Wielki brat panuje
W Wielkiego Brata wciela się władza i potężne korporacje. Coraz większa część naszego życia jest przez nie monitorowana i nagrywana. Bit za bitem prywatność jest pożerana przez cyfrowy świat. Państwu chodzi o skuteczniejsze egzekwowanie obowiązków od swoich obywateli i zapewnianie im bezpieczeństwa. Firmom większa kontrola nad klientami daje więcej informacji o zachowaniach, co przekłada się na skuteczniejsze zarządzanie i w ostateczności na pokaźniejszy zysk.
Co daje państwu szansę na skuteczniejszą kontrolę? Oczywiście, nowe technologie. Co przekonuje ludzi, żeby dali się kontrolować? Ostatnio przede wszystkim obawa przed międzynarodowym terroryzmem. Do tego, żeby zwiększyć kontrolę, nie potrzeba nowych narzędzi. Tymi już codziennie się posługujemy. Co więcej, kupiliśmy je za własne pieniądze.
Pomóż w rozwoju naszego portalu
Komputer prawdę ci powie
Lustrem, w którym odbija się nasze wnętrze, jest domowy komputer. Piszemy, magazynujemy w nim listy i dokumenty biznesowe. Za jego pośrednictwem opłacamy rachunki i robimy zakupy. Słuchamy muzyki. Zabijamy czas grą i prowadzimy domowy budżet. Jeśli mamy modem i wędrujemy w Internecie, superdokładny komputer zapisuje to, kogo odwiedzamy, z kim korespondujemy, o czym gawędzimy na "czacie". To prawdziwa "kopalnia wiedzy" o nas. Wiedzy, która tylko pozornie jest niedostępna dla postronnych. Interesuje się nią wiele osób i próbuje ją posiąść albo podstępem, albo w majestacie prawa. Podstępem można to zrobić przez włamanie się do komputera lub wysłanie cyfrowego agenta w postaci małego programu szpiegowskiego, nazywanego "spyware". Szpieg wejdzie do komputera przy ściąganiu programu w sieci lub, co już się zdarzało, przy instalacji komercyjnego oprogramowania zakupionego w sklepie. Cyfrowy szpieg działa skrycie, zbierając w komputerze nieświadomego użytkownika dane i przesyłając je później - w momencie podłączenia do sieci - pod adresem nadawcy. Ta technologia zeszła już nawet pod strzechy. W amerykańskim stanie Michigan miał miejsce proces przeciw mężczyźnie, który w ten sposób monitorował komputerową aktywność swojej byłej żony.
Reklama
W majestacie prawa i poza nim
Chrapkę na wiedzę o twojej aktywności internetowej mają też odpowiednie służby państwowe. Nie tak dawno w tajemnicy wydano zalecenie obligujące firmy telekomunikacyjne i dostarczycieli usług internetowych w Unii Europejskiej do przechowywania przez określony czas będących w ich posiadaniu informacji na temat szczegółów wizyt w Internecie, listów elektronicznych rozmów na "czacie", a także popularnych sms-ów. Policja miałaby do nich dostęp bez specjalnych ceregieli. - To kolejny krok w kierunku państwa policyjnego - ostrzegają krytycy.
Prawo nie było potrzebne twórcom światowej sieci szpiegowskiej "Echelon". Jej istnieniu długo i gwałtownie zaprzeczano, a pierwszy wiarygodny raport organizacje niezależne opublikowały dopiero w 1988 r. "Echelon" został stworzony przez pięć państw: USA, Wielką Brytanię, Kanadę, Australię i Nową Zelandię w celu przechwytywania wszelkich form elektronicznej komunikacji - telefonów, faksów, transmisji internetowej i e-maili. Ogromna ilość informacji zebranych przez system - według różnych ocen, "Echelon" ma możliwość przechwycenia 3 mld telefonów, faksów, e-maili w ciągu dnia - przechodzi następnie przez system wyspecjalizowanych filtrów, który eliminuje nieistotne dane. System powstał w 1948 r., był nieocenionym narzędziem w czasie zimnej wojny. Grozę budzi tym, że działa nadal. Teraz, zdaniem urzędników z Unii Europejskiej, jest pomocnym narzędziem w rywalizacji ekonomicznej. Zresztą od takich pokus nie są wolne i inne rządy. Jednak ich systemy pozyskiwania informacji drogą elektroniczną są o wiele słabsze niż "Echelon".
Ciekawski szef
Oczy Wielkiego Brata ma coraz częściej pracodawca. Chce wiedzieć, jak wygląda praca zatrudnianych przez niego ludzi. Najłatwiej to zrobić wobec pracowników posługujących się komputerami. I coraz więcej pracodawców, przynajmniej za oceanem, to robi. Najdobitniej świadczy o tym rosnący rynek oprogramowania ułatwiającego monitorowanie wykorzystywania komputerów przez pracowników. Według Privacy Fundation, obroty firm specjalizujących się w wytwarzaniu i sprzedawaniu takiego oprogramowania wynosiły w ubiegłym roku 145 mln dolarów. W opinii organizacji, jeden na trzech pracowników używających w pracy komputera podłączonego do sieci jest podglądany przez swojego pracodawcę. Programy mają wiele możliwości. Mogą wywołać alarm, kiedy wysyłana wiadomość nie jest związana z wykonywaną pracą. Zbierają informacje o odwiedzanych witrynach www i czasie trwania tych odwiedzin. Zapiszą wszystkie rozmowy prowadzone na "czacie". Zebrane dane mogą się przydać przy najbliższej okazji.
Lekarstwo na lęk
Wydarzeniem, które przyspieszyło rozwój technologii nadzoru, był atak terrorystyczny z 11 września 2001 r. Na służby bezpieczeństwa posypały się gromy, że nie potrafiły w porę rozpoznać planów terrorystów. Atak miał i taki skutek, że ludzie żyjący dotąd w błogim spokoju zaczęli się bać. Jako lekarstwo na lęk zaproponowano rozwój i szersze zastosowanie technologii nadzoru, co z konieczności zakłada rezygnację ze znacznej części prywatności. Większość jest gotowa zapłacić taką cenę, byle tylko czuć się bezpiecznie. Jednak nie wszyscy. Krytycy podnoszą zarzut stawiany już wcześniej służbom wywiadowczym. Według nich, porażka, której skutkiem był atak z 11 września, była spowodowana ślepą wiarą w technologię, a poza tym dodają: Na początku nowe technologie są używane do dobrych celów, ale zawsze trzeba myśleć, do czego mogą być wykorzystywane jutro. A jutro - dodają - mogą się obrócić przeciw zwykłym obywatelom i stać się zagrożeniem dla demokracji.