponadto, że błąd w IE powoduje, iż ustawienie nieważnego opisu powoduje ominięcie blokady. Google ustawiło zatem następujący metatag: P3P:CP="This is not a P3P policy! See http://www.google.com/support/accounts/bin/answer.py?hl=en&answer=151657 for more info." Okazuje się jednak, że podobnie robi wiele dużych witryn. Badacze z Carnegie Mellon University odkryli tysiące witryn, które po prostu omijają politykę Internet Explorera. W Facebooku wygląda to tak: P3P:CP="Facebook does not have a P3P policy. Learn why here: http://fb.me/p3p". Podobną sztuczkę stosował Amazon, jednak firma została pozwana przez jednego ze swoich klientów. Co prawda pozew oddalono, gdyż powód nie stwierdził, że odniósł jakąś szkodę, jednak koncern Bezosa ma już właściwą politykę P3P. Witryny korzystające z tego typu sztuczek tłumaczą, że P3P i tak jest martwym standardem, a cookies pozwalają na pełne korzystanie ze wszystkich funkcji witryny.
  5. Komisja Europejska zaproponuje jutro przepisy, które dadzą użytkownikom prawo do domagania się od serwisów społecznościowych i innych firm usunięcia wszelkich informacji na ich temat. Przedsiębiorstwa będą musiały spełnić takie żądanie, chyba, że istnieje „uzasadniony“ powód, by odmówić usunięcia danych. Eurourzędnicy mówią, że nowe przepisy mają pomóc przede wszystkim młodym ludziom w kontrolowaniu informacji na swój temat. Oczywiście, jak wyjaśnił rzecznik prasowy Komisarz ds. Sprawiedliwości, nie będzie można żądać usunięcia danych policyjnych czy medycznych. Dodał przy okazji, że już co prawda obecne przepisy przewidują zasadę „minimalizacji danych“, teraz jednak zasada zostanie wzmocniona poprzez ogłoszenie jej „prawem“. Nowe przepisy przewidują też, że w razie włamania i kradzieży danych przedsiębiorstwa będą musiały poinformować poszkodowanych o tym fakcie „tak szybko jak to możliwe“. Komisarz ds. Sprawiedliwości stwierdziła, że w normalnych okolicznościach informacja powinna zostać przekazana w ciągu 24 godzin. Firmy muszą też uzyskiwać zgodę na przetwarzania danych osobowych, nie mogą opierać się na zasadzie domniemania zgody. Ponadto internauci mają być informowani w jakim celu zbierane są informacje na ich temat. Jednocześnie od zasady tej będą istniały wyjątki. „Dobrym przykładem jest tu chociażby tworzenie archiwum artykułów prasowych. Oczywistym jest, że prawo do ‚bycia zapomnianym’ nie może być prawem do całkowitego usunięcia z historii“ - mówi komisarz Reding. Jeśli nowe przepisy zostaną uchwalone, powstanie ogólnoeuropejski zestaw przepisów dotyczących prywatności. Będą one obowiązywały również wszystkie firmy działające na terenie UE, nawet jeśli dane przechowywane są na serwerach poza Unią. Microsoft i Facebook już oświadczyły, że przepisy mogą być zbyt restrykcyjne i poprosiły o wyjaśnienie, jakie dane i w jakim stopniu mogą być kontrolowane przez użytkownika. Google i Yahoo odmówiły na razie komentarzy.
  6. Przez najbliższe 20 lat Facebook będzie podlegał niezależnemu audytowi, sprawdzającemu w jaki sposób serwis dba o prywatność użytkowników. To wynik ugody zawartej z amerykańską Federalną Komisją Handlu (FTC). Urząd oskarżył serwis społecznościowy o przekazywanie użytkownikom niezgodnych z prawdą informacji, na podstawie których mogli oni sądzić, iż Facebook nie przekazuje nikomu ich danych. Na swoim blogu Mark Zuckerberg bronił polityki Facebooka, ale przyznał, że popełniono liczne błędy. FTC oskarżyła Facebooka m.in. o to, że po zmianie witryny w grudniu 2009 roku część informacji, które użytkownicy mogli zastrzec jako prywatne, stało się informacjami publicznymi (np. lista ich znajomych). Facebook nie ostrzegł użytkowników, ani nie uzyskał ich zgody. Ponadto serwis twierdził, że aplikacje firm trzecich, które użytkownicy instalują na swoich profilach, zbierają tylko te dane, które są im niezbędne. W rzeczywistości aplikacje te zbierały niemal wszystkie dane o użytkowniku. Większości z nich nie potrzebowały do działania. Serwis informował użytkowników, że mogą określić, komu udostępniają swoje dane. Mogli rzekomo ograniczyć dostępność tylko do grona znajomych. Jednak okazało się, że nawet po takim ograniczeniu z danych tych mogły korzystać aplikacje używane przez znajomych. Facebook twierdził też, że weryfikuje wiek użytkowników oraz certyfikuje aplikacje dostępne dla różnych grup wiekowych, obiecywał, że nie będzie udostępniał danych użytkowników reklamodawcom, że po wyłączeniu lub dezaktywacji konta wszystkie dane staną się niedostępne oraz, że postępuje zgodnie z zasadami US-EU Safe Harbor Framework, które określają sposób wymiany danych pomiędzy Unią Europejską a USA. Wszystkie te twierdzenia okazały się nieprawdziwe. W ramach ugody Facebookowi zabroniono wygłaszania nieprawdziwych i mylących stwierdzeń dotyczących bezpieczeństwa i prywatności, nakazano uzyskiwanie zgody użytkowników przy każdej zmianie, która wpływa na ustawienia prywatności, zobowiązano serwis do zablokowania dostępu do wszelkich danych w ciągu 30 dni od usunięcia konta oraz nakazano stworzenie odpowiedniej polityki prywatności. Ponadto w ciągu najbliższych 180 dni, a później co dwa lat przez najbliższych 20 lat Facebook będzie podlegał niezależnemu audytowi, którego celem będzie sprawdzenie, czy serwis przestrzega zasad uzgodnionych z FTC.
