Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dowiemy się komu i za ile są sprzedawane nasze dane? Początek ekonomii danych osobowych?

Recommended Posts

Dwóch amerykańskich senatorów, demokrata Josh Hawley i republikanin Mark Warner, przygotowało projekt ustawy, której celem jest lepszy nadzór nad danymi osobowymi przechowywanymi przez wielkie koncerny. Ustawa ma zmusić Facebooka, Google'a, czy Amazona do ujawnienia ile danych osobowych przechowują oraz w jaki sposób – pośredni i bezpośredni – na nich zarabiają.

DASHBOARD (Designing Accounting Safeguards to Help Broaden Oversight And Regulations on Data Act) dotyczyłaby przedsiębiorstw, które mają miesięcznie ponad 100 milionów unikatowych użytkowników i zobowiązybałaby je do ujawnienia szczegółów dotyczących zarabiania na danych użytkowników.

Projekt ustawy zakłada, że raz na 90 dni wspomniane firmy miałyby obowiązek poinformowania każdego z użytkowników o szacowanej wartości danych tego użytkownika przechowywanych przez operatora.

Gdy wielkie koncerny twierdzą, że ich produkt jest darmowy, tak naprawdę sprzedają konsumentów. Co więcej, firmy IT robią wszystko, by ukryć informacje o tym, ile warte są dane użytkownika i komu zostały sprzedane, oświadczył senator Hawley. Przez lata serwisy społecznościowe twierdziły, że ich usługi są darmowe. Jednak to nie jest prawda, użytkownik płaci za te usługi swoimi danymi, dodał senator Warner.

Zdaniem twórców ustawy, nowe przepisy pozwolą konsumentom zrozumieć, jaka jest prawdziwa wartość ich danych, dadzą im nad nimi kontrolę i pokażą, że to co rzekomo darmowe, tak naprawdę słono kosztuje.

Warto w tym miejscu przypomnieć, że od wielu lat pojawiają się próby powołania do życia czegoś, co można by nazwać „ekonomią danych osobowych”. To próby przekazania użytkownikom zarówno kontroli nad własnymi danymi oraz możliwości pobierania opłat za korzystanie z nich. Nad tego typu pomysłem, projektem o nazwie „Bali”, pracuje m.in. Microsoft.

Gdyby ustawa DASHBOARD została przyjęta przez Kongres, z pewnością ułatwiłoby to powstanie „ekonomii danych osobowych”.


« powrót do artykułu

Share this post


Link to post
Share on other sites
2 godziny temu, KopalniaWiedzy.pl napisał:

o próby przekazania użytkownikom zarówno kontroli nad własnymi danymi oraz możliwości pobierania opłat za korzystanie z nich.

Bardzo to ciekawe i wydaje się sprawiedliwe. 

Share this post


Link to post
Share on other sites

Jeśli chodzi o duże firmy, to tak, ale parę lat temu były też naciągackie firmy, które proponowały na zarabianiu na tym, że dobrowolnie przekazujemy im nasze dane, oni sobie to sprzedają komu chcą i odpalają naiwniakom procencik.

Share this post


Link to post
Share on other sites
W dniu 28.06.2019 o 23:14, wilk napisał:

Jeśli chodzi o duże firmy, to tak, ale parę lat temu były też naciągackie firmy, które proponowały na zarabianiu na tym, że dobrowolnie przekazujemy im nasze dane, oni sobie to sprzedają komu chcą i odpalają naiwniakom procencik.

nie do końca rozumiem na czym polegało to naciąganie.. może procent był za mały w stosunku do ich zysków lub ew. strat/ryzyka związanego z tym dobrowolnym przekazaniem danych? 

Share this post


Link to post
Share on other sites

Jak to na czym? Nakłaniały do dobrowolnego przekazania im swoich danych i w zamian dostawałeś grosika. Zwykli dilerzy danymi osobowymi, tylko nie działający jako pośrednicy dla innych firm, a zbierający u źródła. Powyższy pomysł mógłby być ok, ale skończy się tym, że bez dowodu fejsika nie założysz.

