9:58
28/1/2019

Dzień Ochrony Danych Osobowych (28 stycznia) jest niemal równie ważny jak Dzień Programisty (13 września) albo Dzień Administratora (ostatni piątek lipca). Proponujemy wam uczczenie go poprzez poszerzenie swojej wiedzy o tym jak działa rynek reklamy online i jaka jest jego “ciemna strona”. Pomocny będzie ciekawy raport przygotowany przez Fundację Panoptykon.

Bardzo krótko o historii

Dlaczego Dzień Ochrony Danych Osobowych to akurat 28 stycznia? Właśnie tego dnia w roku 1981 sporządzono konwencję Rady Europy w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. Dokument miał duże znaczenie dla międzynarodowego rozwoju prawa ochrony danych i zauważcie, że w roku 1981 ta koncepcja nie wydawała się tak istotna jak dzisiaj. Przecież nie istniały wtedy problemy ochrony danych takie jak np. przetwarzanie danych w ramach reklamy online.

Reklama online vs “przetwarzanie danych osobowych”

Z okazji tegorocznego dnia ochrony danych Fundacja Panoptykon publikuje raport właśnie na temat śledzenia i profilowania w sieci. Problem jest ciekawy, bo nawet cześć osób świadomych technicznie nie dostrzega w nim zagrożenia dla prywatności czy ochrony danych. Przecież zbieramy tylko pewne dane i łączymy je z “anonimowymi identyfikatorami”. Co to ma do “danych osobowych”, które z założenia mają identyfikować jednostkę?

Problem w tym, że w naszych czasach algorytmy podejmują decyzje wpływające na nasze życie. Aby podjąć decyzję dotyczącą Ciebie (np. tego jaką cenę Ci wyświetlić) maszyna wcale nie musi Cię znać. Wystarczy jej “anonimowy identyfikator”, czyli wiedzą, że Ty jesteś “tym gościem, który był tu, był tam i ma takie oto cechy”. Poza tym z anonimowych identyfikatorów da się wiele o Tobie wywnioskować i to nawet takich rzeczy, których nie chciałbyś nikomu ujawnić, a przecież zostaną one wzięte pod uwagę przez algorytm. W skrajnych przypadkach można zidentyfikować konkretnego człowieka na podstawie danych “anonimizowanych”.

Z powyższych powodów coraz częściej spotykamy się ze zmianą myślenia dotyczącą “anonimowych identyfikatorów”. Coraz częściej mówi się o przetwarzaniu danych osobowych w kontekście choćby reklamy online.

Jak działa RTB?

Wspomniany raport Fundacji Panoptykon nosi tytuł Śledzenie i profilowanie w sieci. Jak z klienta stajesz się towarem. Naszym zdaniem zawiera on rzeczy, których każdy internauta powinien być świadomy. Przykładowo warto wiedzieć jak działa mechanizm RTB przy sprzedawaniu i wyświetlaniu reklam w sieci. Wszystko oczywiście zaczyna się od śledzenia, czyli od zgromadzenia informacji o osobie ukrytej za “anonimowym identyfikatorem”. Co dzieje się dalej i kto w tym uczestniczy?

  • Dostawcy treści internetowych wystawiają na sprzedaż profile swoich użytkowników oraz wyświetlaną im przestrzeń reklamową za pośrednictwem tzw. platform podaży (ang. Supply Side Platforms, SSP).
  • Dane wystawiane przez sprzedawców przestrzeni reklamowej odbierają i analizują tzw. platformy popytu (ang. Demand Side Platforms, DSP). Mają one wyszukiwać użytkowników o określonym profilu.
  • Profile poszukiwanych użytkowników określają tzw. agencje mediowe.
  • Zadaniem giełd reklamowych (ang. ad exchanges) jest optymalnie dopasować reklamę do
    użytkownika, który powinien ją zobaczyć.

I teraz najważniejsze. W momencie łączenia się ze stroną następuje licytacja miejsca reklamowego w czasie rzeczywistym (stąd RTB – real time biding). W ramach tego procesu…

  • …strona ustala profil tego użytkownika, przypisuje mu unikatowy numer lub sprawdza, czy ten użytkownik nie figuruje już w jej bazie. Strona powiadamia serwer reklam.
  • Serwer reklam łączy się z platformą podaży (SSP).
  • Giełda reklam rozsyła unikatowy numer sprofilowanego użytkownika do współpracujących z nią platform popytu (DSP). Ten moment to właśnie bid request. Potencjalni oferenci dowiadują się, że osoba o danym identyfikatorze właśnie czeka na wyświetlenie strony internetowej i że mogą dołączyć do niej swoją reklamę.
  • Platformy popytu sprawdzają, czy użytkownik o tym identyfikatorze znajduje się w ich bazie, oraz poprzez platformy DMP zaciągają dodatkowe dane na temat wystawionego profilu. Oferent, który zaproponował najwyższą stawkę, wygrywa prawo do wyświetlenia reklamy.

Cały ten proces trwa ułamek sekundy. Fundacja panoptykon podsumowała go taką oto infografiką.

Infografika Fundacji Panotpykon. Koniecznie kliknijcie by powiększyć.

W tym modelu identyfikator użytkownika i podstawowe informacje o nim trafiają do setek pośredników. Licytacja odbywa się zazwyczaj nie na jednej, ale na kilku giełdach reklam jednocześnie, przy czym na każdej z nich o zdobycie “impresji” walczą w imieniu reklamodawców dziesiątki platform. Wszystkie mają dostęp do profilu użytkownika.

Użytkownicy to wiedzą i się zgodzili?

Nadal część osób powie, że cały ten mechanizm jest nieinwazyjny bo przecież wszyscy internauci wiedzieli jak to działa i wszyscy się zgodzili (:->). My nie jesteśmy tego całkiem pewni. Wiemy raczej, że różni ludzie klikali na stronach w przyciski w rodzaju “Przejdź dalej”, dzięki czemu pozwolili się śledzić. Ci, którzy nie zgodzili się na śledzenie, też nie mają pewności czy ich wybór był respektowany. Owszem, można jeszcze korzysta z dodatkowych wtyczek blokujących śledzenie, ale czy “zwykły użytkownik” z nich skorzysta?

W raporcie Panoptykonu możecie też poczytać o tym co składa się na profil oznaczony anonimowym identyfikatorem. Taki profil ma trzy warstwy: twarde dane osobowe (np. wydobyte w trakcie podpisywania umowy), wyniki analizy behawioralnej oraz dane wynikające z analiz statystycznych. To niestety oznacza, że z Twoim profilem mogą być połączone dane o zdrowiu, poglądach religijnych bądź seksualności. Niby to tylko dane “wywnioskowane”, ale mogą decydować o tym jakie reklamy zobaczysz, albo czy będziesz mógł kupić ubezpieczenie na życie online.

Odchodząc na chwilę od raportu chcemy dodać, że anonimowy identyfikator nie gwarantuje realnej anonimowości. Dziennikarze niemieckiej telewizji Norddeutscher Rundfunk (NDR) zdobyli niegdyś próbkę “zanonimizowanych” danych z zamiarem zidentyfikowania konkretnych ludzi, którzy się za nimi kryli. Sama analiza historii przeglądania doprowadziła dziennikarzy np. do informacji o prowadzonych śledztwach albo firmach, a to z kolei pozwoliło namierzyć konkretne osoby. Nawiasem mówiąc próbka danych została zdobyta poprzez utworzenie fasadowego przedsiębiorstwa.

Ciemna strona śledzenia

Wróćmy do raportu. Czy nie mamy do czynienia tylko z teoretyzowaniem w wykonaniu obrońców prywatności?

Niestety skutkiem śledzenia może być np. dyskryminacja cenowa, a zatem w związku ze swoim profilem możesz dostać oferty o cenach wyższych niż dostają inni. Inne “ciemne” działania mogą obejmować manipulowanie emocjami, manipulacje wyborcze (tu warto przypomnieć Cambridge Analytica) albo krzywdzącą ocenę ryzyka przy braniu kredytu (nawiasem mówiąc tzw. scoring jest totalnie nieprzejrzysty i jest to osobny, bardzo szeroki problem). Nie chcemy jednak rozwijać tematu zanadto. Szczerze polecamy raport Fundacji Panoptykon oraz wpis na stronie Fundacji o tym, że wystąpiła ona do Prezesa Urzędu Ochrony Danych Osobowych ze skargami przeciwko IAB i Google.

Świadomość jest kluczowa

Podkreślamy, że nie jesteśmy przeciwnikami reklamy online, personalizacji, Big Data czy konkretnych technologii. Uważamy natomiast, że bardzo istotne jest świadome korzystanie z technologii, które nas otaczają. W tym właśnie kontekście polecamy wam raport i nie tylko. Przeczytajcie także nasz wywiad z przedstawicielem firmy Selectivv, która profiluje ludzi o aplikacjach. Polecamy też tekst o tym jak działa Conversion Labs. Nie chcemy szerzyć strachu, ale wiedzę i temu celowi powinien służyć Dzień Ochrony Danych Osobowych.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

35 komentarzy

Dodaj komentarz
  1. Mam prośbę – przy okazji afery z gamemine Orange wspomniał coś o używaniu “http enrichment”. Możecie napisać nieco więcej jak to wygląda w Polsce / UE ?…

    Załóżmy że np. korzystam z trybu prywatnego przeglądarki – czy dodatki operatora mogą posłużyć do jednoznacznej identyfikacji (np. “to znów użytkownik 0239847, podajmy mu odpowiednie reklamy”)?…

  2. Dokładnie chodziło o “http header enrichment” – https://niezalezna.pl/250583-po-naszej-interwencji-znany-operator-sie-tlumaczy-chodzi-o-naliczanie-oplat-za-gamemine

  3. czyli po naszemu, kupię na allegro “mydełko” = mam 1500 reklam mydełka, choć go już nie potrzebuje… reklama on-line po PL…

    • Mydełko to nic, pewnie za miesiąc będziesz go potrzebował znowu. Ale kupujesz pralkę i potem masz reklamy pralek. Czy naprawdę nikt nie potrafi ogarnąć tematu zakupu dużych/rzadkich produktów?

  4. Nie wiem jak to się dzieje, ale zawsze jak przeglądam jakiś produkt to potem wszystkie reklamy są wszędzie takiego produktu lub pokrewnego. Mam zablokowane w wyszukiwarce śledzenie, czyszczę pamięć co jakiś czas a reklamy i tak jakoś się dopasowują.

    • Jak nie wiesz jak to się dzieje to To jest remarketing. I to dobrze ustawiony – przeglądałeś, nie kupiłeś = widzisz. Po kupieniu może zniknąć.
      Wystarczy się zalogować do gmaila…

  5. W moich serwisach śledzenie przez Google mam wyłączone

    • Masz jakieś fajne serwisy?

  6. “Owszem, można jeszcze korzysta z dodatkowych wtyczek blokujących śledzenie, ale czy “zwykły użytkownik” z nich skorzysta?”

    Czy uMatrix i Ghostery to są te wtyczki, które skutecznie zapewniają blokowanie śledzenia niezwykłego użytkownika? Czy powinno być coś jeszcze? Coś innego?
    Nie chcę być towarem.

  7. Ja tylko wyszedłem na ulicę, nie zezwalałem by ktokolwiek na mnie patrzył ;)

    • Jest taka różnica, że na ulicy nikt nie notuje, które witryny sklepów oglądasz, które spódniczki czy długie nogi. Wyjątek, gdy idziesz z własną żoną lub dziewczyną – wtedy wszystko zostanie zapamiętane i w odpowiedniej chwili wykorzystane.

