Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

4 narzędzia, które pozwolą Ci zachować prywatność w sieci

Recommended Posts

Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!

#1: Sieć TOR

TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.

Zalety korzystania z sieci TOR:
•    to narzędzie bezpłatne, niewymagające rejestracji
•    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
•    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera

Zobacz: https://www.torproject.org

#2: VPN

Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.

Zalety korzystania a VPN:
•    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
•    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
•    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
•    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad

Zobacz: https://topvpn.pl/program-do-vpn/

#3: Poczta ProtonMail / Tutanota

Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.

Zalety bezpiecznych skrzynek pocztowych:
•    narzędzia całkowicie darmowe
•    bardzo proste w obsłudze
•    posiadają estetyczny i miły dla wzroku interfejs
•    nie ma w nich męczących często reklam

Zobacz: https://protonmail.com/pl/

#4: Wyszukiwarka DuckDuckGo

Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.

Zalety korzystania z DDG:
•    anonimowość wyszukiwania
•    sprawny silnik wyszukiwania
•    brak personalizacji reklam

Zobacz: https://duckduckgo.com

Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Naukowcy z Uniwersytetu Johnsa Hopkinsa rozszyfrowali, w jaki sposób działa białko YiiP, które zapobiega śmiertelnemu nagromadzeniu cynku wewnątrz bakterii. Zrozumienie ruchów YiiP pozwoli zaprojektować leki modyfikujące zachowanie 8 ludzkich białek ZnT - przypominają one YiiP i odgrywają ważną rolę w wydzielaniu hormonów oraz sygnalizacji między neuronami.
      Warto przypomnieć, że pewne mutacje ZnT8 powiązano ze zwiększoną podatnością na cukrzycę typu 2. Mutacje, które uniemożliwiają funkcjonowanie tej proteiny, mają zaś, jak się wydaje, działanie ochronne.
      Cynk jest niezbędny do życia [bierze np. udział w aktywacji genów, natomiast wysokie jego stężenia występują w pakietach insuliny produkowanych w komórkach beta wysp trzustkowych]. By dostać się i wydostać z komórki, gdzie wykonuje swoje zadanie, potrzebuje białek transportujących. Przy nieprawidłowym działaniu transportera stężenie cynku może osiągnąć toksyczny poziom. To studium pokazuje nam, jak działają białka usuwające ten pierwiastek - opowiada dr Dax Fu.
      YiiP jest częściowo osadzone w błonie komórkowej E. coli. We wcześniejszym badaniu zespół Fu zmapował atomową strukturę YiiP i odkrył, że w jego centrum znajduje się kieszeń wiążąca cynk. Amerykanin podkreśla jednak, że tajemnicą pozostawało, w jaki sposób pojedyncza kieszeń może transportować cynk z jednej strony błony na drugą. Wiedząc, że za każdym razem, gdy na zewnątrz wydostaje się kation cynku, do środka komórki wnika proton, ekipa podejrzewała, że istnieje ukryty kanał, który pozwala na wymianę jonów.
      Testując tę hipotezę i sprawdzając, jakie wewnętrzne elementy YiiP tworzą kanał, badacze z Uniwersytety Johnsa Hopkinsa nawiązali współpracę ze specjalistami z Brookhaven National Laboratory, którzy oświetlali zanurzone w wodzie białko promieniami X. Woda rozpadła się na atomy wodoru i rodniki hydroksylowe, a gdy ukryty kanał się otwierał, rodniki wiązały się z odsłoniętymi fragmentami białka. Dodatkowo YiiP pocięto enzymami na części i przeprowadzono analizę.
      Koniec końców autorzy artykułu z Nature ustalili, że na zewnątrz błony cytoplazmatycznej znajduje się dużo protonów. Jako że w jej wnętrzu jest ich mniej, powstaje gradient stężenia. Protony dążą do jego wyrównania, dlatego kiedy centralna kieszeń transportera jest otwarta na zewnątrz, zaczynają się z nią wiązać. Gdy protony przemieszczają się z miejsca wysokiego stężenia do stężenia niższego, generują siłę jak spadająca woda. Białko wykorzystuje ją do zmiany swojego kształtu, odcinając dostęp do środowiska zewnętrznego i otwierając się na wnętrze. Tam proton kontynuuje swoje spadanie, oddzielając się od kieszeni. Po uwolnieniu protonu kieszeń może się związać z cynkiem. Powtórne wiązanie znowu zmienia kształt YiiP, odcinając dostęp ze środka i otwierając drogę z zewnątrz.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Fizycy z Thomas Jefferson National Accelerator Facility (TJNAF – Jefferson Lab) zmierzyli z niezwykłą dokładnością grubość neutronowej „skórki” tworzącej otoczkę jądra ołowiu. Na łamach Physical Review Letters poinformowali, że grubość ta wynosi 0,28 milionowych części nanometra. A ich pomiary mają duże znaczenie dla określenia struktury i rozmiarów... gwiazd neutronowych.
      Jądro każdego pierwiastka składa się z protonów i neutronów. To m.in. one określają właściwości pierwiastków i pozwalają nam je od siebie odróżnić. Fizycy od dawna badają jądra atomowe, by dowiedzieć się, w jaki sposób protony i neutrony oddziałują ze sobą. W Jefferson Lab prowadzony jest Lead Radius Experiment (PREx), którego celem jest dokładne zbadanie rozkładu protonów i neutronów w jądrze ołowiu.
      Pytanie brzmi, gdzie w jądrze znajdują się neutrony. Ołów to ciężki pierwiastek. Posiada dodatkowe neutrony. Jeśli jednak bierzemy pod uwagę wyłącznie oddziaływanie sił jądrowych, które wiążą protony i neutrony w jądrze, to lepiej sprawdza się model, w którym jądro ołowiu posiada równą liczbę protonów i neutronów, mówi profesor Kent Paschke z University of Virginia, rzecznik prasowy PREx.
      W lekkich jądrach, zawierających niewiele protonów, zwykle rzeczywiście liczba protonów i neutronów jest równa. Jednak im cięższe jądro, tym potrzebuje więcej neutronów niż protonów, by pozostać stabilnym. Wszystkie stabilne jądra pierwiastków, które zawierają ponad 20 protonów, mają więcej neutronów niż protonów. Ołów zaś to najcięższy pierwiastek o stabilnych izotopach. Jego jądro zawiera 82 protony i 126 neutronów. A do zrozumienia, jak to wszystko trzyma się razem, musimy wiedzieć, w jaki sposób w jądrze rozłożone są dodatkowe neutrony.
      Protony w jądrze ołowiu ułożone są w kształt sfery. Neutrony tworzą większą sferę otaczającą mniejszą. Tę większą sferę nazwaliśmy skórką neutronową, wyjaśnia Paschke. Tę skórkę po raz pierwszy zauważono właśnie w Jefferson Lab w 2012 roku. Od tamtej pory naukowcy starają się mierzyć jej grubość z coraz większą precyzją.
      Neutrony trudno jest badać, gdyż wiele narzędzi, które mają do dyspozycji fizycy, rejestruje oddziaływania elektromagnetyczne, które są jednymi z czterech podstawowych sił natury. Eksperyment PREx do pomiarów wykorzystuje inną z podstawowych sił – oddziaływania słabe. Protony posiadają ładunek elektryczny, który możemy badań za pomocą oddziaływań elektromagnetycznych. Neutrony nie posiadają ładunku elektrycznego, ale – w porównaniu z protonami – generują potężne oddziaływania słabe. Jeśli więc jesteś w stanie to wykorzystać, możesz określić, gdzie znajdują się neutrony, dodaje Paschke.
      Autorzy nowych badań wykorzystali precyzyjnie kontrolowany strumień elektronów, który został wystrzelony w stronę cienkiej warstwy ołowiu schłodzonej do temperatur kriogenicznych. Elektrony obracały się w kierunku ruchu wiązki i wchodziły w interakcje z protonami i neutronami w atomach ołowiu. Oddziaływania elektromagnetyczne zachowują symetrię odbicia, a oddziaływania słabe nie. to oznacza, że elektron, który wchodzi w interakcję za pomocą sił elektromagnetycznych, robi to niezależnie od kierunku swojego spinu. Natomiast jeśli chodzi o interakcje za pomocą oddziaływań słabych, to widoczna jest tutaj wyraźna preferencja jednego kierunku spinu. Możemy więc wykorzystać tę asymetrię do badania siły oddziaływań, a to pozwala nam określić obszar zajmowany przez neutrony. Zdradza nam zatem, gdzie w odniesieniu do protonów, znajdują się neutrony, mówi profesor Krishna Kumar z University of Massachusetts Amherst.
      Przeprowadzenie eksperymentów wymagało dużej precyzji. Dość wspomnieć, że kierunek spinu elektronów w strumieniu był zmieniany 240 razy na sekundę, a elektrony, zanim dotarły do badanej próbki ołowiu, odbywały ponad kilometrową podróż przez akcelerator. Badacze znali relatywną pozycję względem siebie strumieni elektronów o różnych spinach z dokładnością do szerokości 10 atomów.
      Dzięki tak wielkiej precyzji naukowcy stwierdzili, że średnica sfery tworzonej przez protony wynosi około 5,5 femtometrów. A sfera neutronów jest nieco większa, ma około 5,8 femtometrów. Skórka neutronowa ma więc 0,28 femtometra grubości. To około 0,28 milionowych części nanometra, informuje Paschke.
      Jak jednak te pomiary przekładają się na naszą wiedzę o gwiazdach neutronowych? Wyniki uzyskane w Jefferson Lab wskazują, że skórka neutronowa jest grubsza, niż sugerowały niektóre teorie. To zaś oznacza, że do ściśnięcia jądra potrzebne jest większe ciśnienie niż sądzono, zatem samo jądro jest nieco mniej gęste. A jako, że nie możemy bezpośrednio badać wnętrza gwiazd neutronowych, musimy opierać się na obliczeniach, do których używamy znanych właściwości składowych tych gwiazd.
      Nowe odkrycie ma też znaczenie dla danych z wykrywaczy fal grawitacyjnych. Krążące wokół siebie gwiazdy neutronowe emitują fale grawitacyjne, wykrywane przez LIGO. Gdy już są bardzo blisko, w ostatnim ułamku sekundy oddziaływanie jednej gwiazdy powoduje, że druga staje się owalna. Jeśli skórka neutronowa jest większa, gwiazda przybierze inny kształt niż wówczas, gdy skórka ta jest mniejsza. A LIGO potrafi zmierzyć ten kształt. LIGO i PREx badają całkowicie różne rzeczy, ale łączy je podstawowe równanie – równanie stanu materii jądrowej.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wirtualne sieci prywatne zyskują coraz większą popularność wśród tych osób, które chcą zapewnić sobie bezpieczne połączenie internetowe z dodatkowymi możliwościami, bez obaw o naruszanie prywatności i śledzenie codziennej aktywności. Pytanie „VPN co to?” może jednak stanowić doskonały początek opowieści o wirtualnej sieci prywatnej, która jest pełna ciekawostek i interesujących faktów.
      W tym artykule poznamy sieć VPN nieco bliżej i zgłębimy się w informacje, które nie zawsze są oczywiste dla początkujących i bardziej zaawansowanych użytkowników tej formy ochrony internetowej. Przyjrzymy się bliżej historii VPN i sprawdzimy, w jaki sposób można oszczędzać, stosując wirtualną sieć prywatną. Na koniec upewnimy się, czy są sposoby na zwiększenie prędkości połączenia i dodatkowe oszczędności na zakupach dzięki korzystaniu z wirtualnej sieci prywatnej.
      1. VPN jest z nami już 25 lat
      Pierwsza wersja wirtualnej sieci prywatnej pojawiła się już w 1996 roku. Jej powstanie przypisuje się inżynierowi (Gurdeep Singh-Pall) pracującemu w firmie Microsoft. Stworzył on protokół PPTP, którego celem było zapewnienie pracownikom Microsoft możliwości bezpiecznej pracy z domu. Na początku VPN cieszył się popularnością głównie w firmach, jednak PPTP był uznawany za jeden z najszybszych ze wszystkich protokołów, z najniższym poziomem szyfrowania.
      W 2013 roku, kiedy na jaw wyszły informacje o programach mogących zbierać i gromadzić wrażliwe dane zwykłych ludzi, zainteresowanie wirtualną siecią prywatną znacznie wzrosło także wśród osób chcących zadbać o własne bezpieczeństwo i zachowanie prywatności podczas codziennej aktywności w Internecie.
      2. VPN to rosnący trend
      Według raportu trendów Google zainteresowanie VPN gwałtownie wzrasta od kilku ostatnich lat i często przewyższa ilość zapytań o ochronę antywirusową. Zbiega się to w czasie z wieloma niezależnymi od siebie wydarzeniami - konieczności pracy z domu z powodu pandemii, decyzjami politycznymi dotyczącymi śledzenia danych w Internecie oraz statystykami cyberprzestępczości. Dzięki wirtualnym sieciom prywatnym użytkownicy mogą być pewni, że ich aktywność jest szyfrowana i nikt niepowołany nie uzyska dostępu do ich aktywności.
      3. Netflix kontra VPN
      Firma Netflix od jakiegoś czasu blokuje adresy IP, które według nich mogły być powiązane z wirtualną siecią prywatną. W efekcie dostęp do Netflix został ograniczony dla wielu użytkowników, którzy legalnie korzystali z serwisu. Wszystko zaczęło się około sześciu lat temu, kiedy to Netflix otrzymał wiele nacisków od właścicieli praw autorskich filmów i seriali dostępnych na platformie. Przypomnijmy, że dzięki VPN użytkownicy, dzięki zmianie swojego adresu IP, mogą uzyskiwać dostęp do filmów i seriali objętych geoblokadą, czyli dostępnych wyłącznie dla użytkowników mieszkających w danym kraju lub regionie.
      Co więcej, problem blokowania treści dla użytkowników z danej lokalizacji dotyczy nie tylko platform subskrypcyjnych. Wielu dostawców usług internetowych lub rząd może blokować pewne witryny dla osób mieszkających w danym regionie. Zastosowanie usługi VPN pozwala uniknąć tych ograniczeń i uzyskać pełen dostęp do wybranych treści i pobieranie dowolnych plików.
      4. VPN pozwala zaoszczędzić
      Czy wiesz, że niektóre witryny internetowe mogą zmieniać ceny hoteli lub biletów lotniczych w zależności od tego, z jakiego miejsca na świecie loguje się potencjalny klient? To samo może dotyczyć cen pakietów i abonamentów platform streamingowych. Wykorzystując ten zabieg na swoją korzyść, można skorzystać z losowych adresów IP pochodzących z innych krajów i znaleźć najkorzystniejszą cenę usługi dla siebie. Oczywiście jest to możliwe za pomocą VPN. Ważna uwaga - nie korzystaj z losowego adresu IP w momencie dokonywania transakcji finansowych w bankowości online. Twoje konto może zostać zablokowane z powodu podejrzenia o nieautoryzowany dostęp do danych logowania.
      5. Brak uciążliwych reklam
      Nie jest niespodzianką, że wiele wyszukiwarek, mediów społecznościowych czy aplikacji, stale śledzi i gromadzi wyniki historii wyszukiwania użytkowników, aby później stworzyć wysoce spersonalizowane reklamy i treści odpowiadające gustom internautów. Usunięcie plików cookies i wyczyszczenie historii wyszukiwania nie zawsze przynosi pożądane efekty. Dzięki zastosowaniu wirtualnej sieci prywatnej można cieszyć się skuteczną ochroną przed reklamodawcami, ponieważ VPN skutecznie ukryje lokalizację i dane użytkownika.
      6. Szybszy internet z VPN
      Nie jest to powszechnie znana praktyka, jednak nie sposób zaprzeczyć jej istnieniu. Dostawcy usług internetowych na całym świecie mogą ograniczać ruch internetowy w swojej sieci. W efekcie klienci danego dostawcy otrzymują znacznie wolniejszą prędkość połączenia, niż było to zawarte w ofercie. Dotyczy to wszystkich lub niektórych aktywności - na przykład strumieniowego przesyłania filmów HD. Użytkownicy wirtualnej sieci prywatnej mogą zapobiec temu procederowi, ponieważ stosowanie VPN zapobiega rozdzielaniu ruchu na tunele o wysokiej i niskiej prędkości. Operatorzy są więc zmuszeni do kierowania całego ruchu internetowego, zgodnie z obietnicą w umowie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Możliwość uwięzienia cząstek i schłodzenia ich do temperatur bliskich zeru absolutnemu jest niezbędna do przeprowadzenia wielu badań fizycznych, w tym do badania problemu asymetrii pomiędzy materią a antymaterią. Naukowcy pracujący przy eksperymencie BASE (Baryon Antibaryon Symmetry Experiment) w CERN-ie poinformowali o pierwszym udanym schłodzeniu pojedynczego protonu za pomocą techniki chłodzenia sympatycznego.
      Wszechświat powinien składać się z równej ilości materii i antymaterii. Jednak tak nie jest. Jednym z obiecujących sposobów na rozwiązanie tej zagadki jest badanie momentów magnetycznych protonu i antyprotonu. Tym właśnie zajmują się uczeni z BASE.
      Specjaliści wykorzystują w tym celu bardzo zaawansowane urządzenie zwane pułapką Penninga. Jest ona w stanie przechwycić i utrzymać pojedynczą cząstkę, którą dzięki temu można badać. Dotychczas zespołowi BASE udało się zwiększyć precyzję pomiarów momentu magnetycznego protonu 30-krotnie, a w przypadku antyprotonu udoskonalono pomiar aż o trzy rzędy wielkości. Dzięki temu można testować symetrię materii i antymaterii z dokładnością do 1,5 części na miliard. Tym samym wykazali, że wartość momentów magnetycznych protonu i antyprotonu jest taka sama w przedziale dziewięciu cyfr znaczących.
      Problem z tak precyzyjnymi pomiarami polega na tym, że aby ich dokonać, musimy utrzymać cząstki w temperaturze bliskiej zeru absolutnemu (-273,15 stopnia Celsjusza). Podczas swoich ostatnich prac uczeni z BASE wykorzystali schłodzoną laserem chmurę jonów berylu do schłodzenia protonu. Laserowego chłodzenia nie można użyć bezpośrednio na cząstkach subatomowych. Można natomiast, jak się okazuje, użyć chłodzenia sympatycznego do obniżenia temperatury protonów za pomocą schłodzonych jonów berylu.
      Specjaliści z BASE pod kierunkiem Stefana Ulmera z japońskiego RIKEN przeprowadzili swój eksperyment w laboratorium Uniwersytetu w Moguncji. Wykorzystali w tym celu dwie pułapki jonowe Penninga, oddalone od siebie o 9 centymetrów. Pułapki były połączone za pomocą kriogenicznego obwodu rezonansowego (LC). W jednej znajdował się pojedynczy proton, a w drugiej chmura jonów berylu schłodzonych za pomocą lasera. Częstotliwość pracy obwodu LC zostaładobrana tak, by możliwy był transfer energii od protonu do jonów.
      Uczeni dowiedli, że są w stanie obniżyć temperaturę protonu o 85%, do poziomu 17 kelwinów, a następnie obniżyli ją do 2,5 kelwina. Twierdzą, że w przyszłości, odpowiednio dobierając parametry swojego eksperymentu, w tym geometrię pułapek, będą w stanie w ciągu sekund obniżyć temperaturę protonu do dziesiątków milikelwinów. Dotychczas chłodzenie antyprotonów do 100 mK trwało około 10 godzin.
      Dzięki uzyskaniu jeszcze niższych temperatur możliwe będą bardziej precyzyjne pomiary symetrii pomiędzy materią a antymaterią. Nie wiadomo jednak, jak bardzo precyzyjne byłyby to pomiary.
      Już pojawiły się głosy, że technika ta może być przydatna do chłodzenia na dowolną odległość każdej cząstki posiadającej ładunek elektryczny, a być może nawet do wymiany bitów kwantowych informacji w sposób bardziej efektywny niż za pomocą światła.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W ciągu ostatnich kilku dni ze stanowisk redakcyjnych w recenzowanym piśmie Vaccines zrezygnowało co najmniej 6 wirusologów i wakcynologów, w tym współzałożycielka pisma Diane Harper z University of Michigan. Do rezygnacji uczonych doszło po tym, jak w piśmie ukazał się artykuł, którego autorzy stwierdzili, że na każde 3 zgony na COVID19, którym szczepionki zapobiegły, przypadają 2 zgony spowodowane przez szczepionki.
      Z pracy dla Vaccines zrezygnowali m.in. Florian Krammer, wirusolog z Icahn School of Medicine, immunolog Katie Ewer z University of Oxford, która brała udział w pracach nad szczepionką AstraZeneca czy Helen Petousis-Harris, wakcynolog stojąca na czele Vaccine Datalink and Research Group na University of Auckland.
      Dane zostały nieprawidłowo zinterpretowane, gdyż wynika z nich, że każdy zgon, który nastąpił po szczepieniu został spowodowany szczepieniem. Teraz artykuł ten jest wykorzystywany przez antyszczepionkowców i osoby zaprzeczające istnieniu pandemii, jako argument, że szczepionki nie są bezpieczne. Publikacja takiego artykułu jest wysoce nieodpowiedzialna, szczególnie ze strony pisma specjalizującego się w publikacjach na temat szczepionek, stwierdziła Katie Ewer.
      Fala rezygnacji rozpoczęła się w piątek, po opublikowaniu artykułu zatytułowanego The Safety of COVID-19 Vaccinations—We Should Rethink the Policy. Jego autorami są Harald Walach z Uniwersytetu Medycznego w Poznaniu, Rainer J. Klement ze Szpitala Leopoldina w Niemczech oraz Wouter Aukema z Holandii. Żaden z autorów nie jest wirusologiem, wakcynologiem czy epidemiologiem.
      Harald Walach to psycholog kliniczny i historyk nauki, Rainer Klement specjalizuje się w diecie ketogenicznej w leczeniu nowotworów, zaś Wouter Aukema jest niezależnym specjalistą od analizy danych. Ich artykuł był recenzowany przez trzech naukowców. Dwoje z nich jest anonimowych. Trzecim recenzentem jest Anne Ulrich, chemik z Instytutu Technologii w Karlsruhe.
      W swojej recenzji pani Ulrich napisała, że analiza wykonana przez autorów artykułu jest odpowiedzialna, bez błędów metodologicznych, a wnioski zostały sformułowane z odpowiednimi zastrzeżeniami. Z kolei jeden z anonimowych recenzentów napisał, że artykuł jest bardzo ważny i powinien być pilnie opublikowany. To niemal cała recenzja.
      Z recenzji tych jasno wynika, że recenzenci nie mają żadnego doświadczenia na polu, którego dotyczy artykuł. Również autorzy artykułu takiego doświadczenia nie posiadają, komentuje Petousis-Harris.
      Autorzy artykułu obliczyli liczbę zgonów, którym zapobiegły szczepionki przeciwko COVID-19, biorąc pod uwagę wcześniejsze badania nad 1,2 milionami Izraelczyków, z których połowa otrzymała szczepionkę Pfizera, a połowa była niezaszczepiona. Z obliczeń wynikało, że średnio konieczne było zaszczepienie 16 000 osób, by zapobiec jednemu zgonowi. Krytycy zauważają, że wyliczenia są błędne, gdyż w miarę, jak coraz więcej osób jest zaszczepianych, trzeba zaszczepić coraz więcej, by zapobiec każdemu dodatkowemu przypadkowi śmierci.
      Kolejny błąd popełniono przy obliczaniu liczby zgonów spowodowanych przez szczepionki. Autorzy badań wzięli bowiem pod uwagę holenderską narodową bazę danych dotyczącą niepożądanych skutków przyjmowania środków medycznych. Baza ta, Lareb, jest podobna do amerykańskiego systemu VAERS, który opisywaliśmy przed kilkoma miesiącami.
      Do Lareb, podobnie jak VAERS, każdy może wpisać wszelkie niepokojące objawy, jakich doświadczył po przyjęciu szczepionki. To jednak nie oznacza, że sygnalizowany problem rzeczywiście został spowodowany przez lek czy szczepionkę. Dlatego też tego typu baz nie wykorzystuje się do oceny ryzyk spowodowanych przez środki medyczne, a do poszukiwania wczesnych sygnałów ostrzegawczych o tego typu ryzykach. Sygnały takie są następnie weryfikowane pod kątem ich związku z przyjętą szczepionką czy lekiem. Zresztą w bazie Lareb wyraźnie zawarto informację, że umieszczenie w niej wpisu nie oznacza, iż istnieje rzeczywisty związek pomiędzy szczepionką lub lekiem, a raportowanymi objawami.
      Mimo to autorzy badań stwierdzili w artykule, że w bazie tej znaleźli 16 poważnych skutków ubocznych na 100 000 zaszczepionych oraz 4,11 śmiertelnych skutków ubocznych na 100 000 zaszczepionych. Zatem na każde trzy zgony, którym szczepionki zapobiegły, przypadają 2 zgony, które spowodowały.
      Eugene van Puijenbroek, dyrektor ds. naukowych i badawczych Lareb już dzień po publikacji kontrowersyjnego artykułu napisał do redakcji Vaccines, krytykując artykuł i domagając się jego poprawienia lub wycofania. Zgłoszone do bazy wydarzenie, do którego doszło po zaszczepieniu, niekoniecznie musi być spowodowane przez szczepienie. Tymczasem autorzy zaprezentowali nasze dane tak, jakby istniał związek przyczynowo-skutkowy. Sugerowanie, że we wszystkich wpisach, w których poinformowano o zgonie po szczepieniu, istnieje związek przyczynowo-skutkowy, jest dalekie od prawdy.
      Co więcej, van Puijenbroek zauważa, że w artykule pada stwierdzenie, że dane z holenderskiego rejestru, szczególnie informacje dotyczące zgonów, zostały potwierdzone przez specjalistów. To po prostu nieprawda. Wydaje się, że autorzy artykułu mają tutaj na myśli opublikowane przez nas zasady tworzenia Lareb. Tymczasem w zasadach tych nigdzie nie pada stwierdzenie, że wpisy znajdujące się w bazie są certyfikowane przez specjalistów, mówi van Puijenbroek.
      Harald Walach broni artykułu. Mówi, że szczepionki zostały dopuszczone do użytku w trybie przyspieszonym, a liczba osób uczestnicząca w testach klinicznych nie była wystarczająco duża, a testy nie trwały wystarczająco długo, by ocenić bezpieczeństwo. Wszyscy trzej autorzy stoją na stanowisku, że ich artykuł nie zawiera błędów.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...