O konstruowaniu, przetwarzaniu i handlu naszą cyfrową tożsamością. Pożeracze danych – recenzja książkiKsiążkę „Pożeracze Danych” powinien przeczytać każdy posiadacz telefonu komórkowego, użytkownik portalu społecznościowego czy zwolennik płatności bezgotówkowych. Zdaniem autorów publikacji informacje generowane w związku z wykonywaniem powyższych czynności, tak jak pozostałe typy naszej cyfrowej aktywności, stają się towarem, którego wartość rośnie wraz ze zwiększeniem naszej integracji z cyfrowym obiegiem informacji.
Autorzy „Pożeraczy Danych” wydają się rozwijać tezę Juana Enriqueza, który w jednym z wystąpień TED przekonuje, że cyfrowa tożsamość jest równie trwała jak tatuaż. Taki „cyfrowy tatuaż” składa się z historii aktywności internetowej i transakcji bankowości elektronicznej, z unikalnych cech biometrycznych (magazynowanych i przetwarzanych cyfrowo – odciski palców, DNA, etc.) oraz z zachowań w świecie fizycznym, którym towarzyszą urządzenia (telefony, tablety, komputery, wearable computing etc.).
Juan Enriquez - Twoje życie w sieci jako tatuaż permamentny - napisy PLhttps://vimeo.com/147141851Juan Enriquez: Your online life, permanent as a tattoohttps://www.youtube.com/watch?v=Fu1C-oBdsMM
Kurz i Riegner przekonują, że walutą ery cyfrowej jest informacja, dlatego właśnie podmiotom, które oferują pozornie darmowe usługi (konta pocztowe, miejsce w chmurze, możliwość założenia profilu), płacimy danymi czyli informacjami na swój temat. Tę walutę mogą one dowolnie przetwarzać i udostępniać innym podmiotom prywatnym lub agencjom rządowym. Warto przypomnieć, że informacja w formie cyfrowej nie ulega degradacji – Internet nie zapomina – cyfrowe dane można magazynować, dowolnie przetwarzać oraz analizować i powiązać przy pomocy coraz doskonalszych algorytmów. Wyników tych operacji nie jesteśmy w stanie przewidzieć, ponieważ z naszej perspektywy udostępniamy szczątkowe informacje w wielu pozornie niezwiązanych ze sobą „miejscach” w sieci.
Autorzy będący specjalistami w zakresie bezpieczeństwo internetowego podają liczne przykłady tego, jak dzięki śledzeniu cyfrowej aktywności użytkownika w usługach sieciowych, a także w świecie fizycznym (geolokalizacja), można opracować jego dokładny profil osobowościowy i wzorce zachowań. Informacje te mogą być podstawą do skutecznej manipulacji taką osobą (targetowane reklamy, generujące potrzeby, którym trudno się oprzeć, oferty finansowe i ubezpieczeniowe uzależnione od stanu zdrowia). W dłuższej perspektywie zebrane informacje mogą wpływać na status społeczny użytkownika i rozwój jego kariery zawodowej (uzależnione od poglądów politycznych, preferencji seksualnych, form spędzania wolnego czasu czy przekonań religijnych). Autorzy podają, że obecnie profil aktywnego użytkownika portalu społecznościowego na rynku „supermarketów danych” jest wart 45 dolarów. Jeśli zastanowimy się nad wykorzystaniem tego typu wrażliwych danych w kontekście politycznym, czy też w celu społecznego zdyskredytowania danej osoby, konsekwencje „pożerania danych” stają się bardzo poważne.
Obraz osobowości człowieka wylicza się matematycznie przy użyciu wielu parametrów. Powstaje cyfrowy cień, który dla wielu podmiotów ma ogromne znaczenie. (…) Okazuje się na przykład, że bezdzietni kierowcy Porsche lubią szarlotkę, a urlop spędzają najchętniej na Florydzie lub Alasce. (…) Dlatego np. nie wszystkim klientom oferuje się tę samą cenę produktu.
Niewątpliwą wartością książki jest jej komponent beletrystyczny. Autorzy wplatają w swój wywód trzy historie, które mają ilustrować społeczne konsekwencje istnienia obecnych oraz prawdopodobnych przyszłych praktyk przechwytywania i przetwarzania danych. Pierwsza z nich dotyczy rozwoju i wrogiego przejęcia start-upa dysponującego bazą danych, zawierającą wrażliwe informacje na temat kilka milionów użytkowników. Równie ciekawa, co niepokojąca jest wizja życia pracownika korporacji prawniczej w 2021 r. przy założeniu, że obecne trendy „pożerania” danych nie ulegną zmianie.
Książka może wydawać się nieco apokaliptyczna, a samo jej przesłanie może zostać odebrane jako przerysowane. Niemniej jednak nie powinniśmy jej ignorować – na przestrzeni najbliższej dekady skrystalizują się normy społeczne i prawne, związane z kreowaniem oraz zarządzaniem naszą (cyfrową) tożsamością. Ich kształt zależeć będzie od stanowiska opinii publicznej.
Lektura książki pozwoliła na zwerbalizowanie przeczucia, które od dawna kiełkowało w mojej głowie – Internet przestał być egalitarną przestrzenią wymiany informacji, gdzie każdy dysponuje taką samą władzą i potencjałem. W połączeniu z nowymi typami urządzeń, zapewniającymi stały dostęp do sieci (a więc także stałe śledzenie naszych poczynań internetowych w połączeniu z fizyczną lokalizacją) stał się on przestrzenią, które wyposażyła nas w nowe typy „wolności” i „swobód” oraz wniosła do naszego życia nowe typy zagrożeń. Funkcjonujemy obecnie w ramach struktur stworzonych przez wielkich graczy Doliny Krzemowej, zarabiających na każdym naszym kliknięciu, którego parametry zostają na zawsze zapisane w archiwach i w połączeniu z tysiącami innych, mogą w przyszłości posłużyć celom, które trudno sobie dziś wyobrazić. Warto więc ostrożnie podchodzić do ideologii „końca prywatności”, nastania „ery postprywatności” i „powszechnego dostępu do informacji”, głoszonych oraz wspieranych przez korporacje, których modele biznesowe oparte są na przetwarzaniu danych. W kontekście ostatnich informacji dotyczących działań NSA, nie mówimy tu jedynie o działalności podmiotów prywatnych, ale także struktur państwowych.
„Ktoś, kto znajdzie się w centrum zainteresowania, musi liczyć się z tym, że wszystkie informacje pochodzące z jego cyfrowych tożsamości zostaną skonsolidowane, a jego życie kompletnie prześwietlone. Karty rabatowe i kredytowe, operacje na kontach, rozmowy telefoniczne, profile na Facebooku, e-maile, bilety kolejowe, wynajem samochodu, informacje dotyczące podróży samolotem – wszystko można zebrać i w całość i stworzyć kompletny cyfrowy obraz życia człowieka.
Zrodlo:
http://czlowiekitechnologie.com/o-konstruowaniu-przetwarzaniu-i-handlu-nasza-cyfrowa-tozsamoscia-pozeracze-danych-recenzja-ksiazki-3/Julian Assange i (jego) wolność w cyfrowym świecie „Internet będący symbolem emancypacji, jest stopniowo przekształcany w najgroźniejsze totalitarne narzędzie w historii ludzkości. Stanowi on zagrożenie dla naszej cywilizacji. Jeśli w przeciągu kilku najbliższych lat, nie nastąpi radykalna zmiana, nasza cywilizacja stanie się postmodernistyczną dystopią nadzoru i kontroli, z której będzie w stanie wyrwać się jedynie garstka jednostek dysponujących specjalistyczną wiedzą” – Julian Assange, WikiLeaks
Przeczytałem najnowszą książkę
Juliana Assange, która jest zapisem dyskusji prowadzonych przez niego w gronie współpracowników i przyjaciół w ostatnich miesiącach 2012 r., gdy przebywał on w areszcie domowym. Dla równowagi wkrótce zapoznam się z głośną książką-manifestem: The Digital Fufure. Autorami publikacji są: Eric Schmidt oraz Jared Cohenz Google. Ten długi wpis jest więc częścią pewnej sagi

Na ponad 150 stronach
Cypherpunks: Freedeom and the Future of the Internet (Cypherpunks. Wolność i przyszłość internetu) Julian Assange,
Jacob Appelbaum,
Andy Müller-Maguhn,
Jérémie Zimmermann opisują stan, w jakim znajduje się obecnie Internet i jego użytkownicy, a więc współczesne społeczeństwo. Autorzy zastanawiają się też nad przyszłością sieciowej komunikacji. Zdaniem aktywistów jest źle, a będzie jeszcze gorzej.

Wolność słowa i wypowiedzi. Prywatność komunikacji. Swobodny przepływ kapitału – wszystkie te podstawowe wolności są obecnie zdaniem rozmówców zagrożone. Aktywiści opisują przykłady nałożenia blokady finansowej na instytucje i osobny prywatne. Warto dodać, że skupiają się oni głównie na krzywdach, jakie doznały ich własne organizacje, których działalność, mówiąc delikatnie, nie cieszy się aprobatą władz.
Instytucje finansowe ulegając presji rządów, blokowały konta, uniemożliwiały dokonywanie dobrowolnych wpłat (PayPal) oraz zamrażały aktywa – WikiLeaks od dwóch lat nie ma dostępu do swoich kont bankowych. Wolność wypowiedzi jest ograniczana poprzez blokadę witryn internetowych ze strony dostawców usług internetowych oraz instytucji kontroli domen. Prywatność korespondencji nie jest zachowana gdy portale społecznościowe oraz operatorzy skrzynek mailowych ujawniają ich zawartość. Wszystkich tych sytuacji doświadczyli sami rozmówcy – łącznie z przetrzymywaniem i przesłuchaniami na lotniskach.
Warto jednak oddzielić ideologizującą warstwę książki i skoncentować się na tych tezach zawartych w publikacji, które dotyczą każdego użytkownika cyfrowego uniwersum.
Rządy inwestują obecnie w narzędzia do masowej rejestracji aktywności użytkowników (obywateli). Już za 10 milionów dolarów można zbudować system, który będzie rejestrował aktywność komunikacyjną i finansową mieszkańców średniego europejskiego kraju. Po co to robić? Ponieważ można. Władza realizuje swoją rację istnienia dzięki kontroli obywateli. Wraz z digitalizacją wielu wymiarów naszej aktywności, pojawiły się narzędzia monitorowania także tej sfery życia. Autorzy podają przykład Afryki, gdzie chińskie firmy prowadzą darmowe usieciowanie krajów w zamian za możliwość kontroli infrastruktury, a więc faktyczną inwigilację aktywności całych państw.
Zdaniem aktywistów kluczową zmianą w filozofii kontroli, odróżniającą nadzór w epoce industrialnej od tego, z którym mamy do czynienia dziś jest jej skala. Obecnie każdy użytkownik wyszukiwarki, portalu społecznościowego, konta bankowego, karty płatniczej, czy telefonu komórkowego podlega bezpośredniej i nieustannej inwigilacji. Jeszcze dwie dekady temu takiej kontroli doświadczały jedynie wybrane jednostki (podejrzewane o łamanie prawa), dziś poddani jesteśmy jej wszyscy. Julian pisze:
„It’s a soldier between you and your wife as you’re SMSing. We are all living under martial law as far as our communications are concerned, we just can’t see the tanks—but they are there.”
Google oraz inne firmy Krzemowej Doliny pozostają w bliskich związkach z agencjami odpowiedzialnymi za bezpieczeństwo USA. Assange, Appelbaum i Andy Müller-Maguhn mówią o tajnych umowach, na mocy których korporacje udostępniają informacje dotyczące aktywności użytkowników. Książka powstała jeszcze przed ujawnieniem
PRISM, ale niedawna afera i oficjalne oświadczenia Microsoftu i Facebooka, w którym firmy przyznają się do współpracy ze służbami, potwierdzają tezy aktywistów.
Dla autorów Istotną kwestią jest także fizyczna lokalizacja serwerów firm, które oferują usługi internetowe nie tylko indywidualnym użytkownikom, ale także przedsiębiorstwom, czy organizacjom pozarządowym. Nie mniej ważny jest również ich status prawny – większość z nich należy do firm amerykańskich, a więc możemy domniemywać, że agencje rządowe tego kraju mają dostęp do danych przez nie przetwarzanych. Amazon usunął stronę WikiLeaks ze swoich serwerów pod naciskiem Agencji Bezpieczeństwa Narodowego (NSA). W ten sposób USA kontrolują duży odsetek ruchu internetowego, także tego, który nie odbywa się na ich terytorium. Pamiętajmy także, że większość infrastruktury dwóch największych operatorów kart kredytowych (Visa, Master Card) znajduje się w USA. Julian pisze:
„We have Facebook completely centralized. Twitter completely centralized. Google completely centralized. All in the United States; all controllable by whoever controls coercive force.”
Lektura książki uświadamia skalę centralizacji usług komunikacyjnych, na których opiera się nasza cywilizacja. Nie chodzi tu nawet o Stany Zjednoczone, podobny mechanizm może funkcjonować nadal, nawet jeśli zmieni się geopolityczny układ świata. Chiny z powodzeniem prowadzą jawną i kompletną kontrolę nad aktywnością komunikacyjną i finansową miliarda ludzi. Rząd może np. filtrować
Weibo (chiński odpowiednik Twittera) tak, by konkretne hashtagi nie wypływały poza daną prowincję.
Autorzy zwracają uwagę, że konsumenckie rozwiązania z zakresu nowoczesnych technologii – zarówno hardware jak i software są projektowane tak by jego działanie nie było zrozumiałe dla użytkowników. Kontrola nad technologią, której używamy jest nierozerwalną gwarancją wolnego społeczeństwa opartego oraz zależnego od cyfrowego uniwersum.
Obecnie nie znamy kodu źródłowego większości oprogramowania, przez co nie wiemy, jakie ukryte procesy zaimplementowano chociażby w aplikacji Facebooka czy Twittera. Trudno otworzyć obudowy urządzeń, a co dopiero zrozumieć zasadę działania poszczególnych ich komponentów. Możliwe warunki ich użytkowania i wykorzystana są opracowane na długo przed tym zanim użytkownik-klient wejdzie w posiadanie nowego komputera czy smartfona. Poruszałem ten problem z nieco innej perspektywy w kilku wpisach:
Wolne oprogramowanie wobec analfabetyzmu technologicznego: Richard Stallman w Polsce,
Czarne skrzynki: Kilka uwag o analfabetyzmie technologicznym.Assange twierdzi, że jednym z niewielu narzędzi, których możemy użyć w nierównej walce o prywatność jest kryptografia – powinniśmy szyfrować jak największy zakres naszej działalności w cyfrowym uniwersum. Na rynku dostępne jest oprogramowanie szyfrujące dyski oraz usługi pozwalające zachować anonimowość w sieci (
Tor,
Cryptophone). Istotne jest także kształcenie społeczeństwa, tak by posiadało ono przynajmniej podstawowe kompetencje informatyczne – w ten sposób mogą powstać oddolne inicjatywy: lokalne usługi hostingowe czy chmury. Wolne oprogramowanie (o otwartym kodzie) stanowi kolejny warunek wolnego społeczeństwa internetowego – dostęp do kodu pozwala ustalić kompletny zakres działania aplikacji, czy systemu operacyjnego.
Co jeśli damy sobie spokój i szkoły dalej będą kształcić kolejne pokolenia z obsługi MS Office? Assange razem ze współpracowaniami kreślą mroczną przyszłość naszej cywilizacji:
„We will end up in a global totalitarian surveillance society—by totalitarian I mean a total surveillance—and that perhaps there will just be the last free living people, those who understand how to use this cryptography to defend against this complete, total surveillance, and some people who are completely off-grid.”
Zrodlo:
http://czlowiekitechnologie.com/julian-assange-i-jego-wolnosc-w-cyfrowym-swiecie/Zobacz na:Filter bubble. Kilka słów o tym, że dzięki personalizacji internetu wiemy coraz mniejhttps://forum.wybudzeni.com/index.php?topic=2179.0