  7. Microsoft postanowił zapobiec ewentualnym oskarżeniom o naruszenie prywatności i postanowił... otworzyć kod oprogramowania zbierającego informacje na temat punktów dostępowych Wi-Fi. Tego typu informacje są zbierane w celu udostępnienia usług lokalizacyjnych, jednak gdy odkryto, że zbierają je Apple i Google, wpłynęło to negatywnie na wizerunek obu firm. Koncern Ballmera chce uniknąć tego typu problemów. Mimo, że nie udostępnił pełnego kodu źródłowego, to ujawnił kod aplikacji odpowiedzialnej za zbieranie danych. Można zatem przekonać się jakie dane i jak wiele jest zbieranych i przesyłanych na serwery firmy. Microsoft zauważa też, że nie zbiera żadnych informacji na temat tego, co użytkownik przesyła przez sieć. Okrycie, że takie dane zbiera Google ściągnęło na firmę Page'a i Brina gromy ze strony użytkowników, mediów i władz różnych krajów.
  8. Google grozi zamknięciem serwisu Street View dla map Szwajcarii. To odpowiedź firmy na wyroki sądów żądających zapewnienia pełnej anonimowości osobom uwidocznionym na fotografiach. Koncern zwróci się do Szwajcarskiego Trybunału Federalnego z wnioskiem o anulowanie wyroku Federalnego Sądu Administracyjnego, który stwierdził, że przed umieszczeniem fotografii w Street View należy zamazać twarze osób oraz tablice rejestracyjne samochodów. Żądania sądu są nierealistyczne. To zmusi nas do wycofania usługi ze Szwajcarii - powiedział Peter Fleischer, prawnik Google'a odpowiedzialny za politykę prywatności. Jeśli Google wycofa się ze Szwajcarii, będzie to pierwszy taki przypadek w historii. Nieco podobna sytuacja ma miejsce w Niemczech, gdzie sąd stwierdził, iż obywatele mają prawo do żądania zamazania zdjęcia swojej własności. W związku z tym Google zaprzestał wykonywania zdjęć i niemieckie Street View pokazuje fotografie z jedynie 20 miast. Kłopoty Google'a w Szwajcarii rozpoczęły się, gdy zauważono, że oprogramowanie automatycznie zamazujące twarze nie działa ze 100-procentową dokładnością. Wykazano, że na zdjęciach widać nawet twarze ludzi przebywających we własnych mieszkaniach. Google nie chciał zgodzić się na sugestię ręcznego zamazywania twarzy przechodniów. Argumentował to nie kosztami takiego przedsięwzięcia, ale twierdzi, że ludzie popełnią więcej błędów niż oprogramowanie, które wyłapuje 99% twarzy. Biorąc jednak pod uwagę, że już w tej chwili na szwajcarskich ulicach wykonano 212 milionów zdjęć, błędy mogą być obecne na milionach z nich. Joe McNamee z European Digital Rights zwraca uwagę, że ludzie mają prawo do prywatności, ale dotychczas władze żadnego kraju nie żądały 100-procentowej skuteczności w odniesieniu do żadnych kwestii.
  9. Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu. Plik ten jest też kopiowany na komputer użytkownika i synchronizowany z plikiem w telefonie. Jako, że zapisane są dane geograficzne oraz czas ich rejestracji, ktoś, kto np. ukradnie takich plik, będzie mógł łatwo sprawdzić, gdzie w danym momencie przebywał użytkownik telefonu. Problem dotyczy systemu operacyjnego iOS4, który trafił na rynek w czerwcu 2010 roku. Oznacza to, że miejsca pobytu niektórych użytkowników można śledzić na 10 miesięcy wstecz. Apple umożliwiło niemal każdemu - zazdrosnej żonie, prywatnemu detektywowi - kto ma dostęp do komputera lub telefonu, dokładnie sprawdzenie, gdzie osoba ta przebywała w danej chwili - mówił Pete Warden, jeden z odkrywców pliku. Teraz szwedzcy badacze odkryli, że podobny plik tworzy Android. Jeden z nich, Magnus Eriksson, mówi, że Android zapisuje lokalizacje i numery identyfikacyjne 50 ostatnich masztów nadawczych GSM oraz ostatnich 200 sieci Wi-Fi w zasięgu których się znajdował. Stare dane są na bieżąco nadpisywane, co różni system Google'a od systemu Apple'a czasem ich przechowywania. Ponadto plik Androida jest trudniej dostępny niż plik z iOS-a. Nie wiadomo, czy dane zbierane przez system trafiają do Google'a czy też nie. Sprawą zainteresowali się już amerykańscy politycy. Senator Al Franken napisał list do Steve'a Jobsa, zwracając uwagę na niebezpieczeństwa związane z przechowywaniem informacji o położeniu użytkowników. Specjaliści mówią, co prawda, że plik najprawdopodobniej nie trafia do Apple'a automatycznie, ale jest doń wysyłany, gdy użytkownik wyrazi zgodę na przesyłanie firmie „informacji diagnostycznych". Ponadto wiadomo, że dane z pliku były wielokrotnie wykorzystywane przez policję. Apple na razie nie udzieliło żadnego komentarza na temat odkrytego pliku i jego roli. Warto jednak zauważyć, że użytkownicy zgadzają się na zbieranie i przetwarzanie takich informacji akceptując licencję uzytkowania iPhone'a. Jako że podobny plik w systemie Google'a został dopiero znaleziony, także wyszukiwarkowy gigant nie ustosunkował się do informacji o jego istnieniu.
