Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Internet, társadalom, digitális kultúra: kockázatok és mellékhatások

Hasonló előadás


Az előadások a következő témára: "Internet, társadalom, digitális kultúra: kockázatok és mellékhatások"— Előadás másolata:

1 Internet, társadalom, digitális kultúra: kockázatok és mellékhatások
amire eddig kíváncsi voltál, de sosem merted megkérdezni bardóczi ákos letöltés:

2 In nuthshell „Google a barátod” – néha az ellenséged
A törölhetőség mítosza – találjunk meg (szinte) bármit! Az anonimitás és biztonság a kutatómunkában Bányásszunk adatot, kovácsoljunk belőle információt – a big data és a digitális kultúra Pillantás a számítógépes nyelvészet néhány területére letöltés:

3 Ahogy korábban gondolkodtunk
a nyelvtudományról - ami valójában nyelvtan volt: kép: „Bűnbánás nyelvtanon”, korabeli Facebook-freskó letöltés:

4 a nyelvtudományról - amiről valójában már én sem tudom, hogy mi
Ahogy most gondolkodunk a nyelvtudományról - amiről valójában már én sem tudom, hogy mi letöltés: ábra innen:

5 A Googleről abszolút kezdőknek a nyolcszó-szabály
operátorok kombinálhatósága irreleváns kifejezések ekvivalensnek tekintett karakterek mi a PageRank? a PageRank a múlt! – nincs két azonos súlyú hivatkozás! szemantikai alapú megközelítés – big data alapon [l. később] letöltés:

6 SEO – teljesen kóklerség?
nem, mivel blackbox elven következtethetünk a keresőbotok működésére - magyar nyelven l. még: letöltés:

7 Google: több, mint kereső - Néhány szóban az operátorokról
Search Service Search Operators Web Search allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:,inanchor:, info:, intext:, intitle:, inurl:, link:, related:, site: Image Search allintitle:, allinurl:, filetype:, inurl:, intitle:, site: Groups allintext:, allintitle:, author:, group:, insubject:, intext:, intitle: Directory allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: News allintext:, allintitle:, allinurl:, intext:, intitle:, inurl:, location:, source: Product Search allintext:, allintitle: Forrás: letöltés:

8 A Google operátorok NINCS hivatalos dok. arról, hogy
hogyan kombinálhatóak, kombinálva mennyire szigorúak a nyolcszó-szabály nem pontosan érvényesül a Google Hacking avagy „Google dorks” alapja +letöltés:

9 A Google ops. – legfontosabbak példával
tanulmányi osztály btk site:unideb.hu bevezetés a nyelvtudományba filetype:pdf debreceni egyetem intitle:vizsgakérdések debreceni egyetem informatikai kar inurl:download Emlékeztető: az elválasztott szóban elválasztásként a szóköz, az AND és a + egyenértékű, így általában nem kell zárójelezni. Mélyebben erre: letöltés:

10 A Google hacking felhasználási területe határtalan 
nehezen elérhető források beszerzése a keresési találatok közt a zaj/jel [irreleváns/releváns] arány redukálódik = hatékonyabb keresés - törhető webhelyek azonosítása – időben értesíthető a webmester olyan infók elérése, amit a tulajdonos nem feltétlenül akart közzétenni, de a kutatásunkban nem pótolható mással letöltés:

11 A példák csak demonstrációs céllal kerültek fel NE PRÓBÁLD KI OTTHON,
A következő példák mutatják, hogy a Google több, mint kereső A példák csak demonstrációs céllal kerültek fel NE PRÓBÁLD KI OTTHON, tényleg ne! Oké, én szóltam letöltés:

12 Go deep #1: raboljunk bankautomatát
 "automatic teller" "operator manual" "password" filetype:pdf letöltés:

13 Go deep #2: vagy postakocsit intitle:index of /maildir/new/
letöltés:

14 Go deep #3: esetleg csak képeslapokat index of dcim
letöltés:

15 filetype:txt inurl:wp-config.txt
Go deep #4: jelezzük, ha ismerősünk webhelyén kritikus fájl van, mielőtt valaki feltöri filetype:txt inurl:wp-config.txt letöltés:

16 főleg mielőtt valaki lopja az egész adatbázist…
inurl:wp-content/uploads/dump.sql letöltés:

17 Etikus? Kizárólag az alkalmazás céljától függ
pl. ha kutatás vagy betörések megelőzése a cél Kérdés: mennyire etikus, ha az adatgazda közfeladatot ellátó szerv, pl. kormányhivatal nem kért ilyen tesztet, de elvégezzük, viszont a közérdekű adatok nyilvánosságáról szóló törvényt nem tartja be, de a nyilvánossá tétel közérdeket szolgálna? letöltés:

18 További tankönyvi példák
erre: Legális? Általában NEM! letöltés:

19 Történelmi fontosságú *leaks-oldalak és pár vonatkozás
Kötelező: atlatszo.hu, főleg ez: WikiLeaks -data journalism Ahol kormányok egyre kifinomultabb módszerekkel próbálják gátolni a szabad információáramlást, ott a felhasználók közt annál kifinomultabb kultúrája lesz a korlátozások megkerülésének. Módszerek: letöltés:

20 amit a Google tud rólad (belépve)
Perszonalizáció: amit a Google tud rólad (belépve) Az összes keresőkifefejzés, amit valaha beírtál: Az összes videó, amit valaha megnéztél a Youtube-on, illetve. rákerestél: -az összes HELY(!!), ahol voltál mobillal, ha a Google Accountodhoz kapcsolódik mobilapp vagy vice versa és használ geoinfót -amilyen hirdetéseket legnagyobb sansszal érdekelnek – ez a feature is kikapcsolható: !!!letöltés:

21 Amit a Google tud rólad II.
Letiltható a szolgáltatások testreszabása, de maga a trackelés nem: ha ismét engedélyezed, a közben gyűjtött infót is használni fogja a perszonalizációhoz -trackel akkor is, ha nem vagy belépve >> big data Kérdés: jogos-e a netjogászok és „szakújságírók” riogatása a webes óriások adatkezelése miatt? IMHO: minimálisan jogos, de ésszerűtlen Szerintetek? letöltés:

22 Mi a targetált hiradetés?
Ennél (is) több letöltés:

23 „the right to be forgotten”
Az EP által elfogadott gumiszabály, a felhasználó kérheti, hogy rá mutató keresési találatokat ne jelenítsen meg a keresési találatok közt a kereső VISZONT! a törlési kérelmek a Google Irelandhoz futnak be, csak az EU területén érvényesek -ezért az EU-n kívül továbbra is láthatók a leszedetett találatok -morális kérdések! letöltés:

24 Néhány gondolat az információ megsemmisíthetőségéről
Wayback Machine – a webhelyekről rendszeresen pillanatképet készít, a gyakoriság és a részletgazdagság az oldal forgalmának függvénye Számos social web alkalmazás automatikusan crawlolja más szolgáltatások tartalmait = hiába törlöd magad, ha publicban volt a tartalom, azt más szolgáltatás átvehette! Példa: Valóban töröltem a fiókom? Kötelező cikk! CDN hálózatok és a cloud letöltés:

25 Szemelvény a Facebook törlési policyjából
We store data for as long as it is necessary to provide products and services to you and others, including those described above. Typically, information associated with your account will be kept until your account is deleted. For certain categories of data, we may also tell you about specific data retention practices. letöltés:

26 A törölhetetlenség kora
letöltés:

27 Törvényhozás és fikakultúra
A többször módosított személyes adatokat védeni hivatott törvény maximálisan igazolta, hogy a net korában a törvényhozás itt tökéletesen alkalmatlan arra, amiért a civilizáció alkotta a betartathatatlanságával megingatja a törvényhozásba vetett közbizalmat igazolta, hogy a net farkastörvényeit nem írja felül a jog betűje - gyakorlatilag kultúrafüggetlen letöltés:

28 PÓZOLJ… …ahogy nem szeretnéd
magad viszontlátni általános tudatlanság a jogi lehetőségek terén - a freedom of speech totális félreértelmezése az alany és az üzemeltető oldalán az információs önrendelkezésről szóló jogot sértő oldalak általában nem legálisak, viszont kérdéses, hogy mennyire elítélendőek Vagy mégis? Szerintetek miért? cyberbullying kockázata letöltés:

29 Néhány alternatív ill. specializált kereső
Bizonyos információkat nem szabad vagy nem érdemes általános keresőmotorral keresni Dogpile Web Search, Duckduckgo – a keresési eredmények függetlenek az előzményektől és a földrajzi helyedtől, míg a Google Searchnél soha! Wolfram Alpha Google Scholar letöltés:

30 Még egy kis Google - Google N-gram search – a nyelv historikus
változásainak kutatását segíti Google Public Data Explorer Lásd még: Számítógépes nyelvészet kurzusok letöltés:

31 Adatbányászat és big data analysis
Egyszerűsített példa, hogyan tanul a spamszűrő: a Bayes-tétel és a Bayes-háló Szemléltetése a Wikipedia szerint: „P(A)-t az A esemény a priori, P(A|B)-t az a posteriori valószínűségének is nevezik; a szokásos értelmezésben A valamiféle hipotézis, B egy megfigyelhető esemény, és tétel azt adja meg, hogyan erősíti vagy gyengíti az esemény megfigyelése a hipotézis helyességébe vetett hitünket.” letöltés:

32 Példa a Bayes-tétellel való gépi tanításra
Legyen adva egy training set lel A levelek közül az a 300, amiben szerepel a Viagra szó, ebből 299 spam A kapott összefüggést tároljuk A következő alkalommal spamnek vélhető és eszerint kezelhető szinte az összes levél, ami tartalmazza a viagra kifejezést letöltés:

33 /Ofc. számos más social webes szolgáltatásban is igaz/
Amit a Facebookról nem akartál tudni /Ofc. számos más social webes szolgáltatásban is igaz/ A FB Graph API-n keresztül szinte minden lekérdezhető Rejtett összefüggések feltárása A Facebook tudja kivel kavarsz - akkor is ha nem jelölöd a profilodon - Na meg jobban ismer, mint Te önmagad: Private traits and attributes are predictable from digital records of human behavior (Michal Kosinskia, David Stillwella, Thore Graepelb, 2012) – társadalmi patternek kimutatása. letöltés:

34 Kizárólag a likeolt tartalmak nagy
pontossággal korreláltak a következőkkel intelligencia életöröm/elégedettség érzés nyitottság extrovertált-introvertált jelleg barátságos-zárkózott jelleg érzelmi stabilitás droghasználatát ill. arra való hajlam szexuális orientáció vallási nézet politikai nézet letöltés:

35 Valahogy így letöltés:

36 Valahogy így letöltés:

37 Valahogy így letöltés:

38 Valahogy így letöltés:

39 Valahogy így letöltés:

40 Valahogy így letöltés:

41 Valahogy így letöltés:

42 Pár szó a netes jelenlétről
nettó ostobaság nem használni a social webet, azért hogy védjük a magánszféránkat Privacy awareness irányelvek: Akkor menjen ki valami saját néven, ha indokolt Amit feltöltesz, évek múlva is elérhető lesz, még ha elvben törölted is! Kérdés: mikor indokolt a valódi név használata? Mi jut eszedbe a témáról, a közhelyeket nem számítva? letöltés:

43 „Csak” két könyv letöltés:

44 A magánszféra a big data korában
A legsúlyosabb probléma, hogy a felhasználók tartanak attól, amitől nincs okuk tartani, ugyanakkor nem figyelnek arra, amivel kapcsolatban elővigyázatosnak kellene lenni „Nem vagyok nagy ember, nem dolgozom üzleti titkokkal, nincs mit titkolnom” << ha egyetlen gondolatot tilthatnék be, ez lenne az A privacy védelme az a civilizációs vívmány, amihez mindenki „nagyon” ért, senkit sem érdekel és lerombolásával jelen formájában működteti a gazdaságot letöltés:

45 Whenever I hear someone saying: “I don’t care about PRISM
nor my privacy, I have nothing to hide”. Innen: post/ /whenever-i-hear- someone-saying-i-dont-care-about letöltés:

46 "Why aren’t you worried about the NSA
spying on your internet use or s?” Innen: post/ /why-arent-you-worried-about-the-nsa-spying-on-your letöltés:

47 A valóságban Nem létezik szenzitív és kevésbé szenzitív információ, mivel a tudatunk ezt általában nem különbözteti meg élesen ártatlan információkból is kirakhatóak szenzitívek vagy azok megszerzéséhez nyújtanak alapot [social engineering] Ami ma még nem érzékeny adat, nem biztos, hogy holnap sem lesz az letöltés:

48 Amikor egy elvi lehetőség valósággá válik
Egy webshop ugyanazért a termékért eltérő árat kért a felhasználó böngészési szokásai alapján [és pl. annak függvényében, hogy a legközelebbi konkurens helyen mennyibe kerülne ugyanazon termék]: Wall Street Journal cikk: Tudományosan igazolt, hogy aki úgy gondolja, hogy rá nem hatnak a perszonalizált hirdetések, annál nagyobb kockázatnak van kitéve letöltés:

49 A morális probléma nem a felhasználók adatainak
gyűjtése pl. targetált hirdetésekhez, hanem az ezzel való visszaélés (néhány, hogy a Google Adsense-n kívül másról is tudj) letöltés:

50 A dollármilliárdos üzlet a fogyasztói szokásokra gyakorolt hatásával megváltoztatta az egész gazdaság korábbi működését A targetált hirdetés tiltása általában megoldható, hacsak a T&C nem zárja ki azt A böngészési és alkalmazásoknál felhasználási szokásokat gyűjtő adatbárók nem csak kereskedelmi cégeknek adhatnak el felhasználói adatokat, hanem titkosszolgálatoknak (ritkábban) - Angry Birds and 'leaky' phone apps targeted by NSA and GCHQ for user data: smartphone-app-angry-birds-personal-data II. Pénzintézeteknek – csóró vagy? Nem kapsz majd hitelt! III. bizonyos HR-cégeknek – súlyos betegséged volt? Nem kapsz majd állást. Az életbe nem tudod meg, ha a sorsod alakulásába ez beleszól! letöltés:

51 Adataink védelme szándékos támadástól
az irányelvek a kutatómunkában és a magánszférában azonosak! az előzőt több szinten és több téren alkalmazzuk Titkosítás – használjuk az operációs rendszer beépített kriptofunkcióját (és nincs para, ha elhagysz egy pendriveot vagy ellopják a géped): Windows: EFS Apple OSX: FileVault Linux disztribúciók: Truecrypt, LUKS letöltés:

52 Hardveres kriptó – jelenleg csak pendriveok esetén megfizethető
ínyenceknek kb. ugyanazt tudja, de alig drágább a sima pendrivetól A szoftveres titkosítás pendrive esetén felejtős! letöltés:

53 Biztonságos authentikáció szolgáltatásokba
belépésnél A felhasználói név-jelszó páros már rég nem elég… …igazából sosem volt az, így kell még egy elem multi-factor authentication I. tanulságos, hogy először a bankok vezették be! (SMS token) II. gyakorlatilag az összes komoly webszolgáltatás bevezette (Google, Facebook, Microsoft Account, Evernote, LinkedIN, stb.) letöltés:

54 A multi-factor általában 2-FA
Leggyakoribb megvalósításai: SMS egyszer one-time-password vagy SMS token smartphone appok: Google Authenticator, Microsoft Authenticator, Duo Mobile III. hardverkulcs, pl. Yubikey A biztonságtudatosságot semmi sem pótolja letöltés:

55 Információszerzés: amit a könyvtárismereten nem tanultál
- social engineering = kognitív torzítás (Papp Péter) letöltés:

56 A social engineeringről ultraröviden
tankönyvi példa: dühös álfőnök telefonhívása professzionális SE: meghekkelt Hacktivity (E. Oroszi, 2009) evolúciós pszichológiai alapok, egy szabály a sok közül: alapvetően segítőkészek vagyunk bizonyos szituációkban, amik művileg is megteremthetők hogyan tévesztik meg egymást az emberek és hogyan érhető tetten? letöltés:

57 A social engineering: oké, még egy könyvajánló
letöltés:

58 Anonimitásunk megőrzése
kutatóként fontos lehet, mivel szükségessé válhat kényes információkhoz való hozzáférés (történészek, politológusok, civil szektor!) a kutatás és a kutató kilétének ismerete meghiúsíthatja az egészet [pl. ellenérdekelt felek levéltári adatokat semmisíthetnek meg] alapelv: ha kicsit is rázósnak érezzük a kutatásunk jellegét, tartsuk be az OPSEC elveket: példa: máig csak sejtések vannak azzal kapcsolatban, hogy több plágiumügyben az operatív tevékenységet ki végezte (pl. Karl-Theodor zu Guttenberg, „Googleberg”) letöltés:

59 Anonimizálási módszerek I.
The Onion Router (TOR) – kockázatok és mellékhatások Virtuális magánhálózatok (VPN) Látogatott webhely megtévesztése a böngésző segítségével (l. később) Könyvtári és levéltári kölcsönzés és használat az olvasó kilétének elfedésével Obfuszkációs módszerek letöltés:

60 Anonimizálási módszerek II.
tévhit: „az IP-cím elfedése anonimitást ad” a böngészés anonimitásának fokozásával Mozilla addonokkal: pl. IP-spoofing, cookie-blocking, JavaScript-blocking a Tor Project ajánlásai: Kérjünk szakvéleményt olyantól, akinek ez a specialitása! letöltés:

61 Anonimizálási/OPSEC módszerek:
obfuscation paranoid, de hatékony pszeudo-definíció: megtéveszti azt, aki tudni akarja, hogy ki gyűjt információt leegyszerűsített példa: Facebookon kutatási céllal olyan karaktert használunk, amiről nem állapítható meg ésszerű energiabefektetéssel (pl. Google Képkereső), hogy nem létező személy, létező felhasználóra utaló módon viselkedik (pl. validált mobilszám, saját webhely) nehézségek az előzővel: jól csinálni nehéz letöltés:

62 a találkozási hely legyen nyilvános és forgalmas
Módszerek személyes adatszerzéskor az oknyomozó munkában, kevéssé ismert forrás esetén I. ne menjünk egyedül a találkozási hely legyen nyilvános és forgalmas VISZONT például egy kávézó esetén ellenőrizzük, hogy nem az informátoré vagy hozzá köthető személyé-e rejtett videó- és hangrögzítés letöltés:

63 Módszerek személyes adatszerzéskor az oknyomozó munkában, kevéssé ismert forrás esetén II.
Semmin se lepődjünk meg! pl. a Nixon-ügyben a Washington Post informátora Deep Throat fedőnéven működött Kerüljük a feltűnést kép: Facebook Ireland Ltd. után letöltés:

64 Elérhető árú videó- és hangrögzítő eszközök
HD spyglass Kép: amazon.com letöltés:

65 Elérhető árú videó- és hangrögzítő eszközök
olcsóbb HD spyglass, vezeték nélküli, de feltűnőbb Kép: amazon.com letöltés:

66 Elérhető árú videó- és hangrögzítő eszközök: „keresd a hibát”
letöltés:

67 Elérhető árú videó- és hangrögzítő eszközök
HD spypen letöltés:

68 Kitekintés a számítógépes nyelvészet néhány alkalmazására
példa: The Secret Service wants software that detects social media sarcasm. Yeah, sure it will work. (Washington Post online, jún. 3.) – felmerülő kérdés: a gép hogyan ismeri fel a szarkazmust, ha az például metonímiát tartalmaz? Nature Language Processing: számos felhasználási terület, ezek egyike a természetes nyelvek gépi értelmezése Az előző nem jelenti azt, hogy tökéletes megvalósítás esetén öntudatra ébredne a gép! letöltés:

69 Kitekintés a számítógépes nyelvészet néhány alkalmazására #2
Multidiszciplináris kérdések: alkotható-e algoritmus, amelyik NLP módszerrel pragmatikai szinten értelmezi a nyelvet, pl. azonosítja az álszerénységet? Forrás: letöltés:

70 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud
A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata letöltés:

71 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud
A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata letöltés:

72 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud
A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata letöltés:

73 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud
A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata letöltés:

74 letöltés: https://bardoczi.net/research


Letölteni ppt "Internet, társadalom, digitális kultúra: kockázatok és mellékhatások"

Hasonló előadás


Google Hirdetések