TOP 10 książek o bezpieczeństwie i prywatności w sieci – niekoniecznie dla technicznych

Poznaj zestawienie 10 książek o bezpieczeństwie i prywatności w sieci. Lektury po polsku i angielsku niekoniecznie dla technicznych.

Książki

W jakie stany nadzwyczajne wprowadza nas korzystanie z nowoczesnych technologii i cyber nowinek, jak zachować prywatność i bezpieczeństwo w internecie, czego uczy słynny haker, jak państwa podsłuchują obywateli – m.in. tego dowiesz się po przeczytaniu książek, które znajdziesz w moim zestawieniu.

Za chwilę poznasz najciekawsze publikacje na temat cyberbezpieczeństwa. Każda książka jest warta uwagi i pokazuje kwestie prywatności i bezpieczeństwa w nieco inny sposób. To ogólnie dostępna literatura – te wydawnictwa ma w ofercie każda dobra internetowa księgarnia.

Nie masz czasu na książki? Wypróbuj metodę autora z serwisu Farnam Street: wystarczy zacząć od małego kroku i przeczytać 25 stron dziennie (to da prawie 10 tys. stron rocznie). Najważniejsze, aby czytanie sprawiało przyjemność.

„Niewidzialny w Sieci. Sztuka zacierania śladów”, Kevin Mitnick, 2017

Niewidzialny w Sieci. Sztuka zacierania śladów, Kevin Mitnick, 2017

Każdy w internecie chce na Tobie zarobić lub poznać, co masz do ukrycia (nie musisz być przestępcą, ciekawość państwa bywa nienasycona). Książka Mitnicka to poradnik jak uniknąć wścibskich oczu, które śledzą, co robisz w sieci.

Mitnick wskazuje, jak opanować sztukę bycia niewidzialnym w internecie, m.in. za­szy­fro­wać i wy­słać bez­piecz­ny e-mail, chro­nić swo­je dane od­po­wied­ni­mi ha­sła­mi, ukryć ad­res IP na od­wie­dza­nych stro­nach, za­bez­pie­czyć kom­pu­ter przed śle­dze­niem w sie­ci oraz zachować ano­ni­mo­wość.

Dla wielu osób najlepszą reklamą jest życiorys autora, który bywa nazywany „najsłynniejszym (byłym) hakerem na świecie”.FBI zatrzymało Mitnicka, pseudonim Condor, za włamanie do systemów komputerowych, za kratkami spędził 5 lat. Po wyjściu na wolność w 2000 roku miał trzyletni zakaz korzystania z internetu.

Mitnick jest teraz ekspertem ds. cyberbezpieczeństwa, pisze poradniki, zarabia na ochronie firm przed crackerami, a na konferencjach udowadnia, że w 3 minuty zhakuje dane dowolnej osoby.

„Chciał­bym ci uświa­do­mić, że każ­dy z nas bez wy­jąt­ku jest ob­ser­wo­wa­ny, za­rów­no we wła­snym domu, jak i na uli­cy, w ka­wiar­ni czy na au­to­stra­dzie. Twój kompu­ter, te­le­fon, sa­mo­chód, sys­tem alar­mo­wy, a na­wet lo­dów­ka, to urzą­dze­nia, któ­re po­zwa­la­ją uzy­skać do­stęp do two­je­go pry­wat­ne­go ży­cia” – podkreśla Mitnick.­”

„Dane i Goliat. Ukryta bitwa o Twoje dane kontrolę nad światem”, Bruce Schneier, 2017

Dane i Goliat. Ukryta bitwa o Twoje dane kontrolę nad światem, Bruce Schneier, 2017

Autor książki, Bruce Schneier, to kryptograf i ceniony specjalista ds. bezpieczeństwa teleinformacyjnego.

Schneier dokładnie tłumaczy jak powstają dane (produkt uboczny działania komputerów, nazywa je „spalinami ery informacji”, choć to często niezwykle cenne odpady), do czego mogą służyć (np. jako narzędzie inwigilacji), na czym zarabia branża inwigilacyjna oraz czy powinniśmy obawiać się kontroli rządowej.

Książka pokazuje też, co mamy do stracenia w związku z gigantyczną liczbą danych, które są o nas dostępne – osobiście, jako obywatele oraz pracownicy i przedsiębiorcy.

„Nasza relacja z wieloma firmami internetowymi nie jest tradycyjną relacją firma-klient. Dla tych firm jesteśmy produktami, które sprzedają swoim „prawdziwym” klientom. (…) Dla tych firm jesteśmy chłopami czynszowymi, pracującymi na ich terenie i tworzącymi dane, które firmy mogą zyskownie sprzedać.” – pisze Schneier.

„Cyberbezpieczeństwo dla bystrzaków”, Joseph Steinberg i inni, 2023

Cyberbezpieczeństwo dla bystrzaków, Joseph Steinberg i inni, 2023.

Najbardziej praktyczna i aktualna książka w naszym zestawieniu. Seria For Dummies (Dla bystrzaków) to przystępnie podana wiedza z różnych dziedzin życia. Co znajdziesz w tomie o cyberbezpieczeństwie? Przystępnie podaną wiedzę, którą od ręki zastosujesz w prywatnym/firmowym komputerze, tablecie lub smartfonie.

To nie jest analiza moralnych aspektów cyber zagrożeń. Czytelnik dostaje do ręki kompleksowe źródło informacji potrzebne do zabezpieczenia się przed ciekawskimi.

Autorzy, eksperci w tej dziedzinie, dają proste i łatwe do zrozumienia rady, jak m.in. zwiększyć osobiste cyberbezpieczeństwo (np. tworzyć i przechowywać silne hasła, bezpiecznie korzystać z bankowości online, chronić swoje konta w różnych serwisach), ochronić firmową sieć, zabezpieczyć dane w chmurze, na komputerze lub w inteligentnych urządzeniach smart home.

„Snowden. Nigdzie się nie ukryjesz”, Glenn Greenwald, 2014

Snowden. Nigdzie się nie ukryjesz, Glenn Greenwald, 2014.

Edward Snowden to jedna z najbardziej kontrowersyjnych postaci ostatnich lat. Pracował w wywiadzie USA, a w 2013 roku przekazał Greenwaldowi tajne dokumenty świadczące o tym, że rząd Stanów Zjednoczonych może szpiegować dowolną osobę na świecie (np. byłą kanclerz Niemiec, Angelę Merkel i innych liderów).

To Snowden przechwycił nawet 1,7 mln tajnych plików i ujawnił m.in. program PRISM służący do masowego podsłuchiwania Amerykanów i obywateli innych państw, a także monitorowania ich komputerów.

Dla jednych Snowden jest idealistą walczącym z nadużyciami władzy, dla innych zdrajcą lub przynajmniej „pożytecznym idiotą” autorytarnych reżimów (krytykował USA, a potem uciekł do Rosji i w 2022 roku przyjął obywatelstwo od Władimira Putina).

Książka „Snowden” przypomina, że państwa – także demokratyczne – mają apetyt na informacje o swoich obywatelach oraz narzędzia do ich zdobywania.

Greenwald opisuje opisujesz szczegóły sensacyjnego skandalu podsłuchowego, a za swoją pracę i zespołu, którym kierował, dostał prestiżową Nagrodę Pulitzera.

„Cokolwiek wybierzesz. 1 tom cyklu Ukryta prawda”, Jakub Szamałek, 2019

Cokolwiek wybierzesz. 1 tom cyklu Ukryta prawda, Jakub Szamałek, 2019.

Powieść polskiego pisarza, który pracuje w branży gamingowej (scenarzysta studia CD Projekt RED, pracował przy „Wiedźminie”), a po godzinach tworzy techno thrillery. I robi to bardzo dobrze.

Dziennikarka plotkarskiego portalu bada śmierć aktora prowadzącego program dla dzieci. Podejrzewa, że ktoś przyczynił się do śmierci celebryty. Ma rację, bo „w świecie, w którym rządzą technologie, nic nie jest takie, jak być powinno”. To odkrycie sprawia, że kobieta może zapomnieć o swoim bezpieczeństwie…

Zwróć uwagę na „Ukrytą prawdę” jeżeli szukasz thrillera dotyczącego nowych technologii, bezpieczeństwa i prywatności w sieci. To świetna rozrywka plus bardzo dużo wiedzy o cyfrowej inwigilacji oraz rozwiązaniach, które miały nam służyć, a mogą stać się zagrożeniem w rękach ludzi pozbawionych skrupułów. Autor przyłożył się do researchu i to wielki plus tej powieści.

„My już żyjemy w dystopijnej cyberprzyszłości. Tylko interfejs jest przyjazny dla użytkownika, więc nikt się nie zorientował” – pisze Szamałek.

„Ukryta sieć” doczekała się filmowej adaptacji w 2023 roku.

„Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację”, Christopher Wylie, 2020

Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację, Christopher Wylie, 2020

Głośna książka człowieka, który tworzył, a potem zdemaskował działalność brytyjskiej firmy Cambridge Analytica.

CA proponowała klientom – politykom i firmom – precyzyjnie dobrane reklamy. Mikrotargetowanie oparte było na profilach psychologicznych użytkowników Facebooka.

Dla speców z CA liczył się każdy „lajk”, a do profilowania użyli danych 87 milionów ludzi.

Publikacja odsłania kulisy afery, pokazuje, jakie są możliwości wykorzystania prywatnych informacji, aby dotrzeć do każdego z nas z reklamą, której trudno się oprzeć.

„Brzydka prawda. Kulisy walki Facebooka o dominację”, Sheera Frenkel, Cecilia Kang, 2022

Brzydka prawda. Kulisy walki Facebooka o dominację, Sheera Frenkel, Cecilia Kang, 2022

Po co wymieniać kolejną książkę demaskującą chciwość i bezwzględność Facebooka? Jest jeden dobry, bardzo dobry powód – autorki to doświadczone dziennikarki z „New York Times”, które zdobyły informacje niedostępne dla innych autorów.

Frenkel i Kang koncentrują się na najtrudniejszym dla Facebooka okresie czyli latach 2016-2020. Na jaw wyszła wówczas afera Cambridge Analytica oraz użycie serwisu przez Rosjan przed prezydencką kampanią wyborczą w USA.

Z książki dowiadujemy się, że szefowie FB choć kierują się chęcią zysku za wszelką cenę, to często są naiwni i sami nie rozumieją dlaczego ich platforma jest problemem dla prywatności i bezpieczeństwa milionów ludzi (ukazanie jej roli w masakrze Rohingjów w Mjanmie).

Z pewnością większość osób nie przestanie korzystać z FB po przeczytaniu książki „Brzydka prawda” – serwis Zuckerberga jest przecież jednym z podstawowych narzędzi do komunikacji. Jednak nie chodzi o to, aby zrezygnować z wszelkich nowoczesnych technologii, tylko wiedzieć na czym zarabiają cybernetyczni giganci (np. Facebook) i dlaczego autorki uważają, że to toksyczny model biznesowy.

„The Privacy Engineer’s Manifesto: Getting from Policy to Code to QA to Value”, Ann Cavoukian i Jennifer Stoddart, 2014

The Privacy Engineer's Manifesto: Getting from Policy to Code to QA to Value, Ann Cavoukian i Jennifer Stoddart, 2014

Praktyczny poradnik dla inżynierów, szefów firm, programistów, którzy chcą w swoich projektach wdrożyć skuteczne rozwiązania dotyczące prywatności.

Wydawnictwo dedykowane jest profesjonalistom, jednak może być przydatne dla studentów oraz wszystkich zainteresowanych prywatnością i nowymi technologiami.

„Naszą tezą jest to, że prywatność będzie integralną częścią następnej fali rewolucji technologicznej, a innowatorzy, którzy kładą nacisk na prywatność jako integralną część cyklu życia produktu, są na dobrej drodze” – piszą autorki.

Wdrożenie zasad przedstawionych w tej książce może pomóc zarówno w budowaniu nowych produktów jak i przejrzystym, uczciwym zarządzaniu danymi użytkowników.

„The Cyber Effect: A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online”, Mary Aiken, 2016

The Cyber Effect: A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online, Mary Aiken, 2016

Publikacja Mary Aiken bada wpływ cyberprzestrzeni na ludzkie zachowanie oraz konsekwencje dla prywatności i bezpieczeństwa.

Książka pokazuje, jak internet kształtuje nasze codzienne wybory, rozwój dzieci (m.in. wpływ ekranu na rozwijające się maluch), normy i wartości społeczne, prywatność, bezpieczeństwo i postrzeganie świata.

Aiken to ekspertka ds. cyberpsychologii sądowej. „The Cyber Effect” zbiera jej wiedzę z sal rozpraw oraz badań, które przeprowadziła.

Ta książka zawiera wiele zaskakujących statystyk i wiedzy o ukrytych trendach, które kształtują naszą kulturę i rodzą niepokojące pytania o to, dokąd prowadzi rewolucja cyfrowa.

„Wiek kapitalizmu inwigilacji. Walka o przyszłość ludzkości na nowej granicy władzy”, Shoshana Zuboff, 2018

Wiek kapitalizmu inwigilacji. Walka o przyszłość ludzkości na nowej granicy władzy, Shoshana Zuboff, 2018

Fundamentalna książka jeżeli chcesz zrozumieć jak potężne cyber korporacje – m.in. Facebook i Google – wykorzystują dane osobowe użytkowników do zarabiania miliardów dolarów, dlaczego jesteś dla nich towarem oraz jakie są tego konsekwencje.

Książka prof. Zuboff (badaczka związana z Harvard University) przedstawia wizję, która może zmrozić krew w żyłach zwykłego użytkownika internetu. Szczegółowo, na ponad 800 stronach opisuje, jak staliśmy się dostawcami danych (surowców) dla współczesnych kapitalistów.

„Połączenie cyfrowe jest obecnie środkiem do realizacji komercyjnych celów osób trzecich. Kapitalizm nadzoru jest z gruntu pasożytniczy i egocentryczny (…). Dla kapitalizmu nadzoru źródłem zysku nie jest już wykorzystywanie pracy ludzi, ale monetyzacja każdego aspektu doświadczenia każdego człowieka” – pisze Zuboff.

Książka pokazuje m.in., że ciągle brak rozwiązań prawnych, które okiełznają potężne cyberkorporacje.

Znasz już 10 książek, które warto przeczytać, aby lepiej zrozumieć czym jest cyberbezpieczeństwo i prywatność w sieci.

Zobacz też: TOP 10 filmów i seriali o bezpieczeństwie i prywatności – niekoniecznie dla technicznych

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA