Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/damian-kwiek/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 17 Apr 2020 11:16:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Dlaczego ransomware działa https://crn.sarota.dev/wywiady-i-felietony/dlaczego-ransomware-dziala/ https://crn.sarota.dev/wywiady-i-felietony/dlaczego-ransomware-dziala/#respond Fri, 17 Apr 2020 11:16:00 +0000 https://crn.pl/default/dlaczego-ransomware-dziala/ Na cyberprzestępczym rynku pojawił się nowy wirus typu ransomware. Nazywa się Ekans (lub Snake) i specjalizuje się w atakowaniu systemów przemysłowych. Specjaliści mówią, że jest najgroźniejszy z dotychczas znanych. Właściwie już teraz można się zastanawiać, czy zarobi dla swoich autorów więcej czy mniej milionów dolarów niż poprzednicy, tacy jak Gpcode, CryptoLocker albo Petya. Jednak mnie ciekawi, jak to się stało, że blokowanie komputerów i szyfrowanie plików z żądaniem okupu w ogóle jest skuteczne.

Artykuł Dlaczego ransomware działa pochodzi z serwisu CRN.

]]>
Ekans został zarejestrowany jeszcze w grudniu – poinformowali o nim eksperci z firm Dragos i SentinelOne. Wirus ten trafia do miejsc, które są obsługiwane przez źle skonfigurowany protokół RDP, web injection, exploitów i e-maili. W systemach przemysłowych korzystających z Windows potrafi zakończyć procesy związane z produkcją (SCADA) i zdalnym zarządzaniem, a przede wszystkim szyfruje pliki – jak twierdzą twórcy malware’u – z użyciem algorytmów poziomu wojskowego (AES-256, RSA-2048). Użytkownik lub administrator widzi na liście nazwy zbiorów danych z rozszerzeniami, które mają pięć dodatkowych znaków, m.in. wielkich liter.

Na razie pewne jest, że Ekans zdążył uderzyć w systemy firm paliwowych.Miejmy nadzieję, że nowy ransomware nie przebije sławą wirusa Petya, który ujawnił się na wielką skalę w 2017 r. Uderzał głównie w firmy działające na Ukrainie i w Rosji, niemniej dotknął też przedsiębiorstw z Niemiec, Wielkiej Brytanii, Francji, Włoch i Polski. Trudno na razie powiedzieć, czy Ekans zbliży się rozpoznawalnością i skutecznością do CryptoLockera i Petyi, ale specjaliści, którzy go wykryli, przekonują, że jest najgroźniejszym ransomware’em, jaki dotychczas napisano. Jak wspominałem, nie tylko szyfruje dane, lecz także zatrzymuje procesy w systemach przemysłowych.

A tak naprawdę ransomware pojawił się dużo wcześniej. Pierwsze przypadki historia informatyki odnotowuje na przełomie lat 80. i 90. Najpierw komputerom dokuczał program AIDS/PC Cyborg, później bardziej zaawansowane Gpcode i Troj.Ransom.A. Pamiętam, że kiedy usłyszałem o takich metodach wymuszeń, nieco naiwnie zakładałem, że nie mogą działać. Myślałem sobie, że gdyby ktoś zaszyfrował dane w moim komputerze, to nawet gdybym nie zrobił kopii zapasowej i nawet gdybym miał w urządzeniu ważne pliki, których utrata byłaby w jakikolwiek sposób kłopotliwa, to przecież nie mam żadnej gwarancji, że po zapłaceniu okupu przestępca odszyfruje mój dysk (prześle narzędzie lub klucz). Nie ma też żadnej pewności, że nawet po wpłaceniu pieniędzy i odszyfrowaniu nie padnę ofiarą tego samego ataku ponownie. Plus jeszcze poczucie, że uleganie szantażowi jest złem samym w sobie i nakręca przestępczy proceder. Teoretycznie, gdyby nikt nie płacił szantażystom, nie byłoby szantażystów, a w ogóle to nie negocjuje się z terrorystami… A jednak w praktyce negocjuje się i płaci – tak w przypadku terrorystów, jak w przypadku cyberprzestępców.

Tym, czego jeszcze nie wziąłem pod uwagę, jest obiekt ataku. Zwykły użytkownik ryzykuje, że straci dane istotne dla niego z przyczyn sentymentalnych, a ponadto trochę przydatnych dokumentów lub coś zawodowego gromadzonego w prywatnym urządzeniu. W każdym razie najpewniej strata będzie możliwa do zaakceptowania. Z kolei w korporacji atak może oznaczać ogromne straty, ryzyko wizerunkowe, relacyjne, wstrzymanie produkcji, a nawet –w skrajnych przypadkach – upadek firmy. I wtedy zasada o nienegocjowaniu z terrorystami trafia w tryby biznesowej Realpolitik. Dlatego właśnie CryptoLocker zarobił dla swoich twórców 27 mln dol. (szacunki ZDNet), a grupa wirusów ransomware, bazujących na wyłudzaniu opłat w kryptowalutach, generuje rocznie przychód przekraczający miliard dolarów (według specjalistów Bitdefendera).

A skoro mowa o przychodzie, autorzy Ekansa piszą do ofiar: „Jeśli jesteś zainteresowany zakupem narzędzia odszyfrowującego, prosimy o kontakt.”.. – tu pada adres e-mailowy czegoś na kształt biura obsługi klienta. A zatem to nie wirus, tylko zwyczajny cyfrowy produkt?

Artykuł Dlaczego ransomware działa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/dlaczego-ransomware-dziala/feed/ 0
Od brzegu do brzegu https://crn.sarota.dev/wywiady-i-felietony/od-brzegu-do-brzegu/ https://crn.sarota.dev/wywiady-i-felietony/od-brzegu-do-brzegu/#respond Wed, 11 Mar 2020 08:05:00 +0000 https://crn.pl/default/od-brzegu-do-brzegu/ Zaciekawiło mnie, kiedy bodaj kilka miesięcy temu znajomy analityk IT zaczął opowiadać, że wyraźnie rośnie zainteresowanie edge computingiem. A przecież do niedawna wszystko wydawało się iść w stronę chmury. Czy rzeczywiście mamy do czynienia ze zmianą trendu?

Artykuł Od brzegu do brzegu pochodzi z serwisu CRN.

]]>
Około dekady temu wizja wykonywania działań na odległych serwerach połączona z rezygnacją z instalowania programów na lokalnym urządzeniu mogła wydawać się przesadzoną i przekombinowaną. Jednak szybko stało się jasne, że chętnie używamy usług chmurowych, czasem nawet o tym nie wiedząc. Jednak wystarczyło kilka lat i korzystający z aplikacji w ramach cloud computingu dostrzegli ich wady: opóźnienia związane z przesyłaniem danych i trudności z uzyskaniem mocy obliczeniowej, która zaspokoi zapotrzebowanie „brzegowych terminali”.

Odpowiedzią na deficyty chmury stał się edge computing, czyli w pewnym sensie powrót do lokalności. Choć to oczywiście znaczne uproszczenie, bo niekoniecznie za obliczenia brzegowe odpowiadają dotychczasowe urządzenia-terminale. Michał Zajączkowski z HPE podczas warszawskiej konferencji IDC Predictions 2020 zdefiniował, że brzeg sieci jest wszystkim tym, co stoi poza serwerownią. Taka definicja ustala klarowną granicę między pojęciami cloud i edge, a równocześnie pokazuje, że chodzi o wiele urządzeń, które łączy (poza samym faktem, że nie są w serwerowni) lokalizacja jak najbliżej miejsca, w którym powstają dane. Dzięki takiemu modelowi część operacji w firmie staje się efektywniejsza. Zresztą zwykły użytkownik zapewne nieraz pomyślał, że wolałby niektóre działania, zwłaszcza na dużych zbiorach danych, przeprowadzić lokalnie i zaoszczędzić w ten sposób czas, nie wysyłając plików tam i z powrotem na zewnętrzny serwer.

Droga od cloud computingu do edge computingu przypomina mi nieco inne zmiany kursów w rozwoju nowych technologii. Dwadzieścia lat temu telefony kurczyły się, by dziesięć lat później znowu zacząć rosnąć i dziś osiągać rozmiary niedawnych mniejszych tabletów. Podobnie u początków ery ekranów dotykowych ich użytkowników cieszyły wirtualne przyciski wypierające te fizyczne i same klawiatury, żeby potem ludzie znowu docenili „prawdziwe” przyciski. Oczywiście każdy z tych przypadków ma swoją specyfikę i inne powody nawrotu do czegoś starego, ale i wspólną cechę – otóż zmiana kierunku jest podyktowana rozwojem technologii.

Przyciski wracają, bo szybko się okazało, że pisanie na wirtualnej klawiaturze jest wprawdzie efektowne, ale z czasem staje się niewygodne i nieefektywne (do dziś wspominam fizyczną qwerty w palmtopie z 2007 r. jako znakomite rozwiązanie). Telefony z urządzeń chowanych w dłoni urosły do rozmiarów uniemożliwiających zmieszczenie ich w kieszeniach, bo funkcjonalny ekran okazał się ważniejszy niż ergonomia.

Podobnie jest z rozwiązaniami chmurowymi i brzegowymi. Cloud computing miał swój czas, w którym zachwycał nowoczesnością. Potem użytkownicy przekonali się, że w części zastosowań trzeba jednak wrócić z serwerowni na brzeg sieci. Co jednak nie oznacza odwrotu od chmury. Doświadczenie z wykorzystywania i przeskalowywania tej technologii pokazało jedynie, że nie zawsze jest ona najlepszym wyborem. A w bliskiej przyszłości obydwa modele będą się po prostu uzupełniały. Przynajmniej do czasu, kiedy pojawi się następny, nowy „computing”.

 

 

 

Artykuł Od brzegu do brzegu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/od-brzegu-do-brzegu/feed/ 0
5G w pięciu smakach https://crn.sarota.dev/wywiady-i-felietony/5g-w-pieciu-smakach/ https://crn.sarota.dev/wywiady-i-felietony/5g-w-pieciu-smakach/#respond Thu, 02 Jan 2020 08:05:00 +0000 https://crn.pl/default/5g-w-pieciu-smakach/ Ciekawe, że chyba żaden z poprzednich punktów milowych nie budził tak wielkiego zainteresowania jak 5G. Ale gdyby przyjrzeć się 1G, 2G, 3G i 4G, to każdy z Tych etapów rozwoju niósł z sobą co najmniej tyle samo nowości, o ile nie więcej. Poniżej pięć kluczowych moim zdaniem kwestii dotyczących transmisji kolejnej generacji.

Artykuł 5G w pięciu smakach pochodzi z serwisu CRN.

]]>
Historia od „0G”do 5G. W czasach „0G” z tarczowymi aparatami, żeby dodzwonić się do kogoś, trzeba było zastać go w domu. Początek lat 90. w Polsce to wejście dużych, przenośnych telefonów, z których jednak niełatwo było zadzwonić, a konkretnie złapać zasięg analogowego 1G. Kilka lat później wchodzi GSM, czyli cyfrowe 2G, i komórki stają się funkcjonalne, rozmowy mają lepszą jakość, a do tego dostajemy SMS-y i internet GPRS w wersji teoretycznej. EDGE, nazywany też 2,5 lub 2,7G, przeprowadza nas do 3G, z którego nad Wisłą korzystamy w pierwszych latach XXI w., po raz pierwszy używając w telefonach (smartfonach!) internetu o prędkości podobnej do tego z łączy stacjonarnych. Niedługo potem HSPA, a zatem 3,5G, daje nam szybkości już większe niż najczęściej spotykane domowe, kablowe sieci. A 4G w pierwszych latach obecnej dekady przynosi technikę LTE, z nią z kolei transfery z okolic dolnych prędkości światłowodu. 5G ma zaś przenieść mobilnych użytkowników do warunków jeszcze lepszych od najszybszego dziś domowego internetu – piąta generacja zakłada przesyłanie danych z prędkością od kilku do 20 Gb/s.

Marketing. Zainteresowanie 5G, wyraźnie widoczne w ciągu ostatnich kilkunastu miesięcy, wydaje się jednak mniej kwestią gigabitów, czyli technologii, a bardziej haseł, czyli marketingu. O ile chociażby przejście z 2G na 3G było dla użytkownika zauważalną zmianą, która sprawiała, że korzystanie z internetu stało się funkcjonalne – to zmiana z 4G na 5G może być niedostrzegalna. Poza czasem pobierania bardzo dużych plików i streamingiem usług podczas zwykłego korzystania z sieci nie odczujemy większej różnicy.

