Wolf_II napisał(a):
Łopatologicznie: obecny, szybkozmieniający się świat udostępnia wiele rozwiązań ułatwiających życie, poelgających na elektronicznym przetwarzaniu danych. Można z tego korzystać albo nie, ale generalnie coraz trudniej od tego uciec.
Łopatologicznie - jesteś lobbystą na rzecz ściślejszej kontroli osób poruszających się po terenach, na których - mogą - występować kłopoty z powszechnymi metodami "śledzenia" ludzi.
W latach słusznie minionych osoby - grupy społeczne - uprawiające turystykę, zwłaszcza górską były pod nieco ściślejszą kontrolą służb specjalnych:
- spora niezależność
- umiejętność poruszania się w terenie niestandardowym
- znajomość tras/możliwości pokonania granicy
- umiejętność zgubienia kontrolujących - lub łatwego/łatwiejszego niż w innym terenie wykrycia inwigilacji...
Robisz wodę z mózgu - zwłaszcza młodszym (świetnie Cię wyszkolono w tym zakresie) z jednej strony odwołując się do "postępu", do umiejętności oraz stylu działania i komunikacji z jakim mają do czynienia od urodzenia, i który wydaje im się "bezpieczny" oraz szybszy i łatwiejszy, pozbawiony "elementu ludzkiego", który może być zawodny i zależy często od nastroju czy całkowicie indywidualnych zachowań i reakcji. Nie ujętych w procedurę czy schemat.
Z drugiej zaś strony usiłujesz wykazać, że "stare" rozwiązania są "groźne" dla tych ludzi - bo ktoś się - czysto hipotetycznie - może dowiedzieć o nich czegoś. Z trzeciej - podbijasz bębenek poczucia własnej wartości: '
moje dane osobowe (a dokładnie imię i nazwisko) są tak cenne i tak istotne dla innych, że będą chcieli je zdobyć i tę wiedzę (to znaczy, że mogą próbować połączyć osobę z imieniem i nazwiskiem) przeciw mnnie"
I w rezultacie - prędzej czy później - osiągniesz zamierzony skutek. Zainteresowani sami będą podawali dane umożliwiające odtworzenie czasu i miejsca ich pobytu w górach praktycznie bez żadnej fatygi ze strony służb zbierających WSZELAKIE dane o obywatelach. Bo każda informacja może się przydać - jeśli nie teraz to w przyszłości, a w dodatku każdą informację - współcześnie - można zmodyfikować lub tylko zinterpretować tak, by stawiała osobę, której dotyczy w sytuacji zależności od posiadającego tę informację...
Brawo Ty

pozdrawiam
gb

ps
wytłumaczę Ci to na przykładzie:
stan obecny:
- wpisuję swoje imię i nazwisko, trasę, czasy, czas alarmowy w zeszyt leżący na parapecie w Murowańcu. wpisuję zgodnie z dopuszczonymi zasadami.
jeśli po drodze nie spotkałem strażników, albo jeśli nie wzbudziłem w nich niepewności czy nie jestem "lewusem" podszywającym się pod taternika, to praktycznie poza tym moim wpisem nie ma żadnych możliwości UDOWODNIENIA mi, że tam byłem lub nie. Co więcej - tylko te osoby, które widziały mnie wpisującego informacje - i później (po moim odejściu) je przeczytały - tylko te osoby mogą "powiązać" moją osobę z imieniem i nazwiskiem. Koniec. Co więcej - jeśli w odpowiednim czasie nie potwierdzę powrotu - a nie podałem czasu alarmowego to jest 90% pewności, że nikt obcy nie zacznie mnie szukać.
- co więcej - jeśli nawet gdzieś po drodze zostanę zatrzymany przez strażników, to z dużą dozą prawdopodobieństwa można przypuścić, że zapewne odnotują oni ten fakt w swoim jakimś raporcie, ale jeśli weryfikacja mojego wpisu (imię i nazwisko, trasa) z danymi, które przedstawię strażnikom będzie pozytywna - w raporcie pojawi się wyłącznie informacja o czynnościach, bez szczegółów.
- system elektronicznej rejestracji
- wprowadzenie danych - np. przez pocztę elektroniczną - nie dosyć, że spowoduje trwałe zapisanie tej operacji przynajmniej w trzech bazach danych, to jeszcze zakres danych osobowych w przypadku elektronicznego wprowadzania i weryfikacji wymagać będzie ich rozszerzenia. Albo założenie wcześniej konta w bazie, albo podawanie pesela, nr dokumentu, etc., by wykluczyć działania hakerskie...
- skoro w systemie będzie (a być powinna) rubryka dot. potwierdzenia ukończenia tury - jej wypełnienie znów pozostawi w tych samych bazach danych ślad mojej działalności (ergo - obecności w jakimś konkretnym miejscu w konkretnym czasie)
- skoro przekroczenie podanych ram czasowych (choćby czasu alarmowego) powinno - systemowo - uruchamiać akcję ratowniczą - czyli znów pojawia się informacja o mnie w systemach danych.
- co więcej - jeśli po drodze będę sprawdzany przez strażników - te informacje (wprowadzenie mojego nazwiska do systemu w celu zweryfikowania - oraz wynik tej weryfikacji - zostaną automatycznie zapisane. Co w przyszłości pozwoli na dokładne odtworzenie miejsca i czasu w którym owa kontrola miała miejsce...
(dygresja - jeśli strażnicy działający w systemie "starym" złapią "lewusa" to mają całą gamę możliwości - i znów - tylko te najbardziej drakońskie znajdą swoje odzwierciedlenie w raporcie (z danymi). Można zakładać, że zwykłe pouczenie, zawrócenie z drogi skończy się skwitowaniem jednozdaniowym, bez podawania personaliów - koniec dygresji)
- podobne działania - czyli negatywna weryfikacja w przypadku systemu elektronicznego będzie zostawiała trwały ślad. Co więcej - przy wprowadzonym do bazy danych (dla sprawdzenia) będzie informacja o wyniku tego sprawdzenia. Gdy delikwent wcześniej się nie "zarejestrował
- nie ma go w systemie, to od momentu takiej negatywnej weryfikacji - w bazach danych znajduje się informacja negatywna. "Nazwiska Kowalskiego nie było w rejestrze" - oznacza to nie mniej, nie więcej - że Kowalski został przyłapany na "lewiźnie" - a taka informacja - automatycznie - pociąga za sobą kolejne informacje i pytania: o karę, o realizację kary, o tym kto o fakcie został poinformowany, etc.
(dygresja - otwiera się w dodatku ogromne pole do nadużyć. Wystarczy, że strażnicy w czasie patrolu wprowadzą zapytanie (o potwierdzenie) dowolnej osoby (o której wiedzą, że jest zupełnie gdzieś indziej) - a w systemie zostanie zapisana informacja, że Iksiński został przyłapany na lewiźnie... - koniec dygresji)
I wracam - na koniec - do tej ochrony. Nawet jeśli ukradniesz ów zeszyt i go opublikujesz na twarzoksiążce w fikcyjnym profilu - to efekt zagrożenia będzie oficjalnie - znikomy. Bo będzie można powiązać jakieś nazwiska z trasą wspinaczkową. koniec
Natomiast informacje które będą musiały być zgromadzone - i przetworzone - podczas "zwykłej" pracy systemu elektronicznego - sprawnemu specjaliście mogą - nawet - pozwolić odtworzyć dostęp do konta bankowego czy innych takich. O pełnym zakresie danych osobistych (adres, numery telefonów) nawet nie trzeba wspominać...
Ślad elektroniczny jaki zostawiamy w wirtualnej rzeczywistości jest o wiele silniejszy i w skrajnych przypadkach może nam zaszkodzić o wiele bardziej - niż imię i nazwisko wpisane w książkę wyjść leżącą na parapecie schroniska...