  10. Google przez najbliższe 20 lat będzie znajdowało się pod szczególnym nadzorem Federalnej Komisji Handlu (FTC). Można zatem zdecydowanie stwierdzić, że koncern zastąpił Microsoft w roli ulubionego celu urzędników walczących z monopolizacją rynku. W ubiegłym roku do FTC wpłynęła skarga na usługę Google Buzz. Jej wprowadzenie spotkało się ze sprzeciwem wielu środowisk, gdyż upubliczniła ona listy kontaktów użytkowników Gmaila oraz uniemożliwiała całkowite wypisanie się z Buzza. Skarga na usługę trafiła do FTC, a ta właśnie uznała jej zasadność. Google i FTC zawarły zatem umowę, na mocy której przez najbliższe 20 lat koncern będzie poddawany regularnym niezależnym audytom badającym, w jaki sposób dba o prywatność użytkowników. Ugoda zakazuje też Google'owi naruszania prywatności i zaufania użytkowników, poprzez niewłaściwe obchodzenie się z ich danymi, zobowiązuje firmę do uzyskania zgody użytkownika jeśli chce podzielić się jego danymi ze stroną trzecią oraz musi wdrożyć odpowiedni program ochrony prywatności. FTC zauważa jednocześnie, że jest to pierwsza sprawa jaką rozpatruje, w której naruszono U.S.-EU Safe Harbor Framework. Umowa ta nakłada na firmy z USA obowiązek przestrzegania bardziej restrykcyjnych zasad ochrony prywatności obowiązujących w Unii Europejskiej. Podpisano ją po to, by amerykańskie firmy mogły zbierać informacje od mieszkańców EU. Podobne problemy z FTC miał też Microsoft. W 2002 roku Komisja rozpatrywała skargę na usługę Passport i również nałożyła na koncern z Redmond obowiązek poddawania się przez 20 lat niezależnym audytom.
  11. Amerykańska Federalna Komisja Handlu proponuje, by to sami internauci decydowali, czy dana witryna ma prawo zbierać informacje na ich temat. Obecnie powszechną praktyką na całym świecie jest śledzenie internautów, zbieranie na ich temat danych i sprzedawanie ich agencjom reklamowym czy firmom handlującym w Sieci. Komisja chce wprowadzenia prostego w obsłudze rozwiązania, dzięki któremu internauta będzie mógł zdecydować, czy witryna może zbierać dane na jego temat. Zdaniem FTC powinien być to przycisk w przeglądarce internetowej. Jego wciśnięcie miałoby uruchamiać mechanizm ochrony prywatności, który uniemożliwi śledzenie internauty. Propozycja FTC to rozwiązanie alternatywne wobec stosowanych dzisiaj mechanizmów, które, jak wykazały badania prowadzone przez Stanford University oraz Carnegie Mellon, nie zdają egzaminu. Obecnie witryny tworzą długie i skomplikowane zasady dotyczące prywatności, których tak naprawdę nikt nie czyta. Dlatego też FTC proponuje, by firmy na każdym etapie rozwoju oprogramowania i usług rozwijały mechanizmy ochrony prywatności i oferowały jasną, łatwą w użyciu opcję wyłączenia mechanizmów śledzenia i zbierania informacji. Ponadto miałyby powstać proste, przejrzyste zasady wykorzystywania informacji o użytkowniku, na które ten musiałby się zgodzić przed ich wdrożeniem. Jeśli zaś informacje miałyby zostać wykorzystane w inny sposób, niż przewiduje wyrażona zgoda, należałoby poinformować o tym użytkownika i ponownie uzyskać jego zezwolenie. Federalna Komisja Handlu w większości wypadków nie ma jednak prawa do narzucania swoich propozycji. Może jedynie apelować do firm o ich wdrożenie lub starać się, by zostały one uchwalone przez Kongres w formie obowiązujących aktów prawnych.
  12. Usługa Google Street View zrobiła wielką furorę - zarówno w pozytywnym, jak i negatywnym znaczeniu tego słowa. Oferując poza planem możliwość obejrzenia świata okiem przechodnia stała się rewolucją w dziedzinie interaktywnych map. Oskarżana jest jednocześnie w wielu krajach o naruszanie prywatności. Przypomnijmy, że na przykład w Japonii kamery Google rejestrowały wnętrza mieszkań na niskim parterze - konieczne było rejestrowanie widoku ulic na nowo. Pretensjom obrońców prywatności i problemom prawnym mają zaradzić wdrażane coraz to nowe narzędzia. Obecnie Street View automatycznie zamazuje twarze ludzi i tablice rejestracyjne pojazdów. Nie wszystkich to zadowala, sylwetka człowieka i ubranie często pozwalają zidentyfikować przechodnia, który przypadkowo znalazł się na zdjęciu a może sobie nie życzyć światowej „popularności". Arturo Flores, absolwent informatyki na Uniwersytecie Kalifornijskim w San Diego jest twórcą narzędzia przetwarzającego obraz, które może rozwiązać część kłopotów. To program samoczynnie wymazujący ludzi ze zdjęć w Google Street View. Samochody fotografujące ulice rejestrują je jako ciąg zdjęć, które nakładają się na siebie - umożliwia to niewidoczne „zszycie" wielu fotografii w jeden widok. Aplikacja Arturo Floresa identyfikuje ludzi i wymazuje ich, używając zawartości tła pobieranego za i przed postacią ludzką. Robi to na tyle dobrze, że zwykle nie widać manipulacji, przynajmniej bez bliższego przyjrzenia się. Cuda i duchy Nie ma jednak techniki niezawodnej. Problem pojawia się, kiedy sfotografowany przypadkiem człowiek poruszał się w tym samym kierunku i z tą samą prędkością, co samochód Street View - znajduje się on wtedy na całej serii zdjęć, co może uniemożliwić aplikacji poprawne rozpoznanie i wymazanie. Bywają jednak inne, bardziej zabawne artefakty. Zdarza się, że analiza postaci nie obejmie całej sylwetki, ale pominie jakiś fragment lub przedmioty. Pojawiają się wtedy zabawne sceny jak: pies na wiszącej w powietrzu smyczy, unoszący się samodzielnie parasol, czy idące po chodniku same buty. To jednak i tak niewielkie usterki, jak na w pełni zautomatyzowany program. Inną wadą algorytmu jest to, że działa wyłącznie w mieście. Nie da się go zastosować w obszarach niezabudowanych. Według przykładu, jaki podaje sam autor, jego program poprawnie usunie postać człowieka na tle graffiti przedstawiającego konie na pastwisku i zrekonstruuje wygląd malowidła. Ta sama operacja na zdjęciu, które przedstawia człowieka na tle prawdziwych koni na łące nie powiedzie się. Rekonstruowane może być wyłącznie płaskie tło. Być może działanie programu zostanie jeszcze ulepszone. Najbliższy cel Floresa to jednak funkcja usuwania z obrazu całych grup ludzi. Inspiratorem projektu był Serge Belongie, wykładowca Floresa na Wydziale Nauk i Inżynierii Komputerowej. Flores wykorzystał też i ulepszył algorytm wykrywania postaci ludzkich, napisany przez Bastiana Leibego z Uniwersytetu RWTH w Aachen.
  13. Sąd Najwyższy USA orzekł, że pracodawca ma prawo przeglądać prywatną korespondencję pracownika, gdy ma powody przypuszczać, iż narusza ona kodeks firmy. Tym samym odrzucono poprzednie orzeczenie wydane przez Dziewiąty Okręgowy Sąd Apelacyjny. Sąd ten stwierdził, że przełożeni nie mieli prawa zaglądać na służbowy pager sierżanta Jeffa Quona z jednostki antyterrorystycznej. Na pagerze znaleziono prywatną, seksualną korespondencję policjanta. Funkcjonariusz twierdził, że przeszukanie naruszyło Czwartą Poprawkę, która chroni obywateli przed nieuzasadnionym przeszukaniem. Sąd Apelacyjny stwierdził, że w momencie gdy Quon otrzymywał pager, w jego jednostce nie istniały spisane zasady jego użytkowania. Jednak miasto Ontario, w którym pracuje Quon, miało już wówczas spisane zasady korzystania ze służbowych komputerów, internetu i poczty elektronicznej. Zabraniały one używania ich do celów prywatnych. Ponadto na podstawie umowy pomiędzy miastem a Arch Wireless, firmą zapewniającą łączność między pagerami, w ramach abonamentu każdy pager mógł wysłać 25 000 znaków miesięcznie. Nieformalne zasady mówiły, że za dodatkowe znaki płacą sami użytkownicy, co pozwalało im uniknąć szczegółowych kontroli urządzeń przez pracodawcę. Quon był jednym z kilkunastu funkcjonariuszy, którzy regularnie przekraczali wyznaczone limity. Dwa sądy przyznały Quonowi rację, że przeszukanie naruszyło jego prywatność. Jednak Sąd Najwyższy uznał, że miasto i wydział policji w Ontario mają interes w upewnieniu się, że żaden z pracowników nie będzie obciążany kosztami wydatków związanych z pracą, ani nikt inny nie będzie płacił za nadmierną komunikację osobistą. Przeszukanie ujawniło intymne detale życia Quona, ale to nie czyni go nieuzasadnionym, gdyż pracodawca nie mógł przypuszczać, że sprawdzenie [służbowego pagera - red.] przyniesie takie wyniki. Jednocześnie Sąd Najwyższy stwierdził, że sprawa ta nie może być precedensem dającym pracodawcy wolną rękę w sprawdzaniu korespondencji przeciwnika. Jest ona bowiem niezwykle delikatna i bardzo łatwo tutaj o naruszenie Czwartej Poprawki. Dlatego też pracodawcy muszą brać pod uwagę fakt, iż pracownik ma prawo do prywatności, a wszelkie sprawdzanie korespondencji może odbywać się tylko w uzasadnionych przypadkach i powinno obejmować jak najwęższy jej zakres.
  14. The Wall Street Journal donosi, że Facebook, MySpace (serwis należy do News Corp., właściciela The Wall Street Journal), Digg, Live Journal i wiele innych serwisów społecznościowych przekazywało agencjom reklamowym bardzo szczegółowe dane o swoich użytkownikach. Były wśród nich nawet nazwiska internautów odwiedzających te serwisy. Jednocześnie zapewniały użytkowników, że żadne dane osobiste nie są nigdzie przekazywane. Gdy użytkownik serwisu społecznościowego klikał na reklamę, do agencji reklamowej przesyłany był jego numer identyfikacyjny i dane osobowe. Serwisy społecznościowe dysponują niezwykle cennymi dla reklamodawców informacjami. Są wśród nich dane o miejscu zamieszkania, płci, wieku, zawodzie, wykształceniu czy zainteresowaniach. Już teraz wiadomo,że informacje osobiste były przekazywane wielu dużym agencjom, w tym należącemu do Google'a DoubleClick czy Right Media, który jest własnością Yahoo!. Co ciekawe, przedstawiciele tych agencji mówią, że nie wiedzieli o tym, iż takie dane do nich trafiają i nie korzystali z nich. Profesor Craig Wills z Worcester Polytechnic Institute, który badał problem przekazywania danych mówi, że większość serwisów społecznościowych po prostu nie przejmuje się tym, że do reklamodawców trafiają informacje, których nie powinni oni dostać bez zgody użytkownika. Z kolei profesor Ben Edelmann z Harvard Business School przyjrzał się kodowi kilku serwisów społecznościowych i stwierdził, że jeśli użytkownik zaloguje się na swój profil i kliknie na reklamę, przesyła informacje na swój temat do reklamodawcy. Uczony zwrócił się wczoraj do Federalnej Komisji Handlu z wnioskiem o zbadanie sprawy. Szczególną uwagę radzi zwrócić na Facebooka, który wyjątkowo chętnie przekazuje informacje o użytkownikach na zewnątrz. Specjaliści po raz pierwszy zwrócili uwagę na problem przekazywania danych przez serwisy społecznościowe w ubiegłym roku, podczas badań prowadzonych przez AT&T Labs i Worcester Polytechnic Institute. Sprawdzono wówczas 12 witryn społecznościowych, w tym Facebooka, Twittera i MySpace i znaleziono wiele dróg, którymi dane wyciekają na zewnątrz. Eksperci skontaktowali się wówczas z serwisami i poinformowali je o problemach. Jednak sytuacja do dzisiaj nie uległa zmianie. Facebook, który wymaga od użytkownika ujawniania coraz większej ilości danych i żąda, by z profilem było powiązane prawdziwe nazwisko, już zaczął zmieniać kod, by dane nie były przekazywane. Inne serwisy informują, że ich zdaniem numery identyfikacyjne i nazwy użytkowników nie są danymi osobowymi, gdyż nie są w ich przypadku powiązane z prawdziwymi nazwiskami.
  15. Bruce Schneier, jeden z najbardziej znanych specjalistów ds. bezpieczeństwa ostrzega, że jeśli teraz nie zaczniemy dbać o wprowadzanie przepisów chroniących naszą prywatność w cyfrowym świecie, wkrótce może być już za późno. Jego zdaniem, im dłużej tego typu przepisy nie są wprowadzane, tym mniejsze jest prawdopodobieństwo, że kiedykolwiek się pojawią i będą skuteczne. Uważa on, że młodzi ludzie, którzy już teraz przyzwyczaili się, iż olbrzymia ilość danych na ich temat krąży w Sieci, nigdy nie będą mogli cieszyć się takim poczuciem prywatności, jak wcześniejsze pokolenia. Nie zrozumieją też, że brak prywatności oznacza oddanie większej władzy w ręce rządów i biznesu. Obecnie, zdaniem Schneiera, mijają ostatnie chwile, by to zmienić. Kolejne pokolenia nie będą zmianami zainteresowane, gdyż wyrosną w świecie bez prywatności, nie zrozumieją więc problemu. Obecnie żyjemy w czasach gdy przechowywanie informacji (z transakcji kartami płatniczymi, serwisów społecznościowych, wyszukiwarek czy witryn WWW) jest łatwiejsze i tańsze, niż ich posortowanie i wykasowanie. Dlatego też informacja cyfrowa nigdy nie znika. Mamy więc do czynienia z zupełnie nową sytuacją. Przez całą historię ludzkości dysponowaliśmy niewielkimi ilościami informacji lub wręcz żadnymi, na temat indywidualnego człowieka. A to, co mieliśmy, bywało zapominane. Jesteśmy gatunkiem, który zapomina. Nie wiemy, jak to jest żyć w świecie, który nigdy nie zapomina - mówi Schneier. Przykładem tego, jak łatwo rezygnujemy ze swojej prywatności, mogą być serwisy społecznościowe. Na 43 tego typu witryny w Wielkiej Brytanii wszystkie były skonstruowane tak, by znalezienie i zrozumienie ustawień dotyczących prywatności było trudne. Z tego też względu zdecydowana większość ich użytkowników pozostawała przy ustawieniach domyślnych, a więc zdradzających olbrzymią ilość danych. Zarówno rządom jak i biznesowi taka sytuacja jest na rękę. Jesteśmy produktem Google'a, który Google sprzedaje swoim klientom. Mamy tyle prywatności, na ile pozwoli nam Facebook - stwierdził Schneier. Ekspert zauważa, że to nie tylko nasze dane, ale nasze życie, nad którym powinniśmy mieć kontrolę.
  16. Włoscy prokuratorzy domagają się kar więzienia dla trzech obecnych i jednego byłego menedżera Google'a. Ich zdaniem są oni winni zniesławienia i złamania prawa do prywatności. Sprawa dotyczy wydarzeń z 2006 roku, gdy we włoskojęzycznym Google'u umieszczono nagrany telefonem komórkowym klip, na którym grupa uczniów znęca się nad niepełnosprawnym kolegą. Prokuratorzy uważają, że Google niedopełnił swoich obowiązków, gdyż wideo było dostępne przez dwa miesiące. Przedstawiciele Google'a twierdzą, że usunięto je w kilkanaście godzin po tym, jak firma otrzymała informacje. Prokuratura przedstawia jednak 119 stron dokumentów, świadczących o tym, że koncern wiedział o klipie na długo przed jego usunięciem. Domaga się ona kary roku pozbawienia wolności dla wiceprezesa i szefa zespołu prawnego Davida Drummonda, doradcy ds. prywatności Petera Fleischera oraz byłego prezesa ds. finansowych, George'a Reyesa. Z kolei Arvind Desikan, który jest obecnie szefem ds. marketingu w Wielkiej Brytanii, miałby zostać skazany na sześć miesięcy więzienia. Jeśli sąd przychyli się do zdania prokuratury, to wymienieni mężczyźni nie trafią do więzienia. Włoskie prawo przewiduje, że kary więzienia niższe niż trzy lata, zasądzane osobom wcześniej nienotowanym, są zamieniane na inne kary. Google przyznaje, że klip znajdował się na firmowych serwerach od 8 września do 7 listopada. Prokuratura ma dowody, że na początku października komentujący zwracali uwagę na to, że klip powinien być natychmiast usunięty. "Rozsądnym jest zatem przypuszczać, że komentujący wysłali też do Google'a informację, by usunął klip" - napisali oskarżyciele.