Share this post


Link to post
Share on other sites
4 godziny temu, wilk napisał:

Jak to na czym? Nakłaniały do dobrowolnego przekazania im swoich danych i w zamian dostawałeś grosika. Zwykli dilerzy danymi osobowymi, tylko nie działający jako pośrednicy dla innych firm, a zbierający u źródła. Powyższy pomysł mógłby być ok, ale skończy się tym, że bez dowodu fejsika nie założysz.

ok, czyli zbyt niskie wynagrodzenie ;P 

Share this post


Link to post
Share on other sites

Jestem pewien, że znalazły się osoby tak naiwne, że skorzystały z tamtych ofert… Zresztą o ile pamiętam nawet tutaj coś takiego się reklamowało. Według mnie ta sama szufladka co scamy typu zakładanie konta bankowego na własne dane, udostępnianie go osobie trzeciej, która poprzez nie przeprowadza jakieś szemrane transakcje, a z obrotu odpala procent właścicielowi, bo takie też były.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      W czytniku Kindle brazylijskiej dziennikarki Mariany Lopes Vieiry zagnieździły się mrówki. Nie tylko znalazły tu nowy dom, ale i kupiły 2 e-booki.
      Na swoim blogu Brazylijka napisała, że odłożyła na jakiś czas Kindle'a, by poczytać papierowe wydanie „Atlasu chmur” Davida Mitchella. Gdy skończyła, chciała ponownie skorzystać z urządzenia. Wtedy okazało się, że władzę nad nim przejęły mrówki. Wchodziły do środka przez gniazdo do ładowania. Jak można się domyślić, czytnika nie dało się używać.
      Byłam zdesperowana. Miałam na nim kilka e-booków, w przypadku których wydania papierowe zostały wyprzedane. Myślałam, że wszystko przepadło.
      W pewnym momencie zaskoczona Viera dostała e-mailem powiadomienia, że kupiła 2 książki. Dziennikarka wyjaśnia, że wszystko przez opcję „one-click purchase”, która pozwala kupić książkę z Amazona za pomocą jednego kliknięcia. Przemieszczając się, mrówki niechcący z niej skorzystały. Kupiły „Roboty i imperium" Isaaca Asimova, a później „O anel de Giges: Uma fantasia ética” autorstwa brazylijskiego ekonomisty Eduarda Giannettiego. Niewiele myśląc, dziennikarka wyłączyła opcję „kup jednym kliknięciem”.
      Przyjaciółka Vieiry pisarka Fabiane Guimarães wspomniała o całym zdarzeniu na swoim profilu na Twitterze. Jej post wywołał bardzo dużo reakcji.
      Ostatecznie pomogła rada, by włożyć owinięty folią czytnik do zamrażarki.
      Niektóre gatunki mrówek, np. mrówki Rasberry'ego, lubią się ukrywać w niewielkich przestrzeniach generujących ciepło. Z tego względu zdarza im się budować gniazda w urządzeniach elektronicznych. Prąd, który przepływa przez ich ciała, zakłóca pracę sprzętu; dzieje się tak również wówczas, gdy zginą porażone prądem.
      Kindle korzysta z pojemnościowego ekranu dotykowego, który działa dzięki zmianie pojemności elektrycznej. Ruch dużej liczby mrówek spowodował zmiany pojemności, co zostało zinterpretowane jako dotyk lub gest - wytłumaczył dziennikarzowi TecMundo inżynier mechatronik Rafael Rech di Muzio.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po ponad dwóch latach prac obie izby amerykańskiego Kongresu przyjęły CHIPS and Science Act, ustawę, która ma zachęcić do inwestycji w amerykański przemysł półprzewodnikowy. Przewiduje ona wydatkowanie z budżetu federalnego 52 miliardów USD w ciągu pięciu lat i zezwala na udzielenie 25-procentowej ulgi podatkowej na budowę lub rozbudowę zakładów produkujących półprzewodniki lub urządzenia do ich wytwarzania. Ustawa to część pakietu o wartości 280 miliardów dolarów, który ma zwiększyć konkurencyjność USA na polu nowych technologii.
