"Zmyl trop"

Identyfikator Librowy: 164395

Spis treści

Słowo wstępne. Jeszcze możemy odzyskać kontrolę (Katarzyna Szymielewicz) 6

Podziękowania 20

Wprowadzenie 24

Część I Terminologia zaciemniania 32

1. Podstawowe przypadki 36

1.1 Zasłona: jak pokonać wojskowy radar 36

1.2 Bot w Twitterze: zapełnianie kanału szumem 38

1.3 CacheCloak: usługi lokalizacyjne bez śledzenia lokalizacji 45

1.4 TrackMeNot: wymieszanie autentycznych i fikcyjnych wyszukań 47

1.5 Przesyłanie informacji na strony z przeciekami: zakopywanie ważnych plików 50

1.6 Fałszywe telle: tworzenie wzorów w celu oszukania wyszkolonego obserwatora 52

1.7 Tożsamość grupowa: wiele osób pod tym samym nazwiskiem 53

1.8 Identyczność: wiele osób w identycznym stroju 54

1.9 Nadprodukcja dokumentacji: utrudnianie analizy 57

1.10 Przetasowywanie kart SIM: wprowadzenie elementu niepewności do namierzania celów za pomocą danych mobilnych 58

1.11 Przekierowania przez Tor: żądania w imieniu innych, które pozwalają na ukrycie własnej aktywności 61

1.12 Taśmy z bełkotem: chowanie mowy w mowie 64

1.13 Operacja Vula: zaciemnianie w walce z apartheidem 65

2. Inne przykłady 74

2.1 Pająki: zaciemniające zwierzęta 74

2.2 Fikcyjne zamówienia: zaciemnianie w walce z konkurencją w biznesie 75

2.3 Fikcyjne stanowiska radarowe: francuska wojna z antyradarami 76

2.4 AdNauseam: klikanie we wszystkie reklamy 78

2.5 Quote stuffing: zaburzanie strategii algorytmów giełdowych 79

2.6 Wymiana kart lojalnościowych w celu zaburzenia analizy zachowań konsumenckich 81

2.7 BitTorrent Hydra: fałszywe żądania w celu utrudnienia gromadzenia adresów 84

2.8 Celowo nieprecyzyjny język: zaciemniający styl 86

2.9 Zaciemnianie anonimowego tekstu: zapobieganie analizie stylometrycznej 87

2.10 Zaciemnianie kodu: zbijanie z tropu ludzi, ale nie maszyn 92

2.11 Indywidualna dezinformacja: strategie jednostkowego znikania 95

2.12 Patent Apple’a na „usługę klonowania”: zanieczyszczyć profilowanie elektroniczne 97

2.13 Vortex: zaciemnianie ciasteczek jako gra i rynek 100

2.14 „Bayesowska powódź” i uczynienie internetowej tożsamości „niesprzedawalną” 103

2.15 FaceCloak: ukrywać proces ukrywania 105

2.16 Zaciemnione farmy lajków: ukrywanie oznak manipulacji 106

2.17 Inwigilacja URME: „protezy tożsamości” jako wyraz protestu 107

2.18 Produkowanie sprzecznych dowodów: gmatwanie śledztwa 108

Część II Zrozumieć zaciemnianie 110

3. Dlaczego zaciemnianie jest konieczne? 114

3.1 Zaciemnianie pokrótce 114

3.2 Zrozumienie asymetrii informacyjnej: wiedza i władza 122

3.3 Iluzja życia poza systemem 133

3.4 Narzędzia walki słabych: w czym może pomóc zaciemnianie? 137

3.5 Jak odróżnić zaciemnianie od mocnych systemów ochrony prywatności? 144

3.5.1 A może to na prywatnych firmach powinien spoczywać obowiązek stosowania praktyk najkorzystniejszych dla ich klientów? 147

3.5.2 A może powinniśmy oczekiwać od władz, że uchwalą lepsze przepisy i wymuszą ich stosowanie? 150

3.5.3 A może sytuację naprawią bardziej zaawansowane technologie? 152

4. Czy zaciemnianie jest usprawiedliwione? 156

4.1 Etyka zaciemniania 158

4.1.1 Nieuczciwość 158

4.1.2 Marnotrawstwo 160

4.1.3 Życie na cudzy koszt 164

4.1.4 Zanieczyszczanie danych, działalność wywrotowa i niszczenie systemu 169

4.2 Od etyki do polityki 172

4.2.1 Cele i środki 172

4.2.2 Sprawiedliwość i uczciwość 181

4.2.3 Sprawiedliwość informacyjna oraz asymetrie władzy i wiedzy 189

4.2.4 Dla dobra innych 194

4.2.5 Ryzyko i dane 197

4.2.6 Podsumowanie 198

5. Czy zaciemnianie będzie skuteczne? 200

5.1 Zaciemnianie dotyczy celów 202

5.2 Chciałbym wykorzystać zaciemnianie do 207

5.2.1 ...gry na zwłokę 209

5.2.2 ...uzyskania osłony 210

5.2.3 ...odmowy ponoszenia odpowiedzialności 211

5.2.4 ...uniknięcia zdemaskowania 211

5.2.5 ...zaburzania profilowania 212

5.2.6 ...wyrażania protestu 213

5.3 Czy moje zaciemnianie jest projektem… 214

5.3.1 ...indywidualnym czy kolektywnym? 214

5.3.2 ...jawnym czy niejawnym? 216

5.3.3 ...jednostkowym czy ogólnym? 218

5.3.4 ...krótko- czy długoterminowym? 221

Epilog 226

Bibliografia 230