Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Internet jednak bez pornografii?

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Na 3 dni nie można wyjechać i zostawić posłów samym sobie, bo zaraz coś zmalują.

Sejmowa Komisja Administracji i Cyfryzacji przyjęła dziś projekt “Uchwały w sprawie działań na rzecz ograniczenia dostępu dzieci do pornografii w Internecie”, dawniej “wzywającą Ministra Administracji i Cyfryzacji do zagwarantowania rodzicom prawa do Internetu bez pornografii” – ostatecznego druku nie ma jeszcze na stronach Sejmu, ale zapewne pojawi się tu.

W porównaniu z oryginalnym projektem, nowy tekst jest… lepszy, choć nie znaczy to, że dobry. Oto on (pomijam nieistotną w zasadzie rozbiegówkę w stylu “zważywszy, że…”):

UCHWAŁA

Sejmu Rzeczypospolitej Polskiej z dnia ……………..

W sprawie działań na rzecz ograniczenia dostępu dzieci do pornografii w Internecie

(…)

  1. Sejm Rzeczypospolitej Polskiej wnosi o przygotowanie przez Ministra Administracji i Cyfryzacji rozwiązań, które zagwarantują rodzicom prawa dostępu do sieci internetowej wolnej od pornografii.
  2. Rozwiązania te powinny uwzględniać następujące wytyczne:
    1. Każda osoba powinna mieć możliwość blokowania przesyłania treści o charakterze pornograficznym;
    2. Dostawca usług internetowych powinien dostarczyć narzędzia, które umożliwią blokowanie przesyłania treści o charakterze pornograficznym;
    3. Dostawca usług internetowych jest zobowiązany do zapewnienia narzędzi, które umożliwią blokowanie przesyłania treści o charakterze pornograficznym, nieodpłatnie;
    4. Dostawca usług internetowych może wyłączyć dostęp do treści o charakterze pornograficznym. Powinno to znaleźć odzwierciedlenie w umowie z klientem.
  3. Minister Administracji i Cyfryzacji przedstawi projekt rozwiązań w ciągu 18 miesięcy od dnia podjęcia niniejszej uchwały.

Ale jak to?

Tak to. Komisja zwołała posiedzenie w tej sprawie tydzień po poprzednim, nie dając czasu na sensowne przygotowanie się i merytoryczną dyskusję. Szczęście w nieszczęściu, że tekst uchwały został zmieniony na coś, co nie jest już kompletnym absurdem (a jedynie trochę, w zależności od tego, kto czyta).

Co to znaczy?

Tekst uchwały można czytać tak, by odpowiedzią MAiC mogło być:

Istnieją filtry rodzicielskie na każdą platformę, dziękuję, pozdrawiam.

…można też czytać tak, by odpowiedzią musiało być:

ISPs muszą “dobrowolnie” wprowadzić cenzurę sieci na poziomie własnej infrastruktury, opt-in lub opt-out.

To znaczy, że trzeba zadbać o to, by (jeśli uchwała przejdzie przez Sejm) rozwiązanie przygotowane przez MAiC nie oznaczało konieczności wprowadzenia centralnego filtrowania Sieci.

Jedyne wyjście, jakie widzę, to filtrowanie na poziomie urządzeń końcowych (w tym np. routerów domowych). W trakcie konsultacji społecznych w zeszłym roku na dokładnie ten sam temat, dokładnie taką propozycję rozwiązania przedstawiliśmy Ministerstwu. Czas je odkurzyć.

Co teraz?

Teraz czas na decyzję Sejmu, która zapewne zapadnie w najbliższych tygodniach. Niestety, projekt tak zmodyfikowany ma najwyraźniej poparcie koalicji, więc zapraszam do pisania do posłów i posłanek, a tymczasem przygotowuję się na 18-miesięczną walkę o to, byśmy nie mieli filtrów ani przymusowych ani “dobrowolnych” (jak w Wielkiej Brytanii) gdziekolwiek indziej, niż na urządzeniach końcowych.

To oznacza mnóstwo pracy; jeśli uważacie, że jest cenna i ważna – ponawiam apel o wsparcie Panoptykonu.

Zablokujmy wszystko!

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kolejne parę miesięcy, kolejne pomysły cenzury Internetu. Tym razem z dwóch stron na raz. Ech, a już było tak miło!

RSiUN from the dead

już rok temu Przedstawiciel Stowarzyszenia Pracodawców i Pracowników Firm Bukmacherskich powiedział, że…

To rozwiązanie jest bardzo proste. Tworzy się wykaz stron niedozwolonych z treściami hazardowymi. Operatorzy telekomunikacyjni mają obowiązek blokowania do nich dostępu z terenu Polski. W ocenie stowarzyszenia to rozwiązanie jest narzędziem efektywnej reglamentacji działalności hazardowej a tym samym – skutecznej walki z nielegalnym hazardem.

W ocenie autora niniejszego wpisu Szanowny Przedstawiciel nie za bardzo ma pojęcie, o czym mówi. Zapraszam go jednak na kawę, chętnie wyjaśnię, czemu takie rozwiązanie trudno nazwać “łatwym”.

I na tym można by temat zostawić – ot, jako ciekawostkę z cyklu “znów ktoś nie umie w Internety i myśli, że filtr rozwiąże wszystkie problemy”, gdyby nie to, że… Ministerstwo Finansów najwyraźniej postanowiło jednak zasugerować się światłą wypowiedzią Szanownego Przedstawiciela, i rozważa wskrzeszenie pomysłu sprzed lat. Oddajmy głos ministrowi Kapicy:

Wierzę, że w pewnym momencie dojdziemy do sytuacji, w której uświadomimy opinii publicznej, że blokowanie stron nielegalnych gier hazardowych nie ingeruje w swobody obywatelskie.

Ja zaś wierzę, że nasi włodarze mogą się czasem czegoś nauczyć; ba, że wyciągają wnioski z historii (tej młodszej, i tej starszej). Obawiam się, Panie Ministrze, że obaj w naszej wierze jesteśmy cokolwiek naiwni.

Tymczasem w Sejmie…

Oddać muszę jednak sprawiedliwość ministrowi Dmowskiemu, który wczoraj na posiedzeniu sejmowej Komisji Administracji i Cyfryzacji przedstawiał wynik zeszłorocznych konsultacji pomysłu Solidarnej Polski, by “dać nam prawo do Internetu bez pornografii”, o którym już pisałem.

Miałem przyjemność słuchać na żywo, a usłyszałem m.in., że:

  • edukacja jest najbardziej kluczowym narzędziem, i powinna być podstawowym mechanizmem wspomagania rodziców w zagwarantowaniu odpowiedniej kontroli rodzicielskiej nad tym, jak ich dzieci korzystają z Internetu;
  • oprogramowanie filtrów rodzinnych jest ogólnodostępne na każdą platformę;
  • rozwiązania techniczne powinny uzupełniać, a nie zastępować, działania rodziców; i powinny być instalowane wyłącznie na urządzeniach końcowych;
  • wprowadzenie mechanizmu filtrowania wymaga wprowadzenia mechanizmów monitorowania ruchu w Internecie – to by było groźne (padła nawet nazwa “Chiny”);
  • poza tym monitorowanie treści jest niezgodne z prawem unijnym, które mówi, że ustawodawca nie może narzucić firmom telekomunikacyjnym obowiązku nadzorowania treści (w Wielkiej Brytanii rząd obszedł to nie narzucając prawnie, ale kolanem dociskając tak, by powstała “samoregulacja”);
  • oczywisty problem z definicją pornografii;
  • koszty stworzenia wydajnego i skutecznego systemu byłyby ogromne, i nie do poniesienia zwłaszcza dla małych dostawców;
  • oczywiste zastrzeżenia dotyczące wolności słowa i dostępu do informacji;
  • mechanizmy takie wymagają utrzymywania, co oznacza kolejne, stałe koszty;
  • nadblokowanie jest poważnym problemem (co z obrazami z nagością? co z materiałami z biologii?);
  • blokowanie kłóci się z neutralnością sieci, w której kontekście stanowisko polskie jest takie, że sieć powinna być neutralna;
  • każdy mechanizm filtrowania może zostać zneutralizowany, dzieci sobie poradzą, filtr brytyjski jest obchodzony.

Do tej litanii powodów, dla których filtrowaniecenzura Internetu jest pomysłem złym, dorzucił jeszcze poseł Mężydło:

  • zastrzeżenia GIODO wobec takich pomysłów;
  • doświadczenia czeskie i niemieckie, gdzie z filtrów się wycofano.

Poseł, przyznam, ujął mnie jednak stwierdzeniem, że (ponieważ dzieci szybko uczą się obchodzić brytyjskie filtry)…

Cameron wychowuje pokolenie hakerów

Czyli jest z tego jakiś pozytyw wprowadzania filtrowania! /żart

Obrońcy dzieci w natarciu

Czyżby powtarzane od lat argumenty przeciwko cenzurze Sieci wreszcie trafiły do serc i umysłów naszych kochanych decydentów? Ależ skąd, byłoby to nudne! Na szczęście mamy bohaterskich obrońców i obrończynie dzieci. Bo to zawsze przecież o dobro dzieci chodzi!

