دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Finn Brunton. Helen Nissenbaum
سری:
ISBN (شابک) : 0262029731, 9780262029735
ناشر: The MIT Press
سال نشر: 2015
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 160 کیلوبایت
در صورت تبدیل فایل کتاب Obfuscation: A User’s Guide for Privacy and Protest به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبهم سازی: راهنمای کاربر برای حریم خصوصی و اعتراض نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
فین برانتون و هلن نیسنبام با اغتشاش به معنای شروع یک انقلاب هستند. آنها ما را نه به موانع، بلکه به رایانههایمان فرا میخوانند و راههایی برای مبارزه با نظارت دیجیتال فراگیر امروزی به ما پیشنهاد میکنند - جمعآوری دادههای ما توسط دولتها، شرکتها، تبلیغکنندگان و هکرها. به مجموعه ابزار تکنیکها و پروژههای حفاظت از حریم خصوصی، آنها اضافه کردن مبهمسازی را پیشنهاد میکنند: استفاده عمدی از اطلاعات مبهم، گیجکننده یا گمراهکننده برای تداخل در پروژههای نظارت و جمعآوری دادهها. Brunton و Nissenbaum ابزارها و منطقی برای فرار، عدم رعایت، امتناع، حتی خرابکاری ارائه می دهند - به ویژه برای کاربران معمولی، آنهایی از ما که در موقعیتی نیستند که بتوانیم روی داده های خودمان انصراف دهیم یا کنترلی بر آن اعمال کنیم. Obfuscation به کاربران آموزش می دهد که عقب نشینی کنند، به توسعه دهندگان نرم افزار می آموزد که داده های کاربر خود را ایمن نگه دارند، و به سیاست گذاران می آموزد که داده ها را بدون استفاده نادرست جمع آوری کنند.
برونتون و نیسنبام راهنمای فرم ها را ارائه می دهند. و فرمت هایی که مبهم سازی به خود گرفته است و نحوه اجرای آن را برای مطابقت با هدف و حریف توضیح دهید. آنها مجموعهای از نمونههای تاریخی و معاصر را توصیف میکنند، از جمله چفهای راداری که توسط خلبانان جنگ جهانی دوم مستقر شدهاند، رباتهای توییتر که استراتژی رسانههای اجتماعی جنبشهای اعتراضی مردمی را مختل میکنند، و نرمافزاری که میتواند درخواستهای جستجوی کاربران را استتار کند و مانع از تبلیغات آنلاین شود. آنها در ادامه مبهم سازی را به طور کلی تر مورد بررسی قرار می دهند و در مورد اینکه چرا مبهم سازی ضروری است، آیا توجیه پذیر است، چگونه کار می کند، و چگونه می توان آن را با سایر روش ها و فناوری های حفظ حریم خصوصی ادغام کرد، بحث می کنند.
With Obfuscation, Finn Brunton and Helen Nissenbaum mean to start a revolution. They are calling us not to the barricades but to our computers, offering us ways to fight today's pervasive digital surveillance -- the collection of our data by governments, corporations, advertisers, and hackers. To the toolkit of privacy protecting techniques and projects, they propose adding obfuscation: the deliberate use of ambiguous, confusing, or misleading information to interfere with surveillance and data collection projects. Brunton and Nissenbaum provide tools and a rationale for evasion, noncompliance, refusal, even sabotage -- especially for average users, those of us not in a position to opt out or exert control over data about ourselves. Obfuscation will teach users to push back, software developers to keep their user data safe, and policy makers to gather data without misusing it.
Brunton and Nissenbaum present a guide to the forms and formats that obfuscation has taken and explain how to craft its implementation to suit the goal and the adversary. They describe a series of historical and contemporary examples, including radar chaff deployed by World War II pilots, Twitter bots that hobbled the social media strategy of popular protest movements, and software that can camouflage users' search queries and stymie online advertising. They go on to consider obfuscation in more general terms, discussing why obfuscation is necessary, whether it is justified, how it works, and how it can be integrated with other privacy practices and technologies.