  17. Przed kilkoma dniami ukazał się wywiad z Ericem Schmidtem. Słowa prezesa Google'a odbiły się w Sieci szerokim echem i zbulwersowały wielu internautów. Nie tylko zresztą ich. Wypowiedź Schmidta spowodowała, że Asa Dotzler, jeden z menedżerów Mozilli wskazał użytkownikom Firefoksa, że mogą łatwo przełączyć się z Google'a do... Binga. Podczas wspomnianego wywiadu, Schmidt pytany był o kwestie prywatności. Ludzie traktują Google'a jak swojego najbardziej zaufanego przyjaciela... czy słusznie? - usłyszał. Prezes Google'a odpowiedział: Jeśli robisz coś, o czym nie chcesz, by dowiedzieli się inni, przede wszystkim powinieneś przestać to robić. Prawda jest taka, że wyszukiwarki, w tym Google, przechowują przez jakiś czas dane użytkownków, że podlegamy np. ustawie Patriot Act i możliwe jest, że wszystkie informacje zostaną udostępnione władzom. To właśnie te słowa wzburzyły internautów. Eric Schmidt, prezes Google'a, powiedział właśnie, co myśli o waszej prywatności. Nie ma tu mowy o wyrwaniu zdań z kontekstu - napisał w swoim blogu Dotzler. Dodał, że jego zdaniem Bing lepiej dba o prywatność niż Google. Poinformował, że istnieje wtyczka dla Firefoksa, która ustawia Binga jako domyślną wyszukiwarkę. Stwierdzenia Dotzlera, który od 10 lat pracuje w Mozilli, tylko pozornie są zaskakujące. Pamiętajmy, że Mozilla jest bardzo mocno uzależniona od Google'a. Większość firmowego budżetu stanowią pieniądze, które Google płaci za to, iż użytkownicy Firefoksa korzystają z wyszukiwarki tej firmy. Jednak umowa pomiędzy Mozillą i Google'em wygasa w 2011 roku. Wątpliwe by koncern Page'a i Brina zechciał nadal finansować Firefoksa, gdyż ma już własną przeglądarkę. W tej sytuacji dla Mozilli korzystne byłoby pojawienie się jakiejś realnej alternatywy dla Google'a.
  18. Badania przeprowadzone przez Cambridge University dowiodły, że zdjęcia umieszczone w wielu portalach społecznościowych są w nich dostępne nawet po skasowaniu. Uczeni założyli profile i wgrali zdjęcia do 16 popularnych portali. Następnie zapisali odnośniki prowadzące do fotografii i wykasowali zdjęcia. Po miesiącu okazało się, że po wpisaniu odnośników w pasku adresu uzyskali dostęp do wcześniej wykasowanych zdjęć w 7 serwisach, w tym w Facebooku, który zapewnia, że fotografie kasowane są "natychmiast". Równie źle spisywały się serwisy takie jak Bebo, hi5, LiveJournal, MySpace, SkyRock i Xanga. Do "wykasowanych" zdjęć można było dostać się po miesiącu. Serwis Tagged usuwał zdjęcia po 14 dniach, Friendster po 6 dniach, Blogger potrzebował 36 godzin, Picassie zajęło to 5 godzin, a z Fotki.com zdjęcia znikały w ciągu godziny. Natychmiast usuwano fotografie z Flickra, Orkutu i Photobucketa. Autorzy badań pochwalili Windows Live Spaces, którego zabezpieczenia w ogóle uniemożliwiają bezpośredni dostęp do samego zdjęcia. Uczeni z Cambridge zauważają, że podobne postępowanie serwisów może narazić je na oskarżenia o łamanie wielu ustaw chroniących prywatność internautów.
  19. Przed miesiącem Tim Berners-Lee ostrzegał przed zagrożeniami dla prywatności, jakie niesie ze sobą technika głębokiej inspekcji pakietów (DPI - deep packet inspection). Amerykańscy prawodawcy poważnie podeszli do słów "ojca Internetu" i proponują nałożenie ograniczeń na tę technikę. DPI może być wykorzystywana do zwalczania spamu i łapania cyberprzestępców, ale równie dobrze za jej pomocą można zebrać olbrzymią liczbę danych o przeciętnym użytkowniku Sieci. Rick Boucher, przewodniczący Podkomitetu Komunikacji, Technologii i Internetu w amerykańskiej Izbie Reprezentantów zapowiedział poddanie pod głosowanie przepisów, które ograniczą stosowanie DPI. Najprawdopodobniej zakazane zostanie wykorzystywanie tej techniki do badania zachowań użytkowników w celach marketingowych oraz w każdych innych celach, które nie są związane z bezpieczeństwem lub zarządzaniem siecią. Propozycja Bouchera spotkała się z przychylnym przyjęciem przez organizacje zajmujące się ochroną prywatności. Obecnie najprawdopodobniej żadna amerykańska firma nie stosuje DPI, wiadomo jednak, że firmy Comcast i Cox Communications prowadziły testy przydatności tej technologii na rynku reklamy. Kyle McSlarrow, prezes organizacji National Cable and Telecommunications Association zauważa jednak, że każda technologia może być wykorzystana w dobrych i złych celach. Dlatego też sądzi, że lepszym rozwiązaniem byłoby przyjęcie przez samych zainteresowanych własnych zasad. Argumentuje, że technologia zmienia się tak szybko, iż prawo państwowe za nią nie nadąża. Wewnętrzny kodeks postępowania przyjęty przez biznes byłoby znacznie łatwiej dostosowywać do zmieniającej się rzeczywistości. Z kolei niektórzy republikańscy posłowie nie rozumieją, dlaczego Boucher chciałby ograniczyć swoje propozycje tylko do dostawców Internetu. Ich zdaniem restrykcje dotyczące stosowania DPI powinny dotyczyć też np. wyszukiwarek czy sieci reklamowych.