Polityczne 5G. Z punktu drugiego wynika wprost trzeci. Jako że 5G jest przede wszystkim dużym biznesem i oznacza potencjalnie wielkie zyski w wymiarze globalnym, i tą sferą musieli zainteresować się politycy. Huawei w wąskim gronie głównych graczy o tort piątej generacji szybko zaczęło wyrastać na lidera, co dostrzegły Stany Zjednoczone, wywierając następnie na koncern z Shenzhen bardzo silną presję. Oficjalnie mocarstwo zarzuciło chińskiej firmie działania szpiegowskie, faktycznie pokazało, że potrafi zmusić Huawei do zrobienia kroku w tył. Układanka jeszcze się tworzy, ale Amerykanie dali sygnał, że niezależnie od zaawansowania technologicznego Państwa Środka Waszyngton nie odpuści wpływu na infrastrukturę, która będzie ważna przez co najmniej kilka najbliższych lat.

Megaustawa i megatesty. 5G w Polsce nie zacznie działać jutro, ale w ostatnich miesiącach wydarzyło się sporo. W październiku w życie weszła tzw. megaustawa, czyli znowelizowane prawo o wspieraniu rozwoju usług i sieci telekomunikacyjnych, które ma umożliwić budowę sieci. Firmy telekomunikacyjne przeprowadziły w drugiej połowie roku w dużych miastach testy działania internetu nowej generacji. A zgodnie z unijnymi wytycznymi w przyszłym roku superszybka łączność powinna już normalnie funkcjonować w jednym polskim mieście. Za sześć lat taki sam obowiązek będzie dotyczył gęsto zaludnionych terenów i szlaków transportowych.

5G i 4.0. W drugim punkcie napisałem, że zwykły użytkownik w typowych zastosowaniach z 5G nie zobaczy różnicy. Ale to nie znaczy, że nikt nie zobaczy, bo przecież te wielkie inwestycje muszą mieć jakiś sens. Według badań przeprowadzonych w USA tylko 10 proc. konsumentów jest skłonnych płacić więcej za szybszy internet. Ale za to 84 proc. firm w Niemczech wierzy, że 5G da im wyższą produktywność. I jest to wiara, która ma silne podstawy – przemysł dokładnie wie, co będzie możliwe razem z transferem piątej generacji. Czeka więc na możliwość korzystania z 5G, o czym wiedzą telekomy i rządy (ze Wschodu i z Zachodu).

Artykuł 5G w pięciu smakach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/5g-w-pieciu-smakach/feed/ 0
Lekarzu, ulecz się sam https://crn.sarota.dev/wywiady-i-felietony/lekarzu-ulecz-sie-sam/ https://crn.sarota.dev/wywiady-i-felietony/lekarzu-ulecz-sie-sam/#respond Tue, 17 Dec 2019 08:05:00 +0000 https://crn.pl/default/lekarzu-ulecz-sie-sam/ Nigel Ng, pracownik RSA, a więc firmy pomagającej klientom w zabezpieczaniu ich infrastruktury IT, przyznał podczas konferencji Cybersec, że kilka lat temu ten właśnie producent padł ofiarą udanego ataku APT. Trudno o lepszy przykład przebiegłości hakerów z jednej i słabości ofiar z drugiej strony.

Artykuł Lekarzu, ulecz się sam pochodzi z serwisu CRN.

]]>
Cybersec to organizowane od czterech lat przez Instytut Kościuszki wydarzenie dla ekspertów i praktyków. Ma służyć wypracowywaniu rekomendacji służących cyfrowemu bezpieczeństwu w firmach i instytucjach państwowych. Nigel Ng był uczestnikiem tegorocznej debaty „Przemysł i cyfrowi szpiedzy: królewska bitwa” (po angielsku użyto terminu battle royale, nawiązującego do popularnego dziś rodzaju gier komputerowych, a wcześniej japońskiej powieści o tym samym tytule autorstwa Koeshuna Takamiego). W panelu uczestniczył także Michael Malsch z FBI, a także prokurator krajowy Bogdan Święczkowski.

I to właśnie podczas dyskusji pojawił się przykład wspomnianego włamania, którego data do dzisiaj w RSA jest traktowana jako czarny dzień w historii firmy. Otóż osiem lat temu ktoś dobrał się do systemu SecurID, produktu RSA, który umożliwia klientom tego producenta logowanie się do urządzeń za pomocą dwuskładnikowego uwierzytelnienia wykorzystującego generatory jednorazowych haseł. Na początku firma poinformowała o sprawie oszczędnie i zaczęła wymieniać tokeny SecurID używane przez korporacje. Niedługo potem amerykański koncern zbrojeniowy Lockheed Martin, stosujący ten system, ogłosił, że został zaatakowany właśnie drogą haseł SecurID RSA.

Przedstawiciele RSA przyznali, że ich produkt ucierpiał w związku z działaniem APT (Advanced Persistent Threat). To rodzaj uderzenia, przed którym cyberprzestępcy robią precyzyjne rozpoznanie i celują w słaby punkt za pomocą narzędzia dobranego do ustalonych okoliczności. W tym przypadku czterech pracowników EMC (do którego wtedy należało RSA) dostało e-maila wysłanego z podrobionego adresu firmy rekrutacyjnej, zatytułowanego „2011 Recruitment plan”. W załączniku był trojan backdoor Poison Ivy umieszczony w pliku .xls. Wirus korzystał z luki w Adobe Flashu i po otwarciu za pomocą Excela uruchamiał złośliwy skrypt. Następnie chował się w innych systemowych procesach i pozwalał na kontrolowanie zainfekowanego urządzenia.

Poza sensacyjną atrakcyjnością faktu, że hakerzy skutecznie dostali się do systemu firmy specjalizującej się w rozwiązaniach cyberbezpieczeństwa, uwagę zwraca coś ciekawszego. Otóż RSA nazwało atak „bardzo skomplikowanym” i nad takim stwierdzeniem warto się nieco pochylić. Niewątpliwie kategoria APT (zaawansowane, uporczywe zagrożenie) obejmuje działania przygotowane drobiazgowo. Ale atak przez załącznik w e-mailu, który wymaga otwarcia go przez pracownika (socjotechnika plus polityka zabezpieczeń) oraz używa backdoora znanego w 2011 r. już od trzech lat – nie jest operacją szczególnie przebiegłą. A przynajmniej nie powinna ona zaskoczyć ekspertów od cyberbezpieczeństwa i skutkować wejściem intruza do ważnego systemu firmy, w konsekwencji tworząc zagrożenie dla klientów (i to z branży zbrojeniowej!).

Jednak w tym, co piszę, nie chcę skoncentrować się na przemądrzaniu. Prawda jest taka, że luki są w każdej firmie i wszędzie da się włamać. To kwestia wkładu pracy, czasu i kosztów, czyli wysiłku i pieniędzy. Z kryzysowego doświadczenia RSA dla każdego przedsiębiorstwa i instytucji wynika, że bezpieczeństwo urządzeń należy traktować skrupulatnie i nie ograniczać się tylko do kwestii technicznych. Tak samo ważne jak zabezpieczenia, a może nawet ważniejsze, jest dbanie o wiedzę użytkowników w firmie, nawet taką, która specjaliście IT może wydawać się podstawowa i oczywista. Znowu tłumacząc na konkret, hakerzy nie włamaliby się do RSA (i do Lockheed Martina), gdyby jeden z czterech pracowników EMC nie otworzył załącznika w e-mailu. Tylko jeden nietechniczny element udaremniłby groźny atak, przynajmniej ten.

 

Artykuł Lekarzu, ulecz się sam pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/lekarzu-ulecz-sie-sam/feed/ 0
Kupić smartfon Huawei? https://crn.sarota.dev/wywiady-i-felietony/kupic-smartfon-huawei/ https://crn.sarota.dev/wywiady-i-felietony/kupic-smartfon-huawei/#respond Tue, 15 Oct 2019 11:27:00 +0000 https://crn.pl/default/kupic-smartfon-huawei/ Takie pytanie słyszę dość często, co oczywiście jest reakcją na atak wyprowadzony przez Stany Zjednoczone przeciwko koncernowi z Shenzhen. Co ciekawe, mamy już dokładne dane, które mówią, jak klienci sobie na to pytanie dotychczas odpowiadają.

Artykuł Kupić smartfon Huawei? pochodzi z serwisu CRN.

]]>
W ogólnoświatowym raporcie Gartnera za okres od kwietnia do czerwca dociskany przez Waszyngton azjatycki koncern nie tylko nie traci, ale zwiększa sprzedaż z 50 mln w drugim kwartale 2019 r. do 58 mln smartfonów. Tymczasem nad Wisłą, według danych IDC, udział Huawei w rynku spadł z 32 do 24 proc. Przy czym Gartner opiera się na realnej sprzedaży, a IDC na dostawach do sklepów. Tak czy inaczej wygląda na to, że w skali globalnej koncern Rena Zhengfei dość udanie zadbał o dobre wrażenie i zdaje się mówić: sankcje USA nam nie zaszkodziły, a nawet poprawiliśmy wyniki. Tymczasem trzeba podkreślić, że ośmiomilionowy wzrost został wypracowany na rodzimym, chińskim rynku. Wycinkowym tłem dla danych światowych są procenty z Polski. U nas Huawei traci jednak wyraźnie – osiem punktów to bardzo dużo.

W badaniach Gartnera i IDC widać też inne ciekawe zmiany. Na politycznych bojach chińskiej firmy z administracją prezydenta Donalda Trumpa zyskuje i bez tego przodujący Samsung – na świecie jeden punkt procentowy, w Polsce siedem. Apple zaś globalnie lekko traci, ale u nas minimalnie zyskuje. Z kolei sprzedaż Xiaomi, która w ostatnich latach gigantycznie rosła, w drugim kwartale br. na świecie zatrzymała się (z mocnymi 9 proc. udziałów rynkowych i czwartą pozycją), ale w Polsce notuje pięciopunktowy progres – z prawie 7 do blisko 12 proc. Dodajmy jeszcze, że tuż za plecami Xiaomi jest Oppo, a gdyby zsumować globalną sprzedaż tych marek, to otrzymamy liczbę telefonów większą nawet niż w przypadku Huawei (61 mln sztuk).

No to kupować czy…? Gdybym umiał odpowiedzieć prosto „tak” lub „nie”, nie potrzebowałbym wcześniej tych kilku akapitów z uzupełniającymi informacjami. Zwykłych użytkowników mniej zajmuje aspekt ewentualnej szpiegowskiej działalności, która mogłaby być prowadzona za pomocą telefonów z Shenzhen. Obawa dotyczy funkcjonalności na wypadek faktycznej blokady usług Google’a. Huawei z pewnością wolałby móc współpracować z firmą z Mountain View, bo to przepustka do zachodniego rynku zdominowanego przez Androida. Ale też od dawna przygotowywał plan B, którego rozwojowym urzeczywistnieniem jest pokazany Harmony OS. Chiński gigant zwyczajnie nie mógł sobie pozwolić na całkowite uzależnienie swojego biznesu od współpracy z jednym partnerem. Zakładam, że smartfony Huawei pozostaną nieźle funkcjonujące z Androidem i bez niego. Na marginesie, proszę pomyśleć, kto używałby systemu Google’a i jaki byłby to fragment rynku, gdyby OS wypadł z chińskich telefonów (i jakie miałoby to konsekwencje dla interesów spółki Larry’ego Page’a i Sergeya Brina).

Heavy userów, tzw. świadomych użytkowników i klientów korporacyjnych oraz instytucjonalnych, interesuje natomiast wątek bezpieczeństwa. I tu rzecz jest prosta i skomplikowana równocześnie. Prosta, bo cybersecurity to nie tylko urządzenie i nakładka systemowa, lecz także suma wielu czynników. Producent nie ma żadnego wpływu na sposób używania smartfona, instalowane dodatkowe oprogramowanie i procedury administracyjne. Nie zapominajmy też, że telefonem steruje nadal amerykański Android. Komplikację stanowi fakt, że Huawei, Xiaomi i Oppo oczywiście pochodzą z kraju o ustroju totalitarnym. I rzecz jasna działanie firm musi być tam podporządkowane państwu. Tylko że to nie jest żadna nowa ani odkrywcza wiedza. A wiemy doskonale, że służby specjalne wielu krajów, z zachodnimi włącznie, starają się korzystać z potencjału wywiadowczego nowoczesnych, osobistych urządzeń. I również w tym wątku przychylałbym się do zdania, że większe znaczenie ma sposób używania smartfona (i sieci w ogóle) niż to, czy dajemy pracownikowi do ręki huawei, czy samsunga.

 

Artykuł Kupić smartfon Huawei? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/kupic-smartfon-huawei/feed/ 0
Co mówi śmierć Bjorga Lambrechta? https://crn.sarota.dev/wywiady-i-felietony/co-mowi-smierc-tour-de-pologne/ https://crn.sarota.dev/wywiady-i-felietony/co-mowi-smierc-tour-de-pologne/#respond Wed, 04 Sep 2019 08:10:00 +0000 https://crn.pl/default/co-mowi-smierc-tour-de-pologne/ Do czasu startu sierpniowego Tour de Pologne nie słyszałem o 22-letnim utalentowanym kolarzu z Belgii. W trakcie I etapu zapytałem kolegę, który interesuje się kolarstwem, kto wygra. Odpowiedział: Lambrecht. Dwa dni później zawodnik z grupy Lotto Soudal zginął.

Artykuł Co mówi śmierć Bjorga Lambrechta? pochodzi z serwisu CRN.

]]>
Oglądam kolarstwo od dawna, od czasów dzieciństwa, kiedy przez kraje socjalistyczne przejeżdżał rok w rok Wyścig Pokoju. Teraz na stałe w moim kalendarzu telewizyjnych transmisji są kolejno: Giro d’Italia, Tour de France, Tour de Pologne i Vuelta a España. I widziałem wiele wypadków. Od kraks, które są na prawie każdym etapie, po okropne wywrotki kończące się ciężkimi obrażeniami, a czasem nawet śmiercią. Do tych najgorszych dochodzi zwykle na zjazdach, kiedy kolarze mkną 90 100 km/h. W jakimś sensie śmierć Bjorga Lambrechta na trasie Tour de Pologne wydaje mi się najbardziej tragiczną. Może dlatego, że peleton jechał ok. 40 km/h, a do wypadku doszło w dość banalnym miejscu na prostej drodze. Nie było tam kamer telewizyjnych, ale znalazłem w internecie nagranie z telefonu, na którym widać, jak Lambrecht wypada nagle ze środka peletonu, niczym wystrzelony z procy. Według jednej z relacji opona jego roweru uślizgnęła się na odblasku w jezdni. Kolarz z impetem wypadł z drogi, uderzając w przepust – betonowy mostek łączący nad rowem drogę z posesją. Odniósł bardzo ciężkie obrażenia wewnętrzne, ucierpiało kilka organów i doszło do dużego krwotoku.

Świadkowie mówili, że wypadek nie wyglądał groźnie. Samo miejsce też nie sprawiało wrażenia szczególnie niebezpiecznego. Belgijski sportowiec musiał bardzo pechowo upaść. Podobno nie wyciągnął rąk do amortyzacji (co kolarze robią zwykle odruchowo) i być może do obrażeń przyczynił się sam rower – tak często bywa. Nie jest moją intencją oskarżanie, że dało się lepiej zadbać o jego bezpieczeństwo, bo pewno się nie dało. Oglądając wyścigi, wiem, że organizatorzy bardzo zwracają uwagę na to, żeby nie narażać zdrowia zawodników. Ale dały mi do myślenia słowa byłego polskiego kolarza Cezarego Zamany, który w rozmowie z Wirtualną Polską skomentował niedawny dramat. Zapytany o to, czy postęp technologiczny poprawia bezpieczeństwo zawodników, odpowiedział: „Jak na razie, to idziemy w odwrotnym kierunku. Stroje kolarzy są cieńsze, praktycznie »niewidzialne«. Chodzi oczywiście o aerodynamikę. Czy kiedyś naukowcy wymyślą coś na wzór zbroi na ciało, ochraniaczy? Nie wydaje mi się. Nie mam tak bogatej wyobraźni”.

A ja mam. I nawet wiem, że w laboratoriach powstają supermateriały o właściwościach przewyższających te, z których robi się stroje sportowe. Zresztą np. motocykliści już korzystają z „pancerzy” chroniących tułów i kręgosłup. Słowa Zamany – wypowiedziane przez człowieka, który ścigał się i odczuwał lęk przed konsekwencjami poważnej kraksy – mają wagę. Faktycznie kolarze jeżdżą dziś w niezwykle cienkich kombinezonach, które mają być jak najmniej odczuwalne. Tną się natychmiast przy okazji kontaktu z podłożem. Szosowcy mają gołe ramiona, łokcie, kolana, a lekki strój nie zabezpiecza przed niczym. Chroniona jest wyłącznie głowa. Tymczasem bardzo narażone są tułów i kończyny. Niedawno wskutek upadku na treningu właśnie takie poważne obrażenia odniósł Christopher Froome, jeden z najlepszych obecnie kolarzy na świecie.

Może tragiczna śmierć Bjorga Lambrechta powinna przynieść refleksję dotyczącą lepszego zabezpieczenia ciał zawodników? Może trzeba opracować stroje, które dadzą trochę ochrony, nawet kosztem sportowych osiągów – ale takie same dla wszystkich? Może mamy obowiązek w dramat 22-letniego Belga wsłuchać się także od tej strony?

 

Artykuł Co mówi śmierć Bjorga Lambrechta? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/co-mowi-smierc-tour-de-pologne/feed/ 0
Ideologia w technologii https://crn.sarota.dev/wywiady-i-felietony/ideologia-w-technologii/ https://crn.sarota.dev/wywiady-i-felietony/ideologia-w-technologii/#respond Thu, 15 Aug 2019 08:05:00 +0000 https://crn.pl/default/ideologia-w-technologii/ Zastanawiam się, czy platforma z grami może mieć światopogląd bądź czy serwis społecznościowy może być lewicowy. A może za siecią 5G stoi idea polityczna?

Artykuł Ideologia w technologii pochodzi z serwisu CRN.

]]>
W ostatnich tygodniach do rangi topowych publicystycznych tematów urosły niezwiązane z technologiami przypadki dotyczące środowisk LGBT. Najpierw Trybunał Konstytucyjny ocenił, że – w uproszczeniu – drukarz z Łodzi, który odmówił wykonania plakatu dla organizacji działającej na rzecz gejów i lesbijek, nie powinien zostać za to ukarany. Potem IKEA zwolniła pracownika oprotestowującego wewnątrzkorporacyjną instrukcję w sprawie empatycznego traktowania osób LGBT. Mężczyzna skrytykował zalecenie IKEI, używając przy tym cytatu ze Starego Testamentu ze wskazówką, że ludzi nieheteroseksualnych należy karać śmiercią.

Podobne spory pojawiają się także w dziedzinie technologicznej. Platforma Steam wprowadziła tag LGBTQ+, o co poprosił jeden z autorów gier. Oznaczenie ma grupować tytuły podejmujące tematykę mniejszości seksualnych. Ten w sumie kosmetyczny ruch też wywołał sporo nieprzychylnych komentarzy. Internauci pisali, że to niepotrzebne uleganie „poprawności”, lub ironizowali, że teraz będą wiedzieli, czego unikać na Steamie.

Co ciekawe, podobną – w większości krytyczną – reakcję wywołał też news o programie uruchomionym na Uniwersytecie Technicznym w Eindhoven. Uczelnia ma w kadrze naukowej tylko niespełna 30 proc. kobiet, a wśród uczonych z profesurą – 15 proc. To mniej niż unijna średnia. Dlatego rektor zainicjował rekrutację, która przewiduje, że mężczyźni praktycznie w ogóle nie będą przyjmowani do pracy, aby zmienić bardzo niekorzystne dla kobiet proporcje. Robert-Jan Smits przyznał, że to świadoma „dyskryminacja” mężczyzn. Internauci-mężczyźni w komentarzach zauważyli: „jakie larum by się podniosło, gdyby analogicznie ktoś postanowił nie przyjmować do pracy kobiet”.

Tym, co zwraca moją uwagę we wszystkich przywołanych zajściach, jest wysoka, często chorobliwa temperatura komentarzy. Jakbyśmy rozmawiali o krytycznie ważnych kwestiach, o bezpośrednio dotyczących nas fundamentach, w sprawie których – ani kroku wstecz. Właściwie zbyt ostre stanowiska można wytknąć wszystkim stronom. Rozpatrując tylko jeden przykład, nie rozumiem postawy ani pracownika IKEI, ani samej firmy. W zasadzie w każdej z tych sytuacji (w przypadku drukarza z Łodzi, Steama, holenderskiego uniwersytetu i afery z udziałem koncernu meblarskiego) wystarczyłaby – nie wiem, czy mała, czy duża – zwykła empatia. Otwartość na drugiego człowieka, potraktowanie go jak dobrego znajomego, a nie anonima. Uznanie, że nie powinienem mówić innym, jak mają żyć i w co wierzyć.

Może nie podobać mi się LGBT, Biblia albo idea równouprawnienia, ale mogę te zjawiska uszanować jako ważne dla innych. A mówiąc krótko, mam wrażenie, że to konflikty w rzeczywistości o nic, bo sprowadzają ważne wartości – takie jak wiara, szacunek dla odmienności, troska o słabszych – do roli internetowego cepa.

 

Artykuł Ideologia w technologii pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/ideologia-w-technologii/feed/ 0
Hulajnogi biorą miasto szturmem https://crn.sarota.dev/wywiady-i-felietony/hulajnogi-biora-miasto-szturmem/ https://crn.sarota.dev/wywiady-i-felietony/hulajnogi-biora-miasto-szturmem/#respond Mon, 22 Jul 2019 08:04:00 +0000 https://crn.pl/default/hulajnogi-biora-miasto-szturmem/ Kiedy widzę w Warszawie mrowie elektrycznych hulajnóg, mam dwa odczucia. Po pierwsze ciekawi mnie kolejna moda – nowe technologie sprawiły, że stary wynalazek przeżywa coś więcej niż drugą młodość. Po WTÓRE widok ludzi pędzących na samobieżnych urządzeniach trochę mnie smuci. Ale o tym na końcu.

Artykuł Hulajnogi biorą miasto szturmem pochodzi z serwisu CRN.

]]>
Hulajnoga do niedawna kojarzyła się raczej z dziecięcą zabawką. Zaznaczmy, że to zabawka o bardzo długiej, ciekawej i nie do końca zbadanej historii. Najstarsze ślady prowadzą do XIX wieku i niemieckiego konstruktora Karla Friedricha von Draisa, który skonstruował urządzenie przypominające dzisiejszy rowerek biegowy, nazywany wtedy maszyną biegową lub welocypedem. Draisine (drezyna) była poprzedniczką zarówno roweru, jak i hulajnogi. Te ostatnie stały się popularne na początku XX wieku, także w Polsce. Zachowało się m.in. piękne zdjęcie piątki zuchów z drewnianymi hulajnogami, którzy uczestniczyli w 1934 r. w pochodzie przez krakowskie Błonia. Z roku 1936 z kolei pochodzi fotografia, na której amerykańska aktorka siedzi na „hulajnodze spalinowej” przypominającej dzisiejszy skuter. A zatem już przed wojną kombinowano, co zrobić, żeby się nie zmęczyć.

Od drugiej połowy 2018 r. obserwujemy w polskich miastach wielki powrót hulajnóg właśnie w wydaniu zaprzeczającym tradycyjnej nazwie. Nikt z wypożyczających pojazdy Lime czy Hive nie odpycha się nogą, bo sprzęty mają elektryczny silnik – sekret ich wielkiego powodzenia. W metropoliach w ostatnich miesiącach stałym elementem pejzażu stali się pędzący na tych urządzeniach ludzie, zwykle młodzi. Widać, że firmy, które stoją za wypożyczalniami, genialnie trafiły w komunikacyjne potrzeby mieszczuchów.

Ale szybko okazało się, że nikt nie pomyślał o prawnym statusie hulajnóg elektrycznych, zasadniczo różnych od tych zwykłych. Są trochę jak rower lub skuter, ale „Prawo o ruchu drogowym” o nich milczy. Zdaniem policjantów po ścieżce rowerowej poruszać się nimi nie wolno, ale po ulicy też nie. Pozostaje chodnik, byle z głową – mówią stróże prawa. Gdy jednak, czego można się było spodziewać, doszło do kilku potrąceń, znowu pojawiły się pytania, co z tymi urządzeniami robić. Resort infrastruktury zapowiedział w końcu nowelizację prawa.

W jej myśl hulajnogi elektryczne mają zostać uznane za pojazdy takie jak rower. Trafią więc na ścieżki rowerowe, a jeśli ścieżki nie będzie, to na ulicę(o ile dozwolona prędkość nie przekroczy 30 km/h). W innych przypadkach będzie można, wyjątkowo, skorzystać z chodnika. Do tego ma dojść ograniczenie konstrukcyjne do 25 km/h, zakaz korzystania przez dzieci do 10 roku życia i wymóg karty rowerowej do 18 urodzin. Za surowo? Niekoniecznie – tuż przed napisaniem niniejszego felietonu przeczytałem informację o dwóch chłopcach, którzy, jadąc jedną hulajnogą, wjechali na trasę szybkiego ruchu S8 na odcinku przebiegającym przez Warszawę…

W całej tej sympatycznej i ciekawej sprawie mam jedną pesymistyczną refleksję. Ludzie rzucili się na urządzenia, które nie wymagają od nich żadnego wysiłku. Nie ukrywam, że gdy widzę „hulajnogowców”, stale przypomina mi się futurystyczny odcinek serialu „South Park”, w którym klienci supermarketu są grubi i nie chce im się chodzić po sklepie, więc jeżdżą elektrycznymi wózkami. Przesadzam?

 

Artykuł Hulajnogi biorą miasto szturmem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/hulajnogi-biora-miasto-szturmem/feed/ 0
Roksa, czyli erotyczny… wyciek https://crn.sarota.dev/wywiady-i-felietony/roksa-czyli-erotyczny-wyciek/ https://crn.sarota.dev/wywiady-i-felietony/roksa-czyli-erotyczny-wyciek/#respond Thu, 27 Jun 2019 08:02:00 +0000 https://crn.pl/default/roksa-czyli-erotyczny-wyciek/ „Nie wiemy, czy wykradziono nam Twoje dane, ale na wszelki wypadek informujemy, że mogło do tego dojść”. Podobny, nieco absurdalnie brzmiący komunikat wysłał swoim użytkownikom serwis internetowy Roksa, zamieszczający anonse erotyczne. W całej sytuacji, dla jednych zabawnej, dla innych może mniej, jest pewna logika.

Artykuł Roksa, czyli erotyczny… wyciek pochodzi z serwisu CRN.

]]>
Mówiąc bez eufemizmów, Roksa to polski portal publikujący ogłoszenia prostytutek, ze zdjęciami, opisami i cenami. Serwis rozesłał do swoich użytkowników ostrzeżenie, w którym pisze, że ktoś powiadomił witrynę, iż ma jej bazę danych. Portal uszczegóławia, że zestawienie zawiera: loginy, hasła, adresy mailowe, adresy IP, listy ogłoszeń, wiadomości wysyłane do administratora serwisu oraz szczegółowe dane przelewów bezpośrednio na konto Roksy.

O kogo chodzi w przypadku tych danych? Zapewne jako użytkowników należy rozumieć zarówno klientów, jak i osoby oraz firmy, które w witrynie umieszczają ogłoszenia seksualne. Ale co ważne, portal zaznaczył, że nie wie, czy faktycznie doszło do włamania. I tu pada kluczowe zdanie: „Jednakże zgodnie z obowiązującymi przepisami informujemy Państwa o zaistniałym incydencie, wskutek którego Państwa dane mogły dostać się w niepowołane ręce”.

Oczywiście chodzi o RODO. Interesujące w sprawie jest to, że gdyby nie było unijnego rozporządzenia obwarowanego wysokimi karami finansowymi, Roksa zapewne nie miałaby powodu ostrzegać internautów o wycieku, który może był, a może go nie było. Ale Urząd Ochrony Danych Osobowych, jeśli baza faktycznie zostałaby upubliczniona, rozliczy właścicieli portalu z tego, jak zabezpieczyli informacje użytkowników oraz czy dołożyli starań, żeby ograniczyć negatywne skutki naruszenia bezpieczeństwa. Stąd trochę osobliwy komunikat, który trafił do skrzynek osób korzystających z usług Roksy.

Ostrożność firm gromadzących dane jest większa niż dotąd, bo europejscy urzędnicy pokazali w ciągu minionego roku, że nowe prawo naprawdę działa. Pierwszą karę zanotowaliśmy także w Polsce. Przy czym jeden szczegół operacji lokalnego UODO wydał mi się osobliwy. Prezes państwowej instytucji Edyta Bielak-Jomaa, ogłaszając karę dla firmy przetwarzającej informacje o przedsiębiorcach, nie podała nazwy spółki ukaranej kwotą blisko miliona złotych. Wcześniej w wielu krajach zapadały analogiczne decyzje i doskonale wiedzieliśmy, że we Francji 50 mln euro zapłaci Google, w Portugalii 400 tys. euro – szpital Barreiro Montijo, a w Wielkiej Brytanii 120 tys. funtów – lotnisko Heathrow. Dlaczego w Polsce UODO ogłosił karę, ale nie powiedział, na kogo ją nałożył? Mogę się tylko domyślać, że prezes urzędu nie chciała piętnować publicznie firmy, a skupić się na problemie. Może.

Jest to jednak odrobinę niezrozumiałe. Swoją drogą ustalenie, kim jest „pierwsza polska ofiara RODO”, nie było zbyt trudne. Chodzi o szwedzką spółkę Bisnode, działającą w Warszawie. Bisnode, nazywane w branży „wywiadownią gospodarczą”, gromadzi dane o przedsiębiorcach, pobierane z publicznych rejestrów takich jak CEIDG. Z ich użyciem tworzy rekordy i opracowania dotyczące ryzyka handlowego. Aż 943 tys. zł stanowi karę za to, że Bisnode nie powiadomił wszystkich, z grona 6 mln przedsiębiorców, których dane przetwarzał. Tymczasem spółka miała wywiązać się z obowiązku informacyjnego tylko wobec 90 tys. osób z kilkumilionowej rzeszy. Przy czym prezes polskiego oddziału szwedzkiej firmy Andrzej Osiński zapewnił w „Gazecie Prawnej”, że e-maile trafiły do blisko miliona osób. Pozostałych nie powiadomiono, bo w publicznym rejestrze nie było adresów elektronicznych, a wysyłka listów okazała się zbyt droga (koszty sięgnęłyby 22–30 mln zł). Osiński dodaje, że Bisnode był kontrolowany pod kątem RODO w dwóch innych krajach i tamtejsi regulatorzy nie stwierdzili naruszenia przepisów.

