Julian Assange i (jego) wolność w cyfrowym świecie

„Internet będący symbolem emancypacji, jest stopniowo przekształcany w najgroźniejsze totalitarne narzędzie w historii ludzkości. Stanowi on zagrożenie dla naszej cywilizacji. Jeśli w przeciągu kilku najbliższych lat, nie nastąpi radykalna zmiana, nasza cywilizacja stanie się postmodernistyczną dystopią nadzoru i kontroli, z której będzie w stanie wyrwać się jedynie garstka jednostek dysponujących specjalistyczną wiedzą” – Julian Assange, WikiLeaks

Przeczytałem najnowszą książkę Juliana Assange, która jest zapisem dyskusji prowadzonych przez niego w gronie współpracowników i przyjaciół w ostatnich miesiącach 2012 r., gdy przebywał on w areszcie domowym. Dla równowagi wkrótce zapoznam się z głośną książką-manifestem: The Digital Fufure. Autorami publikacji są: Eric Schmidt oraz Jared Cohenz Google. Ten długi wpis jest więc częścią pewnej sagi :)

Na ponad 150 stronach Cypherpunks: Freedeom and the Future of the Internet (Cypherpunks. Wolność i przyszłość internetu) Julian Assange, Jacob AppelbaumAndy Müller-Maguhn, Jérémie Zimmermann opisują stan, w jakim znajduje się obecnie Internet i jego użytkownicy, a więc współczesne społeczeństwo. Autorzy zastanawiają się też nad przyszłością sieciowej komunikacji. Zdaniem aktywistów jest źle, a będzie jeszcze gorzej.

Wolność słowa i wypowiedzi. Prywatność komunikacji. Swobodny przepływ kapitału – wszystkie te podstawowe wolności są obecnie zdaniem rozmówców zagrożone. Aktywiści opisują przykłady nałożenia blokady finansowej na instytucje i osobny prywatne. Warto dodać, że skupiają się oni głównie na krzywdach, jakie doznały ich własne organizacje, których działalność, mówiąc delikatnie, nie cieszy się aprobatą władz.

Instytucje finansowe ulegając presji rządów, blokowały konta, uniemożliwiały dokonywanie dobrowolnych wpłat (PayPal) oraz zamrażały aktywa – WikiLeaks od dwóch lat nie ma dostępu do swoich kont bankowych. Wolność wypowiedzi jest ograniczana poprzez blokadę witryn internetowych ze strony dostawców usług internetowych oraz instytucji kontroli domen. Prywatność korespondencji nie jest zachowana gdy portale społecznościowe oraz operatorzy skrzynek mailowych ujawniają ich zawartość. Wszystkich tych sytuacji doświadczyli sami rozmówcy – łącznie z przetrzymywaniem i przesłuchaniami na lotniskach.

Warto jednak oddzielić ideologizującą warstwę książki i skoncentować się na tych tezach zawartych w publikacji, które dotyczą każdego użytkownika cyfrowego uniwersum.

Rządy inwestują obecnie w narzędzia do masowej rejestracji aktywności użytkowników (obywateli). Już za 10 milionów dolarów można zbudować system, który będzie rejestrował aktywność komunikacyjną i finansową mieszkańców średniego europejskiego kraju. Po co to robić? Ponieważ można. Władza realizuje swoją rację istnienia dzięki kontroli obywateli. Wraz z digitalizacją wielu wymiarów naszej aktywności, pojawiły się narzędzia monitorowania także tej sfery życia. Autorzy podają przykład Afryki, gdzie chińskie firmy prowadzą darmowe usieciowanie krajów w zamian za możliwość kontroli infrastruktury, a więc faktyczną inwigilację aktywności całych państw.

Zdaniem aktywistów kluczową zmianą w filozofii kontroli, odróżniającą nadzór w epoce industrialnej od tego, z którym mamy do czynienia dziś jest jej skala. Obecnie każdy użytkownik wyszukiwarki, portalu społecznościowego, konta bankowego, karty płatniczej, czy telefonu komórkowego podlega bezpośredniej i nieustannej inwigilacji. Jeszcze dwie dekady temu takiej kontroli doświadczały jedynie wybrane jednostki (podejrzewane o łamanie prawa), dziś poddani jesteśmy jej wszyscy. Julian pisze:

„It’s a soldier between you and your wife as you’re SMSing. We are all living under martial law as far as our communications are concerned, we just can’t see the tanks—but they are there.”

Google oraz inne firmy Krzemowej Doliny pozostają w bliskich związkach z agencjami odpowiedzialnymi za bezpieczeństwo USA. Assange, Appelbaum i Andy Müller-Maguhn mówią o tajnych umowach, na mocy których korporacje udostępniają informacje dotyczące aktywności użytkowników. Książka powstała jeszcze przed ujawnieniem PRISM, ale niedawna afera i oficjalne oświadczenia Microsoftu i Facebooka, w którym firmy przyznają się do współpracy ze służbami, potwierdzają tezy aktywistów.

Dla autorów Istotną kwestią jest także fizyczna lokalizacja serwerów firm, które oferują usługi internetowe nie tylko indywidualnym użytkownikom, ale także przedsiębiorstwom, czy organizacjom pozarządowym. Nie mniej ważny jest również ich status prawny – większość z nich należy do firm amerykańskich, a więc możemy domniemywać, że agencje rządowe tego kraju mają dostęp do danych przez nie przetwarzanych. Amazon usunął stronę WikiLeaks ze swoich serwerów pod naciskiem Agencji Bezpieczeństwa Narodowego (NSA). W ten sposób USA kontrolują duży odsetek ruchu internetowego, także tego, który nie odbywa się na ich terytorium. Pamiętajmy także, że większość infrastruktury dwóch największych operatorów kart kredytowych (Visa, Master Card) znajduje się w USA. Julian pisze:

„We have Facebook completely centralized. Twitter completely centralized. Google completely centralized. All in the United States; all controllable by whoever controls coercive force.”

Lektura książki uświadamia skalę centralizacji usług komunikacyjnych, na których opiera się nasza cywilizacja. Nie chodzi tu nawet o Stany Zjednoczone, podobny mechanizm może funkcjonować nadal, nawet jeśli zmieni się geopolityczny układ świata. Chiny z powodzeniem prowadzą jawną i kompletną kontrolę nad aktywnością komunikacyjną i finansową miliarda ludzi. Rząd może np. filtrować Weibo (chiński odpowiednik Twittera) tak, by konkretne hashtagi nie wypływały poza daną prowincję.

Autorzy zwracają uwagę, że konsumenckie rozwiązania z zakresu nowoczesnych technologii – zarówno hardware jak i software są projektowane tak by jego działanie nie było zrozumiałe dla użytkowników. Kontrola nad technologią, której używamy jest nierozerwalną gwarancją wolnego społeczeństwa opartego oraz zależnego od cyfrowego uniwersum.

Obecnie nie znamy kodu źródłowego większości oprogramowania, przez co nie wiemy, jakie ukryte procesy zaimplementowano chociażby w aplikacji Facebooka czy Twittera. Trudno otworzyć obudowy urządzeń, a co dopiero zrozumieć zasadę działania poszczególnych ich komponentów. Możliwe warunki ich użytkowania i wykorzystana są opracowane na długo przed tym zanim użytkownik-klient wejdzie w posiadanie nowego komputera czy smartfona. Poruszałem ten problem z nieco innej perspektywy w kilku wpisach: Wolne oprogramowanie wobec analfabetyzmu technologicznego: Richard Stallman w Polsce, Czarne skrzynki: Kilka uwag o analfabetyzmie technologicznym.

Assange twierdzi, że jednym z niewielu narzędzi, których możemy użyć w nierównej walce o prywatność jest kryptografia – powinniśmy szyfrować jak największy zakres naszej działalności w cyfrowym uniwersum. Na rynku dostępne jest oprogramowanie szyfrujące dyski oraz usługi pozwalające zachować anonimowość w sieci (Tor, Cryptophone). Istotne jest także kształcenie społeczeństwa, tak by posiadało ono przynajmniej podstawowe kompetencje informatyczne – w ten sposób mogą powstać oddolne inicjatywy: lokalne usługi hostingowe czy chmury. Wolne oprogramowanie (o otwartym kodzie) stanowi kolejny warunek wolnego społeczeństwa internetowego – dostęp do kodu pozwala ustalić kompletny zakres działania aplikacji, czy systemu operacyjnego.

Co jeśli damy sobie spokój i szkoły dalej będą kształcić kolejne pokolenia z obsługi MS Office? Assange razem ze współpracowaniami kreślą mroczną przyszłość naszej cywilizacji:

„We will end up in a global totalitarian surveillance society—by totalitarian I mean a total surveillance—and that perhaps there will just be the last free living people, those who understand how to use this cryptography to defend against this complete, total surveillance, and some people who are completely off-grid.”

Udostępnij!Share on FacebookTweet about this on TwitterShare on Google+

Również może Ci się spodobać...

Dodaj komentarz