1. Uniwersytet Otwarty AGH 14 listopada 2015
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się
żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze
warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i
ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych
pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z
minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum,
[...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć
my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów?
Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie
przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony
- Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych
wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka?
Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276
Mariusz KLPPER
2. czyli
Co dzisiaj wie o nas
Wielki Brat
Mariusz KLAPPER
Uniwersytet Otwarty AGH 14 listopada 2015
3. George Orwell (1903-1950)
Prawdziwe nazwisko Eric Blair. Angielski pisarz i eseista o poglądach
lewicowych. Niezwykle inteligentny i bystry obserwator rzeczywistości.
W latach 1936-37 walczył w Hiszpanii po stronie Republiki.
W 1949 roku wydał powieść „Rok 1984” w której opisał futurystyczną
wizję Anglii w roku 1984 w której zwyciężył ustrój totalitarny. Jedną z
najbardziej charakterystycznych cech tego ustroju była powszechna
inwigilacja życia obywateli realizowana za pomocą „teleekranów”. Innymi
ważnymi cechami tego ustroju było powszechne zakłamanie, wrogość
wzajemna i nieufność ludzi („seanse nienawiści”). Kontrolę nad całym
tym totalitarnym światem sprawował u Orwella mityczny Wielki Brat
(hasło „Wieki Brat patrzy”)
Orwell przedstawił futurystyczną wizję świata nad którym zapanował
ustrój totalitarny. Na szczęście wizja Orwella nie sprawdziły się
powszechnie (Korea Północna jest dziś wyjątkiem, a nie regułą).
Orwell nie mógł jednak przewidzieć, że gwałtowny rozwój technologii
informacyjnych z jakim mamy do czynienia od około 40 lat otworzy
całkowicie nowe możliwości powszechnej inwigilacji życia i zachowań
ludzi. Jak zatem wygląda wizja Orwella w roku 2015?
O tym chcemy dzisiaj nieco porozmawiać
5. Uwagi wstępne
W naszych rozważaniach nie będziemy zajmowali się
inwigilacją przestępczą, ani inwigilacją profesjonalną.
Nie jest także celem tych rozważań budzenie obaw
słuchaczy, ani zniechęcanie ich do korzystania ze
współczesnych osiągnięć technologii cyfrowych
Chodzi tylko o to, aby używając urządzeń znacznie
ułatwiających życie, mieć przy tym świadomość, że
używanie ich sprowadza na użytkownika nowe i często
zupełnie nie uświadomione zagrożenia
Jednym z najpoważniejszych zagrożeń jest
możliwość utraty prywatności.
6. Dlaczego Orwell?
„Rok 1984” Orwell’a jest umowną, ogólną alegorią
społeczeństwa żyjącego w systemie totalitarnym i
poddawanego nieustannej inwigilacji. Wizje Orwella były
futurystyczne, w czasach w których żył nie było żadnych
technicznych możliwości wykonania teleekranów ani innych
środków umożliwiających taką masową inwigilację.
Paradoksalnie sytuacja zmieniła się obecnie. Rozwój
technologii cyfrowych sprawił, że hipotetyczny świat
Orwell’a dzisiaj mógłby zostać zrealizowany. Są po temu
środki techniczne. Warto więc zdawać sobie sprawę z
tego, że urządzenia i technologie z których tak chętnie
korzystamy na co dzień są dla nas wielkim ułatwieniem w
życiu, ale także niosą ze sobą zagrożenia trudno
zazwyczaj dostrzegalne.
7. Najważniejsze obszary i atrybuty
prywatności człowieka
= myśli i uczucia osobiste
= osobiste zainteresowania i upodobania
= stan zdrowia i przebyte choroby
= stan rodzinny
= relacje towarzyskie
= poglądy polityczne
= stan majątkowy oraz aktywa i pasywa majątkowe
= miejsca przebywania i poruszanie się
8. Nowe technologie i urządzenia
które weszły obecnie do powszechnego użycia
= komputer i tablet
= telefon komórkowy
= fotografia i filmowanie cyfrowe
= mikrokamery osobiste
= ogólnoświatowa sieć szybkich łączy światłowodowych
= Internet i ogólnoświatowe serwisy internetowe
= poczta internetowa
= komunikatory internetowe
= internetowe portale dyskusyjne i towarzyskie
= internetowe portale społecznościowe (Facebook)
= sieci lokalizacji satelitarnej (GPS)
= telewizja cyfrowa
9. Internet: Przeglądarki internetowe
Powszechnie obecnie używane przeglądarki internetowe
pozwalają gromadzić informacje o długości przebywania w
sieci, przeglądanych stronach, aktywności na stronach i
portalach, profilach poszukiwania informacji itp.
Są to tak zwane „metadane”, które są wykorzystywane
dla celów marketingowych przez instytucje obsługujące i
kontrolujące przepływ informacji w Internecie.
Gromadzenie metadanych jest legalne, stanowi jednak
spore zagrożenie dla prywatności użytkowników Internetu.
Instytucje obsługujące Internet mogą także mieć wpływ
na treść i zawartość informacji udostępnianych
użytkownikom. Właściwość ta bywa stosowana dla
cenzurowania Internetu
10. Internet: Big Data
Gromadzone metadane użytkowników są szczególnym
przypadkiem tak zwanych „Big Data”, czyli ogromnych
ilości danych, których analiza jest skomplikowana i
trudna w związku z ich ilością i złożonością, ale
dostarczająca ona wiele nowej i często bardzo
wartościowej wiedzy. Analizy Big Data są powszechnie
stosowane w marketingu i analizach socjologicznych.
Dane Big Data są zazwyczaj legalne. Jednak ich
ilość, koncentracja i analiza umożliwia uzyskiwanie
wiedzy, która może naruszać prywatność.
Techniki i technologie stosowanie w analizach Big
Data wywodzą się z profesjonalnych działań
inwigilacyjnych.
11. Internet: GOOGLE
Firma GOOGLE jest dzisiaj największym globalnym
dostawcą usług i technologii internetowych.
Od dość dawna GOOGLE prowadzą dość agresywną
politykę wobec użytkowników. Głównie jest to zmuszanie
lub nakłanianie użytkowników do imiennego rejestrowania
się w zasobach GOOGLE. W ten sposób GOOGLE
uzyskuje cenne dane wyjściowe do praktyk Big Data.
Ostatnio podobne praktyki nakłaniania (lub zmuszania)
użytkowników do imiennego rejestrowania się we
własnych zasobach przejęło wielu innych dostawców
usług Internetowych (np. Microsoft, Facebook, etc.).
Praktyki takie ograniczają prywatność użytkowników,
oraz umożliwiają stosowanie prewencyjnej cenzury ich
aktywności w Internecie
12. Internet: Portale społecznościowe
Niezwykle popularne od pewnego czasu portale
społecznościowe znakomicie usprawniają i ułatwiają
komunikację międzyludzką.
Jednak ich powszechna dostępność oraz globalny
zasięg narażają użytkowników na upublicznienie danych,
które niejednokrotnie powinny pozostać prywatne.
Informacje umieszczane przez użytkowników na ich
profilach osobistych mogą dostarczać osobom
postronnym więcej wiedzy, niż mógłby sobie tego życzyć
zainteresowany.
Portale społecznościowe są ważnym elementem
globalizacji przepływów informacji. Z jednej strony
znacznie ułatwiają życie, z drugiej pozbawiają
użytkowników części ich prywatności
14. Internet: Technologia „chmury”
Technologia „chmury” polega na udostępnianiu
użytkownikom dużej ilości pamięci na serwerach dostawcy
Internetu. Użytkownicy mogą w tej pamięci przechowywać
archiwowane dane, oraz awaryjne kopie oprogramowania i
systemu operacyjnego ze swojego komputera.
„Chmura” ułatwia życie użytkownikom, gdyż pozwala im
obniżyć koszt korzystania z komputera. Uzależnia ona
jednak silnie użytkowników od dostawcy usług internetowych,
oraz naraża ich na utratę lub odtajnienie ważnych danych
archiwizowanych w „chmurze”.
Warunkiem bezpiecznego korzystania z technologii
„chmury” jest dysponowanie przez użytkownika stałym,
niezawodnym i bardzo szybkim łączem internetowym.
Znacznie bezpieczniejszym rozwiązaniem jest korzystanie
przez użytkownika z własnych zasobów (lokalne dyski USB)
15. Technologia lokalizacji satelitarnej GPS
Spora ilość współczesnych tabletów i smartfonów jest
wyposażana w nadajniki-odbiorniki satelitarnego systemu
lokalizacji GPS. Jest to bardzo wygodne narzędzie
umożliwiające ustalanie aktualnego położenia nadajnika, co
umożliwia korzystanie z nawigacji satelitarnej i podobnych
aplikacji.
System GPS grozi jednak użytkownikowi zarówno
upublicznieniem jego aktualnego położenia w terenie, jak
też ujawnieniem jego tras poruszania się (np. w danych
archiwalnych nawigacji satelitarnej).
16. Fotografia i filmowanie cyfrowe
Kamery publiczne i drony
Obniżenie kosztów wytwarzania, znaczny wzrost
jakości i pojemności utrwalanego materiału, oraz
miniaturyzacja urządzeń umożliwia bardzo szeroki
zakres ich stosowania w codziennym życiu.
Stwarza to zagrożenie poufności (nieautoryzowane
obrazy, filmy) oraz prywatności zachowań (kamery
publiczne, drony).
Szczególne zmiany wywołuje coraz większa
dostępność i coraz szersze zastosowanie dronów.
17. Telefonia komórkowa
Potencjalnie najwięcej zagrożeń dla prywatności
stwarza masowe używanie telefonów komórkowych.
Należy do nich: ryzyko ujawnienia treści naszych
rozmów (zwłaszcza prowadzonych publicznie); ryzyko
ujawnienia korespondencji SMS-owej; przechowywanie
przez telefon historii połączeń i książki adresowej;
galerie obrazów, filmów i nagrań głosowych w
telefonie; ryzyko ujawnienia lokalizacji (zwłaszcza w
telefonach z GPS); ryzyko związane z utrata
telefonu; ryzyko związane z wykonywaniem przez
telefon operacji finansowych itp..
Należy pamiętać o wszystkich tych czynnikach
korzystając na co dzień z telefonu komórkowego.
18. Jak można się bronić przed zagrożeniami prywatności
związanymi z korzystanie z technologii IT
= nie podawać w Internecie swoich danych osobistych, jeśli nie jest
to absolutnie konieczne, lub jeśli robimy to świadomie i celowo
= nigdy i nikomu nieznanemu nie udostępniać swoich danych
wrażliwych (hasła, PIN-y, identyfikatory etc.).
= nie włączać się w internetowe społeczności wyłącznie dla zabawy,
rozrywki albo mody.
= sprawdzać najpierw, czy podane w Internecie dane osobiste
możemy potem samodzielnie usunąć.
= znać miejsca zainstalowania publicznych kamer monitorujących,
oraz pamiętać o fakcie przebywaniu w ich zasięgu.
= wyłączać urządzenia mobilne (telefony, tablety) w sytuacjach,
kiedy chcemy zachować poufność.
= na bieżąco usuwać z komputerów i urządzeń mobilnych wszelkie
dane, które możemy uznać za poufne.
= nie pozostawiać urządzeń cyfrowych poza swoja kontrolą.
= starannie i na bieżąco chronić swoje urządzenia cyfrowe przed
zagrożeniem ingerencją z zewnątrz (wirusy, malware, etc).
19. Reasumując
Nowe technologie cyfrowe, które tak lawinowo rozwijają
się w ostatnich dziesięcioleciach zmieniają bardzo głęboko
świat, w którym żyjemy.
Bardzo ułatwiają nam one codzienne życie i dostarczają
wielu nowych możliwości.
Zatem – korzystajmy z pożytkiem z nowych możliwości,
ale starajmy się także poznać i minimalizować szkody, oraz
unikać związanych z tym zagrożeń.
Jest to rada banalnie prosta, ale zawsze aktualna.
20. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy
się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie
najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare
struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na
tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy
jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata
[...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w
kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum,
gdzie wdarliśmy się po śmierci bogów?
Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie
przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko
demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po
prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka?
DZIĘKUJĘ
ZA SPOTKANIE
Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276
Mariusz KLPPER
Uniwersytet Otwarty AGH 14 listopada 2015