Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
33
skupićsięnaśrodkachinarzędziach,którestanowiąobszarsprzyjający
manipulacjiiułatwiająjejrozprzestrzenianiesię.Internetjestświetnympolemdo
popisudlamanipulatorów,zapewniaimanonimowośćidostępdoszerokiego
gronaodbiorców.Donajprostszychmechanizmówmanipulacjistosowanych
wInterneciezaliczyćmożnaperswazjęsłużącądonakłaniania,przekonywania
orazkłamstwomającenaceluzafałszowanieinformacji.
Wcyberprzestrzenistosujesięróżnetechnikimanipulacji,któreistotnie
wpływająnapodejmowaniedecyzjiprzezużytkownikówsieci,jak:personalizacja,
reklama,dystrybucjainformacji,jakteżkreowaniemarki,anawetplotka.
31Techniki
teprowadządopewnegozakłamania,bowiemszukającywInternecieinformacjina
danytematinternautaodwiedzastronyinternetoweniekonieczniewłaściwiemu
użyteczneinajczęściejprzeglądaneprzezinnych,alestrony,którychwłaściciele
postaralisięoichszczególnąpromocję.Internautamożezatemotrzymać
zafałszowanyobraztego,cowartościowe.
DocelówmanipulacjispołeczeństwempoprzezInternetwykorzystywanesą
takżetzw.„chmurydanych”[inaczej:chmuraobliczeniowa(ang.cloudcomputing)]
czyliusługa(wramachaplikacji„iCloud”),którejideąjestzdalneudostępnianie
mocyobliczeniowejnażądaniewdowolnejchwili.Rozróżniasięchmury:
1)prywatne–wdrażanezwykorzystaniemlokalnej(własnej)infrastrukturyIT,którą
dysponujefirma,2)publiczne–wdrażaneprzezzewnętrznychoperatorów,którzy
udostępniająwłasnąinfrastrukturęITorazzapewniają,zregułyprzezInternet,
dostępklientomdoprzechowywanychwchmurzedanych,i3)hybrydowe–
będącekombinacjątychdwóchkategoriichmur.
32Dochmuryprzenoszonesą
najczęściejczteryprocesy:komunikacjaelektroniczna,obsługafinansowo-
księgowa,backupisynchronizacjadanych,handelelektroniczny,
33
azatem
szerokagamainformacjioużytkownikukorzystającymztychusług.Wynikato
zfaktu,żeużytkownikaInternetuinteresujeprzedewszystkimszybkidostęp
(zwykorzystaniemurządzeńmobilnych)domożliwości
bezproblemowego
komunikowaniasięiszerokiejbazydanychzgromadzonychwInternecie.Dlatego
teżfirmy,takiejak:Apple,Microsoft,Googledokładająwszelkichstarań,abyto
wichaplikacjewyposażyłsięużytkownik.Wychodzącinternautomnaprzeciwfirmy
tedokonują„łączenia”swoichaplikacjinp.ze„swoimi”,awięcpreferowanymi
przeglądarkamizainstalowanymiwtabletachilaptopach,wktórychzainstalowane
sąichsystemyoperacyjne.Takierozwiązaniezapewniapełnąsynchronizację
pomiędzyurządzeniamiiniepowodujezagrożeniadlainternautów.Jakjednak
dowodzipraktyka,korporacjeoferującetesługiinternetowecorazczęściejpocichu
wycofująmożliwośćzachowaniaprzeznasswoichdanychosobowych.Powoduje
to,żenaszeprywatneinformacjeniesąjużbezpieczne,abiorącpoduwagę
rozwójcyberprzestępczości,mogąonebyćpozyskaneprzezhakerówlubinne
zainteresowanepodmioty,któremogąjezzyskiemnp.sprzedaćlubinaczej
(np.nieetycznie,przestępczoitp.)wykorzystać.
34
31W.Gogołek,Manipulacjawsieci(rzeczonarzędziach)(w:)B.Siemieniecki(red.):Manipulacja.
Media.Edukacja.Toruń2007,s.346-348
32S.Iskierka,J.Krzemiński,Z.Weżgowiec,Analizamożliwościwykorzystaniachmuryobliczeniowej
wpermanentnejedukacji,„DydaktykaInformatyki.InformatykaWspomagającaCałożycioweUczenie
Się”.2013,nr8
33A.Piecuch,Wirtualnaobecnośćarealnezagrożenia(w:)D.Morańska,op.cit.,s.96-97
34D.Pogue,Przekleństwochmury,„ŚwiatNauki”.2014,nr3(271)