2013 „Grozi nam, że cały dzisiejszy przemysł informatyczny, mnożąc informacje nie będzie dostarczał już żadnej” –Umberto Eco
2
Streszczenie: Imię Róży Dzień pierwszy
Koniec listopada 1327 r. Do średniowiecznego opactwa w północnych Włoszech przybywa franciszkanin Wilhelm z Baskerville. Zakonnik ma wziąć udział w debacie na temat ubóstwa Kościoła. Wezmą w niej udział zwolennicy i przeciwnicy tej kwestii. Razem z Wilhelmem do opactwa przybywa jego pomocnik i asystent, Adso z Melku. Jeszcze przed przybyciem do klasztoru Wilhelm udowadnia, że jest niezwykle bystrym człowiekiem – ze śladów na śniegu i połamanych gałązek wnioskuje, dokąd uciekł koń opata, ścigany przez mnichów. W klasztorze opat prosi Wilhelma o pomoc w nietypowej sprawie – za murami znaleziono martwego mnicha, brata Adelmusa, znakomitego iluminatora. Dzień drugi
Mnisi wstają na jutrznię, potem odprawiana jest lauda. Śpiewane psalmów zakłóca wrzawa, słudzy zawiadamiają opata, że znaleźli martwego człowieka. Z kadzi ze świńską krwią, zlewaną po zabiciu zwierząt, wystają ludzkie nogi. To ciało mnicha Wenancjusza. Opat prosi Wilhelma, by zrobił wszystko dla odkrycia tajemnicy wydarzeń, rozgrywających się w opactwie. Ze śladów na śniegu franciszkanin wysnuwa wniosek, że Wenancjusza zabito w gmachu biblioteki, a potem ciało wrzucono do kadzi. W czasie modłów za zabitego Wilhelm zwraca uwagę na dziwne zachowanie dwóch mnichów – Bencjusza i Berengara. Bencjusz mówi, że obaj mnisi, którzy zginęli, pytali o coś Berengara. Dzień trzeci
W celi Berengara mnisi znajdują zakrwawione białe płótno. Zaginionego nadal nie udaje się odnaleźć. Adso rozmawia z Salwatorem o jego przeszłości. Wilhelm z mnichem Mikołajem przygotowuje dla siebie nowe szkła powiększające. Franciszkanin zdołał odcyfrować pismo Wenancjusza, ale zdanie, jakie powstało ze znaków, jest niezrozumiałe. Opat wzywa Wilhelma, okazuje się, że dowódcą delegacji papieskiej będzie Bernard Gui, znany inkwizytor. Franciszkanin zastanawia się, w jaki sposób poruszać się po labiryncie w bibliotece. Razem z Adso chodzą wokół Gmachu i rysują jego plan oraz okna. Adso idzie do mnicha Hubertyna by opowiedział mu o heretyku Dulcynie. Pod wpływem opowieści Hubertyna Adso idzie do biblioteki i czyta o straszliwych torturach, jakim poddano Dulcyna przed śmiercią. Dzień czwarty
Seweryn i Wilhelm zbadali zwłoki Berengara. Okazuje się, że mnich utonął, a na palcach miał tajemnicze czarne plamy. Seweryn przypomina sobie, że również palce Wenancjusza ubrudzone były czymś czarnym. Wilhelm odkrywa, 3
że również język zmarłego jest czarny. Seweryn opowiada, że przed laty z jego herbarium zniknęła bardzo niebezpieczna trucizna, powodująca drętwotę i śmierć. Wilhelm przesłuchuje Salwatora, który przyznaje, że sprowadza dziewczyny ze wsi dla klucznika. Właśnie jedną z nich spotkał Adso. Przyparty do muru klucznik mówi, że widział martwego Wenancjusza w kuchni i nie ma pojęcia, kto mógł je przenieść do kadzi z krwią bydlęcą.Seweryn odnajduje szkła Wilhelma, znalazł je w celi Berengara.
Dzień piąty
Członkowie obu stronnictw odbywają debatę o ubóstwie Jezusa. Dochodzi do sprzeczki. Seweryn mówi Wilhelmowi, że Berengar przed śmiercią był w szpitalu. Herbarz twierdzi też, iż znalazł księgę, którą mnich wyniósł z biblioteki. Wilhelm zamierza to sprawdzić, ale musi wrócić, by wziąć udział w debacie. Spór między minorytami a ludźmi papieża przerywają łucznicy, przynosząc wiadomość, że Seweryna znaleziono martwego. Herbarza ktoś zabił, a jego mikstury i leki zniszczył. Na miejscu zatrzymano mnicha Remigiusza, klucznika, ale ten zastrzega, że wszedł do pomieszczenia, kiedy zbrodni już dokonano. Dzień szósty
Na jutrzni nie pojawia się Malachiasz, bibliotekarz. Zakonnik przychodzi w trakcie nabożeństwa, ale nagle chwieje się, przewraca i umiera. Wilhelm sprawdza, że palce i język bibliotekarza są czarne. Opat wybiera nowego klucznika i razem z nim bohaterowie zwiedzają skarbiec. Adso idzie się pomodlić do kościoła, przeżywa dziwną wizję. Wilhelm próbuje mu ją wytłumaczyć i wpada na pomysł jak odnaleźć zaginioną księgę. Bencjusz przyznaje się, że oddał wolumin Malachiaszowi. Wilhelm i Adso rozmawiają z opatem, który domaga się zakończenia śledztwa.Wieczorem bohaterowie wchodzą do biblioteki i słyszą głuche uderzenia, ktoś jest w środku. Dzień siódmy
Bohaterowie odkrywają tajne przejście i wchodzą do zamurowanej komnaty. W środku siedzi Jorge.Opowiada Wilhelmowi, że uwięził za drzwiami opata, który domyślił się, że to właśnie Jorge chroni jakąś tajemnicę biblioteki.Głuche uderzenia to właśnie próby uwolnienia się opata z pułapki. Jorge przyznaje, że przez całe lata ukrywał drugą księgę „Poetyki” Arystotelesa. Wilhelm kartkuje księgę w rękawiczkach, mówi ślepemu Jorge, iż wpadł na to, że mnisi ginęli od trucizny, jaką nasączone były karty księgi, a z palców przedostawała się na język, w czasie ślinienia stronic.Wilhelm i starzec rozmawiają o księdze Arystotelesa.Jorge zaczyna ją rozrywać i niszczyć.Mnich 4
ucieka. Po pokonaniu kilku sal Adso i Wilhelm osaczają starca, dochodzi do szarpaniny, Jorge przewraca kaganek, wybucha pożar. Ogień trawi nie tylko bibliotekę i gmach, ale również kościół, dormitorium i budynki gospodarskie.Pożar trwa trzy dni.Opactwo zostaje kompletnie zniszczone.
5
6
Streszczenie: Wahadło Foucaulta Trzech mężczyzn pracujących w poważnym wydawnictwie literackim, zostaje zmuszona przez swojego szefa do wybrania kilkunastu pozycji, które miałyby zostać wydane w ramach cyklu “Izyda Obnażona”. “Izyda” ma być zbiorem książek o tematyce ezoterycznej, dlatego redaktorzy natykają się na masę różnych teorii i prawd – od Różokrzyżowców i Templariuszy począwszy, poprzez Sfinksa i Piramidy, aż na Świętym Graalu i podziemnym królestwie Agharta skończywszy. Mając przed sobą masę przeróżnych, najdziwniejszych pomysłów autorstwa członków sekt i tajemnych stowarzyszeń, oraz pionierski (w tamtych czasach) program komputerowy do redagowania słowa pisanego, postanawiają zorganizować sobie intelektualną rozrywkę i pozbierać wszystkie teorie “do kupy”. Chcą nie tylko sprawić by wszystkie hipotezy do siebie pasowały, ale też i stworzyć logiczną alternatywę dla oficjalnej historii świata. Nie dość, że odnoszą sukces, to dodatkowo sami zaczynają powoli wierzyć w swoją spiskową teorię. Prawdziwe kłopoty rozpoczynają się wtedy, gdy i inni zaczynają podzielać tą wiarę… Opis zaczęłam od środka książki, gdyż to właściwie wtedy zawiązuje się prawdziwa akcja. Przez pierwsze 200 – 300 stron, czytelnik poznaje głównych bohaterów oraz wszystkie dziwne i dziwaczne postacie, które zostaną później wplątane w tryby konspiracyjnej machiny, a także bardzo dobrze udokumentowaną historię Zakonu Templariuszy, na której zostanie oparta cała intryga. Początkiem dla całej akcji jest pojawienie się intrygującego pułkownika Ardenti, wraz z tajemniczym maszynopisem i sekretną, zakodowaną wiadomością, odnalezioną w starym kościele w Prowansji. Poznajemy też członków różnych egzotycznych zgrupowań i stowarzyszeń, na czele z arystokratą Aglie, który pośrednio swoim zachowaniem sugeruje, iż jest nieśmiertelnym Hrabią Saint-Germain. Wszystko to okraszone jest niebanalnymi dialogami, ciekawymi opowiastkami i wycinkami z elektronicznego dziennika jednego z głównych bohaterów. Jeden z włoskich krytyków literackich, po przeczytaniu powieści, napisał, że “Wahadło” ze względu na ogrom faktów historyczno – naukowych w nim zawartych, winno mieć swój własny indeks. Trzeba przyznać, że książka Eco aż pęka w szwach od ilości przeróżnych teorii, wydarzeń z kart historii i notek biograficznych znanych ludzi. Z całego czasu, jaki przeznaczyłam na zapoznanie się z powieścią, 20% spędziłam na poczciwych googlach, odświeżając sobie wiedzę z różnych dziedzin, douczając się z podstaw fizyki i zagłębiając w życie postaci historycznych o których wcześniej miałam blade pojęcie. W połączeniu z wyszukanym językiem i nieraz ciężkim stylem, czynnik 7
ten sprawia, że ”Wahadło” jest dziełem, które wymaga sporej cierpliwości i zacięcia. Powieść to trudna, ale wdzięczna - jeżeli tylko uda nam się złapać jej rytm, to przeżyjemy wspaniałą literacka przygodę, której długo nie zapomnimy.
8
9
Streszczenie: Wyspa dnia poprzedniego W "Wyspie dnia poprzedniego" Umberto Eco w typowy dlań sposób łączy przygodową fabułę z dyskursem filozoficznym, nawiązując w treści i formie do takich arcydzieł, jak "Podróże Guliwera" czy "Kandyd". Szlachcic z Piemontu, Robert de la Grive, uratowany z katastrofy morskiej, dostaje się na opuszczony statek "Daphne", zakotwiczony w pobliżu nieznanej Wyspy. Na pokładzie i w licznych pomieszczeniach znajduje wiele tajemniczych przyrządów oraz ptaków i roślin. Z czasem się dowiadujemy, że Robert trafił na morze jako tajny wysłannik Mazarina i Colberta, usiłujących odkryć sekret obliczania długości geograficznej. Dziwnym zrządzeniem losu naszemu bohaterowi również na pokładzie "Daphne" przyjdzie się zajmować tą kwestią. Prawdopodobnie statek stoi w pobliżu sto osiemdziesiątego południka, zatem na leżącej po jego drugiej stronie Wyspie - wedle obliczeń XVII-wiecznych geografów - powinien być jeszcze dzień poprzedni. Nękany wspomnieniami utraconej miłości i wizją nikczemnego brata-sobowtóra, Robert coraz zapamiętalej pragnie dostać się na Wyspę,gdzie można ponoć ujrzeć Gołębicę Koloru Pomarańczy. W XVII stuleciu problem obliczania długości geograficzne spędzał sen z powiek możnym tego świata. Zamorskie wyprawy dawały wówczas możliwość znacznego powiększenia stanu posiadania, zapewniały nowe źródła bogactw i dobrobytu. Jednak by zawładnąć oceanami, należało poznać wszystkie tajniki nawigacji. Już samo wyznaczenie południka zerowego było kwestią sporną, gdyż południki, jako linie hipotetyczne, mają tę samą długość i żaden z nich nie został wyróżniony, jak równik wśród równoleżników, w sposób naturalny. Kolejnym problemem był pomiar czasu na morzu. Zegar wahadłowy się do tego nie nadawał ze względu na kołysanie pokładu. Próbowano wielu innych sposobów, choćby tak kuriozalnych, jak posłużenie się "proszkiem sympatii". Prototyp chronometru morskiego zbudował dopiero w 1735 roku angielski zegarmistrz, John Harrison. Ten skromny prowincjusz, obcy dworskim koteriom, długo musiał jednak czekać na oficjalne uznanie. W pierwszej połowie XVII wieku Francją rządzili dwaj ministrowie. Ludwik XIII obdarzył zaufaniem i władzą kardynała Richelieu. Po śmierci monarchy i jego zausznika część uprawnień przeszła w 1643 roku - zgodnie z wolą królowej Anny Austriaczki - na kardynała Mazarina. 10
Ten mąż stanu, z pochodzenia Włoch (Giulio Mazzarini), faktycznie kierował państwem. Celem jego polityki zagranicznej było ugruntowanie międzynarodowej pozycji Francji, toteż kwestia wyznaczania długości geograficznej niewątpliwie pozostawała w sferze zainteresowań kardynała i jego urzędników, wśród których wyróżniał się Colbert. Po śmierci Mazarina (1661) 23-letni Ludwik XIV ogłosił, że odtąd sam będzie sprawował rządy jako Król Słońce. W sztuce dominował wtedy barok, który panuje również na kartach tej powieści.
11
12
Streszczenie: Cmentarz w Pradze „Cmentarz w Pradze”, to literacka wizja powstania „Protokołów mędrców Syjonu”, nie dajmy się jednak zwieść – najnowsze dzieło Umberta Eca jest przede wszystkim swego rodzaju powieścią spiskowo-historyczną, która tego, że jest „tylko” powieścią, wcale nie ukrywa. Spróbujmy więc, zamiast analizować historyczno-polityczną wymowę „Cmentarza”, spojrzeć na niego przede wszystkim jak na utwór literacki. W pierwszym rozdziale przedstawiony zostaje oczom czytelnika kilkudziesięcioletni mężczyzna, spisujący właśnie swoje wspomnienia. Oto główny bohater naszej historii – postać zdecydowanie mało sympatyczna, żywiąca niechęć do niemal wszystkich narodów, szczególną nienawiścią darząca kobiety, księży i – przede wszystkim – Żydów. Przytoczmy zdanie najdobitniej charakteryzujące Simoniniego (bo tak się nazywa nasz bohater): „Za sobą samym szczególnie nie przepadał, ale do innych żywił niechęć tak wielką, że siebie samego jakoś znosił”. Poza nienawidzeniem wszystkiego, co nie jest dobrą kuchnią, Simonini zajmuje się jeszcze prokurowaniem fałszywych dokumentów; należałoby raczej powiedzieć – według słów z powieści –że bohater nie tworzy dokumentów fałszywych, ale „kopie dokumentów autentycznych, które zaginęły lub które przez prosty przypadek nigdy nie powstały, ale które mogły i powinny były powstać” (s. 106). Nasz bohater ma jeden poważny problem, zaczyna podejrzewać, że ma rozdwojenie jaźni – stąd właśnie pomysł na spisywanie wspomnień, Simonini próbuje dokonać na sobie psychoanalizy i odkryć, czy na pewno jest tym, kim jest, i czy tajemniczy ksiądz Dalla Piccoli to ktoś inny, czy może on sam. Warto zaznaczyć, że nasz fałszerz osobiście poznał między innymi "Froide'a", którego – mimo że pomagał mu zdobyć kokainę – nigdy nie zapytał o poprawną pisownię nazwiska. Czytelnik wraz z narratorem nachyla się nad ramieniem Simoniniego i odczytuje jego zapiski – niektóre miejsca narrator, żeby nie nużyć czytelnika, streszcza. Ten szkicowy zarys fabuły wystarczy, żeby wskazać ważniejsze elementy utworu. Przede wszystkim Simonini jest fałszerzem, co prawda czasem zajmuje się donosicielstwem, przyczynia się do rozstrzelania paru kolegów lub organizuje zamach bombowy, jednak główną domeną jego działalności pozostają dokumenty pisane. Można bez najmniejszej przesady stwierdzić, że historia przynajmniej kilku krajów bywa czasem zależna od pojedynczego dokumentu, który „przez prosty przypadek nigdy nie powstał”, a któremu po czasie powstać pomaga główny bohater. Potęga słowa pisanego nie budzi wątpliwości. Ludzie z natury są łatwowierni i żądni sensacji: „wszystko jedno, czy pisze się o miłostkach Piusa IX z pokojówkami, czy o homoseksualnych 13
praktykach jakiegoś masona satanisty. Ludzie potrzebują tego, co zakazane, i koniec” (s. 372). Można wyróżnić w dziele dwa splatające się ze sobą porządki, wedle nomenklatury stosowanej przez Eca: fabułę i intrygę. Tabelkę z opisem, który element fabuły, a który intrygi jest poruszany w danym rozdziale, umieścił autor na końcu książki w części zatytułowanej „Bezużyteczne uściślenia erudycyjne” (s. 491). Intryga to losy Simoniniego bezpośrednio dotyczące jego sytuacji obecnej – w tym domniemanego bądź prawdziwego rozdwojenia osobowości, na fabułę natomiast składają się jego losy opowiedziane od dzieciństwa (lata 1830-1855) do "chwili obecnej" (1898) ze szczególnym uwzględnieniem działalności politycznej, wpływu wywieranego na historię i kolejnych etapów gromadzenia doświadczeń, które posłużą do stworzenia słynnych „Protokołów mędrców Syjonu”. Jak wielką wagę przyłożył Eco do uwiarygodnienia przedstawianych wydarzeń i postaci widać od razu po przeczytaniu „Bezużytecznego uściślenia erudycyjnego”. Autor oświadcza w nim, że w całej powieści jedyną postacią wymyśloną jest Simonini, natomiast wszyscy pozostali – łącznie z dziadkiem Simoniniego, istnieli naprawdę. Zresztą nawet główny bohater jest jedynie „wynikiem kolażu”. „Powiedzmy sobie otwarcie: – pisze Eco – Simonini jeszcze obraca się wśród nas”. Jak można się domyślić, czytelnik zauważy w powieści wiele osób, które już zna z historii: przywódców, badaczy psychologii, wielkich pisarzy. Główny bohater, mimo swojego fachu – a raczej właśnie z jego przyczyny – jest czasem zmuszony do zmiany miejsca pobytu. Simonini
14
Imię Róży - recenzja Po pierwsze więc – dążność do dekonstrukcji w zakresie fabuły, do granic zaskakujące, często trudne do zaakceptowania zakończenie, które zwykle następuje nagle i nieoczekiwanie. Narrator subiektywny, często wszechwiedzący. Dążność do uatrakcyjnienia fabuły za wszelką cenę, często odwrócenie stereotypów, próby zaszokowania Czytelnika. Postmoderniści głoszą, że wszystko już było, nie da się stworzyć niczego nowego, a my sami zdeterminowani jesteśmy przez przeszłość. A skoro tak – trzeba przeszłość zrewidować, podchodząc do niej z ironią i bez złudzeń. Postmoderniści więc sięgają do innych stylów, epok, często konkretnych tekstów kultury i bohaterów literackich, mieszają je, często uzyskując efekty komiczne. Postmodernizm jest więc ciągłą grą, trwającą na kilku poziomach. Po pierwsze – grą między autorem a kulturą, z której wyrasta, bowiem sięga do jej tekstów, z dystansem i ironią czerpie z nich, korzysta, modyfikuje i wykorzystuje w swych utworach. Drugi poziom gry to gra intertekstualna – często w utworze kolejne aluzje łączą się, tworząc zupełnie nową aluzję, do zupełnie innego utworu, co zaskoczyć może nawet samego autora. I wreszcie trzeci poziom – to gra między Czytelnikiem a autorem. Autor prezentuje nam swoje dzieło, w którym umieścił dziesiątki, często setki aluzji. Ich znalezienie, odkrycie – to punkt na naszym koncie w grze z autorem. Zwycięstwo jest niestety praktycznie niemożliwe – nie sposób bowiem odnaleźć? wszystkie aluzje czy rozszyfrować wszystkie metafory. Im jest ich więcej – tym lepszą jest powieść. „Imię róży” wymagania te spełnia całkowicie. Po pierwszej lekturze zdobyłem około 70 punktów, obecnie liczę je już w setkach. Średnio na jedną stronę przypada jeden punkt na moim koncie. Jednak „Imię róży” to nie tylko postmodernistyczna gra z Czytelnikiem. To także zajmująca zagadka kryminalna, z mnogością wątków pobocznych. W średniowiecznym opactwie ktoś popełnił tajemnicze morderstwo. By je wyjaśnić, przybywa brat Wilhelm i jego młody uczeń – nowicjusz Adso. Wkrótce jednak pojawiają się kolejni zamordowani. Rozwiązanie zagadki skrywa tajemnicza księga oraz pomieszczenia klasztornej biblioteki, która okazuje się prawdziwym labiryntem. Biblioteka zresztą stanowi także pierwszą wielką metaforę w powieści. Jak pisał Jorge Louis Borges (znany pisarz, do którego Eco odwołuje się zresztą, nadając jednemu z bohaterów imię Jorge), biblioteka jest modelem wszechświata. Wszechświat jest więc labiryntem, 15
którego konstrukcją – jak konstrukcją biblioteki w opactwie – rządzą określone prawa. By nauczyć się w nim żyć, musimy spróbować je poznać. Przedstawiona wyżej interpretacja to oczywiście nie jedyne możliwe odczytanie symbolu biblioteki w powieści Eco. W różnych sytuacjach, fragmentach powieści zdaje się on nabierać kolejnych, zupełnie nowych znaczeń. A tytułowe imię róży? Cóż, odnalezienie znaczenia tych słów pozostawiam domyślności Czytelników. Zapraszam więc do Wielkiej Gry, w której nagrodą jest – Wszechświat... Sławomir Krempa
16
Wahadło Foucaulta – recenzja Wahadło Foucaulta została nazwana erudycyjną powieścią sensacyjną. Trzej mediolańscy intelektualiści, zainteresowani historią, próbują odkryć tajemnicę zakonu i tajnych zamierzeń templariuszy i legendarnych różokrzyżowców. Bohaterowie powieści wymyślają własny Plan. Na ich drodze stają zagadkowe postacie, a nagromadzenie niesamowitych wypadków sprawia, że zacierają się granice rzeczywistości. Zostają wplątani w całą serię zagadkowych i niebezpiecznych zdarzeń. Odkrywanie rzekomej prawdy przeradza się w obsesję. Rezultaty dociekań prowadzą do sytuacji znacznie bardziej dramatycznych, niż ktokolwiek mógł to przewidzieć. Umberto Eco nie udziela żadnych odpowiedzi, wszystko pozostawia odbiorcy, bawi się, prowadzi grę z czytelnikiem i skłania go do wyciągania własnych wniosków. W tej wielowątkowej powieści Eco zastanawia się nad spiskową teorią dziejów i balansuje między erudycją i schematami kultury popularnej. To nie jest powieść łatwa. I nie czyta się jej lekko. Trzeba się przebić przez mądrość, ogrom faktów o naturze historycznej i filozoficznej, ciekawostki i skomplikowane wywody ale jak tylko się to osiągnie powieść wciąga. Powieść łączy ze sobą średniowiecze i czasy współczesne. To specyficzne wehikuł czasu, prawdziwa uciecha dla osób pasjonujących się historią. Ale oczywiście nie tylko. Czytanie tej powieści to prawdziwa przygoda i przyjemność. Aczkolwiek bywa trudno. Eco wyśmiewa wszelkie świętości. Manipuluje faktami historycznymi, stwarza nową spiskową teorię dziejów, pokazuje jak łatwo jest opierając się na "prawdzie" dojść do naprawdę paradoksalnych wniosków. Ponieważ wszystko zależy tak naprawdę od interpretacji... Ogromny szacunek dla Umberto Eco za znajomość tematu i erudycję. Za wyobraźnię i łączenie jej z faktami historycznymi. Do tego opowiada to z niezwykłym poczuciem humoru a czasem z ironią. „Człowiek może przez całe życie odczuwać wyrzuty sumienia nie dlatego, że wybrał błędnie, gdyż tego można przynajmniej żałować, ale że nie potrafi dowieść samemu sobie, iż nie wybrałby błędnie.”
17
Cmentarz w Pradze - recenzja Jak przystało na powieść Eco, fabuła rozgrywa się tu na wielu różnych płaszczyznach. Z jednej strony mamy Simoniniego, który za wszelką cenę stara się zrozumieć, co też przydarzyło mu się w ostatnich dniach i dlaczego doprowadziło to do okresowych zaników pamięci. Z drugiej strony tajemniczego księdza Dalla Piccolę, który zdaje się wiedzieć bardzo wiele o życiu i poczynaniach Simoniniego, a także o rzeczach, których sam kapitan nie jest w stanie sobie przypomnieć. Kim jest tajemniczy duchowny? Pisanie dziennika okazuje się dla obu z nich sposobem na rozwiązanie tego problemu, który, prezentowany z dwóch różnych perspektyw, przedstawia się niezwykle interesująco. Różnice w stylu i interpretacji poszczególnych wydarzeń prezentowane przez obie postaci przedstawione zostały z dbałością o najdrobniejsze szczegóły. Fabuła pozwala nam być świadkami najważniejszych wydarzeń drugiej połowy dziewiętnastego wieku: wyzwalania Włoch spod władzy Austriaków, Komuny Paryskiej i wojny francusko-pruskiej czy wreszcie afery związanej ze zdradą Dreyfusa. W szczególnie interesujący sposób Eco rozprawia się z obrosłą legendami wyprawą tysiąca na Sycylię pod wodzą Garibaldiego, którą można uznać za swoisty mit założycielski współczesnego państwa włoskiego. Specjalna misja Simoniniego na Sycylię w dość brutalny sposób pozwala sportretować samego bohatera (przedstawionego w raportach jako stary karzeł o krzywych nogach), jak i całą, rzekomo wspieraną przez Piemont, akcję militarną czerwonych koszul. jednak, choć „Cmentarz w Pradze” może uchodzić za powieść historyczną1), wydarzenia te nie są kluczowe dla fabuły. Stanowią raczej tło i pretekst do pogłębiania osobowości głównego bohatera i jego teorii spiskowej dotyczącej masonerii i Żydów. Antysemityzm Simoniniego jest uzasadniony wydarzeniami z dzieciństwa: długimi perorami dziadka i spotkaniem z młodą żydówką w Piemoncie. Z drugiej strony nie jest on jednoznaczny z działaniami mającymi wyjawić światu powszechny żydowski spisek. Na dobrą sprawę antysemityzm nie jest wcale kluczowym elementem fabuły, choć, trzeba przyznać, bezustannie przewija się przez karty powieści. W swoim fałszerskim fachu Simonini o wiele częściej musi obnażać tajemnice kryjące się za podstępnymi masonami (preparując oczerniające ich dokumenty dotyczące odprawiania czarnych mszy, kultu Bafometa i wyuzdanych orgii) niż Żydami. Mimo iż ostatecznie z licznych, gromadzonych przez lata notatek powstaje dzieło odkrywające żydowskie knowania, trudno zaakceptować postać 18
Simoniniego jako zagorzałego antysemity. A może raczej – mnie on nie przekonuje. Z jednej strony może to wynikać ze współczesnej perspektywy, jakiej trudno się wyzbyć podczas lektury. Z drugiej jednak zawód bohatera oraz jego świadome wymyślanie przeróżnych motywów związanych z żydowskim spiskiem (jak chociażby tytułowy cmentarz, na którym gromadzą się Żydzi z czterech stron świata) czyni z niego postać dość ambiwalentną. Wypada też dodać, że w pojmowaniu Żydów jako osobnej, zdegenerowanej rasy, zarówno Simonini, jak i jego dziadek, są pewnego rodzaju pionierami antysemityzmu, swoimi teoriami poprzedzający Wilhelma Marra o kilka dekad. Idąc tym tropem, brak większych powiązań z twórcą współczesnej definicji tego pojęcia w książce Eco stanowi poważne uchybienie. Czy zatem, jak uważa Jędrzej Burszta, mamy do czynienia z książką, w której Eco stara się bliżej przyjrzeć historii powstania „Protokołów mędrców Syjonu”? Nie do końca. Same „Protokoły” (w swojej wczesnej formie) pojawiają się w powieści dość późno, a gdy wreszcie przychodzi do ich zamierzonej publikacji, Simonini działa w pośpiechu i bez odpowiedniego przygotowania ujednolica zebrane przez lata informacje dotyczące żydowskiego spisku. Ich powstanie staje się niejako zupełnym przypadkiem. Marzenie o stworzeniu wiekopomnego dzieła demaskującego jednocześnie Żydów i masonów nie stanowi kluczowego elementu fabuły i wypływa zupełnie mimochodem. Nie da się jednak ukryć, że nagromadzenie rozmaitych motywów oraz odwołania do autentycznych dziewiętnastowiecznych publikacji czyni z „Cmentarza w Pradze” powieść, która zadziwia swoim rozmachem i szczegółowością. Wymienianie licznych tytułów ówczesnych książek czy broszur, długie listy oskarżeń (czy to Żydów, czy masonów) o najgorsze zbrodnie czy wreszcie sama stylistyka językowa czynią z powieści barwną i realistyczną mozaikę, doskonale odzwierciedlającą charakter epoki. Na szczególną uwagę zasługuje długa lista publikacji na temat masonerii i jej szatańskich praktyk: czarnych mszy, oddawania czci Bafometowi i tym podobnym. Eco przytacza autentyczne fragmenty całych serii wydawniczych, które za cel stawiały sobie obnażenie tych bluźnierstw. Ich autor, zwerbowany przez głównego bohatera pisarz, gdy już zabrakło mu pomysłów na dalsze demaskowanie masonów, ogłosił publicznie, że wszystko to było jedynie jego wymysłem. Jakkolwiek nieprawdopodobną sytuacja by się nie wydawała, Eco zarzeka się w posłowiu, że ktoś taki istniał naprawdę.
19
Zbędne informacje w sieci: Internet ma niestety także i wiele wad. Zaczynając od strony technicznej, należy uważać, jakie pliki pobieramy na nasz dysk. Część z nich, bowiem może zawierać w sobie niebezpieczne wirusy, które w najlepszym wypadku mogą spowodować utratę danych, a w najgorszym spowodować nieodwracalne uszkodzenia w komputerze. Reklamy w Internecie są szczególnie natarczywe. Przerywają często lekturę ciekawych artykułów. Szczególne niebezpieczeństwo może nam zagrażać na Czatach. Nie mamy możliwości sprawdzenia, czy dane osobiste, które podaje nam rozmówca są prawdziwe, a nigdy nie wiadomo, kto znajduje się po drugiej stronie ekranu. W Internecie trzeba być, bardzo ostrożnym. Dlatego należy uświadamiać dzieci o czyhających na nie niebezpieczeństwach. Ponadto dzieci i młodzież są narażone na liczne treści o tematyce erotycznej. Zdarza się, że rodzic pobiera dla dziecka bajkę, a później okazuje się, że jest to film pornograficzny. Łatwo można uzależnić się od Internetu i gier komputerowych. Ludzie spędzają ze sobą coraz mniej czasu, wolą wirtualne znajomości. Co może prowadzić do depresji i chorób psychicznych.
20
Rozwój przemysłu informatycznego Historia Informatyki sięga czasów znacznie bardziej odległych niż mogłoby się wydawać. Ludzie jeszcze nie znali komputerów, ale już wprowadzali metody liczenia i przetwarzania danych, które do dziś pozostały bez zmian lub zmieniły się w niewielkim stopniu. Poniżej wybór najciekawszych wydarzeń związanych z komputerami i informatyką. Z oczywistych przyczyn jest to wielki skrót, bowiem długo by można pisać na temat każdego wydarzenia... 4000-1200 p.n.e. - Sumerowie zaczynają zapisywać transakcje handlowe na glinianych tabliczkach. 3000 p.n.e. - Powstaje pierwsze liczydło w Babilonii. 250-230 p.n.e. - Metodą sita Eratostenesa udaje się ustalić liczby pierwsze. Metoda poszukiwania liczb pierwszych polega na usuwaniu z ciągu liczb naturalnych liczb będących iloczynami liczb naturalnych. 1642-1643 - Blaise Pascal konstruuje arytmometr - mechaniczną maszynę, która potrafi dodawać liczby. Formułuje też prawa podzielności liczb całkowitych wykorzystujące sumowanie cyfr. Opracowywuje metodę wyznaczania współczynników dwumianu dowolnego stopnia (trójkąt Pascala). 1666 - Samuel Morland konstruuje w Anglii mechaniczny kalkulator, który potrafi dodawać i odejmować. 1670 - Gottfried Wilhelm Leibniz, niemiecki filozof i matematyk formułuje idee rachunku całkowego i konstruje maszynę liczącą. 1833 - Charles Babbage, matematyk angielski nazywany pionierem informatyki, projektuje pierwszą maszynę analityczną, działającą na zasadzie zbliżonej do zasady działania komputerów cyfrowych, nazwaną "młynem arytmetycznym". Maszyna ta miała wykonywać podstawowe działania matematyczne, zapamiętywać dane wejściowe, pośrednie oraz wyniki obliczeń końcowych. Wprowadzanie i wyprowadzanie danych miało przebiegać na kartach dziurkowanych. Projekt nie został zrealizowany z powodu istniejącego wówczas niskiego poziomu techniki. W 1991 w Science Museum w Londynie wykonano wg oryginalnych planów fragment (arytmometr) Drugiej Maszyny Różnicowej, udowadniając poprawność konstrukcji. 1844 - Samuel Morse przesyła informację za pomocą telegrafu z Waszyngtonu do Baltimore. 1854 - George Boole, logik i matematyk angielski, opracowuje algebrę dla zbioru dwuelementowego, zwaną algebrą Boole'a. 1858 - Linia telegraficzna przeprowadzona zostaje przez Ocean Atlantycki. 1876 - Aleksander Graham Bell otrzymuje patent na telefon. 1889 - Firma Herman Holleriths Electric Tabulating System wykonuje spis ludności w USA za pomocą maszyn liczących. Jest to pierwszy spis ludności wykonany w rekordowo krótkim czasie. 1893 - Opracowany zostaje pierwszy czterodziałaniowy kalkulator. 1895 - Guglielmo Marconi transmituje pierwsze sygnały radiowe. 21
1896 - Herman Hollerith zakłada firmę Tabulating Machine Company. 1904 - John Ambrose Fleming, elektrotechnik i radiotechnik angielski wynajduje diodę. 1911 - Heike Kamerlingh - Onnes, fizyk holenderski, odkrywa zjawisko nadprzewodnictwa. 1919 - Eccles i Jordan, Amerykańscy fizycy wymyślają przekaźnik 1920-1921 - Czechosłowacki pisarz - Karel Capek używa słowa "robot". 1924 - T.J. Watson zmienia nazwę firmy Tabulating Machine Company na IBM. 1927 - Twarz Herberta Hoovera pokazuje się podczas pierwszej, czarnobiałej transmisji telewizyjnej w USA. 1929 - Powstają pierwsze kolorowe telewizory. 1937 - John Vincent Atanasoff obmyśla zasady działania elektronicznego komputera. 1937 - Alan Turing tworzy maszynę Turinga z nieskończenie długą taśmą (twór czysto teoretyczny), która realizuje zadania logiczne. 1938 - William Hewlett i David Packard zakładają firmę Hewlett-Packard w garażu w Palo Alto, w Kaliforni. 1941 - Konrad Zuse, anglik, wykonuje Z3, pierwszy w pełni programowalny kalkulator. 1943 - Turing, Flowers i Newman budują pierwszy w całości elektroniczną maszynę liczącą. 1943 - 31 maja w Moore School of Electrical Engineering w Filadelfi powstaje ENIAC (Electronic Numerical Interpreter And Calculator), pierwszy na świecie komputer, konstruowany przez J.P. Eckerta i J.W. Mauchly'ego na Uniwersytecie Pensylwanii, dla potrzeb obliczeń balistycznych Marynarki Wojennej USA. 1944 - Powstaje komputer Harvard Mark I przeznaczony dla uniwersytetu w Harwardzie. 1945 - J. Presper Eckert i John Mauchly budują komputer EDVAC (Electronic Discrete Variable Automatic Computer). 1946 - 14 lutego ENIAC zostaje ukończony. Składał się z 17 468 lamp elektronowych, pobór mocy wynosił 130 kW, mógł wykonać 5 tys. operacji dodawania lub 300 operacji mnożenia na sekundę, a także przechować w pamięci 20 liczb dziesięciocyfrowych. ENIAC liczył w układzie dziesiętnym, a jego programowanie polegało na ręcznej konstrukcji połączeń na specjalnych tablicach połączeniowych, w przeciwieństwie do późniejszych maszyn, w których konstrukcja fizyczna nie ulega zmianie a zmienia się jedynie wykonywany kod. 1947 - 23 grudnia pracownicy Bell Telephone Laboratories, William Bradford Shockley, J. Bardeenem i W.H. Brattainem wynajdują tranzystor, za co otrzymują Nagrodę Nobla w 1956 r. 1947-48 - Powstają pierwsze magnetyczne nośniki danych. Są to sporej 22
wielkości bębny magnetyczne. 1948 - Richard Hamming opracowywuje sposób wykrywania błędów w programach. 1949 - Short Order Code, wymyślony przez Johna Mauchly, jest pierwszym językiem programowania wysokiego poziomu. 1951 - W marcu powstaje komputer Univac I, który wykorzystywany jest do obliczeń podczas spisiu ludności. 1951-1952 - Grace Murray Hopper wymyśla pierwszy kompilator A-0. 1953 - Komputer IBM 650 zostaje wprowadzony do sprzedaży masowej. 1954 - Powstaje pierwsza drukarka, Uniprinter, opracowana przez Earla Mastersona. Drukuje 600 lini na minutę. 1954 - Texas Instruments przedstawia tranzystor krzemowy, który jest tańszy w produkcji od germanowego. 1957 - John Backus z IBM wymyśla język programowania Fortran (formula translator). 1957 - John McCarthy tworzy wydział sztucznej inteligencji na Uniwersytecie MIT. 1957 - Rosjanie 4 października wystrzeliwują pierwszego satelitę Sputnik I. 1958 - Bell opracowuje modem, który pozwala przesyłać dane po lini telefonicznej. 1959 - John McCarthy opracowuje język programowania Lisp (list processing). 1959 - Komitet Do Spraw Języków Programowania (Committee on Data Systems Languages 'Codasyl') opracowuje język Cobol (Common Business Oriented Language). 1959 - Xerox przedstawia pierwszą maszynę kopiującą. 1960 - W listopadzie firma DEC przedstawia PDP-1, pierwszy komputer wyposażony w monitor i klawiaturę. 1960 - Powstaje język programowania Algol 60. 1961 - Fernando Corbato z Uniwersytetu MIT wykorzystuje podział czasu procesora umożliwiając pracę na nim jednocześnie kilku użytkownikom. 1962 - 10 lipca wystrzelony zostaje satelita telekomunikacyjny Telstar, który umożliwia przekazy telewizyjne poprzez Atlantyk. 1962 - Na Uniwersytecie Stanford and Purdue powstaje specjalizacja informatyka. 1962 - Opracowana zostaje pierwsza gra video. 1963 - Powstaje program Eliza, który wykazuje pewne przejawy inteligencji. Potrafi prowadzić proste rozmowy z człowiekiem. 1963 - Na uniwersytecie Kalifornijskim rozpoczynają się prace nad logiką rozmytą (fuzzy logic), która ma pomóc w stworzeniu komputera myślącego. 1963 - Zatwierdzony zostaje 7-bitowy kod ASCII. 1964 - John Kemeny i Thomas Kurtz opracowują język BASIC Basic (Beginners All-Purpose Symbolic Instruction Code). 1964 - Gordon Moore sugeruje, że poziom integracji systemów komputerowych 23
(wydajności procesorów) podwaja się corocznie. Dzisiaj stwierdzenie to znane jest jako prawo Moora. 1967 - Ole-Johan Dahl i Kristen Nygaard z Norwegian Computing Centre opracowują język Simula, który jest pierwszym obiektowo zorientowanym językiem programowania. 1968 - Edsger Dijkstra przekonuje, że instrukcja GOTO może być szkodliwa i nie powinno się jej stosować. 1967 - IBM konstruuje pierwszą dyskietkę. 1968 - 18 lipca Robert Noyce, Andy Grove i Gordon Moore zakładają firmę Intel. 1968 - Jako standard przyjmuje się zapis daty w postaci sześciu cyfr (YYMMDD - rok - miesiąc - dzień) przy wymianie informacji. Cóż, był to ewidentny błąd, który spowodował po latach powstanie problemu roku 2000. 1968 - Firma Rand przedstawiła dla ARPA projekt zdecentralizowania sieci informatycznych. 1969 - Ustalony zostaje standard RS-232-C umożliwiający wymianę danych pomiędzy komputerami i urządzeniami zewnętrznymi. 1969 - Departament Obrony USA zleca utworzenie sieci Arpanet, która połączyła uniwersytety UCLA, UC w Santa Barbara, SRI i University of Utah. 1970 - SRI International opracowuje pierwszego robota ze sztuczną inteligencją do nawigacji. 1970 - Dennis Ritchie i Kenneth Thomson opracowują system operacyjny Unix w firmie Bell Labs. 1971 - Niklaus Wirth opracowuje język programowania Pascal. 1971 - Ted Hoff, S. Mazor i F. Fagin opracowują 4-bitowy, pierwszy mikroprocesor Intel 4004 (108 Khz). Jego cena wynosiła 200 USD. Wykonywał 60 tys. operacji na sekundę. Składał się z 2300 tranzystorów. 1971 - Ray Tomlinson z firmy Bolt Beranek and Newman wysyła pierwszy email. 1972 - Dennis Ritchie opracowuje język programowania C w firmie Bell Labs. 1972 - Powstaje procesor Intel 8008 (200 Khz), pierwszy 8 bitowy układ, zastąpiony niebawem przez Intel 8080. 1972 - Powstaje dyskietka 5 1/2 cala. 1972 - Język Smalltalk opracowany zostaje w Xerox PARCs Learning Research Group. Jego autorem jest Alan Kay. 1972 - Alain Colmerauer z University of Marseille opracowuje język programowania Prolog. 1972 - Steve Wozniak buduje "blue box" - generator częstotliwości 2600 hz, który oszukuje miejskie aparaty telefoniczne. Dzięki temu może rozmawiać za darmo z całym światem. 1973 - Naukowcy z Xerox PARC opracowują eksperymentalny komputer PC. Używa on myszy, sieci Ethernet i GUI. 1973 - Alan Kay opracowywuje własną wersję domowego komputera PC. 24
Bazuje on na języku Smalltalk, używa ikon i grafiki. 1973 - Gary Kildall pisze prosty system operacyjny w języku PL/M. Nazywa go CP/M (Control Program/Monitor). 1973 - Rozpoczynają się prace nad protokołem TCP (Transmission Control Protocol) w laboratorium Stanford University. Prace nadzoruje Vinton Cerf. 1973 - Scelbi Computer Consulting Company oferuje pierwszy zestaw komputerowy do samodzielnego złożenia, oparty o procesor Intel 8008. Cena zestawu z 1 kB pamięci wynosi 565 USD, dodatkowe 15 KB kosztuje 2760 USD! 1973 - Powstają procesory w dużej skali integracji. W 1 cm kwadratowym mieści się 10 tys. componentów (m.in. tranzystorów). 1974 - W kwietniu powstaje 8 bitowy procesor 8080 (2 Mhz). Składa się z 6 tys. tranzystorów. 1974 - W artykule na łamach Radio Electronics ukazuje się opis, w jaki sposób zbudować własny komputer - Mark-8. 1974 - Charles Simonyi z Xexoc PARC pisze pierwszą aplikację WYSIWYG, która nazywa się Bravo. 1975 - IBM przedstawia drukarkę laserową. 1975 - Powstaje pierwszy PC - Altair 8800 1975 - W kwietniu Bill Gates i Paul Allen zakładają firmę Micro-Soft. Potem nazwa została zamieniona na "Microsoft". 1975 - We wrześniu wychodzi pierwszy numer magazynu Byte. 1976 - IBM opracowuje drukarkę atramentową. 1976 - Steve Jobs i Steve Wozniak budują komputer Apple I. 1976 - Gary Kildall pisze system operacyjny CP/M działający na 8-bitowych komputerach z procesorem Intel 8080. 1976 - W marcu Intel przedstawia procesor 8085 (5-MHz), w którym znajduje się 6,5 tys. tranzystorów. 1976 - W kwietniu Steve Jobs i Steve Wozniak zakładają firmę Apple Computer. 1976 - W lipcu Zilog wypuszcza 8-bitowy procesor Z80 (2,5 MHz). 1997 - W kwietniu Commodore Business Machines prezentuje komputer PET 2001 z procesorem 6502, 4KB RAM, 14KB ROM, klawiatura, monitorem i magnetofonem. 1977 - W sierpniu firma Radio Shack, oddział firmy Tandy wypuszcza mikrokomputer TRS-80 z procesorem Z80, 4KB RAM, 4KB ROM, klawiaturą, czarnobiałym monitorem i magnetofonem jako pamięcią zewnętrzną. 1978 - Powstaje Wordstar, pierwszy procesor tekstu opracowany na komputery działające pod systemem operacyjnym CP/M, potem także pod DOSem. 1978 - W czerwcu Intel przedstawia pierwszy 16-bitowy procesor - 8086 (4,77 Mhz). Składał się z 29 tys. tranzystorów. 1978 - Ron Rivest, Adi Shamir i Leonard Adelman opracowują standard szyfrowania danych RSA z kluczem publicznym. 25
1978 - W grudniu firma Atari wypuściła komputery Atari 400 i 800 z procesorem 6502. 1979 - 11 maja Don Bricklin i Bob Franston piszą pierwszy arkusz kalkulacyjny VisiCalc, dzięki niemu wzrasta zainteresowanie komputerami. 1979 - We wrześniu Motorola przedstawia procesor 68000, który składał się z 68 tys. tranzystorów (stąd jego nazwa). 1980 - Powstaje język programowania Ada. 1980 - Wayne Ratliff pisze dBase II, pierwszą wersję bazy danych na komputery PC. 1980 - IBM wybiera PC-DOS Microsoftu, jako swój system operacyjny stosowany w komputerach PC. 1980 - W lutym Sinclair Research przedstawia komputer ZX80, wykorzystujący 8-bitowy procesor NEC 3,25 Mhz i mający 1 Mb RAM oraz 4KB ROM. 1980 - W czerwcu Seagate Technologies prezentuje dysk Winchester 5,25 cala. Używa on czterech talerzy i ma 5 MB pojemności. Kosztuje 600 USD. 1981 - IBM ogłasza otwartą architekturę co pozwala innym producentom tworzyć własne modele komputerów PC. 1982 - Columbia Data Products produkuje pierwsze "klony" komputerów IBM PC. Niedługo potem Compaq również zaczyna produkować takie komputery. 1982 - John Warnock opracowuje w firmie Adobe język PostScript. 1982 - W lutym Intel prezentuje 16-bitowy procesor 80286 (6 Mhz). Zawiera on 134 tys. tranzystorów. 1983 - W maju Microsoft przedstawia pierwszą mysz nazwaną "The Microsoft Mouse", kosztuje ona 200 USD. 1984 - Powstaje interface MIDI (Musical Instrument Digital Interface) standard służący do wymiany informacji pomiędzy komputerami i urządzeniami muzycznymi. 1984 - Sony przedstawia CD-ROM. 1985 - Powstaje Windows 1.0, graficzny system operacyjny opracowany przez firmę Microsoft. 1985 - W październiku Intel przedstawia 32 bitowy procesor 80386. 1986 - Powstaje koncepcja oprogramowania CASE (computer-aided software engineering). 1988 - Steve Jobs opracowuje komputer Next 1989 - W kwietniu powstaje procesor Intel 80486, który zawiera 1,2 mln tranzystorów. 1990 - W maju Microsoft przedstawia Windows 3.0. 1990 - Hewlett-Packard i IBM przedstawiają komputery oparte o procesor RISC. 1990 - Powstaje procesor Intel i486. 1993 - W marcu powstaje procesor Pentium 1993 - Studenci z University of Illinois National Center for Supercomputing Applications piszą graficzną przeglądarkę stron WWW - NCSA Mosaic. 26
1994 - Leonard Adleman z University of Southern California demonstruje, że DNA może być nośnikiem informacji dla komputerów. 1994 - W kwietniu Jim Clark i Marc Andreesen zakładają firmę Netscape Communications (wczęśniej Mosaic Communications). 1995 - Wyprodukowany zostaje pierwszy film pełnometrażowy przy zastosowaniu wyłącznie techniki komputerowej - Toy Story. 1995 - 24 sierpnia na rynku pojawia się Windows 95 1996 - Powstaje Pentium Pro 1996 - W sierpniu powstaje Windows NT 4.0. 1996 - W październiku powstaje płyta CD-RW (CD-ReWritable). 1998 - W kwietniu Intel przedstawia procesor Pentium II (350 MHz i 400 MHz). 1998 - W maju Steve Jobs przedstawia komputer iMac (procesor 233 MHz PowerPC G3, 32 MB RAM, 4 GB dysk twardy, 24X CD-ROM, 15 calowy monitor - zestaw kosztował 1299 USD) 1998 - W czerwcu Microsoft wypuszcza system operacyjny Windows 98. 1998 - W listopadzie America Online kupuje Netscape Communications. 1999 - Microsoft wypuszcza Internet Explorer 5.0.
27
Prędkość wyszukiwania informacji oraz narzędzia Przez dużą ilość powielających się informacji w sieci czasem trudno jest znaleźć tę właściwą, ponieważ wszyscy użytkownicy internetu mogą dodawać informacje jaki im się podobają. Przeszkadzają nam także reklamy, i inne tego typu spamy. Można to jednak ograniczyć i przyspieszyć wyszukiwanie dzięki pewnym sposobom
Przyczyny problemów ze znalezieniem informacji w sieci Zazwyczaj problem polega na braku informacji w sieci na dany temat (co jest raczej niemożliwe) lub na dużej ilości podobnych tematów ale nie o ten, o który nam chodziło. Dużym problemem jest także spam, reklamy, głupie posty niektórych użytkowników oraz wiele, wiele innych.
Grupy dyskusyjne Możemy znaleźć wiele informacji na grupach dyskusyjnych, które obejmują swoimi tematami, prawie wszystko. Są to rozmowy luźne bądź specjalistyczne - zależnie od charakteru grupy. Niestety to dość czasochłonne zajęcie ale daje duże szanse na znalezienie informacji. Jeśli interesuje nas hobbystycznie bądź zawodowo jakiś temat i przydałaby się pomoc innych ludzi, to grupy dyskusyjne są najlepszym miejscem do znalezienia takiej pomocy. Wystarczy do tego czytnik grup dyskusyjnych wbudowany w wiele różnych programów pocztowych, dzięki któremu możesz czytać wybrane grupy dyskusyjne, pisać a także pomagać innym. Grupy dyskusyjne dzięki Google Groups Service można przeszukiwać. Wyszukiwanie obejmuje także polskie grupy dyskusyjne. Na stronie google.pl w górnej zakładce znajdziesz przycisk Grupy dyskusyjne. Każdy z nas używa narzędzia do wyszukiwania informacji w internecie. Istnieją dwa podstawowe narzędzia: katalogi i wyszukiwarki. 28
Katalogi Katalogi są to zbiory stron internetowych. Zanim dana strona zostanie dodana do katalogu zostanie ona dokładnie sprawdzona przez redaktora katalogu z zamiarem sprawdzenia czy jest ona zgodna z pozostałymi stronami w katalogu. Poukładane są one w kategorie, aby łatwiej było znaleźć wyszukiwaną przez nas grupę stron. Ma on budowę drzewa.
Przykłady katalogów Yahoo było pierwszym katalogiem internetowym i na bazie tego katalogu powstały kolejne katalogi. DMOZ.org - Open directory project jest największym światowym projektem otwartego katalogu stron internetowych. Każdy może zostać redaktorem katalogu DMOZ oczywiście nieodpłatnie - jest to największy ogólnoświatowy katalog stron.
Wyszukiwarki Wyszukiwarki to zupełnie co innego. Ich wyniki zbierane są przez roboty, a oceniane przez algorytmy, które na podstawie zapytań szukającego starają się dawać jak najlepszą odpowiedź, czyli strony najbardziej pasujące do zapytania. Niektóre wyszukiwarki robią to lepiej inne gorzej. Jednakże jest to najszybszy sposób na znalezienie informacji. Niekwestionowanym liderem rynku jest wyszukiwarka google.pl. Prawie 50% stron jest znajdowane właśnie dzięki tej wyszukiwarce. Swój sukces zawdzięcza unikalnemu algorytmowi i systemowi oceny stron. Jeżeli mamy bardziej skomplikowane zapytanie to właśnie tam powinniśmy się udać. 3 Na polskim rynku istnieje szereg różnych wyszukiwarek, najpopularniejsze z nich oprócz google.pl to: • onet.pl • wp.pl Onet.pl i wp.pl w sumie kontrolują ok 40% rynku polskiego. Oprócz tego istnieją jeszcze wyszukiwarki: • google.com • yahoo.com - nie to samo co katalog
29
SPAM W sieci Zacznijmy od pojęcia „SPAM” co to w ogóle jest?
Są to bowiem niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej. Użytkownicy doświadczają również spamu w komunikatorach (np. Gadu-Gadu). Często (choć nie zawsze) jest wysyłany masowo. Co ma na celu wysyłanie „SPAM-u”?
Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: 1. Treść wiadomości jest niezależna od tożsamości odbiorcy. 2. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. 3. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Masowa poczta elektroniczna dzieli się na dwie kategorie:
Unsolicited Commercial Email (UCE) – niezamawiana oferta handlowa, spam komercyjny o charakterze reklamowym, zakazany przez prawo polskie i dyrektywę UE. Unsolicited Bulk Email (UBE) – niezamawiana poczta masowa, maile o charakterze często niekomercyjnym, takie jak apele organizacji społecznych i charytatywnych czy partii politycznych, prośby o pomoc czy masowe rozsyłanie ostrzeżeń, np. o wirusach komputerowych.
Próby wprowadzenia zakazu w dyrektywie UE rozsyłania wiadomości o charakterze społeczno-politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. W Polsce podjęto próbę regulacji kwestii dotyczącej spamu w ustawie z 2002 roku o świadczeniu usług drogą elektroniczną.
30
Także Prezes Urzędu Ochrony Konkurencji i Konsumenta zajął się spamem, na co często powołują się wysyłający niechcianą pocztę podając dyrektywę UOKiK. Historia spamu
Spam, jako zjawisko, istniał praktycznie od początku istnienia sieci komputerowych. Pierwszy reklamowy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta minikomputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na „dzień otwarty” – prezentację najnowszych produktów firmy. Słowa „spam” w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działających w sieci BBS-ów, piętnując w ten sposób tych graczy, którzy – zamiast uczestniczyć w grze – wysyłali do innych bezsensowne komunikaty, wyłącznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej treści. Pierwszy gigantyczny spam, który zablokował serwery Usenetu, miał miejsce 18 stycznia 1994 roku. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: „Global Alert for All: Jesus is Coming Soon” i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miał miejsce pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka, prowadzona przez Laurence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona, rozesłała do wielu grup Usenetu swoją ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA.
31
Metody działania spamerów
Obecnie istnieje cały przemysł wysyłania ludziom reklam wbrew ich woli. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów poczty elektronicznej i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod, poważne firmy praktycznie nie korzystają z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne. Spamerzy używają teraz zazwyczaj serwerów „open relay” czyli takich, które przenoszą wiadomości z każdego serwera na każdy. „Open relay” to zazwyczaj wynik złej konfiguracji serwera, co niesie konsekwencje dla ich administratorów. Inną techniką, używaną przez spamerów, jest łamanie zabezpieczeń serwerów i wysyłanie za ich pośrednictwem tyle spamu, ile jest to możliwe, zanim administrator się zorientuje. Można również przejąć serwer za pośrednictwem innych usług (np. HTTP czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolą spamerów pracuje też wiele komputerów zwykłych użytkowników, tworząc sieć zwaną botnetem Złodzieje czasu
Uważa się, że niechciane maile stanowią około 90 proc wszystkich wiadomości przesyłanych w sieci. Zatykają łącza, obciążają serwery i kradną czas. Choć w wielu krajach (w tym w Polsce) rozsyłanie spamu jest karalne, jego ilość rośnie tak szybko, że bez zaawansowanego oprogramowania antyspamowego nie sposób sobie wyobrazić działania większej firmy. Eksperci szacują, że poczta elektroniczna — w dzisiejszym kształcie — przestanie istnieć za trzy, cztery lata. Niechciane e-maile mają wtedy stanowić 99,9 proc. wszystkich przesyłanych w Internecie wiadomości. Niebezpieczne załączniki
Jednak w niechcianej poczcie najbardziej niebezpieczne jest to, co do niektórych e-maili jest dołączone. Wirusy, trojany i robaki internetowe. Otwierając załącznik, można zainicjować prawdziwą jatkę na twardym dysku swojego komputera. A wtedy straty mogą być naprawdę duże. Filtry antyspamowe wycinają e-maile z załącznikami bez ... mrugnięcia okiem. Ale to nie rozwiązuje problemu. Wiadomości spamowe mogą bowiem zawierać linki do tzw. malwarów, czyli złośliwego oprogramowania. Klikając na odnośnik w e-mailu można spowodować zarażenie się komputera wirusem, robakiem, wabbitem, backdoorem, niezwykle niebezpiecznym rootkitem czy trojanem. Dla firmy szczególnie niebezpieczne mogą być infekcje programami szpiegującymi (spyware), które buszują w twardych dyskach podłączonych do sieci w poszukiwaniu konkretnych, zadanych informacji. No i keyloggery, czyli 32
programy, które instalują się i zapisują wszystko, co zostało wprowadzone do komputera przez klawiaturę. To mogą być hasła dostępowe do kont internetowych, do wewnętrznych sieci czy firmowych baz danych. Mogą też zapisywać i wysyłać w niepowołane ręce treść poufnych listów handlowych czy opisów danych technicznych nieskomercjalizowanych jeszcze produktów. Czy da się przed tym uchronić? Tak, kupując (znowu koszty) oprogramowanie zabezpieczające komputer przed intruzami. To programy typu firewall (z ang. ściana ogniowa). Można je tak skonfigurować, że będą żądały każdorazowej zgody użytkownika na zainstalowanie nowego oprogramowania. To znowu zajmuje czas i powoduje, że praca w sieci staje się mniej efektywna.
Jak obronić się przed „SPAM-em”
Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem. Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych. Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność; zmniejszają wartość baz adresów; dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu; dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.
Oprócz rozwiązań technicznych, można też stosować rozwiązania prawne, oskarżając spamerów o straty materialne spowodowane ich działalnością. Główną przeszkodą jest to, że straty poniesione przez pojedynczego użytkownika są relatywnie niewielkie. Istnieją też na świecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogą dochodzić po 100 dolarów + koszty sądowe za każdą niechcianą wiadomość do granicy 50 000 dolarów dla użytkownika i 500 000 dolarów dla ISP. 33
Spam w kontekście stron internetowych
Pojęcie spamu odnosi się także do stron internetowych stworzonych w celu pozycjonowania innych witryn. Zwykle strony takie cechują się: niską wartością merytoryczną; sztucznie wygenerowaną treścią (najczęściej generowaną za pomocą algorytmu Markowa); powielaną treścią z innych serwisów (masowe wykorzystywanie kanałów RSS); dużą ilością odnośników prowadzących do innych witryn; dużą ilością słów kluczowych dla wyszukiwarek w adresie, tytule oraz dolnej części strony, często niezwiązanych z główną treścią;
stosowaniem systemów wymiany nietematycznych, mało przydatnych użytkownikom linków.
W jaki sposób najczęściej trafia do nas SPAM?
Spam jest dla nieuczciwego sprzedawcy jedną z najtańszych form dotarcia do konsumentów ze swoją ofertą, gdyż większość kosztów przerzucona jest na odbiorcę. Ponieważ nadawcy spamu nie muszą kierować listów do określonej grupy odbiorców, którzy mogą być zainteresowani ofertą, w konsekwencji, każdy adres e-mail jest dla nich równie przydatny, niezależnie od drogi, jaką został pozyskany. Wyszukiwanie działających adresów e-mail i tworzenie list, które następnie sprzedawane są nieuczciwym sprzedawcom, stało się jedną z gałęzi działalności internetowego podziemia.
Najbardziej narażone na otrzymywanie niechcianej korespondencji są adresy umieszczone na publicznie dostępnych stronach WWW – podanie adresu mailowego w czytelnej formie daje niemal stuprocentową pewność, że zostanie on odszukany przez programy przeszukujące zawartość sieci i umieszczony na listach dystrybucyjnych spamerów. Drugą grupą największego ryzyka są adresy używane na grupach dyskusyjnych. Ich przeglądanie dla programów jest równie łatwe jak w przypadku stron WWW i jest to źródło niemal równie popularne. Często, aby korzystać z serwisu WWW, musimy dokonać rejestracji z użyciem adresu e-mail. Dotyczy to zarówno rozmaitych forów dyskusyjnych, jak i dużych sklepów internetowych. Zazwyczaj przy rejestracji mamy możliwość zapoznania się z polityką prywatności stosowaną wobec udostępnianych danych. Choć w większości serwisów jest ona respektowana, czasem zawiera ona przyzwolenie na udostępnianie adresu innym podmiotom. Bywa także, że właściciel serwisu jest nieuczciwy i sprzedaje listy adresów swoich użytkowników. 34
Adresy e-mail mogą być także odgadywane przez generowanie kolejnych ciągów znaków – najczęściej z wykorzystaniem słowników imion i popularnych wyrazów.
Spam w roku 2012 według firmy Kaspersky Lab
Według danych Kaspersky Lab, udział spamu w ruchu e-mail stale spadał w 2012 roku, osiągając najniższy poziom od pięciu lat. Średni odsetek niechcianych wiadomości dla tego roku wynosił 72,1% - o 8,2 punktu procentowego mniej niż w 2011 roku. Tak długotrwały i znaczny spadek poziomu spamu jest bezprecedensowy. Głównym powodem spadku ilości niechcianych e-maili jest zwiększony poziom ochrony antyspamowej. Filtry spamowe działają obecnie w niemal wszystkich systemach e-mail, nawet tych darmowych. Ponadto, wielu dostawców usług pocztowych wprowadziło obowiązkowe polityki podpisów DKIM (podpisy cyfrowe weryfikujące domenę, z której wysyłane są wiadomości e-mail). Kolejnym czynnikiem odpowiedzialnym za spadek odsetka niechcianych wiadomości jest niedroga reklama na legalnych platformach. Wraz z pojawieniem się Web 2.0 znacząco wzrosły możliwości reklamy w internecie: np. w formie banerów, reklamy kontekstowej czy reklamy na portalach społecznościowych oraz blogach.
35
Mimo spadku ogólnego odsetka spamu w ruchu pocztowym stosunek wiadomości e-mail ze szkodliwymi załącznikami zmniejszył się tylko nieznacznie – do 3,4%. Jest to ciągle bardzo duży odsetek, szczególnie że liczba ta obejmuje wyłącznie e-maile ze szkodliwymi załącznikami – z wykluczeniem wiadomości zawierających odsyłacze do szkodliwych stron internetowych. Jednocześnie zakres tematów wykorzystywanych w szkodliwych wiadomościach e-mail w 2012 roku można określić jako imponujący. Wcześniej szkodliwi użytkownicy stosowali fałszywe powiadomienia pochodzące rzekomo z serwisów hostingowych, portali społecznościowych i serwisów dostawczych, jak również wiadomości od organizacji finansowych i rządowych. W 2012 roku cyberprzestępcy rozszerzyli swój repertuar o fałszywe wiadomości od linii lotniczych, z serwisów umożliwiających rezerwację hoteli oraz portali kuponowych. Geografia źródeł „SPAM-u”
W 2012 roku miało miejsce kilka znaczących zmian na liście państw będących największymi spamerami. Chiny, które w 2011 roku nie znalazły się nawet w rankingu 20 największych źródeł spamu, w 2012 roku zajęły pierwsze miejsce, odpowiadając za 19,5% wszystkich niechcianych wiadomości. Ilość spamu pochodzącego ze Stanów Zjednoczonych zwiększyła się o 13,5 punktu procentowego - do 15,6% - co wystarczyło, aby państwo to znalazło się na drugim miejscu. Azja pozostaje czołowym regionem pod względem dystrybucji spamu. W ciągu roku udział tego regionu w globalnym ruchu spamowym zwiększył się o 11,2 punktu procentowego i wynosił 50%. Z powodu większego wkładu Stanów Zjednoczonych w ruch spamowy Ameryka Północna zajęła drugie miejsce w rankingu Top 10, a jej udział wynosił 15,8%, co stanowi duży wzrost w stosunku do 2% w 2011. Tymczasem, ilość spamu pochodzącego z Ameryki Łacińskiej zmniejszyła się o 8 punktów procentowych i wynosiła ostatecznie 11,8%. W rankingu największych źródeł spamu według regionu spadek odnotowała również Europa. W 2012 roku całkowita ilość spamu pochodzącego z Europy Zachodniej i Wschodniej wynosiła łącznie 15,1%, czyli o około połowę mniej niż w 2011 roku.
36
Bibliografia 1. http://esensja.pl/ksiazka/recenzje/tekst.html?id=13802 2. http://virtualo.pl/cmentarz_pradze/i87813/?q=cmentarz+w+pradze 3. http://www.rpg.sztab.com/ksiazki,Umberto-Eco---Wahad%C5%82oFoucaulta,234.html 4. http://miedzystronami.blox.pl/2010/01/Wahadlo-Foucaulta-UmbertoEco.html 5. http://www.granice.pl/recenzja,Imie_rozy,2 6. http://anielskiportal.blogspot.com/2011/11/moja-recenzja-powiesci-imierozy.html 7. http://www.webook.pl/b2993,streszczenie,Tajemniczy_Plomien_Krolowej_Loany.html 8. http://pl.shvoong.com/books/novel-novella/2346338-cmentarz-pradze/ 9. http://www.sciaga.pl/tag/imie-rozy-streszczenie/ 10.http://pl.shvoong.com/books/424068-tajemniczyp%C5%82omie%C5%84-kr%C3%B3lowej-loany/ 11.http://www.granice.pl/recenzja.php?id=59&id3=169047 12.http://esensja.pl/magazyn/2009/06/iso/03,60.html 13.http://pl.wikipedia.org/wiki/Wahad%C5%82o_Foucaulta_(powie%C5%9 B%C4%87) 14.http://pl.shvoong.com/books/1719421-tajemniczyp%C5%82omie%C5%84-kr%C3%B3lowej-loany/ 15.http://esensja.pl/esensjopedia/obiekt.html?rodzaj_obiektu=2&idobiektu=1 566 16.http://lubimyczytac.pl/ksiazka/111566/imie-rozy 17.http://experymentt.wordpress.com/2012/02/16/umberto-eco-cmentarz-wpradze-recenzja/ 18.http://www.polskieksiazki.com.pl/recenzja/2927 19.http://krytycznymokiem.blogspot.com/2011/11/cmentarz-w-pradzeumberto-eco.html 20.http://www.webook.pl/b-9386,streszczenie,Wahadlo_Foucaulta.html 21.http://historiajednejksiazki.wordpress.com/2009/02/16/wahadlofoucaulta-umberto-eco/ 22.http://www.kaspersky.pl 23.http://www.uokik.gov.pl 24.http://www.dobreprogramy.pl 37
25.http://pl.wikipedia.org 26.http://www.opoka.org.pl 27.http://www.media.moja-moda.com/wady-internetu.php
38
Spis treści Streszczenie: Imię Róży .......................................................................................................................... 3 Dzień pierwszy .................................................................................................................................... 3 Dzień drugi .......................................................................................................................................... 3 Dzień trzeci.......................................................................................................................................... 3 Dzień czwarty ...................................................................................................................................... 3 Dzień piąty .......................................................................................................................................... 4 Dzień szósty ........................................................................................................................................ 4 Dzień siódmy....................................................................................................................................... 4 Streszczenie: Wahadło Foucaulta ............................................................................................................ 7 Streszczenie: Wyspa dnia poprzedniego ............................................................................................... 10 Streszczenie: Cmentarz w Pradze .......................................................................................................... 13 Imię Róży - recenzja.............................................................................................................................. 15 Wahadło Foucaulta – recenzja............................................................................................................... 17 Zbędne informacje w sieci: ................................................................................................................... 20 Rozwój przemysłu informatycznego ..................................................................................................... 21 Prędkość wyszukiwania informacji oraz narzędzia................................................................................ 28 Przyczyny problemów ze znalezieniem informacji w sieci ................................................................ 28 Grupy dyskusyjne .............................................................................................................................. 28 Katalogi .............................................................................................................................................. 29 Przykłady katalogów .......................................................................................................................... 29 Wyszukiwarki ..................................................................................................................................... 29 SPAM W sieci ....................................................................................................................................... 30 Zacznijmy od pojęcia „SPAM” co to w ogóle jest? .......................................................................... 30 Co ma na celu wysyłanie „SPAM-u”? .............................................................................................. 30 Masowa poczta elektroniczna dzieli się na dwie kategorie: .............................................................. 30 Unsolicited Commercial Email (UCE) – niezamawiana oferta handlowa, spam komercyjny o charakterze reklamowym, zakazany przez prawo polskie i dyrektywę UE. ..................................... 30 Historia spamu................................................................................................................................... 31 Spam, jako zjawisko, istniał praktycznie od początku istnienia sieci komputerowych. ................... 31 Pierwszy reklamowy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta minikomputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na „dzień otwarty” – prezentację najnowszych produktów firmy. ......................................................................................................... 31
39
Słowa „spam” w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działających w sieci BBS-ów, piętnując w ten sposób tych graczy, którzy – zamiast uczestniczyć w grze – wysyłali do innych bezsensowne komunikaty, wyłącznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej treści. ................................................................................................................................................. 31 Metody działania spamerów .............................................................................................................. 32 Złodzieje czasu .................................................................................................................................. 32 Niebezpieczne załączniki .................................................................................................................. 32 Jak obronić się przed „SPAM-em”.................................................................................................... 33 Spam w kontekście stron internetowych ........................................................................................... 34 W jaki sposób najczęściej trafia do nas SPAM? ............................................................................... 34 Spam w roku 2012 według firmy Kaspersky Lab ............................................................................. 35 Geografia źródeł „SPAM-u” ............................................................................................................. 36 Bibliografia............................................................................................................................................. 37
40