  8. Zgadzam się z przysłowiami, że nie ma darmowych obiadów i że jeśli internauta nie płaci, to sam jest towarem, ale nie zgadzam się z poglądem, że inwigilacja jest warunkiem koniecznym do zarabiania pieniędzy w Internecie. Telewizja (komercyjne kanały) przez dziesiątki lat była potęgą, a przecież była darmowa i nie śledziła nas.

    Tu mogę się mylić, ale wydaje mi się, że inwigilacja jest potrzebna przede wszystkim sieciom reklam, natomiast reklama natywna mogłaby się obyć bez inwigilacji. Inwigilacja jest potrzebna do większych zysków, a nie do zarabiania.

    Najgorsze, że coraz więcej urządzeń nas śledzi. Już nie tylko komputer, ale także telefon, telewizor, dekoder TV, konsola do gier, a przed nami jeszcze tak zwany Internet Rzeczy (IoT).

    Ogólnie nie mam nic przeciwko inwigilacji w celach reklamowych, wręcz nawet nie lubię zaglądać darowanemu koniowi w zęby, ale wiąże się z tym kilka potencjalnych zagrożeń.

    • Baran zapłaci i dalej będzie się go strzyc, taka jest prawda. Jeżeli po opłaceniu zniknąłby reklamowy spyware, ciasteczka odczytywane później przez cholera wie kogo, JS profilujący po liście czcionek czy PNGi 1x1pix z domen na Niule i ciągła analiza logów serwera, to płacenie miałoby sens. Teraz jest sztucznym podwyższaniem wymagań.

  9. Hej. Nie wiem czy poprzednie wpisy pożarły się z noscriptem, czy też zostały w moderacji – wysyłam po raz drugi, jak to źle, to przepraszam wielce :)

    W każdym razie cytując rzecznika Orange (artykuł w niezalezna.pl, https://niezalezna.pl/250583-po-naszej-interwencji-znany-operator-sie-tlumaczy-chodzi-o-naliczanie-oplat-za-gamemine )

    “Jeśli chodzi o odczytywanie numeru telefonu jest to powszechnie stosowana metoda tzw. header enrichment. Polega ona na zaczytaniu numeru telefonu z nagłówka strony. Na takiej zasadzie działa 99% aplikacji mobilnych i serwisów internetowych”

    Teraz pytanie: Czy oznacza to, że przeglądając stronę w trybie prywatnym z przeglądarki mobilnej (albo używając Internetu mobilnego) mogę być i tak – z pomocą mojego operatora – jednoznacznie zidentyfikowany? Dla przykładu wchodzę na stronę X, ta strona nadaje mi jakiś identyfikator, powiązuje z ID otrzymanym od operatora. Następnie – kiedy wchodzę po raz kolejny – ta sama strona wie, uż to użytkownik o ID 023941798341, mimo użycia trybu prywatnego – i innego IP?…

    • Tryb prywatny przeglądarki służy tylko prywatności lokalnej, natomiast Twój dostawa internetu nadal wie, na jakie strony wchodzisz. Te strony też wiedzą, że na nie wchodzisz.

      Nie wiem tylko, jak sprawa ma się z plikami cookies.

    • To, że dostawca Internetu wie na jakie strony wchodzę, jest mi znane. Chodzi mi o to, czy mój dostawca przekazuje mój identyfikator odwiedzanym przeze mnie stronom…

    • Łukasz, jeśli Twój dostawca Internetu to operator mobilny, który prowadzi HTTP Header Enrichment, to tak. Natomiast jeśli łączysz się przez HTTPS, to nie ma jak tego zrobić, więc nie.
      Badanie na ten temat: http://www1.icsi.berkeley.edu/~narseo/papers/hotm42-vallinarodriguez.pdf

  10. Czy moglibyście stworzyć jakiś poradnik jak minimalizować możliwość szczepigowania profilowania? To nie ma być poradnik dla tych którym jest wszystko jedno i lubią widzieć spersonalizowane reklamy.
    To raczej dla tych którzy nie chcą być śledzeni.
    Czy poza adblockami są jakieś narzędzia/pluginy np. do przeglądarki pozwalające na generowanie nowych identyfikatorów? Czy może inne mniej lub bardziej skuteczne narzędzia? Pi-hole pomaga ale nie elimiunuje wszystkich problemów, np. zupełnie nie radzi sobie jak reklama jest serwowana z domeny głównej, np. youtube. Reklamy na youtube przechchodzą bez problemów.

    • Z chęcią odpowiem ci na pytanie.
      Najpierw podstawy.
      Nie korzystaj z Windowsa, przerzuć się na Linuxa.
      Przede wszystkim, zacznij korzystać z VPN. Wtedy twój ISP będzie miał ograniczone możliwości śledzenia.
      Nie korzystaj z żadnych usług Google’a. Zmień maile na skupione na ochronie danych użytkownika (płatne – KolabNow, darmowe – Tutanota). Korzystaj z wyszukiwarek DuckDuckGo lub Startpage. W Firefox zainstaluj uMatrix albo noscript i blokuj pluginy.
      Teraz zaczyna się zabawa.
      Poczytaj o tzw. “hardeningu” przeglądarki. Generalnie chodzi o takie opcje:
      https://www.deepdotweb.com/security-tutorials/securing-firefox/
      Poradnik trochę stary, ale wciąż przydatny. No i potem wiesz czego szukać dalej.
      Poczytaj o praktykach typu canvas defending itp.
      Jeżeli pójdziesz stronę wcześniej w linku, który podałem, znajdziesz całą masę ciekawych artykułów.
      Jeżeli korzystasz z telefonu z Androidem, to zablokuj wszystkie procesy Google’a, odbierz wszystkie pozwolenia itp. Myślę, że dużo to nie da i dla dobrej pewności najlepiej przerzucić się na tzw. “dumb phone’a” czyli starego dobrego cell phone’a. Są całkiem tanie i obsługują w miarę nowe technologie (LTE).

      Przeczytałem raz fajny cytat – jeżeli chcesz być bezpieczny, stosuj te same techniki co terroryści lub pedofile. Brzmi radykalnie, ale po prostu te techniki działają.
      Wymaga to trochę wysiłku, ale moim zdaniem – warto.

      Generalnie otwórz oczy i przestań ufać jakimkolwiek korporacjom, od których jesteś zależny. Jeżeli twierdzą, że cię nie śledzą, to i tak nie masz jak tego sprawdzić.

  11. Czekam na update w związku z Asystentem Google :)

  12. Bardzo dobry merytorycznie artykuł :) Widać troskę o powrót do “starego dobrego ” niebezpiecznikowego poziomu. Po sezonowym wysypie hmm… ogólnopolitycznego trollowiska w niektórych poprzednich materiałach – fajnie jest móc skupić się (znowu) na najbardziej interesującej nas kwestii – rzeczywistości i technologii (nawet tej odległej od cyferek) .
    (-10 do like’a i +90 do respektu :P )

    Ad meritum – @niebezpiecznik – fajnie że odnieśliście się do scoringu przy weryfikowaniu klientów (choć zdawkowo ale fakt że to naprawdę materiał na osobny, duży temat) – niemniej dobrze że zostało to zaznaczone, może komuś, gdzieś jakąś lampkę zapali… Tak samo odniesienia przy profilowaniu – także i do poglądów politycznych czy religijnych oraz seksualności – to są (powinny być) sfery zakazane, nigdy nie obejmowane takimi praktykami jak profilowanie (ba, nawet konstyucje i prawo unijne tak stanowią…ha!) Ale jak wiemy albo przynajmniej widzimy – nic z tego nie jest przestrzegane w praktyce. Biznes (takze religijny) to jednak biznes a gra na silnych emocjach (strach to tez emocja i da się ją sprzedać/kupić ) jest niesamowicie zyskowna przecież !

    jak słusznie zauważył @Daniel – 1) nie ma darmowych obiadów (a przynajmniej nie leżą przy głównej ulicy) no i 2) coraz więcej rzeczy nas szpieguje . Tutaj mała uwaga – fakt, o ile zdecydowaliśmy się (a dlaczego by nie ?!) na używanie produktów najnowszej technologii… Mnie np. mój starszy wielkoekranowy telewizor kineskopowy (sam z siebie) nie szpieguje i szpiegował raczej nie będzie … :)
    (of cors – vide pamiętny materiał na @niebezpieczniku o odczytywniu danych z analizy częstotliwościowo akustycznej “i danych pokrewnych” itp :) ale to wymaga jednak aktywnego rozpracowania, nie sadzicie ? )
    Tak samo jest zuzywaniem wielu nowych nowinkowych urządzeń – pewna częśc z nich da się stosunkowo łatwo… ztunningować np. lekkie uszkodzenie modułu do wifi (czy innego podobnego) potrafi unieszkodliwić niepotrzebne mnie akurat funkcjonalności, ale potrzebne komuś innemu… Oczywiście trzeba to zrobic tak, żeby potem “przyjęli na gwaracji”, ale od czego wynalazczość :) Może dobrze by było co jakiś czas i o tym jakiś niewielki artykulik puscić ,co ?;)
    Ale istotna – jest oczywiście znajomośc sprzętu i wiedza – a tę można czerpać także właśnie z @niebezpiecznika i to jest bezcenne :)

    Do dziś przed oczami mi staje – u znajomego elektronika obłożony aluminiową folią zestaw antenowy w jego routerze-wifi (w czasach dominacji przaśnego WEPa) który skutecznie wycinał mu akurat tyle mocy sygnału – żeby odcinać wszystkich okolicznych “amatorów kwasnych jabłek” :) :P

    Podsumowając – Problem Coraz Większej Ilości Rzeczy Szpiegujących Dokoła Mnie – po częsci da sie kontrolować 1) mądrze i świadomie dobierając sprzęt do własnych potrzeb i 2) posiadając (im większą tym lepiej) wiedzę na jego temat oraz decydując się na pewne “tunningi” kosztem moze i nawet niektórych udogodnień . coś za coś – ali nie prawda że jesteśmy tacy całkowicie bezbronni i skazani na porażkę !

    Natomiast problem IoT – jest faktyczny i – przy użyciu naturalnego owczego pędu 90% społeczeństwa do kupowania naj-naj-nowości – może rzecyz wiście urosnąć do rangi ‘plagi globalnej’ (zwłaszcza jeśli przy słabym poziomie bezpieczeństwa oferowanym przez producentów i naturalnej “oszczędności” kupującego będą się mnożyć rozmaite ataki sprzetowe róznych “wesołków” – ale może to i dobrze jak się pewna częśc społeczeństwa która na to stac sparzy – im wcześniej tym mniej bólu bedzie potem :P ) W kazdym razie ataków pokroju stuxnet’u raczej bym się nie spodziewał :) więc don’t panic (just buy a new fridge dude)

    Pozdrawiam

    • Mam obawę, że może nie być ucieczki od IoT. Kineskopowy telewizor nie odbiera przecież cyfrowych kanałów. Trzeba do niego podłączyć jakiś dekoder. Dekoder DVB-T wydaje się być bezpieczny, ale kto wie? Może gromadzi on historię przeglądanych pilików z USB? A z kolei dekodery płatnej telewizji nie tylko mogą, ale wręcz muszą być podłączone do internetu, bo internetem mogą iść aktualizacje listy kanałów i dodatkowe usługi.

      Z kolei współczesny telewizor bez internetu może dla niektórych mieć niewielki sens, bo niektórzy na takich telewizorach częściej oglądają YouTub’e i Netflixa niż telewizję.

      Natomiast nie bardzo wiem, po co np. zmywarkę podłączać do internetu.

