Ile Google wie o Tobie : Wyszukaj

Ach, proste pole wyszukiwania. W ciągu naszego życia wlewamy nasze sukcesy, porażki, nadzieje, marzenia i wydarzenia życiowe, zarówno znaczące, jak i drobne, w małe pole tekstowe i przekazujemy nasze przeznaczenie Google w nadziei na znalezienie odpowiedzi, których szukamy. Zorientowany na informacje charakter sieci wymaga sposobu na zlokalizowanie witryn internetowych i odpowiednich informacji. Nie powinno więc dziwić, że jedną z pierwszych usług dostępnych w sieci był indeks witryn internetowych utrzymywany przez Tima Bernersa-Lee w 1991 roku.

[1] Wkrótce na początku lat 90. pojawiły się bardziej zaawansowane wyszukiwarki, w tym Lycos, AltaVista i Excite. Kiedy Google pojawił się na scenie w 1998 r., Internet ogromnie się rozrósł, a użytkownicy stali się wybrednymi użytkownikami wyszukiwarek, szukającymi najwyższej jakości wyników wyszukiwania. Google szybko zyskał reputację zapewniającego najlepsze wyniki, aw ciągu następnych dziesięciu lat urósł do wyraźnej dominacji na rynku, z około 500 milionami użytkowników i ponad 2,7 miliardami zapytań przetwarzanych miesięcznie. W tym rozdziale skupiono się na znaczeniu tych 2,7 miliarda zapytań i miliardów wcześniejszych zapytań. Informatyk, którego bardzo szanuję, wspomniał mimochodem, że dzięki Google nie zawraca sobie głowy zapamiętywaniem rzeczy, które z łatwością może sprawdzić. Wierzę, że nie jest sam. Sam prowadziłem dużą bibliotekę osobistą, ale z biegiem czasu zmniejszyła się i obecnie składa się z kilku książek, które zawierają treści, które nie są łatwo dostępne przez Internet. To nie są odosobnione trendy; na całym świecie ludzie dochodzą do tych samych wniosków.

[2] Wyszukiwanie jest kluczem, ale wyszukiwanie jest także niemal nieograniczoną ścieżką ujawniania informacji. Jest to najbardziej wszechobecna aplikacja internetowa i jest dostępna na każdej platformie internetowej, od komputerów stacjonarnych po laptopy, telefony komórkowe i odtwarzacze MP3. Przeszukujemy praktycznie wszędzie praktycznie wszystko, pozostawiając ślady na samych urządzeniach, [3] dostawcach usług internetowych i dostawcach sieci, którzy zapewniają łączność, a co najważniejsze, na potrzeby tej książki, na serwerach głównych dostawców wyszukiwania. Nie ma to na celu dyskredytowania zagrożenia ze strony innych wektorów, jak opisano w rozdziale 2, „Przepływy informacji i wycieki” – po prostu nie są one przedmiotem tego rozdziału. W tym rozdziale omówiono zarówno dogłębność, jak i zakres wyszukiwania, w tym informacje o tym, ile poufnych informacji użytkownicy ujawniają w czasie, zilustrowane przykładami ze zbioru danych AOL oraz wieloma interfejsami, aplikacjami i urządzeniami, które służą jako narzędzie do ujawniania informacji. Rozdział zawiera również dodatkowe zagrożenia związane z wyszukiwaniem, w tym znajdowanie niewłaściwych (lub nawet złośliwych) informacji w indeksie wyszukiwania, sposób, w jaki inni użytkownicy mogą ujawniać informacje o wrażliwych projektach i działaniach oraz w jaki sposób same zapytania wyszukiwania, niezależnie od adresów IP i plików cookie, może służyć do jednoznacznej identyfikacji i profilowania użytkowników i grup.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *