NOWE POSTY | NOWE TEMATY | POPULARNE | STAT | RSS | KONTAKT | REJESTRACJA | Login: Hasło: rss dla

HOME » MONOSTRUKTURY SPOLECZNE » GALAKTYKA INTERNETU SOCJOLOGIA

Przejdz do dołu stronyStrona: 1 / 1    strony: [1]

GALAKTYKA INTERNETU SOCJOLOGIA

do przeczytaia
  
Kula
22.01.2008 19:39:33
Grupa: Użytkownik

Lokalizacja: Warszawa Ochota

Posty: 8 #45890
Od: 2007-10-7


Ilość edycji wpisu: 1
s191-210
Polityka Internetu :
prywatność i wolność w cyberprzestrzeni

Stworzony jako środek nieskrępowanej wypowiedzi, w pierw¬szych latach swojego ogólnoświatowego istnienia Internet sprawiał wrażenie zwiastuna wieku wolności. Władze miały nie¬wielkie możliwości kontrolowania informacji, które swobodnie przepływały ponad granicami państwowymi. Poszerzał się obszar wolności słowa, gdyż dzięki Internetowi wielu mogło się kontaktować z wieloma bez ograniczeń i bez pośrednictwa mass mediów. Twórcy musieli się zacząć dzielić własnością intelektualną (w dziedzinie muzyki, literatury, idei, technologii i oprogramowania), gdyż po umieszczeniu w sieci jakiegoś wytworu umysłu trudno zapobiec jego rozpowszechnianiu. ochronę prywatności zapewniała internetowa anonimowość, trudności ze zlokalizowaniem źródła informacji i sprawdzaniem treści przesyłanych za pomocą internetowych protokołów komunikacyjnych.
Ów model wolności miał podstawy zarówno technologiczne, jak i instytucjonalne. Architektura Internetu, która powodowała, że każdą próbę ocenzurowania przesyłanych nim wiadomości można było łatwo obejść, utrudniała - jeśli nie wręcz uniemożliwiała - sprawowanie nad nim kontroli. Ta cecha Internetu wynika z samej jego natury, czyli z tego, jak został zaprojektowany, o czym napisałem w rozdziale pierwszym i drugim.
Od strony instytucjonalnej to, że Internet powstał w Stanach Zjednoczonych, oznaczało, iż objęła go konstytucyjna ochrona wolności słowa egzekwowana przez amerykańskie
sądy. Szkielet Internetu znajduje się głównie w Stanach Zjednoczonych, toteż zasadniczo można obejść jakiekolwiek ograniczenia narzucane na serwery znajdujące się w innych krajach, kierując ruch danych przez serwery amerykańskie. Żeby było jasne: władze takiego czy innego państwa mogą namierzyć odbiorcę określonych wiadomości, wykorzystując swoje możliwości w dziedzinie inwigilacji elektronicznej, a następ¬nie ukarać winnego zgodnie z własnym prawem, czego niestety mogli doświadczyć na przykład chińscy dysydenci. Jednak koszt namierzenia winnego i pociągnięcia go do odpowiedzialności okazał się zbyt duży, by można to było robić na skalę masową, toteż tego rodzaju sankcje nie zablokowały komunikacji za pomocą Internetu. Kontrolowanie sieci było niemożliwe, a za zrezygnowanie z niej państwo zapłaciłoby zbyt wysoką cenę, gdyż zmniejszyłoby swoje szanse rozwoju gospodarczego i utraciłoby dostęp do globalnego źródła informacji.
Pod tym względem Internet zasadniczo ograniczył suwerenność i kontrolne możliwości państw, ale stało się tak tylko dzięki prawnej ochronie, jaką objęty był rdzeń sieci szkieletowej Internetu znajdujący się w Stanach Zjednoczonych. Mimo bezustannego mówienia o Internecie i wolności, administracja Clintona wspólnie z Kongresem próbowała znaleźć środki prawne pozwalające kontrolować sieć. W końcu nadzór nad przepływem informacji przez stulecia był fundamentem każ¬dej władzy i Stany Zjednoczone pod tym względem nie są wyjątkiem. Dlatego najcenniejsze w konstytucji Stanów Zjednoczonych jest zagwarantowanie w niej wolności słowa pierwszą poprawką. Dążąc do uzyskania kontroli nad Internetem, Kon¬gres i Departament Sprawiedliwości sięgnęły po argument, który w każdym z nas porusza czułą strunę: ochronę dzieci przed przestępcami seksualnymi wędrującymi po Internecie. Bezskutecznie. 12 czerwca 1995 roku sąd federalny w Pensylwanii uznał ustawę o dobrych obyczajach w łączności (Communication Decency Act) za sprzeczną z konstytucją, stwierdzając w uzasadnieniu: „Tak jak siłą Internetu jest chaos, tak siła naszej wolności tkwi w chaosie i zgiełku nieskrępowanych wypowiedzi, które chroni pierwsza poprawka do konstytucji" (cytowane za: Lewis 1996). To „konstytucyjne prawo do chaosu" zostało podtrzymane przez Sąd Najwyższy 26 czerwca 1996
roku. Kolejną próbą administracji Clintona wprowadzenia tylnymi drzwiami do Internetu cenzury była ustawa o ochronie dzieci w środowisku sieciowym (Child On-Linę Protection Act) Z 1998 roku i ona też została odrzucona przez sąd apelacyjny w Filadelfii. Wygląda na to, że kłopoty rządu Stanów Zjednoczonych z pozyskaniem zwolenników ustawowej kontroli nad komunikacją komputerową sprawiły, iż bezpośrednia próba objęcia kontrolą Internetu, podjęta przez państwo za po¬mocą tradycyjnych środków, takich jak cenzura i sankcje karne, zakończyła się fiaskiem z powodu globalności sieci.
Jednak obie te zasady, na których opiera się wolność w Internecie, mogą zostać złamane - i są już łamane — przez nowe środki technologiczne i regulacje prawne (Lessig 1999, Samuelson 2000a). Pojawiło się oprogramowanie, które potrafi zidentyfikować drogę, którą przebyły dane w sieci, i „podglądać" wiadomości. Jest to uderzenie w prywatność w Internecie, gdyż możność powiązania konkretnych osób z określonym przekazem pozwala stosować wobec osób korzystających z komunikacji sieciowej wszystkie tradycyjne formy kontroli instytucjonalnej. Tak w każdym razie twierdzi Lawrence Lessig w swojej ważnej książce Codę and Other Laws of Cyberspace (1999), wysuwając przekonujące argumenty na poparcie swo¬jej tezy. Choć ja nie zgadzam się w niektórych punktach z jego argumentacją (a jeszcze bardziej z kategorycznymi wnioskami), teza Lessiga może posłużyć za punkt wyjścia do analizy tego zagadnienia. Zmiany, jakie zaszły w podejściu do prywatności i wolności w Internecie, są bezpośrednim rezultatem komercjalizacji tego medium. Chęć zarabiania pieniędzy na Internecie i za jego pomocą wymusiła konieczność zapewnienia bezpiecznych połączeń i możliwości identyfikowania łączących się osób, a potrzeba ochrony własności intelektualnej w sieci doprowadziła do rozwoju nowego rodzaju oprogramowania (który Lessig nazywa „kodem") umożliwiającego kontrolowanie komunikacji komputerowej. Rządy chętnie wspomagają rozwój owych narzędzi elektronicznej inwigilacji i stosują je, by znowu upomnieć się o władzę nad informacją, która wymykała im się z rąk (Lyon 2001a, b). Te nowe techniki nadzoru stoją w opozycji do Internetu, technologii służącej wolności, toteż społeczeństwo obywatelskie wyrusza na kolejną bitwę w obronie prawa do wolności, mając po swojej stronie sądy które chronią obywateli przed zbyt rażącymi jego naruszenia mi, przynajmniej w niektórych sytuacjach (nie dotyczy to miejsca pracy). Internet nie jest już wolnym królestwem, ale też nie stał się miejscem z Orwellowskiej wizji. Jest on polem bitwy, na którym dziś, w erze informacji, toczy się od nowa fundamentalna walka o wolność.
Techniki nadzoru I
W interesie władzy i biznesu leżało wdrożenie różnych technik nadzoru. Wśród nich są techniki służące weryfikacji połączeń, inwigilacji użytkowników i zbieraniu informacji, a wszystkie opierają się na dwóch podstawowych założeniach: asymetrii w znajomości kodu programów sieciowych i możliwości zdefiniowania określonego obszaru komunikacji, który można poddać nadzorowi. Omówię teraz krótko te dwie kwestie, traktując je jako część analizy procesu ograniczania wolności w Internecie.
Techniki służące weryfikacji połączeń obejmują hasła, „cookies" i procedury uwierzytelniania. „Cookies" to cyfrowe znaczniki umieszczane automatycznie przez stronę internetową na twardym dysku komputera, który zainicjował połączenie. Ta¬kie „ciasteczko" rejestruje wszystkie połączenia dokonywane z komputera, na którym jest umieszczone, i przesyła te informacje serwerowi, który je pozostawił. W procedurach uwierzytelniania wykorzystywane są podpisy cyfrowe, które umożliwiają komputerom nawiązującym połączenie sprawdzenie, czy odbiorca, z którym się łączą, jest tym, za kogo się podaje. W technikach tych często stosuje się różne metody szyfrowania. Uwierzytelnianie często działa w ten sposób, że serwery weryfikujące tożsamość indywidualnych użytkowników, którzy się z nimi łączą, też są weryfikowane przez inne serwery sieci. Jednym z pierwszych protokołów umożliwiających bezpieczne połączenia w Internecie był „secure socket layer" (SSL) wprowadzony przez Netscape. Firmy wydające karty kredytowe i przedsiębiorstwa działające w e-biznesie wprowadziły własne protokoły bezpiecznych połączeń.
Techniki inwigilacji są odmienne od technik weryfikacji po¬łączeń, ale często je wykorzystują, aby zlokalizować użytkownika Internetu. Techniki inwigilacji przechwytują wiadomości, umieszczają programy, które umożliwiają śledzenie połączeń z określonym komputerem, i na okrągło monitorują jego aktywność. Za pomocą technik inwigilacji można zidentyfikować serwer, który nadał wiadomość, a następnie perswazją I ub z nakazu rządu, firmy lub sądu dostawca usług internetowych jest zmuszany, by używając swojej techniki identyfikacji lub po prostu sprawdzając spis klientów (jako że często nazwa użytkownika odpowiada jego prawdziwemu nazwisku), ustalił i podał dane potencjalnego winowajcy.
Techniki zbierania informacji polegają na budowaniu baz danych na podstawie wyników inwigilacji użytkowników, jak i zapisywaniu rutynowo zbieranych informacji (Garfinkel 2000). Informację przechowywaną w postaci cyfrowej można łączyć, dzielić, wybierać i przeszukiwać stosownie do potrzeb i wymogów prawnych. Często chodzi tylko o sporządzenie profilu określonego użytkownika Internetu, tak jak w badaniach marketingowych, dla celów handlu internetowego lub polityki. W innych wypadkach chodzi o kierowanie reklam do konkretnej osoby, jako że w sieci można zebrać o człowieku mnóstwo informacji, takich jak płatności dokonywane kartami kredytowymi, odsłony witryn internetowych, korespondencja elektroniczna czy rozmowy telefoniczne. Przy wszechobecności sieci elektronicznych każda informacja, jaka się do nich dostanie, jest zachowywana i może być przetworzona, odnaleziona i połączona z innymi w analizach zbiorczych lub indywidualnych.
Zaszyfrowywanie danych jest podstawowym sposobem ochro¬ny prywatności korespondencji elektronicznej (ale nie nadawcy wiadomości, gdyż jego komputer można zidentyfikować dzięki danym przechowywanym na serwerze, przez który połączył się on z siecią) (Levy 2001). Dotyczy to zwłaszcza asymetrycznych metod szyfrowania, w których do zaszyfrowania i odszyfrowania wiadomości potrzebne są dwa klucze, z których je¬den jest upubliczniany, a drugi znany tylko nadawcy. Jednak, jak wskazuje Lessig (1999), szyfrowanie jest bronią obosieczną, bo chociaż zapewnia poufność wiadomości, otwiera drogę do zaawansowanych technik identyfikacji użytkowników. Pozwala ona bowiem na wprowadzenie podpisów cyfrowych z certyfikatem, które jeśli się rozpowszechnią, zlikwidują anonimowość w Internecie, gdyż każdy pies będzie się musiał zarejestrować w sieci jako pies, aby móc uczestniczyć w życiu psów, jeśli nie będzie chciał trafić do kociego zakątka Internetu. Owe techniki mogą pełnić swoje funkcje kontrolne dzięki dwóm warunkom. Po pierwsze, nadzorujący zna kod oprogramowania sieciowego, a nadzorowany nie. Oprogramowanie jest własnością intelektualną i może być modyfikowane tylko przez właściciela praw autorskich. Użytkownik sieci jest więc więźniem oprogramowania, którego wnętrze jest dla niego niedostępne. Po drugie, nadzór jest prowadzony w pewnych wydzielonych obszarach sieci, na przykład u dostarczyciela usług internetowych lub w sieciach lokalnych należących do uniwersytetów, firm lub instytucji państwowych. Internet jest wprawdzie siecią globalną, lecz dostęp do niego jest lokalny. Jeśli filtry umieści się w punktach dostępu, ceną globalnej wolności będzie lokalna uległość. Przyjrzyjmy się teraz, jak działają owe techniki nadzoru.
Koniec prywatności
Zauroczeni wolnością w Internecie zapomnieliśmy o autorytarnych praktykach kontrolnych, które wciąż utrzymują się w jednym z najważniejszych dla nas środowisk: miejscu pracy. W czasach, gdy pracownicy są coraz bardziej uzależnieni od sieci komputerowych, pracodawcy uznali, że mają prawo monitorować, jak też oni z nich korzystają. Badanie przeprowadzone w kwietniu 2000 roku wykazało, że w 73,5 procent firm w Stanach Zjednoczonych regularnie stosuje się jakąś formę nadzoru używania przez pracowników Internetu. Można podać mnóstwo przykładów zwolnienia pracownika za to, co kierownictwo firmy uznało za niewłaściwe korzystanie z sieci (Howe 2000:106). Takie programy jak Gatekeeper, uruchomione na serwerze, wyświetlają wszystkie połączenia z Inter¬netem inicjowane przez komputery z dowolnego działu firmy. Nadzór kierownictwa zakładu pracy nad pracownikami był rodłem konfliktów w erze przemysłowej. Wygląda na to, ze w erze Internetu konflikty te się nasilą, gdyż sieć sprawia, że nadzór jest dziś jeszcze dotkliwszy, bo wszechobecny.
Problem ten nie dotyczy tylko szklanych gmachów wielkich korporacji. „Prywatność? Zapomnij o tym" - mówi Scott McNealy, charyzmatyczny prezes Sun Microsystems (cytowane za: Scheer 2000). Fundamentalną rolę odegrało w tym połączenie technologii zbierania danych z gospodarką internetową. W wielu wypadkach, jak o tym pisałem w rozdziale trzecim, głównym źródłem dochodów firm internetowych są reklamy i ogłoszenia. Z jednej strony zarabiają na banerach reklamowych, które umieszczają na swoich witrynach, z drugiej - sprzedają dane o swoich klientach innym firmom lub używają ich same, by lepiej trafić do odbiorcy. Tak czy owak, z każdym kliknięciem na stronie, jej właściciel uzyskuje cenne informacje. W Stanach Zjednoczonych aż 92 procent witryn internetowych jest wyposażonych w mechanizm zbierania danych o swoich gościach, które są później wykorzystywane w celach komercyjnych (Lessig 1999:153). Firmy zarzekają się, że zbierają te dane tylko po to, by sporządzić profil użytkownika. Poza tym, dodają, większość konsumentów nie sprzeciwia się - mimo że ma taką możliwość - wykorzystywaniu swoich danych osobowych. Organizacje konsumenckie uważają jednak, że to jest niewygodne dla klienta, i postulują, by zasadę domyślnej zgody oraz możliwości wyrażenia sprzeciwu przez klienta na przetwarzanie jego danych osobowych zastąpić zasadą domyślnego sprzeciwu i konieczności wyrażenia na nie zgody. Jednak Kongres Stanów Zjednoczonych pod naciskiem silnego lobby branży reklamowej i firm internetowych nie zgodził się na wprowadzenie takiego obowiązku. W krajach Unii Europejskiej bardziej zdecydowane działania rządów w obronie praw konsumenckich doprowadziły do uchwalenia prawa o prywatności, zgodnie z którym firmy nie mogą wykorzystywać danych osobowych swoich klientów bez ich wyraźnej zgody. W odpowiedzi firmy uzależniły dostęp do swoich stron od zgody użytkowników na wykorzystanie ich danych osobowych. Wielu ludzi rezygnuje z prawa do prywatności, aby móc korzystać z Internetu, jednak rezygnacja z prawa do prywatności oznacza, że dane osobowe stają się legalnie własnością firm
internetowych, które mogą się nimi wymieniać z innymi firmami.
Jako przykład takich praktyk można podać postępowanie Double Click, największej firmy zajmującej się reklamą bezpośrednią w Internecie. Jej działalność polega na umieszczaniu plików „cookies" na milionach komputerów, które łączą się ze stronami wyposażonymi w system Double Click. Użytkownik, którego komputer został „zainfekowany" takim plikiem, będzie otrzymywał skierowaną do siebie reklamę za każdym razem, gdy odwiedzi strony korzystające z usługi Double Click. Podobnie jak wiele innych firm internetowych, Double Click regularnie sonduje, jak bardzo może naruszyć prywatność klientów. W listopadzie 1999 roku Double Click kupiła Abacus, bazę danych zawierającą nazwiska i adresy 90 milionów klientów w Stanach Zjednoczonych i informacje o tym, co, jak i gdzie kupują. Następnie Double Click zaczął sporządzać profile użytkownika dla klientów sklepów internetowych, przewidując ich zachowania na podstawie danych wziętych z bazy Abacus. Protesty obrońców prawa do prywatności zmusiły jednak Double Click do zaniechania tych praktyk, dopóki rząd i przedsiębiorcy nie uzgodnią standardów ochrony prywatności użytkowników Internetu (Rosen 2000a).
Jak napisał Rosen (2000b), techniki umożliwiające ściąganie w postaci cyfrowej książek, gazet, muzyki i filmów wprost na twardy dysk komputera pozwalają wydawcom i koncernom rozrywkowym śledzić, czego użytkownicy Internetu poszukują w sieci, i bezpośrednio kierować do nich reklamę. Przykładem może być tutaj największy na świecie koncern medialny AOL-Time Warner. Multimedialny odbiornik przyszłości (nad którym gorączkowo pracują Microsoft i ATT) może mieć takie funkcje monitorujące bardzo rozbudowane. Niepowtarzalne numery identyfikacyjne (GUID) pozwalają ustalić tożsamość auto¬rów dowolnego dokumentu zamieszczonego w sieci, e-mailu lub wypowiedzi na czacie. W listopadzie 1999 roku firma Real Networks, twórca odtwarzacza plików muzycznych Real Jukebox, została oskarżona przez obrońców prawa do prywatności w Internecie, że jej program może wysyłać do swoich autorów informacje o muzyce ściąganej z sieci zawierające niepowtarzalny numer identyfikacyjny, który pozwala określić tożsamość użytkownika. W obawie przed krytyką opinii publicznej Real Networks zablokowała tę funkcję. Musimy jednak pamiętać, że cyfrowe metody identyfikacji użytkownika są w tej branży raczej regułą niż wyjątkiem: takie programy Microsoftu jak Word97 i PowerPoint97 zawierają identyfikatory, które są wstawiane w każdy dokument stworzony za ich pomocą. Pozwalają one namierzyć komputer, na którym one powstały.
Prawo niedostatecznie chroni również tajemnicę korespondencji e-mailowej. Jak twierdzi Rosen (2000a: 51):
Posługując się tautologiczną argumentacją, Sąd Najwyższy stwierdził, że konstytucyjna ochrona przed nieuzasadnionym przeszukaniem zależy od tego, czy obywatele mają subiektywne odczuwania co do prywatności, które społeczeństwo jest gotowe uznać za uzasadnione [...]. Do niedawna sądy stały na stanowisku, że wystarcza ostrzec na piśmie pracownika o możliwości kontrolowania jego poczty elektronicznej, by mógł się on spodziewać naruszenia swojej prywatności, co dawało pracodawcy możliwość kontrolowania wszystkiego, na co mu przyjdzie ochota.
Możliwości komercyjnego wykorzystania informacji o prywatnych zachowaniach ludzi wydają się nieograniczone. W Stanach Zjednoczonych w 2000 roku podczas kampanii prezydenckiej pewna firma stworzyła bazę danych o nazwie Aristotle, która korzystając z różnych źródeł informacji, potrafiła sporządzić profil polityczny aż 150 milionów obywateli. Profile te sprzedawano temu, kto da więcej, zazwyczaj sztabom wyborczym.
Wykorzystując osiągnięcia firm internetowych, rządy wzmocniły systemy inwigilacji obywateli, łącząc stare, toporne metody z wyrafinowanymi technikami. Na płaszczyźnie międzynarodowej Francja zarzuca Stanom Zjednoczonym i Wielkiej Brytanii, że stworzony przez nie podczas zimnej wojny program Echelon zamienia się w przedsięwzięcie służące szpiegostwu przemysłowemu, wykorzystujące tradycyjny podsłuch telekomunikacyjny i przechwytywanie elektronicznych wiadomości. Uruchomiony przez FBI program Carnivore polega na tym, że we współpracy (dobrowolnej lub nie) z dostarczycielami usług internetowych automatycznie wyłapuje się e-maile zawierają ce określone słowa kluczowe. W 2000 roku FBI poprosiło Kongres o przyznanie 75 milionów dolarów na sfinansowanie programów inwigilacyjnych, łącznie z Digital Storni, nową wersją programu rejestracji rozmów telefonicznych połączoną z użyciem programów komputerowych do wyłapywania słów kluczowych w podsłuchiwanych rozmowach.
Na horyzoncie pojawia się więc system elektronicznej inwigilacji. Jak na ironię, technologii niezbędnej do złamania anonimowości i ograniczenia prywatności dostarczyły i pierwsze użyły firmy internetowe, których założyciele wywodzili się ze środowiska żarliwych wyznawców ideologii libertariańskiej. Pozwolono w ten sposób rządom wedrzeć się ze swoimi kontrolnymi zapędami w przestrzeń wolności wykutą przez pionierów Internetu, którzy wykorzystali początkową obojętność i ignorancję biurokratów. Jednak historia to nieustanna wal¬ka i szykuje się już kontrofensywa zwolenników wolności. Lecz zanim omówimy owe alternatywne trendy, musimy zbadać, jak to podkopywanie prywatności wpływa na inne właściwości Internetu, które łącznie decydują o tym, że jest on królestwem wolności.
Suwerenność, wolność i własność
w warunkach ograniczenia
prywatności
W 2000 roku rządy wielu państw poważnie zaniepokoiły się tak zwaną cyberprzestępczością. Stało się jasne, że infrastruktura komunikacji komputerowej, od której zależy władza, bogactwo i dostęp do informacji w naszym świecie, jest mało odporna na włamania, zakłócenia i ingerencję z zewnątrz. Inter¬net zalewa fala wirusów i robaków, crakerzy przedostają się przez zapory ogniowe, numery kart kredytowych padają łupem złodziei, działacze polityczni przejmują strony internetowe z konkurencyjną ideologią, pliki ściągnięte z wojskowych komputerów krążą po całym świecie, a z wewnętrznej sieci Microsoftu znika oprogramowanie będące własnością firmy. Pomimo że na elektroniczne zabezpieczenia wydaje się miliardy dolarów, stało się jasne, iż sieć jest tylko tak odporna, jak jej najsłabsze ogniwo. Wystarczy się włamać do sieci w jednym punkcie, a później można się już bez większych kłopotów poruszać po wszystkich węzłach.
Tak naprawdę jednak wyrządzone szkody były dość ograniczone i zwykle wyolbrzymiane: nie można ich porównywać z utratą życia, zanieczyszczeniem środowiska naturalnego lub stratami poniesionymi wskutek nieszczęśliwego wypadku, na przykład w przemyśle motoryzacyjnym (pamiętacie sprawę Forda i opon Firestone?) lub w przemyśle chemicznym (przypomnijcie sobie, proszę, tragedię w Bhopalu). Jednak od bezpieczeństwa sieci komputerowych zależy niemal wszystko i władza nad nimi daje w istocie władzę nad światem.
Jednak wydarzenia te udowodniły coś jeszcze. Włamania do komputerów dokonywane z dowolnego miejsca na świecie ujawniły bezsilność tradycyjnych form pilnowania porządku publicznego opartych na aparacie przymusu, którego państwo może użyć tylko na swoim terytorium. Zwiększyło to jeszcze bardziej niepokój rządów, którym już wcześniej nie podobało się to, że nie mogą powstrzymać napływu zakazanych informacji do swoich państw: czy to komunikatów Falun Gong w Chinach, pamiętników lekarza Mitterranda we Francji czy aukcji głosów oddanych w innym okręgu niż miejsce zamieszkania wyborcy, które urządzano w Internecie podczas wyborów w Stanach Zjednoczonych (strona została przeniesiona do Niemiec). Suwerenność państwa zasadza się przede wszystkim na kontroli nad informacją, a obecnie ta kontrola powoli maleje. Ze względu bowiem na globalny charakter Internetu rządy najważniejszych krajów doszły do wniosku, że muszą wspólnie doprowadzić do utworzenia nowej, globalnej przestrzeni pilnowania porządku publicznego. Jednak, zgodziwszy się na to, zrezygnowały z części swojej suwerenności, gdyż muszą się dzielić władzą oraz przystać na wspólne standardy i regulacje: same stały się siecią - siecią urzędów ustanawiających i egzekwujących przepisy. Lecz oddanie części suwerenności było ceną zachowania do pewnego stopnia kontroli politycznej. Zrezygnowawszy więc z niektórych swoich prerogatyw, państwa podjęły kontratak. Inicjatywa wyszła od państw grupy G-8, których przedstawiciele spotkali się w Paryżu
w czerwcu 2000 roku, a później w sukurs przyszła im Rada Europy, która wystąpiła z projektem konwencji przeciwko cyberprzestępczości, przygotowanym przez agencje bezpieczeństwa krajów europejskich we współpracy z firmami programistycznymi. Była to jak dotąd najdalej idąca próba wprowadzenia nadzoru nad komunikacją za pośrednictwem Internetu. Wiele takich państw, jak Rosja, Chiny, Malezja i Singapur z radością powitało zmianę podejścia „ósemki" do kwestii kontrolowania Internetu, czym ich zdaniem przyznała, że to one od początku miały rację, nieufnie traktując globalną sieć.
Warunki tej współpracy są dość niejasne i dotyczą kwestii ściśle technicznych, dlatego nie będę ich tutaj szczegółowo omawiał. Poza tym przyjęte rozwiązania szybko będą się starzeć i trzeba je będzie stale uaktualniać. Tak naprawdę liczą się intencje i metody ingerencji. Mówiąc w skrócie, rządy tych państw chcą wprowadzić ograniczenia lub zakazy w stosowaniu technik szyfrowania, neutralizując aktywność obywateli w tym względzie. Zamierzają zakazać używania różnego rodzaju programów zabezpieczających przeznaczonych dla użytkowników indywidualnych. Przyznają sobie znacznie rozszerzone prawo do monitorowania wiadomości i przechwytywania danych. I nakładają na dostarczycieli usług internetowych obowiązek instalowania programów namierzających, a także wyjawiania tożsamości użytkowników na żądanie instytucji państwowych, do tego w niejasno sprecyzowanych okolicznościach. Zauważmy, że w sumie zmierza to do ograniczenia prywatności w Internecie: przekształcenia go z oazy wolności w szklany dom. Komunikacja nadal będzie nieskrępowana, bo taka jest architektura Internetu, lecz nowa polityka wobec dostawców usług internetowych i wprowadzenie do Internetu oprogramowania inwigilacyjnego sprawi, że kontrola (i kara) nastąpi ex post facto. Lessig ma rację. Nowa architektura Internetu, nowy kod, staje się fundamentalnym narzędziem kontroli, umożliwiając państwu egzekwowanie przepisów jego tradycyjnymi środkami przymusu.
Pierwszą ofiarą tego przejęcia cyberprzestrzeni padła sama suwerenność. Aby egzekwować globalne przepisy, państwa muszą się łączyć i dzielić władzą. Nie ziszcza się przez to dawne marzenie o światowym rządzie, ale państwo sieciowe — twórpolityczny ery informacji (Carnoy, Castells 2001). Drugą ofiarą jest wolność, czyli prawo do robienia tego, co się komu podoba. Dlaczego? Jak to jest, że zagrożenie prywatności przekłada się na potencjalne ograniczenie wolności? Po części wynika to z mechanizmu egzekwowania suwerenności w globalnych realiach. Po to bowiem, by państwa mogły być partnerami w tej sieci nadzoru, muszą przyjąć obowiązujące w niej standardy, sprowadzone do najmniejszego wspólnego mianownika. Taki czy inny rząd pójdzie na współpracę i zgodzi się kontrolować witryny internetowe znajdujące się na jego terytorium, by wykrywać strony z pornografią dziecięcą, tylko wtedy, gdy będzie miał zagwarantowany dostęp do danych przesyłanych do innych krajów, które znajdują się poza jego zasięgiem. W przeciwnym razie dlaczego miałby się zgadzać na współpracę? Międzynarodowe pilnowanie porządku publicznego opiera się więc na wymianie gromadzonych informacji.
Inna kwestia to zdolność państwa do wpływania na czyny dokonywane na terytorium leżącym poza jego jurysdykcją: jest ona ograniczona przez stare formy egzekwowania władzy opar¬te na zasięgu terytorialnym. Jednak nadzór globalnych sieci informacyjnych pozwoli narzucać kolektywną władzę wszystkim ludziom, niezależnie od tego, gdzie przebywają, gdyż uzyskane informacje staną się podstawą do zastosowania konkretnego rodzaju represji w określonych realiach. Choć forma represji będzie zależeć od zakresu wolności, jakimi się cieszą obywatele określonego państwa, informacje służące jako pod¬stawa do represji będą musiały być zgodne ze standardem uzasadnionego podejrzenia, przyjętym przez wszystkie państwa uczestniczące w sieci policyjnej inwigilacji. Na przykład za używanie metadonu czy marihuany w Holandii, gdzie jest to legalne, obywatele Stanów Zjednoczonych mogą być ukarani w swoim kraju (zgodnie z prawem lub obowiązującymi nor¬mami moralnymi), gdyż ich zachowanie może być ujawnione władzom amerykańskim w wyniku wspólnie prowadzonej inwigilacji środowisk handlarzy narkotyków. W niektórych krajach (na przykład w Malezji lub Arabii Saudyjskiej) homoseksualizm wciąż jest karalny, a zatem możność ustalenia tożsamości uczestników czatów skupiających ludzi o określonej orientacji seksualnej, inwigilowanych na przykład we wspólnej akcji poszukiwania osób rozpowszechniających dziecięcą pornografię, obywatelom tych państw grozi poważnymi konsekwencjami, pomimo że w innych państwach homoseksualizm nie jest prawnie zakazany. Ponadto globalna inwigilacja narusza wolność słowa. Dotyczy to w mniejszym stopniu Stanów Zjednoczonych, w których wolność słowa ma silne gwarancje prawne. Jednak gdy ruch danych w sieci jest przechwytywany przez służby bezpieczeństwa różnych państw, informacje uzyskane z takiej inwigilacji mogą posłużyć do wysunięcia oskarżeń o wykroczenia, które nie będą podlegały wyłącznie jurysdykcji sądów amerykańskich.
Globalne pilnowanie porządku publicznego niesie jeszcze jedno fundamentalne zagrożenie dla wolności: uniformizowanie norm panujących w społeczeństwie. Wolność słowa stanowiła istotę prawa do nieskrępowanej komunikacji w czasach, gdy większość codziennych działań nie wiązała się z wyraża¬niem własnych opinii na forum publicznym. Jednak w naszych czasach duża część życia codziennego, łącznie z pracą i rozrywką, toczy się w Internecie. Jak wykazałem w poprzednich rozdziałach, większość działań o charakterze gospodarczym, społecznym i politycznym jest w istocie hybrydą interakcji on-line i interakcji „cielesnych". W wielu wypadkach jedne nie mogą istnieć bez drugich. A zatem pojawienie się w tym elektronicznym panoptikum jest równoznaczne ze zgodą na nieustanne monitorowanie połowy życia. Ze względu na naszą dwoistą egzystencję ów monitoring może prowadzić do schizofrenicznego rozszczepienia osobowości: na ,ja", które ukazujemy poza siecią, i obraz naszego Ja", jaki staramy się zaprezentować w sieci, narzucając sobie w ten sposób wewnętrzną cenzurę.
Nie chodzi tu o strach przed Wielkim Bratem, gdyż większa część tej inwigilacji nie będzie miała bezpośrednio żadnych przykrych konsekwencji lub w ogóle żadnych konsekwencji. Największe obawy budzi brak jasnych reguł zachowania, nie dające się przewidzieć konsekwencje naszego postępowania, które zależą od tego, jak zinterpretują sytuację i jakich kryteriów użyją do oceny naszego zachowania różni nadzorcy ukryci za ekranem naszego szklanego domu. Nie jest to Wielki Brat, ale mnóstwo małych sióstr: instytucji prowadzących elektrouiczną inwigilację, przetwarzających informacje i rejestrujących każdy nasz ruch we wszechobecnych bazach danych — wkrótce pewnie trafi tam cyfrowa postać naszego DNA i innych cech osobistych (wzór siatkówki, odciski palców itp.). W warunkach państwa autorytarnego ta inwigilacja może bez¬pośrednio wpływać na nasze życie (w istocie dotyczy to dużej części populacji świata). Ale nawet w demokratycznych społeczeństwach, w których przestrzega się praw człowieka, przezroczystość naszego życia będzie w istotnej miere kształtować naszą postawę. Nikt nigdy nie potrafił żyć w takim przezroczystym społeczeństwie. Jeśli ten system inwigilacji i kontroli w Internecie osiągnie pełnię rozwoju, nie będziemy mogli robić tego, co się nam podoba. Przestaniemy się cieszyć wolnością i nie będziemy się mieli gdzie ukryć.
Jak na ironię, jedna z najważniejszych redut wolności — prywatny biznes — bardzo się przyczynia do budowania owego .systemu inwigilacji, wbrew dobrej woli i liberalnej postawie większości firm internetowych. Bez ich pomocy rządy nie dysponowałyby odpowiednim know-how i - co więcej - możliwościami ingerowania w Internet: wszystko opiera się na podporządkowaniu sobie dostarczycieli usług internetowych i określonych sieci na całym świecie. Na przykład Internet Crimes Group Inc. (ICG) specjalizuje się w ustalaniu tożsamości auto¬rów anonimowych wiadomości umieszczonych w sieci, współ¬pracując z dostarczycielami usług internetowych. Firma PR Newswire uruchomiła usługę EWATCH, w ramach której podejmuje się za 5 tysięcy dolarów ustalić tożsamość każdej oso¬by stojącej za dowolnym imieniem pojawiającym się w sieci. Z usługi tej korzystają już setki klientów, głównie wielkich korporacji. A inwigilacja ta może też sięgać w przeszłość: Deja.com (obecnie Google) zgromadziła bazę danych zawierającą wszystkie wiadomości wysłane na usenetowe grupy dyskusyjne od 1995 roku (cytat za anonimowym autorem 2000).
Dlaczego firmy sektora informacyjnego i technologicznego tak chętnie pomagają przywracać do życia dawne narzędzia represji i kontroli? Mają ku temu dwa powody, nie licząc zwykłego oportunizmu. Pierwszy dotyczy głównie firm internetowych, które chcą pozbawić swoich klientów prywatności, by łatwej było im sprzedawać informacje. Drugi związany jest z ochroną własności intelektualnej w Internecie, do czego firmy potrzebują pomocy rządu. Sprawa Napstera z 2000 roku była tutaj punktem zwrotnym. Mając do czynienia z technologią (MP3), która pozwala ludziom (zwłaszcza młodym) z całego świata wymieniać się bez opłat utworami muzycznymi, koncerny muzyczne podjęły walkę w sądach i zaczęły naciskać na .ustawodawców, by przywrócić ochronę własności intelektualnej (patrz rozdział siódmy). Domy wydawnicze, i w ogóle koncerny medialne, stoją w obliczu podobnego zagrożenia. Własność intelektualna jest podstawowym źródłem dochodów w gospodarce informacyjnej. Jej ochrona jest najważniejsza, jeśli ma się utrzymać przewaga gospodarki opartej na wiedzy i wykorzystaniu globalnych sieci informacyjnych nad gospodarką produkcyjną i towarową, która przeważa w państwach rozwijających się. Jak wskazuje Lessig (1999), w warunkach wymuszonej ochrony, która ma być zachętą dla producentów informacji do dalszego działania, „uczciwe" wykorzystanie in¬formacji zwyczajowo chronionej prawem autorskim znacząco się zmniejsza. Jednak naruszona została równowaga między pobudzaniem produkcji a prawem do publicznego wykorzystania informacji, gdyż stała się ona towarem, na którym moż¬na coraz więcej zarobić. Aby wymusić ochronę własności intelektualnej, biznes zajmujący się tworzeniem informacji musi nadzorować dostęp do Internetu i znać tożsamość jego użytkowników w miejscach, w których odbywa się dystrybucja większości informacji. To dla niego żywotna sprawa, toteż chętnie popiera wysiłki rządów próbujących uzyskać kontrolę nad Internetem, w którym to celu budują one ów szklany dom oparty na oprogramowaniu umożliwiającym nadzór nad siecią — kodzie, używając terminu Lessiga.
Globalny atak na prywatność podjęty dla odzyskania kontroli nad siecią egzekwuje prawo własności informacji kosztem prawa do jej publicznego używania. Aby chronić własne interesy, biznes wraz z rządami różnych państw nie waha się zagrozić wolności, dokonując wyłomu w prywatności w imię bezpieczeństwa. Ale to tylko jedna strona medalu.
Internetowe barykady wolności
Kody przeciwko kodom. Technikom nadzoru można przeciwstawić techniki wolności. A jest ich niemało. Często rozwijają je i sprzedają firmy, które znalazły dla siebie niszę rynko¬wą; w innych wypadkach tworzą je zdeklarowani orędownicy wolności, gotowi walczyć w jej obronie. Oto kilka przykładów takiego oprogramowania, które pewnie za rok lub dwa stanie się przestarzałe, ale dobrze ilustruje technologiczną walkę toczącą się w Internecie.
Firmy takie jak Disappearing Inc. i ZipLip opracowały rodzaj samo kasujących się e maili, w których wykorzystywane 6ą techniki szyfrowania. Kanadyjska firma Zero-knowledge .Systems zaciera tożsamość użytkownika Internetu za pomocą oprogramowania o nazwie Freedom, które dostarcza pięciu cyfrowych pseudonimów. System Freedom uniemożliwia „de-konspirację" na podstawie pseudonimu, gdyż szyfruje e-maile i żądanie nawiązania połączenia wysyłane przez przeglądarkę internetową oraz przesyła je przez co najmniej trzy pośred¬niczące routery, zanim trafią do miejsca przeznaczenia. W Zero-knowledge przyjęto tę samą metodę, toteż firma nie może powiązać nazwisk swoich klientów z ich pseudonimami. Ano-nymizer.com w zamian za reklamowanie jego usług umożliwia darmowy dostęp do anonymizera, czyli dodatkowego serwera, który buforuje przepływ danych między przeglądarką klienta a oglądaną przez niego stroną. Idzap.com oferuje podobną usługę (cytat za anonimowym autorem 2000, Rosen 2000a). Szybki rozwój narzędzi służących ochronie prywatno¬ści martwi rządy, które usiłują wprowadzić zakaz prywatnego i iżywania technik szyfrowania i ich sprzedawania (Levy 2001).
Istnieje też drugi poziom walki z kodem: rozwój oprogramowania opartego na modelu otwartego źródła, o którym pisałem w rozdziale drugim. Jeśli kod programu jest publicznie dostępny, to wykwalifikowani użytkownicy, firmy programi¬styczne, organizacje typu non-profit lub sieć hakerów pracujących dla wspólnego dobra, jakim jest era informacji, mogą go modyfikować. Objęcie kodu programu prawem własności toruje drogę rozwiązaniom ograniczającym dostęp do informacji i pozbawiającym użytkowników Internetu prywatności. Możecie pomyśleć, że to właściwa droga, ale dla tych, którzy ta" nie uważają, dostęp do kodu źródłowego programów i możli wość jego modyfikacji ma ogromne znaczenie. Otwartość kod w dużej mierze ogranicza możliwości kontrolowania Internę tu przez rządy i wielkie korporacje.
Którą drogę wybiorą społeczeństwa, nie będzie oczywiści zależało od samego kodu, ale od tego, czy one i ich instytucj będą zdolne narzucać, odrzucać i modyfikować kod. U progu dwudziestego pierwszego wieku w Internecie doszło do niepokojącego sojuszu wszechobecnej ideologii libertariańskiej z coraz bardziej dotkliwymi praktykami kontrolnymi. Wielką rolę w walce o zachowanie internetowej oazy wolności odgrywają różne ruchy społeczne, takie jak koalicja powstała wokół Electronic Privacy Information Center w Stanach Zjednoczonych. Ale sam ruch oporu nie wystarczy. Decydująca batalia o kształt Internetu przyszłości rozegra się na arenie, na której znajdą się instytucje stanowiące prawa, sądy, opinia publiczna, mass media, firmy internetowe i służby bezpieczeństwa. Globalnych sieci nie można kontrolować, ale ludzi, którzy z nich korzystają - tak. I kontrola ta zostanie narzucona, jeśli społeczeństwa głośno nie opowiedzą się za wolnością w Internecie, porzucając barykady nostalgicznego libertarianizmu.
Internet a wolność: dokąd zmierzają rządy?
U podstaw przeważającej części tej analizy, jak również ideologii pionierów Internetu, leży niepisane założenie, że rządy nie są sojusznikami wolności. A przecież z historii wiemy, że najlepszą obroną przed tyranią były instytucje państwa demokratycznego, a nie ideologia libertariańska. Dlaczego więc nie ufać rządom, zwłaszcza demokratycznie wybranym, gdy próbują wprowadzić prawa regulujące to, jak mamy korzystać z Internetu? Na przykład przepisy Unii Europejskiej dotyczące zbierania przez firmy internetowe danych o swoich klientach znacznie lepiej chronią prywatność użytkowników Internetu niż liberalne zasady obowiązujące w Stanach Zjednoczo¬nych. Zarazem jednak rządy krajów europejskich nieugięcie walczą o jak największą kontrolę nad informacją i komunikacją, prowadząc na przykład ofensywę przeciwko rozpowszechnianiu technik szyfrowania, co jest najskuteczniejszym sposobem nadzorowania komunikacji między ludźmi.
W wielu sytuacjach rządy są nieufne wobec obywateli - wiedzą lepiej. Z drugiej strony obywatele nie ufają rządom — wiedzą swoje. W 1998 roku 60 procent Amerykanów uważało, że „urzędników państwowych nie obchodzi to, co oni myślą", a 63 procent — że „rządy kierują się interesem kilku ważnych grup". W Kalifornii odsetek osób zgadzających się z tymi twierdze¬niami wynosił odpowiednio 54 i 70 procent (Baldassare 2000: 43). Podobne wyniki uzyskano w innych państwach, z wartym odnotowania wyjątkiem dotyczącym krajów skandynawskich. Al zatem logiczne jest, że skoro ludzie nie ufają swoim rządom, a rządy nie ufają ludziom (w końcu partie polityczne używają wszystkich możliwych sztuczek, by wygrać wybory), rozłam lon przeniesie się na Internet, w którym po jednej stronie znajdą się orędownicy wolności próbujący chronić ten obszar nowych możliwości, a po drugiej rządy mobilizujące znaczne zasoby, jakimi dysponują, by zatkać tę dziurę w swoich syste¬mach nadzoru.
A jednak historia ta mogłaby się zupełnie inaczej potoczyć. Można byłoby pomyśleć o obustronnym złożeniu broni i odbudowie wzajemnego zaufania. Ponieważ jednak rząd jako instytucja wciąż zajmuje najwyższą pozycję w społeczeństwie, do niego powinno należeć zainicjowanie tego procesu: to na nim spoczywa ciężar społecznej odpowiedzialności. Internet mógłby być nawet używany przez obywateli do pilnowania rządu, a nie przez rząd do pilnowania obywateli. Mógłby się on stać narzędziem nadzoru, informowania, udziału w życiu publicznym, a nawet podejmowania decyzji. Obywatele mogli by mieć dostęp do plików z dokumentami rządowymi, co właściwie jest ich prawem. I to praca rządów, a nie prywatne życie ludzi, powinna się stać szklanym domem — z wyjątkiem pewnych spraw związanych z bezpieczeństwem narodowym, tylko pod takimi warunkami określającymi przejrzystość instytucji politycznych rządy miałyby prawo udawać, że wpro wadzają ograniczoną kontrolę Internetu, aby wykryć kilka przejawów perwersji, która drzemie w każdym z nas. Dopóki rządy nie przestaną się bać swoich obywateli i, co za tym idzie, Internetu, społeczeństwo raz jeszcze ruszy na barykady, aby bronić wolności, co będzie zadziwiającym objawem ciągłości historycznej.

Przejdz do góry stronyStrona: 1 / 1    strony: [1]

  << Pierwsza      < Poprzednia      Następna >     Ostatnia >>  

HOME » MONOSTRUKTURY SPOLECZNE » GALAKTYKA INTERNETU SOCJOLOGIA

Aby pisac na forum musisz sie zalogować !!!


TestHub.pl - opinie, testy, oceny