  20. Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu. Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści. Jak mówi specjalista ds. bezpieczeństwa profesor Richard Clayton z Cambridge University, DPI jest już wykorzystywana bez wiedzy użytkowników w celach komercyjnych. Zebrane za jej pomocą informacje są sprzedawane agencjom reklamowym, które mogą dzięki temu lepiej ukierunkować swój przekaz. DPI nie gardzi też chiński rząd, kontrolujący swoich obywateli. Berners-Lee podkreśla, że nie ma nic przeciwko samym reklamom, które umożliwiają rozwój Sieci, jednak nie podoba mu się wykorzystywanie DPI. Technologia ma wiele wspólnego z podsłuchem telefonicznym i zapewnia podsłuchującemu dostęp do informacji, które chcielibyśmy zachować dla siebie. Przykładem mogą być np. wysyłane do wyszukiwarek zapytania dotyczące leków. Z nich można wnioskować, na co my lub nasi bliscy chorujemy. Rozwój DPI jest możliwy dzięki rosnącym zdolnościom obliczeniowym komputerów. Serwery, przez które przechodzi ruch, mogą się obecnie zajmować nie tylko jego kierowaniem i dostarczaniem treści, ale również dokładnym odczytywaniem tego, co wysyłamy. Robert Topolski, główny technolog w Open Technology Initiative, podkreśla, że DPI bardzo różni się od tradycyjnego zbierania informacji o witrynach, które odwiedzamy. Oczywiście firmy używające DPI bronią tej technologii. Na przykład przedsiębiorstwo Phorm mówi, że usuwa ze zdobytych danych wszelkie informacje, które pozwalają na zidentyfikowanie konkretnej fizycznej osoby. Topolski twierdzi jednak, że jest to odwracanie kota ogonem, gdyż główny problem tkwi w tym, że firmy przechwytują nasze prywatne dane nie pytając nas o zgodę.
  21. W rozmowie z portalem IT news psycholog społeczny Saad Lahlou ostrzega, że rozwój technologii przybliża nas do orwellowskiego społeczeństwa opisanego w "Roku 1984". Lahlou zauważa, że w wielu sondażach ludzie wyrażają obawy o swoją prywatność, a jednocześnie nie podejmują działań, by ją sobie zapewnić. Dzięki coraz doskonalszej technologii otrzymujemy lepszej jakości usługi, jednak, by je dostarczyć, firmy je udostępniające zbierają o nas coraz więcej informacji. Ta z kolei może zostać wykorzystana przeciwko jej użytkownikowi. Jednak oferta jest na tyle atrakcyjna, że nie bronimy swojej prywatności. Lahlou podaje tutaj przykład serwisu Gmail, z którego sam korzysta. Mówi, że z jednej strony wie, iż nierozsądne jest pozostawianie w obcych rękach całej swojej korespondencji elektronicznej, jednak z drugiej strony Gmail oferuje takie udogodnienia i jest tak prosty w użyciu, że kwestie ochrony własnej prywatności odchodzą na dalszy plan. Psycholog zauważa, że otacza nas coraz więcej połączonych ze sobą urządzeń, które rejestrują informacje na nasz temat. Kamery na ulicach, telefony komórkowe czy witryny WWW są źródłem informacji o naszych działaniach. Jego zdaniem coraz łatwiej jest śledzić i analizować poczynania każdego człowieka przez całe jego życie. To z kolei może mieć negatywny wpływ na kulturę społeczeństwa. Ludzie, którzy zdają sobie sprawę z tego, że są ciągle obserwowani będą zachowywali się oportunistycznie, starając się przestrzegać zasad. Jednak, jak zauważa Lahlou, żadne zasady nie są w stanie oddać całej rzeczywistości i złożoności świata. Potrzebna jest pewna wolna przestrzeń na inicjatywę i samodzielne działanie. Jeśli jej zabraknie. ludzie będą zachowywali się sztucznie, gdyż naturalną potrzebą człowieka jest bycie akceptowanym i zachowanie twarzy. Dlatego też czasem kłamiemy, właśnie po to, by przedstawić się w lepszym świetle. Zdaniem Lahlou nadszedł czas, by twórcy oprogramowania i urządzeń myśleli o takim ich konstruowaniu, by pozwalały użytkownikom na zachowanie prywatności tak, byśmy nie musieli polegać na dobrej woli firmy udostępniającej nam jakąś usługę.
  22. Microsoft otrzymał patent na technologię, która, przynajmniej teoretycznie, ma lepiej chronić prywatne dane użytkowników. Opatentowany mechanizm powoduje, że osoba korzystająca z programów koncernu będzie mogła kontrolować informacje, jakie na jej temat gromadzi dany program. Gdy jakaś aplikacja będzie chciała skorzystać z informacji użytkownika czy danych przechowywanych na jego komputerze (np. z zapisanych w pamięci haseł czy nazw użytkownika), to wyświetli odpowiednie zapytanie i da użytkownikowi możliwość zadecydowania, czy pozwala na skorzystanie z takich informacji. Obawy o prywatność są coraz większe, gdyż pojawia się coraz więcej programów, z których korzystamy w Sieci, a nie instalujemy ich na swoim komputerze. Najbardziej znanym zestawem takich programów są Google Apps. Powstaje jednak pytanie, ile i jakie informacje o użytkowniku zostają przesłane firmie oferującej tego typu oprogramowanie. Microsoftowy patent „Privacy Policy Change Notification” ściśle opisuje też warunki, na jakich dane użytkownika mogą być kojarzone z daną aplikacją. Sprawdza również, czy od czasu, gdy skorzystał on z danego programu, zaszły jakieś zmiany i informuje użytkownika o nich. Technologia wygląda na taką, która lepiej będzie chroniła prywatność użytkowników. Jednak osoby podejrzliwie traktujące działania Microsoftu twierdzą, że w ten sposób koncern będzie wymuszał na użytkownikach, by wyrażali zgodę na zbieranie o sobie jak największych ilości informacji. Jeśli się nie zgodzą to, jak twierdzą krytycy Microsoftu, koncern uniemożliwi im korzystanie z programów.
  23. Unia Europejska bada czy Google nie łamie europejskiego prawa dotyczącego prywatności. Na Starym Kontynencie jest ono bardziej restrykcyjne niż przepisy w USA. Unia ma zastrzeżenia do polityki Google’a, który dane o użytkownikach przechowuje nawet przez dwa lata. Google zapewnia, że odpowie na wszelkie zastrzeżenia EU przed końcem czerwca. Coraz bardziej rozbudowujący się koncern budzi coraz większe obawy. Firma bada aktywność własnych użytkowników, a że ma do zaoferowania coraz więcej usług, może zebrać dość dokładne dane na temat internautów. Ponadto Google kupuje też inne przedsiębiorstwa internetowe, które mają własne informacje dotyczące internautów. Istnieją obawy, że dane zgromadzone przez Google’a mogą zostać wykorzystane w sposób zagrażający prywatności użytkowników Internetu.
  24. Firma antywirusowa Avira opublikowała swoje badania, z których wynika, że co trzeci internauta chętnie pogrzebałby w komputerze innego użytkownika Sieci. Gdyby, oczywiście, miał taką możliwość. W ankiecie wzięło udział 6623 respondentów, którym zadano pytanie: Czy chciałbyś w tajemnicy grzebać w komputerze innych ludzi?. Większość z pytanych odpowiedziało, że jest to naruszenie prywatności. Aż 65% osób kliknęło na odpowiedź: Nie, prywatność innych jest dla mnie zbyt ważna. Inaczej na sprawę patrzyło 2331 osób. Nie miały one oporów przed zaglądaniem do maszyn innych ludzi. Te osoby zapytano, jakie warunki musiałyby być spełnione, by zdecydowali się na zajrzenie do czyjegoś komputera. Spośród nich 12% stwierdziło, że pogrzebałoby w maszynie osoby, z którą są. Nieco mniej, bo 9% chętnie zajrzałoby do komputera obcych osób, a 8% - do maszyny przyjaciół. Pecety kolegów z pracy przejrzałoby 4% ankietowanych, a nieco poniżej 2% chce sprawdzić maszyny członków swojej rodziny. Tjark Auerbach, założyciel i dyrektor firmy Avira, komentuje, że powyższe badania dowodzą konieczności dobrego zabezpieczania komputerów. Nie tylko w biurach.
  25. Ajaz Ahmed, znany w Wielkiej Brytanii twórca nieistniejącej już firmy Freeserve, która oferowała darmowy dostęp do Internetu, stworzył przeglądarkę, której celem jest zapewnienie użytkownikowi jak największej prywatności. Browzar zajmuje jedynie 264 kilobajty. Jest tak mały dzięki temu, że do pracy wykorzystuje komponenty już obecne w systemie Windows. Przeglądarka nie przechowuje żadnych informacji dotyczących tego, co robi użytkownik. Ciasteczka (cookies), nawet te konieczne do rozpoczęcia sesji, są natychmiast kasowane. Browzar nie zapisuje historii, ulubionych linków ani nie przechowuje żadnych plików w pamięci podręcznej. W chwili obecnej przeglądarka współpracuje z systemem Windows 98 i nowszymi, a deweloperzy pracują nad wersjami dla systemów Linux i Mac OS X. Jej dodatkową zaletą jest fakt, że nie wymaga instalacji. Można ją więc bez najmniejszego problemu uruchomić np. z klipsa USB. Gdy uruchomimy ją pod kontrolą systemu Windows przeglądarka do renderowania kodu HTML wykorzysta silnik wbudowany w Internet Explorera. Bardziej zaawansowani użytkownicy, dokonując zmian w Rejestrze, mogą zmusić ją do korzystania z silnika Firefoksa. O ile, oczywiście, przeglądarka Mozilli jest zainstalowana na pececie. Browzar charakteryzuje się też wbudowanym mechanizmem blokowania wyskakujących okienek i bardzo minimalistycznym interfejsem, w którym znalazły się jedynie niezbędne przyciski. Znajdziemy tam guziki "Strona poprzednia", "Strona następna", "Stop", "Odśwież", "Drukuj", oraz pole do wpisania adresu i pole wyszukiwania. Przeglądarka dostępna jest w Sieci za darmo.
×
×
  • Dodaj nową pozycję...