Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wystarczy się zidentyfikować

Rekomendowane odpowiedzi

Jeden z brytyjskich specjalistów wie, jak zmusić wielkie koncerny do tego, by pozyskiwane informacje, np. adres IP, traktowały jak chronione prawem dane osobowe. Eksperci wciąż nie są zgodni co do tego, czy informacje umożliwiające identyfikację komputera użytkownika są danymi osobowymi. Jeśli są, to podlegają szczególnej ochronie, jeśli nie, to firmy wchodzące w ich posiadanie - dostawcy Internetu, właściciele serwisów które odwiedzamy, producenci oprogramowania poprzez które wysyłamy np. raporty dotyczące awarii - mogą swobodnie je przetwarzać i wykorzystywać np. w celach marketingowych.

Generalnie specjaliści zgadzają się, że adres IP czasem spełnia kryteria "danych osobowych" zdefiniowane np. przez prawo Unii Europejskiej. Jednak nie zawsze tak się dzieje.

Toczy się spór, czy dane niezawierające nazwiska, ale powiązane z sesją użytkownika poprzez IP, URL czy inny ciąg znaków, są danymi osobowymi czy też nie - mówi doktor Chris Pounder. I podpowiada proste rozwiązanie problemu. Każdy użytkownik, który chce by takie informacje na jego temat były chronione jak dane osobowe, może w każdej chwili przesłać do organizacji czy firmy przechowującej te dane informacje, które go zidentyfikują - mówi Pounder. Innymi słowy, wystarczy, że poinformujemy firmę przechowującą nasz adres IP o tym, jak się nazywamy, a automatycznie adres IP stanie się danymi osobowymi i będzie podlegał ochronie. Co za tym idzie - nie będzie wolno go swobodnie przetwarzać. Dane zawierające IP, informacje z cookies czy adres sesji Street View powinny być w takim przypadku traktowane jako dane osobowe, jeśli w którymkolwiek momencie zawierają informacje pozwalające zidentyfikować osobę  - dodaje Pounder.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Huh, niezły paradoks - udostępnić firmie dodatkowe wiadomości na swój temat, by zyskać gwarancję ich ochrony... Lekko ryzykowna rozrywka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Naród który oddaje wolność w zamian za bezpieczeństwo traci obie wartości."

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A co jeśli ta firma powie, że nie dostała naszego nazwiska ? Albo po prostu je olała ? Załóżmy że Mariusz zbiera na nasz temat wszelkie informacje nie podlegające dzisiaj ochronie. IP, referery, cookies, dane o przeglądarkach, systemach itp... Jak mu wyślę imię i nazwisko to przecież nie ma on obowiązku łączyć tych danych ze sobą. Dostał nazwisko i wyrzucił do kosza - kto udowodni że było inaczej ? :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Otóż to. Przecież to zwykły e-mail, mógł zaginąć w drodze. Poza tym operator strony "dokłada wszelkich starań, ale nie gwarantuje", że dane będą bezpieczne - imię i nazwisko może zniknąć z bazy danych w tajemniczej awarii :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Nikt nie lubi być śledzony - nie ma w tym nic dziwnego. Faktem jest jednak, że ogromne korporacje gromadzą różnego rodzaju dane na temat Twojej aktywności w internecie. Informacje te wykorzystywane są przez nie przede wszystkim w celach marketingowych. W jaki sposób firmy śledzą Twoje działania i jak się przed tym chronić?
      Mechanizmy śledzenia w internecie. Jak korporacje zdobywają informacje na Twój temat?
      Wszystkie działania, które podejmujesz w internecie zostawiają na Twoim komputerze i serwerach firm wiele śladów. Nieustannie pozostawiasz w sieci chociażby informacje na temat swojej lokalizacji (poprzez adres IP przypisany do Twojego komputera), preferencji i potencjalnych działań w przyszłości.
      Techniki, które wykorzystują korporacje do śledzenia są na tyle subtelne, że prawdopodobnie nigdy nawet nie rzuciły Ci się w oczy. Które z nich są najczęściej stosowane w dzisiejszych czasach?
      Pliki cookies - popularne "ciasteczka"
      Zdecydowanie najpopularniejszym i najskuteczniejszym narzędziem do śledzenia aktywności użytkowników są pliki cookies, nazywane inaczej ciasteczkami. Zasadniczo są one plikami tekstowymi o niewielkich rozmiarach, które przechowuje Twój komputer. Gromadzisz je po prostu odwiedzając kolejne strony internetowe i przeglądając je.
      Plik cookie stanowi informację o Twojej aktywności dla strony internetowej, którą odwiedzasz. Przykładowo - załóżmy, że wpisujesz w wyszukiwarkę hasło “płaszcz męski”, ponieważ jesteś zainteresowany jego kupnem. Później przeglądasz różne sklepy internetowe, porównujesz ceny i produkty - w międzyczasie Twój komputer gromadzi ciasteczka. Kiedy rozeznasz się nieco w ofercie rynku, zamykasz przeglądarkę.
      Po pewnym czasie wznawiasz poszukiwania - tym razem jednak, kiedy wejdziesz na jakąś stronę, otrzyma ona informację o tym, że odwiedzasz ją po raz kolejny. Czemu to służy? Korporacje mogą w ten sposób spersonalizować reklamy, które widzisz na stronie. Zamiast promocji przypadkowych produktów będą Ci się wyświetlać oferty kupna płaszczy w okazyjnej cenie. Co więcej - częstą praktyką korporacji jest manipulowanie cenami i ofertami.
      Bazują one na danych odnośnie Twoich wcześniejszych zachowań. Jeśli podczas szukania płaszcza męskiego dodałeś produkt lub kilka produktów do koszyka, może Cię na przykład śledzić reklama proponująca darmową dostawę czy kod rabatowy. Ponadto, przy następnych odwiedzinach na stronie całkiem możliwe, że ceny towarów będą w jakiś sposób zmodyfikowane. Można się z tym spotkać niemalże w każdej branży działającej internecie. Tego typu praktyki wykorzystywane są chociażby przez duże linie lotnicze, hotele czy wypożyczalnie samochodów.
      Statystyka udowadnia skuteczność takiego rozwiązania, a w praktyce precyzja tego narzędzia jest o wiele większa, niż w podanym przykładzie. Firmy motywują w ten sposób użytkowników do szybszego kupna, co przekłada się na większe zyski.
      Adres IP - sieciowy identyfikator Twojego komputera
      Niemalże każdy komputer podpięty do sieci posiada swój unikalny adres IP. Dla korporacji stanowi on informację dotyczącą przede wszystkim Twojej lokalizacji. Jej znajomość pozwala - po raz kolejny - na wyświetlenie reklamy spersonalizowanej względem Twoich potrzeb. Przykładowo - jeśli jesteś mieszkańcem Warszawy, po wyszukaniu płaszczy męskich w Google i odwiedzeniu kilku stron, zaczną Ci się wyświetlać materiały promocyjne. Będą one jednak dotyczyć nie tylko odwiedzonego sklepu internetowego, ale na przykład fizycznego punktu dystrybucji na terenie Warszawy, razem z adresem i numerem kontaktowym.
      Narzędzie do sprawdzania własnego adresu IP: https://ip.pc.pl/
      Odcisk palca przeglądarki, czyli nowoczesne narzędzie śledzące
      Odciski palców przeglądarki lub urządzenia są jedną z najnowocześniejszych metod, za pomocą których korporacje śledzą Twoją aktywność w sieci. Pozwalają one na identyfikację danego użytkownika w oparciu o specyficzne ustawienia przeglądarki lub inne jej cechy charakterystyczne. Co ciekawe - ta identyfikacja jest możliwa nawet w sytuacji, gdy na bieżąco czyścisz pliki cookies i ukryjesz swój adres IP.
      Ochrona prywatności w internecie - jak możesz zabezpieczyć się przed gromadzeniem danych przez korporacje?
      Zabezpieczenie przed śledzeniem w internecie okazuje się dość trudnym zadaniem. Możesz bowiem wyłączyć systemy takie jak JavaScript, za pośrednictwem których jesteś śledzony. Problemem jest jednak to, że większość stron internetowych opiera swoje funkcjonowanie właśnie na nich.
      Jeśli chcesz uchronić się przed zostawianiem odcisków palców w internecie, musisz skonfigurować swoją przeglądarkę tak, aby nie wyróżniała się żadnymi cechami szczególnymi. Istnieją specjalne narzędzia, które pozwalają określić, w jakim stopniu możliwe jest zidentyfikowanie Cię w internecie. Przykładami mogą być chociażby programy takie jak AmIUnique czy Uniquemachine. Pomocne mogą okazać się także blokery reklam (jak np. uBlock czy Ghostery) oraz blokery śledzenia (DoNotTrackMe czy Disconnect), które uniemożliwiają korporacjom personalizację reklam i manipulowanie cenami czy ofertami.
      Programy i usługi uniemożliwiające śledzenie oraz gromadzenie danych często możemy znaleźć w ofercie firm zajmujących się szeroko rozumianym bezpieczeństwem w sieci. Istnieje również wiele samodzielnych produktów tego rodzaju, które możemy łatwo znaleźć w wyszukiwarce lub dedykowanych stronach.
      Przeczytaj: 4 narzędzia, które pozwolą Ci zachować prywatność w sieci
      VPN jako alternatywny sposób na ochronę Twoich danych
      Narzędziem, które pozwoli Ci zabezpieczyć się przed zostawianiem wirtualnych odcisków palców, jest VPN. Stanowi on zabezpieczone, prywatne i szyfrowane połączenie dwóch sieci lub użytkownika i sieci. To rozwiązanie pozwala na możliwie największą anonimowość w internecie. Stanowi bowiem swoistą zaporę pomiędzy Twoimi danymi, a dostępem korporacji.
      Zobacz: Co to jest VPN i jak działa: https://vpn.co.pl/
      Musisz jednak pamiętać o tym, że całkowita ochrona swojej prywatności wymaga podejmowania również innych działań. Najlepiej, abyś używał kompleksowo zarówno VPN, jak i różnego rodzaju wtyczek czy modyfikacji przeglądarki, które ograniczają dostęp korporacji do Twoich danych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Kwasy omega-3, które występują m.in. w olejach rybich, chronią nerwy przed uszkodzeniem i przyspieszają ich regenerację. To doskonała wiadomość dla pacjentów, którzy wskutek choroby czy urazu zmagają z bólem, paraliżem czy osłabieniem siły mięśniowej.
      Naukowcy z Queen Mary, University of London, których artykuł ukazał się w Journal of Neuroscience, skoncentrowali się na komórkach nerwów obwodowych. Mogą się one regenerować, ale mimo postępów w zakresie chirurgii, dobre rezultaty osiąga się raczej przy lekkich urazach.
      Na początku Brytyjczycy przyglądali się izolowanym mysim neuronom. Rozciągając je lub pozbawiając dopływu tlenu, symulowali uszkodzenia powstające podczas wypadku lub urazu. Oba zabiegi zabiły wiele komórek, ale podanie kwasów omega-3 zadziałało jak zabezpieczenie, znacznie ograniczając śmierć komórkową. W następnym etapie akademicy badali nerw kulszowy gryzoni. Stwierdzili, że dzięki kwasom omega-3 regenerował się szybciej i w większym zakresie. Dodatkowo zmniejszało się prawdopodobieństwo zaniku mięśni w następstwie uszkodzenia nerwu.
    • przez KopalniaWiedzy.pl
      Przyjmowanie przed radioterapią bakterii probiotycznych Lactobacillus rhamnosus GG zmniejsza uszkodzenia nabłonka jelita cienkiego w czasie leczenia. Choć badania prowadzono na myszach, naukowcy ze Szkoły Medycznej Washington University w St. Louis uważają, że korzyści z tego prostego zabiegu mogą także odnieść pacjenci napromieniani z powodu guzów jamy brzusznej.
      Amerykanie wyjaśniają, że radioterapię stosuje się m.in. w leczeniu raka gruczołu krokowego, szyjki macicy czy pęcherza moczowego. Niestety, poza komórkami nowotworowymi giną także komórki zdrowe, co w przypadku uszkodzenia nabłonka jelit może prowadzić do ataków silnej biegunki. W przypadku niektórych chorych trzeba z tego powodu przerwać leczenie albo zmniejszyć dawkę promieniowania, dając przewodowi pokarmowemu czas na regenerację. Probiotyki mogą stanowić metodę zabezpieczania jelita cienkiego przed uszkodzeniami tego rodzaju - podkreśla dr William Stenson.
      Stenson zauważył, że myszy poddawane radioterapii chronią różne szczepy bakterii probiotycznych Lactobacillus, w tym wspominane na początku L. rhamnosus GG (LGG). Wyściółka jelit ma grubość zaledwie jednej warstwy komórek. Ta warstwa komórek oddziela resztę organizmu od tego, co znajduje się w przewodzie pokarmowym. Jeśli nabłonek uszkodzi się wskutek radioterapii, bakterie, które normalnie rezydują w jelitach, mogą zostać uwolnione i podróżować po organizmie, powodując poważne problemy w rodzaju sepsy.
      Studium wykazało, że probiotyki spełniały swoje zadanie tylko wtedy, jeśli podawano je przed radioterapią. We wcześniejszych badaniach z udziałem ludzi pacjenci zazwyczaj zażywali probiotyki, kiedy pod wpływem uszkodzenia nabłonka jelit rozwinęła się biegunka. Nasze studium sugeruje jednak, że probiotyki powinno się aplikować przed wystąpieniem objawów, a nawet przed rozpoczęciem radioterapii. Kluczową funkcją probiotyków - przynajmniej w tym scenariuszu - wydaje się bowiem zapobieganie urazom, a nie ułatwianie naprawy - wyjaśnia dr Matthew A. Ciorba.
      Uprzednio Stenson i inni wykazali, że probiotyki działają za pośrednictwem szlaku angażującego prostaglandyny i cyklooksygenazę 2 (COX-2). Podczas najnowszych eksperymentów odmierzone dawki LGG wprowadzano bezpośrednio do żołądka zwierząt. Okazało się, że bakterie chroniły nabłonek przewodu pokarmowego tylko wtedy, gdy były one w stanie wytwarzać COX-2. U niezdolnych do produkcji COX-2 zmutowanych gryzoni promieniowanie niszczyło komórki nabłonka tak samo jak u myszy z grupy kontrolnej, którym nie podawano probiotyku.
      W jelicie grubym komórki wytwarzające COX-2 migrują do miejsc urazu i asystują przy naprawie. W naszym badaniu ocenialiśmy tę reakcję w jelicie cienkim i odkryliśmy, że komórki, w których zachodzi ekspresja COX-2, mogą migrować z nabłonka do krypty, gdzie powstają nowe komórki nabłonka. Sądzimy, że ten mechanizm jest kluczowy dla efektu ochronnego - podkreśla Ciorba.
      Na myszy działały stosunkowo niskie dawki probiotyku, u ludzi mogłoby więc być podobnie. W przyszłości naukowcy zamierzają wyizolować z bakterii radioochronny czynnik. Wtedy nie trzeba by podawać pacjentom mikroorganizmów, ale syntetyczny odpowiednik ich "wynalazku".
    • przez KopalniaWiedzy.pl
      Czemu samce owadów starają się pozostać w pobliżu samic po spółkowaniu? Do tej pory przeważał pogląd, że monitorując zachowanie partnerki i uniemożliwiając jej kolejne akty płciowe, samiec zwiększa prawdopodobieństwo, że to on będzie ojcem. Tymczasem ostatnie badania nad świerszczami polnymi pokazują, że nie ma tu mowy o agresji czy dominacji, a rycerskie samce ryzykują wręcz życie, gdy ochraniając swoje wybranki, pozwalają im pierwszym wejść do norki.
      Samice owadów kopulują z wieloma samcami, a ostatni partner z największym prawdopodobieństwem zapładnia jaja. Utrudnianie kontaktów z innymi samcami wydaje się więc dobrym sposobem na zapewnienie sobie ojcostwa. Gdy jednak entomolodzy z Uniwersytetu w Exeter przeprowadzili eksperymenty na dzikich świerszczach polnych (Gryllus campestris), okazało się, że taka interpretacja sytuacji daleka jest od rzeczywistości.
      Brytyjczycy badali owady w ciągu 2 sezonów rozrodczych. Przeanalizowali ponad 200 godzin nagrań z kamery na podczerwień. Badali też DNA świerszczy i znakowali je. Dr Rolando Rodríguez-Muñozof nie zauważył żadnych oznak agresji samców wobec samic ani prób ograniczania ruchu samicy do lub z norki. Przepuszczając wybranki przodem, samce często narażały się na niebezpieczeństwo, np. atak ptaków.
      Relacje między świerszczami są inne od tego, co zakładaliśmy. Zamiast być tyranizowane, samice są raczej ochranianie przez samce. Możemy nawet powiedzieć, że samce są rycerskie. Żyjąc w pojedynkę, samce i samice równie często padają ofiarą drapieżników, gdy jednak połączą się w pary, samce są zabijane o wiele częściej, a samice zawsze przeżywają atak. Nie jest to jednak całkowicie altruistyczne - samce nadal odnoszą korzyści. Nawet jeśli zginą, przeżywająca samica nosi ich plemniki. W ten sposób samce upewniają się, że ich materiał genetyczny przetrwa.
      Zespół z Exeter wykorzystał 96 kamer i mikrofonów. Monitorowano populację świerszczy polnych z północnej Hiszpanii. Na grzbiecie każdego osobnika umieszczano miniaturową tabliczkę z numerem. By zbadać DNA, pobierano wycinek odnóża. Naukowcy sprawdzali, które osobniki ze sobą spółkowały, ile czasu samiec i samica spędzili razem, ile czasu każdy samiec poświęcił na zwabienie samic oraz ile odbyło się walk, kiedy jeden samiec próbował podejść do norki, w której znajdował się inny samiec.
      Samce bardzo chronią swoje partnerki, ale wykazują dużą agresję w stosunku do potencjalnych rywali. Samce zamieszkujące z samicami wygrywają więcej walk ze zbliżającymi się rywalami niż w sytuacji, gdy walczą na własną rękę [tylko dla siebie] - podsumowuje profesor Tom Tregenza.
    • przez KopalniaWiedzy.pl
      Pływacz szary, jedyny żyjący przedstawiciel rodziny pływaczowatych, to przykład wielkiego sukcesu ochrony zagrożonego gatunku. Teraz naukowcy odkryli, że zwierzęta te przetrwały wielokrotne cykle oziębiania i ogrzewania się klimatu ziemi dzięki znacznie bardziej zróżnicowanej diecie niż stosują obecnie.
      W latach 30. ubiegłego wieku, gdy rozpoczęto chronić pływacze szare, na świecie pozostało mniej niż 1000 tych zwierząt. Obecnie żyje ich około 22 000. Gatunek nie jest już zagrożony, jednak uczeni zdobyli dowody na to, że zanim ludzie zaczęli polować na pływacze w światowych oceanach żyło od 76 do 120 tysięcy tych zwierząt.
      Biolog ewolucyjny profesor David Lindberg z Uniwersytetu Kalifornijskiego w Berkeley i jego były student, obecnie kurator skamieniałości ssaków morskich w Smithsonian Institution Nicholas D. Pyenson uważają, że gatunek mógł liczyć tak wiele osobników, gdyż miał bardzo elastyczną dietę. Korzystał z większej liczby zasobów żywności niż obecnie. Teraz zaobserwowano, że pływacze na nowo odkrywają zapomniane źródła pożywienia. Dotychczas uważano, że pływacze żywią się zasysając osady z dna i odfiltrowując z nich robaki i obunogi. Okazuje się jednak, że niektóre zwierzęta żywią się też krylem i śledziami, podobnie jak inne fiszbinowce. Co więcej, zauważono grupę, która przestała migrować i przez cały rok pozostawała w okolicach kanadyjskiej Wyspy Vancouver polując na kryl i śledzie.
      Szacunków historycznej populacji pływaczy dokonano na podstawie badań genetycznych. Gdyby epokę lodowcową przeżyło mniej zwierząt, niż wyliczono, znalazłoby to odbicie w ich genach, gdyż doszłoby do chowu wsobnego.
      Nowe odkrycie to dobra wiadomość. Jest on bowiem znacznie bardziej elastyczny niż dotychczas sądziliśmy, co daje mu większe szanse na przetrwanie.
      Pływacz szary pojawił się na Ziemi przed co najmniej 2,5 milionami lat. W tym czasie nasza planeta przeszła ponad 40 dużych okresów ochładzania się i ocieplania klimatu. Każdy z nich miał znaczący wpływ na florę i faunę. W czasie ostatniego zlodowacenia, wskutek ochłodzenia się klimatu oraz ekspansji ludzi, wyginęło większość dużych ssaków lądowych. Jednak środowisko morskie przetrwało ten okres w bardzo dobrym stanie. Na jednej z XIX-wiecznych rycin widzimy pływacze szare wśród kry, co wskazuje, że zwierzęta te dobrze znoszą jej obecność, a zatem zlodowacenie nie powinno wyrządzić im większych szkód.
      Pyenson i Lindberg dokładnie zbadali wschodnią populację pływaczy, której historię można śledzić na około 200 000 lat wstecz. Wzięli pod uwagę zmniejszenie się dostępnej dla zwierząt powierzchni Morza Beringa w czasie zlodowacenia oraz zdolność pływaczy do czerpania osadów z dna. Na tej podstawie wyliczyli, że zwierzęta były w stanie zmienić dietę. Gdyby żywiły się przede wszystkim w Morzu Beringa, nie uniknęłyby załamania populacji - mówi Lindberg. Zakładając, że w ciepłym okresie populacja zwierząt liczyła około 70 000 osobników uczeni stwierdzili, iż podczas zlodowacenia nie mogła spaść poniżej 5000, gdyż byłoby to widoczne w ich genach. A skoro utrzymała się na tak wysokim poziomie w tak trudnym okresie, to znaczy, że pływacze musiały znaleźć inne źródlo pożywienia.
      Obaj naukowcy uważają również, że obecne zasoby pożywienia, zakładając, że pływacze będą żywiły się tylko i wyłącznie odfiltrowując organizmy z dna, wystarczają na utrzymanie populacji liczącej nawet 170 000 osobników. Korzystanie z krylu i śledzi umożliwi im na dalsze zwiększenie populacji.
      Lindberg i Pyenson wzywają innych specjalistów, do podobnego zbadania historii i potencjału przetrwania innych gatunków. Fakt, że pływacze są tak elastyczne i mogą poradzić sobie z globalnym ociepleniem, nie oznacza, iż obserwacje takie są prawdziwe w odniesieniu do innych gatunków. Szczególnie takich, które korzystają z Morza Beringa - jednego z najbardziej produktywnych ekosystemów morskich.
      Obecnie podejmujemy wiele decyzji dotyczących ochrony środowiska, mimo że nie mamy wielu ważnych danych. Włączenie danych paleontologicznych i geologicznych do znanych danych ekologicznych pozwoli nam przygotować się do nadchodzących zmian w środowisku morskim - mówi Lindberg.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...