Wgląd w serca i umysły
Wiele ułatwień, możliwych do opisania wspólnym przedrostkiem „smart”, ma swoją cenę, o której nie zawsze chcemy pamiętać. O ile kiedyś kontrola tego, z kim i o czym rozmawiamy, wymagała specjalnych uprawnień i żmudnej pracy zespołu ludzi, o tyle obecnie sami odzieramy się z prywatności na rzecz wygody. Co prawda poza światem wirtualnym staramy się zadbać o prywatność (nie mówimy np. nieznajomym o tym, na kogo głosowaliśmy w ostatnich wyborach), to sytuacja zmienia się, gdy ktoś na portalu społecznościowym podeśle nam jeden z wielu dostępnych testów preferencji wyborczych. Wiele osób bez większych refleksji nie tylko bierze udział w takich zabawach, ale również publicznie udostępnia ich wyniki. Przykładem takiego testu jest ten przygotowany przez firmę IDRLabs, który wzbudził zainteresowanie nie tylko wśród uczestników, ale również specjalistów zajmujących się ochroną danych osobowych. Powodem tego była nie tylko popularność narzędzia, ale również to, że firma, pod której marką jest ono rozpowszechniane, nie istnieje, na co uwagę zwrócił m.in. Sébastien Fanti. Informacje na ten temat znaleźć można było również w polskojęzycznej części Internetu na łamach portali takich jak Wirtualne Media, czy Newsweek.
Obecny rozwój analizy big data pozwala nie tylko zagregować i przeanalizować dane, ale również prognozować nadchodzące wydarzenia i zachowania. Opowiadał o tym film dokumentalny pt. „Ile warte są nasze dane”. Już pół dekady temu możliwe było oszacowanie szans np. na rozpad związku wybranej osoby z kilkumiesięcznym wyprzedzeniem jedynie w oparciu o wybrane aspekty aktywności sieciowej. Od tamtego czasu świat nie stoi w miejscu, a algorytmy służące do opisywanych celów ulegały ciągłemu doskonaleniu nie tylko w wyniku korekty dokonywanej w nich przez programistów, ale również wykorzystaniu technik uczenia maszynowego.
Niedawna afera związana z firmą Cambridge Analytica i wpływem rosyjskich specsłużb m.in. na wybory w USA pokazała, że możliwe jest wywieranie realnego wpływu na społeczeństwo. W tym wypadku podniesiono alarm, gdyż odcisnęło to piętno w obszarze szczególnie istotnym dla społeczeństw demokratycznych. Co więcej, domniemany udział Rosjan sprawił, że w odczuciu zachodnich społeczeństw manipulacja taka jest podwójnie zła.
Wiele rządów, w tym reżimów autorytarnych, z nadzieją i czułością spogląda w kierunku high-tech. Z jednej strony powszechny dostęp do urządzeń podłączonych do Internetu sprzyja poszerzaniu wiedzy o świecie, z drugiej – pozwala na totalną inwigilację. Sprzyjają temu wspomniane wcześniej zaawansowane algorytmy umożliwiające analizę olbrzymich ilości informacji. Oczywiście są one niedoskonałe, a wyniki przez nie dostarczane nie są faktami, lecz przypuszczeniami o pewnym (z reguły całkiem wysokim) stopniu prawdopodobieństwa. Wystarczy to jednak do monitorowania w czasie rzeczywistym nastrojów społecznych, przez co pacyfikacja grup niepokornych obywateli lub zdobywających popularność dysydentów staje się nadzwyczaj prosta. Nie jest już niezbędna fizyczna likwidacja opornych jednostek. Wysoki poziom współzależności świata wirtualnego z realnym sprawia, iż niejednokrotnie wystarczy odciąć obywatela od dostępu do wybranych usług, aby ostudzić jego rewolucyjny zapał. Najlepszym przykładem w tym zakresie jest wdrażany w Chinach Social Credit System, który na podstawie przekroju aktywności