      Ze wspomnianych 52 miliardów dolarów 39 miliardów przeznaczono na granty na budowę nowych fabryk, 11 miliardów trafi do federalnych programów badawczych zajmujących się półprzewodnikami, a 2 miliardy zostanie wydatkowane na projekty obronne związane z mikroelektroniką. Dodatkowo 200 milionów dolarów otrzyma Narodowa Fundacja Nauki, a pieniądze te mają zostać przeznaczone na promowanie wzrostu siły roboczej w przemyśle półprzewodnikowym. Departament Handlu ocenia, że do roku 2025 USA będą potrzebowały dodatkowych 90 000 osób pracujących w tym przemyśle. Twórcy ustawy przeznaczyli też 500 milionów dolarów na koordynację z zagranicznymi partnerami rządowymi rozwoju technologii bezpieczeństwa informatycznego, telekomunikacyjnego, działań na rzecz łańcucha dostaw w przemyśle półprzewodnikowym, w tym na rozwój bezpiecznych technologii komunikacyjnych, półprzewodnikowych i innych.
      Eksperci mówią, że ustawa będzie miała olbrzymi wpływ na rozwój przemysłu półprzewodnikowego w USA. Zwracają uwagę przede wszystkim na ulgę podatkową, dzięki której warunki budowy fabryki półprzewodników w USA będą podobne, jak budowa za granicą. Ustawa nie tylko ma stworzyć wiele dobrze płatnych miejsc pracy czy zapobiec w USA niedoborom półprzewodników, których cały świat doświadczył w związku z przerwaniem łańcuchów dostaw w czasie pandemii. Nie mniej ważne jest bezpieczeństwo. Obecnie 90% najbardziej zaawansowanych półprzewodników produkowanych jest na Tajwanie. Chiny uznają ten kraj za swoją zbuntowaną prowincję i ciągle grożą jej „odzyskaniem”. Dlatego też Państwo Środka z uwagę przygląda się wojnie na Ukrainie. Jeśli Zachód dopuści, by Rosja podbiła Ukrainę, może to zachęcić Chiny do ataku na Tajwan. Nawet jeśli taki atak by się nie powiódł, mógłby on wywołać długotrwałe problemy z dostawami półprzewodników.
      Wielcy producenci już od pewnego czasu zwiększają swoją obecność w USA. GlobalFoundries rozbudowuje kosztem 1 miliarda USD swoje zakłady w Malcie w stanie Nowy Jork, TSMC buduje kosztem 12 miliardów dolarów fabrykę w Arizonie, samsung planuje wydać 17 miliardów USD na fabrykę w pobliżu Austin i zapowiada, że w przyszłości może zainwestować w USA nawet 200 miliardów dolarów. Intel zapowiedział budowę fabryki w Ohio. Firma chce na nią wydać 20 miliardów USD, ale mówi wprost, że wielkość inwestycji będzie zależna od dofinansowania na podstawie CHIPS Act. Koncern zapowiedział też, że – przy odpowiednim wsparciu rządowym – jest gotów zainwestować kolejnych 100 miliardów USD w ciągu najbliższych 10 lat.
      Ustawa będzie miała olbrzymi wpływ na innowacje w USA, mówi Russell T. Harrison, dyrektor amerykańskiego oddziału Instytutu Inżynierów Elektryków i Elektroników, który od początku był zaangażowany w prace nad tym aktem prawnym.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Z Teleskopu Webba na Ziemię zaczęły trafiać pierwsze zdjęcia przestrzeni kosmicznej oraz dane spektroskopowe. Gdy będziemy oglądać fascynujące obrazy warto pamiętać, że pochodzą one z urządzenia, które znajduje się niemal 3000 razy dalej od Ziemi niż Teleskop Hubble'a. Warto więc dowiedzieć się, jak do nas trafiły.
      Znaczna odległość Webba od Ziemi oznacza, że sygnał musi przebyć długą drogę, zanim do nas trafi, a cały system komunikacyjny musi działać naprawdę dobrze, gdyż nie przewiduje się misji serwisowych do Webba. Jeśli więc komunikacja zawiedzie, będziemy mieli w przestrzeni kosmicznej całkowicie bezużyteczny najdoskonalszy teleskop w idealnym stanie.
      Teleskop Kosmiczny Jamesa Webba (JWST) jest pierwszą misją kosmiczną, która wykorzystuje pasmo Ka do przesyłania tak dużej ilości danych. Już na etapie projektowania zdecydowano o wykorzystaniu Ka, części większego pasma K.
      Webb wysyła na Ziemię dane w paśmie o częstotliwości 25,9 Ghz, a prędkość transmisji może dochodzić do 28 Mb/s. Tak duża prędkość jest niezbędna, gdyż JWST może zebrać do 57 GB danych na dobę, chociaż rzeczywista ilość danych będzie zależała od zaplanowanych obserwacji. Dla porównania, Teleskop Hubble'a (HST) zbiera każdej doby nie więcej niż 2 GB danych.
      Pasmo Ka wybrano, gdyż kanałem tym można przesłać więcej danych niż powszechnie wykorzystywanymi w komunikacji kosmicznej pasmami X (7–11 GHz) czy S (2–4 GHz). Dodatkowo przeciwko wykorzystaniu pasma X przemawiał fakt, że antena pracująca w tym zakresie musiałaby być na tyle duża, że teleskop miałby problemy z utrzymaniem wysokiej stabilności, niezbędnej do prowadzenia obserwacji.
      Szybki transfer danych jest niezbędny na potrzeby przesyłania informacji naukowych. Webb korzysta też z dwóch kanałów pasma S. Jeden z nich, o częstotliwości 2.09 GHz to kanał odbiorczy, pracujący z prędkością 16 kb/s. Służy on do wysyłania do teleskopu poleceń dotyczących zaplanowanych obserwacji oraz przyszłych transmisji danych. Za pomocą zaś drugiego kanału, 2.27 GHz, pracującego w tempie 40 kb/s, Webb przysyła na Ziemię informacje dane inżynieryjne, w tym informacje o kondycji poszczególnych podzespołów.
      Łączność pomiędzy Ziemią a teleskopem nie jest utrzymywana przez 24 godziny na dobę. Dlatego też JWST musi przechowywać dane na pokładzie, zanim je nam przyśle. Magazynem danych jest 68-gigabajtowy dysk SSD, którego 3% pojemności zarezerwowano na dane inżynieryjne. Gdy już Webb prześle dane na Ziemię, oczekuje na potwierdzenie, że dotarły i wszystko z nimi w porządku. Dopiero po potwierdzeniu może wykasować dane z dysku, by zrobić miejsce na kolejne informacje. Specjaliści z NASA spodziewają się, że za 10 lat pojemność dysku, z powodu oddziaływania promieniowania kosmicznego, zmniejszy się do około 60 GB.
      Dane z Teleskopu Webba są odbierane na Ziemi przez Deep Space Network. DSN korzysta z trzech kompleksów anten znajdujących się w pobliżu Canberry, Madrytu i Barstow w Kalifornii. Z DNS korzysta wiele innych misji, w tym Parker Solar Probe, TESS czy Voyagery. Dlatego też JWST musi dzielić się z nimi ograniczonym czasem korzystania z anten. Wszystko to wymaga starannego planowania. Czas, w którym dana misja będzie mogła korzystać z anten DSN jest planowany z wyprzedzeniem sięgającym 12-20 tygodni. Wyjątkiem była sytuacja, gdy Teleskop Webba przygotowywał się do pracy, rozkładał poszczególne podzespoły, uruchamiał instrumenty, gdy były one sprawdzane i kalibrowane. Większość z tych czynności wymagała komunikacji w czasie rzeczywistym, wówczas więc Webb miał pierwszeństwo przed innymi misjami.
      Inżynierowie pracujący przy systemie komunikacji przykładali szczególną uwagę do jego niezawodności. Wiedzieli, że jeśli oni popełnią błąd, cała praca kolegów z innych zespołów pójdzie na marne. System komunikacji musi działać idealnie. Dlatego też wybrali znane rozwiązanie i odrzucili co najmniej dwie propozycje wykorzystania eksperymentalnej komunikacji laserowej.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pożary lasów w USA są czterokrotnie bardziej rozległe i zdarzają się trzykrotnie częściej niż jeszcze w roku 2000, informują specjaliści z Cooperative Institute for Research in Environmental Sciences (CIRES) na University of Colorado Boulder. Wyniki przeprowadzonej przez nich analizy zostały opublikowane na łamach Science Advances. Naukowcy wykazali, że duże pożary nie tylko zdarzają się częściej, ale dochodzi do nich też na nowych obszarach, które wcześniej nie płonęły.
      Virginia Iglesias i jej zespół postanowili sprawdzić, jak zmieniły się rozmiar, częstotliwość oraz zasięg pożarów w USA. Przeanalizowali więc dane dotyczące ponad 28 000 pożarów z lat 1984–2018. Informacje czerpali z bazy danych Monitoring Trends in Burn Severity (MTBS), w której gromadzone są zarówno satelitarne zdjęcia pożarów, jak i stanowe oraz federalne informacje na ich temat.
      Naukowcy odkryli, że w latach 2005–2018 na całym terytorium kontynentalnych USA doszło do większej liczby pożarów niż w ciągu wcześniejszych dwóch dekad. Na wschodzie i zachodzie liczba pożarów uległa podwojeniu, a na Wielkich Równinach jest ich obecnie 4-krotnie więcej niż wcześniej. Zwiększył się też obszar objęty pożarami. W poprzednich dekadach roczna mediana obszaru objętego pożarami na zachodzie kraju wynosiła 4019 km2, obecnie zaś wzrosła do 14 249 km2. Na Wielkich Równinach zaś odnotowano wzrost z 1204 km2 do 3354 km2.
      Naukowcy przyjrzeli się też ekstremom i stwierdzili, że na zachodzie i Wielkich Równinach wzrosła częstotliwość występowania wielkich pożarów oraz ryzyko, że równocześnie będzie dochodziło do więcej niż jednego wielkiego pożaru.
      Więcej wielkich pożarów występujących w tym samym czasie już teraz zmienia skład i strukturę pokrywy roślinnej, wpływa na występowanie pokrywy śnieżnej i dostępność wody pitnej. To poważne wyzwanie dla systemu ochrony przeciwpożarowej, które zagraża życiu, zdrowiu i majątkom milionów Amerykanów, mówi Iglesias.
      Uczeni zauważyli też, że we wszystkich regionach kraju zwiększył się zasięg występowania pożarów. To oznacza, że odległości pomiędzy pożarami są mniejsze, a także, że pożary zaczęły występować w miejscach, w których wcześniej ich nie było.
      Wyniki analizy potwierdzają to, co od pewnego czasu podejrzewały media, opinia publiczna i sami strażacy. Niestety, natura nie powiedziała jeszcze ostatniego słowa. Wraz z ocieplaniem się klimatu rośnie ryzyko występowania coraz większych i coraz częstszych pożarów. Najgorsze jeszcze przed nami, stwierdził współautor badań, William Travis.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pomimo trwającej od 2 tygodni rosyjskiej agresji, internet na Ukrainie ciągle działa. Zaskakiwać może, że Kreml, bardzo chętnie korzystający z cyberataków, dotychczas go nie wyłączył. Okazuje się, że na kilka miesięcy przed rosyjską napaścią Stany Zjednoczone zorganizowały tajną misję, w ramach której amerykańscy eksperci pomogli zabezpieczyć ukraińską cyberprzestrzeń.
      Od kilku lat USA pomagają Ukrainie zabezpieczyć sieci komputerowe. Na Ukrainie pracują żołnierze US Army's Cyber Command, niezależni specjaliści opłacani przez Waszyngton oraz eksperci z firm IT. Jednak pod koniec ubiegłego roku wysiłki te zostały wyraźnie zintensyfikowane i skupione na konkretnym zagrożeniu. Media donoszą, że w październiku i listopadzie liczba amerykańskich ekspertów pracujących na Ukrainie uległa nagłemu zwiększeniu. Mieli oni przygotować ukraińskie sieci na spodziewane ataki w obliczu coraz bardziej prawdopodobnej wojny. Misja najwyraźniej się powiodła, gdyż Ukraina ciągle ma łączność ze światem.
      Okazuje się na przykład, że agresor chciał sparaliżować ukraińskie koleje. Amerykanie znaleźli w sieci komputerowej ukraińskich kolei państwowych malware, które pozwalało napastnikom na jej wyłączenie poprzez skasowanie kluczowych plików.
      Niestety, podobne oprogramowanie zostało też zainstalowane – czego Amerykanie nie zauważyli – na komputerach straży granicznej i przeprowadzony cyberatak zwiększył chaos na granicy ukraińsko-rumuńskiej.
      Amerykanie nie ograniczyli się do działań informatycznych. Wiadomo, że we współpracy z ukraińskimi firmami odpowiadającymi za ukraińską sieć szkieletową, budowali dodatkową infrastrukturę, która miała zabezpieczyć najważniejsze potencjalne cele rosyjskich cyberataków.
      W ostatnim tygodniu lutego na sieć ukraińskiej policji i innych agend rządowych przeprowadzono silny atak DDoS. Wiadomo, że w ciągu kilku godzin Amerykanie skontaktowali się z Fortinetem, kalifornijską firmą sprzedającą wirtualne maszyny przeznaczone do przeciwdziałania takim atakom, zdobyli fundusze, w zaledwie 15 minut uzyskali zgodę Departamentu Handlu na transfer technologii i zainstalowali oprogramowanie Fortinetu na komputerach policji. Atak został odparty w ciągu ośmiu godzin od rozpoczęcia.
      Ataki hakerskie są często kierowane przeciwko komercyjnemu oprogramowaniu, a znaczną jego część produkują amerykańskie i europejskie firmy, które teraz poświęcają część swoich zasobów na pomoc Ukrainie. Wiadomo na przykład, że microsoftowe Threat Intelligence Center od wielu miesięcy chroni ukraińskie sieci przed rosyjskimi atakami. Jeszcze 24 lutego, na kilka godzin przez rosyjską napaścią, inżynierowie Microsoftu wykryli nowe szkodliwe oprogramowanie i dokonali jego inżynierii wstecznej. W ciągu trzech godzin udało im się stworzyć łatę i ostrzec ukraińskie władze przed licznymi atakami na wojskowe sieci. O sytuacji powiadomiono Biały Dom, który poprosił Microsoft, by ten podzielił się szczegółami z Polską innymi krajami europejskimi w obawie, że i ich sieci mogły zostać zarażone tym samym kodem. Menedżerowie Microsoftu przyznają, że jeszcze kilka lat temu takie działania zajęłyby całe tygodnie lub miesiące. Teraz wystarczają godziny.
      Amerykańska prasa donosi, że niektórzy z wysokich rangą menedżerów Microsoftu uzyskali szybko certyfikaty bezpieczeństwa i biorą teraz udział w spotkaniach National Security Agency (NSA) i Cyber Command.
      Eksperci obserwujący rozwój wydarzeń w ukraińskiej cyberprzestrzeni, są zdumieni tym, co widzą. Rosja zdobyła sobie reputację kraju, który potrafi skutecznie przeprowadzić silne niszczące cyberataki. Tymczasem od czasu napaści na Ukrainę nie obserwuje się wzmożenia tego typu aktywności. Nie wiadomo, co się stało. Być może Rosjanie próbowali, ale dzięki wzmocnieniu ukraińskiej infrastruktury napotkali na trudności. Na pewno próbowali przejąć facebookowe konta wysokich rangą ukraińskich oficerów i znanych osobistości, by rozpowszechniać fałszywe informacje. Na kontach tych pojawiły się filmy z rzekomo poddającymi się ukraińskimi oddziałami. Facebook zablokował zaatakowane konta i poinformował ich właścicieli.
      Nie można wykluczyć, że Kreml zlekceważył siłę ukraińskiej cyberprzestrzeni podobnie, jak zlekceważył ukraińską armię.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...