WriteFreely Polska

Reader

Przeczytaj najnowsze wpisy na WriteFreely Polska.

from didleth

Prasówka (z ostatnich 2 tygodni, do 10.05)

Państwo, instytucje, inwigilacja i ochrona danych - Polska i reszta UE

Przy okazji – staram się przestawić na rssy i znalezienie rssów NASK (nie CERT NASK, a samego NASK) czy Ministerstwa Cyfryzacji mnie przerosło ;) jak ktoś ma – może dorzucić ;)

  1. Raport z kontroli NIK – administracja publiczna używa oprogramowania bez wymaganych licencji, nieakutalnego, wycofanego z powodu niedostatecznych zabezpieczeń https://www.nik.gov.pl/aktualnosci/zarzadzenie-oprogramowaniem-administracja-publiczna.html

  2. Politycy chcą wiedzieć o nas coraz więcej – to klucz do wygranej https://www.instagram.com/p/C6osi2xKEuY/

  3. Unia Europejska to kwestia standardów https://www.instagram.com/p/C6a0mgUIxAI/

  4. Czy dzieci mają prawo do godności i prywatności? 2 teksty z prasówki feministycznej, wrzucone tutaj z premedytacją – bo zagrożenia dla prywatności to nie tylko kwestia technologii https://www.facebook.com/photo?fbid=968338305295222&set=pcb.968341918628194 https://www.edziecko.pl/rodzice/7,79361,30918630,dzieci-myslaly-ze-jada-na-kolenie-obcy-zabrali-im-wszystko.html

  5. Wszystkie nasze miejskie strachy. Kto się boi 5G, szczepionek i... pieszych? https://spidersweb.pl/plus/2024/05/wszystkie-nasze-miejskie-strachy-kto-boi-sie-5g-szczepionek-i-pieszych

  6. Czym dokładnie jest “koszt sprawy” w Systemie Losowego Przydziału Spraw? https://twitter.com/InfZakladowy/status/1788645726462816451

  7. Czy z rynku znikną mali dostawcy internetu LTE? https://pol.social/@m0bi13/112364897422347486

  8. PUODO wycofuje skargę kasacyjną dot. ujawnienia danych osobowych aktywistki przez stację telewizyjną w 2020 r. https://uodo.gov.pl/pl/138/3083

  9. NASK wystawia sobie laurkę. Chwalą się m. in. “dbaniem o cyberbezpieczeństwo dzieci” – jakby ktoś zapomniał to polega to na zachęcaniu dzieci w ramach “warsztatów z cyberbezpieczeństwa”, by pozowały do publicznych zdjęć z politykami... https://www.nask.pl/pl/aktualnosci/5399,Czy-powinnismy-bic-na-alarm-Wazny-glos-NASK-w-dyskusji-na-EKG-o-cyberbezpieczens.html

  10. Ranking Wolności Mediów. Coraz lepsza pozycja Polski https://www.euractiv.pl/section/demokracja/news/ranking-wolnosci-mediow-coraz-lepsza-pozycja-polski-raport/

  11. Tygodnik Polityka lobbuje na rzecz Tik Toka https://www.facebook.com/magda.bigaj/posts/pfbid0AM31feSLoo5UChBuyZDLsBKDvPi65RrFyu9xhVaK5wkbvsCxHnEXgUcRTxp1fiRcl https://www.facebook.com/akurasinski/posts/pfbid02uQLpE4hgF1Y5BUfvrkPrY9cnetwY8kjtVgnJwXZdUQdsmzrXpuhEwDp9jLG8nEgRl

  12. Policja i prokuratura w akcji – tym razem de facto bronią oszustów internetowych zwalając winę na ofiarę https://infosec.exchange/@zaufanatrzeciastrona/112367006394440999

  13. Dezinformacje dot. klimatu w depeszy PAP https://twitter.com/DemagogPL/status/1783886348220240186

  14. Prof. Ryszard Koziołek: AI nie wyprze humanistów, ale przesunie ich w inne miejsce https://naukawpolsce.pl/aktualnosci/news%2C101890%2Cprof-ryszard-koziolek-ai-nie-wyprze-humanistow-ale-przesunie-ich-w-inne

  15. Prasówki z techspresso.cafe są dostępne w formie newslettera – nie trzeba już mieć konta na fb. Polecam, zapisy na: https://techspresso.substack.com/

  16. Rząd przyjął Prawo Komunikacji Elektronicznej – udało mi się znaleźć tylko laurkowe artykuły, a projektu nie czytałam (nie miałam kiedy), ale z tego, co pamiętam, do zostaje retencja danych zostaje (nie wiem, czy w szerszym zakresie, niż dotąd) https://www.wnp.pl/tech/prawo-komunikacji-elektronicznej-po-nowemu-rzad-przyjal-projekty,832262.html

  17. Sędzia Szmydt, który uciekł na Białoruś, decydował komu przyznać dostęp do tajnych materiałów? https://wroclaw.wyborcza.pl/wroclaw/7,35771,30944883,sedzia-szmydt-ktory-uciekl-na-bialorus-zajmowal-sie-przyznawaniem.html

  18. Jak poprawić wolność mediów i słowa w Polsce (raport) https://oko.press/jak-poprawic-wolnosc-mediow-i-slowa-w-polsce-raport

  19. W jakim trybie pytać o wycinkę drzew? https://informacjapubliczna.org/sentence/w-jakim-trybie-pytac-o-wycinke-drzew/

  20. Rejestr medyczny przysłuży się pacjentom – czy big techom? Powiem szczerze, że znając podejście polskich władz do polityki cyfrowej i big techów jakoś optymistką nie jestem... https://twitter.com/ZygmuntowskiJ/status/1784849968529874945

  21. Polska Wikipedia usunęła wpis dot. Fundacji Technologie dla Ludzi. Słabo. Wiedziałam, że w Wikipedii są wojny o hasła (pamiętam, jak cenzurowali wpisy o indymediach i dziennikarstwie obywatelskim lata temu), ale nie wiedziałam, że całe hasło może polecieć O_o https://pol.social/@mstankiewicz/112355557736189505

  22. M. Gramatyka: kod źródłowy obywatela poznany tylko częściowo https://cyberdefence24.pl/polityka-i-prawo/kod-zrodlowy-mobywatela-poznamy-tylko-czesciowo

  23. Trojany rządowe. Szansa czy zagrożenie? https://twitter.com/borys_tomasz/status/1787748102297760056

  24. Szef bezpieczeństwa państwowego Turyngii: “TikTok jak koń trojański” https://www.heise.de/news/Thueringer-Verfassungsschutzchef-TikTok-wie-ein-Trojaner-9708599.html

  25. Czy UE zamknie swoje instancje i profile w fediwersum? https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/

  26. Europol znów chce uderzyć w szyfrowanie end-to-end https://www.euractiv.com/section/law-enforcement/news/europols-declaration-against-end-to-end-encryption-reignites-debate-sparks-privacy-concerns/

  27. OpenAI slapped with GDPR complaint: How do you correct your work? (info za noyb.eu). Polecam, ciekawe https://www.theregister.com/2024/04/29/openai_hit_by_gdpr_complaint/

  28. Luka w zabezpieczeniach Bundeswehry i niemieckiego rządu – dziennikarze odkryli, że informacje o tym, kto kogo zaprasza na videorozmowę były publicznie dostępne (paywall) https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht

  29. FragDenStaat wygrywa w sądzie z Parlamentem Europejskim – PE musi przekazać dane dot. neonazistowskiego europosła https://fragdenstaat.de/blog/2024/05/08/eu-parlament-muss-daten-zu-griechischem-neonazi-offenlegen/

  30. Czy Norwegia zakaże telefonów komórkowych w szkołach? https://cyberdefence24.pl/cyberbezpieczenstwo/cybermagazyn-cyberdzieci-z-polnocy-czy-maja-problem-z-zyciem-w-sieci/

  31. Komisja Europejska wszczyna dochodzenie przeciwko Mecie w związku z naruszeniem DSA https://ec.europa.eu/commission/presscorner/detail/en/ip_24_2373 https://social.network.europa.eu/@EU_Commission/112359689282965613

  32. Zalecenia EDRi dot. zwiększenia skuteczności RODO https://eupolicy.social/@edri/112404523079679115

  33. “Halucynacje” chatuGPT są niezgodne z RODO https://twitter.com/techspressocafe/status/1784929687803703549

  34. Prywatność znów w niebezpieczeństwie https://digitalcourage.social/@echo_pbreyer/112404325532759455

  35. Kara dla Avasta za naruszenie danych osobowych https://www.heise.de/news/Tschechien-Datenschutzbehoerde-verdonnert-Avast-zu-13-9-Millionen-Euro-Strafe-9707824.html

  36. Ursula Von der Leyen rozważa możliwość zakazu Tik Toka w Europie https://www.heise.de/news/Von-der-Leyen-TikTok-Verbot-in-EU-nicht-ausgeschlossen-9704675.html

  37. ETS zezwala na retencję danych (pod pewnymi warunkami) w celu ochrony praw autorskich https://www.heise.de/news/Urheberrechtsverstoesse-EuGH-gestattet-Vorratsdatenspeicherung-grundsaetzlich-9704193.html

  38. iPadOS – czy wedle DMA Apple jest gatekeeperem? https://www.euractiv.com/section/digital/news/eu-commission-named-apple-ipados-as-gatekeeper-under-digital-market-regulation/

  39. Reporterzy bez Granic boją się o wolność europejskich mediów https://www.euractiv.com/section/politics/news/european-media-under-attack-from-politicians-reporters-without-borders-sounds-the-alarm/

  40. Saksońska policja wykorzystuje technologię rozpoznawania twarzy https://netzpolitik.org/2024/ueberwachungstechnik-polizei-observiert-mit-gesichtserkennung/

  41. Wyciek danych w aplikacji rekrutacyjnej PE https://www.euractiv.com/section/cybersecurity/news/european-parliaments-recruitment-application-compromised-in-data-breach/

  42. Wyższe cła na chińskie auta elektryczne? https://www.heise.de/news/Elektroautos-aus-China-Wissing-lehnt-hoehere-Zoelle-ab-9711743.html

  43. Influencerzy unikają oznaczania reklam https://www.heise.de/news/Influencer-Werbung-Medienwaechter-griffen-2023-in-773-Faellen-ein-9709710.html

  44. Jak rosyjska grupa APT28 próbowała zainfekować polskie instytucje rządowe https://infosec.exchange/@avolha/112405622466998452

  45. Telegram zacznie moderować treści? https://www.instagram.com/p/C6qa8Uvssaa/

Sztuczna inteligencja

#AI #SI #sztucznainteligencja

  1. Kolejne media pozywają OpenAI i Microsoft w związku ze szkoleniem sztucznej intelgencji na ich materiałach https://www.heise.de/news/Urheberrecht-und-KI-US-Verlage-verklagen-OpenAI-und-Microsoft-9705144.html

  2. Londyńska policja wielokrotnie korzystała z PimEyes – narzędzia do biometrycznego rozpoznawania twarzy https://netzpolitik.org/2024/biometrische-suchmaschine-londoner-polizei-soll-tausendfach-pimeyes-aufgerufen-haben/

  3. Na festiwalu filmowym będzie można zobaczyć film opowiadający o nastolatce, która padła ofiarą deepfakeporn. Link dają za Panoptykonem do kina warszawskiego – ale widziałam, że we Wrocławiu też jest https://www.facebook.com/Panoptykon/posts/pfbid0TPPSvG4vESjCRByB7T46AgagdFxoBd8rZ2s8vbaAPQ4RU5Y43hsyCtnuxWgzVJwAl

  4. Problemy z implantem neuralink https://arstechnica.com/science/2024/05/elon-musks-neuralink-reports-trouble-with-first-human-brain-chip/

  5. Meta zachęca reklamodawców, by ci tworzyli lub przerabiali zdjęcia reklamowe za pomocą sztucznej inteligencji, zamiast korzystać z usług specjalistów https://www.heise.de/news/Neue-Facebook-Funktion-fuer-Werbetreibende-Mehr-KI-fuer-billigere-Werbung-9713554.html

  6. Influencerka z tik toka zajmująca się pisaniem recenzji książek przyznała, że recenzje pisała sztuczna inteligencja https://www.granice.pl/news/skandal-na-tiktoku-influencerka-przyznala-ze-recenzje-pisalo-jej-ai/26118

  7. Raport Bloomberga: Microsoft wprowadził model generatywnej sztucznej inteligencji oparty o GPT-4, zaprojektowany specjalnie dla agencji wywiadowczych – aby te mogły na nim działać odłączone od internetu https://arstechnica.com/information-technology/2024/05/microsoft-launches-ai-chatbot-for-spies/

  8. Brudna inteligencja. Nie, AI nie rozwiąże kryzysu klimatycznego, może go nawet pogłębić https://oko.press/ai-nie-rozwiaze-kryzysu-klimatycznego

  9. Jeden ze zwoi z Herkulanum, odczytanych dzięki sztucznej inteligencji, opisuje ostatnie chwile życia Platona (żyjemy w takich czasach, że jednak na wszelki dorzucę to, co oczywiste: istnienie tego opisu to jedno, jego wartość źródłoznawcza to osobna kwestia), przedstawia też szczegóły jego pochówku https://www.tygodnikpowszechny.pl/ostatnie-chwile-platona-co-ujawnil-zwoj-z-herkulanum-186983 https://www.polskieradio.pl/39/1240/Artykul/3374004,naukowcy-ustalili-miejsce-pochowku-platona-pomogla-sztuczna-inteligencja

  10. Amerykanie chcą regulacji AI https://www.politico.com/newsletters/digital-future-daily/2024/05/06/exclusive-poll-americans-favor-ai-data-regulation-00156350

  11. Sztuczna inteligencja i zagrożenia dla demokracji https://www.politico.com/newsletters/digital-future-daily/2024/05/06/exclusive-poll-americans-favor-ai-data-regulation-00156350

  12. Trwa starcie korporacji – nowy model AI od Microsofru ma uderzyć w GPT-4 oraz w Gemini https://arstechnica.com/information-technology/2024/05/microsoft-developing-mai-1-language-model-that-may-compete-with-openai-report/

(Cyber)bezpieczeństwo i polityka pozaunijna

  1. Brytyjski rząd zabrania zabezpieczania inteligentnych urządzeń za pomocą słabych haseł https://www.heise.de/news/Britische-Regierung-verbietet-Geraete-mit-schwachen-Passwoertern-9702215.html

  2. Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000 https://sekurak.pl/sprzedal-armii-usa-podrobiony-sprzet-cisco-za-okolo-100-000-000/

  3. Weekendowa lektura Zaufanej Trzeciej Strony https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-569-2024-04-28-bierzcie-i-czytajcie/ https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-570-2024-05-03-bierzcie-i-czytajcie/

  4. Ponad 850000 ofiar fałszywego sklepu https://www.heise.de/news/BogusBazaar-Bande-in-China-steckt-hinter-zehntausenden-Fake-Shops-9711839.html

  5. “Nie jestem twoją koleżanką” = o kulturze inby https://www.instagram.com/p/C6YrAj8o-dx/

  6. Co mówi nam rosyjska doktryna informacyjna? https://www.instagram.com/p/C6LZQByoJHd/

  7. Chiny wypuszczają opensourceową alternatywę dla ChatGPT. Umieszczenie tego w dziale polityki i cyberbezpieczeństwa, a nie w dziale AI – w pełni zamierzone https://www.heise.de/news/ChatGPT-4-Konkurrent-aus-China-DeepSeek-V2-ist-Open-Source-9713482.html

  8. Kryzys mieszkaniowy w Kalifornii wpycha branżę tech do kapsuł za 700 dolarów miesięcznie https://www.instagram.com/p/C6n5GQhMmiy/

BigTechy i wolny internet

  1. Fundacja Technologie dla Ludzi potrzebuje wsparcia finansowego https://pol.social/@ftdl/112354171122806700

  2. Jack Dorsey twierdzi, że nie jest już członkiem zarządu Bluesky https://szmer.info/post/3121913

  3. Cory Doctorow o Amazonie https://pluralistic.net/2024/05/06/one-click-to-quit-the-union/

  4. Ethan Zuckerman, amerykański profesor pracujący nad wtyczką pozwalającą użytkownikom na większą kontrolę nad feedem, pozywa Metę https://arstechnica.com/tech-policy/2024/05/professor-sues-meta-to-allow-release-of-feed-killing-tool-for-facebook/

  5. Prasówki z techspresso.cafe, dostępne dotąd w zamkniętej grupie facebookowej, są teraz dostępne w formie maila – to dobra wiadomość dla tych, którzy chcieliby skorzystać, ale nie mogli, bo nie używają facebooka. Zapisy przez https://techspresso.substack.com/

  6. TikTok zaskarża amerykański zakaz TikToka https://www.heise.de/news/Tiktok-bekaempft-US-Verbot-vor-Gericht-9711626.html https://arstechnica.com/tech-policy/2024/05/tiktok-and-its-chinese-owner-sue-us-government-over-foreign-adversary-law/ https://www.instagram.com/p/C6rRDz2O5YI/

  7. ARD i ZDF chcą udostępnić kod swoich mediatek https://www.heise.de/news/ARD-und-ZDF-wollen-ihren-Streaming-Code-als-Open-Source-anbieten-9709109.html

  8. Musk przejął się narzekaniami na “jednego polskojęzycznego moderatora na twitterze” – i teraz nie ma nawet tego jednego ;–) https://transparency.twitter.com/dsa-transparency-report.html

Podcasty i video

  1. Nauka to lubię: Edukacja w Polsce – wymaga zmian systemowych? https://naukatolubie.pl/podcast/edukacja-w-polsce-wymaga-zmian-systemowych/

  2. Digital Fight Club – inwigilacja nie jest odpowiedzią na wszystkie problemy. Z Anną Biseli, redaktorką naczelną netzpolitik.org (de) https://www.youtube.com/watch?v=rgPqr7wekC0

  3. Prawie znaleziono algorytm łamiący kryptograficzne problemy kratowe – ICD Weekend 23 https://www.internet-czas-dzialac.pl/weekend-23/

  4. Wywiad z Marianem Rejewskim, który złamał Enigmę https://infosec.exchange/@zaufanatrzeciastrona/112377695236229299

  5. Techspresso live – podsumowanie kwietnia https://www.instagram.com/reel/C6elzPMIEt2/

  6. Jak inne państwa radzą sobie z kontrolą służb specjalnych? Rozmowa z dr. Mateuszem Kolaszyńskim https://panoptykon.org/podcast-kolaszynski-sluzby-kontrola

  7. Mateusz Chrobok o CSIRT KNF za 2023 https://infosec.exchange/@avolha/112389679582203337

Dobre wiadomości

  1. NOYB składa skargę przeciwko OpenAI (chodzi o chat GPT) https://twitter.com/techspressocafe/status/1784929687803703549

  2. Prasówki z techspresso.cafe są dostępne w formie newslettera – nie trzeba już mieć konta na fb. Polecam, zapisy na: https://techspresso.substack.com/

  3. Krytyka Polityczna publikuje teksty Doctorowa – po polsku https://eupolicy.social/@panoptykon/112409879761769370

  4. W poznańskiej bibliotece znaleziono książki z odręcznymi notatkami braci Grimm – wcześniej uchodziły za zaginione https://lustrobiblioteki.pl/2024/04/cenne-dziela-braci-grimm-odnalezione-w-bibliotece-uniwersyteckiej-w-poznaniu/ https://poznan.wyborcza.pl/poznan/7,36001,30936713,druki-z-ksiegozbioru-braci-grimm-w-poznanskiej-bibliotece-naukowcy.html

  5. Jeden ze zwoi z Herkulanum, odczytanych dzięki sztucznej inteligencji, opisuje ostatnie chwile życia Platona, przedstawia też szczegóły dot. jego pochówku https://www.tygodnikpowszechny.pl/ostatnie-chwile-platona-co-ujawnil-zwoj-z-herkulanum-186983 https://www.polskieradio.pl/39/1240/Artykul/3374004,naukowcy-ustalili-miejsce-pochowku-platona-pomogla-sztuczna-inteligencja

  6. Komisja Europejska wszczyna dochodzenie przeciwko Mecie w związku z naruszeniem DSA https://ec.europa.eu/commission/presscorner/detail/en/ip_24_2373 https://twitter.com/DemagogPL/status/1788518495044427800

  7. Kara dla Avasta za naruszenie danych osobowych https://www.heise.de/news/Tschechien-Datenschutzbehoerde-verdonnert-Avast-zu-13-9-Millionen-Euro-Strafe-9707824.html

  8. ARD i ZDF chcą udostępnić kod swoich mediatek https://www.heise.de/news/ARD-und-ZDF-wollen-ihren-Streaming-Code-als-Open-Source-anbieten-9709109.html

  9. Ethan Zuckerman, amerykański profesor pracujący nad wtyczką pozwalającą użytkownikom na większą kontrolę nad feedem, pozywa Metę https://arstechnica.com/tech-policy/2024/05/professor-sues-meta-to-allow-release-of-feed-killing-tool-for-facebook/

  10. Telegram będzie musiał moderować treści https://www.instagram.com/p/C6qa8Uvssaa/

 
Czytaj dalej...

from didleth

Prasówka feministyczna (skrócony przegląd z ostatnich 2 tygodn, plus kilka starszych)

  1. Europejskie władczynie zwykle żyły w cieniu mężów. A przecież przyczyniły się do ogromnych zmian w swoich krajach i na mapie naszego kontynentu! https://ciekawostkihistoryczne.pl/2022/11/20/zapomniane-krolowe/

  2. Niebieski dla chłopców, różowy dla dziewczynek? https://www.instagram.com/p/C6rXCiJoOo8/?hl=pl

  3. O pierwszej miesięczce https://www.facebook.com/PaniMiesiaczka/posts/pfbid02ESMAU4DYZbRksLWaKmACKgR7SMzoZPZKeaAFeD1MQgubSn5XAwm5BB9xPenzhUJBl

  4. Kobiety w „męskich” branżach? Które sektory mają najlepsze polityki różnorodności https://www.prawo.pl/kadry/kobiety-w-meskich-branzach-sektory-z-najlepsza-polityka-roznorodnosci,526757.html

  5. Polska pomoże Ukrainie, jeśli jej władze wystąpią o wsparcie – zapowiedział wicepremier Władysław Kosiniak-Kamysz pytany przez dziennikarzy o nieprzedłużanie pozwoleń na pobyt czasowy w naszym kraju ukraińskim mężczyznom w wieku poborowym https://natemat.pl/554342,ukraina-mezczyzni-w-wieku-poborowym-stanowisko-polskiego-mon

  6. Dlaczego kobiety zarabiają mniej, niż mężczyźni? (podcast kultura liberalna) https://www.youtube.com/watch?v=4hufk-O2bHs

  7. Trzy kobiety zarażone HIV po ”wampirzym liftingu”. Pierwszy taki przypadek w USA https://tvn24.pl/swiat/usa-trzy-kobiety-zarazone-hiv-po-wampirzym-liftingu-st7897805

  8. Nie chcę mieć dzieci i nic wam do tego. Bezdzietne kobiety nie chcą się już tłumaczyć https://www.vogue.pl/a/kobiety-mowia-o-bezdzietnosci-z-wyboru

  9. W całej Europie mężczyźni pracują zarobkowo częściej od kobiet. Polska powyżej średniej https://obserwatorgospodarczy.pl/2024/05/04/w-calej-europie-mezczyzni-czesciej-pracuja-od-kobiet-polska-powyzej-sredniej/

  10. PIE: na polskich uczelniach technicznych kobiety stanowią 44 proc. studentów https://naukawpolsce.pl/aktualnosci/news%2C102529%2Cpie-na-polskich-uczelniach-technicznych-kobiety-stanowia-44-proc-studentow

  11. Nie da się uratować Europy bez głosów kobiet. Francja to wie, a Polska? https://krytykapolityczna.pl/kraj/nie-da-sie-uratowac-europy-bez-glosow-kobiet-francja-to-wie-a-polska/

  12. „Kochanie, ja żyję”. Jak ukraińskie kobiety pomagają sobie nawzajem przetrwać utratę bliskich podczas wojny https://wszystkoconajwazniejsze.pl/olha-kari-kochanie-ja-zyje-jak-ukrainskie-kobiety-pomagaja-sobie-nawzajem-przetrwac-utrate-bliskich-podczas-wojny/

  13. Jak pielęgniarki podczas I Wojny Światowej wpadły na pomysł podpasek jednorazowych (z lutego) https://www.facebook.com/PaniMiesiaczka/posts/pfbid0225PCvJk1yef2mWsRxn616dxqLBnW7XnmYcZUs5mHZtRXrHVgXaPmvMFjUhrHyFeMl

  14. Choroby kobiet częściej doprowadzają je do niepełnosprawności, ale nie do śmierci. U mężczyzn odwrotnie https://www.wysokieobcasy.pl/wysokie-obcasy/7,163229,30937014,choroby-kobiet-czesciej-doprowadzaja-je-do-niepelnosprawnosci.html https://geekweek.interia.pl/medycyna/news-kobiety-zyja-dluzej-od-mezczyzn-jest-tez-efekt-uboczny,nId,7486712

  15. Mansplaining – na czym polega i w kogo uderza? https://www.medonet.pl/zdrowie-i-wellbeing-pracownikow,mansplaining---na-czym-polega-i-w-kogo-uderza--tak-rozpoznasz-mansplaining,artykul,43825589.html

  16. Ukraińcy w Polsce boją się mobilizacji. “Obawiam się, że nie zdążę sprzedać życia za wysoką cenę” https://wiadomosci.onet.pl/kraj/dylemat-ukraincow-dlaczego-mam-isc-i-umrzec-za-panstwo-ktore-nic-mi-nie-obiecuje/0ngjde4

  17. O różnicach między płciami na maturze https://schm.org.pl/blog/o-roznicach-miedzy-plciami-na-maturze/

  18. 19 dolarów, dziewczynki i wzrost gospodarczy https://kosmosdladziewczynek.pl/portal-wiedzy/ale-temat/19-dolarow-dziewczynki-i-wzrost-gospodarczy

  19. Europarlament przegłosował Dyrektywę antyprzemocową. Zabrakło w niej kryminalizacji zgwałcenia https://oko.press/europarlament-dyrektywa-antyprzemocowa-kryminalizacja-zgwalcenia

  20. On miał lat 39, ona 22. “Annie podobał się inny, ale zdecydowali babcia i wujek” https://weekend.gazeta.pl/weekend/7,177342,30905408,on-mial-lat-39-ona-22-annie-podobal-sie-inny-ale-zdecydowali.html

  21. Dlaczego kobietom zakazywano jazdy na rowerze? https://www.facebook.com/photo/?fbid=122175924338033391&set=pcb.122175924422033391

  22. O szklanym suficie i lepkiej podłodze, czyli dlaczego kobiety potrzebują kobiet (paywall) https://www.forbes.pl/forbeswomen/podcast-forbes-women-o-szklanym-suficie-i-lepkiej-podlodze-rozmowa-z-wiceprezeska/ntf0g59

  23. Nieaktywna zawodowo Polka ma twarz kobiety 50 plus. “Piękne hasła nie przekładają się na działania” https://biznes.interia.pl/gospodarka/news-nieaktywna-zawodowo-polka-ma-twarz-kobiety-50-plus-piekne-ha,nId,7466796

  24. Kobiety leczone przez lekarki mają większą przeżywalność w porównaniu z tymi leczonymi przez lekarzy? https://www.instagram.com/p/C6WvkUaIr9l/

  25. Stowarzyszeie “Doula w Polsce” zaprotestowało przeciwko wypowiedzi jednej z przedstawicieli tego zawodu. Doula zaatakowała na antenie kobiety, które urodziły przez cesarskie cięcie. https://www.instagram.com/p/C6YjujPoHT0/

  26. Twarz neandertalskiej kobiety odtworzona po 75 tys. lat https://www.komputerswiat.pl/aktualnosci/nauka-i-technika/twarz-neandertalskiej-kobiety-odtworzona-po-75-tys-lat/381y3v5

  27. Czy kobiety nadużywają urlopów menstruacyjnych? https://www.instagram.com/p/C6Juw-eIQZM/?img_index=1

  28. Dzieciństwo na przedwojennej wsi https://ciekawostkihistoryczne.pl/2024/05/04/dziecinstwo-na-przedwojennej-wsi/

  29. Pierwszą polską flagę, która zawisła nad Wrocławiem uszyła więźniarka z obozu pracy. Rozmowa z Kamillą Jasińską z IPN https://gazetawroclawska.pl/pierwsza-polska-flage-ktora-zawisla-nad-wroclawiem-uszyla-wiezniarka-z-obozu-pracy-rozmowa-z-kamilla-jasinska-z-ipn/ar/c1-18505437

  30. Matka sądziła, że wychowanie córek to ich: odżywianie, wentylowanie i ograniczanie wysiłku umysłowego https://weekend.gazeta.pl/weekend/7,177342,30918656,matka-sadzila-ze-wychowanie-corek-to-ich-odzywianie-wentylowanie.html

  31. Czy “badania naukowe” prowadzone w socialmediach to rzeczywiście badania naukowe? Ginekolożka-influencerka powołuje się na “badania” dot. utraty ciąży – ale przeprowadzone za pomocą googlowskich ankiet, głównie na dobrze wykształconych kobietach z dużych miast. Link za instagramem Gosi Fraser https://www.instagram.com/p/C6RHg9RMOfT/

  32. Za małżonkiem na stos. Jaki los czekał wdowy w świecie dawnych Słowian https://ciekawostkihistoryczne.pl/2021/07/27/za-malzonkiem-na-stos-jaki-los-czekal-wdowy-w-swiecie-dawnych-slowian/

  33. TVP opublikowała wynik testu na covid Marty Lempart. UODO wraca do tej sprawy https://oko.press/tvp-opublikowala-wynik-testu-na-covid-marty-lempart-uodo-wraca-do-tej-sprawy

  34. Dzieci myślały, że jadą na kolonie. Obcy zabrali im wszystko. “Gdy słyszę Rabka, robi mi się zimno” (refleksja – niby wszyscy byliśmy na tego typu koloniach czy w tego typu senatoriach i przetrwaliśmy, niby traumy nie mamy, ale...czy aby na pewno? skoro nie mamy, to czemu bronimy własne dzieci przed takimi przeżyciami?) https://www.edziecko.pl/rodzice/7,79361,30918630,dzieci-myslaly-ze-jada-na-kolenie-obcy-zabrali-im-wszystko.html

  35. Indie: Dymisja jedynej kobiety w afgańskiej dyplomacji po oskarżeniu jej o szmugiel złota https://www.wnp.pl/rynki-zagraniczne/indie-dymisja-jedynej-kobiety-w-afganskiej-dyplomacji-po-oskarzeniu-jej-o-szmugiel-zlota,831447.html

#femiprasówka #feminizm

 
Czytaj dalej...

from didleth

Polnische Digitalpolitik, Datenschutzt (usw.) im April 2024 - Zusammenfassung

  1. Der Oberste Rechnungshof prüfte die öffentliche Verwaltung. Die überwiegende Mehrheit der öffentlichen Verwaltungseinheiten verwendete nicht autorisierte Software https://www.nik.gov.pl/aktualnosci/zarzadzenie-oprogramowaniem-administracja-publiczna.html

  2. Zwei Schlüsselpersonen des Central Informatics Centre haben Verbindungen zu Microsoft https://twitter.com/annawitten/status/1777299572412285346

  3. Das Amt für Wettbewerb und Verbraucherschutz (Polens Kartellbehörde) will künstliche Intelligenz einsetzen https://www.bankier.pl/wiadomosc/Sztuczna-inteligencja-na-strazy-praw-konsumentow-AI-wesprze-UOKiK-8720557.html

  4. 91 Prozent der polnischen Erwachsenen (S. 20) wiederholten mindestens eine falschen Informationen. Desinformationssbericht https://demagog.org.pl/analizy_i_raporty/prawie-kazdy-polak-wierzy-w-jakas-falszywa-informacje/

  5. 578 Personen wurden von Pegasus überwacht https://panoptykon.org/inwigilowani-ofiary-pegasusa https://twitter.com/Adbodnar/status/1780250757515612420

  6. Regierung will Vorratsdatenspeicherung ausweiten – Informationen darüber gespeichert werden, wer und mit wem E-Mails oder Sofortnachrichten schreibt https://www.instagram.com/p/C6G5ZSsIFMe/

  7. Die Stiftung Panoptykon (die sich mit den digitalen Grundrechten befasst) feiert ihr 15-jähriges Bestehen, der Verein Demagog (Fack-check Organisation ) sein 10-jähriges Bestehen

  8. mObywatel – eine e-VerwaltungApp. Der Code sollte veröffentlicht werden, aber es ist unklar, ob dies geschehen wird. https://www.gazetaprawna.pl/wiadomosci/kraj/artykuly/9492930,wiceminister-michal-gramatyka-pomysl-publikacji-calego-kodu-mobywatel.html

  9. Watchdog Polska gewinnt vor Gericht gegen die polnische Polizei https://pol.social/@Watchdog_Polska/112207886012812989

  10. Appell polnischer Organisationen zu Tracking-Skripten auf Regierungswebsites https://panoptykon.org/petycja-skrypty-sledzace

  11. Der Ombudsmann stellte fest, dass das Fotografierverbot verfassungswidrig ist https://cyberdefence24.pl/polityka-i-prawo/wazna-opinia-zakaz-fotografowania-jest-niezgodny-z-konstytucja

#Digitalisierung #Datenschutz #Polen

 
Czytaj dalej...

from didleth

Prasówka (prywatność i technologie) z ostatnich dwóch tygodni (12-26.04.2024)

Państwo, prawo, regulacje, inwigilacja i ochrona danych - Polska i reszta UE

#RODO #kontrolaczatu #inwigilacja #ePrawo #ePanstwo #eUE #indymedia

  1. Zakaz Tik Toka na urządzeniach rządowych? https://twitter.com/AdrianKowarzyk/status/1781240620704501928

  2. ETS: jeśli ktoś publicznie ujawni w socialmediach swoją orientację seksualną, to ta informacja staje się publiczna – ale wciąż nie można jej przetwarzać do celów reklamy spersonalizowanej https://twitter.com/maxschrems/status/1783474471212388592 https://curia.europa.eu/jcms/jcms/Jo2_7052/

  3. UODO: projekt ustawy o rejestrze osób pełniących funkcje publiczne niezgodny z ochroną danych https://samorzad.pap.pl/kategoria/aktualnosci/uodo-projekt-ustawy-o-rejestrze-osob-pelniacych-funkcje-publiczne-niezgodny-z

  4. Nowa Ustawa o KSC w końcu do konsultacji. Wyeliminuje dostawców wysokiego ryzyka https://techspresso.cafe/2024/04/24/nowa-ustawa-o-ksc-w-koncu-do-konsultacji-wyeliminuje-dostawcow-wysokiego-ryzyka/

  5. Czy rekomendacja Rady Europy i dyrektywa Parlamentu UE powstrzymają SLAPP-y? https://siecobywatelska.pl/dyrektywa-anyslapp/

  6. Parlament Europejski przegłosował przepisy dot. pracy platformowej: algorytmy nie będą mogły zwalniać pracowników https://www.heise.de/news/EU-Parlament-beschliesst-bessere-Arbeitsbedingungen-fuer-Lieferdienste-9696889.html

  7. Fundacja Panoptykon obchodzi 15 urodziny. Wszystkiego najlepszego!! https://panoptykon.org/15-lat-fundacji-panoptykon

  8. Rozpoczął się proces karny przeciwko dziennikarzowi Radia Dreyeckland, oskarżonego o linkowanie do archiwum indymediów https://netzpolitik.org/2024/link-auf-linksunten-freiburger-journalist-muss-sich-vor-gericht-verantworten/

  9. Kolejne dokumenty dot. kontroli czatu https://chaos.social/@maxim/112332388659387391

  10. Niemcy: firma zajmująca się umawianiem wizyt lekarskich online od lat jest krytykowana przez obrońców danych osobowych. https://netzpolitik.org/2024/doctolib-wachsender-riese-im-gesundheitsdatenmarkt/

  11. “Algorytmy facebooka wymazują historię”, czyli o działaniach algorytmów Facebooka przeciwko Auschwitz Memorial https://twitter.com/AuschwitzMuseum/status/1778819782424363210

  12. Raport roczny z działalności CERT Polska w 2023 roku https://cert.pl/posts/2024/04/raport-roczny-2023/

  13. Kongres USA: amerykańskie służby nadal mają uprawnienia do inwigilowania ludzi na całym świecie. Celowo zostawiam w polskiej/unijnej części prasówki – jesteśmy częścią tego “całego świata” https://netzpolitik.org/2024/fisa-section-702-usa-verlaengern-lizenz-zur-ueberwachung/

  14. EU Parliament overwhelmingly approves key telecoms regulation: price reductions down the road (też macie ostatnio problemu z euroactiv? mam wrażenie, że często ścina mi artykuły wymagając jakiegoś logowania się...) https://www.euractiv.com/section/digital/news/eu-parliament-overwhelmingly-approves-key-telecoms-regulation-price-reductions-down-the-road/

  15. Jak Dawid ma wygrać z Goliatem? Międzynarodowa konferencja o pozwach typu SLAPP (trwa) https://siecobywatelska.pl/jak-dawid-ma-wygrac-z-goliatem-miedzynarodowa-konferencja-o-pozwach-typu-slapp/

  16. Prezes UODO interweniuje u Prezesa Poczty Polskiej w sprawie zgubionych przesyłek z danymi https://uodo.gov.pl/pl/138/3071

  17. Boisz się rządowej inwigilacji? Korzystaj z blokerów reklam https://techspresso.cafe/2024/04/15/boisz-sie-rzadowej-inwigilacji-korzystaj-z-blokerow-reklam/

  18. Jak działa Rejestr Danych Kontaktowych? https://www.gov.pl/web/cyfryzacja/zamiast-wysylac-pismo--urzednik-do-ciebie-zadzwoni

  19. Dezinformacja oczami Polaków. Edycja 2024 https://digitalpoland.org/publikacje

  20. Centrum Współpracy Międzynarodowej Politechniki Łódzkiej poinformowało o możliwym naruszeniu ochrony danych osobowych. https://101010.pl/@adamklimowski/112313809862243727

  21. Od atomów do zorganizowanego społeczeństwa obywatelskiego na rzecz praworządności https://siecobywatelska.pl/od-atomow-do-zorganizowanego-spoleczenstwa-obywatelskiego/

  22. Lista lekarzy a odmienne zasady dostępu do informacji publicznej https://informacjapubliczna.org/sentence/lista-lekarzy-upowaznionych-do-wystawiania-zaswiadczen-lekarskich/

  23. “Jak główne platformy wdrażają nowe wymogi UE dotyczące przejrzystości reklam online? Słabo – wynika z analizy przeprowadzonej przez Fundację Mozilla” https://netzpolitik.org/2024/werbearchive-der-grossen-plattformen-zu-wenig-daten-kaum-vergleichbar-und-schlecht-zu-bedienen/

  24. Manipulacja przez powtarzanie (NASK) https://twitter.com/WeryfikacjaNASK/status/1778718670383923556

  25. Państwa wciąż mają różne stanowiska w kwestii kontroli czatu https://netzpolitik.org/2024/internes-protokoll-eu-staaten-drehen-sich-bei-chatkontrolle-im-kreis/ https://chaos.social/@andre_meister/112281800128445805

  26. Monitor Systemu Losowego Przydzielania Spraw https://infosec.exchange/@avolha/112274552293836372

  27. Internetowy identyfikator do personalizacji reklam jest daną osobową https://uodo.gov.pl/pl/138/3074

  28. ETS: Frontex nie może co do zasady utajniać wszystkich dowodów dotyczących łamania praw człowieka https://fragdenstaat.de/blog/2024/04/24/Frontex-haelt-Beweise-fuer-Menschenrechtsverletzungen-zu-Unrecht-geheim/

  29. Służby krytykują szyfrowanie https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/

  30. Okrągły stół na rzecz wzrostu liczby kobiet w zawodach IT https://www.gov.pl/web/cyfryzacja/okragly-stol-na-rzecz-wzrostu-liczby-kobiet-w-zawodach-it

  31. Polska: rząd chce wykorzystać Gmaila, Signala czy Whatsappa do inwigilacji obywateli https://www.instagram.com/p/C6G5ZSsIFMe/

  32. EDPB: model “pay or ok”, stosowany przez Metę, jest niezgodny z prawem https://twitter.com/panoptykon/status/1780973312832614875 https://eupolicy.social/@edri/112286356403442626

  33. Od atomów do zorganizowanego społeczeństwa obywatelskiego na rzecz praworządności https://siecobywatelska.pl/od-atomow-do-zorganizowanego-spoleczenstwa-obywatelskiego/

  34. Rosja sabotuje europejską kolej. Czechy ostrzegają https://techspresso.cafe/2024/04/16/rosja-sabotuje-europejska-kolej-czechy-ostrzegaja/

  35. Komisja Europejska wszczyna kolejne dochodzenie przeciwko TikTokowi https://ec.europa.eu/commission/presscorner/detail/en/ip_24_2227 https://twitter.com/EU_Commission/status/1782421649083576562

  36. Czy inspektor ochrony danych osobowych to osoba pełniąca funkcje publiczne? https://informacjapubliczna.org/sentence/czy-inspektor-ochrony-danych-osobowych-to-osoba-pelniaca-funkcje-publiczne/

  37. Panoptykon i ICD wystosowały apel w sprawie wykorzystywania technologii śledzących na stronach internetowych prowadzonych przez organy administracji publicznej https://panoptykon.org/petycja-skrypty-sledzace

  38. Technologiczny nadzór w pracy. Algorytmy śledzą nawet nasze emocje https://spidersweb.pl/plus/2024/04/tak-algorytmy-sledza-nas-w-pracy

  39. W magazynach zalega 15 tys. nadmiarowych laptopów dla uczniów. Ministerstwo ich nie odebrało, gminy mają problem (paywall) https://www.gazetaprawna.pl/wiadomosci/kraj/artykuly/9488064,w-magazynach-zalega-15-tys-nadmiarowych-laptopow-dla-uczniow-ministe.html

    1. Ponad 140 SLAPP-ów dla Gazety Wyborczej. Najwięcej od Zbigniewa Ziobry i jego współpracowników https://twitter.com/Zamenhof_pl/status/1781278503494615059
  40. Zdjęcia w ogłoszeniach o wynajmie lub sprzedaży już zajmowanych mieszkań, a ochrona danych osobowych https://www.linkedin.com/posts/activity-7185916070740783105-ElJi

  41. PKE: służby chcą wiedzieć, z kim piszesz na Gmailu, WhatsAppie i Signalu https://twitter.com/annawitten/status/1782475610259968346

  42. mBank zniechęca do zastrzeżenia numeru PESEL – grozi konsekwencjami dla klientów, jeśli Ci ośmielą się zadbać o swoje bezpieczeństwo i ochronę danych https://twitter.com/niebezpiecznik/status/1781287632061755608

  43. “Komisja Spraw Wewnętrznych Bundestagu dyskutowała podczas wysłuchania publicznego na temat policyjnego oprogramowania analitycznego. Oprogramowanie Palantir stwarza problemy techniczne i prawne. Omówiono w szczególności alternatywy dla Palantira” https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/

  44. “Zaktualizowana, sfinalizowana wersja projektu rozporządzenia AI Act była niejasna w kwestii wyłączenia open source” https://twitter.com/piotrmiecz/status/1780564691049226636

  45. Kod mObywatela jednak nie będzie otwarty? https://twitter.com/annawitten/status/1782317622656213227 https://www.gazetaprawna.pl/wiadomosci/kraj/artykuly/9492930,wiceminister-michal-gramatyka-pomysl-publikacji-calego-kodu-mobywatel.html

  46. Jak nie dać się manipulacji? Popularne techniki manipulacji – wrzucam część drugą jako przykładową, ale warto przejrzeć cały cykl https://demagog.org.pl/analizy_i_raporty/jak-nie-dac-sie-manipulacji-2-popularne-techniki-manipulacji/

  47. Polska: 6 na 10 licealistów korzysta w edukacji ze sztucznej inteligencji https://antyweb.pl/ai-w-polskich-szkolach-sto

  48. Czy ekrany uzależniają? Podsumowanie stanu gorącej debaty we Francji. https://tmt.expert/czy-ekrany-uzalezniaja-podsumowanie-stanu-goracej-debaty-we-francji-2015/

  49. Chińscy hakerzy w niemieckim Volkswagenie https://twitter.com/Zaufana3Strona/status/1782010912209006634

  50. Jak myślicie, ile razy trzeba w sądach powtarzać losowanie jednej sprawy, gdy w danym wydziale brakuje wymaganej kadry? (wątek Informatyka Zakładowego) https://twitter.com/InfZakladowy/status/1779567478298824970

  51. Ministerstwo Cyfryzacji: Informacja dotycząca projektu nowych stawek opłat telekomunikacyjnych projektowanych w ustawie Prawo Komunikacji Elektronicznej https://www.gov.pl/web/cyfryzacja/informacja-dotyczaca-projektu-nowych-stawek-oplat-telekomunikacyjnych-projektowanych-w-ustawie-prawo-komunikacji-elektronicznej

  52. Niemiecka policja coraz częściej używa oprogramowania szpiegowskiego https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/

  53. Skala inwigilacji w latach 2017-2022: 578 osób było inwigilowanych Pegasusem https://twitter.com/Adbodnar/status/1780250757515612420

  54. Ofiary Pegasusa dowiedzą się, że były inwigilowane, a co z pozostałymi? https://panoptykon.org/inwigilowani-ofiary-pegasusa

  55. Komentarz Wojciecha Klickiego https://twitter.com/WojciechKlicki/status/1780260956154605624 https://twitter.com/WojciechKlicki/status/1780260959413530703 https://twitter.com/WojciechKlicki/status/1780260962588557707 https://twitter.com/WojciechKlicki/status/1780260965683970185 https://twitter.com/WojciechKlicki/status/1780260970465550358 https://twitter.com/WojciechKlicki/status/1780260975335113079

  56. Parlament Europejski przegłosował utworzenie unijnej Przestrzeni Danych dotyczących Zdrowia https://digitalcourage.social/@echo_pbreyer/112326717662146700

  57. Największe serwisy z pornografią będą podlegać pod DSA https://social.network.europa.eu/@EU_Commission/112298116109175008

  58. Co o nas wie sztuczna inteligencja? https://twitter.com/borys_tomasz/status/1780918109429252274

  59. “Podobno korporacyjne zasady etyki są nie do pogodzenia z tak jawnym lobbingiem” – były Minister Cyfryzacji o działaniach Fundacji Digital i obecnego Ministerstwa Cyfryzacji https://twitter.com/jciesz/status/1780619767587520596 – ogólnie jest o tym parę wątków i sporów na twitterze, ale nie mam siły i zasobów by tę całą inbę tutaj przeklejać ;) i w temacie:

  60. Zmiany w prawie telekomunikacyjnym. Telekomy zadowolone, konsumenci – nie (paywall) https://serwisy.gazetaprawna.pl/telekomunikacja/artykuly/9489283,zmiany-w-prawie-telekomunikacyjnym-telekomy-zadowolone-konsumenci-.html

  61. W Polsce spada liczba osób studiujących informatykę? https://twitter.com/SteDziembowski/status/1780619927637917701

  62. Watchdog Polska pyta prokuraturę o Hermesa https://siecobywatelska.pl/hermes-mlodszy-brat-pegasusa/

  63. Po rejestrze ciąż, czas na bazę osób, które skorzystały z awaryjnej antykoncepcji? (paywall) https://twitter.com/panoptykon/status/1781029074183348555

  64. Połowy aptek w Polsce nie można znaleźć. Jak naprawić rejestry? https://homodigital.pl/rejestr-farmaceutow-rejestr-aptek-z-bledami-jak-naprawic/

  65. Prawda kontra dezinformacja: 10 lat walki z fałszem. Konferencja Demagoga https://demagog.org.pl/analizy_i_raporty/prawda-kontra-dezinformacja-10-lat-walki-z-falszem-konferencja-demagoga/

  66. Tik Tok ustępuje pod naciskiem Komisji Europejskiej i wyłącza kontrowersyjną funkcję w TikTok Lite https://www.heise.de/news/TikTok-schaltet-Reward-Programm-nach-Drohung-der-EU-Kommission-vorerst-ab-9697148.html

  67. Komisja Europejska wciągnęła największe platformy pornograficzne na listę VLOP-ów https://eupolicy.social/@panoptykon/112299402236960167

  68. “Rozstrzał między odsetkiem deklaracji “jestem w stanie odróżnić kłamliwą informację o prawdziwej” a odsetkiem deklaracji “przeciętna osoba w moim kraju jest w stanie je od siebie odróżnić” wynosi w Polsce 25 p. proc” https://twitter.com/jeczjan/status/1780187296693735804

  69. Powstanie nowy zespół CSIRT. Obejmie ważny sektor https://cyberdefence24.pl/cyberbezpieczenstwo/powstanie-nowy-zespol-csirt-obejmie-wazny-sektor

  70. Niemcy: czy federalna ustawa o ochronie danych obejmie tajemnicę handlową? https://netzpolitik.org/2024/reform-datenschutzkonferenz-kritisiert-bundesdatenschutzgesetz/

  71. Netzpolitik.org opuszcza twittera https://netzpolitik.org/2024/x-odus-wir-verlassen-twitter/

  72. Niemcy: czy z tanich lini lotniczych wyciekły dane osobowe? https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/

Sztuczna inteligencja

#AI #SI #sztucznainteligencja

  1. Jak aplikacje do postarzania/odmładzania zmieniają wygląd użytkowniczek? https://www.facebook.com/magda.bigaj/posts/pfbid02gTjTWRcembfgvqRgSRAueg24hWpKAqxZ7AqMPN3E7LSvQDZ3YbvyPifhNQP2SEnZl

  2. Nie chroń jej przed tym, naucz ją nad tym panować! Czyli dziewczynki i Sztuczna Inteligencja https://kosmosdladziewczynek.pl/portal-wiedzy/ale-temat/nie-chron-jej-przed-tym-naucz-ja-nad-tym-panowac-czyli-dziewczynki-i-sztuczna-inteligencja

  3. USA: dyskusja o deepfejkach i sztucznej inteligencji w procesach sądowych https://arstechnica.com/information-technology/2024/04/deepfakes-in-the-courtroom-us-judicial-panel-debates-new-ai-evidence-rules/

  4. Sztuczna inteligencja zwiększy radykalizację i pomoże szpiegom https://techspresso.cafe/2024/04/24/sztuczna-inteligencja-zwiekszy-radykalizacje-i-pomoze-szpiegom/

  5. Japonia: na plakat wyborczy wybrano slogan wygenerowany przez sztuczną inteligencję https://zawielkimmurem.net/2024/04/17/plakat-ai-na-wybory-w-japonii/

  6. “Współczesne chałupnictwo – i Ty możesz zostać trenerem sztucznej inteligencji” https://twitter.com/techspressocafe/status/1780194291463176460

  7. Jak artyści mogą uniknąć karmienia Molocha? Czekamy na regulacje, na razie jest Lukier 2.0 https://homodigital.pl/jak-artysci-moga-uniknac-karmienia-molocha-na-razie-jest-lukier-2-0/

  8. Amnesty International krytykuje Big Techy i sztuczną inteligencję https://netzpolitik.org/2024/amnesty-international-jahresbericht-kritik-an-big-tech-generativer-ki-und-dem-globalen-spyware-handel/

  9. W. Brytania: zakaz korzystania z generatora AI przez okres 5 lat jako kara dla przestępcy seksualnego https://www.heise.de/news/Grossbritannien-Sexualstraftaeter-darf-jahrelang-keine-KI-Werkzeuge-benutzen-9692867.html

(Cyber)bezpieczeństwo i polityka pozaunijna

#cyberbezpieczeństwo

  1. “Siły Powietrzne USA potwierdziły udane wykorzystanie AI w walce powietrznej”. https://twitter.com/TrajektoriaAI/status/1781290014304764297

  2. Poradnik cyberbezpieczeństwa dla osób nietechnicznych https://mastodon.social/@unknow/112319852296450334

  3. Państwowi hakerzy z Chin kradną dane od firm ubezpieczeniowych, urzędów czy hoteli. https://twitter.com/borys_tomasz/status/1783062670981116284

  4. :Jeśli nie zmienią się przepisy, dotyczące nadawania nazwisk, to w 2531 r. WSZYSCY Japończycy będą nazywać się 佐藤 (Satō); to nazwisko nie będzie już mogło być traktowane jako dane osobowe” https://101010.pl/@adamklimowski/112325386753167921

  5. USA i neutralność internetu https://netzpolitik.org/2024/offenes-internet-usa-fuehren-netzneutralitaet-wieder-ein/ https://arstechnica.com/tech-policy/2024/04/fcc-restores-net-neutrality-rules-that-ban-blocking-and-throttling-in-3-2-vote/

  6. Czy inteligentny telewizor może “zaatakować” domowy komputer z windowsem? https://arstechnica.com/gadgets/2024/04/the-spam-came-from-inside-the-house-how-a-smart-tv-can-choke-a-windows-pc/

  7. Telefony komórkowe bez internetu – dlaczego młodzież nie chce smartphonów? https://szmer.info/post/2918645

  8. Izrael głównym celem cyberataków na Bliskim Wschodzie https://techspresso.cafe/2024/04/17/izrael-glownym-celem-cyberatakow-na-bliskim-wschodzie/

  9. Chińskie giełdy przestaną podawać obroty w czasie rzeczywistym https://101010.pl/@m10/112280349877998048

  10. Uwaga na SMSy dotyczące “długów” https://niebezpiecznik.pl/post/uwaga-na-sms-y-dotyczace-dlugow/

  11. Odkrywca pierwszego nadprzewodnika działającego w temperaturze pokojowej dopuszczał się celowego manipulowania danymi https://infosec.exchange/@avolha/112257556560132660

  12. Działania wojenne stają się coraz bardziej zdigitalizowane i zautomatyzowane. Potrzebujemy nowych umów międzynarodowych https://netzpolitik.org/2024/artificial-intelligence-automated-warfare-and-the-geneva-convention/ https://netzpolitik.org/2024/kuenstliche-intelligenz-automatisierte-kriegsfuehrung-und-die-genfer-konvention/

  13. “Manager haseł LastPass – do naszego pracownika zadzwonił deepfake naszego CEO. Próba celowanego ataku socjotechnicznego.” https://sekurak.pl/manager-hasel-lastpass-do-naszego-pracownika-zadzwonil-deepfake-naszego-ceo-proba-celowanego-ataku-socjotechnicznego/

  14. Strony internetowe szpitali w USA to koszmar dla prywatności https://techspresso.cafe/2024/04/16/strony-internetowe-szpitali-w-usa-to-koszmar-dla-prywatnosci/

  15. Władze Gruzji usiłują wprowadzić w życie ustawę o agentach zagranicznych https://twitter.com/DemagogPL/status/1779840507738296567

  16. Wielka Brytania wprowadzi przepisy umożliwiające nakładanie kar za tworzenie obrazów deep fake o charakterze erotycznym https://twitter.com/techspressocafe/status/1780560774039036404

  17. „Sorry, taki mamy ślad węglowy” – ekologia a technologia https://spidersweb.pl/2024/04/minimalizm-cyfrowy-ekologia.html

  18. Infrastruktura krytyczna. To ją chcą atakować Chiny https://techspresso.cafe/2024/04/19/infrastruktura-krytyczna-to-ja-chca-atakowac-chiny/

  19. Weekendowa lektura zaufanej trzeciej strony https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-567-2024-04-13-bierzcie-i-czytajcie/ https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-568-2024-04-19-bierzcie-i-czytajcie/

  20. Cyberatak na MITRE https://twitter.com/Sekurak/status/1781607674045403422

  21. Chiny mają nową jednostkę w armii. Zajmie się wojną informacyjną https://techspresso.cafe/2024/04/22/chiny-maja-nowa-jednostke-w-armii-zajmie-sie-wojna-informacyjna/

  22. Walka z dezinformacją musi być tam, gdzie jest jej najwięcej https://techspresso.cafe/2024/04/16/walka-z-dezinformacja-musi-byc-tam-gdzie-jest-jej-najwiecej/

  23. Administracja Joe Bidena przygotowuje się do zakazu korzystania z oprogramowania rosyjskiej firmy Kaspersky Lab w USA https://twitter.com/techspressocafe/status/1779825277574451528

  24. Przerwa techniczna i jak o niej informować https://wildasoftware.pl/post/informowanie-przerwie-technicznej-usludze?ref=mastodon

  25. Będzie zwiększenie środków z Funduszu Cyberbezpieczeństwa o ponad 100 proc.? https://twitter.com/CyberDefence24/status/1779792237318082997

Big Techy i "wolny internet"

#bigtech #tiktok

  1. Tik Tok wprowadza usługę zarabiania za aktywność na platformie https://twitter.com/techspressocafe/status/1781269806550745494

  2. WhatsApp już od 13 roku życia? Meta w ogniu krytyki https://techspresso.cafe/2024/04/17/whatsapp-juz-od-13-roku-zycia-meta-w-ogniu-krytyki/

  3. Maria Ressa: Obwiniam Dolinę Krzemową i gigantów technologicznych o działanie na szkodę ludzi (paywall) – link dzięki fb Magdy Bigaj https://www.facebook.com/magda.bigaj/posts/pfbid02SXFYunEPZuzLfR45bivieLvbxxJaoJuY3uhf7NTNFMpAAoMYgRjyW2F1Wc6Hub46l https://www.wysokieobcasy.pl/wysokie-obcasy/7,163229,30894467,maria-ressa-obwiniam-doline-krzemowa-i-gigantow-technologicznych.html

  4. Huawei buduje gigantyczne centrum zajmujące się półprzewodnikami https://twitter.com/piotrmiecz/status/1781670885201494078

  5. Google zwalcza pracowników za protesty https://twitter.com/annawitten/status/1781579515614855251

  6. We Need To Rewild The Internet (link za twitterem Jana Jęcza) https://www.noemamag.com/we-need-to-rewild-the-internet/

  7. Kolorado zabrania firmom gromadzenia danych o aktywności mózgu bez zgody użytkowników https://twitter.com/techspressocafe/status/1782405653140525389

  8. Rosyjska dezinformacja. Ukraina zaczyna współpracę z TikTokiem https://techspresso.cafe/2024/04/15/rosyjska-dezinformacja-ukraina-zaczyna-wspolprace-z-tiktokiem/

  9. USA stawiają ultimatum Tik Tokowi https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/

  10. Fedilab – popularna fediwersowa apka na androida będzie dostępna za darmo w sklepie play https://szmer.info/post/2881401

  11. Rosja. Rzecznik Mety skazany zaocznie na 6 lat pozbawienia wolności https://techspresso.cafe/2024/04/23/rosja-rzecznik-mety-skazany-zaocznie-na-6-lat-pozbawienia-wolnosci/

Podcasty i video

#podcast

  1. Podcast Anny Wittenberg: Co mam zrobić, jak zostanę bohaterką porno? O deepfejkach https://www.youtube.com/watch?v=ippQ8hL_LkU

  2. Liczne kary za naruszenia danych • AI podpowiada, aby łamać prawo – ICD Weekend https://www.internet-czas-dzialac.pl/weekend-20/

  3. Okiem Watchdoga – powyborcza jesień https://tube.pol.social/w/3G8VomimgsDDHgxvghUDcf, prokuratura i wykorzystanie Hermesa https://tube.pol.social/w/8411EDhYRV7NVheK7uxihe

  4. Unijna baza danych dotyczących zdrowia – jak to będzie działać? Rozmowa z mec. Michałem Chodorkiem https://panoptykon.org/podcast-chodorek-edhs

  5. Służby chcą uzyskać dane z naszych maili i komunikatorów?“Koncepcja niebezpieczna i nierealistyczna” Info i link dzięki grupie FB techspresso.cafe (https://www.facebook.com/groups/techspressocafe/) https://www.youtube.com/watch?v=aKknFGRwmOA

  6. Daję link do YT Demagoga – stopniowo wrzucają nagrania z konferencji dot. dezinformacji https://www.youtube.com/@stowarzyszeniedemagog2410

Dobre wiadomości

  1. Tik Tok ustępuje pod naciskiem Komisji Europejskiej i wyłącza kontrowersyjną funkcję w TikTok Lite https://www.heise.de/news/TikTok-schaltet-Reward-Programm-nach-Drohung-der-EU-Kommission-vorerst-ab-9697148.html

  2. Fundacja Panoptykon obchodzi 15 urodziny. Wszystkiego najlepszego!! https://panoptykon.org/15-lat-fundacji-panoptykon

  3. Kolorado zabrania firmom gromadzenia danych o aktywności mózgu bez zgody użytkowników https://twitter.com/techspressocafe/status/1782405653140525389

  4. EDPB: model “pay or ok”, stosowany przez Metę, jest niezgodny z prawem https://twitter.com/panoptykon/status/1780973312832614875 https://eupolicy.social/@edri/112286356403442626 https://mastodon.internet-czas-dzialac.pl/@agnieszka/112287315925932463

  5. Wielka Brytania wprowadzi przepisy umożliwiające nakładanie kar za tworzenie obrazów deep fake o charakterze erotycznym https://twitter.com/techspressocafe/status/1780560774039036404

  6. Panoptykon i ICD wystosowały apel w sprawie wykorzystywania technologii śledzących na stronach internetowych prowadzonych przez organy administracji publicznej https://eupolicy.social/@panoptykon/112319662787658512 https://panoptykon.org/petycja-skrypty-sledzace https://panoptykon.org/petycja-skrypty-sledzace

  7. ETS: jeśli ktoś publicznie ujawni w socialmediach swoją orientację seksualną, to ta informacja staje się publiczna – ale wciąż nie można jej przetwarzać do celów reklamy spersonalizowanej https://twitter.com/maxschrems/status/1783474471212388592 https://curia.europa.eu/jcms/jcms/Jo2_7052/

  8. ETS: Frontex nie może co do zasady utajniać wszystkich dowodów dotyczących łamania praw człowieka https://fragdenstaat.de/blog/2024/04/24/Frontex-haelt-Beweise-fuer-Menschenrechtsverletzungen-zu-Unrecht-geheim/

  9. Parlament Europejski przegłosował przepisy dot. pracy platformowej: algorytmy nie będą mogły zwalniać pracowników https://www.heise.de/news/EU-Parlament-beschliesst-bessere-Arbeitsbedingungen-fuer-Lieferdienste-9696889.html

  10. Największe serwisy z pornografią będą podlegać pod DSA Komisja Europejska wciągnęła największe platformy pornograficzne na listę VLOP-ów https://eupolicy.social/@panoptykon/112299402236960167 https://social.network.europa.eu/@EU_Commission/112298116109175008

  11. Nie wiem, jak podejść do zbanowania Tik Toka w USA (klasyczne “Tik Tok to zło, ale czy ban jest dobrym rozwiązaniem?”), więc może zostawię w dobrych wiadomościach, ale z tytułem “USA nie lekceważą zagrożeń płynących ze strony Tik Toka” https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/ https://arstechnica.com/tech-policy/2024/04/biden-signs-bill-to-ban-tiktok-if-chinese-owner-bytedance-doesnt-sell/ https://chaos.social/@netzpolitik_feed/112330398608498468 https://digitalpolitik.ghost.io/tiktok-verbot-in-den-usa-eine-einschatzung/

 
Czytaj dalej...

from didleth

Prasówka feministyczna z ostatnich 2 tygodni

  1. Influencerzy wykorzystują (bez zgody przedstawionych osób) filmy i zdjęcia erotyczne czy pornograficzne, by za pomocą technologii dokleić do ciała inną twarz i tak spreparowanymi materiałami zwabić obserwujących na swoje płatne strony https://netzpolitik.org/2024/deepfakes-influencerinnen-montieren-fremde-gesichter-auf-echte-frauenkoerper/

  2. “Brawo mężczyźni! Obalmy ten patriarchalizm wspólnie” (paywall) https://wyborcza.pl/7,75968,30887689,brawo-mezczyzni-obalmy-ten-patriarchalizm-wspolnie.html

  3. “Kobiety oglądające TV Republikę boją się wojny, mężczyźni oglądający TVN – nie.” https://wiadomosci.dziennik.pl/wydarzenia/artykuly/9489293,kobiety-ogladajace-tv-republike-boja-sie-wojny-mezczyzni-ogladajacy-t.html

  4. USA: dopiero od 50 lat kobieta ma prawo wyrobić kartę kredytową bez zgody męża https://www.instagram.com/p/C50_kkTIWXZ/

  5. Normalni mężczyźni w reklamach. Czy to przełom? https://rozrywka.trojmiasto.pl/Normalni-mezczyzni-w-reklamach-Czy-to-przelom-n188155.html

  6. Mężczyźni w wieku 18-27 lat z zakazem opuszczania Białorusi https://kresy24.pl/pilne-mezczyzni-w-wieku-18-27-lat-z-zakazem-opuszczania-bialorusi/

  7. Przemoc wobec mężczyzn to nie jest śmieszna sprawa. Z czym jeszcze się zmagają? https://www.polityka.pl/tygodnikpolityka/spoleczenstwo/2253717,1,przemoc-wobec-mezczyzn-to-nie-jest-smieszna-sprawa-z-czym-jeszcze-sie-zmagaja.read

  8. I Kongres Mężczyzn. Przemilczane nierówności? https://publicystyka.ngo.pl/i-kongres-mezczyzn-przemilczane-nierownosci

  9. Arizona właśnie przegłosowała powrót do prawa antyaborcyjnego sprzed...160 lat https://www.instagram.com/p/C5vxDgOIiVo/

  10. W polskich firmach IT kobiety stanowią 17 proc. wszystkich zatrudnionych i w zdecydowanej większości zarabiają mniej niż mężczyźni na tych samych stanowiskach https://bydgoszcz.tvp.pl/77045007/17-proc-kobiet-pracuje-w-branzy-it-zarabiaja-mniej-od-mezczyzn

  11. Gdzie te kobiety? Podcast o kobietach w zarządach https://www.youtube.com/watch?v=M-99kzkHODY

  12. Kobiety kontra Trump (paywall) https://www.polityka.pl/tygodnikpolityka/swiat/2253605,1,kobiety-kontra-trump.read

  13. “Fenomen trad wife – czy nowocześni mężczyźni marzą o tradycyjnych żonach?” Miałam nie wrzucać – raz, że foto bez podpisu wyglądające jak wygenerowane przez AI siłą rzeczy prowadzi do pytań, czy z tekstem nie jest podobnie, dwa – tekst de facto normalizuje przemoc wobec kobiet za “zbrodnię” niepodejmowania pracy zarobkowej. Ale jednak wrzucę z komentarzem: w decyzji o pozostaniu w domu i poświęceniu się dla rodziny nie ma – niezależnie od płci – nic złego, w lukrowaniu rzeczywistości i promowaniu obrazów wszystkoogarniających i idealnie wyglądających matek z idealnymi dziećmi w idealnie lśniących wnętrzach – już tak. A ostatni akapit tekstu to już jawna normalizacja przemocy wobec kobiet – jak ktoś wam wyskoczy z tekstem, że mąż pracujący poza domem nie musi się angażować w obowiązki domowe i ma prawo kontrolować finanse żony – reagujcie. Taka kontrola to przemoc ekonomiczna https://holistic.news/fenomen-trad-wife-czy-nowoczesni-mezczyzni-marza-o-tradycyjnych-zonach/

  14. #Okrągły stół na rzecz wzrostu liczby kobiet w zawodach IT https://www.gov.pl/web/cyfryzacja/okragly-stol-na-rzecz-wzrostu-liczby-kobiet-w-zawodach-it

  15. Kobiety dbają o zdrowie rodziny, na dbanie o własne brakuje im sił https://www.poradnikzdrowie.pl/patronaty/to-uwaznosc-kobiety-decyduje-o-zdrowiu-rodziny-czesto-nie-starcza-jej-sily-dla-siebie-samej-aa-1k9B-Dcik-X4E6.html

  16. Świat „potrzebuje dziewczyn z kompetencjami”. Na kierunkach inżynieryjnych większość jednak wciąż stanowią mężczyźni https://bydgoszcz.tvp.pl/77020334/studentki-na-kierunkach-informatycznych

  17. Przemoc nie ma płci. Joanna Parafianowicz o żartach ze znęcania się nad mężczyznami https://kobieta.rp.pl/opinie/art40180041-przemoc-nie-ma-plci-joanna-parafianowicz-o-zartach-ze-znecania-sie-nad-mezczyznami

  18. “Data 22 kwietnia 1940 jest uznawana za prawdopodobny dzień śmierci Janiny Lewandowskiej, spadochroniarki i pilotki Wojska Polskiego oraz jedynej kobiety zabitej w Katyniu” https://www.facebook.com/permalink.php?story_fbid=pfbid0qNBtG4f2TfYjynrVjunUPREmxuqZfeU9kx2ARANaQjV7Vcefd7RnycgFURMDUuRcl&id=100095448750035

  19. Nike chce, by kobiety na igrzyskach olimpijskich nosiły skąpe stroje – nie tylko bardziej skąpe od męskich, ale też od kostiumu kąpielowego https://www.instagram.com/p/C5yZoW7oR5O/

  20. Jest komisja nadzwyczajna ds. aborcji. W jej składzie znalazły się wyłącznie kobiety https://www.portalsamorzadowy.pl/zmiany-w-prawie/jest-komisja-nadzwyczajna-ds-aborcji-w-jej-skladzie-znalazly-sie-wylacznie-kobiety,537177.html

  21. Kobiety najchętniej głosowały na PiS. Posłanka KO: dla nas to jasna informacja https://wiadomosci.onet.pl/tylko-w-onecie/kobiety-najchetniej-glosowaly-na-pis-poslanka-ko-dla-nas-to-jasna-informacja/vfqbx39

  22. Historie z biur matrymonialnych https://wiadomosci.onet.pl/kraj/historie-z-biur-matrymonialnych-czujne-kobiety-po-szescdziesiatce-chca-mlodszych/0h4g1gn

  23. Projekty liberalizacji prawa aborcyjnego przekazane do dalszych prac w komisji nadzwyczajnej https://www.instagram.com/p/C5qZGUEIjZK/

  24. Frumka Płotnicka – wpis Podcastu Feministycznego https://www.facebook.com/podcastfeministyczny/posts/pfbid0VHMTGQerUDUm7crWjfLfTYwHgThnBrYdfhnou1vB4pkZgwbMeWNkmVKETL6LsRSWl

  25. Kobiety częściej niż mężczyźni rezygnują z pracy, gdy pojawiają się dzieci https://kobieta.onet.pl/rodzina/kobiety-czesciej-niz-mezczyzni-rezygnuja-z-pracy-gdy-pojawiaja-sie-dzieci/5bl7mxh

  26. Wielka Brytania wprowadzi przepisy umożliwiające nakładanie kar za tworzenie obrazów deep fake o charakterze erotycznym https://twitter.com/techspressocafe/status/1780560774039036404

  27. Syn odnalazł pamiętnik Aliny Janowskiej z pierwszych dni Powstania Warszawskiego. “Odkryłem go, ku zdumieniu wszystkich” https://wpolityce.pl/historia/688775-odnalazl-sie-pamietnik-z-powstania-aliny-janowskiej

  28. Justyna została upokorzona przez komisję wojskową. Fala komentarzy. “Czy zawartość majtek jest wartością w armii?” https://www.medonet.pl/zdrowie/zdrowie-dla-kazdego,justyna-upokorzona-przez-komisje-wojskowa--fala-komentarzy--czy-zawartosc-majtek-jest-wartoscia-w-armii-,artykul,26536976.html

  29. Forgotten and forsaken: Tigray’s women struggle for help (info za mastodonem Xlenka) https://dair-community.social/@timnitGebru/112237542263935151

  30. Kobiety szybciej niż mężczyźni zapadają na chorobę alkoholową https://kobieta.rp.pl/zdrowie/art40205091-kobiety-szybciej-niz-mezczyzni-zapadaja-na-chorobe-alkoholowa

  31. Prawdziwa Syrena Warszawska https://ciekawostkihistoryczne.pl/2023/11/17/prawdziwa-syrena-warszawska/

  32. Elżbieta Tatarkiewicz-Skrzyńska, sopocianka, sanitariuszka i łączniczka Powstania Warszawskiego, skończyła 100 lat. https://esopot.pl/pl/11_wiadomosci/23556_niezwykla-sopocianka-konczy-100-lat-byla-laczniczka-i-sanitariuszka-w-powstaniu-.html

  33. Kobiety w świecie Tolkiena (Wiedźma od Wiedzy podczas Tolkien Reading Day) https://www.youtube.com/watch?v=x_U8soNibsM

  34. Dyrektorka szkoły na terenie byłego PGR-u: “Wyzwaniem było to, aby dzieci nie marzyły o byciu pastuchami gęsi” https://www.edziecko.pl/Junior/7,160035,30868661,dyrektorka-szkoly-na-terenie-bylego-pgr-u-wyzwaniem-bylo-to.html

  35. “Przysięga Ireny” – “zgodziła się” zostać ofiarą przemocy seksualnej, żeby ocalić żydowskich przyjaciół. Zwierzyła się księdzu podczas spowiedzi – nie dostała rozgrzeszenia https://kultura.gazeta.pl/kultura/7,114438,30821435,zostalam-kochanka-niemieckiego-oficera-aby-ocalic-zycie-moich.html

  36. “Mężczyźni o cechach psychopatycznych i sadystycznych lubią hałaśliwe samochody” – jak któryś z tekstów wyżej, miałam nie wrzucać, ale wrzucę z komentarzem. Zwróćcie uwagę, jak mała była grupa badawcza... Problem z głaskaniem kierowców po główkach i zwalaniem winy za wypadki drogowe na ich ofiary to jedno, ale uogólnienie “lubisz głośne samochody, to jesteś sadystą i psychopatą” to przeginka w drugą stronę https://forsal.pl/lifestyle/nauka/artykuly/9494150,mezczyzni-o-cechach-psychopatycznych-i-sadystycznych-lubia-halasliwe-s.html

  37. Po rejestrze ciąż, czas na bazę osób, które skorzystały z awaryjnej antykoncepcji? (paywall) https://twitter.com/panoptykon/status/1781029074183348555

  38. Maria Dulębianka – podcast feministyczny https://open.spotify.com/episode/0Uxg3DcCexV0NrizqJlUAK

  39. Kobiety proszą ją o zaświadczenie potrzebne do aborcji. Lekarka: są żywymi trumnami https://www.medonet.pl/zdrowie/zdrowie-dla-kazdego,kobiety-prosza-ja-o-zaswiadczenie-potrzebne-do-aborcji--lekarka--sa-zywymi-trumnami,artykul,90243205.html

  40. “Zrobione przez kobiety? Powinno być tańsze”. Badanie ujawniło seksizm wśród miłośników win https://kobieta.rp.pl/styl-zycia/art40118521-zrobione-przez-kobiety-powinno-byc-tansze-badanie-ujawnilo-seksizm-wsrod-milosnikow-win

  41. Jak aplikacje do postarzania/odmładzania zmieniają wygląd użytkowniczek? https://www.facebook.com/magda.bigaj/posts/pfbid02gTjTWRcembfgvqRgSRAueg24hWpKAqxZ7AqMPN3E7LSvQDZ3YbvyPifhNQP2SEnZl

  42. Zakaz aborcji to naruszenie praw kobiety, jej życia prywatnego. Polemika z prof. Zollem https://oko.press/zakaz-aborcji-to-naruszenie-praw-kobiety-polemika-z-prof-zollem

  43. Alzheimer częściej atakuje kobiety https://www.medonet.pl/choroby-od-a-do-z/choroby-neurologiczne,alzheimer-czesciej-atakuje-kobiety--jest-cos--co-naraza-je-na-ogromne-ryzyko,artykul,33855507.html

  44. Skąd się wzięło słowo posłanka? https://www.instagram.com/p/C5oU5Tco0hV/

  45. Kobiety w polskim wojsku. Co robią i ile zarabiają? https://geekweek.interia.pl/militaria/news-kobiety-w-polskim-wojsku-co-robia-i-ile-zarabiaja,nId,7440823

  46. Reanimują Vistulę i Wólczankę. Polscy mężczyźni nie chcą ubrań premium? https://www.bankier.pl/wiadomosc/Reanimuja-Vistule-i-Wolczanke-Polscy-mezczyzni-nie-chca-ubran-premium-8728504.html

  47. Psycholog: kobiety wstydzą się przyznać nawet przed sobą, że mają problem z seksualnością https://www.rynekzdrowia.pl/Psychiatria/Psycholog-kobiety-wstydza-sie-przyznac-nawet-przed-soba-ze-maja-problem-z-seksualnoscia,257438,16.html

  48. Równość zaczyna się w domu. Co na to mężczyźni? (podcast, jeszcze nie słuchałam) https://www.forbes.pl/forbeswomen/rownosc-zaczyna-sie-w-domu-co-na-to-mezczyzni-podcast-forbes-women/lsv5pe8

  49. Kobiety będą rządzić w siedemnastu miastach prezydenckich w Polsce https://fakty.tvn24.pl/zobacz-fakty/kobiety-beda-rzadzic-w-siedemnastu-miastach-prezydenckich-w-polsce-st7882428

  50. Milczenie to nie zgoda na seks. Prawniczka o gwałtach i ich ofiarach https://www.rp.pl/prawo-karne/art40223021-milczenie-to-nie-zgoda-na-seks-prawniczka-o-gwaltach-i-ich-ofiarach

  51. Polscy mężczyźni nie wiedzą, jak gospodarować swoimi pieniędzmi? https://nowymarketing.pl/polscy-mezczyzni-nie-wiedza-jak-gospodarowac-swoimi-pieniedzmi/

  52. Athos – święta góra zamknięta dla kobiet https://www.onet.pl/turystyka/kontynenty/kobiety-nie-moga-tu-sie-nawet-zblizac-tak-jest-od-prawie-1000-lat/rdwy4dy,30bc1058

  53. Gdyby nie wykształcone kobiety z dużych miast, bylibyśmy narodem analfabetów? https://forsal.pl/lifestyle/kultura/artykuly/9485526,gdyby-nie-wyksztalcone-kobiety-z-duzych-miast-bylibysmy-narodem-analf.html

  54. RPA: Taksówki prowadzone przez kobiety i tylko dla kobiet odpowiedzią na wzrost przestępczości https://www.wnp.pl/rynki-zagraniczne/rpa-taksowki-prowadzone-przez-kobiety-i-tylko-dla-kobiet-odpowiedzia-na-wzrost-przestepczosci,827877.html

#feminizm #femiprasówka

 
Czytaj dalej...

from Codzienność gryzie

Chiński fiolet, znany również jako Han Purple, to syntetyczny pigment z grupy krzemianów (barium copper silicate), który został opracowany w Chinach i był używany w starożytnych Chinach od okresu Zachodniego Zhou (1045–771 p.n.e.) do końca dynastii Han (około 220 n.e.)1.

Kolor

Fiolet chiński w czystej formie jest ciemnoniebieski, zbliżony do indygo. Jest to fiolet, definiowany jako kolor pomiędzy czerwonym a niebieskim. Nie jest to jednak fiolet wg nauki o kolorach, tzn. niespektralny kolor pomiędzy czerwonym a fioletem na 'linii fioletów' na diagramie chromatyczności CIE1.

Chemia

Chiński fiolet ma chemiczną formułę BaCuSi2O6 i zawiera wiązanie miedź-miedź, co czyni ten związek bardziej niestabilnym niż Han Blue (wiązania metal-metal są rzadkie)1.

Zastosowanie w kontekście kulturowym

Purpura chińska (Han Purple), sztuczny pigment stworzony przez Chińczyków ponad 2500 lat temu, był używany w starożytnych dziełach sztuki, takich jak malowidła ścienne, słynni wojownicy terakotowi, ceramika, metaloplastyka i biżuteria2. 20021201051552 - Terracotta Army Yaohua2000, CC BY-SA 3.0, via Wikimedia Commons

Tajemnica składu

Badania, prowadzone od czasu odkrycia Han Purple w latach 90tych minionego wieku, ujawniły niezwykłe właściwości tego pigmentu, w tym zdolność do emitowania potężnych promieni światła w zakresie bliskiego podczerwieni2. Odkrycia tego dokonali fizycy kwantowi!

Zagadka fioletu chińskiego

Produkcję fioletu chińskiego zaczęto już 800 lat p.n.e wydaje się jednak, że nie znalazł zastosowania w sztuce aż do dynastii Qin i Han (221 p.n.e. do 220 n.e.), kiedy to został zastosowany na słynnych wojownikach terakotowych, a także na ceramice i innych przedmiotach2. Przed XIX wiekiem, kiedy nowoczesne metody produkcji sprawiły, że syntetyczne pigmenty stały się powszechne, istniały tylko niezwykle drogie fioletowe barwniki, kilka rzadkich fioletowych minerałów oraz mieszanki czerwieni i błękitu, ale nie było prawdziwego fioletowego pigmentu – z wyjątkiem tego sprzed kilkuset lat w starożytnych Chinach – napisał Samir S. Patel w Archaeology2. Z nieznanego powodu fiolet chiński całkowicie zniknął z użycia wraz z końcem dynastii Han. i pozostawał w zapomnieniu aż do jego ponownego odkrycia przez nowoczesnych chemików w latach 90. XX wieku. Od tego czasu kilka ważnych ośrodków naukowych (w tym Stanford) pracowało nad historycznym i naukowym znaczeniem2 tego pigmentu.

Źródła 1 Han purple and Han blue – Wikipedia 2 Han Purple: The 2,800-Year-Old Mystery Solved by Quantum Physicists – Ancient Origins

#kolory #barwniki #pigmenty #sztuka #art #writefreelypl #writefreely

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Co to jest Big Tech? Jest to jedno z ogólnych określeń Internetu wielkich korporacji, ich produktów i usług lub nich samych. Czasami korzystając z technologii czujemy, że coś jest na nas wymuszane, a tych którzy nie zaakceptują zaistniałego stanu rzeczy czekają srogie konsekwencje – wykluczenie z życia społecznego, izolacja. Dlatego będąc istotami społecznymi, godzimy się na pewne niedogodności – ot, choćby korzystanie ze środków komunikacji, które nie do końca nam odpowiadają, może np. wyświetlają nam reklamy, rozładowują i spowalniają telefon, lub zajmują zbyt dużo miejsca.

Czasem są to groźniejsze problemy, jak algorytmy rekomendacyjne żerujące na naszych emocjach, słabościach i lękach lub powodujące uzależnienie. Czasem opłaty za coś, co nic nie kosztuje (np. odblokowanie ciemnego motywu, usunięcie reklam, etc.), wymuszone aktualizacje, nieuzasadniony wymóg logowania, posiadania stałej łączności z Internetem czy nawet podawania numeru telefonu. Lub wycofanie usługi z której korzystaliśmy, usunięcie ulubionej książki, serialu.

Niektóre trudności pojawiają się na naszej drodze dopiero gdy poczujemy potrzebę odzyskania kontroli i łapiemy za kierownicę: dyskryminacja przeglądarkowa, dark patterny, blokady regionalne, utrudniona migracja do innej usługi czy szeroko pojęta niekompatybilność ze światem. Całe mnóstwo złośliwości. Nawet nasze własne urządzenia zaczęły odmawiać nam posłuszeństwa. Jak to się stało, że staliśmy się chłopami na nie-swojej ziemi? Co robić, jak żyć?

Co to dyskryminacja przeglądarkowa?

Mamy z nią do czynienia, gdy strona mówi „twoja przeglądarka nie jest obsługiwana” i odmawia współpracy, choć używana przeglądarka ma w sobie wszystko co trzeba. Strony robią to, aby zmusić użytkowników do używania przeglądarek, które są gorzej zabezpieczone przed śledzeniem.

Co to dark patterny?

Manipulacyjne interfejsy, zaprojektowane aby użytkownik zrobił coś innego niż chciał. Najczęstszym przykładem są pop-upy o cookiesach śledzeniu z najważniejszymi informacjami zapisanymi drobnym druczkiem, rozwleczoną polityką prywatności, aby nikomu nie chciało się jej czytać, w których zgodę można wyrazić jednym kliknięciem w wyróżniony przycisk, a sprzeciw wymaga wejścia w opcje zaawansowane i szukania switchy do odznaczenia.

Manipulacyjny pop-up

Przykłady dark patternów

Co to blokady regionalne?

Ograniczenia, w jakim kraju można oglądać film. Weryfikacja odbywa się na podstawie adresu IP, który ujawnia przybliżoną lokalizację. Jeśli ktoś korzysta z proxy, VPN-a lub TOR-a, strona widzi inny adres IP i jeśli się zorientuje – może to uznać za próbę ominięcia blokady. Równie dobrze prawdziwym powodem może być ochrona metadanych przed dostawcą Internetu. Jeśli tymczasowo przebywasz za granicą – również możesz doświadczyć blokad regionalnych.


Ktoś kiedyś powiedział, że „jeśli nie podobają mi się warunki, zawsze mogę odejść. Wyprowadzić się w Bieszczady, uciec od cywilizacji i żyć w zgodzie z naturą”. Ironiczny komentarz sugerujący, jakoby to wszystko było nierozerwalnie związane z postępem cywilizacyjnym i stanowiło warunek egzystowania we współczesnym świecie, a przeciwstawianie się temu to jak walka z wiatrakami. Zwykły szary człowiek nic sam nie zdziała.

...ale czy na pewno? Czyżbyśmy naprawdę byli całkowicie bezsilni, zdani na łaskę i niełaskę Big Techu? Śmiem twierdzić, iż jest zgoła inaczej. Wiele możemy nawet jako indywidualne jednostki, a jako społeczeństwo – jeszcze więcej. Nawet jeśli uzyskana w ten sposób wolność cyfrowa nie będzie zupełna, moim skromnym zdaniem, lepiej mieć jej trochę, na tyle na ile to możliwe, niż poddać się już na starcie, nie spróbowawszy czy da się.

Jak kiedyś wspomniałem, alternatywny internet (outernet, small net) jawnie sprzeciwia się Big Techowi. Razem stworzyliśmy alternatywny ekosystem technologii (nie ograniczając się do samych tylko aplikacji). Tworzone przez nas rozwiązania istnieją aby rozwiązywać problemy – nie pomnażać kapitał. Toteż korzystanie z tych rozwiązań zapewnia inne doświadczenie, w którym nasze prawa są respektowane, a wręcz stawiane na pierwszym miejscu, wszak działamy dla wspólnego interesu.

obrazek Davida Revoy'a

Nasz główny problem dotyczy marginalnej siły przebicia do mainstreamu. Tak już jest, że najpopularniejsze rozwiązania rzadko bywają tymi dobrymi. Jeśli chcesz wolności, nie musisz wyjeżdżać w Bieszczady. Będziesz musiał jednak wymienić prawie wszystkie swoje aplikacje i serwisy internetowe z których korzystasz na alternatywy. Może się to wydawać przerażające, ale na szczęście nie musisz zmieniać wszystkiego naraz. Zmień jedną rzecz i systematycznie się jej trzymaj, a gdy się przyzwyczaisz – następną.

Przedstawiam kilka kroków, od których możesz zacząć swoją migrację z Big Techu.

Krok 1 – przestań promować korpo

Pierwszy krok jest trywialny – zmiana dotyczy jedynie używanych sformułowań. Powstrzymaj się od robienia reklamy. W swojej mowie zastępuj nazwy firm i ich produktów ogólnymi wyrażeniami, o ile oczywiście nie jest to kluczowe dla informacji jaką chcemy przekazać.

Przykłady:

  • wygoogluj → wyszukaj
  • Excel → arkusz kalkulacyjny
  • Photoshop → edytor grafiki
  • oglądamy Netflixa → oglądamy seriale
  • na Instagramie → w Internecie (*Instagram ≠ Internet!)

Inni nie muszą wiedzieć, że to właśnie WhatsAppem ktoś wysłał ci śmieszny filmik. Z zasady tej możesz wyłączyć Wikipedię – to dobry i pożyteczny serwis i warto go promować.

Krok 2 – zmień domyślną wyszukiwarkę

Frazy które wpisujemy w wyszukiwarkę to jedne z najwięcej mogących o nas zdradzić danych. Są wśród nich takie rzeczy, których byśmy nikomu nie powiedzieli. To również najcenniejsze informacje dla reklamodawców. Jeśli korzystasz z wyszukiwarki Google, powinieneś to zmienić, ponieważ może łatwo powiązać wyszukiwania z twoją tożsamością, co wynika z pośrednictwa w znacznej ilości twoich interakcji internetowych (często nawet nie zdajesz sobie z tego sprawy) i swoim zasięgiem obejmuje znaczną część twojej cyfrowej przestrzeni. Nawet jeśli obecnie nie odczuwasz potrzeby ochrony prywatności, twoje zaufanie do instytucji może w przyszłości ulec zmianie, a danych, które raz trafiły w obieg, już nie wycofasz.

Po co mi prywatność?

W prywatności chodzi o kontrolę nad tym, z kim dzielimy się jakimi informacjami. Nie każda informacja jest przeznaczona dla każdego – jednymi chcemy się podzielić tylko z bliskimi, inne zachować dla siebie. Prywatność jest jednym z praw człowieka, choć przez niektórych bywa kryminalizowana w imię walki z przestępczością. Takim osobom rekomenduję interaktywną lekturę pt. Social Cooling i może utrzymany w satyrycznym tonie komentarz Oliwiera Jaszczyszyna (o ile go nie usunął).

Jeszcze do niedawna powiedziałbym „użyj DuckDuckGo”, jednak obecnie mam spore obiekcje co do faktycznego poziomu prywatności, jaką rzekomo zapewnia. Nie polecam, chyba że miałbym wybierać między nim a Google.

Oto kilka alternatyw:

  • StartPage zaciąga wyniki od Google, ale w sposób anonimowy
  • Mojeek z własnym, niezależnym indeksem wyszukiwania
  • Wyszukiwarka Brave

A może coś z polskiego podwórka – SVMetaSearch? To tzw. metawyszukiwarka, która zaciąga wyniki z wielu innych wyszukiwarek jednocześnie, pozwalając wybrać źródła. Buduje również swój własny mini-indeks.

Wybierz to, co najlepiej odpowiada twoim potrzebom i trzymaj się z dala od Google.

Krok 3 – zainstaluj wtyczkę blokującą reklamy

Blokowaniu reklam poświęciłem cały wpis, skupiając się na przedstawieniu wtyczki zwanej „uBlock Origin”. Reklamy potrafią być irytujące, marnują nasz czas i wydłużają ładowanie stron. To zarazem jedna z rzeczy powszechnie akceptowanych w korporacyjnym Internecie, bez wyrazu sprzeciwu. Przy tym generują ogromną ilość śladu węglowego, zanieczyszczając naszą planetę, a nas pozbawiają prywatności.

Nie daj sobie wmówić, że ingerencja w działanie czyjejś strony w twojej przeglądarce jest czymś złym. Że twórca ma prawo zmusić cię do oglądania reklam. Przeglądarka jest twoja i masz prawo skonfigurować ją tak, jak tobie się to podoba, tak samo jak masz prawo wyprosić obcego ze swojego domu. Instalując bloker reklam, stawiasz na swoim, mówisz „w mojej przestrzeni cyfrowej rządzę ja”.

To pierwszy krok, w którym twoje dotychczasowe doświadczenia z Internetem zaczną się poprawiać. Do tej pory byłeś bombardowany krzykliwymi banerami starającymi się przyciągnąć twoją uwagę, wyskakującymi okienkami, powiadomieniami i autoodtwarzającym się wideo. Teraz (zwłaszcza gdy włączysz wszystkie filtry w UBO) znikną wszystkie rozpraszacze i zostaniesz z niemalże samą treścią. Początkowo może to wywołać lekki szok, ale niewątpliwie pozytywny.

Dodatkowo UBO ostrzega przed niektórymi stronami rozpowszechniającymi zainfekowane oprogramowanie. I – uwaga – można go zainstalować na urządzeniach mobilnych! (dzięki przeglądarce Firefox)

Jednocześnie, na tym etapie niektórzy będą starali się ciebie zawrócić, powiedzieć „zaraz zaraz, gości z adblockami nie wpuszczamy na imprezę. Albo wyłączasz, albo żegnam”. Działanie UBO możesz łatwo wstrzymać dla wybranych stron. Z czasem zaczniesz preferować serwisy, które nie czepiają się twojej konfiguracji przeglądarki.

Krok 4 – zmień przeglądarkę

Na początek wystarczy Firefox. Naprawdę.

Chrome vs Firefox
Ciemna strona – Manifest v3. Jak Google zabija blokowanie reklam

Poza działaniem w interesie użytkowników, Firefox ma jedną wielką zaletę – jest to jedyna przeglądarka, której wersja mobilna obsługuje wtyczki! Od niedawna wszystkie desktopowe wtyczki można zainstalować na mobilce i dzięki temu lepiej kontrolować strony otwierane na smartfonie.

I tutaj ponownie kilka stron może kręcić nosem, na szczęście obecnie zdarza się to coraz rzadziej.

Ciekawostka

Czy wiecie skąd strony wiedzą z jakiej przeglądarki korzystacie? Przeglądarki wysyłają im swoją „wizytówkę” – user agent.

User-agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0

Jeśli przekonacie ją, aby przedstawiała się jako Chrome, te same strony, które twierdziły, że nie działają w tej przeglądarce, nagle zaczynają działać bez szwanku. Dziwne, prawda?

Możecie chcieć przenieść swoje zakładki i hasła. Firefox umożliwia taki import z innych przeglądarek. Zanim zdecydujecie się usunąć Chroma, powinniście ponownie się zalogować do wszystkich stron, oczywiście jeśli nie chcecie utracić dostępu do ważnych kont. Nic, rzecz jasna, nie stoi na przeszkodzie, aby trzymać je obie zainstalowane.

Krok 5 – przełącz się na alternatywnego klienta YouTube

Są 2 rodzaje oprogramowania sieciowego: serwerowe – zapewniające jakąś usługę, oraz klienckie – pozwalające się z nią połączyć. Np. przeglądarka www jest klientem, ale gdyby nie oprogramowanie na serwerze, mielibyśmy tylko interfejs, bez stron do przeglądania.

Działanie protokołu HTTP

W alternatywnym internecie ten rozdział jest bardzo silny, tymczasem w mainstreamowym – strony i aplikacje, przeglądarki i wyszukiwarki, wraz z firmami za nimi stojącymi, noszą jedną i tę samą nazwę. To powoduje liczne nieporozumienia, a prostowanie tego nie jest w interesie korporacji. Wolą, byśmy nie rozumieli, że klient jest niezależnym tworem i może zostać zastąpiony klientem pozbawionym ograniczeń producenta, a nawet z wartością dodaną.

NewPipe to nieoficjalny klient YouTube na system Android:

  • Nie ma żadnych reklam
  • Subskrybowanie kanałów i podział na kategorie
  • Dodawanie playlist do biblioteki i tworzenie własnych
  • Odtwarzanie w tle lub w trybie Picture-In-Picture
  • Pobieranie materiałów w wybranej jakości – wideo lub sam dźwięk – nawet napisy
  • Dostosowanie prędkości odtwarzania, wycinanie ciszy
  • Automatyczna kolejka
  • Transmisje na żywo
  • Jest lekki i szybki
  • Wspiera także platformy: SoundCloud, Bandcamp, media.ccc i PeerTube

Istnieje wersja tej aplikacji z tzw. SponsorBlockiem, czyli autopomijaniem sponsorowanych fragmentów filmu.

Minusy:

  • Brak logowania – subskrypcje i playlisty zostają na urządzeniu
  • Okazjonalne błędy wynikające ze zmian na stronie YouTube, naprawiane w kolejnej wersji


    InnerTune, jest to aplikacja do odkrywania i słuchania muzyki, podobna do Spotify, też de facto klient YouTube (Music). Zresztą niejedyny.

  • Ładny interfejs

  • Spersonalizowane sugestie

  • Ulubione utwory, albumy i wykonawcy

  • Tworzenie własnych playlist

  • Logowanie do konta Google.

  • Teksty piosenek.

Niektóre strony (tzw. proxy) pełnią rolę pośrednika, anonimizując przeglądanie, a przy okazji poprawiając czytelność i pozbywając się niepożądanych cech.

Często korzystanie z takich rozwiązań to łamanie regulaminu. Niedawno YouTube wypowiedział wojnę Invidious i zaczął blokować adresy IP znanych serwerów (należy zauważyć, iż nie jest to pojedyncza strona, a cała masa identycznych stron – serwerów z zainstalowanym oprogramowaniem Invidious). Blokada sprawia, że proxy przestaje działać dla wszystkich. Mimo przeciwności, Invidious wymyśla nowe sposoby na ominięcie blokady, co się chwali.

Oliwier Jaszczyszyn – YouTube odjaniepawla. Co z tym robimy? (Prawie) nic.

Czy ów wyścig zbrojeń będzie trwał wiecznie? Czy któraś ze stron w końcu odpuści? Większość serwerów Bibliogram, Nitter i Libreddit/Teddit – proxy do Instagrama, Twittera i Reddita – już padła. Nie wytrzymali oporu.

Proxy i alternatywne klienty to tylko powierzchowne rozwiązania. Leczenie objawowe. Tak czy inaczej nadal korzystamy z korpo-platform i powinniśmy mieć świadomość, że pewnego dnia nasze ulubione obejście może zostać zamknięte i wtedy zostaniemy postawieni przed ultimatum. Dlatego nasza wędrówka nie powinna się na tym zakończyć. Teraz będzie już tylko łatwiej.

Co zatem powinieneś zrobić? Zainstaluj NewPipe lub InnerTune, korzystaj z Invidious i ciesz się, póki działają. Z wtyczką Libredirect możesz ustawić automatyczne przekierowanie. Oto dwa z działających w chwili pisania serwerów:

Krok 6 – odkryj Nextcloud

Gdy byłem młodszy, byłem wielkim fanem Googla. Nie wyszukiwarki oczywiście, lecz firmy i jej produktów. Wiecie – dysku, map, tłumacza, kalendarza, etc., dostęp do wszystkich usług z jednego konta. Inne duże firmy też tworzą takie środowiska. W przyszłości chciałem nawet pracować w Google.

Czasy się zmieniły, dorosłem i dziś mam innego faworyta – jest nim Nextcloud oraz znacznie szersze uniwersum FOSS. To ekosystem zdolny zastąpić inny ekosystem przy odrobinie chęci. Poszczególne pod-usługi (tzw. “aplikacje”) instaluje administrator serwera.

  • Przechowywanie plików z zarządzaniem z poziomu przeglądarki, aplikacji lub menedżera plików
  • Przeglądarkę zdjęć
  • Kalendarz i kontakty
  • Notatki
  • Zakładki
  • Ankiety/formularze

W internecie znajdziemy różnych dostawców Nextcloud różniących się zestawem aplikacji, przestrzenią dyskową czy regulaminem. Jeśli posiadamy własny serwer, też możemy zainstalować na nim Nextcloud – ja tak robiłem w ramach eksperymentu.

Pliki i foldery możemy udostępniać generując link i dostosowując uprawnienia, oraz ustawiając hasło dostępu – idealnie nadaje się do dzielenia się materiałami na studiach. Podobnie można udostępniać kalendarze i przykładowo stworzyć terminarz egzaminów, który można zasubskrybować w telefonie przez ICS.

Udostępniony folder Mała ciekawostka: obrazki na tym blogu są hostowane w Nextcloud.

Nextcloud umożliwia zdalny dostęp do danych przez WebDAV. Jeśli odpowiednio skonfigurujesz menedżer plików, możesz wygodnie kopiować pliki na chmurę bez odpalania przeglądarki. W ten sam sposób ogarniemy synchronizację swoich kontaktów, kalendarza i zakładek, aby ich nigdy nie zgubić. A w aplikacji mobilnej ustawimy automatyczny upload zdjęć z telefonu.

Nextclouda możesz wykorzystać do stworzenia ankiety. Co ważne, odpowiedzi wypełniających pozostaną poza zasięgiem Google czy Microsoftu – tylko ty i administrator serwera będą mieli dostęp.

Podsumowując: to jedno z najlepszych miejsc, gdzie może trafić ktoś opuszczający ekosystem Google. Polecam polski nch.pl (Nasza Chmura), utrzymywany przez FTdL (Fundacja Technologie dla Ludzi). Oferuje na start 15 GB za darmo. Jest to organizacja non-profit, ta sama co od pol.social. Jeśli uważasz, że robi dobrą robotę, rozważ jej wsparcie. Swojego Nextclouda mają także: Disroot, Hostux i Tchncs. Oprócz tego oferują inne alternatywne usługi, o których jeszcze napiszę.

Krok 7 – Pokaż innym, czego się nauczyłeś

Nie mamy reklamy, jeśli więc metody alternatywnego internetu mają trafić pod strzechy, sami musimy je reklamować tam, gdzie jesteśmy, czy to w przestrzeni cyfrowej, czy w świecie realnym. Bądźmy w tym szczerzy i naturalni, absolutnie nie chodzi bowiem o podbijanie statystyk, zdobywanie rynku czy zadowalanie inwestorów. W mojej liście celów znajdują się:

  1. Wskazanie rozwiązania problemu,
  2. Poszerzanie kompetencji cyfrowych u innych,
  3. Promowanie zdrowego stylu życia.

Nie jest to więc krok zupełnie przeciwstawny do kroku 1.

Wykorzystuj okazje:

  • Reklama przerwała muzykę na imprezie? → Wspomnij o NewPipe/InnerTune (Android) lub Invidious/uBlock Origin (web).
  • Udostępniasz katalog z plikami? → Wrzuć je na Nextclouda.
  • Zakładasz grupowy kalendarz? → Ponownie, Nextcloud.
  • Planujecie termin spotkania? → Powiadom wszystkich mailem.
  • Spotykacie się online? → Zaproponuj Jitsi. Oszczędzicie sobie logowania i limitów czasu.

Po co mailem?

Dla zachowania porządku. Ważne ogłoszenia mogą zgubić się pośród luźnych rozmów. Poza tym, dajmy szansę tym, którzy nie mogą lub nie chcą korzystać z korporacyjnego komunikatora. Dla wygody polecam Delta Chat. Możecie nawet przenieść tam całą swoją konwersację, ale to wymaga współpracy uczestników.

Co to Jitsi?

Platforma do wideokonferencji. Można w niej bez logowania utworzyć spotkanie i udostępnić link uczestnikom. Zawiera m.in. wbudowany czat, ankiety i umożliwia udostępnianie zawartości ekranu. Moderator może zabezpieczyć dostęp do spotkania hasłem lub ręczną akceptacją.

Przykładowe serwery: – calls.disroot.orgjitsi.tildeverse.orgmeet.techsaviours.org

Niestety nie na wszystko będziemy mieć wpływ, nie zawsze też inni zaakceptują nasze rozwiązania. Może się zdarzyć tak, że pewne narzędzia będziemy mieli narzucone odgórnie, przez szkołę lub pracodawcę. Ale warto podejmować próby, nie wszystko przecież okaże się barierą nie do przejścia.


Napisanie kompletnej listy kroków do osiągnięcia wolności cyfrowej nie byłoby możliwe. To nieustanny rozwój, mnóstwo nowych możliwości i technologii, które warto poznawać i promować, zamiast zamykać się na kilka popularniejszych aplikacji.

 
Czytaj dalej...

from Michał Stankiewicz Blog

Ostatnio jak włączyłam Messengera, wyskoczyło okienko o ustawienie jakiegoś pinu. Pisał, że to do jakiegoś szyfrowania. Ok, ustawiłam. Ale teraz za każdym razem jak się gdzieś loguje to pyta o ten głupi pin, który muszę zapamiętać. A na co mi to szyfrowanie?? Jak to wyłączyć??? Co to w ogóle znaczy to “szyfrowanie”???

Z taką wypowiedzią spotkałem się kilka dni temu w trakcie rozmowy z jedną z moich znajomych. Gdy to usłyszałem, nie byłem pewny co odpowiedzieć. Rozumiałem, że ludzi może irytować szyfrowanie, ale nie spodziewałem się, że ktoś może nie wiedzieć co to jest. Jednak jak dłużej się nad tym zastanowiłem to pomyślałem, że faktycznie dla osób, które nie są na codzień zainteresowane bezpieczeństwem cyfrowym, może to być pojęcie nieznane.

Z góry chciałbym przeprosić osoby bardziej zaawansowane w tym temacie za wszelkie uproszczenia.

Czym jest szyfrowanie wiadomości?

Zapewne wiecie czym jest Enigma, ale jeśli nie – przybliżę Wam tę wiedzę. Enigma była maszyną, której zadaniem było przekształcenie zrozumiałego dla nas tekstu w niezrozumiały dla człowieka kod. Była wykorzystywana w czasie II wojny światowej przez Trzecią Rzeszę do utajnienia depeszy tak, aby nikt poza niemieckimi wojskami nie mógł ich zrozumieć. Urządzenie robiło to tak dobrze, że Brytyjczycy, którzy byli znani złamania wszelkich szyfrów, nawet nie nasłuchiwali niemieckich komunikatów.

Enigma. Widoczne łącznica kablowa, klawiatura, panel z lampkami i wystające przez pokrywę trzy karbowane pierścienie wirników maszyny szyfrującej Enigma.

I bardzo podobnie działa szyfrowanie wiadomości w Messengerze oraz w innych komunikatorach! Jak możemy przeczytać w Centrum pomocy Messengera:

Nikt – nawet Meta – nie może uzyskać dostępu do wiadomości ani rozmów, poza osobami, które mają klucze. Ty i osoba, z którą rozmawiasz za pośrednictwem w pełni szyfrowanej konwersacji, jesteście jedynymi osobami mającymi unikalne i pasujące klucze.

Pin, który ustawiacie oraz podajecie podczas korzystania z Messengera sprawia, że nikt oprócz Ciebie oraz osoby, z którą rozmawiasz, nie jest w stanie przeczytać Twoich wiadomości. Są one całkowicie zabezpieczone przez ten klucz. Ale możecie pomyśleć, że przecież cztery cyfry to jest bardzo proste klucz, których łatwo złamać. To prawda, dlatego Messenger daje również możliwość ustawienia klucza, który ma 40 znaków. Na pewno to rozwiązanie nie jest wygodne, ale jeśli korzystacie tylko ze sprzętów Apple to jest możliwość przechowywania tego klucza w chmurze iCloud.

“A na co mi to szyfrowanie??”

No właśnie, po co ono w ogóle jest? Postanowiłem zadać to pytanie moim obserwującym w mediach społecznościowych i uzyskałem wiele odpowiedzi, więc uznałem, że chciałbym podzielić się z Wami kilkoma z nich.

@slavistapl opisał to następująco: > Porównać to możemy do włożenia listu w kopertę i nadania go na poczcie, a zgodnie z prawem listonosz nie może tego listu otworzyć w trakcie przekazywania go adresatowi. link do wiadomości

Podoba mi się także odpowiedź @voitech-a: > Wyobraź sobie, że każdy w każdej chwili może zobaczyć co robisz i robiłeś kiedyś na swoim telefonie. Taka interaktywna transmisja na żywo na wszystkich kanałach w TV. To właśnie są wiadomości nieszyfrowane! link do wiadomości

Bardzo trafnie opisał to także @radpanda: > Szyfrowanie wiadomości służy temu, żeby ktoś nieuprawniony przez Ciebie nie mógł jej przeczytać. Podobnie jak oczekujesz, że do twojej historii medycznej będzie miał dostęp jedynie lekarz i Ty sam. Nie musisz od razu zakładać że chodzi jedynie o zabezpieczenie przed Wielkim Bratem, wszakże jesteś tylko szaraczkiem jak my wszyscy. Ale oprócz aparatu państwowej kontroli masz też osoby, które bardzo chętnie poznają twój plan tygodnia, żeby mieć pewność że twoje mieszkanie będzie puste. link do wiadomości

Nie zabrakło tu także argumentów od Fundacji Panoptykon: > 1. Jeśli wiadomość jest zaszyfrowana, Meta nie może analizować swoimi botami wysyłanych treści i na tej podstawie podrzucać reklam i treści “rekomendowanych”.
> 2. Szyfrujcie, bo Meta chce, żebyście nie szyfrowali link do wiadomości

Ej, a szyfr Enigmy nie został złamany?

Tak, został. 🙂 Ale możecie mi wierzyć, że złamanie szyfrowania stosowanego przez Metę w Messengerze czy WhatsApp'ie, a także w wielu innych znanych komunikatorach jest bardzo trudne do złamania i wymaga komputerów kwantowych, do których przeciętny człowiek nie będzie miał dostępu przez bardzo długi czas. Albo ogromnego szczęścia (ale na to jest mniejsza szansa niż, że w ciągu najbliższych 50 lat meteoryt trafi w Ziemię 😜). I tym pozytywnym akcentem zakończę ten wpis, zachęcając Was do dyskusji w komentarzach. A na koniec, tak z okazji mojego dobrego humoru, podrzucam Wam kod rabatowy ENIGMA (ważny do 14.04.2024 23:59), z którym kupicie moje zestawy tapet ze zniżką -15% 😉.

 
Czytaj dalej...

from Olcia

MARCOWY PRZEGLĄD KSIĄŻEK

Marzec dla autorek nie wyszedł tak jak, planowałam, co skłoniło mnie do zmian i nie zakładam sobie już na ten rok konkretnych planów, co przeczytam w danym miesiącu. Mam oczywiście nadal moją listę co przeczytać, ale to raczej nawigacja w książkowym świecie na kolejne lata z temtami, autorami i kilkoma tytułami, a nie sztywne ramy.

Więc jaki był marzec? Przeczytałam trochę kobiecej literatury i dokończyłam 2 ważne książki. W tamtym miesiącu trafiła się tylko jedna książka, która była nijaka, rozczarowująca i słaba – “Moja siostra morduje seryjnie” — nie rozumiem nadal, co autorka chciała przekazać, pokazać. Ni to historia o złu, ni to jakiś dziwny rodzaj z motywem siostrzeństwa. Nigdzie nie prowadzi, nic nam nie daje. Punkt z tej książki idzie tylko na rzecz wyzwanie „Przeczytać cały świat” https://readaroundtheworldchallenge.com.

Na podium za to znajdują się „Biedne istoty”, „Psalm dla zbudowanych w dziczy” i „Ja, która nie poznałam mężczyzn”. Z pozoru różne, mają według mnie coś wspólnego. Wszystkie w jakimś stopniu mówią o społeczeństwie, o jego roli w życiu jednostki i odnajdowaniu się w nim.

W dwóch najlepszych tytułach z Marca głównymi postaciami są kobiety. W dziele Harpmann najważniejsza nie jest fabuła, jakiś wielki zwrot akcji, a przyglądanie się bohaterce, jej sytuacji i stanięcie twarzą w twarz z niezrozumiałą, okropną historią, która być może nie nabierze sensu do samego końca (pytanie: Musi go mieć?). Czyta się to jak jeden długi wpis z pamiętnika, nie ma podziału na rozdziały czy poszczególne daty, ale mimo to nie zmęczyła mnie ta forma i nie wyglądało to jak jedna, wielka ściana tekstu. Niewygodna lektura, z pytaniami bez odpowiedzi. Bardzo przejmujące były fragmenty, gdzie główna bohaterka godzi się ze swoim losem, przyjmuje samotność i brak miłości. Moim zdaniem bardzo dobrze wyłamuje się z dość popularnego trendu wśród autorów, gdzie często czytelnik/czytelniczka ma podane wszystko na tacy.

Historia Belli to w wielu momentach szalona jazda, nieokiełznana jak sama główna bohaterka. Funny story, myślałam, po przeczytaniu wielu recenzji, że Biedne istoty stworzyła kobieta, a nie mężczyzna. Chapeau bas, panie Alasdair Gray, dawno nie czytałam książki autorstwa mężczyzny, która by w tak wspaniały i trafny sposób pokazywała perspektywę kobiety. Książka okazała się bardzo pozytywnym zaskoczeniem, bo po przeczytaniu opisu na Legimi (bardzo nietrafiony) i obejrzeniu lub przeczytaniu kilku recenzji filmu na podstawie owego dzieła miałam zupełnie inne założenia na jej temat, ale w przeciwieństwie do filmu książka nie ocieka tak seksem. I dobrze. Bo to nie o to tutaj chodzi. Przynajmniej nie tylko o to. Bella jest czymś więcej niż dojrzewaniem, eksploracją seksualnego strony życia. Bella pokazuj nam mechanizmy rządzące społeczeństwem, wymóg dopasowania się do zasad, pozostania w pewnych schematach. Moim zdaniem Gray świetnie zrównoważył humor i powagę historii.

„Psalmie dla zbudowanych w dziczy” to zagraniczny fenomen, który w końcu doczekał się tłumaczenia na język polski. W tej historii mamy główne bohaterko. Tak, dobrze czytacie, książka opowiada historię osoby o imieniu Dex, która używa formy they/them, czyli w języku polskim czujemy, widzimy itp. jest (spojler: Mszaczek, drugie główne bohaterko używa form zrobiłom, nasypało). Warto podkreślić, że polskie tłumaczenie poradziło sobie z tym idealnie, Dex od początku jawiła mi się jako osoba spoza dualistycznego społeczeństwa, wygląd Dex został tak opisany, że nie wskazywał ani na płeć żeńską, ani męską. Dex jest po prostu osobą. Kropka. Chociaż “Psalm...” wydaję się uroczy i delikatny, wręcz bajkowy, to pod warstwą tej delikatności jest to lektura trudna, skłaniająca do wielu refleksji na temat sensu życia, naszej cywilizacji i miejsca człowieka w naturze. Główne postacie są świetnie napisane, raz zagubione, raz szczęśliwe, raz smutne, szczere i odważne. W tym krótkim utworze udało się Becky lepiej pokazać tworzącą się relację między dwiema istotami, niż w niejednym dłuższym utworze. Wzruszyło mnie i skłoniło do refleksji wiele cytatów, którymi podzieliłam się tutaj: https://wspanialy.eu/@Olcia95/112150033653706869

Zaczęłam czytać, ale nie skończyłam:

” Eseje Woolf” – tutaj mam zagwozdkę, dlaczego ich nie skończyłam mimo miłości totalnej do Virginii. Może to wina gęstości i objętości tekstu. A może to wina, tego, jak wyglądała reszta mojego życia w marcu. Mam nadzieję, że w kwietniu uda mi się czytać 2-4 eseje tygodniowo i skończyć czytać je przed latem.

”Mam do pana kilka pytań” – i tutaj mamy ciekawą historię, bo książka nie jest zła, ani zbyt wymagająca. Czytanie tej książki skłoniło mnie do rozmowy na terapii, podczas której padły bardzo ważne pytania „Dlaczego czytam to, co czytam? Dlaczego sięgam po takie motywy, a nie inne?” Pytanie to stworzyło w mojej głowie ogromne pole do rozmyślań. Sprawiło, że wyrzuciłam kilka książek z półki “to read” na Goodreads, zrobiłam DNF dwóm i zrozumiałam, że obok Woolf, klasyków i lektur na tematy społeczne, na tematy związane ze sztuką czy literaturą lubię przeczytać co jakiś czas romans, cozy fantasy czy ostatnio — komedię kryminalną. A dlaczego poruszyłam temat akurat tej pozycji na terapii? Czasem nie dość refleksyjnie podchodzę do książek, które chcę przeczytać — zobaczyłam tłumaczenie nowej książki Makkai i stwierdziłam, że czytam, bo „Wierzyliśmy jak nikt” było cudowne i rozłożyło mnie na łopatki. “Mam do pana kilka pytań” też mnie rozłożyło, tylko nie w ten przyjemny sposób, a sprawiło, że miałam koszmary i inne nieciekawe rzeczy. Znałam zarys fabuły, czytałam recenzje przed przeczytaniem i niby wiedziałam, czego się spodziewać. Niby… Współlokatorka głównej bohaterki została zamordowana (chyba?), jej ciało wrzucono do basenu i w utworze jest mowa, o utonięcie itp., a w pewnym momencie mamy dość mocny opis tonięcia i tego, co dzieje się z ciałem w wodzie. Niecałe 3 lata temu jedna z najbliższych mi osób utonęła i ten krótki fragment zrobił mi, to co zrobił. Więc kids, stay safe, uważnie dobierajcie to, co czytacie.

W Marcu skończyłam czytać też “Kochaj ludzi, używaj rzeczy”, ale o tej książce będzie oddzielny wpis, oraz “Mit normalności” M. Gabor, ale o tej książce chyba nie jestem jeszcze gotowa napisać.

 
Czytaj dalej...

from Codzienność gryzie

Widmo Brockenu, to zjawisko, z którym bardziej zaawansowany turysta górski spotkał się co najmniej raz w życiu. Zjawisko to, nazwane tak dlatego, że po raz pierwszy zaobserwowano je ze szczytu Brocken w górach Harzu, od dawna rozpala wyobraźnię turystów i taterników, którzy często nie są nawet świadomi, skąd bierze się zła wróżba powiązana z tym zdarzeniem.

Zjawisko polega na odbiciu powiększonego cienia obserwatora na chmurze, czemu zwykle towarzyszy tęczowe halo.

1000096278

A legenda powstała w 1925 roku, kiedy to prawdopodobnie wymyślił ją taternik J.A. Szczepański, opowiadający wszem i wobec, że napotkanie widma, mamidła czy mnicha (bo i tak widmo Brockenu nazywano) oznacza przepowiednię śmierci dla tego, kto się z nim spotka.

Osobiście spotkałam mamidło w górach kilka razy, a żyję, choć raz faktycznie moje życie w górach wisiało na przysłowiowym włosku. Może zatem prawdą jest dalsza część przepowiedni, a mianowicie, że trzykrotne spotkanie mamidła uodparnia na nieszczęśliwe górskie wypadki (choć nie na głupotę, niestety). Wszystkich, którzy je spotkali i którzy snują smutne rozważania na temat szans swego dożycia sędziwego wieku, pocieszam: po trzech razach nie ma się już czego bać, ale ja wyszłam z życiem po pierwszym razie i po drugim również.

Wersja, jakoby trzeci raz zwiastował śmierć nieuchronną, to jakaś jeszcze nowsza interpretacja, wymyślona przez tych, co wiedzą, że dzwony, tylko nie wiedzą, w którym kościele.

 
Czytaj dalej...

from Codzienność gryzie

Kupiłam używaną wieżę firmy Sony. Można powiedzieć, że z zamierzchłych czasów, bo ma nawet odtwarzacz płyt magnetofonowych. Nie ma żadnych wejść na USB, za to można do niej załadować trzy płyty CD na raz. Od bardzo dawna już nie słuchałam muzyki z taką przyjemnością jak ostatnio. Wyciągnęłam wszystkie moje stare kasety i nieco młodsze płyty CD, ustawiłam wszystko jak kiedyś, i słucham z dziką rozkoszą. IMG-20240322-123922652-HDR

Jakoś nie udało mi się wciągnąć w Spotify, może dlatego, że nie lubię słuchać muzyki, gdy pracuję na komputerze.

Choć nie, źle mówię. Jeśli ta muzyka gra gdzieś w oddaleniu i jest cicha, i nie absorbuje mojej uwagi, to owszem, nawet lubię.

Przywiozłam ze Stanów półtorej setki kaset magnetofonowych, z moją ulubioną muzyką z lat 60- 70- i 80-tych. Czyli z lat mojej młodości. Nadal je bardzo lubię. Większość użytkowników Spotify nawet nie wie, że tacy wykonawcy istnieli. No i dobrze. Ja nie wiem nic, albo prawie nic, o współczesnych wykonawcach, a nowoczesna muzyka szczerze mówiąc działa mi na nerwy. Oczywiście, są wyjątki. Te wyjątki mam na płytach CD. Jednakże to kasety magnetofonowe mają dla mnie wartość wspomnieniową. Większość z nich nagrałam, korzystając z dość zaawansowanej wieży mojego znajomego Amerykanina. Miał on ogromną bibliotekę tak zwanych soundtracków, czyli dużych kaset na taśmę magnetyczną, które chyba się w Europie nigdy nie pojawiły. Muzyczna biblioteka Tima składała się przede wszystkim z muzyki lekkiej, łatwej i przyjemnej, typu pop i country, która była mu niezbędna w trakcie dalekich tras eighteenwheelerem. Nagrywałam też rock z naszego uniwersyteckiego radia, bo dzięki tej zaawansowanej wieży można było piosenki ładnie poskładać bez reklam i niechcianych fragmentów. W rezultacie te stare kasety, zwykle rockowe składanki najbardziej popularnych wówczas utworów, są zdecydowanie ciekawsze do słuchania niż liczne zakupione kasety oryginalne, które zawsze zawierają zarówno przeboje, jak i utwory nieco gorsze. No i dlatego słucham przede wszystkim tych kaset. Zamówiłam nawet pilota do mojej nowej starej wieży , pilota, na którym jest klawisz z dumnym napisem TAPE. Myślę, że nikt z młodzieży by już nie wiedział, do czego ten guziczek służy.

A ja go teraz pyk. I gram. Znowu gram, po 40 latach.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Wiemy, że strony www które widzimy w przeglądarce to pliki HTML, które mogą być statyczne lub generowane na żądanie. W zamierzchłych czasach, gdy większość polaków nie miała dostępu do internetu, ale niektórzy mieli w domu komputer, funkcjonowały tzw. „kafejki internetowe” – miejsca w których za opłatą można było skorzystać z komputera z internetem – coś a'la publiczne komputery w bibliotece.

Kafejka internetowa w Bielsko-Białej (2014)

Z takiej kafejki korzystałem swego czasu i ja. Zapisywałem sobie rzeczy do wyszukania w internecie i raz na tydzień szedłem z pendrivem 1 GB, ściągałem strony i czytałem na spokojnie w domu. Wiecie, stronę można było zapisać (naciskając ctrl-s w przeglądarce) i później otworzyć ją offline. O ile linki nie działały, zachowywał się tekst i obrazki. Zapisana strona mniej-więcej przypominała wersję online. Sądzę, że nie tylko ja tak robiłem.


Dziś zapisywanie stron jest już niemodne. Zwyczajnie nie ma takiej potrzeby, wystarczy zakładka. Chyba, że spodziewamy się w najbliższym czasie odcięcia od sieci, np. lotu samolotem, przejazdu pociągiem czy wyjazdu za granicę.

Z powodu małego zapotrzebowania na ten feature, funkcja ctrl-s w przeglądarkach to już relikt przeszłości, a developerzy nie biorą tego pod uwagę przy projektowaniu. Sprawdźcie sami – o ile Wikipedia po zapisaniu wygląda niemal identycznie, wiele nowoczesnych stron w najlepszym wypadku traci style:

Dokumentacja mermaid bez css-a

A w najgorszym jest całkowicie pozbawiona treści:

Lista serwerów DNScrypt bez JS-a

Jeśli kogoś tu interesuje techniczne wyjaśnienie, nie zapisano istotnych zasobów zewnętrznych, tylko sam „szkielet”. Jak ładuje się coś dynamicznie (można to poznać po sygnalizowaniu wczytywania lub aktualizacjach na żywo), to najprawdopodobniej przeglądarka tego nie zapisze. Tak więc posty na socialach, jednoosobowe gry i inne apki webowe, nie ruszą.

Co zatem możemy zrobić?

Najłatwiej zrzut ekranu. Faktycznie, to właśnie zrobi większość osób. Opcja ta ma kilka zalet, m.in. łatwość zrobienia, wysłania i otwarcia, ma również mnóstwo wad:

  • nie można kopiować ani przeszukiwać tekstu,
  • kompresja utrudniająca przeczytanie przy długich zrzutach,
  • rozmiar pliku,
  • brak interaktywności.

Jeśli kiedyś dostaliście snipetkę kodu w formie graficznej, wiecie jakie to potrafi być irytujące. Jednocześnie jest to całkiem niezły sposób na omijanie zautomatyzowanej cenzury.

Można stworzyć PDF-a. Wciskamy ctrl-p (jak print) i wybieramy drukowanie do pliku. Zalety:

  • przenośność,
  • niewielki rozmiar w porównaniu z grafiką rastrową,
  • klikalne linki,
  • strony mogą dostosować swój wygląd pod drukowanie (wada jeśli używane złośliwie),
  • generowane z już wyświetlanej strony po załadowaniu dynamicznej treści.

Wady:

  • kopiowanie bywa uciążliwe (lubią pojawić się dodatkowe białe znaki),
  • wymuszony podział na strony,
  • nie nadaje się do stron interaktywnych.

Logo SingleFile SingleFile

SingleFile zrzuca całą zawartość strony do jednego, samo-rozpakowującego się pliku HTML, którego stan odpowiada stanowi Dla zmniejszenia rozmiaru domyślnie pomija zapis audio i wideo.

W ustawieniach można włączyć zapis JavaScript (sieć/skrypty), niezbędny do działania aplikacji webowych, ale mogą występować błędy.


Pozwólcie, że pokażę wam coś tak niewiarygodnego, że wam szczęka opadnie. Gdybym sam tego nie sprawdził, nie uwierzyłbym.

Magiczny plik PNG

Zapiszcie sobie ten obrazek i spróbujcie otworzyć. OK, a teraz zmieńcie rozszerzenie na html i spróbujcie otworzyć.

Zaskoczeni? Na tym nie koniec. Teraz zmieńcie rozszerzenie na zip i otwórzcie.

Za każdym razem plik otwierał się poprawnie: jako obrazek, strona www i archiwum z plikami strony.

Jak?!

🛑 Uwaga: niskopoziomowe wyjaśnienie i zagłębianie się w binarną strukturę pliku!

Pierwsze 8 bajtów, to sygnatura PNG – jest ona stała dla każdego pliku tego typu. Reszta pliku to następujące po sobie ramki:

  • 4 bajty – długość danych
  • 4 bajty – typ ramki
  • dane
  • 4 bajty – suma kontrolna CRC

Pierwsza ramka to IHDR (ang. Image Header). Zawiera metadane grafiki: wymiary, kolory, kompresja, etc. niezbędne do prawidłowego wyświetlenia. Po niej następuje ramka tTXt – ramka tekstowa. W niej znajduje się początek HTML-a:

<html data-sfz><meta charset=windows-1252><title></title><meta name=viewport content="width=device-width, initial-scale=1"><body hidden><!--

Z uwagi na poprzedzającą zawartość, nie jest to prawidłowy plik HTML, ale przeglądarki są bardzo tolerancyjne. <!-- oznacza początek komentarza. W tym miejscu kończy się też ramka tekstowa. Dla przeglądarki dalsza treść do odwołania będzie nieistotna.

Następnie mamy sRGB – przestrzeń kolorów, a potem od 0xCA do 0x88A8 to już skompresowane piksele (IDAT). Ciekawostka: cały plik łącznie z zip-em waży 140 kB. Bez kompresji PNG same piksele ważyłyby 2 MB.

Aż dochodzimy do kolejnego pola tTXt stanowiącego większość pliku. Tutaj komentarz HTML-a się zamyka i wstawiony zostaje zminifikowany kod JavaScript (około 47 kB), który wyciąga ze znajdującego się dalej ZIP-a poszczególne pliki do pamięci i składa z nich stronę.

--><script>var e,t;e=this;t=function(e)
...
</script><!--PK

PK\x03\x04 sygnalizuje ramkę ZIP-a. Specyfikacja tego formatu pozwala, aby przed pierwszą ramką i za ostatnią znajdowały się dowolne dane. Program od archiwów po prostu je zignoruje, szukając sygnatury ZIP-a. Tak więc jest to prawidłowy plik ZIP. Nie będziemy się w niego bardziej zagłębiać, ponieważ nie to tutaj znaczenia.

Podsumowując, struktura zagadkowego pliku przedstawia się następująco:

  • sygnatura PNG
  • ramka IHDR
  • ramka tTXt
    • HTML
  • ramka sRGB
  • 5 ramek IDAT
  • ramka iTXt
    • HTML
      • ZIP
  • ramka IEND

Przy czym nie jest to prawidłowy kod HTML. Nie trzyma się standardowej struktury. Mimo wszystko – działa.


Wracamy na wysoki poziom!


Plik ten pochodzi stąd: https://gildas-lormeau.github.io i przy pomocy wtyczki SingleFile sami możemy je wytworzyć z dowolnej strony!

  1. Wchodzimy w ustawienia wtyczki, w zakładkę format pliku.
  2. Wybieramy format „samorozpakowujący się ZIP (uniwersalny)
  3. Zaznaczamy niedołączanie danych po ZIP i osadzanie obrazu.

Niestety muszę was rozczarować – wtyczka nie zrobi za was zrzutu ekranu zapisywanej strony, tylko poprosi was o obrazek do osadzenia. Nie działa to też w każdym przypadku, zdarzają się błędy i glitche, jako że funkcja ta została stworzona niedawno. Osobiście trzymam ją wyłączoną.

Obsługiwane są nawet zaszyfrowane archiwa i je również można otworzyć w przeglądarce!

Program do archiwów pyta o hasło Przeglądarka prosi o hasło

Opcji konfiguracji i automatyzacji jest naprawdę wiele. Można np. ustawić automatyczne wysyłanie zapisanych stron do chmury, autozapis stron dodanych do zakładek albo zamykanie karty po skończonym zapisie. Łatwo jest też zapisać wiele stron naraz.


A wracając do głównego wątku, jest jeszcze jeden warty odnotowania sposób zapisu stron offline, tym razem z wszystkimi linkami. Przypuszczalnie to właśnie z tego narzędzia korzystają cyberprzestępcy tworząc idealne kopie popularnych serwisów internetowych. Cóż, u nas podobne strony są na porządku dziennym – są przecież setki identycznych instancji Mastodona, Invidiousa czy Nextclouda i jakoś nikt nie próbuje logować się na nie-swoim serwerze. Zawsze sprawdzamy domenę, VPN-a i czy nie ma wycieków DNS-a.

To są tematy, które planuję poruszyć w kolejnych wpisach, a o HTTrack wspomnę może innym razem. Jeśli podobał ci się ten wpis, pamiętaj, że możesz otrzymywać powiadomienia o kolejnych, subskrybując mój kanał RSS. Jest to całkowicie anonimowe, a ja nie mam żadnych statystyk ile osób mnie subskrybuje. Jak zauważyłem, wyszukiwarki straciły już zainteresowanie moją stroną, a ja zamierzam tworzyć treści nie pod nie, ale dla was, dlatego zachęcam również do dzielenia się opinią zwrotną w komentarzach.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Które zdjęcie lepsze?

Spider's Web – bez filtra

Spider's Web – z filtrem

Oba zdjęcia przedstawiają tę samą stronę Internetową.

Na pierwszym, stronie pozwolono robić co chce. Została przewinięta, bo cały ekran wypełniały billboardy i inne zbędne elementy. Ma również zamiar wysyłać powiadomienia, by non-stop serwować użytkownikowi świeży content.

Na drugim, aktywowano uBlock Origin (patrz: czerwona ikonka na pasku przeglądarki), pilnujący, by strona nie pozwalała sobie na zbyt wiele. Użytkownik nie jest rozpraszany, może skupić się na czytaniu.

Kolejny przykład:

TechRadar – bez filtra

TechRadar – z filtrem

💡 Kliknij aby powiększyć.

Zmierzyłem, ile danych zużywa się na załadowanie strony i jej wagę po odcięciu balastu. Różnica jest przytłaczająca – ponad 85% transferu stanowią reklamy i skrypty śledzące. Zaledwie 7% zapytań było związanych z treścią, którą zainteresowany jest użytkownik – tekstem, obrazkami i menu.

Wiecie, ile to jest 23 MB? 40 minut słuchania muzyki. 80-sekundowy filmik w jakości 720p. Lub wczytanie pojedynczej strony z korpo-netu. Nim użytkownik zdążył podjąć jakikolwiek wybór w kwestii swojej prywatności (którą strona rzekomo ceni), szczegółowe dane o jego wizycie już zostały przetworzone przez setki podmiotów.

Takie przestępstwo jest niezwykle powszechne, lecz administratorom uchodzi na sucho, bo mało kto wie jakie prawa mu przysługują i mało komu chce się fatygować do UODO z pisemną skargą.

Prawo prawem, a strony mają techniczną możliwość komunikowania się z kimkolwiek, kiedykolwiek (patrz: AJAX z poprzedniego wpisu). Mogą też wiele innych rzeczy. Choć przy pomocy dodatków, można w swojej przeglądarce ustanowić własne zasady. Tym akcentem rozpoczynamy serię o dodatkach (zakładam, że masz Firefoxo-podobną przeglądarkę? 😉)

uBlock Origin

To absolutne minimum. Z tą wtyczką jest choć odrobinę zaznajomiony każdy obywatel alternatywnego internetu, aby mógł bez przeszkód surfować po niebezpiecznych zakamarkach sieci. Specjalizuje się (jak wskazuje nazwa) w blokowaniu, które realizuje się na 2 poziomach:

  1. sieciowym – zatrzymywanie żądań HTTP zanim zdołają wyrządzić szkodę,
  2. html-owym – ukrywanie elementów spełniających określone kryteria.

Reguły filtrowania definiują tzw. listy filtrów. Polecam wejść w opcje i zaznaczyć wszystkie listy, w tym elementy irytujące: czatboty, newslettery, powiadomienia, „ciasteczkowe pop-upy” i te o apkach mobilnych – są to rzeczy, które nas niepotrzebnie spowalniają.

Warto też zaznaczyć listy stron phishingowych i ze złośliwym oprogramowaniem. Nie jest to oczywiście panaceum, ale nie zaszkodzi mieć ten dodatkowy środek ostrzegawczy. Brakujące listy zostaną pobrane.

Nie podoba nam się jakiś element? Klikając ikonę pipety przechodzimy w tryb zaznaczania elementów na stronie. Po kliknięciu któregoś z nich, pokaże się okno dialogowe, w którym suwakiem wybieramy jak wiele chcemy usunąć. Zwróćcie uwagę na klasy obiektów – czasami mają czytelną nazwę, jak .cookie-banner czy .ad-video. Po zatwierdzeniu zostanie dodana nowa reguła.

Czy to bloker reklam?

Niezupełnie. Zależy kogo spytasz. Niektórzy nawet podstawową ochronę przed śledzeniem wbudowaną w przeglądarkę uważają za blokowanie reklam. Faktycznie, w większości przypadków wyświetlenie reklamy oznacza załadowanie wielkiej i ciężkiej korpo-machiny, która tą reklamę wybierze w oparciu o posiadaną wiedzę na temat docelowego odbiorcy i dołoży kilka nowych cegiełek. Właśnie te machiny są celem uBlock Origin. Zniknięcie reklam odbywa się niejako przy okazji, co dla wielu stanowi cel sam w sobie.

Co ciekawe, kilka najpopularniejszych blokerów reklam, tych które wyskakują na początku wyników wyszukiwania, są mniej skuteczne. Należą do programu acceptable ads, który dopuszcza pewne kategorie niezbyt inwazyjnych reklam. Niestety program ten ogranicza się jedynie do sfery wizualnej, z pominięciem aspektu prywatnościowego. Nasza wtyczka sięga głębiej, do źródła (origin) problemu.

Z drugiej strony, jeśli zamieścisz na swojej stronie klikalny baner lub sponsorowane treści, uBlock Origin ich nie zablokuje. Bo nie taka jest jego rola.

uBlock Origin is not just an “ad blocker“, it's a wide-spectrum content blocker with CPU and memory efficiency as a primary feature.

źródło: strona projektu

Co z finansowaniem twórców?

Nie wspomniałem, że w monopolu Google i Facebooka na rynku AdTech, na koniec przekazują symboliczną kwotę do portfeli autorów stron. Gdyby tego nie robili, świat byłby piękniejszym miejscem, nikt bowiem nie umieszczałby u siebie AdSense ani Facebook Ads. Być może rozwinęłaby się technologia reklamy kontekstowej niewymagającej analizowania aktywności.

Jakiś alternatywny model finansowania jest potrzebny, a obecny system narusza prawa człowieka i nie powinien być wspierany. Jeśli jesteś twórcą, rozważ umożliwienie użytkownikom wspierania cię w inny sposób, np. przez darowizny. Są do tego usługi takie jak Patronite, LiberaPay czy buycoffee.to. Za określone kwoty wsparcia możesz oferować nagrody, takie jak dostęp do ekskluzywnych treści, spotkań online lub wpisanie imienia i nazwiska wspierającego na końcu materiału.

A nade wszystko, nie zmuszaj do wyłączania adblocka i innych zabezpieczeń. Nie mów, z jakiej mają korzystać przeglądarki. Generalnie nie zniechęcaj do przychodzenia do ciebie, ani nie sprawiaj, że osoby odwiedzające twoją stronę czują się przytłoczone nadmiarem bodźców, lecz traktuj ich z szacunkiem, tak jak sam chciałbyś być traktowany. Dobro powraca. Twórz fajne treści, realizuj swoje pasje, ciesz się życiem. 🙂

Konkluzja

Jeśli jeszcze nie próbowałeś, z całego serca polecam ci przez tydzień korzystać z Internetu z włączonym filtrem. To proste: wejdź na stronę ublockorigin.com i pobierz wersję wtyczki do swojej przeglądarki. Zobaczysz zupełnie inny Internet.

Bądź przygotowany na to, że dla niektórych stron staniesz się rebeliantem i będą starały się ciebie nakłonić do zrobienia dla nich wyjątku. Zanim jednak go zrobisz, najpierw rozważ, czy aby na pewno taka strona zasługuje na twoją uwagę?

Na podstawie:

 
Czytaj dalej...

from Codzienność gryzie

To było tak: od dawna myślałam o tablecie do pisania, znaczy takim z prawdziwą klawiaturą. Pisywałam na tabletach i smartfonach, nie mówiąc o moim staple hardware, czyli laptopie robiącym za peceta, ale każda z tych opcji miała swoje wady i od dawna wydawało mi się, że mały laptop z ekranem dotykowym będzie dla moich pisarskich celów najlepszy.

No to zrobiłam sobie prezent na dzień kobiet, choć nigdy tego komunistycznego (sic!) święta nie obchodziłam.

Choć, gdy napisałam to zdanie, przyszło mi do głowy, że jednak raz je obeszłam.

Właściwie to nie wiem, czy ja je obeszłam, czy ono obeszło mnie. Było to na początku lat dziewięćdziesiątych, kiedy pracowałam w pewnej szanowanej instytucji wydawniczej na stanowisku redaktora tekstów naukowych. W dniu kobiet gruchnęła wieść, że korytarzem zbliża się dyrekcja z orszakiem. Otworzyły się drzwi i wparowali: sekretarka dyrektora z tacą maleńkich paczuszek. [Kto wtedy żył, to pamięta te jednorazowe rajtki, sprzedawane w małych plastikowych torebeczkach.] Za sekretarką szedł dyrektor, jak zwykle poprzedzany przez swoje gigantyczne EGO. Ego coś mówiło, a dyrektor wręczał obowiązkowego tulipana. [Nóżką do góry, bo tulipanki były słabowite i łebek im opadał jak niemowlakowi w nosidełkach.] Na końcu szła kobitka nieznanej mi pracowej proweniencji, która niosła wielki metrowy wydruk komputerowy z tabelą: |DATA | NAZWISKO | POKWITOWANIE|.

A juści, pokwitowałam odbiór przysługującej mi jednorazówki, bo czasy były nie takie jak dziś, kiedy dobra wszelakie leżą na ulicy i tylko miotła się nimi — z rzadka — interesuje.

d-analog-foma-BWa-07 zdjęcie własne: Stara miotła mało zainteresowana sprzątaniem

Od tego czasu mam wstręt do dnia kobiet i nawet umyślnie piszę go z małej litery. Choć, muszę przyznać, że piszę na moim nowym najśliczniejszym poleasingowcu, przecudnej urody, i pisze mi się bardzo przyjemnie. Siedzę sobie bowiem na tapczanie — z nóżkami w górze — i jest mi bosko.

Ale nie wszystko było tak super od razu. Pierwszy egzemplarz, jaki przyniosłam do domu, dostał, chyba ze szczęścia, że go adoptowałam, rzucawki błogostanowej i po uruchomieniu, a następnie zainstalowaniu dwóch niezbędnych do pisania programów, zaczął otwierać losowe okienka i to w tempie większym niż ja zamykałam. Wyglądało to tak, jakby jakiś złośliwy gnom przejął mój pulpit i robił sobie jaja z mojej miny, którą pewnie widać było w kamerce. Albo może sprzedawca sprzedał mi też niechcący wirusa?

Zebrałam więc manatki i poszłam wymienić. Pan się zdziwił, że tak szybko, a jak mu powiedziałam, że zainstalowałam itp. to spojrzał na mnie, na włos tyleż potargany, co siwizną gęsto pokryty, i zapytał z niezmierzonym zdziwieniem: — To pani umie sama instalować? Ale potem już był całkiem normalny. No i chyba się poczuwał, bo powiedział, że wynajdzie mi z pozostałych im jeszcze kilkudziesięciu egzemplarzy najśliczniejszy. Znaczy szukał takiego z niestartymi literkami, nie wytartą płytką dotykową i wszystkimi potrzebnymi nalepkami. I znalazł.

I to będzie mój najśliczniejszy dzień kobiet w życiu!

#wspomnienia #dzienkobiet #blog #writefreelypl #pisanie #codziennosc

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

WWW/w3 (ang. World Wide Web) – internetowy system organizacji informacji składający się z dokumentów tekstowych w formacie html. Dokumenty te mogą zawierać odnośniki do innych dokumentów, również na innych serwerach, dzięki temu, że każdy dokument posiada unikalny adres URL. Przykładowo adres:

https://writefreely.pl/anedroid/www

wskazuje na dokument:

  • o ścieżce „/anedroid/www”,
  • na serwerze writefreely.pl.

Przeglądarka www – program, który przy pomocy protokołu http pobiera wybrany dokument z serwera i go wyświetla. Przykładem takiego programu jest LibreWolf.

HTML (ang. HyperText Markup Language) – język opisu dokumentów pozwalający m.in. na formatowanie tekstu, zamieszczanie w nim obrazków ładowanych ze wskazanego adresu URL i elementów interaktywnych, np. formularzy w celu przesłania na serwer danych wprowadzonych przez użytkownika.

<!DOCTYPE html>
<html>
<head>
<meta name="author" content="anedroid">
<title>Przewodnik po alternatywnym internecie</title>
</head>
<body>
<h1>Nagłówek 1-go stopnia</h1>
<p>Treść pierwszego akapitu</p>
<p>Treść drugiego akapitu z <b>pogrubionym tekstem</b></p>
<a href="https://internet-czas-dzialac.pl">link do zewnętrznej strony</a>
</body>
</html>

Wyżej przykładowy dokument HTML zawierający: metadane (autor i tytuł), nagłówek, 2 akapity i odnośnik. Wyprodukuje następującą stronę:

Nagłówek 1-go stopnia

Treść pierwszego akapitu

Treść drugiego akapitu z pogrubionym tekstem

link do zewnętrznej strony


HTTP (ang. HyperText Transfer Protocol) – protokół typu klient-serwer. Umożliwia m.in.:

  • określenie rozmiaru dokumentu i wznowienie przerwanego pobierania,
  • tzw. wirtualny hosting (wiele domen w obrębie jednego serwera),
  • wysyłanie plików na serwer,
  • uwierzytelnianie klienta loginem i hasłem,
  • sygnalizowanie błędów kodami odpowiedzi (np. kod 404 – strona nie istnieje).

Aby wyświetlić stronę www, przeglądarka:

  1. Sprawdza odpowiadający domenie adres IP w rejestrze DNS. Domena to np. writefreely.pl, a adres IP to 195.117.15.126. Serwer DNS przechowuje u siebie tabelę takich powiązań, dzięki czemu możemy mieć czytelne linki bez ciągów liczb.
  2. Nawiązuje połączenie z serwerem o tym IP i wysyła żądanie zawierające ścieżkę do żądanego pliku + nagłówki HTTP z dodatkowymi informacjami (np. preferowany język).
  3. Serwer odsyła kod odpowiedzi, własne nagłówki oraz treść dokumentu (albo i nie). Kod odpowiedzi mówi, czy wszystko poszło ok lub jakiego rodzaju problem wystąpił. W nagłówkach odpowiedzi może być np. format pliku (html, jpeg, pdf, etc.)
  4. Przeglądarka przetwarza otrzymany kod HTML na jego graficzną reprezentację.
  5. W dokumencie mogą być osadzone elementy wskazane adresem URL (np. obrazy). Przeglądarka wykonuje kolejne żądania dla każdego z tych elementów.

HTTP jest protokołem tekstowym – komunikację przeglądarki z serwerem można podejrzeć i przeanalizować. Oto przykładowe żądanie HTTP:

GET /wiki/Domain_Name_System HTTP/2
Host: en.wikipedia.org
User-Agent: curl/8.2.1
Accept: */*
Accept-Language: en-US,en;q=0.5

A to jest fragment odpowiedzi:

HTTP/2 200
date: Fri, 23 Feb 2024 04:15:21 GMT
content-language: en
content-type: text/html; charset=UTF-8
content-length: 282749

<!DOCTYPE html>
...

Odpowiedź może być generowana dynamicznie, np. na podstawie zawartości bazy danych i/lub danych dostarczonych przez użytkownika (tak działają np. wyszukiwarki). Do generowania odpowiedzi wykorzystuje się skrypty CGI – programy uruchamiane przy każdym żądaniu, których wyjście jest odsyłane do przeglądarki.

Mamy więc 2 rodzaje stron www: statyczne i dynamiczne. Zazwyczaj strony zawierają powtarzające się fragmenty, jak nagłówek, stopka czy spis treści. Dla łatwiejszego zarządzania, albo są one sklejane „w locie” z treścią dokumentu (pseudostatyczność), albo automatyzuje się przygotowywanie takich plików jakimś systemem szablonów.

Generator stron statycznych – program, który wstępnie wytwarza kod HTML i inne pliki składające się na stronę www na podstawie plików źródłowych, szablonów i zdefiniowanej konfiguracji. Przykładem takiego programu jest Hugo.

Ponieważ przeglądarka „widzi” tylko rezultat przetwarzania, dopóki nie jest się właścicielem serwera, nie można ze stuprocentową pewnością odróżnić tych dwóch typów stron.

Skąd TO się wzięło?

Idea sieci www (jest to sieć za sprawą odnośników łączących dokumenty HTML) zrodziła się około 1990 roku w ośrodku naukowym CERN, a jej autorem jest Tim Berners-Lee. Pierwotnie system miał służyć celom naukowym – aby koordynować działania współpracowników między ośrodkami i umożliwić dzielenie się projektami, wynikami badań czy pomysłami.

Przeglądarka Mosaic

W owym czasie funkcjonowało kilka podobnych systemów, zwłaszcza Gopher. Oba standardy były obsługiwane przez pierwsze przeglądarki, a strony z obu systemów linkowały do siebie nawzajem.

Powyższy zrzut przedstawia Mosaic – pierwszą graficzną przeglądarkę, powstałą w 1993 roku. Okazała się strzałem w dziesiątkę i bezpośrednio przyczyniła do sukcesu www, który stał się najpopularniejszym typem usługi internetowej.

O tym, jak to poszło w złą stronę

Przez kolejne lata można obserwować, jak do standardów www dokładane jest coraz więcej rzeczy.

  • CSS (ang. Cascading Style Sheets) (nie mylić z: Content Scrambling System) – język stylowania. W arkuszu stylów wybiera się elementy spełniające określone kryteria za pomocą selektorów, a następnie ustawia ich właściwości, takie jak: czcionka, tło, obramowanie, wymiary i marginesy, ułożenie w stosunku do innych elementów, a nawet animacje i przejścia tychże parametrów. Bywa upierdliwy ze względu na swoje czasem nieoczekiwane zachowanie.
  • Applety – osadzone w dokumencie aplikacje Flash Playera. Przez lata wykorzystywane do odtwarzaczy wideo i gier online, obecnie nieużywane i niewspierane przez przeglądarki.
  • Ciasteczka – porcje danych, na żądanie serwera zapisywane przez przeglądarkę i odsyłane z każdym zapytaniem w nagłówku HTTP Cookie, dzięki którym serwer może dostosować swoją odpowiedź. Wykorzystywane do zapamiętywania preferencji użytkownika, utrzymywania zalogowanej sesji i... śledzenia.
  • Referer – nagłówek HTTP mówiący, jaki jest adres URL strony, z której się przeszło na obecną stronę. Powoduje wyciek części historii przeglądania.
  • User Agent – nagłówek HTTP mówiący, z jakiej przeglądarki na jakim systemie operacyjnym zostało wysłane żądanie. Np. Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0 (Firefox 123.0, Linux 64-bitowy). Stworzony w celu dostosowania strony do różnych przeglądarek (różniących się obsługiwanymi funkcjami), obecnie używany głównie do dyskryminacji.
  • JavaScript (nie mylić z: Java) – język programowania. Skrypty osadzone w dokumencie HTML zostaną automatycznie uruchomione w przeglądarce po załadowaniu. Mogą modyfikować wyświetlany dokument i reagować na zdarzenia typu scrollowanie, kliknięcie, etc. Mają dostęp do wielu interfejsów przeglądarki, a ich moc stale rośnie. Początkowo stanowiły jedynie dodatek, dziś – wiele stron w ogóle nie działa bez JavaScript.
  • AJAX (ang. Asynchronous JavaScript and XML) – możliwość wysyłania żądań przez JavaScript w czasie rzeczywistym, nie tylko w momencie kliknięcia w link lub wysłania formularza.
<div id="content">wczytywanie...</div>
<noscript>Musisz włączyć JavaScript aby korzystać z tej strony</noscript>

<script>
fetch("https://example.com/article.json")
.then(data => data.json())
.then(data => {
    const content = markdownToHTML(data.content);
    document.querySelector("#content").innerHTML = content;
});
</script>

Przykład strony, która nie zadziała bez JavaScript. Pobiera treść w tle i zamiast budować HTML na serwerze, robi to w przeglądarce.

  • Odtwarzanie wideo i audio.
  • Canvas i WebGL – Renderowanie grafiki 2D i 3D w przeglądarce, np. gier wideo. Pomiędzy obrazami renderowanymi przez różne karty graficzne występują subtelne różnice. JavaScript może zapisać otrzymany obraz z Canvas i wykorzystać go do fingerprintingu – jeszcze skuteczniejszej identyfikacji urządzenia niż ciasteczka. Canvas wcale nie musi wyświetlić się na ekranie.
  • WebRTC (ang. Real Time Communication) – transmisja obrazu i dźwięku lub innych danych. Przydatna przy aplikacjach do wideorozmów lub wspólnej pracy nad dokumentem. Skutek uboczny: wyciek lokalnego adresu IP.
  • PWA (ang. Progressive Web Apps) – we wspieranych systemach strona www instaluje się jako aplikacja (z ikoną na pulpicie) i potrafi działać offline. Fajna alternatywa dla aplikacji mobilnych, szkoda że tak mało usług online z tego korzysta.
  • Web Bluetooth i WebUSB – od teraz instalację GNU/Linuxa można przeprowadzić z przeglądarki!
  • DRM (ang. Digital Rights Restrictions Management) – system blokujący pobieranie treści multimedialnych, dając ich posiadaczowi pełną kontrolę nad tym, w jaki sposób korzystają z nich użytkownicy. Bardzo trudny w obejściu, ulubiona zabawka różnych serwisów streamingowych.

Lista jest naprawdę długa, trudno jest nawet przypomnieć sobie o wszystkich funkcjach, jakie oferuje web. To zagrożenie dla konkurencji na rynku przeglądarek: wszystkie (z wyjątkiem Firefoxa) są zbudowane na silniku Chromium. Stworzenie nowego silnika byłoby niewyobrażalnie kosztowną inwestycją. Jak zaimplementować te dziesiątki funkcji, których użytkownicy oczekują?

Pominąłem fakt, że w międzyczasie strony „nauczyły się” wysyłać nam powiadomienia push, sprawdzać czy przełączyliśmy karty, wykrywać blokowanie reklam, zaglądać w listę zainstalowanych czcionek, poziom naładowania baterii, liczbę rdzeni procesora, i wiele, wiele więcej. Każda kolejna funkcja to kolejne potencjalne pole do nadużyć. A niestety wyścig zbrojeń nie przewidział problemów takich jak prywatność, dostępność, bezpieczeństwo czy kontrola użytkownika nad technologią.

Co więcej, świadomi użytkownicy blokujący to czy tamto, aby ograniczyć ilość zbieranych o nich danych, uwolnić się od rozpraszaczy, czy choćby zaoszczędzić transferu zużywanego na megabajty skryptów śledzących, sami mają [większą szansę bycia zablokowanym].

Blokada Cloudflare Blokada YouTube

Oto co stało się z system, który od początku miał być otwarty, zdecentralizowany i sprzyjać nauce przede wszystkim.

Konkluzja

Podsumowując, www przekształcił się z sieci dokumentów elektronicznych w sieć aplikacji. Nie da się zaprzeczyć, że wiele z dodanych funkcji przyniosło dużo korzyści. Na przykład dostęp do świata cyfrowego bez względu na urządzenie. Jednak wdrażanie tych funkcji nie było dość przemyślane i w konsekwencji Internet stał się miejscem bardzo nieprzyjaznym dla użytkownika.

Oczywiście wciąż są serwisy, które szanują nasze prawa i nie wykorzystują mechanizmów www przeciwko nam. Gdy nas blokują, domagając się akceptacji ich warunków, możemy zareagować na 2 sposoby:

  1. Zrobić co nam każą – wyłączyć adblocka, wyłączyć VPN-a, nie używać „nietypowych” przeglądarek, założyć konto, podać numer telefonu i zainstalować aplikację mobilną na niezmodyfikowanym Androidzie, a najlepiej iOS-ie.
  2. Trzymać się tych usług, które nas nie blokują i nie utrudniają nam życia z wyżej wymienionych powodów. Niewielu jest takich, którzy wybierają tę ścieżkę. Tylko ci, którzy mają w sobie dość odwagi, determinacji, tęsknią za wolnością i nie stracili nadziei, opowiedzą się po stronie alternatywnego internetu.

Co daje się we znaki, to to, że coraz trudniej jest pozostać neutralnym. Trzeba coś wybrać. Przepaść dzieląca dwie strony internetu, stale rośnie.

W następnym wpisie opowiem o kilku przydatnych wtyczkach przeglądarkowych, które pomogą choć trochę poprawić warunki na tych mniej przyjaznych stronach. Zachęcam do komentowania i obserwowania mnie na RSS-ie.


Opracowano na podstawie:

 
Czytaj dalej...