k a j e c i k t e m a t n u m e r u
c i ek a wost k i
E-Szpieg
08
Powspominaj stare dobre czasy.
Po m yś l ja k d ob rze by ł o ki e d y ś ,
co prze ży ł e ś . W ró ć my ś l a mi w p rze -
szł oś ć . M oże s z po s zu ka ć n p. ja ki egoś op o -
w ia d an i a któ re na p i s a ł e ś ja k by ł e ś mł od s zy.
Tylko pam i ętaj , ws p omi n a j t y l ko to, co d o b re .
To d a c i u ś m i e c h .
09
Z najdź ulubione zaj ę cie . C i e s z
się z efektów pracy. Czy to rysowa-
nie, śpiewanie, tańczenie, rzeźbie-
nie. Jeśli rysujesz lub rzeźbisz, spojrzysz z uśmie-
chem na efekt swojej pracy. Jeśli tańczysz, po
iluś nieudanych próbach spojrzysz z uśmiechem
na efekt swojej pracy. Jeśli gotujesz, spojrzysz
z uśmiechem na efekt swojej pracy.
10
Pomagaj innym! Zrób coś dobrego.
Miłym gestem będzie pomoc w obo-
wiązkach domowych. Jeśli jesteś
odważny i wytrwały, włącz się w akcje charyta-
tywne. Po całym przepracowanym dniu (oczywi-
ście z własnej chęci niesienia tej pomocy) pomyśl
o tym, co zrobiłeś i uśmiech satysfakcji zagości
na twojej twarzy.
Visual Studio, darmowe środowisko programistyczne (pro-
gram do programowania) stworzone przez Microsoft.
Wszystko w porządku. Żadnych wirusów. Pierwsze 30 dni
używałem bez problemu. Po 30 dniach, włączam program,
a tu pojawia się okienko głoszące: „Okres próbny minął.
Zaloguj się aby dalej używać za darmo”. Skoro muszę,
to żaden problem. Klikam ok. Pojawia się kolejne okienko
z polem logowania. Chwila moment, nie mam konta Micro-
soft. W związku z tym wybieram opcję – zarejestruj się. Poja-
wia się nowe okienko z polem rejestracji. Tuż po wpisaniu
pierwszej litery pojawia się informacja: przekierowujemy
cię do strony rejestracji Microsoft. Ładuje się pięć minut.
Po tym wszystkim otwiera się przeglądarka ze stroną reje-
stracji. Podaj e-mail, podaj hasło, hasło za krótkie, uwierzy-
telnij się e-mailem, czekam kolejne pięć minut na e-mail,
uwierzytelnij się SMS-em, następne pięć minut w plecy, cze-
kając na SMS-a. Ostatecznie konto stworzone. Teraz trzeba
się zalogować na nowo stworzone konto. Już prawie się
zalogowałem, ale wystąpił błąd z serwerem.
Po tej całej akcji z rejestracją i logowaniem, postano-
wiłem się zastanowić, czy nasze dane są bezpieczne
w Internecie. Tylko podczas tej rejestracji musiałem
podać mój e-mail i numer telefonu. A co, jeżeli mamy
wirusa na komputerze, który zbiera dane płynące z kla-
wiatury komputera? (Tak, są takie). Zresztą nie wystar-
czy wirus, aby zbierać nasze dane. Wystarczy nasza
przeglądarka. Wystarczy cookie (dodatek do przeglą-
darki, który potrafi zbierać dane). Tzw. „ciasteczka”
przechowują tekst wpisany do przeglądarki, następ-
nie przesyłają na serwer w Tajwanie, zarejestrowany
w Togo, następnie do serwera szyfrującego w RPA, aż
wreszcie do hakera, którego komputer jest kupiony
w Chinach. I jak znaleźć takiego hakera? Zresztą firma
Google zbiera dane w formie Google Analytics. Internet
wie o nas wszystko.
Podsumowując, zachowanie prywatności w Internecie
to syzyfowa praca. Nawet dla profesjonalistów. Trzeba
cały czas myśleć, że ktoś n as śledzi. A pewnie i tak
w serwerach Google są informacje, których nie chcemy
ujawniać.
Autor: Tomasz Chady, klasa I B gimnazjum
k a j e c i k
9