• WIG
  • WIG20
  • WIG30
  • mWIG40
  • WIG50
  • WIG250
WALUTY
WSKAŹNIKI MAKRO
SymbolWartość
Inflacja CPI16.6%
Bezrobocie5.0%
PKB1.4%
Stopa ref.5.75%
WIBOR3M5.86%
logo sponsora
GIEŁDY - ŚWIAT
INDEKSY - POLSKA
TOWARY

Reklama AEC

Wiedzą o nas wszystko?

serwery

Prawie czterdzieści lat temu Roger Zelazny, jeden z najważniejszych autorów fantasy i science-fiction, opublikował książkę "My name is Legion" ("Imię moje Legion"). Był to zbiór trzech opowiadań, rozgrywających się w rzeczywistości XXI wieku - tak, jak te czasy wyobrażał sobie autor. A wyobrażał je sobie jako epokę, w której wszystkie dane na temat wszystkich mieszkańców Ziemi będą katalogowane w centralnym superkomputerze, dzięki czemu władze będą mogły sprawować pełną kontrolę nad obywatelami, wiedząc, gdzie ci ostatni przebywają, co robią, co posiadają, co mówią etc.

Oczywiście w tych dziwnych realiach pojawił się także bohater-buntownik. Protagoniście Zelaznego udaje się wymazać swoje dane przed wprowadzeniem ich do centralnej bazy. Przestaje istnieć w oczach systemu, staje się postacią anonimową, człowiekiem mogącym przyjmować dowolną tożsamość, wolnym strzelcem.

Dlaczego o tym wszystkim wspominać? Oto bowiem kilka dni temu "Washington Post" i brytyjski "Guardian" podały, że amerykańska National Security Agency (Agencja Bezpieczeństwa Narodowego) jest w stanie bezpośrednio łączyć się z serwerami takich firm jak Google, Skype, Apple, Yahoo, Microsoft czy Facebook - i pobierać z nich wszelkiego rodzaju dane. Co więcej, według gazet, amerykańskie tajne służby ochoczo korzystają z tej możliwości.

Otóż "Guardian" ujawnił, że jeden z operatorów telefonicznych, mianowicie firma Verizon, został zobowiązany przez NSA do przekazywania służbom rozmaitych danych na temat lokalnych i zagranicznych rozmów. Podstawą do tego miał być wyrok wydany przez sąd o nazwie Foreign Intelligence Surveillance Court i podpisany przez sędziego Rogera Vinsona. Nakazywał on, by Verizon przekazywał NSA (w okresie od 15 kwietnia do 19 lipca) numery telefonów klientów, numery IMSI i IMEI, numery kart telefonicznych, a także godziny rozmów i to, ile trwały. W dokumencie zakazano firmie Verizon ujawniania faktu, że w ogóle otrzymała taki nakaz.

Inną kwestią, która wzburzyła media, jest projekt PRISM, opisany z kolei przez "Washington Post". PRISM (Planning Tool for Resource Integration) miałby być potężnym źródłem wszelkich danych wywiadowczych, korzystającym z zasobów Facebooka, Google i innych, wcześniej już wymienionych firm i portali. Oczywiście firmy te zapewniają, iż w niczym takim nie uczestniczą, aczkolwiek "Washington Post" twierdzi, że Microsoft współdziała z PRISM już od sześciu lat.

NSA wydała oświadczenie utrzymane w uspokajającym tonie, w którym zapewniono, że PRISM to po prostu program, który analizuje dane z globalnych podsłuchów, te zaś zakładane są tylko wybranym osobom, co do których istnieją uzasadnione podejrzenia, że np. prowadzą działalność terrorystyczną. Co więcej, prawne podstawy działania PRISM (sekcja 702 FISA Act) nie dają możliwości wykorzystywania programu do inwigilowania obywateli USA.

"Guardian" zareagował na to dalszą ofensywą, pisząc np. o programie Boundless Informant, za pomocą którego kategoryzowane są podsłuchy zakładane także Amerykanom. Informatorem gazety jest niejaki Edward Snowden, 29-letni informatyk, pracujący do niedawna w CIA. Teraz ma - według prasy - przebywać w Hongkongu, po tym, jak rzucił posadę w CIA. "Guardian" twierdzi, że jego motywy są idealistyczne - miał być oburzony i przerażony skalą inwigilacji stosowanej przez amerykański rząd - również wobec własnych obywateli.

Intuicja połączona z chłodnym realizmem podpowiada, że ani Edward Snowden nie jest tak niewinnym buntownikiem, jak to sugeruje "Guardian", ani rzeczywistość nie jest tak spokojna i bezpieczna, jak zapewnia szefostwo NSA. Niektórzy uważają, że casus Snowdena to po prostu element gry chińskich służb specjalnych, pragnących odwrócić uwagę od wyczynów chińskich hakerów, atakujących serwery amerykańskie. Miałby za tym przemawiać choćby fakt, że Snowden zbiegł nie gdzie indziej, ale właśnie do Chin (Hongkongu). Oczywiście ktoś mógłby rzecz, że to byłoby za proste - i szukać innych powiązań. I tak dalej, i tak dalej...

Problem w tym, że nam, "szarym ludziom", trudno nawet w przybliżeniu ocenić, co naprawdę kryje się za dostępnymi w mediach informacjami. W dzisiejszych czasach o bezpieczeństwie, niebezpieczeństwie czy zagrożeniu terrorystycznym słyszy się równie dużo, co o "spontanicznych" rewolucjach i "niezależnych" buntownikach walczących z jakkolwiek pojętym "systemem". Mieszanka intuicji i realizmu nie powinna jednak prowadzić do przesadnych teorii spiskowych, z których często niewiele wynika. Łatwo bowiem o dojście do etapu, na którym "im mniej dowodów, tym lepiej" (bo tym bardziej świadczy to o autentyczności, tajności i powadze spisku).

Sceptyk mógłby w każdym razie powiedzieć, że jeśli nawet media (a cóż dopiero władze) ujawniają jakiś zakres kontroli i inwigilacji obywateli (przez rząd czy przez wielkie firmy), to prawdopodobnie zawsze jest to ułamek tego, co dzieje się w sposób niejawny - a przynajmniej wypadałoby być na to przygotowanym. Ostatecznie przecież, jak pouczał Philip K. Dick, "przetrwają tylko paranoicy".

Inna sprawa, że w roku 2012, po kilkunastu latach intensywnego rozwoju internetu, wypada taki pogląd przyjąć raczej ze spokojem. Tak naprawdę nie zdajemy sobie nawet sprawy z tego, jak wiele danych o nas wycieka na wszystkie strony, gdy tylko podejdziemy do komputera podłączonego do sieci, gdy tylko zapłacimy za cokolwiek kartą bankomatową, wykonamy połączenie telefoniczne, zgłosimy się do lekarza, wykonamy przelew - lub cokolwiek w tym rodzaju. Pocieszamy się tym, że istnieją pewne procedury regulujące to zjawisko. Problem w tym, że nasza wiara w te procedury opiera się jedynie na zaufaniu (do rządu Polski czy USA albo szefostwa Google'a czy Facebook'a), a zresztą nawet jeśli naszymi danymi nie żongluje się bez ograniczeń, to i tak ktoś je posiada. Innymi słowy, być może rząd jeszcze czegoś o nas nie wie - ale bank już wie, i tak dalej.

W nowelach Zelaznego główny bohater był w stanie wycofać się poza system. Ówcześni pisarze mieli jednak tendencję do wyobrażania sobie, że system nadzoru i inwigilacji będzie sterowany przez jakiś jeden, centralny komputer, wyposażony w dyski czy taśmy, na których będą gromadzone dane. Tymczasem internet ma strukturę rozproszoną - informacje krążą w nim bez przerwy, pojawiają się w różnych miejscach, na rozmaitych serwerach, są nieustannie kopiowane, wyłapywane, zapamiętywane w tysiącach i milionach miejsc. Trudno sobie w tych realiach wyobrazić "przezroczystego superbohatera", któremu udaje się umknąć przed wszystkimi programami rejestrującymi jego ruchy, transakcje i działania. Owszem, podejmowane są rozmaite próby, takie jak korzystanie z sieci TOR - ale, po pierwsze, to klasyczny "wyścig zbrojeń" między poszukującymi i poszukiwanymi, a po drugie - dla przeciętnego obywatela (którego kredyt zaufania do rządów czy wielkich korporacji jest mimo wszystko na tyle duży, że nie spodziewa się z ich strony jakichś makabrycznych działań) gra może nie być warta świeczki.

Doszliśmy zatem do czasów, w których problem, o którym mowa, stał się z jednej strony bardzo poważny, a z drugiej - niemal nierozwiązywalny. W realiach internetu, telefonii komórkowej i kart kredytowych zostawiamy za sobą dane prawie tak, jak zapach czy odciski palców. Pesymistyczny filozof Emil Cioran napisał kiedyś, że "człowiek wydziela nieszczęście" - ale być może bardziej niepokojące jest to, że wydziela informacje (o sobie, a często także o innych, choćby poprzez ujawnienie, że jest ich znajomym z Facebooka).

Co zatem możemy zrobić? Owszem, można w pewnym zakresie ograniczyć swoją obecność na portalach społecznościowych (ba, jakkolwiek nieprawdopodobne by się to wydawało wielu ludziom, można nawet nie mieć konta na FB!), można dokładnie selekcjonować strony internetowe, na które się wchodzi, nie zakładać kont na forach - i tak dalej.

Rzeczywiście, może nas to uchronić (w dużym stopniu) przed wyłudzeniami, wirusami, włamaniami na nasz komputer etc. Nie wystarczy to jednak do jakiejkolwiek autentycznej anonimowości, chyba że podejmiemy życie kloszarda czy pustelnika w Bieszczadach, ale przecież nie o to nam chodzi. Ostatecznie więc za korzystanie z ogromnego zasobu informacji, jakim jest internet (czy w ogóle wszelkiego rodzaju łączność telekomunikacyjna) zawsze w jakimś stopniu będziemy płacić informacjami na swój temat. Już samo wpisanie wyrazu do wyszukiwarki internetowej, a nawet połączenie się z określonego miejsca na ziemi - jest pierwszą opłatą na tym szlaku.


J. Sobal

Kontakt z redakcją

 

 

 

Nasze Portale

         
 

 

   Multum Ofert znanywet.pl
  • Wzrosty
  • Debiuty
  • Spadki
  • Obroty
Walor Cena Zmiana



 

 

 

 

 

 

 

Walor Cena Zmiana



Walor Cena Zmiana Obroty (*)
(*) wartości w tys. zł.


Ostatnie artykuły

Popularne artykuły

Nasza witryna używa plików cookies

Używamy informacji zapisanych za pomocą cookies w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników.

Zobacz naszą politykę prywatności

Zobacz dyrektywę parlamentu europejskiego

Zezwoliłeś na zapisywanie plików cookies na tym komputerze