Kliktywizm



Kliktywizm można zdefiniować jako korzystanie z mediów społecznościowych i innych narzędzi internetowych w celu promowania sprawy lub osiągnięcia celów politycznych lub społecznych. Termin ten nabrał pejoratywnego wydźwięku, ponieważ jest używany przez tych, którzy twierdzą, że podpisywanie petycji online w sprawie stało się substytutem aktywizmu w terenie. Kontrargumenty sugerują, że aktywizm online i offline zasilają się nawzajem, a rozpowszechnianie informacji i prowadzenie kampanii online służy celom politycznym, zwłaszcza w reżimach totalitarnych, w których protestowanie lub nawet spotykanie się twarzą w twarz dla aktywistów jest trudne lub niemożliwe. Ten wpis analizuje klikatywizm w odniesieniu do koncepcji wirtualnego zgromadzenia, działań politycznego zgromadzenia i wspólnych zasobów wiedzy.

Wirtualne zgromadzenie

Podczas Arabskiej Wiosny, która rozpoczęła się w 2010 roku i ruchu Occupy, który rozpoczął się w 2011 roku, wirtualność przejawiała się w postaci żywych ciał na ziemi. Kiedy ludzie narażają się na poważne obrażenia ciała, działając wspólnie w przestrzeni publicznej, jak przekonywała Judith Butler w 2016 roku, jest to przedstawienie polityczne. Butler twierdzi, że zgromadzenie, składające się z organów działających zgodnie, jest sposobem "poddawania w wątpliwość nierozwiniętych i potężnych wymiarów panujących pojęć politycznych". Dodaje: "Kiedy ciała gromadzą się na ulicy, placu lub w innych miejscach publicznych [jest to] ćwiczenie - można to nazwać performatywem - prawa do pojawiania się, cielesne żądanie bardziej znośnego zestawu żyć. ". Ale Butler nie twierdzi, że ten rodzaj zgromadzenia w erze cyfrowej jest możliwy dzięki komunikacji online, w dużej mierze za pośrednictwem podziemnych sieci i zaszyfrowanych, gdzie miejsce montażu i strategie gromadzenia są planowane online przed "ciałami". zjawiać się. Tak więc być "na miejscu" oznacza najpierw być online. Kliktywizm nie jest ani wstępem, ani protetycznym uzupełnieniem ciał zgromadzonych na ulicy: to niematerialność - jeśli przyjąć, że informacja jest wirtualna i "niematerialna" - stanowi integralną część protestów i zgromadzeń. Kliktywizm umożliwia cielesną konwergencję ludzi. Sieciowe kolaboracje i informacje wspólne są same w sobie wersjami dem, przestrzeni publicznej, z której można szukać opinii politycznych lub których opinie można modyfikować. Analizując internetową kampanię aktywistów zajmujących się prawami cyfrowymi interweniujących w reformie telekomunikacyjnej Unii Europejskiej (2007-2009), Yana Breindl twierdzi, że takie kampanie wnoszą istotny wkład w społeczny i publiczny odbiór reform prawnych. Inni komentatorzy zauważyli, że sama możliwość kliknięcia, aby wziąć udział, zwiększa udział. Na przykład w nowym systemie rejestracji wyborców online w wyborach w Wielkiej Brytanii ponad 450 000 osób zarejestrowało się do głosowania, bijąc wszystkie poprzednie rekordy, co skłoniło Jacoba Arona do opisania go jako "sukcesu klikactwa" w artykule z 2015 r. w New Scientist.

Materialna akcja polityczna

Istnieją inne innowacyjne sposoby, za pomocą których kliktywizm jest wykorzystywany w rzeczywistej polityce o znaczeniu finansowym. Na przykład w ramach projektu Tap Project z 2014 r. UNICEF, w ramach kampanii na rzecz czystej wody pitnej na całym świecie, wprowadził aplikację na telefon komórkowy. UNICEF poprosił swoich zwolenników o spędzenie czasu z dala od swoich smartfonów. Za każde 15 minut drogi sponsorzy projektu (w tym butelka S…well i nowa generacja UNICEF) zapewnialiby równowartość jednego dnia czystej wody. Tylko w marcu 2016 r. użytkownicy aplikacji poświęcili wystarczająco dużo czasu, aby zapewnić prawie 4 miliony dni czystej wody. Kolejne przedsięwzięcie UNICEF, w ramach kampanii Kid Power, wykorzystuje klikatywizm. Dzieci w wieku szkolnym korzystające ze zmodyfikowanych urządzeń do noszenia śledzą liczbę kroków, które wykonały w ciągu dnia i zdobywają punkty za łączną liczbę kroków. Punkty pełniły funkcję waluty dla sponsorów UNICEF, który następnie zapewnił fundusze na gotową do użycia żywność terapeutyczną, leczenie w nagłych wypadkach dla zagrażającego życiu niedożywienia u dzieci. Te przypadki sprawiły, że Caryl Stern, prezes i dyrektor generalny amerykańskiego funduszu UNICEF, stwierdził w 2015 r., że kliknięcia to "więcej niż tylko gesty". Po trzęsieniu ziemi w Nepalu w 2015 r. Facebook dał użytkownikom możliwość przekazania darowizny na misję humanitarną Międzynarodowego Korpusu Medycznego. CEO Facebooka Mark Zuckerberg napisał, że w ciągu zaledwie 2 dni zebrano ponad 10 milionów dolarów. We wspomnianych przypadkach klikalizm jest powiązany z formami działań politycznych, które same w sobie są całkowicie wirtualne, dopóki nie dotrą do użytkownika końcowego lub docelowego beneficjenta: dzieci, które potrzebują bezpiecznej wody pitnej lub żywności. Kliknięcia sterują wirtualnymi procesami filantropii, budowania wsparcia i przekazywania pomocy, dopóki nie przełożą się one na żywność, wodę lub schronienie, które utrzymują ludzi przy życiu. Clicktivism następnie generuje produkty betonowe dla użytkownika poprzez wirtualną stronę. Można argumentować, że ta forma aktywizmu obejmuje tylko kliknięcia w celu przesłania pieniędzy lub niezbędnych rzeczy i nic więcej. Jednak to postrzeganie stosunkowo łatwej formy zaangażowania społecznego zostało zakwestionowane. Na przykład badanie z 2011 r. przeprowadzone przez Ogilvy Public Relations Worldwide i Centre for Social Impact Communication na Georgetown University wykazał, że Amerykanie, którzy angażują się w sprawy poprzez działania promocyjne w mediach społecznościowych (np. dołączenie do grupy, publikowanie logo sprawy na profilu społecznościowym, pisanie o sprawie na blogu) również nadal uczestniczą w związane z działaniami poza przestrzenią social media .Raport kontynuował:

W rzeczywistości Amerykanie, którzy wybrali działania w mediach społecznościowych wśród "najczęstszych" sposobów angażowania się w sprawy, to:

•  Tak samo prawdopodobne, jak media niespołeczne powodują, że promotorzy przekazują pieniądze (41% w porównaniu do 41%)
•  Dwa razy częściej zgłaszają się do wolontariatu, niż media społecznościowe powodują promotorów (30% w porównaniu do 15%)
•  Dwa razy większe prawdopodobieństwo uczestnictwa w imprezach i spacerach (25% w porównaniu do 11%).

Komunikacja polityczna i wspólne zasoby wiedzy

W artykule opublikowanym w 2010 roku w The Guardian Micah White skrytykował korzystanie przez aktywistów cyfrowych z reklam i narzędzi do badania rynku, w tym "wyrafinowanego oprogramowania do e-mail marketingu, które chwali się swoim rozległym śledzeniem", w tym "otwarć, kliknięć, akcji, rejestracji, wypisów, odrzuceń i odesłań, łącznie i według źródła". White kontynuował: "Zaangażowanie polityczne staje się kwestią kliknięcia kilku linków". Krytyka White′a skupia się na wąskiej definicji i spojrzeniu na klikatywizm oraz rolę cyfrowych mediów społecznościowych, chociaż jest to bezdyskusyjnie jeden z wymiarów dzisiejszego aktywizmu internetowego. Kliknięcia, kiedy zatrzymują się na kliknięciu "podpisz tutaj" na stronie petycji, jak podkreśla White, mają ograniczony zakres i skuteczność oraz są otwarci na reklamę internetową i śledzenie. Jednak nawet ci, którzy dołączają do protestów internetowych, również przekazują informacje o tych protestach i umożliwiają wzbudzanie oburzenia społeczności. Inni krytycy internetowej działalności politycznej traktują te wysiłki jako pobłażliwość i rzekomo z niewielkim lub żadnym wpływem na rzeczywiste praktyki polityczne. Ekspresja polityczna może jednak przybierać różne formy - od wykrzykiwania sloganów na ulicach po cyfrowe karykatury. Oznacza to, że organizowanie opinii politycznej poprzez artykulacje lub debaty na platformach mediów społecznościowych jest składnikiem mobilizacji politycznej. Ostatnie badania empiryczne pokazują znaczenie takich platform dla ekspresji politycznej. Václav Štetka i Jaromír Mazák (2014) dostrzegają "pozytywny związek między wypowiedzią polityczną w sieci a interesem politycznym respondentów … który pozostaje silny i znaczący nawet przy kontrolowaniu wybranych rodzajów partycypacji politycznej off-line." Być może zmieniła się natura komunikacji politycznej z drukowanej na cyfrową, ale nie zmieniła się ich rola w mobilizacji politycznej. Kliknięcia to formy komunikacji, które budują społeczności. Jako sposoby dzielenia się i wymiany informacji, przyczyniają się one do wspólnej wiedzy. Ta wspólna wiedza staje się podstawą świadomości zmiany polityki, która z kolei wpływa na procesy demokratyczne i polityczne. Kliktywizm można więc traktować jako platformę tworzenia wiedzy poprzez udział społeczności. Studia przypadków społeczności internetowych pokazują, że kwestie lokalne przyciągają uwagę, dyskutują, a ostatecznie procesy kształtowania polityki, ponieważ społeczność głosuje, wydaje rekomendacje i zadaje pytania, a wszystko to online. W demokracji deliberatywnej te społeczności internetowe, które pojawiają się wokół lokalnych problemów, mogą być postrzegane jako przykłady środowisk badawczych, jak proponowali komentatorzy. Tożsamość lokalna buduje się wokół lokalnych problemów i obaw właśnie dlatego, że ludzie z tej społeczności zgłaszają je, dzielą się nimi i omawiają je. Teraz epistemiczne modele demokracji podkreślają zdolność systemu demokratycznego do śledzenia prawdy, zwłaszcza tego, czym jest dobro wspólne. Aby ludzie mogli wybrać najlepszych kandydatów, w wariancie tego modelu demokracji, muszą mieć politycznie istotne informacje. Mechanizmy instytucjonalne i sieci komunikacyjne, za pośrednictwem których te politycznie istotne informacje mogą być przekazywane ludziom, są coraz częściej dostępne online. Po tym obiegu informacji ludzie mogą się zastanawiać i dokonywać wyborów politycznych. Przestrzeń internetowa, jako środowisko badawcze, jest więc przestrzenią, z której właśnie poprzez klikatywizm mogą wyłonić się epistemologiczne podstawy świadomych wyborów politycznych.


Powrót

Kryptowaluty



Kryptowaluty są wymiennymi cyfrowymi jednostkami wartości aktywowanymi lub zabezpieczonymi za pomocą kryptografii. Powszechna analogia mówi, że kryptowaluty mają na celu spieniężenie tego, co e-mail był wysłany, co przedstawia je jako kolejny etap usług obsługujących Internet. Istnieją różne przykłady kryptowaluty, ale termin ten jest silnie powiązany z technologią zdecentralizowanej księgi głównej, powszechnie znaną jako blockchain, której pierwszym przykładem był Bitcoin i wprowadzony w 2008 roku. Zamiast polegać na scentralizowanym autorytecie, kryptowaluty mają na celu osiągnięcie bezpiecznego wymiana cyfrowych jednostek wartości gwarantowana przez narzędzia obliczeniowe. Stanowią stosunkowo nowy dodatek do historii Internetu, a pierwsze próby implementacji miały miejsce pod koniec lat 80. i na początku lat 90. XX wieku. Jednak łańcuchy bloków rozwijały się najszybciej od czasu wprowadzenia Bitcoina. Ten wpis analizuje historię kryptowalut, wpływ Bitcoina i kilka form kryptowalut, które zostały wprowadzone od czasu wprowadzenia Bitcoina w 2008 roku.

Najnowsza historia kryptowalut

Wdrożenie kryptografii (tj. technik bezpiecznej komunikacji opartej na teorii matematycznej) i produkcja aktywów cyfrowych podobnych do gotówki zostały po raz pierwszy przewidziane przez Davida Chauma pod koniec lat 80. XX wieku. W 1990 roku Chaum otworzył firmę Digicash, która rozwijała swoje wczesne pomysły na pieniądz elektroniczny, czyli e-gotówkę, inteligentną kartę, która pierwotnie miała zapewniać łatwość i bezpieczeństwo holenderskiego systemu opłat drogowych. Jak wielu entuzjastów kryptografii, Chaum zajmował się systemami prywatności. Podobną próbą stworzenia elektronicznej gotówki była Danm?nt, inteligentna karta stworzona w 1991 roku przez firmę o tej samej nazwie. Od 1993 roku działał jako metoda płatności dla pralni i budek telefonicznych w Danii. Na karcie przechowywane były zarówno niewielkie kwoty kredytu, jak i tajne klucze kryptograficzne. Mondex, stworzony przez kryptografa Davida Everetta, był kolejną próbą stworzenia cyfrowych kart płatniczych; opierał się na centralnym komputerze, który produkował tokeny, które można było wymieniać za pomocą kart inteligentnych. Testy konsumenckie i programy pilotażowe dla Mondexu przeprowadzono w Wielkiej Brytanii w latach 1994-1996, a technologia została ostatecznie sprzedana firmie Mastercard. Zmodyfikowana wersja oryginalnego systemu operacyjnego używanego przez Mondex (MULTOS) jest nadal używana w szerokiej gamie cyfrowych kart i dokumentów uwierzytelniających lub płatniczych. Choć próby te przetrwały w takiej czy innej formie, żadna z nich nie była w stanie kompleksowo spełnić oczekiwania elektronicznej gotówki. W 1997 roku Adam Back zaproponował Hashcash, algorytm zaprojektowany początkowo jako narzędzie antyspamowe do poczty. Chociaż nastawiony na rozwiązywanie problemów ze spamem, Hashcash zapoczątkował krótką erę prób tworzenia opartych na oprogramowaniu kryptowalut zamiast kart. Jest to jedna z nielicznych wyraźnych inspiracji do rozwoju Bitcoina, uznana za podstawę algorytmu proof-of-work obecnego w jego pierwszych wersjach. Kolejną próbą kryptowaluty była B-money, stworzona przez Wei Dai w 1998 roku na słynnej liście mailingowej entuzjastów kryptografii (cypherpunków). Oparty również na Hashcash i wyraźnym punkcie odniesienia dla Bitcoina, system Dai generował monety, rozwiązując problemy obliczeniowe. Transakcje działały w hipotetycznej "niemożliwej do wyśledzenia sieci", w której anonimowi użytkownicy wysyłali wiadomość, w której deklarowali, że przekażą sobie nawzajem pewną sumę pieniędzy; każdy użytkownik w sieci zaktualizował swoją bazę danych, dodając i odejmując ilość dla każdego odpowiedniego użytkownika. Aby poradzić sobie z nieuczciwymi zachowaniami użytkowników, każdy użytkownik złożył depozyt jako gwarancję na wypadek niewłaściwego postępowania. Ta specjalna klauzula dotycząca konta wymagała minimum centralizacji, co było sprzeczne z celem systemu. W tym samym roku Nick Szabo zaproponował Bitgold, kryptowalutę wykorzystującą łańcuch transakcji ze znacznikiem czasu w postaci rejestru publicznego (prawie ukończoną wersję tego, co jest obecnie znane jako blockchain). Hal Finney (kolejny entuzjasta kryptowalut i uznany kryptograf, który pracował już nad rozwojem PGP, czyli Pretty Good Privacy) zaproponował w tym samym roku system dowodu pracy wielokrotnego użytku z zamiarem udoskonalenia pieniądza cyfrowego. Choć często kojarzone z libertariańskim stanowiskiem politycznym, tworzenie poprzednich systemów miało różne cele i przesłanki i było stymulowane przez szerokie zainteresowanie tworzeniem nowych systemów płatności, inspirowaną Internetem kulturę "zrób to sam", dostępność otwartego oprogramowania oraz dostępność sprzętu i zminimalizowane koszty sprzętu obliczeniowego dostarczonego w latach 90-tych.

Bitcoin

Anonimowy użytkownik znany jako Satoshi Nakamoto (później ujawniony jako Australijczyk Craig Steven Wright) był również częścią rozmów na listach mailingowych między Dai, Szabo i Finney. W 2008 roku opublikował białą księgę Bitcoin, która przedstawia system płatności elektronicznych oparty na kryptografii, ale w przeciwieństwie do swoich poprzedników był w stanie rozwiązać problem podwójnego wydatkowania: podrabianie plików cyfrowych powodowało, że kryptowaluty były niewiarygodne, ponieważ moneta mogła być wydane dwa razy, co sprawia, że cały system jest nieefektywny. Przed Bitcoinem jedynym sposobem na kontrolowanie tożsamości plików, a tym samym przekazaniem własności tokenów było powierzenie księgi scentralizowanej instytucji. Bezpieczna wymiana plików cyfrowych (w tym informacji finansowych) za pomocą kryptografii była już powszechnie stosowana, ale była kontrolowana przez instytucję centralną. Tak więc, chociaż minimalna definicja kryptowaluty może mieć zastosowanie do każdej płatności dokonywanej kartą bankową od lat 70. (ponieważ jest to środek wymiany wspierany technikami kryptograficznymi), termin ten jest synonimem i powszechnie znany w odniesieniu do zdecentralizowanej księgi technologia (blockchain), którą Nakamoto wymyślił za pomocą Bitcoina. Zgodnie z obawami społeczności kryptograficznej dotyczącymi bezpieczeństwa, prywatności i decentralizacji zaufania, Bitcoin zdołał przenieść możliwość tworzenia zaufania od jednego lub kilku uczestników do systemu, który jest potencjalnie rozproszony wśród dowolnej liczby interesariuszy. Protokół i oprogramowanie są otwarte; dlatego każdy, kto ma komputer, może wziąć udział w sieci (chociaż produkcja monet jest obecnie ograniczona do urządzeń o dużej mocy obliczeniowej). Projekt pozwalał również na dokonywanie płatności we względnej anonimowości (lub pseudonimowości): Podczas gdy informacje transakcyjne są publiczne i niepodrabialne, giełda pokazuje tylko dwa portfele, jeden wysyłający, a drugi odbierający. Portfele są wyświetlane jako ciągi liter i cyfr, a żadne informacje osobiste, geograficzne lub metadane nie są publiczne (istnieją jednak techniki, które w niektórych przypadkach umożliwiają wykrycie osób zaangażowanych w transakcje). Należy pamiętać, że kryptowaluty, takie jak Bitcoin, są złożonymi obiektami. Termin Bitcoin może być rozumiany jako zestaw protokołów, oprogramowanie, waluta lub jej jednostka. Bitcoin jako waluta usuwał błędy w poprzednich schematach produkcji pieniędzy, poprzez instrumentalne kontrolowanie tempa generowania tokenów: mniej więcej co 10 minut tworzony jest blok transakcji, a wraz z nim określona liczba monet. Zaprojektowany tak, aby był odporny na inflację, nie tylko kontrolowana jest produkcja, ale także niedobór, ponieważ system ma ostateczny limit 10 milionów monet (do osiągnięcia około 2140 roku). Chociaż liczba bitcoinów jest ograniczona, każdy z nich można podzielić na satoshi, czyli stumilionową część jednostki (1 satoshi = 0,0000001 bitcoinów), dzięki czemu waluta jest łatwa w obrocie niezależnie od ceny jednostkowej.

2011 do 2014: Boom kryptowalut

Bitcoin rósł stopniowo od 2009 roku (kiedy wypuszczono pierwszą wersję oprogramowania) aż do 2011 roku, kiedy seria wydarzeń zwróciła na niego uwagę mediów. Artykuł w magazynie Slashdot był jednym z pierwszych, które poprawiły jego rozpowszechnianie. W tym roku powstała również pierwsza giełda kryptowalutowa Mount Gox. Spekulacje na kryptowalutach eksplodowały wraz z utworzeniem kolejnych rynków. Pod koniec roku cena jednostki Bitcoina osiągnęła 20 USD. Po raz pierwszy kryptowaluta pełniła obiecaną funkcję jako alternatywa płatności przeciwko cenzurze: po tym, jak WikiLeaks odmówiono darowizn z głównymi procesorami płatności, zaczęła przyjmować darowizny w Bitcoin. Było to wydarzenie, które udowodniło, że system stworzony przez Nakamoto jest w stanie działać na większą skalę. Jego cechy pseudonimowości zostały również wykorzystane przy tworzeniu nielegalnych rynków cyfrowych, takich jak słynny Jedwabny Szlak, czarny rynek w ramach ukrytej sieci Tor, również utworzony w 2011 roku. Jednym z głównych produktów wymienianych na Jedwabnym Szlaku były narkotyki, chociaż na rynku sprzedawano między innymi broń i sfałszowane dokumenty, a wszystkie transakcje dokonywano za pomocą Bitcoinów. Kolejne wersje rynków darknet umożliwiły dokonywanie płatności innymi rodzajami kryptowalut. Po Bitcoinie pojawiły się setki kryptowalut. Wielu z nich rozwidlało kod z niewielkimi lub poważnymi zmianami, niektórzy zmienili jego istotne funkcje, próbując ulepszyć określone aspekty, a inni zainspirowali się jedynie ideą kryptowaluty, ale zaprojektowali model inny niż Bitcoin. Wielu używało kryptowaluty jako środka do rozwiązania lub rozwiązania różnych celów. Na przykład Gridcoin jest nagrodą dla uczestników Berkeley Open Infrastructure for Network Computing, którego celem jest stymulowanie badań naukowych, a rozszerzona funkcjonalność Namecoina ma działać jako rozproszony system nazw domen (protokół tłumaczący adres maszynowy stron internetowych). do nazw czytelnych dla człowieka), decentralizując w ten sposób rdzeń Internetu. Na stronie marketcoincap.com do końca 2016 r. wymieniono kolejne 640 różnych kryptowalut (lub altcoinów). Wiele z nich pojawiło się w 2011 r. lub zaraz po tym, jak Bitcoin osiągnął historyczną szczytową cenę (1216,73 USD 17 listopada 2013 r.), ale tylko niewielu pozostało konkurencyjnych lub było w stanie zapewnić wystarczającą ilość nowości, aby poradzić sobie z rynkiem już posiadanym przez Bitcoin.

Wybitne i najnowsze kryptowaluty

Godne uwagi przykłady innych kryptowalut obejmują Litecoin, który rozpoczął się w 2011 roku i ściśle podążał za projektem technicznym Bitcoina, ale z przyspieszoną produkcją monet. Odniósł się również do jednego z głównych problemów modelu produkcyjnego jego poprzednika: Algorytm związany z wydobyciem (podwójny proces weryfikacji transakcji i tworzenia tokenów za pomocą łamigłówek obliczeniowych) wymaga ciężkiej pracy obliczeniowej, co ma wpływ na zużycie energii, szybkiego sprzętu zużycia i do pewnego stopnia scentralizował pracę na kilku potężnych komputerach lub klastrach dedykowanego sprzętu w sieci. Litecoin zdołał użyć algorytmu cięższego w pamięci, ale z mniejszymi wymaganiami procesora. Dogecoin to kolejny interesujący przykład: jest to kryptowaluta, która zachowuje się podobnie do Litecoina, ale ma za swój znak firmowy doż, internetowy mem psa Siba Inu. Kryptowaluta zdołała przetrwać od momentu powstania jako zabawny tweet w 2013 roku, a dziś jest używana głównie jako waluta napiwków w społeczności kultury memów. Pod koniec 2016 roku Dogecoin miał kapitalizację rynkową przekraczającą 24 miliony USD. W przeciwieństwie do deflacyjnego projektu Bitcoina, Dogecoin nie ma ograniczeń w swojej produkcji. Nowsze przykłady to Ethereum, Zcash i Steem. Chociaż Ethereum wykorzystuje model blockchain, a także zachowuje się jak waluta uzupełniająca, celem systemu jest bycie zdecentralizowaną platformą. W nim mądry kontrakty mogą być zawierane i realizowane przy użyciu ich określonej waluty lub eteru. Zcash to próba spełnienia obietnicy transakcji z wiedzą zerową: chociaż łańcuch bloków jest publiczny, nadawca, odbiorca lub kwota nie są pokazani. Steem to nowa kryptowaluta, która wykorzystuje wiele tokenów i działa jako szkielet platformy blogowej i sieci społecznościowej. Żadna kryptowaluta nie jest obecnie powszechnie stosowana w porównaniu z gotówką lub innymi formami płatności. Jednak Bitcoin zwiększył swój rynek, osiągając wartość aktywów o wartości 12 miliardów dolarów na koniec 2016 roku.


Powrót

Kawiarnie internetowe



Kawiarnie internetowe Cybercafé to prywatne placówki, które oferują dostęp do Internetu, zwykle za opłatą w oparciu o czas spędzony na ich komputerach. Zazwyczaj oferują również jedzenie i picie. Kawiarnie internetowe występują pod różnymi nazwami, w tym kafejki internetowe, kafejki LAN, kafejki z loterią, kafejki manga (Japonia), huki komputerowe (Korea Południowa) i sklepy komputerowe (Filipiny). Kawiarnie internetowe szybko się rozrosły od czasu ich wprowadzenia w latach 90., a dziś na całym świecie istnieją setki tysięcy kafejek internetowych; są szczególnie popularne w krajach rozwijających się. Są nie tylko ważnymi źródłami dostępu do Internetu dla tych, których na nie stać, ale także tworzą miejsca towarzyskie, podobnie jak oświeceniowe kawiarnie. Najczęściej są one skoncentrowane w dużych miastach, zwłaszcza w pobliżu dzielnic biznesowych i turystycznych. Cyberkawiarnie różnią się od telecentrów (lub kiosków), które zazwyczaj są własnością publiczną, nie serwują jedzenia ani napojów i często znajdują się na odległych obszarach wiejskich. Ponieważ są to instytucje nastawione na zysk, które znajdują się w pobliżu efektywnego popytu, kawiarenki internetowe (w przeciwieństwie do telecentrów) niewiele robią, aby zmniejszyć przepaść cyfrową. Własność kafejek internetowych przybiera różne formy, od indywidualnych właścicieli po międzynarodowe sieci, takie jak PapayaNet w Ameryce Łacińskiej. Występują w wielu różnych stopniach wyrafinowania, od brudnych i obskurnych po czyste, wyrafinowane i eleganckie. Ponieważ bardziej tradycyjne kawiarnie i restauracje (np. Starbucks) oferują usługi Wi-Fi, granice między kawiarenkami internetowymi a "normalnymi" kawiarniami stopniowo się zacierają. W niektórych krajach rozwój smartfonów zmniejszył ich atrakcyjność. Ten wpis analizuje lokalizację i politykę kafejek internetowych w kilku kontekstach krajowych. Po pierwsze, odnosi się do rządowych prób cenzurowania kafejek internetowych (np. w Chinach), jednej z podstawowych form ograniczania dostępu do Internetu w mniej demokratycznych państwach. W następnej części znajduje się krótka notatka historyczna, po której następuje analiza geografii kafejek internetowych, szczególnie w krajach rozwijających się. Wpis kończy się omówieniem cenzury internetowej w kafejkach internetowych.

Geneza i historia Cybercafés

Pierwsza na świecie kawiarenka internetowa o nazwie Electronic Café została otwarta w 1988 roku w Seulu w Korei Południowej, w pobliżu kampusu Uniwersytetu Hongik. W latach 90. XX w., kiedy popularność Internetu rosła, jako pomosty między światem rzeczywistym i wirtualnym, gwałtownie rosły kawiarenki internetowe. W 1991 roku Wayne Gregori otworzył sieć SFnet Coffeehouse Network, serię 25 kafejek internetowych w rejonie zatoki San Francisco. W 1993 w Helsinkach otwarto CompuCafé, aw 1994 Cyberia w Londynie. W tym samym roku w Toronto otwarto pierwszy taki lokal w Kanadzie, Binary Café. Nowy Jork poszedł w jego ślady z @Cafe, Heroic Sandwich i po prostu nazwaną kawiarenką internetową. Wraz ze wzrostem popularności gier online gwałtownie rosły kawiarenki internetowe. W Korei Południowej wiele osób korzysta z jednego z ponad 20 000 "ostrzeżeń na komputery", lokalnego slangu kafejek internetowych; gra komputerowa jest niezwykle popularna, a gry takie jak Starcraft stały się narodową obsesją wśród profesjonalnych graczy. Cyberkawiarnie rozwijały się również w ślad za turystyką międzynarodową, ponieważ turyści korzystali z nich do usług e-mailowych i do wyszukiwania informacji o swoim lokalnym środowisku, i są popularne wśród turystów z plecakami. Kawiarnie internetowe to coś więcej niż tylko punkty dostępu do Internetu; często odgrywają również znaczącą rolę w życiu społecznym internautów. Deborah Wheeler (2004) zauważa, że stanowią "nieformalne społeczności, w których użytkownicy przychodzą i odchodzą, działania nie są mierzone i monitorowane, a skutki korzystania z Internetu są trudne do oszacowania".

Geografie Cybercafés

Kawiarnie internetowe są ważnymi ścieżkami do cyberprzestrzeni w krajach, w których wskaźniki posiadania komputerów osobistych są stosunkowo niskie. Generując ekonomię skali, oferują lepszy i nowocześniejszy sprzęt, niż większość ludzi może sobie pozwolić w domu. Kawiarnie są szczególnie ważne dla tych, którzy nie mają dostępu do Internetu w domu lub w pracy lub po prostu nie mogą sobie pozwolić na własne komputery osobiste. Z tego powodu mają znacznie większe znaczenie w krajach rozwijających się niż rozwiniętych. W wielu krajach o niskich dochodach klienci kawiarni stanowią większość internautów. Użytkownicy są zazwyczaj młodzi, mężczyźni i stosunkowo dobrze wykształceni. Geografie kafejek internetowych są napędzane przez kilka sił, w tym lokalizację lokalnych dzielnic handlowych i liczbę turystów. Zwykle koncentrują się w większych miastach, zwłaszcza w pobliżu dzielnic biznesowych, turystycznych atrakcji, hoteli, centrów handlowych i lotnisk. W Azji, gdzie rosnące dochody spopularyzowały kawiarenki internetowe, są one wszechobecne. W 2015 roku Chiny miały 146 000 kafejek internetowych (wangba) z 20 milionami użytkowników dziennie. Do 2002 roku w Indonezji było 2000 kafejek internetowych, w których liczba komputerów osobistych była stosunkowo niewielka. Kafejki internetowe lub Internet Warung (często w skrócie warnet) są skupione w większości w miastach na całej Jawie, ale rzadko występują na wyspach zewnętrznych. Warnet były ważnymi ośrodkami transformacji społecznej i politycznej. W Turkmenistanie Turkmentelecom otworzył w 2007 r. 15 kafejek internetowych, a w ciągu kolejnych 2 lat wszystkie doświadczyły powtarzających się przerw w dostępie do usług i zamknięć, zgodnie z inicjatywą OpenNet. Valerie Sartor (2010) pisze: "W Aszchabadzie, stolicy Turkmenistanu, istnieje mniej niż dziesięć kafejek internetowych; są małe, słabo oświetlone, ciasne, z niewielką liczbą stanowisk pracy". Ceny w tych kawiarniach w 2012 roku wynosiły średnio 4 USD/godz. (w porównaniu ze średnim dochodem 100 USD/mc), choć po zgaszeniu przez prezydenta Gurbanguły Berdymuchamiedowa ministra łączności za tak wysokie opłaty spadły do 2 USD/godz. Ricardo Gomez i Melody Clark twierdzą jednak, że to umiejętności techniczne personelu sprawiają, że kafejki internetowe są dostępne dla niewykwalifikowanych użytkowników i są one kluczowe w określeniu, czy użytkownicy wybiorą kawiarenkę internetową z opłatą zamiast wolnego miejsca. Popularność kafejek internetowych jest różna w różnych krajach Afryki i Bliskiego Wschodu. W 2006 roku Jordan wpisał się do Księgi Rekordów Guinessa jako największe lokalne skupisko kafejek internetowych na świecie, kiedy ponad 200 skupiło się na jednej ulicy w Irbid. Cyberkawiarnie są również popularne w Algierii, gdzie w 2008 roku było ich ponad 5000

Cenzura Internetu i kawiarenki internetowe

W wielu krajach rządy regulują kafejki internetowe, aby blokować dostęp do niezależnych źródeł informacji. Kawiarenki internetowe są zatem głównymi punktami kontroli rządu nad Internetem: we Włoszech, począwszy od 2005 roku, rząd wymagał od kierowników kawiarni zbierania paszportów użytkowników Internetu w celu ochrony przed terroryzmem. Wiele krajów wymaga oprogramowania filtrującego w kafejkach internetowych, aby ograniczyć dostęp do pornografii. Inne, takie jak Kirgistan i Filipiny, zamykają je w godzinach szkolnych, aby uniemożliwić uczniom opuszczanie szkoły i granie w gry wideo. Inne formy cenzury w kafejkach internetowych są mniej łagodne. W niektórych krajach kafejki internetowe, w których klienci próbują uzyskać dostęp do zabronionych stron internetowych, są rutynowo zamykane, a klienci, którzy uzyskują dostęp do pornografii, są karani wysokimi grzywnami. W Chinach policja często patroluje kafejki internetowe, w których użytkownicy muszą podać dane osobowe, aby się zalogować, a internauci próbujący uzyskać dostęp do politycznie wrażliwych materiałów są aresztowani. Administratorzy stron internetowych w Chinach są zobowiązani do zatrudniania cenzorów zwanych popularnie "sprzątaczkami" lub "dużymi mamami". W 2011 roku Chiny poinformowały, że w ciągu kilku lat zamknęły 130 000 "nielegalnych" kafejek internetowych. W Pakistanie ustawa Punjab Cyber & Gaming Café z 2012 r. zaostrzyła przepisy dotyczące kawiarenek internetowych i ich nadzoru nad klientami. W Ghanie, ówczesny biskup Kościoła Metodystycznego, najczcigodniejszy Aboagye Mensah, w 2014 r. wezwał do uregulowania kafejek internetowych na tej podstawie, że pozwalają one młodzieży na angażowanie się w okultyzm i nielegalne czynności seksualne. Świat arabski ściśle reguluje kawiarenki internetowe. Saudyjskie kafejki internetowe są zobowiązane do rejestrowania nazwisk klientów oraz czasu ich przybycia i wyjazdu, informacje, które muszą być dostarczone do ochrony państwa na żądanie; osoby poniżej 18 roku życia są zabronione, chyba że towarzyszy im osoba dorosła. Jordania wymaga, aby kafejki internetowe miały kamery bezpieczeństwa. Rząd Jemenu nakazał wszystkim kafejkom internetowym usunięcie barier między komputerami, aby zapewnić użytkownikom brak prywatności w Internecie, co doprowadziło do spadku liczby takich placówek. W 2013 roku ponad 200 osób zidentyfikowanych przez policję kuwejcką jako geje lub lesbijki zostało aresztowanych w kafejkach internetowych i innych miejscach. W Strefie Gazy Hamas rutynowo palił kafejki internetowe oskarżone o wyświetlanie stron pornograficznych. W Uzbekistanie właściciele kafejek internetowych są zobowiązani do sprawdzania nawyków przeglądania sieci swoich klientów i zgłaszania nieprzyjemnych wyszukiwań. Na Białorusi wojska rządowe stacjonują w kafejkach internetowych. Kawiarnie internetowe, w których klienci próbują uzyskać dostęp do zabronionych stron internetowych, są rutynowo zamykane. Na Kubie Reporterzy bez Granic prawie nie znaleźli filtrowania w kafejkach internetowych z międzynarodowymi powiązaniami; z drugiej strony w kawiarniach z kontaktami wyłącznie krajowymi Reporterzy bez granic znaleźli się w ostrej cenzurze. W niektórych krajach rządy nakładają dopłaty które prowadzą do tak wysokich cen, że większość mieszkańców nie może sobie pozwolić na kawiarenki internetowe, co jest niejawną formą cenzury mającą na celu ograniczenie dostępu do Internetu. Na Kubie dostęp do kafejek internetowych z połączeniami międzynarodowymi należy płacić w dolarach amerykańskich, których wśród Kubańczyków jest niewiele. Do akcji wkroczyła nawet Korea Północna. Pjongjang ma jedną kawiarenkę internetową, spółkę joint venture z południowokoreańską firmą Hoonnet, która została otwarta w 2002 roku, za pośrednictwem której wybrani użytkownicy mogą uzyskać dostęp do Internetu. Jednak opłaty za dostęp mogą być zaporowo wysokie w kraju, w którym średni dochód na mieszkańca szacuje się na 1000 do 2000 USD rocznie. Odwiedzający logują się do stworzonego na zamówienie systemu operacyjnego Korei Północnej, Red Star, i witają w pliku readme o tym, "jak ważne jest, aby system operacyjny był skorelowany z wartościami kraju". Aby nie sądzić, że regulacje dotyczące kawiarenek internetowych ograniczają się do dyktatur w krajach rozwijających się, warto zauważyć, że kilka stanów USA uchwaliło w 2013 r. przepisy ograniczające kawiarenki internetowe, ponieważ pozwalają one klientom na angażowanie się w hazard online.


Powrót

Kradzież tożsamości



Kradzież tożsamości, rodzaj przestępczości, którego liczba szybko rośnie na całym świecie, polega na bezsensownym, niezgodnym z prawem wykorzystaniu imienia lub wizerunku innej osoby. W miarę jak świat staje się coraz bardziej zależny od wirtualnego przechowywania danych, wzrasta ryzyko bycia ofiarą kradzieży tożsamości. Pojawienie się Internetu przyczyniło się do wzrostu liczby przypadków kradzieży tożsamości. W miarę jak społeczeństwo staje się coraz bardziej zależne technologicznie, przesyłając podania o pracę, dokumentację medyczną, informacje podatkowe i inne dokumenty z danymi osobowymi na platformy internetowe, powstają nowe rodzaje kradzieży tożsamości. Ponadto wraz ze wzrostem wykorzystania Internetu przez konsumentów do prywatnych transakcji ryzyko naruszenia bezpieczeństwa rośnie wykładniczo. Ofiary kradzieży tożsamości mogą nigdy nie zobaczyć swoich napastników i mogą minąć lata, zanim w ogóle zdadzą sobie sprawę, że padły ofiarą. Kluczem do powstrzymania kradzieży tożsamości jest podejmowanie przez firmy i konsumentów środków ostrożności w celu zapobieżenia jej lub powstrzymania jej na wczesnym etapie, gdy już się pojawi. Ten wpis koncentruje się na kradzieży tożsamości oraz na tym, jak Internet zwiększył dynamikę przestępczości.

Szacunki dotyczące kradzieży tożsamości w Stanach Zjednoczonych

Pomiar zakresu kradzieży tożsamości jest trudny, ponieważ nie istnieje ścisła definicja tego, co stanowi kradzież tożsamości. Organizacje, które zbierają dane na ich temat, niekoniecznie stosują te same metody lub praktyki podczas gromadzenia i oceny danych, co może komplikować porównania krzyżowe, a liczby mogą nie zawsze być dokładne, co może prowadzić do trudności w zrozumieniu zakresu kradzieży tożsamości. Według Federalnego Biura Śledczego różnice w sposobie zgłaszania lub definiowania przestępstwa mogą wprowadzać w błąd; stało się to jeszcze bardziej mylące wraz ze wzrostem uzależnienia społeczeństwa od Internetu. Nowsze firmy rozwinęły się w celu śledzenia, oceny i / lub pomocy ofiarom kradzieży tożsamości, co przyczynia się do poszerzenia definicji i liczb. Chociaż niektóre z tych nowych sposobów oceny kradzieży tożsamości mogą pomóc naukowcom lepiej zrozumieć "ciemne liczby" lub niedostatecznie zgłaszane przestępstwa, mogą one również skutkować wypaczonymi danymi w zależności od metod gromadzenia i definicji. Szerokie definicje kradzieży tożsamości mogą skutkować niedokładnymi liczbami podczas badania oficjalnych raportów danych, ponieważ niektóre rodzaje kradzieży tożsamości są często błędnie zgłaszane jako inne przestępstwa, takie jak oszustwo lub kradzież poczty. Dlatego ważne jest, aby zrozumieć, co stanowi kradzież tożsamości, mierząc jej zakres. W 2014 r. prawie 7% obywateli USA w wieku powyżej 16 lat padło ofiarą kradzieży tożsamości, zgodnie z badaniem National Crime Victimization Survey (NCVS) Departamentu Sprawiedliwości Stanów Zjednoczonych. Liczba ta jest podobna do tej z 2012 r., chociaż niektóre grupy odeszły od trendu. Na przykład wiktymizacja osób starszych wzrosła z 2,1 do 2,6 mln osób w wyżej wymienionych latach. Co więcej, liczby te pomijają dzieci będące ofiarami kradzieży tożsamości. Kradzież tożsamości dzieci często pozostaje niezauważona przez lata, dopóki nie zostanie zbadana ich zdolność kredytowa lub sytuacja finansowa. Spośród ofiar, które doświadczyły kradzieży tożsamości w 2014 r., 1,5 miliona osób padło ofiarą kradzieży istniejącego konta, takiego jak numer telefonu lub konto internetowe. Około 21% ofiar doświadczyło wielu incydentów kradzieży tożsamości, a wiele osób doświadczyło nadużycia kilku różnych kont. Często przestępstwo nie jest zgłaszane, ponieważ ludzie skupiają się na ostrzeganiu swoich wystawców kart kredytowych lub innych instytucji finansowych, takich jak firmy zajmujące się ochroną przed oszustwami, o kradzieży, a nie na organach ścigania. Firmy te mogą być w stanie rozwiązywać problemy bez udziału prawnego.

Trendy w kradzieży tożsamości

Terminy kradzież tożsamości i oszustwo tożsamości są często używane zamiennie. Kradzież tożsamości ma jednak miejsce, gdy sprawca kradnie dane osobowe ofiary, takie jak numer ubezpieczenia społecznego lub prawo jazdy, podczas gdy oszustwo tożsamości ma miejsce, gdy sprawca wykorzystuje skradzione informacje dla korzyści ekonomicznych lub osobistych, takich jak uzyskanie kredytu bankowego lub uniknięcie aresztowania. Chociaż miary dla obu terminów są podobne, definicje są czasami różnicowane przez organizacje, które zbierają dane. Fałszowanie tożsamości rośnie, a częstość oszustw wzrosła o 16% w 2016 r. w stosunku do roku poprzedniego i dotyczy 6,15% konsumentów w USA, według firmy konsultingowej Javelin zajmującej się badaniami. To najwyższy odsetek w historii. Rzeczywiste straty wzrosły o 700 mln USD w tym samym okresie, a oszustwa związane z kartami kredytowymi wzrosły o 40%. Przed 2016 r. liczba ofiar utrzymywała się na dość stałym poziomie, z niewielkimi wzrostami przez większość lat. Straty pieniężne z mniejszyły się z 21 mld USD w 2012 r. do 15 mld USD w 2015 r. Rodzaje kradzieży tożsamości zmieniały się na przestrzeni lat, pomimo ogólnie stałych trendów liczbowych. Wprowadzenie w 2015 roku w USA kart debetowych i kredytowych Europay, Mastercard i Visa (EMV) wyposażonych w chipy komputerowe mogło odciągnąć przestępców od oszustw osobistych i skupić się bardziej na nowych oszustwach na kontach. Chociaż tego typu technologia jest stosowana w innych częściach świata od wielu lat, przejście na tego typu system nadal ma miejsce w Stanach Zjednoczonych. Wiele firm jest w trakcie konwersji swoich czytników kart na takie, które akceptują również chipy komputerowe, ponieważ nowy system wymaga specjalnej technologii. Nowe oszustwo na koncie ma miejsce, gdy przestępcy opróżniają konta i fałszują czeki przy użyciu skradzionych tożsamości i nowych kont bankowych. Wzrost wyłudzeń na nowych kontach doprowadził nie tylko do wzrostu strat finansowych, ale także do wzrostu liczby ofiar. Ten rodzaj oszustw wzrósł o 113% po wprowadzeniu EMV w 2015 r. Sprawcy nie muszą mieszkać w kraju ofiary, aby móc otwierać nowe konta. Nowe konta mogą być również otwierane za pomocą kradzieży poczty, gdy złodzieje tożsamości wykorzystują skradzioną kartę kredytową lub aplikację konta bankowego do otwierania kont na nazwiska ofiar. W 2016 roku zwiększona zdolność do kradzieży informacji o użytkowniku bez jego obecności doprowadziła do większej liczby oszustw; Javelin zauważa, że jest to jedno z zagrożeń związanych z rosnącą łącznością społeczeństwa. Przed wprowadzeniem kart EMV w Stanach Zjednoczonych na krótko wprowadzono karty identyfikacji radiowej. Rodzaj karty sprawił, że dokonywanie zakupów było znacznie prostsze i wygodniejsze, umożliwiając konsumentom po prostu machanie kartą przed czytnikiem, który mógł odebrać informacje. Doprowadziło to jednak do osłabienia bezpieczeństwa i ułatwiło kradzież informacji o konsumentach z tych kart. Opracowano urządzenia i aplikacje do telefonów komórkowych, które mogą bezprzewodowo uzyskiwać poufne informacje z tych kart. Chociaż dostępne są ochronne rękawy i portfele chroniące przed tego typu kradzieżą tożsamości, stało się to rzadsze wraz z przejściem na karty EMV. Pomimo posiadania chipów EMV nie emitują sygnałów radiowych, nie można ich skanować i wymagają, aby osoba umieściła je w czytniku kart w celu przesłania informacji. Wzrost liczby naruszeń bezpieczeństwa w 2014 r. dotknął miliony ludzi, trafiając na pierwsze strony gazet i wywołując dyskusje na temat kradzieży tożsamości z powodu elektronicznych i internetowych systemów przechowywania informacji. Naruszenie bezpieczeństwa firmy Target spowodowało naruszenie prawie 40 milionów numerów kart kredytowych i debetowych, ujawnienie danych osobowych 70 milionów klientów i kosztowało firmę ponad 100 milionów USD. W tym roku włamano się do ponad 20 innych popularnych sieci, a Yahoo przyznało w 2016 r., że w latach 2013 i 2014 doszło do poważnego naruszenia, które łącznie wpłynęło na ponad 1,5 miliarda kont użytkowników, narażając ich dane osobowe. W 2015 roku AshelyMadison .com, popularna witryna internetowa dla osób szukających romansów, została zhakowana, a hakerzy upublicznili informacje o 32 milionach użytkowników w ciemnej sieci. Naruszenia bezpieczeństwa, na które zwrócono uwagę w połowie 2000 roku, stały się bardziej powszechnym zjawiskiem od 2011 roku, w dużej mierze z powodu zakupów online i przechowywania informacji. W 2017 roku Australia uchwaliła przepisy, które zobowiązują firmy do ujawniania naruszeń bezpieczeństwa osobom, których one dotyczą. Tego rodzaju naruszenia mogą prowadzić do wzrostu liczby oszustw, ponieważ hakerzy mogą uzyskiwać informacje o kartach kredytowych i debetowych bez konieczności fizycznej obecności oraz uzyskiwać dostęp do danych osobowych wymaganych do otwierania nowych kont pod nazwiskami innych ofiar. Przestępstwa te mogą być bardziej atrakcyjne, ponieważ podrabianie i oszustwa osobiste stały się trudniejsze wraz ze wzrostem bezpieczeństwa. Popularność mediów społecznościowych przyczyniła się do nowego rodzaju kradzieży tożsamości: kradzieży, tworzenia i/lub powielania kont w mediach społecznościowych, często potocznie określanych jako "catfishing". Zjawisko to pojawiało się w filmach i programach telewizyjnych, na internetowych portalach randkowych, w talk-show i w wiadomościach, na przykład o piłkarzu Manti Te′o z University of Notre Dame. Chociaż pomysł przedstawiania fałszywej osoby nie jest nowy, catfishing jest rodzajem kradzieży tożsamości charakterystycznym dla Internetu. Wiele przypadków społecznych przez kradzież mediów może nie zostać zgłoszona, ponieważ przepisy wciąż są w trakcie dostosowywania w celu rozwiązania tych nowych problemów. Ponadto legalność połowów sumów zależy od okoliczności każdej indywidualnej sytuacji. Jeśli sprawca wykorzystuje fałszywą personę do wyłudzania pieniędzy, jako forma szantażu lub do pomocy w innych nielegalnych działaniach, to przestępstwa te mogą być ścigane w systemie prawnym. W przeciwnym razie, chociaż podszywanie się pod kogoś innego lub wykorzystywanie cudzych zdjęć w Internecie może naruszać warunki korzystania z wielu witryn internetowych, przestępstwa te mogą nie podlegać ściganiu w sądzie.

Metody kradzieży tożsamości

Przestępcy stosują różne metody kradzieży tożsamości. Starsze metody kradzieży tożsamości były bardziej fizyczne niż często stosowane obecnie metody bezprzewodowe. Kradzież informacji z torebek, portfeli, skrzynek pocztowych i śmieci to jedne z najbardziej podstawowych metod wykorzystywanych przez złodziei tożsamości do uzyskiwania informacji. Innym rodzajem podstawowej kradzieży tożsamości jest po prostu obserwowanie, jak osoba wprowadza swój numer konta, osobisty numer identyfikacyjny (PIN) lub inne dane osobowe. Tego rodzaju kradzieży tożsamości często można zapobiec, zwracając szczególną uwagę na otoczenie i rzeczy oraz niszcząc dane osobowe. Kradzież poczty może służyć nie tylko do kradzieży informacji, ale także, w przypadku poczty, która jest często i łatwo dostępna, do składania wniosków o karty kredytowe, rachunki bankowe i/lub inne przedmioty, które mogą zostać skradzione po odesłaniu ich z powrotem do zamierzony adresat. Inna metoda kradzieży tożsamości wymaga dostępu do akt. Dokumenty należące do studentów, pacjentów, pracowników i klientów banków zawierają bardzo wrażliwe informacje. Wiele z tych plików zawiera nawet numery ubezpieczenia społecznego, co oznacza, że kradzież tożsamości może mieć miejsce na szerszym i głębszym poziomie niż w przypadku zwykłego wykorzystania informacji finansowych. Wielokrotnie przestępcy wykorzystują swój status zawodowy, aby uzyskać dostęp do plików, kradnąc dane osobowe w celu wykorzystania ich lub sprzedaży złodziejom tożsamości. Wraz z rozwojem technologii rozwinęły się metody kradzieży tożsamości. Zanim Internet stał się częścią codziennego życia, oszustwa telefoniczne były popularną alternatywą dla oszustw osobistych. Oszustwa telefoniczne mają miejsce, gdy złodzieje tożsamości dzwonią do potencjalnych ofiar, twierdząc, że coś wygrali, lub udając, że są firmą, która musi zaktualizować swoje dane, manipulując nimi w celu podania danych osobowych. Oszustwa telefoniczne są nadal powszechne, a złodzieje czasami informują potencjalne ofiary, że ich bezpieczeństwo internetowe zostało naruszone lub że ich ubezpieczenie samochodu nie jest już ważne. W 2016 r. oszustwo wykorzystujące sfałszowane numery telefonów wymierzone było w użytkowników firmy Microsoft w wielu krajach, zmuszając ich do pobrania oprogramowania, które dawało dzwoniącym zdalny dostęp, aby rzekomo "pomagać komputerom działać szybciej" i usuwać śmieci. Osoby dzwoniące przekonałyby następnie użytkowników do podania informacji o karcie kredytowej w celu pobrania oprogramowania antywirusowego w celu zapewnienia przyszłego bezpieczeństwa danego komputera. Oszustwo zapewniało dzwoniącym dostęp nie tylko do informacji przekazywanych werbalnie przez telefon, ale także do wszelkich informacji wprowadzonych po zezwoleniu na zdalny dostęp. Ponieważ Internet stał się bardziej powszechny i dostępny, rozwinęły się nowe rodzaje kradzieży tożsamości. Podobnie jak w przypadku oszustw telefonicznych, złodzieje mogą kontaktować się z potencjalnymi ofiarami za pośrednictwem poczty elektronicznej, często odwiedzanych stron internetowych, czatów, a ostatnio nawet za pomocą aplikacji na smartfony. Oszuści często wysyłają potencjalne złośliwe oprogramowanie i złośliwe linki za pośrednictwem aplikacji takich jak Snapchat, Facebook Messenger i Instagram. Po kliknięciu wpływają one nie tylko na użytkowników, ale potencjalnie także na całe ich listy kontaktów. Coraz częstsze są również oszustwa związane z wiadomościami tekstowymi. Najbardziej podstawowym sposobem uzyskania czyichś informacji w Internecie jest przyjrzenie się temu, co dana osoba opublikowała publicznie. Drugim najbardziej podstawowym sposobem jest skontaktowanie się z osobą i uzyskanie informacji z tego, czym ona lub ona jest skłonna się podzielić, udając przyjaciela lub firmę, z którą byłaby skłonna podzielić się informacjami. Potencjalne cele często dzielą się informacjami o sobie, jeśli są przekonane, że osoba, z którą się komunikują, jest godna zaufania. Korzystanie z informacji uzyskanych z profili publicznych może skłonić ofiary do przekonania, że osoba, z którą rozmawiają, mówi prawdę. Często fałszywe lub zhakowane profile w mediach społecznościowych mogą być wykorzystywane jako narzędzie do rozprzestrzeniania wirusów i złośliwego oprogramowania, co może skutkować naruszeniem informacji dla dotkniętych użytkowników i ich kontaktów. Podobnie jak w przypadku podstawowego modelu kradzieży tożsamości polegającego na obserwowaniu, jak ktoś wprowadza kod PIN, złodzieje mogą również obserwować, jak osoba loguje się na konta internetowe, ponieważ wiele systemów bankowych wymaga od klientów jedynie podania nazwy użytkownika i hasła, zanim będą mogli uzyskać dostęp do swoich kont. Instalacja keyloggerów na komputerach, programów, które potrafią rozpoznać, co zostało wpisane na komputerze i zapisać to, może być również wykorzystana do kradzieży informacji. Bardziej zaawansowane technologicznie trendy obejmują phishing i hakowanie. Schematy wyłudzania informacji obejmują kilka metod, które mogą przyczynić się do kradzieży tożsamości. Jednym z najczęstszych rodzajów oszustw typu phishing jest nakłanianie użytkowników do wprowadzenia swoich informacji na fałszywej stronie internetowej, która ma naśladować inną zaufaną witrynę. Na przykład strony wyłudzające informacje mogą być zaprojektowane tak, aby wyglądały jak strona logowania do Facebooka, witryna banku, a nawet wyszukiwarki i strony logowania do poczty e-mail. Gdy użytkownicy zostaną przekierowani na fałszywą witrynę za pośrednictwem zhakowanej lub złośliwej witryny, wszelkie informacje, które wprowadzają, myśląc, że znajdują się w dobrze znanej, godnej zaufania witrynie, zostają naruszone. Czasami tworzone są fałszywe strony internetowe i włączane do wyszukiwarek, zachęcając ludzi do ubiegania się o pracę lub robienia zakupów w fałszywych firmach. Powoduje to, że ludzie przesyłają oszustom dane osobowe, numery kart kredytowych, a nawet numery ubezpieczenia społecznego. Dotyczy to również wiadomości spamowych, które mogą zachęcać użytkowników do przesyłania informacji w celu uzyskania jakiejś potencjalnej korzyści. Wiadomości e-mail zawierające łącza do złośliwego oprogramowania podszywającego się pod inne programy również stanowią zagrożenie dla ludzi. Złośliwe oprogramowanie, pliki cookie i potencjalnie złośliwe programy instalowane na komputerach bez wiedzy użytkowników mogą zapisywać informacje przez długi czas, w tym hasła i prywatne wiadomości. Oszustwa związane z wyłudzaniem informacji mogą również mieć miejsce w telefonie i za pośrednictwem aplikacji i mogą dotyczyć osób fizycznych, firm i instytucji. Firmy, osoby prywatne i instytucje również mogą paść ofiarą hakerów. Od 2013 roku hakerzy uzyskali dane osobowe miliardów użytkowników, którzy korzystali z zaufanych firm i/lub stron internetowych, takich jak Neiman Marcus, Ashley Madison, Target i Yahoo, by wymienić tylko kilka. Niektóre z ostatnich naruszeń bezpieczeństwa miały miejsce w sieciach fast food, takich jak Wendy's i Arby's. W miarę jak firmy przenoszą swoje dane online i przechodzą na elektroniczne, zależne od Internetu systemy punktów sprzedaży, wzrasta prawdopodobieństwo naruszenia bezpieczeństwa. Chociaż systemy online sprawiają, że proces zakupowy jest bardziej wydajny dla firm i wygodny dla konsumentów, zapewniają one również bezprzewodowy dostęp złodziejom tożsamości. Usługi dostawy do domu i aplikacje, które pozwalają ludziom zamawiać fast foody lub szybko płacić za usługi i produkty z ich telefonów, często zachęcają konsumentów do przechowywania informacji bankowych i/lub numerów kart debetowych lub kredytowych w celu łatwego ponownego zamówienia lub realizacji transakcji. To może nadać tożsamość złodzieja i hakera uzyskują dostęp do informacji finansowych i osobistych na wiele sposobów; mogą uzyskać dostęp do informacji za pośrednictwem telefonów lub kont konsumentów, a także poprzez rejestry i pliki firm. Łatwość dostępu, jaką zapewnia Internet, oznacza, że złodzieje tożsamości nie muszą już wychodzić z domu, aby uzyskać dostęp do informacji o ludziach. Od 2011 r. składanie zeznań podatkowych online nie tylko ułatwiło ludziom składanie zeznań podatkowych, ale także ułatwia złodziejom tożsamości dostęp do informacji o ofiarach, a także składanie deklaracji w imieniu ich ofiar. Hakerzy w 2012 roku byli w stanie ukraść około 55 milionów dolarów z bankomatów w Nowym Jorku bez postoju w Stanach Zjednoczonych. Docelowe naruszenie bezpieczeństwa pochodzi z Rosji, przy użyciu złośliwego oprogramowania w celu uzyskania dostępu do numerów kart kredytowych, przy czym co najmniej jeden programista miał zaledwie 17 lat. Ponieważ systemy bezpieczeństwa zmieniają się w celu zapewnienia lepszej ochrony, złośliwe oprogramowanie i programy szpiegowskie dostosowują się do znajdowania nowych punktów dostępu.

Sprawcy kradzieży tożsamości

Złodzieje tożsamości różnią się pod względem demograficznym. Mogą być młodzi lub starzy, z dowolnego pochodzenia etnicznego i społeczno-ekonomicznego. Dane oparte na próbkach z USA sugerują, że większość złodziei tożsamości jest w wieku od połowy 20 do wczesnych 40 lat, nieproporcjonalnie nie jest rasy białej i ma wykształcenie średnie. Badania nie wykazały, czy mężczyźni czy kobiety częściej obrażają. Ponieważ liczby te dotyczą Stanów Zjednoczonych, prawdopodobnie będą się różnić od danych zebranych na temat przestępców w innych krajach. Ponadto wiele oszustw wymierzonych w ofiary w USA pochodzi spoza Stanów Zjednoczonych; w związku z tym dane z USA mogą nie odzwierciedlać populacji sprawców kradzieży tożsamości. Należy również zauważyć, że ten typ przestępców jest charakterystyczny dla częściej badanych rodzajów kradzieży tożsamości, a nie dla tych, którzy fałszują swoją tożsamość w mediach społecznościowych lub wykorzystują kradzież tożsamości do celów społecznych, a nie pieniężnych, poprzez wykorzystanie Internetu. Przestępcy ci byli mniej badani, ponieważ zjawisko to jest nowsze, a także istnieje mniejsze prawdopodobieństwo, że będą ścigani za swoje czyny.

Ofiary kradzieży tożsamości

Według NCVS w 2014 roku ofiarami kradzieży tożsamości były najprawdopodobniej białe kobiety w wieku od 25 do 64 lat. Liczba ofiar w podeszłym wieku wzrosła w 2014 r. Chociaż nowe dane nie są jeszcze dostępne, dostęp do tej populacji za pomocą oszustw internetowych lub telefonicznych może być czynnikiem wpływającym na wzrost liczby. Osoby lepiej sytuowane finansowo, mieszkające w gospodarstwach domowych o łącznym dochodzie 75 000 USD lub więcej rocznie, były bardziej narażone na represje. Alerty bezpieczeństwa za pośrednictwem instytucji finansowych to najczęstszy sposób, w jaki ofiary dowiadują się, że ich informacje zostały naruszone. W przypadku nowego oszustwa na koncie agencje muszą kontaktować się z ofiarami, aby dowiedziały się o sytuacji, prosząc o informacje lub wysyłając im niezapłacone rachunki. W przeciwnym razie ofiary mogą dowiedzieć się o sytuacji dopiero przy próbie ubiegania się o pożyczkę lub zatwierdzenie kredytu. Większość ofiar nie wie, kim jest ich sprawca ani w jaki sposób przestępstwo zostało popełnione. Gdy zdarzy się to więcej niż jeden raz, szanse na ustalenie, kto popełnił przestępstwo i jak, rosną (NCVS). Większość ofiar doświadcza bezpośredniej straty finansowej i umieszcza ostrzeżenia o oszustwach w swoich raportach kredytowych. Wielu zgłosi incydenty organom niezwiązanym z egzekwowaniem prawa. Często ofiary próbowały, przynajmniej w minimalnym stopniu, zapobiec wiktymizacji, zanim padły ofiarą kradzieży tożsamości. Ofiary, których tożsamość została skradziona w ramach programów łowienia sumów, mogą różnić się od tego uogólnienia, ponieważ powody wykorzystania ich podobizn mogą być różne.

Zasady dotyczące kradzieży tożsamości i zapobiegania im

Zapobieganie kradzieży tożsamości wymaga wysiłku ze strony wszystkich osób i grup, które mogą stać się ofiarami. Obejmuje to konsumentów, agencje rządowe, organizacje i firmy. Spójne przepisy dotyczące wyroków dla osób popełniających przestępstwa związane z kradzieżą tożsamości lub przepisy, które sprawiają, że kradzież tożsamości jest trudniejsza i bardziej ryzykowna, mogą pomóc odstraszyć złodziei tożsamości. Kradzież tożsamości jest przestępstwem federalnym od czasu wejścia w życie Ustawy o zakładaniu i zapobieganiu kradzieży tożsamości z 1998 roku. "Poważna kradzież tożsamości" została uznana za przestępstwo na poziomie przestępstwa w 2004 r., kiedy stworzono ustawę o kradzieży tożsamości i zwiększeniu kary. Dostęp umożliwiający przeglądanie własnych danych osobowych, ocen kredytowych i podobnych informacji może również pomóc zapobiegać przypadkom kradzieży tożsamości lub przynajmniej wcześnie je wykrywać. Ustawa o uczciwych i dokładnych transakcjach kredytowych z 2003 r. pomogła ustanowić tę opcję, umożliwiając konsumentom dostęp do bezpłatnych rocznych raportów kredytowych i tworząc lepsze procedury zgłaszania oszustw. Stworzyła system National Fraud Alert, który umożliwia ludziom zgłaszanie oszustw, których byli lub potencjalnie będą ofiarami, i pomaga zatrzymać lub zapobiec podejrzanym działaniom. Przepisy federalne i stanowe przyczyniły się do lepszej ochrony konsumentów, ale należy uchwalić nowe przepisy lub zmienić istniejące przepisy, aby chronić ofiary nowszych rodzajów kradzieży tożsamości, które pojawiły się w ostatnich latach i na które duży wpływ ma Internet. Osoby fizyczne powinny zawsze dokładnie sprawdzać adresy stron internetowych, unikać klikania nieznanych linków, unikać korzystania z połączeń publicznych w celu uzyskania dostępu do danych osobowych oraz nadążać za utrzymaniem ochrony komputera przed wirusami i złośliwym oprogramowaniem. Konsumenci muszą być świadomi swojego otoczenia i upewnić się, że chronią nie tylko swoje rzeczy fizyczne, ale także elektroniczne. Zasłanianie ekranu podczas wprowadzania haseł lub kodów PIN w miejscach publicznych jest równie ważne jak niszczenie fizycznych dokumentów zawierających dane osobowe. Rejestracja w celu otrzymywania alertów bezpieczeństwa, śledzenie internetowych kont bankowych i częsta zmiana haseł to dodatkowe sposoby zapobiegania kradzieży tożsamości. Ograniczenie zakupów online, nieprzechowywanie informacji debetowych lub kredytowych na stronach internetowych lub w aplikacjach oraz płacenie gotówką to sposoby na ograniczenie dostępu do danych osobowych konsumentów w wyniku poważnych włamań lub naruszeń bezpieczeństwa firm. Firmy powinny zapewnić, aby ich środki bezpieczeństwa były często testowane i oceniane pod kątem luk. Konieczne jest wczesne zajęcie się tą sytuacją, aby chronić informacje przed niewłaściwym przetwarzaniem. Pracownicy mający dostęp do danych wrażliwych muszą być często monitorowani i oceniani pod kątem wiarygodności. Korzystanie z EMV i wymaganie identyfikacji w przypadku korzystania z kart debetowych lub kredytowych może pomóc chronić konsumentów i firmy przed oszustwami oraz zwiększyć satysfakcję i zyski. Starannie wybierając, co publikować online i kto będzie miał do tego dostęp, można chronić osoby przed kradzieżą tożsamości w serwisach społecznościowych. Ograniczanie dostępu nieznajomych do zdjęć i postów spowoduje, że będzie mniej treści, które można wykorzystać do stworzenia fałszywego profilu. Kradzież tożsamości dotyka rządy, osoby prywatne i korporacje i przybiera różne formy. Internet, dostarczając wygodnych alternatyw dla codziennych czynności, zwiększa możliwości kradzieży tożsamości, a tym samym szanse stania się ofiarą. Środki ostrożności i uważne monitorowanie mogą pomóc w powstrzymaniu kradzieży tożsamości.



Powrót


[ 109 ]