WriteFreely

Reader

Przeczytaj najnowsze wpisy na WriteFreely Polska.

from Codzienność gryzie

Tegoroczne wakacje będą dziwne. Szykuje nam się po wakacjach spore zamieszanie, a te kilka dni, które teraz spędzimy w miejscu pięknym i jeszcze nie rozdeptanym przez turystów, ma nam dać siłę do wytrwania następnych kilku miesięcy. Nie wiem, czy uda nam się całkiem wyłączyć myślenie o trudnym czasie, który nas czeka, ale bardzo chcielibyśmy, żeby te kilka dni dało nam zapomnieć choć na chwilę o rzeczywistości. Codzienność gryzie i dlatego ten niecodzienny wyjazd ma być balsamem dla duszy. Czy uda się? Czy zdołamy wyłączyć strach i obawę? Bardzo bym chciała. woda004

 
Czytaj dalej...

from Codzienność gryzie

Wpis archiwalny (Homoloquens)

Jestem osobą starej daty, z komputerami mam do czynienia od 1982 roku, a w Internecie siedzę od początku (tego polskiego początku). Tym samym czuję się „laikiem uprawnionym“ do formułowania pewnych uogólnień. Przyznaję, w zamierzchłych czasach korzystałam z Napstera, ale od czasu jego kłopotów i hucznego zamknięcia starałam się nie ściągać z Internetu niczego, czego ściąganie nie było pobłogosławione przez właścicieli praw autorskich i majątkowych. Najwyżej odsłuchiwałam na stronie i jeśli lubiłam, próbowałam kupić. Zwykle się udawało. Poza jedną piosenką: „In a broken dream“ Roda Stewarta, moim zdaniem najlepszą w jego twórczości. Tę jeszcze wcześniej próbowałam kupić w USA. Nie udało się – nakład wyczerpany. I dopiero za Napstera ściągnęłam ją z netu. Po prostu nie mogłam jej nie mieć. Od tego czasu reklamuję ją, gdzie mogę. Myślę, że już odpracowałam moje przewinienie.

Moim zdaniem im agresywniejsze działania podejmują autorzy w celu obrony swych praw majątkowych, tym większą szkodę sobie wyrządzają. Po tym, jak pan Kazik rozprawił się ze swym wielbicielem, który od lat prowadził stronę opisującą jego twórczość, obiecałam sobie, że nie będę już kupować tego pana, bo zwyczajnie przestałam go lubić. Dwie oryginalne płytki opchnęłam komuś za grosze i od razu poczułam się lepiej.

Z drugiej strony przypominam sobie, jaką „medialną karierę“ zrobił w naszym domu Therion, podłapany gdzieś w Internecie przez syna. Było to w czasach, gdy ten szwedzki zespół był w Polsce zupełnie nieznany. Trzy czy cztery ściągnięte nielegalnie melodie leciały u nas do znudzenia, aż syn, gdy dowiedział się, że ojciec jedzie do Szwecji, zaordynował: Musisz mi kupić wszystie płyty Theriona, jakie znajdziesz. Po tygodniu mąż wrócił triumfalnie z dwiema płytkami, notebene uchodziwszy się pierwiej jak ksiądz po kolędzie. Od tego czasu Therion panował w naszym domu niepodzielnie przez lat kilka, a liczba oryginalnych płyt znacznie urosła.

Bardzo podobnie przebiegła u nas kariera Marizy. Usłyszałam gdzieś w necie jej piękne pieśni fado i nie mogłam się powstrzymać od poinformowania rodziny, że z prezentów to interesuje mnie tylko Mariza w oryginale. Nigdy bym jednak jej pewnie nie poznała, gdyby reklamowano ją w necie 30 sekundowymi dżinglami. Po prostu nigdy czegoś takiego nie słucham – jak można ocenić, czy się coś lubi po 30 sekundach? Szczerze mówiąc, nie wiem, czy strona, na której słuchałam Marizy po raz pierwszy, była legalna. Ale zadziałała jak najlepsza reklama – mam już sporą biblioteczkę fado, same oryginalne płyty.

Internet jest znakomitym miejscem do reklamowania swej twórczości. Artyści trzęsący się z obawy, że ktoś nielegalnie ich zobaczy lub podsłucha, narażają się na niechęć, a przynajmniej na obojętność. Tymczasem, jak mówi Cory Doctorow, „Problemem nie jest piractwo, problemem jest niewidoczność“. Otóż to, prawdziwym problemem twórców jest ich niewidoczność, zapomnienie, nieobecność. Można oczywiście przypominać o sobie skandalami, ekscesami, pokazywaniem się u boku męża-prezydenta czy procesami o odszkodowania za naruszenie praw majątkowych, ale czy to czasem nie jest kuchenne wejście do Panteonu?

Ja rozumiem – każdy chce mieć czerwone Porsche czy terenowego Lexusa z napędem na 4 koła. Również artysta. Ale prawdziwa sztuka to nie sztabka złota – nie da się jej wycenić na podstawie masy i ceny za uncję. Kto się bierze za sztukę, ten wypływa dość niepewną łódeczką na bardzo burzliwe wody. Czy zyska uwielbienie tłumów zależy nie tylko od jego talentu, ale i od jego osobowości – ale na pewno nie zależy od zastępu prawników, którzy w dzień i w nocy strzec będą jego praw majątkowych. Czasem nielegalnie ściągnięta piosenka może się stać przebojem otwierającym wrota kariery.

Pewnie nikt już nie pamięta, poza matuzalemami takimi jak ja, kartek dźwiękowych tłuczonych za komuny bez jakiegokolwiek szacunku dla praw majątkowych. To dopiero był przemysł piracki. Z tych kartek (no i z Radia Luksemburg) dowiadywaliśmy się, co się śpiewa za granicą – i to nie wschodnią. Czy zaszkodziło to tym sławom? Czy Paul McCartney rwał włosy na myśl, że całe demoludy słuchają pirackich nagrań „Michelle“? Czy Aznavour pochlastał się z rozpaczy, że jego „Apres l’amour“ wysyłano do ukochanej na kartce dźwiękowej z gigantyczną różą w technikolorze?

Najbardziej piratów lęka się była modelka Carla Bruni – ile zaśpiewała w życiu? Ile jej piosenek zyskało światową sławę? Dwie, trzy? Czy nie jest tak, że najbardziej trzęsą się o nielegalne ściąganie ci, których dorobek jest mikry? A tym samym strzelają sobie w stopę – obwarowując swój malutki dorobeczek, skazują się na nieobecność, a nieobecność dla artysty jest gorsza niż spiratowanie jego twórczości.

Iluż to malarzy marzyło po cichu, aby do ich pracowni włamał się ktoś i skradł cały ich dorobek, łącznie z paletą, dając tym samym powód do ogłoszenia światu, że „malarz X jest jednak wielkim malarzem, bo ktoś się nieźle natrudził, by znieść z poddasza po piorunochronie trzydzieści półtorametrowych płócien. Pewnie to był włam na zamówienie, a odbiorcą jest jakiś bogaty koneser“. Policyjną wiadomość powtórzyły by wszystkie bulwarówki, a następnego dnia malarz otrzymałby pewnie ofertę zorganizowania wystawy, pewnie nawet od kilku galerii.

Warto byłoby się zastanowić, co bardziej się opłaca. Czy darmowa reklama w necie, czy twórczość wystawiona za stalową kratą, jak szympans w ZOO, ze znakiem ostrzegawczym: „Nie zbliżać się, bo choć krewniak, to opluwa i rzuca odchodami“?

Warto byłoby się zastanowić, czy stawiamy na dziś, czy na jutro naszej kariery? Czy wchodzimy do Panteonu już dziś, ale cichcem od tylca, czy kiedyś, za to wejściem frontowym? Korzyści z obwarowania twórczości zakazami mogą dać twórcy doraźne zyski i wystarczyć nawet na Porsche. Ale co potem? Od czego odcinać kupony, jeśli powoli odjeżdżamy tym swym porschakiem w artystyczny niebyt?

#blog #prawaautorskie #kontrowersje

 
Czytaj dalej...

from Madiana Alanina Argon - opowiadania

Było wystarczająco późno, żeby budynki, widziane w bladym świetle obu księżyców, były jedynie ciemniejszym konturem na tle nieba. W kilku oknach lokali w sąsiednim segmencie paliło się światło. Reymira Briggsona interesował jeden konkretny lokal, ten skrajny. Dwa ostatnie okna przy krawędzi, oba emanujące łagodną żółtawą poświatą. Chociaż rolety uniemożliwiały dostrzeżenie szczegółów, nadal dało się obserwować z zewnątrz światło, cienie i ruch. Reymir oczekiwał, że prędzej czy później właścicielka mieszkania przypadkiem ustawi się tak, że jej sylwetka stanie się na chwilę widoczna. Zwykle tak się działo. Wzrok chłopaka mimowolnie skierował się w dół, poniżej otaczającego cały segment balkonu. Reymir widział mniej więcej pół metra ściany pierwszego poziomu, niżej wszystko tonęło w gęstej mgle. Chłopak oszacował grubość jej warstwy na prawie sto dziewięćdziesiąt centymetrów. Jeden z najwyższych obserwowanych poziomów, ale nie jakiś nowy rekord. Takie wartości już się zdarzały. Mgła była przynajmniej przewidywalna. Znowu spojrzał wyżej i przekonał się, że w jednym z interesujących go okien zgasło światło. Dalej, Skyeet, pomyślał. Podejdź bliżej. Doczekał się jedynie tego, że światło zgasło także w drugim oknie. A także w kilku innych oknach widocznych z tej strony segmentu. Po kolejnym pracowitym dniu mieszkańcy Strefy A-35 powoli układali się do snu. Chłopak cofnął się od okna i zasłonił roletę. Też powinien iść spać. Kiedyś nawet żartował z tego, że poprzez mgły ten świat przypominał ludziom, że porą aktywności powinien być dzień, a noc należy pozostawić na odpoczynek. Od czasu, kiedy ostatni raz rzucił takim żartem, minął prawie rok. Chłopak czasami czuł się, jakby to była inna epoka. To było zanim łączna liczba ofiar mgły w drugiej grupie osadników stała się trzycyfrowa. Kiedy jeszcze młoda Skyeet Dirk nie była wdową.

Ludzie potrafią zaadaptować się do wszystkiego, myślał Reymir, kiedy światło Immaris zaczynało przebijać się zza chmur. Gwiazda była nieco mniejsza od Słońca, Nantaria była znacznie mniejsza od Ziemi i obracała się wokół osi dużo wolniej. Świt i zmierzch trwały dłużej niż na Ziemi. Reymir obserwował przez okno krzątających się na dole ludzi. Teraz nic im nie groziło, mgły znikały bez śladu jeszcze przed wschodem Immaris. Może dlatego ludziom z drugiej grupy tak łatwo było je ignorować i skupić się na codziennych zajęciach. Po śniadaniu chłopak wyszedł na zewnątrz, na balkon przed lokalami, i powoli kierował się w prawo, ku schodom na dół. Po drodze omijał przedmioty rozstawione wzdłuż balkonu przez innych mieszkańców kompleksu. Niektóre znacznie utrudniały poruszanie się i Reymir po raz kolejny zastanawiał się, czemu nie mogły być składowane w dolnych pomieszczeniach. Mgły, mimo że niewątpliwie toksyczne dla ludzi, nie powodowały korozji ani w żaden sposób nie uszkadzały nieożywionych obiektów. Reymir stanął w kolejce przed jedną z bram i sięgnął do kieszeni po identyfikator. Zaskoczony, że nie trafił na niego od razu, znalazł plastikową kartę dopiero w trzeciej kieszeni, którą sprawdzał. Kiedy przyszła kolej na niego, przybliżył kartę do czytnika po prawej stronie bramy. System zaczął odliczać czas jego zmiany. Pola nie były otoczone tak grubymi murami jak reszta Strefy A-35. Na wielu odcinkach ograniczono się do zwykłych metalowych krat. Od czasu przybycia drugiej grupy osadników na Nantarię nie stwierdzono żadnego poważnego zagrożenia dla upraw. Wokół Strefy A-35 uprawiano zarówno modyfikowane ziemskie rośliny, jak i okazy miejscowej flory, które po przebadaniu uznano za bezpieczne do spożycia. Z upływem czasu udział tych ostatnich wzrastał, co mieszkańcy uznawali za naturalną kolej rzeczy. Jeśli mieli w przyszłości uniezależnić się od Ziemi, musieli polegać na lokalnych zasobach. Pod tym względem mogli uważać się za szczęśliwców. Nantaria okazała się wymarzoną planetą dla ludzi. Warunki były zbliżone do ziemskich, grawitacja niewiele niższa, zawartość tlenu w atmosferze wynosiła nieco ponad trzydzieści procent. Ruch planety nie pozwalał na powstanie odrębnych pór roku, ale temperatury na większości lądowej powierzchni umożliwiały uprawę roli praktycznie przez cały czas. Po odkryciu i pierwszych badaniach Nantaria została jednomyślnie okrzyknięta rajem. Przynajmniej do momentu pierwszych załogowych lotów na jej powierzchnię. Wtedy badacze na własnej skórze przekonali się, dlaczego pozostawanie blisko powierzchni nocą może kosztować życie. Reymir uniósł głowę znad grządki, przy której pracował. Przed sobą widział zewnętrzną część muru wokół Strefy i bramę, przez którą wcześniej przeszedł. Obok bramy wisiał wyblakły, zniszczony przez deszcze plakat. Nawet jeśli tekst na nim był z tej odległości nieczytelny, chłopak domyślał się, że czerwonawy napis na górze brzmiał „coś fantastycznego”. Pamiętał mnóstwo takich plakatów z czasu, kiedy przybył na Nantarię. O ile rozumiał potrzebę takiej reklamy na Ziemi, tutaj nie widział w tym sensu. Jeżeli ktoś już znalazł się w jednej z przystosowanych do zamieszkania Stref, i tak było dla niego raczej za późno, żeby zmienił zdanie.

Po siedmiu godzinach pracy Reymir mógł dokładnie określić, których mięśni używał. Przeciągnął się i wykonał kilka ruchów ramionami. Zamierzał znaleźć wolny terminal, zeskanować swój identyfikator i sprawdzić, ile środków miał na koncie. Podejrzewał, że za kilka dni znowu będzie mógł sobie pozwolić na dłuższą przerwę od pracy. Jeśli nie planował w najbliższym czasie szczególnie ekstrawaganckich wydatków – co i tak było na Nantarii prawie niemożliwe – nie musiał się przemęczać. Przyglądał się ludziom w garniturach i fartuchach wylewającym się z większych budynków w centrum Strefy. Widok był tak kojąco zwyczajny. – Czekasz na kogoś? Reymir gwałtownie drgnął. Chociaż nie padło jego imię, wiedział że pytanie skierowane jest do niego. Stała kilka metrów dalej, smukła, z młodzieńczą twarzą i dużymi niebieskimi oczami. Ubrana w cienką fioletową marynarkę i tej samej barwy spódnicę do kolan, prawą ręką przyciskała do boku ciemnoszarą teczkę. Skyeet Dirk. Najbliższa przyjaciółka Reymira odkąd znalazł się w tym miejscu. – Cześć – bąknął Reymir, nagle czując się niezręcznie – Po prostu jestem zmęczony. – Bardzo? – spytała Skyeet. Reymir nie był pewien, czy rzeczywiście dostrzegł błysk w jej oczach, czy tylko go sobie wyobraził. – Pracowałem – powiedział ostrożnie – To chyba normalne? Jestem tylko człowiekiem i potrzebuję odpoczynku. Nie potrafił stwierdzić, do czego tamta zmierzała. – Tak się tylko zastanawiam – mruknęła Skyeet cicho – Czy za jakieś pół godziny byłbyś w stanie pójść ze mną do starego obozowiska? Dziwnie się czuję, kiedy muszę tam chodzić sama. – No... jasne – wyrzucił z siebie Reymir – Oczywiście, że możemy iść. Czuł jak fala żaru zalewa mu twarz. Nie wiedział, co się z nim działo. Miał wrażenie, że od kilku miesięcy coraz rzadziej mógł rozmawiać ze Skyeet tak, żeby nie mieć potem wrażenia, że się ośmieszył. Nawet jeśli to działo się tylko w jego głowie, nie podobało mu się to. – Dziękuję – Skyeet uśmiechnęła się – Miło, że mogę na ciebie liczyć. To ja wpadnę na chwilę do opiekunki, zobaczę, co u córki i dam znać jak będę gotowa. Odwróciła się zanim Reymir zdążył w jakikolwiek sposób zareagować. Chłopak mógł tylko patrzeć na tył jej marynarki, kiedy sprężystym krokiem oddalała się w stronę swojego kompleksu mieszkalnego. Po dłuższej chwili Reymir zdołał przezwyciężyć odrętwienie i również ruszył w tamtą stronę. Kiedy wchodził po schodach na balkon, odruchowo spojrzał w stronę drugiego segmentu. Skyeet już nie było w polu widzenia. W oknach jej lokalu także nie dało się zauważyć żadnego ruchu. Chłopak z westchnieniem przyspieszył kroku. Jedyne czego był pewien, to że tamta go onieśmielała. Chociaż Skyeet była tylko kilka lat starsza od niego, wydawała się z innego pokolenia. Podczas kiedy Reymir ciągle usiłował znaleźć dla siebie miejsce, tamta zdążyła wyjść za mąż, urodzić córkę i wkrótce potem stracić męża. Takie przeżycia wywierały silny wpływ, ale Reymir miał wrażenie, że Skyeet była znacznie dojrzalsza już w chwili przybycia na Nantarię. Tylko z jakiegoś powodu to zaczęło stanowić problem dopiero od niedawna.

