Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
33
skupićsięnaśrodkachinarzędziach,którestanowiąobszarsprzyjający
manipulacjiiułatwiająjejrozprzestrzenianiesię.Internetjestświetnympolemdo
popisudlamanipulatorów,zapewniaimanonimowośćidostępdoszerokiego
gronaodbiorców.Donajprostszychmechanizmówmanipulacjistosowanych
wInterneciezaliczyćmożnaperswazjęsłużącądonakłaniania,przekonywania
orazkłamstwomającenaceluzafałszowanieinformacji.
Wcyberprzestrzenistosujesięróżnetechnikimanipulacji,któreistotnie
wpływająnapodejmowaniedecyzjiprzezużytkownikówsieci,jak:personalizacja,
reklama,dystrybucjainformacji,jakteżkreowaniemarki,anawetplotka.
31Techniki
teprowadządopewnegozakłamania,bowiemszukającywInternecieinformacjina
danytematinternautaodwiedzastronyinternetoweniekonieczniewłaściwiemu
użyteczneinajczęściejprzeglądaneprzezinnych,alestrony,którychwłaściciele
postaralisięoichszczególnąpromocję.Internautamożezatemotrzymać
zafałszowanyobraztego,cowartościowe.
DocelówmanipulacjispołeczeństwempoprzezInternetwykorzystywane
takżetzw.chmurydanych[inaczej:chmuraobliczeniowa(ang.cloudcomputing)]
czyliusługa(wramachaplikacjiiCloud”),którejideąjestzdalneudostępnianie
mocyobliczeniowejnażądaniewdowolnejchwili.Rozróżniasięchmury:
1)prywatnewdrażanezwykorzystaniemlokalnej(własnej)infrastrukturyIT,którą
dysponujefirma,2)publicznewdrażaneprzezzewnętrznychoperatorów,którzy
udostępniająwłasnąinfrastrukturęITorazzapewniają,zregułyprzezInternet,
dostępklientomdoprzechowywanychwchmurzedanych,i3)hybrydowe
będącekombinacjątychdwóchkategoriichmur.
32Dochmuryprzenoszone
najczęściejczteryprocesy:komunikacjaelektroniczna,obsługafinansowo-
księgowa,backupisynchronizacjadanych,handelelektroniczny,
33
azatem
szerokagamainformacjioużytkownikukorzystającymztychusług.Wynikato
zfaktu,żeużytkownikaInternetuinteresujeprzedewszystkimszybkidostęp
(zwykorzystaniemurządzeńmobilnych)domożliwości
bezproblemowego
komunikowaniasięiszerokiejbazydanychzgromadzonychwInternecie.Dlatego
teżfirmy,takiejak:Apple,Microsoft,Googledokładająwszelkichstarań,abyto
wichaplikacjewyposażyłsięużytkownik.Wychodzącinternautomnaprzeciwfirmy
tedokonująłączeniaswoichaplikacjinp.zeswoimi”,awięcpreferowanymi
przeglądarkamizainstalowanymiwtabletachilaptopach,wktórychzainstalowane
ichsystemyoperacyjne.Takierozwiązaniezapewniapełnąsynchronizację
pomiędzyurządzeniamiiniepowodujezagrożeniadlainternautów.Jakjednak
dowodzipraktyka,korporacjeoferującetesługiinternetowecorazczęściejpocichu
wycofująmożliwośćzachowaniaprzeznasswoichdanychosobowych.Powoduje
to,żenaszeprywatneinformacjeniejużbezpieczne,abiorącpoduwagę
rozwójcyberprzestępczości,mogąonebyćpozyskaneprzezhakerówlubinne
zainteresowanepodmioty,któremogąjezzyskiemnp.sprzedaćlubinaczej
(np.nieetycznie,przestępczoitp.)wykorzystać.
34
31W.Gogołek,Manipulacjawsieci(rzeczonarzędziach)(w:)B.Siemieniecki(red.):Manipulacja.
Media.Edukacja.Toruń2007,s.346-348
32S.Iskierka,J.Krzemiński,Z.Weżgowiec,Analizamożliwościwykorzystaniachmuryobliczeniowej
wpermanentnejedukacji,„DydaktykaInformatyki.InformatykaWspomagającaCałożycioweUczenie
Się”.2013,nr8
33A.Piecuch,Wirtualnaobecnośćarealnezagrożenia(w:)D.Morańska,op.cit.,s.96-97
34D.Pogue,Przekleństwochmury,„ŚwiatNauki”.2014,nr3(271)