Reklama

Życie pod nadzorem (1)

Coraz częściej ożywa Wielki Brat - postać wykreowana przez George´a Orwella. A to przy okazji programu telewizyjnego, w którym zamknięci za własną zgodą uczestnicy przez kilkadziesiąt dni stają w witrynie srebrnego ekranu ku uciesze gawiedzi. Gawiedź, często wypełniona uczuciem zazdrości, nie jest świadoma, że oko Wielkiego Brata coraz częściej, dokładniej i systematyczniej zerka na nią. Czasem za zgodą, choć zwykle nieuświadomioną. Często bez niej. Żyjemy po prostu w świecie, w którym jesteśmy poddani coraz dokładniejszej kontroli.

Bądź na bieżąco!

Zapisz się do newslettera

Wielki brat panuje

W Wielkiego Brata wciela się władza i potężne korporacje. Coraz większa część naszego życia jest przez nie monitorowana i nagrywana. Bit za bitem prywatność jest pożerana przez cyfrowy świat. Państwu chodzi o skuteczniejsze egzekwowanie obowiązków od swoich obywateli i zapewnianie im bezpieczeństwa. Firmom większa kontrola nad klientami daje więcej informacji o zachowaniach, co przekłada się na skuteczniejsze zarządzanie i w ostateczności na pokaźniejszy zysk.
Co daje państwu szansę na skuteczniejszą kontrolę? Oczywiście, nowe technologie. Co przekonuje ludzi, żeby dali się kontrolować? Ostatnio przede wszystkim obawa przed międzynarodowym terroryzmem. Do tego, żeby zwiększyć kontrolę, nie potrzeba nowych narzędzi. Tymi już codziennie się posługujemy. Co więcej, kupiliśmy je za własne pieniądze.

Pomóż w rozwoju naszego portalu

Wspieram

Komputer prawdę ci powie

Lustrem, w którym odbija się nasze wnętrze, jest domowy komputer. Piszemy, magazynujemy w nim listy i dokumenty biznesowe. Za jego pośrednictwem opłacamy rachunki i robimy zakupy. Słuchamy muzyki. Zabijamy czas grą i prowadzimy domowy budżet. Jeśli mamy modem i wędrujemy w Internecie, superdokładny komputer zapisuje to, kogo odwiedzamy, z kim korespondujemy, o czym gawędzimy na "czacie". To prawdziwa "kopalnia wiedzy" o nas. Wiedzy, która tylko pozornie jest niedostępna dla postronnych. Interesuje się nią wiele osób i próbuje ją posiąść albo podstępem, albo w majestacie prawa. Podstępem można to zrobić przez włamanie się do komputera lub wysłanie cyfrowego agenta w postaci małego programu szpiegowskiego, nazywanego "spyware". Szpieg wejdzie do komputera przy ściąganiu programu w sieci lub, co już się zdarzało, przy instalacji komercyjnego oprogramowania zakupionego w sklepie. Cyfrowy szpieg działa skrycie, zbierając w komputerze nieświadomego użytkownika dane i przesyłając je później - w momencie podłączenia do sieci - pod adresem nadawcy. Ta technologia zeszła już nawet pod strzechy. W amerykańskim stanie Michigan miał miejsce proces przeciw mężczyźnie, który w ten sposób monitorował komputerową aktywność swojej byłej żony.

Reklama

W majestacie prawa i poza nim

Chrapkę na wiedzę o twojej aktywności internetowej mają też odpowiednie służby państwowe. Nie tak dawno w tajemnicy wydano zalecenie obligujące firmy telekomunikacyjne i dostarczycieli usług internetowych w Unii Europejskiej do przechowywania przez określony czas będących w ich posiadaniu informacji na temat szczegółów wizyt w Internecie, listów elektronicznych rozmów na "czacie", a także popularnych sms-ów. Policja miałaby do nich dostęp bez specjalnych ceregieli. - To kolejny krok w kierunku państwa policyjnego - ostrzegają krytycy.
Prawo nie było potrzebne twórcom światowej sieci szpiegowskiej "Echelon". Jej istnieniu długo i gwałtownie zaprzeczano, a pierwszy wiarygodny raport organizacje niezależne opublikowały dopiero w 1988 r. "Echelon" został stworzony przez pięć państw: USA, Wielką Brytanię, Kanadę, Australię i Nową Zelandię w celu przechwytywania wszelkich form elektronicznej komunikacji - telefonów, faksów, transmisji internetowej i e-maili. Ogromna ilość informacji zebranych przez system - według różnych ocen, "Echelon" ma możliwość przechwycenia 3 mld telefonów, faksów, e-maili w ciągu dnia - przechodzi następnie przez system wyspecjalizowanych filtrów, który eliminuje nieistotne dane. System powstał w 1948 r., był nieocenionym narzędziem w czasie zimnej wojny. Grozę budzi tym, że działa nadal. Teraz, zdaniem urzędników z Unii Europejskiej, jest pomocnym narzędziem w rywalizacji ekonomicznej. Zresztą od takich pokus nie są wolne i inne rządy. Jednak ich systemy pozyskiwania informacji drogą elektroniczną są o wiele słabsze niż "Echelon".

Ciekawski szef

Oczy Wielkiego Brata ma coraz częściej pracodawca. Chce wiedzieć, jak wygląda praca zatrudnianych przez niego ludzi. Najłatwiej to zrobić wobec pracowników posługujących się komputerami. I coraz więcej pracodawców, przynajmniej za oceanem, to robi. Najdobitniej świadczy o tym rosnący rynek oprogramowania ułatwiającego monitorowanie wykorzystywania komputerów przez pracowników. Według Privacy Fundation, obroty firm specjalizujących się w wytwarzaniu i sprzedawaniu takiego oprogramowania wynosiły w ubiegłym roku 145 mln dolarów. W opinii organizacji, jeden na trzech pracowników używających w pracy komputera podłączonego do sieci jest podglądany przez swojego pracodawcę. Programy mają wiele możliwości. Mogą wywołać alarm, kiedy wysyłana wiadomość nie jest związana z wykonywaną pracą. Zbierają informacje o odwiedzanych witrynach www i czasie trwania tych odwiedzin. Zapiszą wszystkie rozmowy prowadzone na "czacie". Zebrane dane mogą się przydać przy najbliższej okazji.

Lekarstwo na lęk

Wydarzeniem, które przyspieszyło rozwój technologii nadzoru, był atak terrorystyczny z 11 września 2001 r. Na służby bezpieczeństwa posypały się gromy, że nie potrafiły w porę rozpoznać planów terrorystów. Atak miał i taki skutek, że ludzie żyjący dotąd w błogim spokoju zaczęli się bać. Jako lekarstwo na lęk zaproponowano rozwój i szersze zastosowanie technologii nadzoru, co z konieczności zakłada rezygnację ze znacznej części prywatności. Większość jest gotowa zapłacić taką cenę, byle tylko czuć się bezpiecznie. Jednak nie wszyscy. Krytycy podnoszą zarzut stawiany już wcześniej służbom wywiadowczym. Według nich, porażka, której skutkiem był atak z 11 września, była spowodowana ślepą wiarą w technologię, a poza tym dodają: Na początku nowe technologie są używane do dobrych celów, ale zawsze trzeba myśleć, do czego mogą być wykorzystywane jutro. A jutro - dodają - mogą się obrócić przeciw zwykłym obywatelom i stać się zagrożeniem dla demokracji.

Podziel się:

Oceń:

2002-12-31 00:00

Wybrane dla Ciebie

Każde cierpienie połączone z Chrystusowym krzyżem umacnia

Graziako

Rozważania do Ewangelii Mt 11, 25-30.

Więcej ...

Meksyk: 18 pielgrzymów zginęło w wypadku autobusu

2024-04-29 11:17

Adobe Stock

Co najmniej 18 osób zginęło , a 12 zostało rannych w wypadku autobusu 28 kwietnia w Meksyku. Według lokalnych mediów większość ofiar, to pielgrzymi z Guanajuato, którzy udawali się na pielgrzymkę do sanktuarium w Chalma.

Więcej ...

O komiksach Juliusza Woźnego w szkole

2024-04-29 22:29
Juliusz Woźny w SP nr 17 we Wrocławiu

Marzena Cyfert

Juliusz Woźny w SP nr 17 we Wrocławiu

Uczniowie starszych klas SP nr 17 we Wrocławiu gościli Juliusza Woźnego, wrocławskiego historyka i autora komiksów. Usłyszeli o Edycie Stein, wrocławskich miejscach z nią związanych, ale też o pracy nad komiksami.

Więcej ...

Reklama

Najpopularniejsze

św. Katarzyna ze Sieny - współpatronka Europy

św. Katarzyna ze Sieny - współpatronka Europy

Każde cierpienie połączone z Chrystusowym krzyżem...

Wiara

Każde cierpienie połączone z Chrystusowym krzyżem...

Świadectwo: Maryja działa natychmiast

Rodzina

Świadectwo: Maryja działa natychmiast

W czasie Roku Świętego 2025 nie będzie specjalnego...

Kościół

W czasie Roku Świętego 2025 nie będzie specjalnego...

Święta Mama

Kościół

Święta Mama

Sosnowiec: bp Artur Ważny – nowym biskupem sosnowieckim

Kościół

Sosnowiec: bp Artur Ważny – nowym biskupem sosnowieckim

Matka Boża Dobrej Rady

Wiara

Matka Boża Dobrej Rady

Znamy datę prawnego objęcia urzędu biskupa...

Niedziela Sosnowiecka

Znamy datę prawnego objęcia urzędu biskupa...

Legenda św. Jerzego

Święci i błogosławieni

Legenda św. Jerzego