Z obydwu opisanych przypadków wynika, że firmy muszą bardzo serio i skrupulatnie podchodzić do zarządzania danymi osobowymi. Rzecz jest tym trudniejsza, że przypadek Bisnode pokazuje, iż można próbować wywiązać się z obowiązków, a i tak dostać wysoką karę. Do tego łatwo sobie wyobrazić, że nie każdy istotny niuans jest jasny. Jak dowodziła firma, koszt powiadomienia wszystkich zainteresowanych byłby abstrakcyjnie wysoki (bardziej opłacało się zapłacić karę). A na pytanie dziennikarzy o właściwy sposób przesłania informacji UODO odpowiada: „nie możemy z urzędu udzielać podobnych wskazówek”. Druga strona medalu jest taka, że dotąd w kwestii obrotu prywatnymi danymi panowała wolnoamerykanka, a firmy telemarketingowe pozwalały sobie na niemało bezczelności. Teraz może nie jest idealnie, ale na pewno zmienił się układ sił.

 

 

Artykuł Roksa, czyli erotyczny… wyciek pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/roksa-czyli-erotyczny-wyciek/feed/ 0
Od fake newsów do fact-checkingu https://crn.sarota.dev/wywiady-i-felietony/od-fake-newsow-do-fact-checkingu/ https://crn.sarota.dev/wywiady-i-felietony/od-fake-newsow-do-fact-checkingu/#respond Thu, 16 May 2019 14:30:00 +0000 https://crn.pl/default/od-fake-newsow-do-fact-checkingu/ Właściciel portalu przyłapanego przez dziennikarzy śledczych na masowej produkcji fake newsów zapowiedział, że stworzy serwis fact-checkingowy. Uwierzą państwo w rzetelność takiej platformy?

Artykuł Od fake newsów do fact-checkingu pochodzi z serwisu CRN.

]]>
Piszę felieton w prima aprilis, który to dzień moglibyśmy śmiało nazwać Międzynarodowym Dniem Fake Newsa. Telewizja TVN24 właśnie pokazała reportaż opowiadający o serwisie Newsweb działającym pod skrzydłami polskiej firmy HGA Media. Z informacji i nagrań autorstwa Bertolda Kittela i Anny Sobolewskiej wynika, że autorzy witryny w pełni świadomie publikowali fałszywe wiadomości, okraszając je obficie memami. Fikcyjne newsy i grafiki portal rozpowszechniał za pomocą licznych grup facebookowych oraz anonimowych kont. Po emisji reportażu okazało się, że Newsweb już nie istnieje – został zamknięty przez szefa HGA Media Alberta Wójcika. Tenże w reakcji na kryzys zapowiedział, że zamierza teraz… „zainwestować w platformę, która będzie prostować tego typu fake newsy, jakie pojawiały się na Newswebie”.

Ciągle młody termin „fake news” może odpowiadać za powszechne mniemanie, że mamy do czynienia z nowym zjawiskiem. Ale to byłaby nieprawda. Przekazywanie nieprawdziwych informacji – niezamierzone, wynikające z ludzkich bądź technicznych ułomności, albo celowe, obliczone na osiągnięcie wpływu – jest dosłownie stare jak świat, kultura i cywilizacja. Czymże bowiem innym były w średniowieczu dworskie plotki, które umiejętnie rozpuszczane miały osłabić lub wzmocnić pozycję konkretnych osób? Albo niepokojące wieści rozsyłane na terenach, które zamierzał podbić najeźdźca? A już w „medialnych czasach”, po II Wojnie Światowej, przez państwa komunistyczne przetoczyła się informacyjna kampania na temat rzekomych zrzutów stonki ziemniaczanej dokonywanych przez Amerykanów.

Fake newsy istnieją od zawsze, dziś tylko (lub aż) dysponujemy skuteczniejszymi narzędziami do ich rozpowszechniania – z różnych zresztą pobudek. Do najgorszych należą te, które bazują na prostym przepisie: zakorzenienie w fakcie, rozwinięcie trafnie nawiązujące do emocji, oczekiwań i lęków odbiorcy, zręczne naśladowanie formatu newsa (wplatanie statystyk, wypowiedzi komentatorów, anonimowych źródeł i zwykłych internautów). Z tej metody korzystał Newsweb, o którym przed wybuchem afery nigdy nie słyszałem. Ale identycznej techniki, jak sądzę, z pełnym cynizmem używają w Polsce także niektóre bardziej znane i znacznie większe media.

Coraz bardziej powszechne rozmycie zasad warsztatowych spowodowało, że na rynku medialnym zagościły szlachetne redakcje określane jako fact-checkingowe. W gruncie rzeczy można by pomyśleć, że to świetnie, iż są w branży ludzie, którzy chcą wracać do korzeni. Warto ich podziwiać, bo dobre dziennikarstwo, nastawione na jakość, nie na liczbę publikacji i jak najszybsze ich pokazanie, jest trudne, drogie i wymaga prawdziwego zaangażowania. Ale właśnie za sprawą dyskusji wokół firmy HGA Media zdałem sobie sprawę, że doszliśmy do granic absurdu. Fact-checking – czyli sprawdzanie faktów, a więc tego, jak naprawdę wygląda kwestia, którą opisujemy, potwierdzanie podawanych informacji, szukanie ich pierwotnych źródeł, nie przekaźników – zaczęliśmy nazywać jakby osobnym gatunkiem. A przecież takie postępowanie powinno być w dziennikarstwie elementarne i oczywiste. Świat, jak zwykle, po raz kolejny stanął na głowie.

 

Artykuł Od fake newsów do fact-checkingu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/od-fake-newsow-do-fact-checkingu/feed/ 0