    • @Daniel – no nie do końca tak jest :) Bo oczywiście analogowy telewizor nie odbiera sam cyfrowych programów ale zwykłe DVB-T czy nawet dekoder satelitarny (np Nki) już nie :)
      Idąc dalej – jeśli ktoś będzie chciał oglądać na “naprawdę dużym ekranie” Netflixa czy YT – to , znowu odrobina inwencji – ale nic nie szkodzi żeby podpiąć go (go = głupi , nic nie rozumiejący, wyświetlacz ) przez komputer jako osobne wyjście , lub też poświęcic sobie tych ca. ~500 zł i kupić osobny, poleasingowy – i zrobić z niego profesjonalną stację do transmitowania całości multimediów na duży ekran (i wtedy nie tylko będziesz mieć możliwości wyświetlania tego co leci w Necie , możesz także spokojnie popodpinać tam wszelakie inne sygnały i zbiorczo tym ładnie zarządzać). A jeszcze – dodatkowo masz jako bonus np. kieszeń z zewn USB3.0/ExtSata więc każdy dysk przyniesiony przez Kolegę też podejdzie … Oczywiście na linuxie. Cos za co musiałbyś słono dopłacić w rozwiązaniach typu “go & buy” :)

      Krok dalej (trochę umiejętności eletroniczno-sprzętowych +max kilkadziesiąt zl za sprzęt/płytkę/elementy i mamy pilota do takiego “multi-box’a” . Czegoż chcieć więcej ?
      Może jeszcze małego arduino – do obsługi i zarządzania systemem elektroprzełączników i tym samym pilotem możesz nie ruszając się z fotela zaparzyć kawę w ekspresie, podgrzać lazanię w mikrofali, ba , podnieść sobie temperaturę w chłodne wieczory kiedy oglądasz “Gniew oceanu” czy wyświetlić – przy użyciu kilku kodeków (open-source’owch rzecz jasna) oraz technologii PiP (picture in picture) np. facjatę stojącego przed drzwiami i dzwoniącego właśnie dostawcy pizzy ….

      Bajeczka? Ależ skąd – te wszystkie elementy są już od dawna znane – i osobno , ale użytkowane , np w rozmaitych pudełkach z linux-embeded w środku służących np. do monitoringu czy sterowaniu różnymi procesami przemysłowymi. Pracowałem kiedyś, całe lata temu (krótko) dla firmy która żąglowała w niesamowity wówczas sposób rozmaitymi strumieniami video, audio itp (zupełnie ignorując jakby różnice w ich wejściowych parametrach) na skalę setek jak nie więcej wejść w czasie rzeczywistym (!) i potrafiła jeszcze to wszystko ładnie oprogramować, zgrabnie ‘obinterfejsić’ i podać elegancko na tacy obsługującemu operatorowi … Oni to dopiero potrafili zrobić prawdziwy multiroom ! :P
      Oczywiście wszystko było na open-sourc’ie..

      Odnoszę wrażenie że to, co teraz mamy w sprzedaży (albo zaczynamy mieć) to nic innego jak seryjnie opakowane i otagowane metką tego czy innego koncernu – rozwiązania które stosowali różni amatorzy i drobni “dłubacze” już od lat 90 . Sterowanie urządzeniami takimi jak np. czajnik bezprzewodowy – poprzez zmianę napięcia na jednym pinie portu LPT (bo najłatwiej) robiło się na studiach , dla fun’u wprawdzie , ale zawsze :)

      Nie obawiam się samej idei podpinania urządzeń do sieci (lokalnej rzecz jasna) ani też skomplikowanego & wymyslnego sterowania nimi czy agregowania tych funkcji, obawiam się jednak już:
      1) bezmyslnego i potencjalnie niebezpiecznego wdrożenia tej technologii
      2) hurraoptymistyczneog podejścia do niezawodności – skutkiem czego tak jak teraz w smarfonie , tka i nie zadługo – skupimi wszystkie funkcje sterujące urzadzeniami aktywnymi (prądem ,wodą, ogrzewaniem, wentylacja, kontrola dostępu ii) w jednym urzadzeniu – “bo przeciez jest na gwarancji door-to-door”, zupełnie nie zastanawiając się co będzie gdyby ono zawiodło ?
      3) tego że niedługo bez wstępnego połaczenia z internetem – “nic nie zadziała” i nic nie bedziesz w stanie uruchomić, nawet otworyzć sobie lodówki czy okna… To bedzie działac znakomicie – do czasu aż właśnei internetu zabraknie (choćby na pół dnia)

      Paranoja ? Katastrofizm ? Być może, jednak dla mnie – po prostu rozwaga i szacunek ryzyka. Zresztą polecam lekture powieści (oraz opowiadań) klasyka polskiego SF (ale takiego bardzo Sci) Stanisława Lema – on bardzo dobrze odmalowuje granice zaufania jakie człowiek obdarza super inteligentne autonomiczne ale jednak maszyny … Warto się zacyztac i kilka wieczorów poświęcić . :)

  13. mi to osobiście nie przeszkadza, nawet jeśli reklamy nie są bardzo tearione, na pewno są lepiej niż wcale bez dostosowania. dzięki tym samym systemom mamy np. dobrze dobrane filmy na yt. a gdy chcę być anonimowy używam incognito/tor ;)

  14. Czy moglibyscie DOKLADNIE opisac jak przebiega taki bidding aukcyjny gdy uzytkownik ma adblocka?

    • Adblock to oprogramowanie, które po prostu nie pokazuje reklam. Aukcje odbywają się normalnie, ale Ty po prostu nie widzisz ich efektu. Dokładny przebieg opisujemy w rozdziale II naszego raportu: panoptykon.org/raport-reklama

      Pozdrawiam
      Karolina Iwańska, Fundacja Panoptykon

  15. To nie działa. Kupiłem felgi, przez pół roku miałem reklamy felg których już nie potrzebowałem. Poklikałem trochę po sklepach z bielizną – teraz mam reklamy ze stringami. Nie zamierzam kupować stringów, ale lepiej się na to patrzy niż na felgi.

    • Czasami wystarczy wyczyścić ciasteczka i dadzą ci spokój.;p

  16. Bajki opowiadacie. Zapisałem się na forach o bezpiecznej jezdzie, oglądałem filmiki na YT w tym temacie, itp. i żadnej zniżki w ofercie na OC AC. Każdy kij ma dwa końce

    • Bo – surprise – to działa tylko w drugą stronę, tj. możesz zapłacić więcej, a nie mniej ;)

    • Nikogo nie interesuje czy bezpiecznie prowadzisz przy wycenie twojego OC tylko rozmiar twojego portfela i ile można z ciebie wycisnąć :)

  17. Privacy Badger i cały misterny plan w piiiiii…ach.
    http://i63.tinypic.com/158baqb.png

  18. Ciemna strona śledzenia
    Przeczytałem: Ciemna strona śledzia. Idę się leczyć :(

  19. Bardzo przydatne przedstawienie i opisanie raportu. Czekam na więcej takich wpisów!

  20. Zastanawia mnie jedna rzecz dotycząca przetwarzanania danych osobowych, może ktoś wie
    Załóżmy że gdzieś mój pracownik w czasie prywatnym w sprawie prywatnej od osoby fizycznej otrzymał prywatna wizytówkę (imię, nazwisko, adres, tel) i zostawił ją w firmie na swoim biurku lub np prywatnie sobie coś sprzedał otrzymał dane odbiorcy takie jak powyżej i nadał paczkę zostawiając potwierdzenie nadania również na biurku. W obu przypadkach jak rozumiem ma prawo na ich przetwarzanie, jednak co w przypadku kontroli kto jest za to odpowiedzialny, czy ja jako właściciel firmy mogę dostać karę ? Jakie są interpretacje takich sytuacji ?

Odpowiadasz na komentarz Arek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: