Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

EuroDIG 2014

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kolejny dzień, kolejna konferencja o zarządzaniu Internetem. Tym razem jednak na tyle blisko, że mogłem się wybrać własnym sumptem – poza tym Berlin zawsze miło odwiedzić.

Jak można się było spodziewać po konferencji zorganizowanej na ministerialnym terenie, przez zdecydowaną większość czasu jeżeli nie było niestosownie, było ogłupiająco drętwo. Jakość WiFi również wpisywała się w najlepsze konferencyjne tradycje.

Mam dość sprawdzoną politykę jeżdżenia na konferencje przede wszystkim ze względu na możliwość nawiązania ciekawych kontaktów i przeprowadzenia ciekawych rozmów w kuluarach, i nie mogę powiedzieć, że się na niej tym razem zawiodłem.

Na “dobry” początek

Rozpoczęcie konferencji od powitalnych spiczy przedstawicieli władzy, w tym Neelie Kroes, dla której ta konferencja była tak ważna, że postanowiła uczestniczyć poprzez nagranie wideo (proponuję zasadę, na mocy której polityk chcący mieć swój punkt w agendzie konferencji musi uczestniczyć osobiście/fizycznie, lub wcale; za nagrania wideo dziękujemy!), nie dawało nadziei na to, by w ramach programu zdarzyło się cokolwiek istotnego.

Na szczęście zawsze można polegać na aktywistach. Razem z maskami Edwarda Snowdena przynieśli trochę gravitas – i tak naprawdę Snowden powinien po prostu mieć wystąpienie na tej konferencji, kilkunastu Snowdenów wśród publiczności też zrobiło swoje.

Model wielostronny spotyka równouprawnienie

Pierwszy panel skupił się na lekcjach wyciągniętych z NETmundialu, i z progu wywarł doskonałe wrażenie: zabrakło krzesła dla jedynej panelistki. Czy chociaż wśród panelistów (siedmiu!) by choć jeden przedstawiciel organizacji pozarządowych? Oczywiście, że nie. Pytania o ten brak (zadane przez niżej podpisanego) i o tę nierówność płci w panelu (zadane przez p. O’Loughlin z Rady Europy), zadane z sali, zostały zbagatelizowane jako “nie na temat”.

Przedstawiciel organizatorów zauważył jednak, że trudno było znaleźć panelistki do tego panelu. Próbowali, ale po prostu nie mogli znaleźć kobiet na odpowiednich stanowiskach.

Zatrzymajmy się nad tym na chwilę, choć po prawdzie nie bardzo nawet wiem, gdzie zacząć.

Mógłbym na przykład powiedzieć, że równość (płci, i nie tylko) była ważnym elementem na NETmundialu, co widać choćby po otwierającym wystąpieniu Nnenny Nwakanmy. Mógłbym odesłać Czytelnika do takich konceptów, jak szklany sufit, i zauważyć, że nie jest on w najmniejszym stopniu usprawiedliwieniem nierównej reprezentacji kobiet w panelu. Mógłbym, co też zrobiłem w swoim pytaniu, zauważyć ironię faktu rozmawiania o lekcjach płynących z NETmundialu (który był wielostronnym dialogiem o zarządzaniu Internetem) przez niemal całkowicie męski panel bez choćby jednego przedstawiciela trzeciego sektora.

Lub też mógłbym wskazać, że uwzględnienie organizacji pozarządowych mogłoby ułatwić organizatorom zachowanie równowagi płci w panelu – o ile szklany sufit istnieje niestety również w NGOsach, o tyle wydaje się tam słabszym zjawiskiem, niż w kręgach rządowych i biznesie.

I proste ćwiczenie: zastanówmy się nad własnymi propozycjami panelistek do tego panelu. Ja kilka swoich typów mam, rzecz jasna.

Niespodziewana doniosłość

A jednak zawsze jest nadzieja. Warsztat “Kiedy sfera publiczna została sprywatyzowana” okazał się zaskakująco interesujący i inspirujący, zaś wymiana poglądów istotna i znacznie głębsza, niż mogłem się spodziewać.

Oczywiście nie bez znaczenia był fakt, że temat brzmiał dziwnie znajomo, dyskusja poszła jednak szerzej, dotykając wielu powiązanych kwestii.

Prywatność, a własność prywatna

Już na początku pojawiła się potrzeba dokonania istotnego rozróżnienia pomiędzy dwoma znaczeniami słowa “prywatny” w kontekście infrastruktury telekomunikacyjnej i mediów.

Pierwsze znaczenie to “związany z lub zapewniający prywatność”. W tym znaczeniu prywatne medium komunikacyjne to medium komunikacyjne zapewniające prywatność komunikującym się stronom.

Drugie znaczenie to “w prywatnych rękach”. Tu, prywatne medium komunikacyjne to medium komunikacyjne będące prywatną własnością.

Rzecz jasna, podobne rozróżnienie wypada przeprowadzić dla przymiotnika “publiczny” w tym samym kontekście.

Jasne jest więc, jak zasadnicze nieporozumienia mogą pojawiać się, jeśli nie zaznaczy się jasno i jednoznacznie, które znaczenia w danej chwili ma się na myśli. W końcu infrastruktura będąca prywatną własnością niekoniecznie musi dbać o prywatność komunikujących się stron (i często nie dba).

Sfera publiczna w infrastrukturze prywatnej

Gdy cała infrastruktura jest własnością prywatną, prywatność nie jest jedynym problemem. Sfera publiczna jest kluczowa dla procesów demokratycznych, dziś jednak coraz częściej zastępowana jest forami czy kanałami wymiany zdań będącymi całkowicie w prywatnych rękach – a dyskurs publiczny nie powinien przecież być zależnym od zasad ustalanych jednostronnie przez prywatne podmioty. Albo, jak ujęła to jedna z prowadzących warsztat:

Publiczna agora nie może być podstawą modelu biznesowego opierającego się na nadzorze.

Jak zwykle, pierwszym krokiem jest przyznać, że ma się problem – mam wrażenie, że wreszcie zaczynamy być na to gotowi. Tym, co naprawdę interesujące, jest jednak następny krok: co z tym możemy zrobić? Nie ma, niestety, jasnej odpowiedzi, ale pojawiło się kilka pomysłów.

Jednym z nich są otwarte standardy, lub przynajmniej wymaganie od operatorów takich prywatnych for wymiany myśli udostępnienia API pozwalających na pełną interoperacyjność pomiędzy operatorami (np. umożliwiając komunikację między kontami na Facebooku i Google+). Innym (szalonym, przyznaję!) – podrzuconym kiedyś przez znajomego – jest wymaganie publikacji kodu źródłowego oprogramowania (przynajmniej do wglądu), tak jak wymagane jest podawanie składników na opakowaniach materiałów spożywczych.

Kolejnym znów byłoby obowiązkowe wykonywanie oceny skutków regulacji (w procesie tworzenia prawa, oraz podejmowania decyzji infrastrukturalnych, na przykład) również pod kątem wpływu na prywatność.

Pojawiła się również ta perełka:

Rządy powinny uwzględniać prawa człowieka w wymaganiach technicznych

Od dłuższego czasu dochodzę do wniosku, że powinniśmy – my, informatycy, geeki, hakerzy, twórcy wolnego oprogramowania, itd. – zacząć tworzyć oprogramowanie z założeniem, że jeśli jakaś metoda nadużycia go jest możliwa, jest też nieunikniona. Bazując na tym, powinniśmy ochronę prywatności uwzględniać już na etapie projektowania, tak jak robimy to w odniesieniu do bezpieczeństwa. To temat na osobny wpis.

Wszystkie te pomysły wymagają dalszego opracowania. Część jest być może możliwa do realizacji, część być może okaże się nie do zrealizowania; być może jakaś ich kombinacja jest właściwym kierunkiem działania.

Tymczasem jednak istotne pytania są wreszcie zadawane. Być może następnym razem będziemy nawet w stanie znaleźć mniej zamknięte rozwiązanie umożliwiające partycypację zdalną, niż Twitter?