obywatela, jego wypowiedzi, sieci kontaktów itd. dokonuje „oceny wiarygodności” jednostki. Jeśli dana osoba będzie utrzymywała kontakty z nisko ocenianymi obywatelami, jej wiarygodność zacznie spadać, przez co nie będzie miała np. możliwości wzięcia kredytu, otrzymania dobrej oferty pracy, czy wyjazdu poza granice kraju. Oczywiście o tym, co jest pożądane, a co jest piętnowane, decyduje władza. Obecnie udział w tym programie jest dobrowolny, a zachętą jest m.in. otworzenie nowych możliwości przed uczestnikami „testującymi” to rozwiązanie. W praktyce oznacza to, że osoby cieszące się wyższą oceną mogą wypożyczyć samochód bez wpłacania kaucji, czy uzyskują dostęp do wyższej jakości usług świadczonych przez państwo. SCS jest przykładem jawnych działań podejmowanych przez państwo w obszarze inżynierii społecznej i można założyć, że jeśli przeprowadzane próby przyniosą spodziewane efekty, nie tylko zakres analizowanych danych ulegnie zwiększeniu, ale również dobrowolność poddania się takiej ocenie zostanie zastąpiona przymusem.
Dezinformacja tańsza niż wojsko
Poza możliwościami, jakie stwarza zbieranie olbrzymich ilości informacji, rozwój techniki umożliwia kreowanie spersonalizowanego przekazu, który z łatwością może wywierać wpływ na zachowanie adresatów. Powróćmy na chwilę do aktywności rosyjskich specsłużb. Olbrzymi zakres zgromadzonej przez nie wiedzy posłużył im od stworzenia skutecznego przekazu dezinformującego społeczeństwo. Akt oskarżenia, jakie przeciwko grupie funkcjonariuszy GRU wytoczyły Stany Zjednoczone, opisuje, w jaki sposób prowadzono działania mające na celu destabilizację sceny politycznej w USA. Bogaty opis modus operandi zawarty w tym dokumencie wskazuje, iż działania Rosjan nie ograniczały się wyłącznie do dezinformacji, ale również ataków hakerskich oraz wykorzystywania istniejących ruchów społecznych (m.in. Black Lives Matter) do destabilizacji sytuacji społeczno-politycznej.
To, co zrobiono w stosunku do obywateli USA, z różną skutecznością, aczkolwiek z reguły z sukcesem, powtarzane jest w stosunku do mieszkańców Europy. Trudność obrony przed taką aktywnością wynika również z tego, że dostawcy usług elektronicznych ochoczo sięgają do osiągnięć m.in. psychologii behawioralnej, dzięki czemu tworzone przez nich produkty skutecznie zamykają nas w bańkach informacyjnych, co sprawia, że mając dostęp do olbrzymich zasobów wiedzy wybierać będziemy głównie te źródła, które przedstawiać będą poglądy zgodne z naszym punktem widzenia. Przykładem najłatwiejszym do zauważenia jest tzw. reklama kontekstowa, czyli dostosowana do przeglądanych przez nas treści i naszych zainteresowań. Metody wykorzystywane do podsyłania nam spersonalizowanych reklam wykorzystywane są również do serwowania nam „celowanych” informacji, co zaobserwować można np. w wynikach wyświetlanych przez wyszukiwarki internetowe. Niejednokrotnie wystarczy wyczyścić pliki cookies i skorzystać z VPN w celu oderwania się od historii naszej aktywności, aby różnice w wynikach wyszukiwania wybranego hasła były znaczące. Często sami pomagamy zamknąć się w takiej bańce, oznaczając treści które nas interesują oraz te, które chcemy ignorować.
Co jest jeszcze ważniejsze, dezinformacja jest bardzo tanią bronią. Wiele miesięcy pracy grupy specjalistów kosztuje mniej niż zakup i utrzymanie w sprawności bojowej czołgu wraz z załogą, a efekty ich pracy będą o wiele większe.
Otaczająca nas rzeczywistość nie została skonstruowana przypadkiem. Jest to efekt wielu lat pracy i setek miliardów dolarów wpompowanych w obszar badań i rozwoju prywatnych korporacji oraz rządowych agencji. Chiny i Rosja przez długi czas pozostawały głównie odbiorcami produktów wykreowanych na Zachodzie (przy czym do Zachodu przypisuję tu również kraje azjatyckie ściśle współpracujące z zachodnimi partnerami, takie jak Korea Południowa i Japonia). Obecnie zauważyć można, że zaczynają przejmować inicjatywę i starają się wyjść na pozycję liderów, uniezależniając się od produktów dostarczanych przez podmioty pozostające poza ich kontrolą. Widać to szczególnie w obszarze produkcji mikroprocesorów. Zarówno Chiny, jak i Rosja podejmują działania w celu opracowania i produkcji autorskich układów, co ogranicza ryzyko wykorzystania tzw. sprzętowych backdoorów, wbudowanych fizycznie w podzespoły komputerów.
Należy jednak pamiętać, że to właśnie demokracje liberalne stworzyły odpowiednie warunki do rozwoju technologii, która obecnie może służyć do globalnej inwigilacji. Hardware jak i software, który był pionierski w tym obszarze, powstał w firmach takich jak Google, Facebook, Microsoft, Apple czy Intel. Sam ekosystem reklamy internetowej, tworzony w celu maksymalizacji zysków reklamodawców, może zostać wykorzystany do sprzedawania produktów bądź szpiegowania użytkowników. Precyzja, z jaką przekaz reklamowy trafia do nas, nie jest dziełem przypadku. Zebranie i analiza olbrzymiej ilości danych pozwala reklamodawcom określić płeć, wiek, poglądy, zainteresowania, wyznanie, czy też orientację seksualną osób stanowiących adresatów ich oferty. Przekaz reklamowy może być również uzależniony od miejsca pobytu jednostki. Wszystkie te elementy możliwe są do określenia z bardzo dużą precyzją, a lokalizacja geograficzna jednostki i czas jej pojawienia się w wybranym miejscu może być policzony w metrach i minutach. Wszystkie te możliwości są obecnie dostępne na rynku komercyjnym dla każdej osoby, która chce wyświetlić swoją reklamę. Nic nie stoi na przeszkodzie, aby grupę docelową określić na tyle precyzyjnie, by możliwe było dotarcie z przekazem np. do osób posiadających określone poglądy polityczne, pracujących w wybranym budynku. To z kolei przy odpowiednim przygotowaniu pozwala na długotrwałe śledzenie miejsca ich pobytu – i tak dalej.
Prywatne korporacje, działające na świecie, nawet jeśli wyrosły w demokracjach liberalnych, nie mają szczególnych oporów przed flirtowaniem z reżimami autorytarnymi. Globalny rynek nie znosi próżni, a „drobne” dostosowanie produktów do wymagań np. lokalnego kacyka (czy partii rządzącej) pozwala na zdobycie kolejnych klientów i olbrzymiej ilości „towaru” w postaci danych użytkowników.
Oczywiście państwa demokratyczne nie mogą sobie pozwolić na jawne wykorzystywanie technologii w celu globalnej inwigilacji. Jednak jeśli przyjrzymy się dokładniej aferze, jaka wybuchła wokół Edwarda Snowdena, zauważymy, że rzeczywistość wygląda trochę inaczej i podstawowym kryterium decydującym o wykorzystaniu jakiegoś narzędzia jest skuteczność, a nie moralność. W tym zakresie nawet polskie specsłużby nie chcą pozostawać w tyle, jednak nie zawsze robią to umiejętnie. Na przykład wynikiem wycieku informacji z włoskiej firmy Hacking Team (dane zostały wykradzione w ataku hakerskim) było upublicznienie informacji o tym, iż CBA wydało ponad milion złotych na narzędzia służące do infekowania i szpiegowania urządzeń. Najpopularniejsze obecnie narzędzie do „anonimizacji” aktywności w sieci, czyli Tor, stworzone zostało przez agencje rządu USA (Office of Naval Research oraz DARPA). Jest to o tyle interesujące, że spotkać się można z nad wyraz dużą liczbą oficjalnych informacji wskazujących, że agencje federalne, takie jak np. FBI, mają kłopoty z identyfikacją osób z niego korzystających.
Czy obrona jest możliwa?
Co można zrobić, aby chronić się przed wykorzystaniem high-tech w celu inwigilacji i wywierania wpływu? Po pierwsze musimy sobie uświadomić, że nie jesteśmy w stanie zapewnić sobie pełnej anonimowości i odporności na manipulację. Zbyt wiele obszarów naszego życia zostawia po sobie cyfrowy ślad w sieci, a my sami jesteśmy zbyt uzależnieni od technologii. Nie jesteśmy jednak skazani na porażkę. Musimy zaszczepić w sobie zdrowy sceptycyzm. Dotyczy to także obawy przed globalnymi korporacjami i administracją publiczną. Osoby straszące tworzeniem nowego porządku światowego, czy spiskiem korporacji farmaceutycznych bardzo często (nie)świadomie powielają spreparowany przekaz mający wywołać chaos informacyjny. Konieczna jest sprawna walka z dezinformacją. Niestety, odpowiedzią na masowo zalewające nas fake newsy są merytorycznie nienaganne, ale statystycznie nieistotne działania podmiotów takich jak NATO StratCom COE, czy East StratCom Task Force. Niech każdy z czytelników sam odpowie sobie na pytanie, czy wie, co to za instytucje i jakie prowadzą działania. W tym zakresie walkę przegrywamy nie tylko dlatego, że jesteśmy bardziej podatni na agenturę wpływu, co jest po części wpisane w nasz system polityczny, ale również dlatego, że ignorujemy te zagrożenia również na poziomie instytucjonalnym.
Jednocześnie pamiętać należy, że w Internecie nic nie ginie, a treści raz wrzucone zostają w nim na zawsze. Z tego względu warto pomyśleć, czy wypełnienie quizu wskazującego nasze preferencje wyborcze (my je znamy, to twórca quizu nie wie, na kogo możemy zagłosować), lub wrzucenie zdjęć do chmury jest czymś, co na pewno chcemy zrobić. To samo dotyczy podpisywania np. różnorodnych elektronicznych petycji, które nie maja absolutnie żadnej mocy prawnej, jednak pozwalają ich twórcom zebrać pokaźny zbiór personaliów osób posiadających określoną opinię na dany temat.
Na poziomie instytucjonalnym konieczne jest wprowadzenie mechanizmów, które wymuszą nadążanie za otaczającą rzeczywistością. Oznacza to nie tylko kwestię regularnego odświeżania infrastruktury, ale również edukowania pracowników i przedstawicieli administracji publicznej. Oczywiście wiąże się to z olbrzymimi kosztami, jednak jeszcze większe ponosi się zaniedbując wybrane obszary.
Inne działanie, które należy rozważyć, to sprawna i adekwatna legislacja. Owszem, już teraz mamy do czynienia z inflacją prawa, ale tworzenie przepisów, które nie pozostaną jedynie na papierze i odpowiadać będą współczesnym wyzwaniom, jest rzeczą niezbędną. W tym zakresie pewnym światełkiem w tunelu było opracowanie przez UE i przymuszenie do wdrożenia przez kraje członkowskie dyrektywy o ochronie danych osobowych, która w Polsce znana jest szerzej jako RODO. Niestety nie odpowiada ona w pełni kwestiom związanym z big data, która wymyka się zawartym w niej zapisom. Jest to jednak krok w dobrym kierunku, szkoda, że zrobiony tak późno.
Ilustracja © brak informacji / Archiwum ITP
Brak komentarzy:
Prześlij komentarz