W globalnym panoptykonie – recenzja książki Julii Angwin „ Społeczeństwo nadzorowane „

W globalnym panoptykonie – recenzja książki Julii Angwin „ Społeczeństwo nadzorowane „.

Jaka jest najcenniejsza o ludziach wartość w XXI wieku ? Taką która leży niemal na wyciągniecie ręki i niekiedy sami ją dajemy wszystkim na tacy? Jest to informacja, niematerialne pole które niemal podlega prawom czasu i przestrzeni w świecie cyfrowym. Jeszcze w XIX wieku komunikacja między ludźmi, nie była droga i niepowszechna. Dziś za pomocą telefonów, telewizji, internetu, możemy się połączyć z obca osobą na drugim końcu globu. Technologie informatyczne zrewolucjonizowały ludzkość pod koniec XX wieku i czynią to nadal. Możemy obserwować nasz glob z kosmosu za pomocą satelit, a informacje które wysyłamy robimy de facto w czasie rzeczywistym. Tak samo się dzieje, kiedy wystukuję klawisze by coś napisać w edytorze tekstu, zapalam światło, dzwonię do kogoś, wysyłam jakiś plik przez internet w telefonie komórkowym, robię zdjęcie etc. Osiąganie natychmiastowych efektów oraz komunikacja na odległość, średniowieczne marzenie alchemików ziściło się na naszych oczach i stało się powszechne.

W dzisiejszych czasach praca przy komputerze nie jest niczym wyjątkowym. Kto nie ma do niego dostępu, brany jest czasem za wykluczonego. Problem jest jednak w tym, że w społeczeństwie informacyjnym i jest też dużo kłamstwa ( czy może jak to kiedyś ujął polski socjolog Marian Golka – „społeczeństwo (dez)informacyjne”). Pewne dane o nas są zbierane, niektóre prawnie, niektóre niestety poza prawnie. I tutaj jak to kiedyś stwierdził kryptolog Jacob Appelbaum – skoro tracimy prawo do prywatności to tracimy też prawo do wolności. Ale po kolei…

Autorka książki „ Społeczeństwo nadzorowanie – w poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji” Julia Angwin jest amerykańską dziennikarką śledczą, z wykształcenia matematykiem i specjalizuje się w dziedzinie cyberprzestrzeni. Po ujawnieniu informacji niejawnych przez Edwarda Snowdena podjęła się zadania by zbadać jak to wszystko funkcjonuje i jakie dane są zbierane.

Umówmy się, że dane osobowe o podstawowym charakterze takie jak: imię i nazwisko, płeć, miejsce i data urodzenia, narodowość, miejsce zamieszkania etc. – wyłączamy w ogóle z tematu, gdyż tego typu dane jak ktoś bardzo chce, może znaleźć na internecie w przeciągu kilku minut. W Stanach Zjednoczony w ogóle nie podlegają one ochronie. Kluczowe dane na nasz temat, z którego ktoś kiedyś może zrobić użytek, w zależności od intencji, są lub powinny być szczególnie chronione. Np. informacje o kodzie genetycznym, czy poglądach politycznych lub filozoficznych. Dlatego osobom niepublicznym nie jest zalecane pisanie wszystkiego o sobie w przestrzeni internetowej gdyż wystawiane są wtedy dane szczególnie wrażliwe na sprzedaż. A wiadomo, informacja w naszych czasach kosztuje i wbrew pozorom dobrze się sprzedaje. Każdy ruch w internecie jest monitorowany. Owszem istnieje pewna granica bezpieczeństwa i daje to jakąś anonimowość, ale to tylko pozory. Tak jak w życiu codziennym zostawiamy po sobie ślady. Przed chwilą piłem kawę i na kubku zostawiłem materiał do analizy w postaci mojego kodu genetycznego. W internecie i telekomunikacji każdy nasz ruch zostawia inny rodzaj śladu – informatyczny. Tak naprawdę tylko osoby wtajemniczone w ten świat wiedzą jakie dane są zbierane odnośnie np. posiadaczy telefonów komórkowych.

Wyszukiwarki internetowe takie jak google czy poczty typu gmail też mają funkcję monitorowania, zbierania informacji. I tak Julia Angwin, mogła sobie przeanalizować, przez jedną ze stron ( której nie będę tutaj reklamował – polecam lekturę książki) mogła sobie przeanalizować swój ruch na google i gmailu. Żeby było ciekawiej, każdy mógł to zrobić. Czyli de facto jej prywatne kontakty, zostały upublicznione. I w ten sposób jest materiał, o którym nawet służbom enerdowskim Stasi się nie śniło. Oczywiście suche fakty o niczym nie świadczą, trzeba jeszcze umieć je analizować. Czasem te dane mało istotne, mogą posłużyć do interpretacji całej reszty. To, że państwa zbierają informacje i ich służby żadnym odkryciem nie jest. Pamiętajmy tylko, że na początku internet był bardziej bezpieczniejszą przestrzenią niż obecnie. Duży był w nim aspekt kontrkulturowy i dlatego, każdy ruch państwa czy korporacji w celu ograniczenia go lub cenzurowania budzi sprzeciw internatów i spotyka się z dezaprobatą w postaci buntu ulicy.

Po 11 września 2001 nastał inny świat. Był budowany mozolnie, od podstaw. Niekiedy po cichu, a niekiedy w pełni prawnie w postaci aktu Patriot Act – kiedy to społeczeństwo amerykańskie zgodziło się na inwigilacje elektroniczną w celu zabezpieczenia się na wypadek domniemanych aktów terrorystycznych, za cenę swoich wolności obywatelskich. Nie przypominam sobie masowych protestów w USA po czymś takim. Krótko pisząc – pies z kulawą nogą nie przyszedł protestować, że jego wolności są zagrożone. Oto dowód jak ludzie nie tylko oddają swoją wolność za cenę bezpieczeństwa ale też wystawia na ostrzał swoją prywatność nie tylko jeszcze bardziej rozrośniętemu państwu i jego służbom, ale też korporacjom, agencjom reklamowym i PR, administratorom danych, infobrokerom, dziennikarzom, bankom, hakerom, mafii, czy zwykłym przestępcom.

Dane z forów internetowych mogą niekiedy być sprzedawane. Wszytko zleży jakie to forum ma regulamin, których i tak, sporządzonym dość hermetycznym językiem prawie nikt nie czyta.

Tzw. profilowanie wiele mówi o naszej aktywności w sieci.

Wobec czego nasza autorka, stworzyła sobie fikcyjną tożsamość. Przeistoczyła się w dziennikarkę Idę zmarłą kilka wieków temu. Jak poszedł jej eksperyment? Tutaj zachęcam już do lektury, nie tylko recenzowanej książki ale też prac byłych crackerów i hakerów którzy przeszli na drugą stronę barykady i zajmują się bezpieczeństwem informatycznym. Choć należy mieć na uwadze, że gdy w czasach kiedy to technologia wyprzedza człowieka, to niektóre informacje mogą być zdezaktualizowane. Wobec czego lepiej czytać krótkie bądź co bądź ale aktualne artykuły branżowe w głębokim internecie ( nie mylić z dark netem – nie polecam zaglądać).

Obecnie kawał w branży jest mniej więcej taki: jeśli nie można znaleźć czegoś przez google to to nieistnieje.

Sama książka pomimo ze dotyka informatyki czyli dość specyficznego terenu choćby dla humanistów wcale nie jest taka trudna w odbiorze. Nie ma specyficznie hermetycznego charakteru czy żargonu dziennikarskiego. Ciekawostką jest wypytywanie się ludzi z branży czy to informatyków, ludziom ze służb, hakerów czy jakiś undergroundowych internetowych anarchistów.

Wyjścia z systemu praktycznie nie ma. Trzeba by było zaszyć na Saharze lub w Amazonii by mieć spokój, niekoniecznie święty. Ewentualnie są plany stworzenia anarchistycznej podwodnej komuny, ale wciąż w budowie. New Atlantis Development…Choć prościej zagłuszyć sygnał swojego smartfona lub telefonu komórkowego, tylko, że wtedy urządzenie to, w praktyce nie spełnia swoich funkcji. Czasem dają ciekawe zalecenia. Choć i tak każde zabezpieczenie da się obejść. Nikt w internecie nie może się czuć w 100 % bezpieczny.

Niekiedy wkraczamy w tajemniczy świat kodów, haseł, prewencji, manipulacji, znaków, symboli, czy wreszcie – alternatywnych tożsamości. Coś dla wielbicieli o wysokiej wyobraźni i licznych sensacji. Jednak trzeba pamiętać, że w pewnym sensie – dziś wszyscy jesteśmy agentami wpływu – i strona z potulnymi śmiesznymi kotkami, podczas gorącej sytuacji w kraju czy zagranicą, może zmienić się w dość ostrą propagandę polityczną. Co podczas wojny w Iraku czy wojny na Ukrainie dało swój wyraz i to nieraz. Książka ma prawie 400 stron, więc ciężko ją przeczytać w jeden dzień. Ale na samotne weekendy i „pobawienie” się trochę we własnym komputerze z internetem daje wyśmienite rezultaty.

Zawsze jednak trzeba mieć na uwadze cytat z „ Pianoli „ Kurta Vonneguta – „ Kto walczy technologią, ten od technologii ginie „ . Ot tak zwyczajnie, ktoś może się niekiedy włamać się do jakiś instytucji rządowych w Waszyngtonie, Pekinie, Moskwie etc. Tylko trzeba wiedzieć jak. Tam zapewne nie stosują zabezpieczeń typu „admin” – „admin1” jak kiedyś miało miejsce w naszym kraju nad Wisłą. „ Oni mają broń atomową. My mamy internet” – jak to kiedyś Robert Anton Wilson stwierdził. Trzeba być świadomym, że wszystko może być użyte w drugą stronę.

Jednym słowem. Obecne technologie informatyczne to i najlepiej stosować je z umiarem udostępniając jak najmniej informacji z życia prywatnego.

Panoptykon – wnętrze więzienia. Źródło wikipedia.org

 

Piotr Wildanger

SPIS TREŚCI

1. Zhakowani.

2. Krótka historia śledzenia.

3. Pod nadzorem.

4. Wolność stowarzyszania się

5. Modele zagrożeń.

6. Audyt.

7. Pierwsza linia obrony.

8. Pożegnanie z google.

9. Poznajcie Idę.

10. Przetrząsanie kieszeni.

11. Procedura wyjścia.

12. Korytarz luster.

13. Samotne kody.

14. Walka ze strachem.

15. Doktryna niesprawiedliwości.

 

 

Opis książki:

Społeczeństwo nadzorowane – w poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie w permanentnej inwigilacji / Julia Angwin.

Warszawa: „ Kurhaus” ,

2017

391 s. ; 23 cm