Kategoria: x-a-propos

Klarowny lider

Doktor Mark Goulston opracował kryteria, jakie powinien spełniać przyszły prezydent USA oraz każdy, kto chce zachęcić bliźnich do wspólnego działania:

  1. Zaufanie – ufasz mu, że zrobi to, co obiecuje, nie wykorzystując innych.
  2. Pewność – na podstawie przeszłych doświadczeń jesteś pewny, że wie, co robi, i że robi to skutecznie.
  3. Szacunek – szanujesz go za jego uczciwość i gotowość do obrony podstawowych zasad moralnych.
  4. Podziw – podziwiasz go za wytrwałość w wypełnianiu jego misji.
  5. Sympatia – lubisz go za jego poczucie humoru, dystans i to, że przyjemnie jest z nim przebywać.
  6. Inspiracja – inspiruje cię, sprawiając, że pokazujesz, do czego jesteś zdolny.

Czy taka jest Hillary Clinton?

Czy taki jest Andrzej Duda?

Czy taki jest Jarosław Kaczyński?

Czy taki jest Paweł Kukiz?

Czy taki jest Jerzy Owsiak?

Czy taki jest Ryszard Petru?

Czy taki jest Grzegorz Schetyna?

Czy taka jest Beata Szydło?

Czy taki jest Donald Trump?

Czy taki jest [tu wpisz nazwisko osoby, która chce decydować o twoim losie]?

Odpowiedzieć musisz sobie sam. Ja ci nie pomogę.

Ochrona prywatności

Nie mam nic do ukrycia.

Przynajmniej nic o tym nie wiem.

Dlatego zawsze bliskie mi było kontrowersyjne stanowisko Erica Schmidta, członka zarządu firmy Google, który powiedział:

Jeśli masz coś, o czym nie chciałbyś, żeby ktokolwiek się dowiedział, może w pierwszym rzędzie nie powinieneś tego robić…

Jednak ostatnio zmieniłem zdanie. Zrobiłem to pod wpływem celnej argumentacji Edwarda Snowdena opublikowanej w ubiegłym roku w serwisie reddit:

Istotą problemu jest wskazanie, że – niezależnie od efektu – cel (zapobieganie przestępstwom) nie uświęca środków (gwałcenie praw milionów ludzi, których prywatne dane są wbrew konstytucji przechwytywane i analizowane).

Niektórzy mogą powiedzieć: „Nie obchodzi mnie, czy ktoś narusza moją prywatność; nie mam nic do ukrycia”. Pomóżmy im zrozumieć, że mylą się w kwestii istoty praw człowieka. Nikt nie musi uzasadniać, dlaczego „potrzebuje” prawa; obowiązek uzasadnienia spada na tych, którzy starają się to prawo złamać. Ale nawet jeśli by uzasadnili, nie możesz rozporządzać prawami innych tylko dlatego, że tobie są one niepotrzebne. Mówiąc prościej, większość nie może przegłosować anulowania naturalnych praw mniejszości.

Ale nawet gdyby mogli, pomóż im zastanowić się przez chwilę nad tym, co sami mówią. Argumentacja, że nie obchodzi cię prywatność, ponieważ nie masz nic do ukrycia, nie różni się od argumentacji, że nie obchodzi cię wolność słowa, ponieważ nie masz nic do powiedzenia.

Wolna prasa przynosi korzyści nie tylko tym, którzy ją czytają.

Przekonuje cię takie postawienie sprawy?

Puuk, puuk, puuk…

Wlazł kotek na płotek i mruga...

Puuk, puuk, puuk, puuk, puuk, puuk, puk, puk, puk…

Czy wiesz, początek jakiej piosenki właśnie wystukałem palcem?

W 1990 roku na Uniwersytecie Stanforda Elizabeth Newton przeprowadziła następujący eksperyment: ze studentów utworzono 120 par: pierwsza osoba miała za zadanie wystukać palcem rytm jakiejś znanej melodii, a druga – odgadnąć jej tytuł. Okazało się, że jest to nadzwyczaj trudne. Tylko trzej słuchacze prawidłowo zidentyfikowali utwór. 117 osobom stukanie z niczym się nie skojarzyło… oprócz alfabetu Morse’a.

Ciekawe jest też to, że studenci, którzy wystukiwali rytm, byli pewni, że ich partnerzy mają co najmniej 50% szans na poradzenie sobie z zagadką. Dlaczego tak sądzili? Ponieważ stukając, słyszeli w swojej głowie poszczególne tony i nie brali pod uwagę faktu, że ta informacja jest niedostępna dla odbiorców ich „komunikatu”.

Po co o tym piszę?

Po to, żebyś zdał sobie sprawę, że twoi podwładni i współpracownicy też w wielu przypadkach nie są w stanie domyślić się, co ci chodzi po głowie. Musisz im to powiedzieć!

Każdy z nas ma nieco inne wspomnienia, skojarzenia i uprzedzenia, które tworzą kontekst naszego odbierania informacji i rozumowania. To dlatego na prosty komunikat: „Wspomóż Wielką Orkiestrę Świątecznej Pomocy!” jedni reagują uśmiechem i hojnym datkiem , a inni zmarszczonym czołem i utyskiwaniem na upadek moralności.

Również z tego powodu twoje polecenia i prośby są często opacznie rozumiane przez otoczenie. Dobrze, jeśli jedyną konsekwencją takich nieporozumień jest dużo śmiechu. Gorzej, gdy prowadzą do olbrzymich strat lub tragedii.

Dlatego:

Komunikując się z ludźmi, nie ograniczaj się do wystukiwania rytmu palcem. Otwórz usta i zanuć melodię, żeby słuchacze nie mieli żadnych wątpliwości, o co ci chodzi!

A na koniec rozwiązanie zagadki: „Jaką piosenkę wystukałem na początku tego wpisu?”. Prawidłowa odpowiedź brzmi: „Wlazł kotek na płotek i mruga…”. Przecież to od razu słychać! ;-)

Dwaa!tY-sionce16

Dwaa!tY-sionce16

Z okazji nadejścia Nowego 2016 Roku życzę Ci zdrowia i cyber-zdrowia!

Żeby być zdrowym, podejmij wyzwanie zażywania ruchu co najmniej cztery razy w tygodniu przez co najmniej pół godziny. Spaceruj, biegaj, graj w piłkę, pływaj i nie usprawiedliwiaj się, że nie masz czasu, ponieważ musisz zajmować się dziećmi. Dzieci lubią ruch, a jeszcze bardziej lubią skakać, rzucać i robić „plusk” razem ze swoją mamą i swoim tatą!

Żeby być cyber-zdrowym, podejmij wyzwanie cyber-higieny. Na czym ono polega? Zabezpiecz się w sieci, wzmacniając swoje hasła!

W 2016 roku każde hasło powinno mieć co najmniej 16 znaków, w tym co najmniej dwie wielkie litery, co najmniej dwie małe litery, co najmniej dwie cyfry i co najmniej dwa znaki przestankowe, czyli takie, które nie są ani literami, ani cyframi.

Jak tworzyć takie hasła? Najlepiej za pomocą specjalnych programów do zarządzania hasłami. Jest tylko jeden haczyk: musisz ufać twórcom tych programów. A jeżeli im nie ufasz, twórz hasła sam.

Modyfikuj słowa, z których składasz swoje hasła, powtarzając niektóre litery lub zastępując jedną literę kilkoma innymi. Nie zamieniaj liter na cyfry („o” – „0”, „E” – „3”), ponieważ hakerskie słowniki znają już tę sztuczkę. Natomiast zmiana liczby liter generuje zbyt wiele kombinacji, żeby warto je było katalogować. Przypatrz się tytułowi tego wpisu. Gwarantuję ci, że jest odporny na atak słownikowy, a 16 znaków daje sensowne zabezpieczenie przed atakiem polegającym na wypróbowaniu wszystkich istniejących możliwości. Nawet najszybszym komputerom taka próba zajęłaby setki milionów lat.

Im dłuższe hasło, tym trudniej je złamać. Prostą metodę wydłużania haseł opisałem cztery lata temu we wpisie Hasło w stogu siana. Polecam!

A, i jeszcze jedno: nie używaj tego samego hasła w więcej niż jednym miejscu!

Zatem jeszcze raz:

Trzymaj się zdrowo i cyber-zdrowo w 2016 roku!