Mianem starego obozowiska osadnicy drugiej grupy określali to, co pozostało ze Strefy A-29. Osada została wybudowana przez część pierwszej grupy cztery lata wcześniej, w czasie, kiedy wszyscy wiedzieli już o mgłach i zagrożeniu jakie ze sobą niosły. Przypadkowe śmierci pechowców, którzy zostali zaskoczeni przez mgły, nadal się zdarzały, ale były to raczej odosobnione i rzadkie przypadki. Trudno było wyjaśnić co właściwie wydarzyło się w Strefie A-29 i co ostatecznie doprowadziło do śmierci wszystkich mieszkańców. Niektórzy nazywali to zbiorowym samobójstwem, ale to nadal nie przybliżało do odpowiedzi. Mieszkańcy z jakiegoś powodu zerwali kontakt z innymi koloniami, co mniej więcej pokryło się w czasie ze stworzeniem przez niektórych z nich swego rodzaju kultu. Późniejsze śledztwo nie wykazało niczego szczególnego. Nic nie wskazywało na to, żeby użyto szantażu albo przemocy, osada nie została zaatakowana. Wyglądało to tak, jakby którejś nocy mieszkańcy zdecydowali się wyjść w mgłę i oddychać nią tak długo, póki wszyscy nie padli bez życia na ziemię. Strefa A-29 znajdowała się blisko miejsca, w którym później powstała A-35. Dystans między tymi punktami dało się pokonać wygodną, zupełnie bezpieczną drogą wśród zielono-błękitnych kwitnących łąk i krótki odcinek przez rzadki las. Jeśli istniał jakiś powód, dla którego Skyeet miała opory przed pokonywaniem tej trasy w pojedynkę, był on całkowicie psychologicznej natury. – Przecież nic ci tu nie grozi – powtarzał Reymir za każdym razem, bardziej dla zasady. Skyeet jak zwykle zacisnęła usta, ale tym razem zamiast wbić wzrok gdzieś w ziemię przed czubkami swoich butów, uniosła głowę i spojrzała na Reymira poważnie. – I coraz mniej mi się to podoba – odpowiedziała. Reymir zaskoczony uniósł brwi. – Jak mam to rozumieć? Kobieta wykonała nieokreślony ruch ręką, jakby wskazywała wysokie trawy i kwitnące krzewy wokół. – Cały ten świat jest jak wymarzony raj – westchnęła – Aż niemożliwie doskonały. Łagodny klimat, dobra atmosfera do oddychania, mnóstwo roślin, które nadają się do spożycia. Niedawno coś mówili, że zlokalizowali duże złoża węgla… w sumie przy tej wegetacji tutaj to nic dziwnego. Wszystko wydaje się tak łatwo dostępne, w zasięgu ręki… Po raz kolejny gwałtownie odwróciła się w stronę Reymira. – Nigdy nie zadawałeś sobie pytania, czy to wszystko nie jest przynętą? – Przynętą? – zdziwił się Reymir. – No, pułapką. Mamy w koloniach wielu wybitnych naukowców, którzy prowadzą tu badania i pomiary od kilku lat i chyba nikt do tej pory nie zauważył, że z tym światem jest coś nie tak. – Nie tak? W końcu to nie Ziemia. Pewne rzeczy są tu inne. Bardziej mnie dziwi, że w ogóle istnieje planeta z życiem tak podobnym do naszego. – Właśnie – prychnęła Skyeet, nerwowo przyspieszając – Warunki są tu nawet bardziej korzystne niż u nas. No i grawitacja jest słabsza. Dlaczego przy takim bogactwie zasobów nie pojawiły się tu zwierzęta większe niż ziemskie krowy? Dlaczego do tej pory nie odkryli tu żadnego drapieżnika? Reymir odruchowo spojrzał w niebo, nie różniące się niczym od tego ziemskiego. Na tle błękitu poruszało się kilka małych ciemnych punktów. Zapewne były to osobniki któregoś gatunku niewielkich latających stworzeń, mających cechy porównywalne zarówno z gadami, jak i ptakami. Chłopak pomyślał, że w tej kwestii przyjaciółka miała rację. Jak dotąd wszystkie odkryte na Nantarii zwierzęta były albo roślinożerne, albo odżywiały się martwą materią. Co więcej, nie zaobserwowano, żeby lokalne stworzenia reagowały strachem na ruch. Rzeczywiście wyglądało na to, że przed pojawieniem się kolonizatorów żaden gatunek nigdy nie polował na inne. – Może w raju wszystkie istoty żyją w takim dobrobycie, że nie potrzebują wzajemnie się zabijać – Reymir spróbował zażartować, żeby rozładować napięcie. Nie na wiele to się zdało, bo kiedy między drzewami zamajaczyły białe opuszczone budynki, powietrze nagle wydało się gęste i ciężkie. Reymir wiedział, dlaczego przyjaciółka chciała przychodzić w to miejsce, nawet jeśli do końca tego nie rozumiał. To zaczęło się wkrótce po śmierci jej męża, Bernarda, który również padł ofiarą toksycznej nocnej mgły. Ciało zostało znalezione przy ogrodzeniu otaczającym pole, po zewnętrznej stronie. Nikt, włącznie ze zrozpaczoną wdową, nie potrafił wyjaśnić dlaczego ten człowiek znalazł się w nocy w takim miejscu. Nie mógł być nieświadomy zagrożenia, poza tym przy zwłokach znaleziono maskę ochronną, jaką nosiły osoby pozostające nocą na otwartej przestrzeni. Nic nie wskazywało na użycie przemocy, nieszczęśnik musiał zdjąć maskę dobrowolnie. Skyeet jakoś połączyła tę śmierć z wydarzeniami ze Strefy A-29. Nie wystarczało jej regularne czuwanie nad grobem męża, czuła, że powinna też czcić pamięć pozostałych ofiar. Co kilkanaście dni udawała się do pozostałości dawnej osady, najczęściej zabierając Reymira ze sobą. Patrząc na opuszczone budynki, podobne do ich własnej osady, Reymir marzył o tym, żeby wreszcie podjęto decyzję o ich wyburzeniu albo remoncie i ponownym wykorzystaniu. Denerwowało go, że niszczejące ruiny stoją pośród łąk jak wyrzut sumienia, osłabiając morale mieszkańców jego własnej Strefy. Skyeet była może najbardziej jaskrawym przykładem takiego negatywnego wpływu, ale bynajmniej nie jedynym. Reymir czasami słyszał przypadkowe rozmowy, z których wynikało, że stare obozowisko we wszystkich wzbudzało co najmniej lekki niepokój. Skyeet chodziła między budynkami ze spuszczoną głową, na dłuższą chwilę zatrzymała się przed tym największym w centrum osady. Położyła rękę na brudnobiałej ścianie. Modliła się? Reymir nie zauważył, żeby ktokolwiek z kolonizatorów był szczególnie religijny. Nawet jeśli nie wszyscy byli stuprocentowymi ateistami, byli co najwyżej religijnie obojętni. Wierzący niepraktykujący, jak sami lubili mówić. Od przybycia na Nantarię nikt nie wydawał się zainteresowany zorganizowanymi obrzędami religijnymi. Do chwili, kiedy w Strefie A-29 nieoczekiwanie powstała sekta. – Skyeet? – zawołał Reymir – Do świętego kręgu też idziesz? Świętym kręgiem nazywano polanę za Strefą A-29, gdzie wyznawcy rodzącego się kultu stworzyli krąg z kamieni i kilka prymitywnych ołtarzy. Tam się modlili i tam mieszkańcy Strefy znaleźli pierwsze ciała, zanim zdecydowali się do nich dołączyć. Podobnie jak niszczejące budynki, miejsce kultu pozostawiono w nienaruszonym stanie. Skyeet zostawiła w końcu budynki i powoli wracała do miejsca, gdzie przyjaciel na nią czekał. – Tam nie – powiedziała spokojnie – Tam nie było ofiar, tylko zabójcy. Reymir nic nie odpowiedział. Niektórzy, mimo braku dowodów, wierzyli, że członkowie sekty zmusili pozostałych osadników do samobójstwa albo w inny sposób ich zmanipulowali. Chłopak nie był tylko pewien w jaki sposób Skyeet była w stanie połączyć ich ze śmiercią swojego męża. Ku własnemu zaskoczeniu Reymir poczuł, że sam ma coraz większą ochotę jeszcze kiedyś obejrzeć święty krąg.

Ostatecznie Reymir odwiedził miejsce kultu dwa dni później. Razem z nim wyruszył jego znajomy, Iniked, pracujący w laboratorium. Iniked był najbardziej racjonalnym i wolnym od przesądów człowiekiem, jakiego Reymir miał okazję poznać w swojej kolonii. Plotki i teorie narosłe wokół Strefy A-29 nie robiły na nim większego wrażenia. – Nazywali to bóstwo Najwyższą Przyczyną, tak? – zagadnął Iniked, kiedy obaj stanęli na skraju dużej polany w przerzedzonym lesie. – Tak – mruknął Reymir – Albo Pierwszą Przyczyną. Podobno niewiele o nim pisali Dał krok do przodu i znalazł się pomiędzy kamieniami mniej więcej półmetrowej średnicy, z których ułożony został najbardziej zewnętrzny krąg. Kamienie wyglądały na ciężkie i wyznawcy musieli włożyć sporo wysiłku w przyniesienie ich tutaj. – To trwało stosunkowo krótko od ignorowania ich do poddania się ich szaleństwu – zauważył Iniked – Miałem okazję zapoznać się z częścią materiałów z tamtego okresu. Najpierw wzmianki o nagle odrodzonej religijności wśród mieszkańców a potem nagle sekciarska gadka o raju i odkupieniu win. Reymir zatrzymał się w środku koncentrycznych kręgów, przy kilku stosach usypanych z drobniejszych kamiennych odłamków. Sporo kamyków leżało dookoła wśród trawy. Nawet jeśli nikt celowo nie niszczył konstrukcji, natura w ciągu czterech lat zrobiła swoje. Mniej więcej pośrodku, na stosie zbudowanym z nieco większych kamieni, spoczywał blat prymitywnie zbity z kilku desek. – Ich ołtarz – mruknął Iniked. Reymir przyglądał się czarnym śladom sadzy na drewnie. Podobne ciemne plamy sadzy i popiołu znaczyły ziemię dookoła ołtarza. – Palili coś – zauważył – Ktoś tu zdążył odkryć narkotyczne zioła? – Z tego co się orientuję, przynajmniej oficjalnie nie. Ale nie potrzebowali tego. Mgły same w sobie mogły wystarczyć. Reymir cofnął się o krok i gwałtownie uniósł głowę. – To cholerstwo jest halucynogenne? – spytał – Nikt nigdy o tym nie mówił. Iniked westchnął i przymknął oczy. Podobnie jak Skyeet, przez większość czasu wydawał się starszy niż był, chociaż nie miał jeszcze trzydziestu lat. – Ci, którzy wiedzą, uznali, że ujawnienie tej informacji może tylko zaszkodzić – powiedział niechętnie – Tylko tego brakuje, żeby młodzież zrobiła z tego jakieś głupie wyzwanie. Bardzo łatwo przekroczyć granicę, po której już nie da się człowieka odratować. Reymir ponuro skinął głową. Wystarczająco wiele razy słyszał o tych dobrze znanych właściwościach mgły. Spora część ofiar po prostu umierała od razu. Pozostali byli znajdowani w stanie głębokiej śpiączki, z której już się nie wybudzali. Do tej pory nie zdarzyło się, żeby człowiek przeżył w takim stanie dłużej niż sześć dni. – Jak na narkotyk rekreacyjny za mała różnica między dawką aktywną a śmiertelną? – Reymir próbował zażartować, ale zdał sobie sprawę, że jego głos zabrzmiał prawie jak szept. Zaczynał czuć się coraz bardziej nieswojo. – Jak oni nad tym panowali? – spytał po chwili – Nie byliby w stanie dobiec do osady. – Nie musieli – Iniked wskazał ręką na szczątki drewnianych konstrukcji na pobliskich drzewach, przypominających schody, platformy i drabiny – Nie uciekali tylko wchodzili tutaj, kiedy uznali, że nawdychali się wystarczająco dużo. Wiesz, że mgły nigdy nie sięgają dwóch metrów. Reymir przytaknął. Do tej pory tak było, chociaż w niektóre noce zastanawiał się, co stałoby się w przypadku, gdyby ich poziom nagle wzrósł. Osadnicy przywykli do tego, że w nocy nie należało pozostawać w parterowych budynkach. Czy ci, którzy przetrwaliby na bezpiecznych wysokościach, zaczęliby budować mieszkania jeszcze wyżej i życie toczyłoby się dalej? – Pewnie niektórzy mieli pecha i nie zdążyli – odezwał się niepewnie – Dlatego pierwsze przypadki śmiertelne zdarzyły się tutaj. – Tak. Ale z jakiegoś powodu najwięcej ciał znaleziono tam – Iniked wskazał dwa pozbawione liści drzewa o grubych pniach przy przeciwległym brzegu kręgu – Zamiast uciekać, stali pod tymi drzewami. Reymir podszedł do drzew, które nie były chyba całkowicie martwe. Zauważył, że w ich korze wyryto liczne symbole. Przesuwając po nich ręką, chłopak powoli przeszedł między drzewami. Odruchowo wstrzymał oddech, ale nie wydarzyło się zupełnie nic.

Reymir stał na balkonie swojego segmentu mieszkalnego, u szczytu schodów. W oknach niektórych budynków paliło się światło, ale chłopak wątpił, żeby ktokolwiek o tej porze wyglądał na zewnątrz. Zapewne nikt nie mógł go teraz widzieć. Dał kilka kroków w dół po schodach. Zatrzymał się, kiedy mgła sięgała mu do połowy łydek. Co właściwie zamierzał zrobić? Co i komu udowodnić? W ten sposób najwyżej mógł pokazać, że Iniked miał rację. Chociaż Reymir nastoletnie czasy miał już za sobą, koniecznie chciał osobiście doświadczyć działania mgły. Powoli schodził niżej. Gęsta mgła sięgała mu do pasa, potem do wysokości łokci i wreszcie ramion. Jakby wchodził do wody. Stanął na wilgotnej trawie. Kiedy znajdował się wewnątrz mgły, widział wszystko dużo wyraźniej niż oczekiwał. Miał wrażenie, że w ciemności widzi nawet lepiej niż normalnie. To zaczynało działać aż tak szybko? Chłopak spojrzał na schody za sobą. W razie problemów mógł natychmiast uciec na górę, gdzie będzie bezpieczny. – Aż tak ci się spieszy do nas dołączyć? Reymir niemal podskoczył, słysząc ten spokojny głos. Rozejrzał się nerwowo. Dopiero po chwili dostrzegł ciemną sylwetkę przy rogu któregoś z budynków. – Widzę, że tego nie chcesz, więc co tu robisz? Głos wydawał się znajomy, ale raczej nie mógł to być ktoś, kogo Reymir spotykał na co dzień. Kiedy dotarło do niego, skąd go zna, przeszedł go zimny dreszcz. – Bernard! – Nie zrobiłem tego celowo. To była jakaś awaria w masce. A potem… jak widzisz światło, to trudno się oprzeć. Zwłaszcza, jak jesteś wystarczająco czysty… żeby przyjął cię od razu. – O czym… ty mówisz? – Myślisz, że brama była tam? Brama jest wszędzie. Wszyscy ciągle stoicie na progu. A ty właśnie robisz krok naprzód. Reymir czuł w uszach swój puls. Miał wrażenie, że ciśnienie rozsadza mu czaszkę od środka. Musiał oderwać wzrok od cienia przy rogu budynku i wbiec na schody, jeśli chciał doczekać następnego dnia. Zdążył. Przed oczami mu pociemniało, padł na kolana na betonową platformę, ale zdołał wyrwać się poza zasięg mgły. Nadal żył. Doświadczył halucynacji, ale tym razem przetrwał.

Przez trzy dni Reymir unikał Skyeet. Nie wyobrażał sobie, że mógłby opowiedzieć przyjaciółce o tym, co przeżył tamtej nocy. Skyeet byłaby na niego wystarczająco wściekła, słysząc, że ryzykował życie i zszedł w mgłę. Reymir wolał nie sprawdzać, jak tamta zareagowałaby na wieść, że wskutek omamów rozmawiał z jej zmarłym mężem. Zdołał w końcu złapać Inikeda i chwilę z nim porozmawiać, kiedy tamten robił sobie przerwę na papierosa. Iniked nie był zachwycony niebezpiecznym eksperymentem Reymira, ale trudno było mu się dziwić. – Mogłeś umrzeć – powiedział sucho – Mogłeś stracić przytomność zanim dostałbyś się na górę. Albo mózg mógłby się wcześniej poddać. Pewnie słyszałeś, że tonący widzą światło albo czują ciepło. Przestają walczyć. Reymir w zadumie potarł twarz ręką. To samo powiedziało mu widmo Bernarda. Ofiary mgły mogły widzieć światło przed śmiercią. Albo raczej tak wyobrażał to sobie Reymir a halucynacje wyciągnęły tę ideę z jego podświadomości. – Myślisz, że coś takiego przyczyniło się do śmierci Bernarda? – spytał Reymir – Że próbowałby się ratować, gdyby nie zobaczył tego sławnego światełka w tunelu? – Dodaj do tego narkotyczne działanie mgły – odparł Iniked ponuro – Mógł widzieć światła i nie tylko, jeszcze zanim mózg zaczął umierać, i biedak poddał się dużo wcześniej. Podejrzewam, że maska okazała się nieszczelna a potem, jak już Bernarda wciągnęło w wizje, całkiem się jej pozbył. – Czy Bernard kiedykolwiek wspominał o tym kulcie? O Najwyższej Przyczynie? Iniked uniósł brwi. – Myślisz, że on też szukał zbawienia u ich bóstwa? Mało prawdopodobne. To musiał być wypadek. On chyba ciągle próbował zdobyć próbkę tej mgły. – To jest nadal niemożliwe, prawda? Próbki znikają z każdego naczynia... – Nadal – przytaknął Iniked – I niestety nie widzę powodu, żeby to się miało zmienić. Przynajmniej dopóki nie stworzymy jakiejś nowej technologii, której teraz nie umiem sobie wyobrazić. Nie mamy sposobu na zbadanie tej substancji, czymkolwiek jest, czy to w laboratorium, czy w naturze. Jest całkowicie niewykrywalna dla naszych przyrządów. Możemy ją widzieć gołym okiem albo doświadczyć jej działania na organizm. I tylko tyle. – Ty… też doświadczyłeś tego na sobie? – Raz – odpowiedział Iniked po dłuższej chwili, z wyraźną niechęcią – To było głupie, ryzykowne i nikomu bym tego nie polecał. – I też widziałeś zmarłych? – Nie. Tylko różnokolorowe światła, jak w starych witrażach. Wszystko wirowało i czułem się lżejszy od powietrza. Typowe działanie psychodelików. Dostajesz to, czego się spodziewasz, albo o czym w danym czasie myślisz. – To chyba... ma sens.

W rzeczywistości Reymir nie czuł się usatysfakcjonowany wyjaśnieniami kolegi. Pytania bez odpowiedzi, z którymi kilka dni wcześniej zostawiła go Skyeet, coraz bardziej mu ciążyły. Chłopak miał wrażenie, że dowódcy kolonii i badacze nie starali się wyjaśnić niektórych kwestii dotyczących Nantarii. Sprawę nocnej mgły po prostu zostawili, opierając się na wygodnym założeniu, że zawsze będzie się ona zachowywać przewidywalnie. Jak mogli dawać takie gwarancje w przypadku zjawiska o którym nie wiedzieli praktycznie nic? Jeśli tylko zawodne ludzkie zmysły mogły wchodzić z mgłą w interakcje, czy był to jedyny słuszny sposób prowadzenia badań? Tak tłumaczył to sam przed sobą, kiedy pewnej nocy znowu zdecydował się wejść w mgłę. A potem kolejny raz. Do tych eksperymentów był już lepiej przygotowany. Miał przy sobie rejestrator, któremu dyktował wszystko co widział i gotową do użycia maskę ochronną. Nie musiał już w panice szukać schodów na wyższe poziomy ani w ogóle pozostawać w pobliżu budynków. Widział kolorowe smugi światła i postacie zmarłych ludzi. Zarówno osoby, które znał jako ofiary mgieł, jak i tych, których pamiętał z wcześniejszego życia na Ziemi. I mnóstwo osób, których nie znał w ogóle. Reymir rozmawiał z nimi, próbował pytać o zaświaty i Najwyższą Przyczynę. Wszystkie postacie w jego wizjach zdawały się być świadome własnej śmierci i potwierdzały pośrednio wyczuwalną obecność jakiegoś bóstwa, nawet jeśli nie były w stanie owego bóstwa szczegółowo opisać. Mówiły też, że tylko odpowiednio wolne od zła dusze mogły dołączyć do nich w tych zaświatach. Co działo się z resztą, już nie wiedziały. Ponieważ na nagraniach zachowywał się jedynie jego głos, Reymir zaczął dodawać własne streszczenia i komentarze. Docelowo zamierzał to spisać i uporządkować swoje notatki, ale najpierw potrzebował kolejnych danych. Kolejnych wypraw we mgłę. Chciał też sprawdzić, czy w okolicach świętego kręgu zobaczy coś szczególnego. Pamiętał, co w pierwszej wizji powiedział mu Bernard, albo raczej jego własny podświadomy instynkt. Brama.

Skyeet stała w oknie, wpatrując się niewidzącym wzrokiem w sąsiedni budynek. Lokal zajmowany wcześniej przez Reymira pozostawał pusty. Za jej plecami głos z radia mieszał się z gaworzeniem jej córeczki, dla której Skyeet tego dnia w końcu miała więcej czasu. Nieoficjalną drogą kobieta zdołała pozyskać kopię nagrań z rejestratora, który znaleziono przy zwłokach Reymira w okolicach starego obozowiska. Wiedziała, że jej przyjaciel w swoich wizjach rozmawiał zarówno z Bernardem jak i swoim bratem, zmarłym przed laty jako dziecko – a przynajmniej tak uważał. Na wszystkich nagraniach słychać było jedynie głos Reymira, przeplatany ciszą w momentach, kiedy tamten zdawał się słuchać odpowiedzi. Kilka razy padło też jej imię. – Cały świat jest bramą – powtarzał Reymir w końcowej części zapisu – Żadna istota rozumna, rozwinięta, mogąca nosić duszę, nie zdoła przetrwać na progu. Bernard, wiem, że mam mało czasu, ale zdążę. Powiem to Skyeet jak wrócę. To nie raj, to przedsionek raju. Powiem im to. Jeśli mogą, niech idą naprzód albo niech się wycofają. Niech wybiorą świadomie. On też oszalał i uwierzył w te sekciarskie brednie, pomyślała Skyeet, czując ścisk w gardle. Dlaczego trafiło akurat na niego? Był bardziej wrażliwy? Co ta planeta robiła z psychiką!? Głos w radioodbiorniku za jej plecami ogłaszał właśnie odkrycie rud rzadkich metali i czegoś, co mogło być ropą naftową. Marzenia o dostatnim, niezależnym od Ziemi życiu mogły w mierzalnej przyszłości się ziścić. Zaiste, coś fantastycznego!

 
Czytaj dalej...

from Karol Riebandt - PsychoTech

Witaj wolny świecie! Pierwszy raz nie wiem, od czegozacząć tekst. Zwłaszcza na nowej dla siebie platformie.

Jeszcze nie wiem do końca, w jaki sposób wykorzystam tego nowego i chwilowo pustego bloga. Jednak wiem, że będzie to na pewno w temacie Open Source / Linux.

Do zobaczenia w następnym wpisie.

 
Czytaj dalej...

from didleth

Jest wiele powodów, dla których rodzice wybierają dla dzieci prywatne placówki edukacyjne - ale obawa przed tym, że dziecko zaprzyjaźni się z kolegą z podwórka, nie jest jedną z nich

W ramach polemiki z jedną z tez, jakie dzisiaj usłyszałam (w jednym z wywiadów dot. higieny cyfrowej): “zawozimy dzieci do prywatnych szkół, po co dzieci mają się znać z jednego podwórka? Trzeba wierzyć, że dobrze będzie tylko w szkole prywatnej. Gdyby chodziły do szkoły pobliskiej, to prawdopodobnie od drugiej klasy już by mogły sobie chodzić razem, spędzać razem czas”.

Tymczasem:
1) o ile w przypadku żłobków, przedszkoli czy klubów malucha statystyki mogą wyglądać inaczej, to na etapie szkoły większość uczniów i uczennic uczęszcza mimo wszystko do szkół publicznych
2) to w tych szkołach publicznych są nieraz dyskryminowane i wyśmiewane za “brak smartfona” lub przekonywane, że muszą pozować do zdjęć z jakimiś politykiem, bo trwa kampania wyborcza i muszą ocieplić wizerunek
3) to, czy dzieci znają się z jednego podwórka zależy od ich stanu zdrowia, szeroko rozumianego charakteru (czy są nieśmiałe czy przebojowe, neurotypowe czy neuroróżnorodne, introwertyczne czy ekstrawertyczne itp.) i miejsca zamieszkania, a nie od tego, czy rodzice marnują godzinę na dowóz do szkoły publicznej 7 wsi dalej, czy wysyłają je do szkoły prywatnej (nieraz bliższej czy to względem miejsca zamieszkania, czy miejsca pracy rodziców)
4) nieraz słyszałam, że w konkretnej szkole będzie lepiej (z szeregu różnych powodów), ale z dorosłym człowiekiem twierdzącym, że “w szkole prywatnej będzie dobrze” nigdy się nie zetknęłam. Dużo częściej słyszę za to o dylematach typu “w rejonowej przemoc i przeładowane klasy, ale taniej, bliżej i trudniej z niej dziecko wyrzucić”
5) dziecko zgodnie z prawem od 7 r.ż. może poruszać się samodzielnie po drogach publicznych. Niezależnie od tego, czy chodzi do szkoły prywatnej, czy państwowej. To, że 8latki zwykle nie wracają razem ze szkoły to kwestia wielu czynników – od samodzielności dzieci, przez bezpieczeństwo na drodze po postawę społeczną (kiedyś “pacyfikowałam” nawiedzone mamuśki dowodzące, że widząc dziecko na oko 12letnie siedzące w samochodzie bez osoby dorosłej trzeba wzywać policję)
6) Wie ktoś, jaki jest cel głoszenia tego typu tekstów? Przychodzi mi do głowy jedynie nakręcanie polaryzacji, a w środowisku higieny cyfrowej to jednak tym bardziej nie przystoi... Znam ludzi posyłających dzieci do szkoły państwowej – bo blisko, bo dobra i “żeby miały towarzystwo po szkole, jak będą starsze”, znam takich posyłających do szkoły państwowej “bo sensownej prywatnej nie ma w okolicy”, znam posyłających do prywatnej – “bo jedna zmiana, wyższy poziom, a w publicznej był problem z przemocą”. Ba! Nieraz w tej samej rodzinie wychowują się dzieci, z których jedno uczęszcza do placówki prywatnej, a drugiej do państwowej i rodzice nie tylko nie zabraniają im bawić się razem na podwórku, ale – o zgrozo! – czasami urządzają im wspólny pokój. ANI RAZU nie usłyszałam argumentu “posyłam dziecko do szkoły prywatnej bo nie chcę, żeby miało znajomych na podwórku i mogło spędzać z nimi czas”. Także, jak w tytule – jest wiele powodów, dla których rodzice wybierają prywatne placówki – ale obawa przed tym, że dziecko zaprzyjaźni się z kolegą z podwórka, nie jest jedną z nich.

#higienacyfrowa #edukacja #szkoła #rodzicielstwo #dezinformacja #szkolnictwo #dzieci #wychowanie

 
Czytaj dalej...

from didleth

O przeciążeniu informacyjnym i komunikacyjnym

Zastanawiałam się, czy w ogóle powinnam ten tekst pisać – przecież zaraz ktoś wyskoczy z “ale co Ty niby możesz wiedzieć o przeciążeniu informacyjnym, przecież nie pracujesz w mojej branży!!” – i będzie miał rację. Tyle, że problem jest szerszy i nie dotyczy jednej branży – a w zasadzie wszystkich dziedzin życia i odnoszę (subiektywne) wrażenie, że z pokolenia na pokolenie się nasila.

Poniżej wrzucam więc (lepiej późno, niż wcale ;p) obiecany tekst o przeciążeniu informacyjnym, który przyszedł mi do głowy przed którymś długim weekendem. Zrezygnowałam wtedy z cotygodniowych prasówek i od razu pojawiła się myśl, że za te parę dni “spokoju” zapłacę “nadrabianiem zaległości” po powrocie, czyli w praktyce “rzucę okiem” na nagłówki i nie zagłębię się w treść. Bo dziennikarze, nie wiedzieć czemu, wolnych weekendów nie mają, chociaż gdyby mieli – to wyszłoby to z korzyścią dla wszystkich. I o ile przy prowadzeniu bloga to jeszcze pół biedy – bo zawsze można temat na jakiś czas odpuścić (co właśnie robię – prasówki wrócą, ale kiedyś, muszę się teraz skupić na innych rzeczach), o tyle w pracy już tak łatwo nie ma. I...nie tylko w pracy. Tematu przeciążenia informacyjnego nie da się w zasadzie oddzielić od tematu higieny cyfrowej (i paru innych kwestii).

Nie zamierzam romantyzować “starych, dobrych czasów” – bo wiem, że te, mimo zalet, miały sporo wad. Nie trzeba było szukać po nocach wiadomości potrzebnych do pracy – bo nie było gdzie, za to było wiadomo, że szef ma zawsze rację no i “czy się stoi, czy się leży...”. Pracowało się czasami krócej, czasami dłużej – ale jednak w określonych godzinach i nikt o dziwnych porach głowy nie zawracał – najpierw telefonów w ogóle nie było, potem był np. jeden na daną ulicę, szefostwo dostawało więc telefon “do sąsiada” lub kogoś z rodziny i mogło co najwyżej liczyć na to, że sąsiad w razie potrzeby akurat będzie w domu, przejdzie się do pracownika, który też akurat będzie w domu i przekaże mu wiadomość. Sama wychowałam się już z telefonem – ale na wakacjach trzeba się już było przejść na pocztę i zamówić rozmowę (ogarniał ktoś z dorosłych). Nie szukało się na grupach w socialmediach informacji o polecanych specjalistach – bo tylu specjalistów nie było. Rodzice nie pytali, jak wychowywać dzieci – było powszechnie wiadomo, że małe zamknąć w łóżeczku, potem wsadzić do chodzika, a starsze wygonić na dwór i przylać w razie potrzeby. Nauczyciel, który nie radził sobie z dzieckiem, nie wzywał rodziców prosząc o pilniejsze odebranie – po prostu dzieciak dostawał lanie przy całej grupie, a nieraz z jej udziałem (do tej pory pamiętam, jak musieliśmy karnie chodzić w kółeczku wokół jakiegoś niesfornego dziecka i każde z nas musiało mu wymierzyć karę cielesną – kto nie przylał lub przylał dwa razy, też dostawał lanie). Innymi słowy – nie twierdzę, że kiedyś było lepiej. Ale było inaczej, wiele ze wspomnianych problemów miał rozwiązać internet czy demokratyzacja informacji. Może jak nauczycielka przedszkolna wyczyta gdzieś, że nie powinno się wychowywać dzieci biciem – to przestanie? A uczeń dowie się, że jest nie tylko uczniem, ale też człowiekiem i ma jakieś prawa? No i rzeczywiście część problemów zostało – może nie globalnie rozwiązanych, ale przynajmniej uwzględnionych w działaniach czy to władzy, czy społeczeństwa. Tyle, że pojawiły się nowe.

Pomijając ludzi wykluczonych cyfrowo – nie mamy już problemu z brakiem dostępu do informacji. Wręcz przeciwnie – jesteśmy nimi otoczeni ze wszystkich stron, a szum komunikacyjny wdarł się we wszystkie dziedziny naszego życia. Nie wiem, czy jest jakaś branża wolna od nadmiaru informacji, z którymi pracownicy muszą być w mniejszym lub większym stopniu “na bieżąco”. Nowe trendy w gastronomii, marketingu, informatyce, archiwistyce – obstawiam, że każdy mógłby tutaj dorzucić coś od siebie. Niby zawsze trzeba się było uczyć nowych rzeczy – ale na zupełnie inną skalę, niż obecnie. Pokolenie naszych rodziców czy dziadków pracowało nieraz w tym samym miejscu od ukończenia szkoły do emerytury, podczas gdy przedstawiciele pokolenia naszego czy – tym bardziej – naszych dzieci, często zmieniają i miejsce zamieszkania, i pracę, i branżę. Klient zawsze może wysłać nam wiadomość w sobotę o 22:07, a 10 minut później kolejną – z pretensjami, że nie odpowiedzieliśmy. Szef zawsze może nas wezwać z urlopu z pilnym telefonem. I zanim jakiś wysokiej klasy specjalista stwierdzi “zawsze można nie brać telefonu służbowego na wakacje” niech uwzględni, że nie każdy jest “wysokiej klasy specjalistą”, nie każdy ma telefon służbowy, nie każdy mieszka na tyle blisko dużego miasta, by przebierać w ofertach pracy. Skoro jesteśmy w temacie: to samo tyczy się także nieużywania X-twittera, Instagrama czy Whats'appa. Słyszałam już głosy typu “zawsze jest jakieś wyjście, zawsze można się wyprowadzić, wyjechać, zmienić pracę” – i inne teksty z kategorii “jak biedni nie mają chleba, to niech jedzą ciastka” (btw Maria Antonina tak nie powiedziała – jakby ktoś się zastanawiał, czy dezinformacja istniała przed Facebookiem czy TikTokiem, to owszem, jak najbardziej istniała). Najlepsze są tutaj uwagi kierowane w stronę rodziców, sprowadzające się do “trzeba było nie rodzić dzieci”, ilekroć ktoś wspomni o jakichś problemach z potomstwem. Generalnie już widzę tę osobę z małej miejscowości, która bierze sobie do serca te wszystkie dobre rady, więc zostawia komputer, telefon, rzuca pracę, chorą matkę zostawia bez opieki na “łasce boskiej”, 12latka upycha w oknie życia i “szczęśliwa” wyjeżdża w przysłowiowe Bieszczady.

Ale nie trzeba wcale pracować zawodowo, żeby czuć się przeciążonym informacyjnie. To już w dużej mierze zasługa socialmediów – oraz ludzi uznających je za swój główny kanał komunikacyjny. Szukasz lekarza, prawnika, korepetytora, firmy remontowej? Kiedyś wystarczała poczta pantoflowa, teraz niby też działa, ale... ludzie są mniej skorzy do spotykania się i zawierania nowych znajomości (pisałam kiedyś o tym), a przez wzgląd na częste przeprowadzki nieraz znajdujemy się w miejscu, w którym nikogo nie znamy i nie mamy kogo spytać. Pozostaje więc Google (ludzie z poza bańki “prywatnościowej” nawet nie będą świadomi istnienia innych wyszukiwarek...) – wyrzucające nieraz nieaktualne namiary, albo grupy w mediach społecznościowych. A tam owszem, potrzebny namiar nieraz dostaniemy – ale będziemy musieli go wyłuskać spośród masy innych komentarzy. Koleje wrota piekieł to pod tym względem grupy rodzicielskie. Kojarzycie ten mem od “dziecko się zatrzasnęło w pokoju, jest pożar, co robić” (https://kwejk.pl/obrazek/3239563/pozar.html)? Wcale nie jest przejaskrawiony, powiedziałabym nawet, że wręcz przeciwnie – bo na przeciętnej grupie byłoby – zamiast kilkunastu – kilkadziesiąt czy kilkaset odpowiedzi, przez które trzeba się przebić. Jednocześnie uwzględniając, jak wygląda w Polsce edukacja czy służba zdrowia – nie ma się co dziwić, że rodzice szukają informacji u obcych ludzi w internecie. Uległam kiedyś myśli “będę się słuchać lekarki a nie obcych mamusiek z grupy na fb” – i od wielu lat żałuję, bo to “obce mamuśki z facebooka” okazały się bardziej kompetentne od wspomnianej lekarki. I w drugą stronę – zdarza wam się czasami pomyśleć “jak on/ona mógł zrobić taką głupotę, przecież tłumaczyłam, ostrzegałam, przecież jest internet...”? No właśnie – jest internet, ludzie są bombardowani masą różnych komunikatów ze wszystkich stron – i mogą mieć zwyczajnie dość. Jeśli dodacie do tego algorytmy socialmediów – cóż... Jeśli ktoś mający wątpliwości w kwestii np. szczepionek dostanie od bliskich kilka uwag odnośnie swojej głupoty i ciemnoty, w internecie trafi przypadkiem na jakiegoś antyszczepionkowca okazującego empatię, a algorytmy masowo podrzucą antyszczepionkowe treści...to podatność na dezinformację już wcale tak nie dziwi.

Żeby było zabawniej – wcale nie trzeba prosić o radę, żeby ją otrzymać. Problem istnieje w zasadzie od zawsze – bo zawsze były osoby gotowe pouczać innych. To ten przypadek, w którym technologia jest jednocześnie przekleństwem i błogosławieństwem. Osoba LGBT wychowana w małej konserwatywnej społeczności, której wszyscy wokół wmawiają, że jest chora i powinna się leczyć – może znaleźć w internecie wsparcie. Ale może też paść ofiarą hejtu – który przyciągnie więcej osób, niż kazanie w lokalnym kościele. Najgorzej pod tym względem mają osoby publiczne. Kiedyś wychodziłam z założenia, że jeśli ktoś jest osobą publiczną, to generalnie ma nerwy ze stali no i nie powinien się dziwić, że ludzie go krytykują, bo taką pracę wybrał – analogicznie jak ja sama pracowałam w obsłudze klienta, a klienci zdarzali się różni. Zmądrzałam, gdy zaczęłam obserwować znane osobistości w socialmediach. I zobaczyłam, że ten hejt czy krytyka to nie kilka komentarzy pod pojedynczymi wypowiedziami, a często kilkaset – jeśli ktoś był bardziej aktywny na twitterze, to przykładowo przy 15 tweetach pod trzema czy czterema z nich znajdowało po kilkaset komentarzy. Czasami miłych, czasami niemiłych, ale spora część to zwykłe popisywanie się ignorancją, trolling i kręcenie inby dla samego kręcenia inby. I oczywiście zawsze w tego typu sytuacjach pojawia się temat mowy nienawiści, dezinformacji, moderacji na mediach społecznościowych i wolności wypowiedzi. Nieraz słyszę, że powinno się to wszystko zostawić bez jakiejkolwiek kontroli w imię właśnie “wolności słowa”. Że zawsze można kogoś zablokować, jak nam się nie podoba (i de facto nie mieć życia poza blokowaniem trolli, bo tyle czasu na to zejdzie). Raz miałam na mastodonie “stalkera” (cudzysłów, bo pan wywoływał u mnie raczej śmiech i politowanie, niż strach) – blokowałam konto, delikwent po chwili wracał z innej instancji i zaczynał obserwować. Innym razem zablokowałam jakiegoś człowieka, żeby nie wdawać się w tzw. “gównoburzę” – i wybuchła całodniowa inba o to, że nie chcę się wdawać w inby. Byłam nią tak wykończona, że finalnie odpuściłam aktywność na danym portalu. I jeśli mam takie doświadczenia posiadając małe konto w fediwersum, to co przeżywają osoby publiczne? Jedna z moich ulubionych twórczyń, mająca na mastodonie 18 tysięcy obserwujących, kiedyś tłumaczyła ludziom z kontem mniejszym od mojego, dlaczego nie odpowiada na wszystkie komentarze, albo dlaczego przebijanie się przez komentarze na mastodonie jest dla niej mniej wygodne. Gdyby była jakaś międzynarodowa nagroda za cierpliwość, to imo powinna ją otrzymać...

Kolejna kwestia – przeciążenie komunikacyjne. Niedawno znalazłam swój pamiętnik z czasów szkolnych. Opisywałam tam swoje podekscytowanie z powodu otrzymania listu. Ta chęć, żeby jak najszybciej otworzyć i przeczytać... Tyle, że odpisać można już było w wolnym czasie – czasami po tygodniu, czasami po miesiącu lub dwóch. W dobie smartfonów, socialmediów i komunikatorów też – tak jak w przypadku listów – czujemy podekscytowanie i chcemy od razu zobaczyć, kto i co do nas napisał, ale jednocześnie oczekuje się od nas natychmiastowej reakcji. Nie odczekamy 2 miesięcy czy nawet tygodnia, a gdy odpiszemy – też oczekujemy odpowiedzi w podobnym trybie. Listy pisałam praktycznie od końca podstawówki przez całe liceum – i nie zdarzyło mi się z nikim w ten sposób pokłócić, nawet, jeśli napisało się coś w nerwach, to był wieczór, poczta i tak zamknięta, do rana człowiek się ze sprawą przespał i zdążył ochłonąć. Obecnie przeciętna osoba, jeśli ma gorszy dzień, zdąży się wdać w kilka kłótni reagując na coś podsuniętego jej przez algorytmy (nieraz nie zgłębiając tematu), pokłócić przez messengera i przegapić jakąś ważną wiadomość wrzuconą na chacie grupowym między plotkami i memami. Ewentualnie, jeśli jest bardziej świadoma i dba o higienę cyfrową oberwie, że nie chce się na jakiś temat wypowiedzieć lub że nie reaguje na wysłaną jej wiadomość w trybie natychmiastowym.

Reasumując: praktycznie przez cały czas i zewsząd docierają do nas różne komunikaty. Więcej, niż nasz mózg jest w stanie przetworzyć. Nawet, jeśli jesteś młodym, zdrowym, zdolnym i pozbawionym zobowiązań człowiekiem, który chce pracować np. w edukacji i zechcesz zgłębić temat, będziesz mieć problem, żeby się w tym wszystkim połapać. Trafisz na jakieś forum, zapytasz o polecane nurty pedagogiczne...i wpadniesz w środek awantury, ludzie zaczną Ci dowodzić wyższości ich ulubionego nurtu nad pozostałymi i – z dużym prawdopodobieństwem – wyzywać siebie nawzajem, jest też spora szansa na to, że trafisz na już konkretną bańkę, wpatrzoną w “jedyny słuszny” nurt niczym członkowie sekty w swojego guru. A jeśli odetniesz się od informacji – wypadniesz z obiegu i tutaj wcale nie chodzi tylko o FOMO. W pracy nie będziesz dość konkurencyjny względem koleżanek i kolegów, którzy się nie odcięli. W życiu prywatnym, jeśli ktoś z Twoich bliskich zachoruje, a Ty wybierzesz złego lekarza czy złą metodę leczenia – ani Ty sobie tego nie wybaczysz, ani internet Ci tego nie daruje, a po fakcie wszyscy będą mądrzejsi. Kiedyś można było wprost przyznać “gdybym wcześniej wiedział(a), że...” – teraz to żadne usprawiedliwienie, bo przecież “wszystkie potrzebne informacje były w internecie”. Tylko że życia w społeczeństwie informacyjnym nikt nas nigdy nie uczył. I tutaj pojawia się kolejny problem – jak mamy uczyć tego kolejne pokolenia, skoro sami jesteśmy niekompetentni?

Zwykle na końcu tekstu coś doradzam, ale w tym wypadku sama nie wiem, co. Żyjąc w społeczeństwie nie możemy po prostu odciąć się od informacji. Ale możemy ograniczyć ich ilość, bardziej starannie wybierać źródła, przemyśleć swoje priorytety. I nauczyć się stawiać granice – WSZYSTKIM. Nie chodzi o to, by – jak głoszą piewcy higieny cyfrowej – odpuścić “obcych ludzi z internetu” na rzecz stania się posłuszną i na wszystko się zgadzającą żoną, matką, córką i pracownicą, której obcy ludzie z internetu wkręcają, że jest człowiekiem z jakimiś prawami, a przecież zdanie szefa czy ojca, którzy są “ludźmi z reala”, ma być ważniejsze. Chodzi o to, by umieć powiedzieć “nie” i “bliskim z reala”, i “obcym ludziom z internetu”. Nie zawsze można, nie zawsze się da – ale próbować warto. Zwłaszcza, że przeciążeni informacjami są wszyscy, więc prawem statystyki w naszym otoczeniu znajdzie się ktoś, kto komunikat “sprawdzam wiadomości raz dziennie/raz na tydzień” też przyjmie z ulgą. Warto przemyśleć swoje relacje z ludźmi – na niektóre osoby jesteśmy z takich czy innych względów skazani, ale nie o każdą znajomość warto walczyć. Babcia po raz n-ty umrze, bo nie jesz mięsa lub nie chodzisz do kościoła? Stary numer, ale jakoś nigdzie w karcie zgonu nie widnieje wpis “wnuk ośmielił się być człowiekiem zamiast niewolnikiem”, a niektórzy, bardziej asertywni, “śmierć” babci przeżywają średnio kilka razy w tygodniu od 30 czy 40 lat. Wujaszek odgraża się zerwaniem kontaktu, bo nie masz ochoty na kolejną popijawę i jego opowieści o spisku klimatycznym? Takich wujaszków są miliony, wszystkich nie przekonasz, możesz ulec takiemu szantażowi – ale możesz zamiast tego zrobić coś przyjemnego, dla siebie. Koleżanka co chwilę ma pretensje, że nie odpisujesz jej natychmiast na messengerze, a kolega nie przyjmuje do wiadomości twojego “nie wiem, nie znam się na tym, to nie moja dziedzina” i namolnie próbuje do czegoś przekonać? To może warto poszukać innej koleżanki i kolegi albo, zamiast marnować na nich czas, po prostu poświęcić go na czytanie, sport lub spacer? Można szukać kompromisów – ograniczyć powiadomienia, zadbać o swoją higienę cyfrową, olać namolnych ekstrawertyków (którzy w swojej zdolności do grania na nerwach przebijają nieraz algorytmy socialmediów) i po prostu wyjść gdzieś samemu, bez telefonu, żeby usłyszeć własne myśli. Olewając wszystkie “a jakby się coś stało”. Coś się dzieje non stop – ale to nie znaczy, że musimy to wszystko na bieżąco śledzić – jeśli zadzieje się coś naprawdę istotnego, to informacja znajdzie nas i tak. A wszystkim nie wiedzącym, jak zareagować na “bądź zawsze dostępny, bo jakby mi się coś stało...” radzę odpowiedzieć “jakby coś Ci się stało, to dzwoń na 112, a nie do mnie”.

 
Czytaj dalej...

from bialalista

Lista lokali gastronomicznych z kuchnią wegańską i wegetariańsko-wegańską w Warszawie, które oferują pracownikom umowę o pracę.

Lista ma na celu promowanie legalnych i etycznych form zatrudnienia w gastronomii wegetariańskiej i wegańskiej.

Informacje na liście są pozyskiwane metodą crowdsourcingu – jeśli wiesz o restauracji, która szanuje pracowników i zatrudnia ich legalnie na umowę o pracę, napisz maila (może być anonimowy) klikając tutaj.

Jeśli jesteś pracodawcą i chcesz się pochwalić normalnym podejściem do pracownika, napisz również. Koniecznie zawrzyj w mailu informacje na temat swojego lokalu oraz tego, czy umowa o pracę oferowana jest jako jedyna (lub podstawowa), czy alternatywny wariant, przy równoczesnym oferowaniu innych modeli zatrudnienia.

Napisz również, jeśli zamieszczone tu informacje są Twoim zdaniem błędne.

Lista [aktualizacja: 31.05.2024]

1. Ósma Kolonia ul. Słowackiego 15/19 * wege/vegan * źródło informacji: klienci/pracownicy

2. Słuszna Strawa al. Armii Ludowej 12, ul. Żuławskiego 4/6 * vegan * źródło informacji: klienci/pracownicy

3. Lokal Vegan Bistro ul. Krucza 23/31 * vegan * źródło informacji: klienci/pracownicy

4. Vegan Ramen Shop [?] ul. Finlandzka 12a, ul. Narbutta 83, al. Jana Pawła II 52/54 * vegan * źródło informacji: klienci/pracownicy * informacja wymaga potwierdzenia aktualności i doprecyzowania

Nota prawna: informacje mają charakter orientacyjny i pochodzą od klientów oraz właścicieli restauracji. Nie ponoszę odpowiedzialności za ewentualne nieścisłości i pomyłki, choć dokładam wszelkich starań, aby informacje były możliwie najpełniejsze i najbardziej aktualne. Brak restauracji na liście oznacza jedynie, iż nie mam wiedzy na temat tego, że zatrudnia pracowników na umowę o pracę. Proszę traktować niniejszą listę jako punkt wyjścia do ewentualnej samodzielnej weryfikacji.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Czy zastanawialiście się kiedyś, co dzieje się podczas ładowania strony www? Klikamy w link do strony na Wikipedii – jakie procesy zachodzą w chwili między kliknięciem a wyświetleniem strony na ekranie? Dzieje się całkiem sporo. Pozwólcie, że wyjaśnię. Niniejszy artykuł ma za zadanie zaspokoić waszą ciekawość, ale nie tylko.

✨ Ogłoszenie parafialne ✨

Otwieram kanał wideo. Od pewnego czasu pracuję nad pierwszym filmem. Kanał ma stanowić uzupełnienie treści Przewodnika po alternatywnym internecie. Uznałem, że taka forma prezentacji będzie bardziej przyswajalna.

Stworzenie filmu wymaga więcej nakładu pracy niż stworzenie artykułu. Nagrywanie dźwięku wymaga odpowiednich warunków. Nie można tego zrobić w drodze na zajęcia. Trzeba też przygotować materiały wizualne i wszystko to poskładać. Dlatego nie obiecuję, że inicjatywa się powiedzie, ani tym bardziej, że będę regularnie publikował. Ponieważ studiuję, mam wiele innych zajęć i niewiele czasu wolnego. Postaram się go jednak znaleźć i wykorzystać produktywnie.

👓 Przeglądarka a wyszukiwarka 🔎

Przeglądarka (www) służy do przeglądania stron. Jest to jedna z aplikacji zainstalowanych na waszym urządzeniu, obok gier, programów do obróbki zdjęć i modelowania 3D, odtwarzaczy muzyki, etc.

Wyszukiwarka służy do przeszukiwania internetu (tak naprawdę jego niewielkiej części). Jest to strona, obok Wikipedii, OpenStreetMap, Nextcloud czy Przewodnika, która pozwala odnaleźć inne strony.

Powszechne mylenie roli przeglądarki i wyszukiwarki ma kilka przyczyn, m.in. wbudowaną dla naszej wygody integrację przeglądarki z wyszukiwarką – w pasku przeglądarki wpisujemy frazę i jesteśmy odsyłani do wyszukiwarki. Możemy jednak łatwo zmienić wyszukiwarkę do jakiej nas odsyła w ustawieniach.

Ustawienia wyszukiwarki w Firefox mobile

Warto zdać sobie sprawę, że awaria wyszukiwarki to nie to samo, co brak internetu. Nadal możemy otwierać linki z zakładek i innych stron, po prostu nie działa wyszukiwanie. Dlatego warto korzystać z zakładek 👍. Poza tym, są jeszcze inne wyszukiwarki.

Linki 🔗

Disclaimer: w celu łatwiejszego odbioru artykuł stosuje pewne uproszczenia lub uogólnienia (np. pominięcie przypadków szczególnych odbiegających od reguły).

Strony www znajdują się na serwerach – specjalnych komputerach, które są zawsze włączone i można się z nimi połączyć przez internet. Serwują różne zasoby: dokumenty, grafiki, wideo, etc. tym urządzeniom, które o nie poproszą. Każdy taki zasób jest identyfikowany czymś, co nazywa się adres URL (czyli potocznie link).

Jeśli uważnie przyjrzymy się jego strukturze, zauważymy, że zawiera on 2 rzeczy – nazwę serwera i ścieżkę do zasobu na serwerze. Rzućmy okiem na kilka przykładów:

https://writefreely.pl/anedroid/f-droid-lepsze-aplikacje-na-twojego-smartfona https://pl.wikipedia.org/wiki/Skandal_Cambridge_Analytica-Facebook https://www.mimuw.edu.pl/~guzicki/materialy/Rekurencja.pdf

Kolorem czerwonym oznaczyłem nazwy serwerów, a kolorem niebieskim – ścieżki do zasobów. Zwłaszcza w ostatnim widzimy, że mamy do czynienia z plikiem pdf. Czasami w ścieżce widzimy autora, datę publikacji lub tytuł; innym razem tylko jakiś ciąg liczb. Dla przeglądarki nie ma on większego znaczenia – to serwer z początku adresu ma wiedzieć, co z nim zrobić. Dla przeglądarki liczy się nazwa serwera, by wiedzieć, dokąd skierować zapytanie.

Warto zauważyć, że nie zawsze ścieżki odpowiadają nazwom plików na serwerze. Serwer może być tak zaprogramowany, aby po otrzymaniu konkretnego zapytania wykonać pewną akcję – np. przeszukania bazy danych i zwrócenia wyników lub usunięcia zasobu.

Fragmentaryczne strony 🧩

Serwer może udostępniać różne zasoby, ale najczęściej są to dokumenty w internetowym formacie html. Jeśli otwieramy stronę na komputerze, wciskając ctrl-s możemy zapisać bieżącą stronę i otworzyć ją nawet, gdy nie będzie internetu – pisałem o tym tutaj.

Html pozwala na osadzanie w dokumencie elementów zewnętrznych, takich jak zdjęcia. Kiedy przeglądarka wczyta dokument html i zobaczy, że są tam odniesienia do dodatkowych elementów, wykonuje automatycznie kolejne zapytania. Takie elementy mogą nawet pochodzić z innych serwerów. Owszem, bez problemu osadzę tutaj obrazek znajdujący się na innej stronie, wystarczy tylko link.

Porównanie kodu html a zapytań przeglądarki 💡 Kliknij aby powiększyć

Niekiedy wczytane elementy wywołują jeszcze więcej zapytań. Przykładowo arkusz stylów (plik określający układ i szczegóły wizualne strony) może zawierać odnośniki do fantazyjnego kroju czcionki użytego w nagłówku. Jak więc widzimy, otwarcie pojedynczej strony wywołuje całą lawinę zapytań, i to do różnych serwerów.

☎️ Internetowy rejestr serwerów

Rozważmy teraz, jak zasób dociera z serwera do przeglądarki. Mamy tu kilka problemów do rozważenia:

  1. Kabel od internetu jest tylko jeden, a otwartych stron wiele. Z internetu korzystają też inne aplikacje. Z kolei do serwera w każdej chwili napływają dziesiątki zapytań od urządzeń całym na świecie, na które musi odpowiadać. Jak te wszystkie strumienie danych się ze sobą nie pomieszają?
  2. Naszego urządzenie i serwera dzieli duży dystans, a transmisję danych wspomagają pośrednicy. Skąd oni wiedzą, gdzie dostarczyć dane i którędy?
  3. Co nazwa serwera mówi nam na temat jego lokalizacji?

Aby rozwiązać te problemy, wymyślono podział komunikacji sieciowej na warstwy lub protokoły. Każde odpowiada za inną część problemu, a zebrane wszystkie razem kształtują internet jaki znamy.


Sama nazwa serwera w zasadzie nic nie mówi na temat jego fizycznej lokalizacji. Nawet końcówki krajowe, jak .pl, wcale nie znaczą, że serwer znajduje się w danym kraju, tym bardziej ogólne końcówki jak .com czy .org. Dużo więcej na temat lokalizacji mówią adresy IP. Kontynenty, kraje i regiony mają przyporządkowane pewne pule adresów (na tej stronie można sprawdzić przybliżoną lokalizację).

Nie da się przesłać pakietu przez sieć bez znajomości adresu docelowego, tak więc nazwy serwerów (tzw. domeny) pełnią głównie funkcję dekoracyjną, podobną do znaku towarowego; łatwiej skojarzyć coś z nazwą niż z ciągiem liczb. Gdyby nie domeny, nasze linki wyglądałyby bardziej tak: http://136.243.44.143/en/about – Fundacja nr 136.243.44.143 😉

Podobno u zarania internetu każdy komputer miał kopię pliku łączącego domeny z adresami. Szybko rosnąca liczba serwerów i domen zrodziła potrzebę bardziej skalowalnego rozwiązania. Obecnie funkcjonują specjalne serwery DNS, które, zapytane o domenę odsyłają adres IP. Tak więc zanim przeglądarka będzie mogła nawiązać połączenie z serwerem www, najpierw musi sprawdzić adres w takiej internetowej książce adresowej.

Wdrożenie DNS „niechcący” umożliwiło podpinanie wielu domen pod jeden adres. Z „wirtualnymi hostami” mamy do czynienia, gdy jeden serwer serwuje różne strony dla różnych domen. Dlatego próba podmiany w linku nazwy na IP może się nie udać – serwer nie będzie wiedział, o co nam chodzi.

Błąd odnajdywania adresu serwera

Warto zdać sobie sprawę, że awaria DNS-a to nie to samo, co brak internetu – być może z łącznością wszystko jest ok, tylko nie z naszą konfiguracją DNS (możemy to znaleźć w ustawieniach sieci systemu operacyjnego). Polecam pamiętać, że 9.9.9.9 to adres serwera DNS, który – jak dotąd – zawsze działał.


Co zatem znaczą końcówki w domenie, jeśli nie lokalizację serwera? Tutaj sprawa się komplikuje, gdyż serwerów DNS jest wiele. Jedne są przeznaczone dla nas – to te, które zaawansowani użytkownicy wpisują w ustawieniach. Inne są dla administratorów, aby mogli dodać rekordy wskazujące na ich stronę. To tam mogą zarejestrować swoje sub-domeny.

Na przykład UMCS ma swoją stronę główną na umcs.pl, ale materiały edukacyjne są na kampus.umcs.pl – subdomenie. Ma też kilka instancji BigBlueButton do zajęć zdalnych: 1.bbb.umcs.pl, 2.bbb.umcs.pl... Oraz wspólny system logowania – login.umcs.pl. Koło informatyczne ma wydzieloną subdomenę skni.umcs.pl, a z niej odchodzą git.skni.umcs.pl i vpn.skni.umcs.pl. Niektóre serwisy tworzą subdomeny dla każdego użytkownika. Zarządzanie tym wszystkim z centralnego, globalnego serwera DNS byłoby kłopotliwe i nieefektywne.

Wyżej w hierarchii stoją komercyjni rejestratorzy domen drugiego poziomu, a nad nimi właściciele końcówek krajowych i tematycznych (np. Polskim .pl zarządza NASK). Na samym szczycie stoją ogólnoświatowe hiperserwery root należące do ICANN.

Tak więc nasz DNS który ustawiamy w ustawieniach, jeżeli nie posiada żądanego rekordu w swojej bazie, przekazuje zapytanie do serwerów odpowiedzialnych za poszczególne strefy. Cały proces możemy prześledzić tutaj. Wszystko to dzieje się w mgnieniu oka 😉.

🔒 Bezpieczeństwo warstwy transportowej 🪪

W komunikacji ze stroną pośredniczy wiele urządzeń; infrastruktura internetowa składa się z routerów – urządzeń obecnych na „skrzyżowaniach”, kierujących ruchem sieciowym. Siłą rzeczy mają dostęp do bajtów, które kopiują z jednego portu do drugiego. Jest wiele punktów, w którym dane mogą zostać przechwycone, sfałszowane...

TLS (dawn. SSL) chroni poufność i integralność danych. Jest obecny na tych stronach, których linki zaczynają się od https://. Zanim zostanie wysłane jakiekolwiek zapytanie, przeglądarka i serwer wymieniają się kluczami kryptograficznymi. Następnie cała reszta komunikacji jest szyfrowana.

Co ważne, serwer uwierzytelnia się przed przeglądarką, prezentując jej certyfikat – plik zawierający m.in. domenę, klucz publiczny i podpis elektroniczny urzędu certyfikacji. To pozwala upewnić się przeglądarce, że rzeczywiście rozmawia ze stroną, za którą się podaje.

Certyfikat X.509 na stronie openstreetmap.org Certyfikat można podejrzeć na komputerze, klikając 🔒 na pasku adresu.

Przeglądarka weryfikuje podpis – sprawdza czy odpowiada podpisanym danym i czy zostały podpisane zaufanym przez zaufany urząd certyfikacji (CA). Przeglądarki mają wbudowaną listę takich urzędów. Oczywiście domena w certyfikacie musi odpowiadać domenie, z którą się łączymy.

Zasady działania podpisów elektronicznych nie będę tutaj wyjaśniał, poza tym, że wykorzystują kryptografię i są nierozerwalnie związane z podpisanym dokumentem. Nie ma podpisów in-blanco. Najmniejsza modyfikacja unieważnia podpis.

Jak strumienie się nie mieszają? 🌊

W jednej zakładce leci muzyka, w tym samym czasie odpalona gra sieciowa i jeszcze komunikator: jednocześnie, na jednym urządzeniu, przez jedno łącze. Jak to jest, że każdy bajt zawsze trafi do właściwej aplikacji? Dzieje się to za sprawą protokołu TCP.

TCP jest obsługiwany przez system operacyjny. Każdemu połączeniu nadaje indywidualny numer portu, dzieli strumień na pakiety, numeruje je i do każdego pakietu dokleja te dwie informacje. Tak przygotowane pakiety mogą być dowolnie przeplatane, nie wchodząc ze sobą w konflikt.

Ponadto, TCP każdorazowo wysyła potwierdzenie odbioru. Jeżeli takowego nie otrzyma w zadanym czasie, ponowi próbę wysłania. TCP umieszcza także na pakiecie sumę kontrolną do wykrywania błędów transmisji.

Dzielenie strumienia danych na pakiety nazywamy enkapsulacją, a ich przeplot – multiplexingiem.

Porty występują po obu stronach, ale u aplikacji nawiązującej połączenie (tzw. klienta) mają charakter tymczasowy, a u serwera port jest zawsze ten sam, w trybie oczekiwania na połączenia od wielu klientów jednocześnie. Różne usługi mają swoje standardowe numery portów, np. dla https jest to 443, a dla DNS – 53.

Schemat obrazujący enkapsulację i multiplexing protokołu TCP Schemat nie uwzględnia adresów IP. Są na innych etykietach. Edit: na rysunku jest błąd. Numery paczek są w odwrotnej kolejności

Serwer http Pythona

Jak pakiet dociera do celu? 🗺️

Tym sposobem dotarliśmy do fundamentów internetu – protokołu IP (Internet Protocol). Tutaj rzeczy robią się najbardziej skomplikowane. Niestety nie mamy w pełni autonomicznego systemu wyznaczania tras. Szkoda. 😒

Tak w ogóle, mamy teraz 2 typy adresów IP. Stary – IPv4 ma postać 159.69.138.33 – czterech liczb 0-255. Wszystkich ich możliwych kombinacji jest tylko 4 miliardy – za mało. Nowy typ – IPv6 ma postać 2a01:4f8:231:1ec7::60:1 – ośmiu liczb 0-65535, ale zapisanych w systemie szesnastkowym (tam gdzie zera, można skrótowo umieścić :: ale tylko w jednym miejscu).

Wciąż używa się starego IP, choć nowe liczy sobie prawie 30 lat, a liczba adresów już dawno się wyczerpała. Obecnie za jednym adresem upycha się kilka osób. Tak działają choćby domowe routery. W lokalnej sieci urządzenia mają unikalne adresy, ale z internetu wszystkie połączenia mają ten sam adres – adres routera. Dlatego gdy ktoś w sieci coś przeskrobie, banem obrywają wszyscy. Odpowiedzialność zbiorowa to relikt przeszłości, dlatego powinniśmy już dawno przejść na IPv6.


Kto tak w ogóle przydziela adresy? W małych sieciach adresy przydzielają się same, w większych – administrator musi skonfigurować pule adresów na routerach – albo nie będzie między nimi łączności. Potrzebna jest tu umiejętność jak najlepszego wykorzystania otrzymanej puli, ponieważ nie można podzielić jej w dowolny sposób.

Istnieje kilka algorytmów wyznaczania tras. Jeden z najstarszych – RIP – co 30 sekund rozgłasza po sieci tablicę routingu, tak że routery wiedzą, gdzie kierować pakiety pod wskazany adres. Trasowanie między zorganizowanymi sieciami lokalnymi odbywa się za pomocą algorytmu BGP, który spaja cały internet.

Na tak niskim poziomie trudno o zmiany i ulepszenia, ponieważ trzeba by było wymieniać działające od lat urządzenia sieciowe na całym świecie. Nic nie stoi jednak na przeszkodzie, aby prowadzić badania i eksperymentować z nowymi rozwiązaniami. W internecie (również tym alternatywnym) funkcjonują nakładkowe sieci, które kierują się innymi zasadami. Niestety są zależne od zwykłego internetu, ale zawierają wiele ulepszeń od których „zwykły internet” mógłby czerpać inspiracje.

Weźmy za przykład sieć Yggdrasil: – Urządzenie ma stały, losowy adres IPv6, niezależny ani od lokalizacji ani połączonych węzłów. – Każde inne urządzenie może się z nim połączyć – nie trzeba kupować publicznego adresu IP aby udostępnić stronę z własnego komputera. – Cała komunikacja jest szyfrowana na poziomie sieci (por. TLS, który szyfruje tylko indywidualne porty dla aplikacji, które to obsługują). – Sieć wykorzystuje własny, w pełni autonomiczny algorytm routingu. Jedyne, co muszą wybrać użytkownicy, to swoich sąsiadów.

Z wad – DNS jeszcze się tam nie rozwinął. Większość stron nie ma domen, sam adres. Choć i w tym obszarze prowadzone są badania.

Rozwiń

  1. Przeglądarka zgłasza systemowi operacyjnemu chęć połączenia się z serwerem example.com, port 443.
  2. System operacyjny wysyła zapytanie o domenę example.com do skonfigurowanego serwera DNS (9.9.9.9 aka Quad9).
  3. Zapytanie dociera do serwera DNS. Szuka w bazie danych rekordu dla example.com, ale go nie znajduje.
  4. Quad9 rozpoczyna rekurencyjne rozwiązywanie: wysyła zapytanie o domenę example.com do globalnego serwera DNS (e.root-servers.net)
  5. Globalny DNS nie zajmuje się domenami 2 poziomu i przekierowuje Quad9 do serwera odpowiedzialnego za .com (a.gtld-servers.net)
  6. Quad9 kieruje zapytanie do a.gtld-servers.net o example.com.
  7. a.gtld-servers.net wyciąga ze swojej bazy rekord od example.com. Jest w nim przekierowanie do DNS-a administratora example.com (b.iana-servers.net). Przekierowuje tam Quad9.
  8. Quad9 kieruje się do b.iana-servers.net z tym samym zapytaniem.
  9. b.iana-servers.net zwraca adres IP domeny example.com (93.184.215.14).
  10. Quad9 zapamiętuje rekordy aby na przyszłość skrócić czas oczekiwania. Odsyła wynik komputerowi.
  11. Komputer nawiązuje połączenie TCP z 93.184.215.14 (example.com) na porcie 443 z portu 10598 (SYN).
  12. example.com potwierdza połączenie (SYN ACK).
  13. Komputer odsyła potwierdzenie przyjęcia potwierdzenia (ACK ACK).
  14. System operacyjny przekazuje kontrolę nad połączeniem przeglądarce.
  15. Przeglądarka rozpoczyna sesję TLS.
  16. Serwer wysyła swój certyfikat (dla example.com, podpisany przez DigiCert Inc.)
  17. Przeglądarka weryfikuje podpis, stwierdza, że należy do zaufanego CA i kontynuuje nawiązywanie bezpiecznego połączenia.
  18. Przeglądarka i serwer ustalają klucz sesji.
  19. Przeglądarka wysyła zapytanie o stronę https://example.com
  20. Serwer odsyła plik HTML i zamyka połączenie.
  21. Przeglądarka odbiera plik i postanawia załadować ikonę favicon.ico (https://example.com/favicon.ico).
  22. Przeglądarka nawiązuje kolejne połączenie z example.com i wysyła zapytanie.
  23. Serwer stwierdza, że nie ma u siebie takiego pliku i odsyła błąd 404, ponownie zamykając połączenie.
  24. Przeglądarka przechodzi w stan gotowości.

Napisałem dla własnej satysfakcji. Dużo, prawda? Nie wspomniałem tu o podziale na pakiety i routingu! 😆

Właśnie dlatego dokonano podziału sieci na warstwy, które można rozpatrywać niezależnie.

Zagrożenia 💀🌋

Jedne ujawniają się przy źle zaprojektowanych, wdrożonych lub skonfigurowanych systemach, inne wykorzystują ludzką niewiedzę czy naiwność. W internecie jest wiele zagrożeń różnego rodzaju.

Wiedza, którą tutaj przedstawiłem ma nie tylko zaspokoić waszą ciekawość – posłuży za podstawę do zrozumienia możliwych ataków w przyszłych wpisach. Przyjrzymy się różnym próbom skłonienia użytkownika do odwiedzenia fałszywej strony, gdzie poda swoje dane logowania i nauczymy się odpowiednio zabezpieczyć swoją przeglądarkę i konfigurację sieci. O ile najpierw nie opublikuję filmu, oczywiście.

Do zobaczenia! 👋

 
Czytaj dalej...

from didleth

Prasówka (z ostatnich 2 tygodni, do 10.05)

Państwo, instytucje, inwigilacja i ochrona danych - Polska i reszta UE

Przy okazji – staram się przestawić na rssy i znalezienie rssów NASK (nie CERT NASK, a samego NASK) czy Ministerstwa Cyfryzacji mnie przerosło ;) jak ktoś ma – może dorzucić ;)

  1. Raport z kontroli NIK – administracja publiczna używa oprogramowania bez wymaganych licencji, nieakutalnego, wycofanego z powodu niedostatecznych zabezpieczeń https://www.nik.gov.pl/aktualnosci/zarzadzenie-oprogramowaniem-administracja-publiczna.html

  2. Politycy chcą wiedzieć o nas coraz więcej – to klucz do wygranej https://www.instagram.com/p/C6osi2xKEuY/

  3. Unia Europejska to kwestia standardów https://www.instagram.com/p/C6a0mgUIxAI/

  4. Czy dzieci mają prawo do godności i prywatności? 2 teksty z prasówki feministycznej, wrzucone tutaj z premedytacją – bo zagrożenia dla prywatności to nie tylko kwestia technologii https://www.facebook.com/photo?fbid=968338305295222&set=pcb.968341918628194 https://www.edziecko.pl/rodzice/7,79361,30918630,dzieci-myslaly-ze-jada-na-kolenie-obcy-zabrali-im-wszystko.html

  5. Wszystkie nasze miejskie strachy. Kto się boi 5G, szczepionek i... pieszych? https://spidersweb.pl/plus/2024/05/wszystkie-nasze-miejskie-strachy-kto-boi-sie-5g-szczepionek-i-pieszych

  6. Czym dokładnie jest “koszt sprawy” w Systemie Losowego Przydziału Spraw? https://twitter.com/InfZakladowy/status/1788645726462816451

  7. Czy z rynku znikną mali dostawcy internetu LTE? https://pol.social/@m0bi13/112364897422347486

  8. PUODO wycofuje skargę kasacyjną dot. ujawnienia danych osobowych aktywistki przez stację telewizyjną w 2020 r. https://uodo.gov.pl/pl/138/3083

  9. NASK wystawia sobie laurkę. Chwalą się m. in. “dbaniem o cyberbezpieczeństwo dzieci” – jakby ktoś zapomniał to polega to na zachęcaniu dzieci w ramach “warsztatów z cyberbezpieczeństwa”, by pozowały do publicznych zdjęć z politykami... https://www.nask.pl/pl/aktualnosci/5399,Czy-powinnismy-bic-na-alarm-Wazny-glos-NASK-w-dyskusji-na-EKG-o-cyberbezpieczens.html

  10. Ranking Wolności Mediów. Coraz lepsza pozycja Polski https://www.euractiv.pl/section/demokracja/news/ranking-wolnosci-mediow-coraz-lepsza-pozycja-polski-raport/

  11. Tygodnik Polityka lobbuje na rzecz Tik Toka https://www.facebook.com/magda.bigaj/posts/pfbid0AM31feSLoo5UChBuyZDLsBKDvPi65RrFyu9xhVaK5wkbvsCxHnEXgUcRTxp1fiRcl https://www.facebook.com/akurasinski/posts/pfbid02uQLpE4hgF1Y5BUfvrkPrY9cnetwY8kjtVgnJwXZdUQdsmzrXpuhEwDp9jLG8nEgRl

  12. Policja i prokuratura w akcji – tym razem de facto bronią oszustów internetowych zwalając winę na ofiarę https://infosec.exchange/@zaufanatrzeciastrona/112367006394440999

  13. Dezinformacje dot. klimatu w depeszy PAP https://twitter.com/DemagogPL/status/1783886348220240186

  14. Prof. Ryszard Koziołek: AI nie wyprze humanistów, ale przesunie ich w inne miejsce https://naukawpolsce.pl/aktualnosci/news%2C101890%2Cprof-ryszard-koziolek-ai-nie-wyprze-humanistow-ale-przesunie-ich-w-inne

  15. Prasówki z techspresso.cafe są dostępne w formie newslettera – nie trzeba już mieć konta na fb. Polecam, zapisy na: https://techspresso.substack.com/

  16. Rząd przyjął Prawo Komunikacji Elektronicznej – udało mi się znaleźć tylko laurkowe artykuły, a projektu nie czytałam (nie miałam kiedy), ale z tego, co pamiętam, do zostaje retencja danych zostaje (nie wiem, czy w szerszym zakresie, niż dotąd) https://www.wnp.pl/tech/prawo-komunikacji-elektronicznej-po-nowemu-rzad-przyjal-projekty,832262.html

  17. Sędzia Szmydt, który uciekł na Białoruś, decydował komu przyznać dostęp do tajnych materiałów? https://wroclaw.wyborcza.pl/wroclaw/7,35771,30944883,sedzia-szmydt-ktory-uciekl-na-bialorus-zajmowal-sie-przyznawaniem.html

  18. Jak poprawić wolność mediów i słowa w Polsce (raport) https://oko.press/jak-poprawic-wolnosc-mediow-i-slowa-w-polsce-raport

  19. W jakim trybie pytać o wycinkę drzew? https://informacjapubliczna.org/sentence/w-jakim-trybie-pytac-o-wycinke-drzew/

  20. Rejestr medyczny przysłuży się pacjentom – czy big techom? Powiem szczerze, że znając podejście polskich władz do polityki cyfrowej i big techów jakoś optymistką nie jestem... https://twitter.com/ZygmuntowskiJ/status/1784849968529874945

  21. Polska Wikipedia usunęła wpis dot. Fundacji Technologie dla Ludzi. Słabo. Wiedziałam, że w Wikipedii są wojny o hasła (pamiętam, jak cenzurowali wpisy o indymediach i dziennikarstwie obywatelskim lata temu), ale nie wiedziałam, że całe hasło może polecieć O_o https://pol.social/@mstankiewicz/112355557736189505

  22. M. Gramatyka: kod źródłowy obywatela poznany tylko częściowo https://cyberdefence24.pl/polityka-i-prawo/kod-zrodlowy-mobywatela-poznamy-tylko-czesciowo

  23. Trojany rządowe. Szansa czy zagrożenie? https://twitter.com/borys_tomasz/status/1787748102297760056

  24. Szef bezpieczeństwa państwowego Turyngii: “TikTok jak koń trojański” https://www.heise.de/news/Thueringer-Verfassungsschutzchef-TikTok-wie-ein-Trojaner-9708599.html

  25. Czy UE zamknie swoje instancje i profile w fediwersum? https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/

  26. Europol znów chce uderzyć w szyfrowanie end-to-end https://www.euractiv.com/section/law-enforcement/news/europols-declaration-against-end-to-end-encryption-reignites-debate-sparks-privacy-concerns/

  27. OpenAI slapped with GDPR complaint: How do you correct your work? (info za noyb.eu). Polecam, ciekawe https://www.theregister.com/2024/04/29/openai_hit_by_gdpr_complaint/

  28. Luka w zabezpieczeniach Bundeswehry i niemieckiego rządu – dziennikarze odkryli, że informacje o tym, kto kogo zaprasza na videorozmowę były publicznie dostępne (paywall) https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht

  29. FragDenStaat wygrywa w sądzie z Parlamentem Europejskim – PE musi przekazać dane dot. neonazistowskiego europosła https://fragdenstaat.de/blog/2024/05/08/eu-parlament-muss-daten-zu-griechischem-neonazi-offenlegen/

  30. Czy Norwegia zakaże telefonów komórkowych w szkołach? https://cyberdefence24.pl/cyberbezpieczenstwo/cybermagazyn-cyberdzieci-z-polnocy-czy-maja-problem-z-zyciem-w-sieci/

  31. Komisja Europejska wszczyna dochodzenie przeciwko Mecie w związku z naruszeniem DSA https://ec.europa.eu/commission/presscorner/detail/en/ip_24_2373 https://social.network.europa.eu/@EU_Commission/112359689282965613

  32. Zalecenia EDRi dot. zwiększenia skuteczności RODO https://eupolicy.social/@edri/112404523079679115

  33. “Halucynacje” chatuGPT są niezgodne z RODO https://twitter.com/techspressocafe/status/1784929687803703549

  34. Prywatność znów w niebezpieczeństwie https://digitalcourage.social/@echo_pbreyer/112404325532759455

  35. Kara dla Avasta za naruszenie danych osobowych https://www.heise.de/news/Tschechien-Datenschutzbehoerde-verdonnert-Avast-zu-13-9-Millionen-Euro-Strafe-9707824.html

  36. Ursula Von der Leyen rozważa możliwość zakazu Tik Toka w Europie https://www.heise.de/news/Von-der-Leyen-TikTok-Verbot-in-EU-nicht-ausgeschlossen-9704675.html

  37. ETS zezwala na retencję danych (pod pewnymi warunkami) w celu ochrony praw autorskich https://www.heise.de/news/Urheberrechtsverstoesse-EuGH-gestattet-Vorratsdatenspeicherung-grundsaetzlich-9704193.html

  38. iPadOS – czy wedle DMA Apple jest gatekeeperem? https://www.euractiv.com/section/digital/news/eu-commission-named-apple-ipados-as-gatekeeper-under-digital-market-regulation/

  39. Reporterzy bez Granic boją się o wolność europejskich mediów https://www.euractiv.com/section/politics/news/european-media-under-attack-from-politicians-reporters-without-borders-sounds-the-alarm/

  40. Saksońska policja wykorzystuje technologię rozpoznawania twarzy https://netzpolitik.org/2024/ueberwachungstechnik-polizei-observiert-mit-gesichtserkennung/

  41. Wyciek danych w aplikacji rekrutacyjnej PE https://www.euractiv.com/section/cybersecurity/news/european-parliaments-recruitment-application-compromised-in-data-breach/

  42. Wyższe cła na chińskie auta elektryczne? https://www.heise.de/news/Elektroautos-aus-China-Wissing-lehnt-hoehere-Zoelle-ab-9711743.html

  43. Influencerzy unikają oznaczania reklam https://www.heise.de/news/Influencer-Werbung-Medienwaechter-griffen-2023-in-773-Faellen-ein-9709710.html

  44. Jak rosyjska grupa APT28 próbowała zainfekować polskie instytucje rządowe https://infosec.exchange/@avolha/112405622466998452

  45. Telegram zacznie moderować treści? https://www.instagram.com/p/C6qa8Uvssaa/

Sztuczna inteligencja

#AI #SI #sztucznainteligencja

  1. Kolejne media pozywają OpenAI i Microsoft w związku ze szkoleniem sztucznej intelgencji na ich materiałach https://www.heise.de/news/Urheberrecht-und-KI-US-Verlage-verklagen-OpenAI-und-Microsoft-9705144.html

  2. Londyńska policja wielokrotnie korzystała z PimEyes – narzędzia do biometrycznego rozpoznawania twarzy https://netzpolitik.org/2024/biometrische-suchmaschine-londoner-polizei-soll-tausendfach-pimeyes-aufgerufen-haben/

  3. Na festiwalu filmowym będzie można zobaczyć film opowiadający o nastolatce, która padła ofiarą deepfakeporn. Link dają za Panoptykonem do kina warszawskiego – ale widziałam, że we Wrocławiu też jest https://www.facebook.com/Panoptykon/posts/pfbid0TPPSvG4vESjCRByB7T46AgagdFxoBd8rZ2s8vbaAPQ4RU5Y43hsyCtnuxWgzVJwAl

  4. Problemy z implantem neuralink https://arstechnica.com/science/2024/05/elon-musks-neuralink-reports-trouble-with-first-human-brain-chip/

  5. Meta zachęca reklamodawców, by ci tworzyli lub przerabiali zdjęcia reklamowe za pomocą sztucznej inteligencji, zamiast korzystać z usług specjalistów https://www.heise.de/news/Neue-Facebook-Funktion-fuer-Werbetreibende-Mehr-KI-fuer-billigere-Werbung-9713554.html

  6. Influencerka z tik toka zajmująca się pisaniem recenzji książek przyznała, że recenzje pisała sztuczna inteligencja https://www.granice.pl/news/skandal-na-tiktoku-influencerka-przyznala-ze-recenzje-pisalo-jej-ai/26118

  7. Raport Bloomberga: Microsoft wprowadził model generatywnej sztucznej inteligencji oparty o GPT-4, zaprojektowany specjalnie dla agencji wywiadowczych – aby te mogły na nim działać odłączone od internetu https://arstechnica.com/information-technology/2024/05/microsoft-launches-ai-chatbot-for-spies/

  8. Brudna inteligencja. Nie, AI nie rozwiąże kryzysu klimatycznego, może go nawet pogłębić https://oko.press/ai-nie-rozwiaze-kryzysu-klimatycznego

  9. Jeden ze zwoi z Herkulanum, odczytanych dzięki sztucznej inteligencji, opisuje ostatnie chwile życia Platona (żyjemy w takich czasach, że jednak na wszelki dorzucę to, co oczywiste: istnienie tego opisu to jedno, jego wartość źródłoznawcza to osobna kwestia), przedstawia też szczegóły jego pochówku https://www.tygodnikpowszechny.pl/ostatnie-chwile-platona-co-ujawnil-zwoj-z-herkulanum-186983 https://www.polskieradio.pl/39/1240/Artykul/3374004,naukowcy-ustalili-miejsce-pochowku-platona-pomogla-sztuczna-inteligencja

  10. Amerykanie chcą regulacji AI https://www.politico.com/newsletters/digital-future-daily/2024/05/06/exclusive-poll-americans-favor-ai-data-regulation-00156350

  11. Sztuczna inteligencja i zagrożenia dla demokracji https://www.politico.com/newsletters/digital-future-daily/2024/05/06/exclusive-poll-americans-favor-ai-data-regulation-00156350

  12. Trwa starcie korporacji – nowy model AI od Microsofru ma uderzyć w GPT-4 oraz w Gemini https://arstechnica.com/information-technology/2024/05/microsoft-developing-mai-1-language-model-that-may-compete-with-openai-report/

(Cyber)bezpieczeństwo i polityka pozaunijna

  1. Brytyjski rząd zabrania zabezpieczania inteligentnych urządzeń za pomocą słabych haseł https://www.heise.de/news/Britische-Regierung-verbietet-Geraete-mit-schwachen-Passwoertern-9702215.html

  2. Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000 https://sekurak.pl/sprzedal-armii-usa-podrobiony-sprzet-cisco-za-okolo-100-000-000/

  3. Weekendowa lektura Zaufanej Trzeciej Strony https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-569-2024-04-28-bierzcie-i-czytajcie/ https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-570-2024-05-03-bierzcie-i-czytajcie/

  4. Ponad 850000 ofiar fałszywego sklepu https://www.heise.de/news/BogusBazaar-Bande-in-China-steckt-hinter-zehntausenden-Fake-Shops-9711839.html

  5. “Nie jestem twoją koleżanką” = o kulturze inby https://www.instagram.com/p/C6YrAj8o-dx/

  6. Co mówi nam rosyjska doktryna informacyjna? https://www.instagram.com/p/C6LZQByoJHd/

  7. Chiny wypuszczają opensourceową alternatywę dla ChatGPT. Umieszczenie tego w dziale polityki i cyberbezpieczeństwa, a nie w dziale AI – w pełni zamierzone https://www.heise.de/news/ChatGPT-4-Konkurrent-aus-China-DeepSeek-V2-ist-Open-Source-9713482.html

  8. Kryzys mieszkaniowy w Kalifornii wpycha branżę tech do kapsuł za 700 dolarów miesięcznie https://www.instagram.com/p/C6n5GQhMmiy/

BigTechy i wolny internet

  1. Fundacja Technologie dla Ludzi potrzebuje wsparcia finansowego https://pol.social/@ftdl/112354171122806700

  2. Jack Dorsey twierdzi, że nie jest już członkiem zarządu Bluesky https://szmer.info/post/3121913

  3. Cory Doctorow o Amazonie https://pluralistic.net/2024/05/06/one-click-to-quit-the-union/

  4. Ethan Zuckerman, amerykański profesor pracujący nad wtyczką pozwalającą użytkownikom na większą kontrolę nad feedem, pozywa Metę https://arstechnica.com/tech-policy/2024/05/professor-sues-meta-to-allow-release-of-feed-killing-tool-for-facebook/

  5. Prasówki z techspresso.cafe, dostępne dotąd w zamkniętej grupie facebookowej, są teraz dostępne w formie maila – to dobra wiadomość dla tych, którzy chcieliby skorzystać, ale nie mogli, bo nie używają facebooka. Zapisy przez https://techspresso.substack.com/

  6. TikTok zaskarża amerykański zakaz TikToka https://www.heise.de/news/Tiktok-bekaempft-US-Verbot-vor-Gericht-9711626.html https://arstechnica.com/tech-policy/2024/05/tiktok-and-its-chinese-owner-sue-us-government-over-foreign-adversary-law/ https://www.instagram.com/p/C6rRDz2O5YI/

  7. ARD i ZDF chcą udostępnić kod swoich mediatek https://www.heise.de/news/ARD-und-ZDF-wollen-ihren-Streaming-Code-als-Open-Source-anbieten-9709109.html

  8. Musk przejął się narzekaniami na “jednego polskojęzycznego moderatora na twitterze” – i teraz nie ma nawet tego jednego ;–) https://transparency.twitter.com/dsa-transparency-report.html

Podcasty i video

  1. Nauka to lubię: Edukacja w Polsce – wymaga zmian systemowych? https://naukatolubie.pl/podcast/edukacja-w-polsce-wymaga-zmian-systemowych/

  2. Digital Fight Club – inwigilacja nie jest odpowiedzią na wszystkie problemy. Z Anną Biseli, redaktorką naczelną netzpolitik.org (de) https://www.youtube.com/watch?v=rgPqr7wekC0

  3. Prawie znaleziono algorytm łamiący kryptograficzne problemy kratowe – ICD Weekend 23 https://www.internet-czas-dzialac.pl/weekend-23/

  4. Wywiad z Marianem Rejewskim, który złamał Enigmę https://infosec.exchange/@zaufanatrzeciastrona/112377695236229299

  5. Techspresso live – podsumowanie kwietnia https://www.instagram.com/reel/C6elzPMIEt2/

  6. Jak inne państwa radzą sobie z kontrolą służb specjalnych? Rozmowa z dr. Mateuszem Kolaszyńskim https://panoptykon.org/podcast-kolaszynski-sluzby-kontrola

  7. Mateusz Chrobok o CSIRT KNF za 2023 https://infosec.exchange/@avolha/112389679582203337

Dobre wiadomości

  1. NOYB składa skargę przeciwko OpenAI (chodzi o chat GPT) https://twitter.com/techspressocafe/status/1784929687803703549

  2. Prasówki z techspresso.cafe są dostępne w formie newslettera – nie trzeba już mieć konta na fb. Polecam, zapisy na: https://techspresso.substack.com/

  3. Krytyka Polityczna publikuje teksty Doctorowa – po polsku https://eupolicy.social/@panoptykon/112409879761769370

  4. W poznańskiej bibliotece znaleziono książki z odręcznymi notatkami braci Grimm – wcześniej uchodziły za zaginione https://lustrobiblioteki.pl/2024/04/cenne-dziela-braci-grimm-odnalezione-w-bibliotece-uniwersyteckiej-w-poznaniu/ https://poznan.wyborcza.pl/poznan/7,36001,30936713,druki-z-ksiegozbioru-braci-grimm-w-poznanskiej-bibliotece-naukowcy.html

  5. Jeden ze zwoi z Herkulanum, odczytanych dzięki sztucznej inteligencji, opisuje ostatnie chwile życia Platona, przedstawia też szczegóły dot. jego pochówku https://www.tygodnikpowszechny.pl/ostatnie-chwile-platona-co-ujawnil-zwoj-z-herkulanum-186983 https://www.polskieradio.pl/39/1240/Artykul/3374004,naukowcy-ustalili-miejsce-pochowku-platona-pomogla-sztuczna-inteligencja

  6. Komisja Europejska wszczyna dochodzenie przeciwko Mecie w związku z naruszeniem DSA https://ec.europa.eu/commission/presscorner/detail/en/ip_24_2373 https://twitter.com/DemagogPL/status/1788518495044427800

  7. Kara dla Avasta za naruszenie danych osobowych https://www.heise.de/news/Tschechien-Datenschutzbehoerde-verdonnert-Avast-zu-13-9-Millionen-Euro-Strafe-9707824.html

  8. ARD i ZDF chcą udostępnić kod swoich mediatek https://www.heise.de/news/ARD-und-ZDF-wollen-ihren-Streaming-Code-als-Open-Source-anbieten-9709109.html

  9. Ethan Zuckerman, amerykański profesor pracujący nad wtyczką pozwalającą użytkownikom na większą kontrolę nad feedem, pozywa Metę https://arstechnica.com/tech-policy/2024/05/professor-sues-meta-to-allow-release-of-feed-killing-tool-for-facebook/

  10. Telegram będzie musiał moderować treści https://www.instagram.com/p/C6qa8Uvssaa/

 
Czytaj dalej...

from didleth

Prasówka feministyczna (skrócony przegląd z ostatnich 2 tygodn, plus kilka starszych)

  1. Europejskie władczynie zwykle żyły w cieniu mężów. A przecież przyczyniły się do ogromnych zmian w swoich krajach i na mapie naszego kontynentu! https://ciekawostkihistoryczne.pl/2022/11/20/zapomniane-krolowe/

  2. Niebieski dla chłopców, różowy dla dziewczynek? https://www.instagram.com/p/C6rXCiJoOo8/?hl=pl

  3. O pierwszej miesięczce https://www.facebook.com/PaniMiesiaczka/posts/pfbid02ESMAU4DYZbRksLWaKmACKgR7SMzoZPZKeaAFeD1MQgubSn5XAwm5BB9xPenzhUJBl

  4. Kobiety w „męskich” branżach? Które sektory mają najlepsze polityki różnorodności https://www.prawo.pl/kadry/kobiety-w-meskich-branzach-sektory-z-najlepsza-polityka-roznorodnosci,526757.html

  5. Polska pomoże Ukrainie, jeśli jej władze wystąpią o wsparcie – zapowiedział wicepremier Władysław Kosiniak-Kamysz pytany przez dziennikarzy o nieprzedłużanie pozwoleń na pobyt czasowy w naszym kraju ukraińskim mężczyznom w wieku poborowym https://natemat.pl/554342,ukraina-mezczyzni-w-wieku-poborowym-stanowisko-polskiego-mon

  6. Dlaczego kobiety zarabiają mniej, niż mężczyźni? (podcast kultura liberalna) https://www.youtube.com/watch?v=4hufk-O2bHs

  7. Trzy kobiety zarażone HIV po ”wampirzym liftingu”. Pierwszy taki przypadek w USA https://tvn24.pl/swiat/usa-trzy-kobiety-zarazone-hiv-po-wampirzym-liftingu-st7897805

  8. Nie chcę mieć dzieci i nic wam do tego. Bezdzietne kobiety nie chcą się już tłumaczyć https://www.vogue.pl/a/kobiety-mowia-o-bezdzietnosci-z-wyboru

  9. W całej Europie mężczyźni pracują zarobkowo częściej od kobiet. Polska powyżej średniej https://obserwatorgospodarczy.pl/2024/05/04/w-calej-europie-mezczyzni-czesciej-pracuja-od-kobiet-polska-powyzej-sredniej/

  10. PIE: na polskich uczelniach technicznych kobiety stanowią 44 proc. studentów https://naukawpolsce.pl/aktualnosci/news%2C102529%2Cpie-na-polskich-uczelniach-technicznych-kobiety-stanowia-44-proc-studentow

  11. Nie da się uratować Europy bez głosów kobiet. Francja to wie, a Polska? https://krytykapolityczna.pl/kraj/nie-da-sie-uratowac-europy-bez-glosow-kobiet-francja-to-wie-a-polska/

  12. „Kochanie, ja żyję”. Jak ukraińskie kobiety pomagają sobie nawzajem przetrwać utratę bliskich podczas wojny https://wszystkoconajwazniejsze.pl/olha-kari-kochanie-ja-zyje-jak-ukrainskie-kobiety-pomagaja-sobie-nawzajem-przetrwac-utrate-bliskich-podczas-wojny/

  13. Jak pielęgniarki podczas I Wojny Światowej wpadły na pomysł podpasek jednorazowych (z lutego) https://www.facebook.com/PaniMiesiaczka/posts/pfbid0225PCvJk1yef2mWsRxn616dxqLBnW7XnmYcZUs5mHZtRXrHVgXaPmvMFjUhrHyFeMl

  14. Choroby kobiet częściej doprowadzają je do niepełnosprawności, ale nie do śmierci. U mężczyzn odwrotnie https://www.wysokieobcasy.pl/wysokie-obcasy/7,163229,30937014,choroby-kobiet-czesciej-doprowadzaja-je-do-niepelnosprawnosci.html https://geekweek.interia.pl/medycyna/news-kobiety-zyja-dluzej-od-mezczyzn-jest-tez-efekt-uboczny,nId,7486712

  15. Mansplaining – na czym polega i w kogo uderza? https://www.medonet.pl/zdrowie-i-wellbeing-pracownikow,mansplaining---na-czym-polega-i-w-kogo-uderza--tak-rozpoznasz-mansplaining,artykul,43825589.html

  16. Ukraińcy w Polsce boją się mobilizacji. “Obawiam się, że nie zdążę sprzedać życia za wysoką cenę” https://wiadomosci.onet.pl/kraj/dylemat-ukraincow-dlaczego-mam-isc-i-umrzec-za-panstwo-ktore-nic-mi-nie-obiecuje/0ngjde4

  17. O różnicach między płciami na maturze https://schm.org.pl/blog/o-roznicach-miedzy-plciami-na-maturze/

  18. 19 dolarów, dziewczynki i wzrost gospodarczy https://kosmosdladziewczynek.pl/portal-wiedzy/ale-temat/19-dolarow-dziewczynki-i-wzrost-gospodarczy

  19. Europarlament przegłosował Dyrektywę antyprzemocową. Zabrakło w niej kryminalizacji zgwałcenia https://oko.press/europarlament-dyrektywa-antyprzemocowa-kryminalizacja-zgwalcenia

  20. On miał lat 39, ona 22. “Annie podobał się inny, ale zdecydowali babcia i wujek” https://weekend.gazeta.pl/weekend/7,177342,30905408,on-mial-lat-39-ona-22-annie-podobal-sie-inny-ale-zdecydowali.html

  21. Dlaczego kobietom zakazywano jazdy na rowerze? https://www.facebook.com/photo/?fbid=122175924338033391&set=pcb.122175924422033391

  22. O szklanym suficie i lepkiej podłodze, czyli dlaczego kobiety potrzebują kobiet (paywall) https://www.forbes.pl/forbeswomen/podcast-forbes-women-o-szklanym-suficie-i-lepkiej-podlodze-rozmowa-z-wiceprezeska/ntf0g59

  23. Nieaktywna zawodowo Polka ma twarz kobiety 50 plus. “Piękne hasła nie przekładają się na działania” https://biznes.interia.pl/gospodarka/news-nieaktywna-zawodowo-polka-ma-twarz-kobiety-50-plus-piekne-ha,nId,7466796

  24. Kobiety leczone przez lekarki mają większą przeżywalność w porównaniu z tymi leczonymi przez lekarzy? https://www.instagram.com/p/C6WvkUaIr9l/

  25. Stowarzyszeie “Doula w Polsce” zaprotestowało przeciwko wypowiedzi jednej z przedstawicieli tego zawodu. Doula zaatakowała na antenie kobiety, które urodziły przez cesarskie cięcie. https://www.instagram.com/p/C6YjujPoHT0/

  26. Twarz neandertalskiej kobiety odtworzona po 75 tys. lat https://www.komputerswiat.pl/aktualnosci/nauka-i-technika/twarz-neandertalskiej-kobiety-odtworzona-po-75-tys-lat/381y3v5

  27. Czy kobiety nadużywają urlopów menstruacyjnych? https://www.instagram.com/p/C6Juw-eIQZM/?img_index=1

  28. Dzieciństwo na przedwojennej wsi https://ciekawostkihistoryczne.pl/2024/05/04/dziecinstwo-na-przedwojennej-wsi/

  29. Pierwszą polską flagę, która zawisła nad Wrocławiem uszyła więźniarka z obozu pracy. Rozmowa z Kamillą Jasińską z IPN https://gazetawroclawska.pl/pierwsza-polska-flage-ktora-zawisla-nad-wroclawiem-uszyla-wiezniarka-z-obozu-pracy-rozmowa-z-kamilla-jasinska-z-ipn/ar/c1-18505437

  30. Matka sądziła, że wychowanie córek to ich: odżywianie, wentylowanie i ograniczanie wysiłku umysłowego https://weekend.gazeta.pl/weekend/7,177342,30918656,matka-sadzila-ze-wychowanie-corek-to-ich-odzywianie-wentylowanie.html

  31. Czy “badania naukowe” prowadzone w socialmediach to rzeczywiście badania naukowe? Ginekolożka-influencerka powołuje się na “badania” dot. utraty ciąży – ale przeprowadzone za pomocą googlowskich ankiet, głównie na dobrze wykształconych kobietach z dużych miast. Link za instagramem Gosi Fraser https://www.instagram.com/p/C6RHg9RMOfT/

  32. Za małżonkiem na stos. Jaki los czekał wdowy w świecie dawnych Słowian https://ciekawostkihistoryczne.pl/2021/07/27/za-malzonkiem-na-stos-jaki-los-czekal-wdowy-w-swiecie-dawnych-slowian/

  33. TVP opublikowała wynik testu na covid Marty Lempart. UODO wraca do tej sprawy https://oko.press/tvp-opublikowala-wynik-testu-na-covid-marty-lempart-uodo-wraca-do-tej-sprawy

  34. Dzieci myślały, że jadą na kolonie. Obcy zabrali im wszystko. “Gdy słyszę Rabka, robi mi się zimno” (refleksja – niby wszyscy byliśmy na tego typu koloniach czy w tego typu senatoriach i przetrwaliśmy, niby traumy nie mamy, ale...czy aby na pewno? skoro nie mamy, to czemu bronimy własne dzieci przed takimi przeżyciami?) https://www.edziecko.pl/rodzice/7,79361,30918630,dzieci-myslaly-ze-jada-na-kolenie-obcy-zabrali-im-wszystko.html

  35. Indie: Dymisja jedynej kobiety w afgańskiej dyplomacji po oskarżeniu jej o szmugiel złota https://www.wnp.pl/rynki-zagraniczne/indie-dymisja-jedynej-kobiety-w-afganskiej-dyplomacji-po-oskarzeniu-jej-o-szmugiel-zlota,831447.html

#femiprasówka #feminizm

 
Czytaj dalej...

from didleth

Polnische Digitalpolitik, Datenschutzt (usw.) im April 2024 - Zusammenfassung

  1. Der Oberste Rechnungshof prüfte die öffentliche Verwaltung. Die überwiegende Mehrheit der öffentlichen Verwaltungseinheiten verwendete nicht autorisierte Software https://www.nik.gov.pl/aktualnosci/zarzadzenie-oprogramowaniem-administracja-publiczna.html

  2. Zwei Schlüsselpersonen des Central Informatics Centre haben Verbindungen zu Microsoft https://twitter.com/annawitten/status/1777299572412285346

  3. Das Amt für Wettbewerb und Verbraucherschutz (Polens Kartellbehörde) will künstliche Intelligenz einsetzen https://www.bankier.pl/wiadomosc/Sztuczna-inteligencja-na-strazy-praw-konsumentow-AI-wesprze-UOKiK-8720557.html

  4. 91 Prozent der polnischen Erwachsenen (S. 20) wiederholten mindestens eine falschen Informationen. Desinformationssbericht https://demagog.org.pl/analizy_i_raporty/prawie-kazdy-polak-wierzy-w-jakas-falszywa-informacje/

  5. 578 Personen wurden von Pegasus überwacht https://panoptykon.org/inwigilowani-ofiary-pegasusa https://twitter.com/Adbodnar/status/1780250757515612420

  6. Regierung will Vorratsdatenspeicherung ausweiten – Informationen darüber gespeichert werden, wer und mit wem E-Mails oder Sofortnachrichten schreibt https://www.instagram.com/p/C6G5ZSsIFMe/

  7. Die Stiftung Panoptykon (die sich mit den digitalen Grundrechten befasst) feiert ihr 15-jähriges Bestehen, der Verein Demagog (Fack-check Organisation ) sein 10-jähriges Bestehen

  8. mObywatel – eine e-VerwaltungApp. Der Code sollte veröffentlicht werden, aber es ist unklar, ob dies geschehen wird. https://www.gazetaprawna.pl/wiadomosci/kraj/artykuly/9492930,wiceminister-michal-gramatyka-pomysl-publikacji-calego-kodu-mobywatel.html

  9. Watchdog Polska gewinnt vor Gericht gegen die polnische Polizei https://pol.social/@Watchdog_Polska/112207886012812989

  10. Appell polnischer Organisationen zu Tracking-Skripten auf Regierungswebsites https://panoptykon.org/petycja-skrypty-sledzace

  11. Der Ombudsmann stellte fest, dass das Fotografierverbot verfassungswidrig ist https://cyberdefence24.pl/polityka-i-prawo/wazna-opinia-zakaz-fotografowania-jest-niezgodny-z-konstytucja

#Digitalisierung #Datenschutz #Polen

 
Czytaj dalej...

from Codzienność gryzie

Chiński fiolet, znany również jako Han Purple, to syntetyczny pigment z grupy krzemianów (barium copper silicate), który został opracowany w Chinach i był używany w starożytnych Chinach od okresu Zachodniego Zhou (1045–771 p.n.e.) do końca dynastii Han (około 220 n.e.)1.

Kolor

Fiolet chiński w czystej formie jest ciemnoniebieski, zbliżony do indygo. Jest to fiolet, definiowany jako kolor pomiędzy czerwonym a niebieskim. Nie jest to jednak fiolet wg nauki o kolorach, tzn. niespektralny kolor pomiędzy czerwonym a fioletem na 'linii fioletów' na diagramie chromatyczności CIE1.

Chemia

Chiński fiolet ma chemiczną formułę BaCuSi2O6 i zawiera wiązanie miedź-miedź, co czyni ten związek bardziej niestabilnym niż Han Blue (wiązania metal-metal są rzadkie)1.

Zastosowanie w kontekście kulturowym

Purpura chińska (Han Purple), sztuczny pigment stworzony przez Chińczyków ponad 2500 lat temu, był używany w starożytnych dziełach sztuki, takich jak malowidła ścienne, słynni wojownicy terakotowi, ceramika, metaloplastyka i biżuteria2. 20021201051552 - Terracotta Army Yaohua2000, CC BY-SA 3.0, via Wikimedia Commons

Tajemnica składu

Badania, prowadzone od czasu odkrycia Han Purple w latach 90tych minionego wieku, ujawniły niezwykłe właściwości tego pigmentu, w tym zdolność do emitowania potężnych promieni światła w zakresie bliskiego podczerwieni2. Odkrycia tego dokonali fizycy kwantowi!

Zagadka fioletu chińskiego

Produkcję fioletu chińskiego zaczęto już 800 lat p.n.e wydaje się jednak, że nie znalazł zastosowania w sztuce aż do dynastii Qin i Han (221 p.n.e. do 220 n.e.), kiedy to został zastosowany na słynnych wojownikach terakotowych, a także na ceramice i innych przedmiotach2. Przed XIX wiekiem, kiedy nowoczesne metody produkcji sprawiły, że syntetyczne pigmenty stały się powszechne, istniały tylko niezwykle drogie fioletowe barwniki, kilka rzadkich fioletowych minerałów oraz mieszanki czerwieni i błękitu, ale nie było prawdziwego fioletowego pigmentu – z wyjątkiem tego sprzed kilkuset lat w starożytnych Chinach – napisał Samir S. Patel w Archaeology2. Z nieznanego powodu fiolet chiński całkowicie zniknął z użycia wraz z końcem dynastii Han. i pozostawał w zapomnieniu aż do jego ponownego odkrycia przez nowoczesnych chemików w latach 90. XX wieku. Od tego czasu kilka ważnych ośrodków naukowych (w tym Stanford) pracowało nad historycznym i naukowym znaczeniem2 tego pigmentu.

Źródła 1 Han purple and Han blue – Wikipedia 2 Han Purple: The 2,800-Year-Old Mystery Solved by Quantum Physicists – Ancient Origins

#kolory #barwniki #pigmenty #sztuka #art #writefreelypl #writefreely

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Co to jest Big Tech? Jest to jedno z ogólnych określeń Internetu wielkich korporacji, ich produktów i usług lub nich samych. Czasami korzystając z technologii czujemy, że coś jest na nas wymuszane, a tych którzy nie zaakceptują zaistniałego stanu rzeczy czekają srogie konsekwencje – wykluczenie z życia społecznego, izolacja. Dlatego będąc istotami społecznymi, godzimy się na pewne niedogodności – ot, choćby korzystanie ze środków komunikacji, które nie do końca nam odpowiadają, może np. wyświetlają nam reklamy, rozładowują i spowalniają telefon, lub zajmują zbyt dużo miejsca.

Czasem są to groźniejsze problemy, jak algorytmy rekomendacyjne żerujące na naszych emocjach, słabościach i lękach lub powodujące uzależnienie. Czasem opłaty za coś, co nic nie kosztuje (np. odblokowanie ciemnego motywu, usunięcie reklam, etc.), wymuszone aktualizacje, nieuzasadniony wymóg logowania, posiadania stałej łączności z Internetem czy nawet podawania numeru telefonu. Lub wycofanie usługi z której korzystaliśmy, usunięcie ulubionej książki, serialu.

Niektóre trudności pojawiają się na naszej drodze dopiero gdy poczujemy potrzebę odzyskania kontroli i łapiemy za kierownicę: dyskryminacja przeglądarkowa, dark patterny, blokady regionalne, utrudniona migracja do innej usługi czy szeroko pojęta niekompatybilność ze światem. Całe mnóstwo złośliwości. Nawet nasze własne urządzenia zaczęły odmawiać nam posłuszeństwa. Jak to się stało, że staliśmy się chłopami na nie-swojej ziemi? Co robić, jak żyć?

Co to dyskryminacja przeglądarkowa?

Mamy z nią do czynienia, gdy strona mówi „twoja przeglądarka nie jest obsługiwana” i odmawia współpracy, choć używana przeglądarka ma w sobie wszystko co trzeba. Strony robią to, aby zmusić użytkowników do używania przeglądarek, które są gorzej zabezpieczone przed śledzeniem.

Co to dark patterny?

Manipulacyjne interfejsy, zaprojektowane aby użytkownik zrobił coś innego niż chciał. Najczęstszym przykładem są pop-upy o cookiesach śledzeniu z najważniejszymi informacjami zapisanymi drobnym druczkiem, rozwleczoną polityką prywatności, aby nikomu nie chciało się jej czytać, w których zgodę można wyrazić jednym kliknięciem w wyróżniony przycisk, a sprzeciw wymaga wejścia w opcje zaawansowane i szukania switchy do odznaczenia.

Manipulacyjny pop-up

Przykłady dark patternów

Co to blokady regionalne?

Ograniczenia, w jakim kraju można oglądać film. Weryfikacja odbywa się na podstawie adresu IP, który ujawnia przybliżoną lokalizację. Jeśli ktoś korzysta z proxy, VPN-a lub TOR-a, strona widzi inny adres IP i jeśli się zorientuje – może to uznać za próbę ominięcia blokady. Równie dobrze prawdziwym powodem może być ochrona metadanych przed dostawcą Internetu. Jeśli tymczasowo przebywasz za granicą – również możesz doświadczyć blokad regionalnych.


Ktoś kiedyś powiedział, że „jeśli nie podobają mi się warunki, zawsze mogę odejść. Wyprowadzić się w Bieszczady, uciec od cywilizacji i żyć w zgodzie z naturą”. Ironiczny komentarz sugerujący, jakoby to wszystko było nierozerwalnie związane z postępem cywilizacyjnym i stanowiło warunek egzystowania we współczesnym świecie, a przeciwstawianie się temu to jak walka z wiatrakami. Zwykły szary człowiek nic sam nie zdziała.

...ale czy na pewno? Czyżbyśmy naprawdę byli całkowicie bezsilni, zdani na łaskę i niełaskę Big Techu? Śmiem twierdzić, iż jest zgoła inaczej. Wiele możemy nawet jako indywidualne jednostki, a jako społeczeństwo – jeszcze więcej. Nawet jeśli uzyskana w ten sposób wolność cyfrowa nie będzie zupełna, moim skromnym zdaniem, lepiej mieć jej trochę, na tyle na ile to możliwe, niż poddać się już na starcie, nie spróbowawszy czy da się.

Jak kiedyś wspomniałem, alternatywny internet (outernet, small net) jawnie sprzeciwia się Big Techowi. Razem stworzyliśmy alternatywny ekosystem technologii (nie ograniczając się do samych tylko aplikacji). Tworzone przez nas rozwiązania istnieją aby rozwiązywać problemy – nie pomnażać kapitał. Toteż korzystanie z tych rozwiązań zapewnia inne doświadczenie, w którym nasze prawa są respektowane, a wręcz stawiane na pierwszym miejscu, wszak działamy dla wspólnego interesu.

obrazek Davida Revoy'a

Nasz główny problem dotyczy marginalnej siły przebicia do mainstreamu. Tak już jest, że najpopularniejsze rozwiązania rzadko bywają tymi dobrymi. Jeśli chcesz wolności, nie musisz wyjeżdżać w Bieszczady. Będziesz musiał jednak wymienić prawie wszystkie swoje aplikacje i serwisy internetowe z których korzystasz na alternatywy. Może się to wydawać przerażające, ale na szczęście nie musisz zmieniać wszystkiego naraz. Zmień jedną rzecz i systematycznie się jej trzymaj, a gdy się przyzwyczaisz – następną.

Przedstawiam kilka kroków, od których możesz zacząć swoją migrację z Big Techu.

Krok 1 – przestań promować korpo

Pierwszy krok jest trywialny – zmiana dotyczy jedynie używanych sformułowań. Powstrzymaj się od robienia reklamy. W swojej mowie zastępuj nazwy firm i ich produktów ogólnymi wyrażeniami, o ile oczywiście nie jest to kluczowe dla informacji jaką chcemy przekazać.

Przykłady:

  • wygoogluj → wyszukaj
  • Excel → arkusz kalkulacyjny
  • Photoshop → edytor grafiki
  • oglądamy Netflixa → oglądamy seriale
  • na Instagramie → w Internecie (*Instagram ≠ Internet!)

Inni nie muszą wiedzieć, że to właśnie WhatsAppem ktoś wysłał ci śmieszny filmik. Z zasady tej możesz wyłączyć Wikipedię – to dobry i pożyteczny serwis i warto go promować.

Krok 2 – zmień domyślną wyszukiwarkę

Frazy które wpisujemy w wyszukiwarkę to jedne z najwięcej mogących o nas zdradzić danych. Są wśród nich takie rzeczy, których byśmy nikomu nie powiedzieli. To również najcenniejsze informacje dla reklamodawców. Jeśli korzystasz z wyszukiwarki Google, powinieneś to zmienić, ponieważ może łatwo powiązać wyszukiwania z twoją tożsamością, co wynika z pośrednictwa w znacznej ilości twoich interakcji internetowych (często nawet nie zdajesz sobie z tego sprawy) i swoim zasięgiem obejmuje znaczną część twojej cyfrowej przestrzeni. Nawet jeśli obecnie nie odczuwasz potrzeby ochrony prywatności, twoje zaufanie do instytucji może w przyszłości ulec zmianie, a danych, które raz trafiły w obieg, już nie wycofasz.

Po co mi prywatność?

W prywatności chodzi o kontrolę nad tym, z kim dzielimy się jakimi informacjami. Nie każda informacja jest przeznaczona dla każdego – jednymi chcemy się podzielić tylko z bliskimi, inne zachować dla siebie. Prywatność jest jednym z praw człowieka, choć przez niektórych bywa kryminalizowana w imię walki z przestępczością. Takim osobom rekomenduję interaktywną lekturę pt. Social Cooling i może utrzymany w satyrycznym tonie komentarz Oliwiera Jaszczyszyna (o ile go nie usunął).

Jeszcze do niedawna powiedziałbym „użyj DuckDuckGo”, jednak obecnie mam spore obiekcje co do faktycznego poziomu prywatności, jaką rzekomo zapewnia. Nie polecam, chyba że miałbym wybierać między nim a Google.

Oto kilka alternatyw:

  • StartPage zaciąga wyniki od Google, ale w sposób anonimowy
  • Mojeek z własnym, niezależnym indeksem wyszukiwania
  • Wyszukiwarka Brave

A może coś z polskiego podwórka – SVMetaSearch? To tzw. metawyszukiwarka, która zaciąga wyniki z wielu innych wyszukiwarek jednocześnie, pozwalając wybrać źródła. Buduje również swój własny mini-indeks.

Wybierz to, co najlepiej odpowiada twoim potrzebom i trzymaj się z dala od Google.

Krok 3 – zainstaluj wtyczkę blokującą reklamy

Blokowaniu reklam poświęciłem cały wpis, skupiając się na przedstawieniu wtyczki zwanej „uBlock Origin”. Reklamy potrafią być irytujące, marnują nasz czas i wydłużają ładowanie stron. To zarazem jedna z rzeczy powszechnie akceptowanych w korporacyjnym Internecie, bez wyrazu sprzeciwu. Przy tym generują ogromną ilość śladu węglowego, zanieczyszczając naszą planetę, a nas pozbawiają prywatności.

Nie daj sobie wmówić, że ingerencja w działanie czyjejś strony w twojej przeglądarce jest czymś złym. Że twórca ma prawo zmusić cię do oglądania reklam. Przeglądarka jest twoja i masz prawo skonfigurować ją tak, jak tobie się to podoba, tak samo jak masz prawo wyprosić obcego ze swojego domu. Instalując bloker reklam, stawiasz na swoim, mówisz „w mojej przestrzeni cyfrowej rządzę ja”.

To pierwszy krok, w którym twoje dotychczasowe doświadczenia z Internetem zaczną się poprawiać. Do tej pory byłeś bombardowany krzykliwymi banerami starającymi się przyciągnąć twoją uwagę, wyskakującymi okienkami, powiadomieniami i autoodtwarzającym się wideo. Teraz (zwłaszcza gdy włączysz wszystkie filtry w UBO) znikną wszystkie rozpraszacze i zostaniesz z niemalże samą treścią. Początkowo może to wywołać lekki szok, ale niewątpliwie pozytywny.

Dodatkowo UBO ostrzega przed niektórymi stronami rozpowszechniającymi zainfekowane oprogramowanie. I – uwaga – można go zainstalować na urządzeniach mobilnych! (dzięki przeglądarce Firefox)

Jednocześnie, na tym etapie niektórzy będą starali się ciebie zawrócić, powiedzieć „zaraz zaraz, gości z adblockami nie wpuszczamy na imprezę. Albo wyłączasz, albo żegnam”. Działanie UBO możesz łatwo wstrzymać dla wybranych stron. Z czasem zaczniesz preferować serwisy, które nie czepiają się twojej konfiguracji przeglądarki.

Krok 4 – zmień przeglądarkę

Na początek wystarczy Firefox. Naprawdę.

Chrome vs Firefox
Ciemna strona – Manifest v3. Jak Google zabija blokowanie reklam

Poza działaniem w interesie użytkowników, Firefox ma jedną wielką zaletę – jest to jedyna przeglądarka, której wersja mobilna obsługuje wtyczki! Od niedawna wszystkie desktopowe wtyczki można zainstalować na mobilce i dzięki temu lepiej kontrolować strony otwierane na smartfonie.

I tutaj ponownie kilka stron może kręcić nosem, na szczęście obecnie zdarza się to coraz rzadziej.

Ciekawostka

Czy wiecie skąd strony wiedzą z jakiej przeglądarki korzystacie? Przeglądarki wysyłają im swoją „wizytówkę” – user agent.

User-agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0

Jeśli przekonacie ją, aby przedstawiała się jako Chrome, te same strony, które twierdziły, że nie działają w tej przeglądarce, nagle zaczynają działać bez szwanku. Dziwne, prawda?

Możecie chcieć przenieść swoje zakładki i hasła. Firefox umożliwia taki import z innych przeglądarek. Zanim zdecydujecie się usunąć Chroma, powinniście ponownie się zalogować do wszystkich stron, oczywiście jeśli nie chcecie utracić dostępu do ważnych kont. Nic, rzecz jasna, nie stoi na przeszkodzie, aby trzymać je obie zainstalowane.

Krok 5 – przełącz się na alternatywnego klienta YouTube

Są 2 rodzaje oprogramowania sieciowego: serwerowe – zapewniające jakąś usługę, oraz klienckie – pozwalające się z nią połączyć. Np. przeglądarka www jest klientem, ale gdyby nie oprogramowanie na serwerze, mielibyśmy tylko interfejs, bez stron do przeglądania.

Działanie protokołu HTTP

W alternatywnym internecie ten rozdział jest bardzo silny, tymczasem w mainstreamowym – strony i aplikacje, przeglądarki i wyszukiwarki, wraz z firmami za nimi stojącymi, noszą jedną i tę samą nazwę. To powoduje liczne nieporozumienia, a prostowanie tego nie jest w interesie korporacji. Wolą, byśmy nie rozumieli, że klient jest niezależnym tworem i może zostać zastąpiony klientem pozbawionym ograniczeń producenta, a nawet z wartością dodaną.

NewPipe to nieoficjalny klient YouTube na system Android:

  • Nie ma żadnych reklam
  • Subskrybowanie kanałów i podział na kategorie
  • Dodawanie playlist do biblioteki i tworzenie własnych
  • Odtwarzanie w tle lub w trybie Picture-In-Picture
  • Pobieranie materiałów w wybranej jakości – wideo lub sam dźwięk – nawet napisy
  • Dostosowanie prędkości odtwarzania, wycinanie ciszy
  • Automatyczna kolejka
  • Transmisje na żywo
  • Jest lekki i szybki
  • Wspiera także platformy: SoundCloud, Bandcamp, media.ccc i PeerTube

Istnieje wersja tej aplikacji z tzw. SponsorBlockiem, czyli autopomijaniem sponsorowanych fragmentów filmu.

Minusy:

  • Brak logowania – subskrypcje i playlisty zostają na urządzeniu
  • Okazjonalne błędy wynikające ze zmian na stronie YouTube, naprawiane w kolejnej wersji


    InnerTune, jest to aplikacja do odkrywania i słuchania muzyki, podobna do Spotify, też de facto klient YouTube (Music). Zresztą niejedyny.

  • Ładny interfejs

  • Spersonalizowane sugestie

  • Ulubione utwory, albumy i wykonawcy

  • Tworzenie własnych playlist

  • Logowanie do konta Google.

  • Teksty piosenek.

Niektóre strony (tzw. proxy) pełnią rolę pośrednika, anonimizując przeglądanie, a przy okazji poprawiając czytelność i pozbywając się niepożądanych cech.

Często korzystanie z takich rozwiązań to łamanie regulaminu. Niedawno YouTube wypowiedział wojnę Invidious i zaczął blokować adresy IP znanych serwerów (należy zauważyć, iż nie jest to pojedyncza strona, a cała masa identycznych stron – serwerów z zainstalowanym oprogramowaniem Invidious). Blokada sprawia, że proxy przestaje działać dla wszystkich. Mimo przeciwności, Invidious wymyśla nowe sposoby na ominięcie blokady, co się chwali.

Oliwier Jaszczyszyn – YouTube odjaniepawla. Co z tym robimy? (Prawie) nic.

Czy ów wyścig zbrojeń będzie trwał wiecznie? Czy któraś ze stron w końcu odpuści? Większość serwerów Bibliogram, Nitter i Libreddit/Teddit – proxy do Instagrama, Twittera i Reddita – już padła. Nie wytrzymali oporu.

Proxy i alternatywne klienty to tylko powierzchowne rozwiązania. Leczenie objawowe. Tak czy inaczej nadal korzystamy z korpo-platform i powinniśmy mieć świadomość, że pewnego dnia nasze ulubione obejście może zostać zamknięte i wtedy zostaniemy postawieni przed ultimatum. Dlatego nasza wędrówka nie powinna się na tym zakończyć. Teraz będzie już tylko łatwiej.

Co zatem powinieneś zrobić? Zainstaluj NewPipe lub InnerTune, korzystaj z Invidious i ciesz się, póki działają. Z wtyczką Libredirect możesz ustawić automatyczne przekierowanie. Oto dwa z działających w chwili pisania serwerów:

Krok 6 – odkryj Nextcloud

Gdy byłem młodszy, byłem wielkim fanem Googla. Nie wyszukiwarki oczywiście, lecz firmy i jej produktów. Wiecie – dysku, map, tłumacza, kalendarza, etc., dostęp do wszystkich usług z jednego konta. Inne duże firmy też tworzą takie środowiska. W przyszłości chciałem nawet pracować w Google.

Czasy się zmieniły, dorosłem i dziś mam innego faworyta – jest nim Nextcloud oraz znacznie szersze uniwersum FOSS. To ekosystem zdolny zastąpić inny ekosystem przy odrobinie chęci. Poszczególne pod-usługi (tzw. “aplikacje”) instaluje administrator serwera.

  • Przechowywanie plików z zarządzaniem z poziomu przeglądarki, aplikacji lub menedżera plików
  • Przeglądarkę zdjęć
  • Kalendarz i kontakty
  • Notatki
  • Zakładki
  • Ankiety/formularze

W internecie znajdziemy różnych dostawców Nextcloud różniących się zestawem aplikacji, przestrzenią dyskową czy regulaminem. Jeśli posiadamy własny serwer, też możemy zainstalować na nim Nextcloud – ja tak robiłem w ramach eksperymentu.

Pliki i foldery możemy udostępniać generując link i dostosowując uprawnienia, oraz ustawiając hasło dostępu – idealnie nadaje się do dzielenia się materiałami na studiach. Podobnie można udostępniać kalendarze i przykładowo stworzyć terminarz egzaminów, który można zasubskrybować w telefonie przez ICS.

Udostępniony folder Mała ciekawostka: obrazki na tym blogu są hostowane w Nextcloud.

Nextcloud umożliwia zdalny dostęp do danych przez WebDAV. Jeśli odpowiednio skonfigurujesz menedżer plików, możesz wygodnie kopiować pliki na chmurę bez odpalania przeglądarki. W ten sam sposób ogarniemy synchronizację swoich kontaktów, kalendarza i zakładek, aby ich nigdy nie zgubić. A w aplikacji mobilnej ustawimy automatyczny upload zdjęć z telefonu.

Nextclouda możesz wykorzystać do stworzenia ankiety. Co ważne, odpowiedzi wypełniających pozostaną poza zasięgiem Google czy Microsoftu – tylko ty i administrator serwera będą mieli dostęp.

Podsumowując: to jedno z najlepszych miejsc, gdzie może trafić ktoś opuszczający ekosystem Google. Polecam polski nch.pl (Nasza Chmura), utrzymywany przez FTdL (Fundacja Technologie dla Ludzi). Oferuje na start 15 GB za darmo. Jest to organizacja non-profit, ta sama co od pol.social. Jeśli uważasz, że robi dobrą robotę, rozważ jej wsparcie. Swojego Nextclouda mają także m.in. Disroot czy Hostux. Oprócz tego oferują inne alternatywne usługi, o których jeszcze napiszę.

Krok 7 – Pokaż innym, czego się nauczyłeś

Nie mamy reklamy, jeśli więc metody alternatywnego internetu mają trafić pod strzechy, sami musimy je reklamować tam, gdzie jesteśmy, czy to w przestrzeni cyfrowej, czy w świecie realnym. Bądźmy w tym szczerzy i naturalni, absolutnie nie chodzi bowiem o podbijanie statystyk, zdobywanie rynku czy zadowalanie inwestorów. W mojej liście celów znajdują się:

  1. Wskazanie rozwiązania problemu,
  2. Poszerzanie kompetencji cyfrowych u innych,
  3. Promowanie zdrowego stylu życia.

Nie jest to więc krok zupełnie przeciwstawny do kroku 1.

Wykorzystuj okazje:

  • Reklama przerwała muzykę na imprezie? → Wspomnij o NewPipe/InnerTune (Android) lub Invidious/uBlock Origin (web).
  • Udostępniasz katalog z plikami? → Wrzuć je na Nextclouda.
  • Zakładasz grupowy kalendarz? → Ponownie, Nextcloud.
  • Planujecie termin spotkania? → Powiadom wszystkich mailem.
  • Spotykacie się online? → Zaproponuj Jitsi. Oszczędzicie sobie logowania i limitów czasu.

Po co mailem?

Dla zachowania porządku. Ważne ogłoszenia mogą zgubić się pośród luźnych rozmów. Poza tym, dajmy szansę tym, którzy nie mogą lub nie chcą korzystać z korporacyjnego komunikatora. Dla wygody polecam Delta Chat. Możecie nawet przenieść tam całą swoją konwersację, ale to wymaga współpracy uczestników.

Co to Jitsi?

Platforma do wideokonferencji. Można w niej bez logowania utworzyć spotkanie i udostępnić link uczestnikom. Zawiera m.in. wbudowany czat, ankiety i umożliwia udostępnianie zawartości ekranu. Moderator może zabezpieczyć dostęp do spotkania hasłem lub ręczną akceptacją.

Przykładowe serwery: – calls.disroot.orgjitsi.tildeverse.orgmeet.techsaviours.org

Niestety nie na wszystko będziemy mieć wpływ, nie zawsze też inni zaakceptują nasze rozwiązania. Może się zdarzyć tak, że pewne narzędzia będziemy mieli narzucone odgórnie, przez szkołę lub pracodawcę. Ale warto podejmować próby, nie wszystko przecież okaże się barierą nie do przejścia.


Napisanie kompletnej listy kroków do osiągnięcia wolności cyfrowej nie byłoby możliwe. To nieustanny rozwój, mnóstwo nowych możliwości i technologii, które warto poznawać i promować, zamiast zamykać się na kilka popularniejszych aplikacji.

 
Czytaj dalej...

from Michał Stankiewicz Blog

Ostatnio jak włączyłam Messengera, wyskoczyło okienko o ustawienie jakiegoś pinu. Pisał, że to do jakiegoś szyfrowania. Ok, ustawiłam. Ale teraz za każdym razem jak się gdzieś loguje to pyta o ten głupi pin, który muszę zapamiętać. A na co mi to szyfrowanie?? Jak to wyłączyć??? Co to w ogóle znaczy to “szyfrowanie”???

Z taką wypowiedzią spotkałem się kilka dni temu w trakcie rozmowy z jedną z moich znajomych. Gdy to usłyszałem, nie byłem pewny co odpowiedzieć. Rozumiałem, że ludzi może irytować szyfrowanie, ale nie spodziewałem się, że ktoś może nie wiedzieć co to jest. Jednak jak dłużej się nad tym zastanowiłem to pomyślałem, że faktycznie dla osób, które nie są na codzień zainteresowane bezpieczeństwem cyfrowym, może to być pojęcie nieznane.

Z góry chciałbym przeprosić osoby bardziej zaawansowane w tym temacie za wszelkie uproszczenia.

Czym jest szyfrowanie wiadomości?

Zapewne wiecie czym jest Enigma, ale jeśli nie – przybliżę Wam tę wiedzę. Enigma była maszyną, której zadaniem było przekształcenie zrozumiałego dla nas tekstu w niezrozumiały dla człowieka kod. Była wykorzystywana w czasie II wojny światowej przez Trzecią Rzeszę do utajnienia depeszy tak, aby nikt poza niemieckimi wojskami nie mógł ich zrozumieć. Urządzenie robiło to tak dobrze, że Brytyjczycy, którzy byli znani złamania wszelkich szyfrów, nawet nie nasłuchiwali niemieckich komunikatów.

Enigma. Widoczne łącznica kablowa, klawiatura, panel z lampkami i wystające przez pokrywę trzy karbowane pierścienie wirników maszyny szyfrującej Enigma.

I bardzo podobnie działa szyfrowanie wiadomości w Messengerze oraz w innych komunikatorach! Jak możemy przeczytać w Centrum pomocy Messengera:

Nikt – nawet Meta – nie może uzyskać dostępu do wiadomości ani rozmów, poza osobami, które mają klucze. Ty i osoba, z którą rozmawiasz za pośrednictwem w pełni szyfrowanej konwersacji, jesteście jedynymi osobami mającymi unikalne i pasujące klucze.

Pin, który ustawiacie oraz podajecie podczas korzystania z Messengera sprawia, że nikt oprócz Ciebie oraz osoby, z którą rozmawiasz, nie jest w stanie przeczytać Twoich wiadomości. Są one całkowicie zabezpieczone przez ten klucz. Ale możecie pomyśleć, że przecież cztery cyfry to jest bardzo proste klucz, których łatwo złamać. To prawda, dlatego Messenger daje również możliwość ustawienia klucza, który ma 40 znaków. Na pewno to rozwiązanie nie jest wygodne, ale jeśli korzystacie tylko ze sprzętów Apple to jest możliwość przechowywania tego klucza w chmurze iCloud.

“A na co mi to szyfrowanie??”

No właśnie, po co ono w ogóle jest? Postanowiłem zadać to pytanie moim obserwującym w mediach społecznościowych i uzyskałem wiele odpowiedzi, więc uznałem, że chciałbym podzielić się z Wami kilkoma z nich.

@slavistapl opisał to następująco: > Porównać to możemy do włożenia listu w kopertę i nadania go na poczcie, a zgodnie z prawem listonosz nie może tego listu otworzyć w trakcie przekazywania go adresatowi. link do wiadomości

Podoba mi się także odpowiedź @voitech-a: > Wyobraź sobie, że każdy w każdej chwili może zobaczyć co robisz i robiłeś kiedyś na swoim telefonie. Taka interaktywna transmisja na żywo na wszystkich kanałach w TV. To właśnie są wiadomości nieszyfrowane! link do wiadomości

Bardzo trafnie opisał to także @radpanda: > Szyfrowanie wiadomości służy temu, żeby ktoś nieuprawniony przez Ciebie nie mógł jej przeczytać. Podobnie jak oczekujesz, że do twojej historii medycznej będzie miał dostęp jedynie lekarz i Ty sam. Nie musisz od razu zakładać że chodzi jedynie o zabezpieczenie przed Wielkim Bratem, wszakże jesteś tylko szaraczkiem jak my wszyscy. Ale oprócz aparatu państwowej kontroli masz też osoby, które bardzo chętnie poznają twój plan tygodnia, żeby mieć pewność że twoje mieszkanie będzie puste. link do wiadomości

Nie zabrakło tu także argumentów od Fundacji Panoptykon: > 1. Jeśli wiadomość jest zaszyfrowana, Meta nie może analizować swoimi botami wysyłanych treści i na tej podstawie podrzucać reklam i treści “rekomendowanych”.
> 2. Szyfrujcie, bo Meta chce, żebyście nie szyfrowali link do wiadomości

Ej, a szyfr Enigmy nie został złamany?

Tak, został. 🙂 Ale możecie mi wierzyć, że złamanie szyfrowania stosowanego przez Metę w Messengerze czy WhatsApp'ie, a także w wielu innych znanych komunikatorach jest bardzo trudne do złamania i wymaga komputerów kwantowych, do których przeciętny człowiek nie będzie miał dostępu przez bardzo długi czas. Albo ogromnego szczęścia (ale na to jest mniejsza szansa niż, że w ciągu najbliższych 50 lat meteoryt trafi w Ziemię 😜). I tym pozytywnym akcentem zakończę ten wpis, zachęcając Was do dyskusji w komentarzach. A na koniec, tak z okazji mojego dobrego humoru, podrzucam Wam kod rabatowy ENIGMA (ważny do 14.04.2024 23:59), z którym kupicie moje zestawy tapet ze zniżką -15% 😉.

 
Czytaj dalej...

from Olcia

MARCOWY PRZEGLĄD KSIĄŻEK

Marzec dla autorek nie wyszedł tak jak, planowałam, co skłoniło mnie do zmian i nie zakładam sobie już na ten rok konkretnych planów, co przeczytam w danym miesiącu. Mam oczywiście nadal moją listę co przeczytać, ale to raczej nawigacja w książkowym świecie na kolejne lata z temtami, autorami i kilkoma tytułami, a nie sztywne ramy.

Więc jaki był marzec? Przeczytałam trochę kobiecej literatury i dokończyłam 2 ważne książki. W tamtym miesiącu trafiła się tylko jedna książka, która była nijaka, rozczarowująca i słaba – “Moja siostra morduje seryjnie” — nie rozumiem nadal, co autorka chciała przekazać, pokazać. Ni to historia o złu, ni to jakiś dziwny rodzaj z motywem siostrzeństwa. Nigdzie nie prowadzi, nic nam nie daje. Punkt z tej książki idzie tylko na rzecz wyzwanie „Przeczytać cały świat” https://readaroundtheworldchallenge.com.

Na podium za to znajdują się „Biedne istoty”, „Psalm dla zbudowanych w dziczy” i „Ja, która nie poznałam mężczyzn”. Z pozoru różne, mają według mnie coś wspólnego. Wszystkie w jakimś stopniu mówią o społeczeństwie, o jego roli w życiu jednostki i odnajdowaniu się w nim.

W dwóch najlepszych tytułach z Marca głównymi postaciami są kobiety. W dziele Harpmann najważniejsza nie jest fabuła, jakiś wielki zwrot akcji, a przyglądanie się bohaterce, jej sytuacji i stanięcie twarzą w twarz z niezrozumiałą, okropną historią, która być może nie nabierze sensu do samego końca (pytanie: Musi go mieć?). Czyta się to jak jeden długi wpis z pamiętnika, nie ma podziału na rozdziały czy poszczególne daty, ale mimo to nie zmęczyła mnie ta forma i nie wyglądało to jak jedna, wielka ściana tekstu. Niewygodna lektura, z pytaniami bez odpowiedzi. Bardzo przejmujące były fragmenty, gdzie główna bohaterka godzi się ze swoim losem, przyjmuje samotność i brak miłości. Moim zdaniem bardzo dobrze wyłamuje się z dość popularnego trendu wśród autorów, gdzie często czytelnik/czytelniczka ma podane wszystko na tacy.

Historia Belli to w wielu momentach szalona jazda, nieokiełznana jak sama główna bohaterka. Funny story, myślałam, po przeczytaniu wielu recenzji, że Biedne istoty stworzyła kobieta, a nie mężczyzna. Chapeau bas, panie Alasdair Gray, dawno nie czytałam książki autorstwa mężczyzny, która by w tak wspaniały i trafny sposób pokazywała perspektywę kobiety. Książka okazała się bardzo pozytywnym zaskoczeniem, bo po przeczytaniu opisu na Legimi (bardzo nietrafiony) i obejrzeniu lub przeczytaniu kilku recenzji filmu na podstawie owego dzieła miałam zupełnie inne założenia na jej temat, ale w przeciwieństwie do filmu książka nie ocieka tak seksem. I dobrze. Bo to nie o to tutaj chodzi. Przynajmniej nie tylko o to. Bella jest czymś więcej niż dojrzewaniem, eksploracją seksualnego strony życia. Bella pokazuj nam mechanizmy rządzące społeczeństwem, wymóg dopasowania się do zasad, pozostania w pewnych schematach. Moim zdaniem Gray świetnie zrównoważył humor i powagę historii.

„Psalmie dla zbudowanych w dziczy” to zagraniczny fenomen, który w końcu doczekał się tłumaczenia na język polski. W tej historii mamy główne bohaterko. Tak, dobrze czytacie, książka opowiada historię osoby o imieniu Dex, która używa formy they/them, czyli w języku polskim czujemy, widzimy itp. jest (spojler: Mszaczek, drugie główne bohaterko używa form zrobiłom, nasypało). Warto podkreślić, że polskie tłumaczenie poradziło sobie z tym idealnie, Dex od początku jawiła mi się jako osoba spoza dualistycznego społeczeństwa, wygląd Dex został tak opisany, że nie wskazywał ani na płeć żeńską, ani męską. Dex jest po prostu osobą. Kropka. Chociaż “Psalm...” wydaję się uroczy i delikatny, wręcz bajkowy, to pod warstwą tej delikatności jest to lektura trudna, skłaniająca do wielu refleksji na temat sensu życia, naszej cywilizacji i miejsca człowieka w naturze. Główne postacie są świetnie napisane, raz zagubione, raz szczęśliwe, raz smutne, szczere i odważne. W tym krótkim utworze udało się Becky lepiej pokazać tworzącą się relację między dwiema istotami, niż w niejednym dłuższym utworze. Wzruszyło mnie i skłoniło do refleksji wiele cytatów, którymi podzieliłam się tutaj: https://wspanialy.eu/@Olcia95/112150033653706869

Zaczęłam czytać, ale nie skończyłam:

” Eseje Woolf” – tutaj mam zagwozdkę, dlaczego ich nie skończyłam mimo miłości totalnej do Virginii. Może to wina gęstości i objętości tekstu. A może to wina, tego, jak wyglądała reszta mojego życia w marcu. Mam nadzieję, że w kwietniu uda mi się czytać 2-4 eseje tygodniowo i skończyć czytać je przed latem.

”Mam do pana kilka pytań” – i tutaj mamy ciekawą historię, bo książka nie jest zła, ani zbyt wymagająca. Czytanie tej książki skłoniło mnie do rozmowy na terapii, podczas której padły bardzo ważne pytania „Dlaczego czytam to, co czytam? Dlaczego sięgam po takie motywy, a nie inne?” Pytanie to stworzyło w mojej głowie ogromne pole do rozmyślań. Sprawiło, że wyrzuciłam kilka książek z półki “to read” na Goodreads, zrobiłam DNF dwóm i zrozumiałam, że obok Woolf, klasyków i lektur na tematy społeczne, na tematy związane ze sztuką czy literaturą lubię przeczytać co jakiś czas romans, cozy fantasy czy ostatnio — komedię kryminalną. A dlaczego poruszyłam temat akurat tej pozycji na terapii? Czasem nie dość refleksyjnie podchodzę do książek, które chcę przeczytać — zobaczyłam tłumaczenie nowej książki Makkai i stwierdziłam, że czytam, bo „Wierzyliśmy jak nikt” było cudowne i rozłożyło mnie na łopatki. “Mam do pana kilka pytań” też mnie rozłożyło, tylko nie w ten przyjemny sposób, a sprawiło, że miałam koszmary i inne nieciekawe rzeczy. Znałam zarys fabuły, czytałam recenzje przed przeczytaniem i niby wiedziałam, czego się spodziewać. Niby… Współlokatorka głównej bohaterki została zamordowana (chyba?), jej ciało wrzucono do basenu i w utworze jest mowa, o utonięcie itp., a w pewnym momencie mamy dość mocny opis tonięcia i tego, co dzieje się z ciałem w wodzie. Niecałe 3 lata temu jedna z najbliższych mi osób utonęła i ten krótki fragment zrobił mi, to co zrobił. Więc kids, stay safe, uważnie dobierajcie to, co czytacie.

W Marcu skończyłam czytać też “Kochaj ludzi, używaj rzeczy”, ale o tej książce będzie oddzielny wpis, oraz “Mit normalności” M. Gabor, ale o tej książce chyba nie jestem jeszcze gotowa napisać.

 
Czytaj dalej...