Zaczął poseł Sosnowski, dość na temat i merytorycznie – że “pornografia jest problemem”, i że w Wielkiej Brytanii podjęto jakieś działania, co zatem powinniśmy zrobić, by je odwzorować? Być może z posłem Sosnowskim da się porozmawiać i wyjaśnić, na czym problem polega.

Na pewno nie można tego powiedzieć o posłankach Hrynkiewicz i Kempie (autorce projektu uchwały we własnej osobie).

Posłanka Hrynkiewicz oskarżyła MAiC o unikanie odpowiedzialności, zaś biuro analiz sejmowych (które stworzyło analizę niekoniecznie na rękę zwolennikom projektu) o niekompetencję czy wręcz wprost o bycie nieobiektywnymi (bo przecież rząd taki wrogi opozycji, Sejm taki kontrolowany przez ekipę rządzącą, nie wow, nie uszanowanko).

Posłanka niebywale zdziwiona

Głównym punktem programu była jednak zdecydowanie posłanka Kempa, która była “niebywale zdziwiona” wystąpieniem ministra Dmowskiego, bo “przecież minister Boni szedł dokładnie w odwrotnym kierunku”. Jestem niebywale zdziwiony tą obserwacją posłanki, ponieważ odniosłem dokładnie odwrotne wrażenie (zwłaszcza na spotkaniu, na którym minister Boni bez mała uderzył ręką w stół i stwierdził, że “nie będziemy rozmawiać o cenzurze Internetu, szukamy innych rozwiązań tego problemu”).

Oczywiście, być może rozbieżność ta wynika z faktu, że jedno z nas na spotkaniach konsultacyjnych na ten temat z ministrem Bonim było, a drugie nie. Zgadniecie, które?

Dzieci niebywale atakowane

Mimo swego niebywałego zdziwienia posłanka była jednak w stanie stanąć na wysokości zadania i szeroką piersią bronić dzieci. Wszak bowiem przecież:

Dzisiejsza dyskusja pokazuje, jak można wytoczyć wszelkie działa przeciwko małoletnim dzieciom

I cóż by dzieci zrobiły, gdyby nie było posłanki Kempy i jej piersi szerokiej? Któż by je obronił przed “interesami koncernów” (które, zdaniem posłanki, reprezentował poseł Mężydło w swych wypowiedziach), przed Ministerstwu Administracji i Cyfryzacji, które szuka wymówek zamiast znaleźć rozwiązanie (nie można przecież oczekiwać od posłanki, by sama znalazła rozwiązanie, którego nie ma)

Konstytucja niebywale nadużywana

Posłanka, jako prawniczka, odniosła się też równie rzeczowo do Konstytucji, a konkretnie do art. 54 z Rozdziału 2., na który powoływali się bardziej sceptyczni wobec pomysłu filtrowania członkowie komisji:

  1. Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji.
  2. Cenzura prewencyjna środków społecznego przekazu oraz koncesjonowanie prasy są zakazane. Ustawa może wprowadzić obowiązek uprzedniego uzyskania koncesji na prowadzenie stacji radiowej lub telewizyjnej.

Wszak ten artykuł należy zderzyć z (tu posłanka pewna już nie była, czy to art. 33, czy art. 32, więc życzliwie podpowiadam, że art. 31, pkt 3, również Rozdział 2.):

Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Ograniczenia te nie mogą naruszać istoty wolności i praw.

Ciekawe, że można różnie rozłożyć akcenty w tym artykule. Posłanka zaakcentowała “moralność publiczną”, ja zaś zwykle akcentuję “konieczne w demokratycznym państwie” oraz “nie mogą naruszać istoty wolności i praw”.

Firmy niebywale zyskowne

Przenikliwość posłanki pozwoliła jej jednak przejrzeć brudną grę przeciwników filtrowania, wszak oczywistym jest, że głównym powodem niechęci wobec filtrowania jest bronienie zysków firm.

Jakich firm, tego posłanka nie była uprzejma jasno określić, więc tylko domniemywać mogę, że chodzi albo o wielkie koncerny telekomunikacyjne (których jestem przecież znanym fanem i sprzymierzeńcem), lub o pornobiznes (tu posłanka szła by krok w krok za Stowarzyszeniem Twoja Sprawa).

Może powinienem wystawić rachunek moim biznesowym mocodawcom?

Internet niebywale niebezpieczny

Co ciekawe, posłanka Kempa na moment zmieniła obozy. Często używanym argumentem przeciwko wprowadzaniu cenzury Internetu w jakimkolwiek zakresie jest to, że raz wprowadzona może posłużyć do innych celów, jej zakres może być łatwo rozszerzany o kolejne kategorie.

Tak było w Wielkiej Brytanii, na przykład, gdzie do pornografii dodano cały katalog innych tematów.

Posłanka Kempa stwierdziła, że dziś rozmawiamy o filtrowaniu cenzurowaniu pornografii w Internecie, a za chwilę powinniśmy zastanowić się nad filtrowaniem cenzurowaniem przemocy; następna w kolejce zaś była by mowa nienawiści.

Jest to ciekawe na kilku poziomach. Jednym z nich jest to, że posłanka idzie od rzeczy trudnej do jednoznacznego zdefiniowania (a co za tym idzie, stworzenia jednoznacznego filtra), do rzeczy dużo trudniejszych do zdefiniowania. Drugim – nie jestem pewien, czy posłanka Kempa na pewno ma ochotę na wprowadzenie filtra mowy nienawiści.

Dzieci niebywale w potrzebie

Na litość boską, nie wytaczajmy dział przeciwko dzieciom!

…zakończyła posłanka, a ja zacząłem się zastanawiać, czy aby np. zaproponowanie, by każde dziecko w Polsce, do wieku lat powiedzmy 16, dostawało 1000PLN na rękę, nie byłoby rozwiązaniem lepszym dla dzieci? Pomysł równie z kosmosu, co filtr Internetu, koszty niespecjalnie różne, a wpływ na dobrobyt dzieci – nieporównanie większy! No i nie ma zastrzeżeń konstytucyjnych ani prawoczłowieczych.

Zwolennicy filtrowania Sieci nie wysuną tego pomysły, bo zwyczajnie zdają sobie sprawę z absurdu (ekonomicznego, na przykład) tego rozwiązania. Nie stać nas na to, i o tym wiemy. Czy zatem czas krzyczeć i tupać nogą, że “wytaczają ciężkie działa przeciwko dzieciom”?

Z pomysłów mniej “kosmicznych”, może posłanka Kempa powinna zainteresować się tematem niedofinansowanych domów dziecka i schronisk młodzieżowych? Albo dofinansowania posiłków dla dzieci z rodzin w gorszej sytuacji materialnej? Ciepły posiłek, śmiem twierdzić, będzie dla małoletniego dziecka ciekawszą propozycją, niż “Internet bez pornografii”.

Czemu posłanka Kempa nie zainteresuje się zatem faktyczną poprawą bytu dzieci z sierocińców? Podejrzewam, że posłanka Kempa wie, że skoro ich rodzice nie są zainteresowani ich bytowaniem, nie zainteresują się też zagłosowaniem na bohatersko o ten byt walczącą posłankę.

Ktoś bardziej cyniczny ode mnie mógłby pewnie dojść do wniosku, że posłanka Kempa po prostu rozpoczęła kampanię wyborczą. Ja tam sądzę, że chodzi jej o dobro dzieci, o sierocińcach mogła przecież nie słyszeć… Może czas jej o nich powiedzieć?

Internety, szable w dłoń!

Po pięciu latach chodzenia na takie spotkania i tłumaczenia kolejnym osobom, czemu cenzura Internetu to pomysł tak zły, że ma w nazwie słowo “cenzura”, można mieć trochę dość. Udało się odkręcić RSiUN; udało się powstrzymać zapędy związane z dyrektywą o ochronie dzieci w Internecie; udało się wygenerować wiedzę w Ministerstwie Administracji i Cyfryzacji… tymczasem co rusz ktoś wpada na ten doskonały pomysł, i znów trzeba tłumaczyć jak komu dobremu.

Projekt uchwały mógł zostać wczoraj odrzucony w pierwszym czytaniu. Przeszedł jednak do drugiego czytania (za wnioskiem o odrzucenie 9 osób, przeciw również 9). Następne posiedzenie Komisji na początku grudnia. Załamać się można.

Na stronie Sejmu jest jednak pokrzepiający cytat (z Konstytucji 3. Maja):

Wszelka władza społeczności ludzkiej początek swój bierze z woli narodu

Zainspirujmy się nim! Proszę, oto pisma do ministra Kapicy i członków oraz członkiń Komisji Administracji i Cyfryzacji. Oto zaś adresy, na które można te pisma wysłać:

Jacek Kapica Podsekretarz Stanu Ministerstwo Finansów ul. Świętokrzyska 12 00-916 Warszawa

…oraz…

Poseł Andrzej Orzechowski Przewodniczący Komisja Administracji i Cyfryzacji Sejm Rzeczypospolitej Polskiej ul. Wiejska 4/6/8 00-902 Warszawa

Dla ambitnych – można słać pisma bezpośrednio do posłów i posłanek z Komisji, oto jej skład, zaś adresy biur poselskich znajdziemy na stronach Sejmu, np. tu dla posłanki Kempy, tu dla posłanki Hrynkiewicz, tu zaś dla posła Sosnowskiego.

Propozycja pisma specjalnie dla poseł Kempy? Również służę uprzejmie!


A jakby komuś tego nie było dość, zachęcam do wsparcia Fundacji Panoptykon. Posłowie i posłanki za swoją pracę otrzymują wynagrodzenie z naszych kieszeni, aktywiści i aktywistki często zaś działają pro publico bono.

Pod rozwagę: ryśka prawo nieuniknionych konsekwencji

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Od jakiegoś już czasu odczuwam brak zwięzłego określenia dlaczego rzeczy takie, jak centralizacja na poziomie usług niekoniecznie jest dobrym pomysłem, niezależnie od naszego zaufania do tego czy innego usługodawcy.

Więc proszę bardzo – ryśka prawo nieuniknionych konsekwencji:

Jeśli coś jest technicznie możliwe,
jest praktycznie nieuniknione.

Żecoproszę?

Pomysł jest prosty. Jeśli, powiedzmy, dany projekt coś obiecuje (np. że nie będzie szpiegował użytkowników), nie powinniśmy opierać się wyłącznie na tej obietnicy. Złamanie jej nie powinno być technicznie możliwe, w przeciwnym wypadku zostanie ona złamana wcześniej czy później.

A tu nieco dłuższa wersja:

Jeśli jakieś niepożądane działania są technicznie możliwe,
należy zakładać, że są nieuniknione.

Jest wiele możliwych przyczyn: włamanie; zmiana podejścia właściciela; zmiana właściciela; zmiana, zastosowanie lub nadużycie prawa… Niezależnie jednak od powodu, jeśli coś jest możliwe, wcześniej czy później stanie się.

Wniosek jest prosty:

Jeśli chcemy uniknąć jakichś niepożądanych działań,
najlepiej spowodować, by były technicznie niewykonalne (lub bardzo trudne).

Testujemy: Ello

Przyjrzyjmy się np. Ello, na ten przykład. Ello obiecuje sporo – między innymi, “zero reklam” oraz “szanowanie prywatności użytkowników”. Czy jednak jest technicznie możliwe, że Ello złamie te obietnice?

Jak najbardziej.

Gdy tylko menedżment zdecyduje się zmienić priorytety, bo ponieważ środki tak bardzo potrzebne wow, nic ich nie powstrzymuje dokładnie przed tym.

Porównujemy: Diaspora

A czy twórcy Diaspory mogą wprowadzić reklamy i wyprzedać dane prywatne użyszkodników?

Cóż, to znacznie bardziej skomplikowane. Deweloperzy Diaspory mogą oczywiście dodać funkcjonalność wyświetlania reklam do kodu Diaspory, ale czy admini serwerów (którzy nie są zwykle bezpośrednio z deweloperami związani) zainstalują te aktualizacje u siebie? Wątpliwe. Jest http://rys.io/en/88#node88-2 wiele różnych serwerów], użytkownicy mogą swobodnie między nimi wybierać, mogą więc przenieść się na serwery bez reklam. Krótko mówiąc, dodanie reklam jest znacznie trudniejsze, a być może nawet niemożliwe.

Podobnie rzecz się ma z naruszeniem prywatności użytkowników. Jeśli już ktoś miałby to móc robić, to nie deweloperzy (którzy nie mają dostępu do prywatnych danych użytkowników na serwerach Diaspory), a admini. Ale:

  • żaden z adminów nie ma dostępu do prywatnych danych wszystkich użytkowników sieci Diaspora;
  • jeśli dany serwer zostanie złapany na gorącym uczynku, użytkownicy mogą… przenieść się na inny, bez większych problemów.

Wszystko to oznacza, że administratorzy serwerów Diaspory mają dobre powody by nie wyprawiać głupot, w dużej mierze związane zwyczajnie z ograniczeniami technicznymi. Zwyczajnie nie da się wprowadzić reklam lub sprzedać danych prywatnych wszystkich użytkowników tej sieci jednocześnie. jest to technicznie niemożliwe.

Szersza perspektywa

Jakby się dobrze zastanowić, trójpodział władzy wynika dokładnie z tych samych powodów. Nie chodzi o to, że nie ufamy bieżącym władzom, zwyczajnie nie wiemy, kto będzie na tym samym krześle za parę krótkich lat. Trójpodział władzy to “techniczna” metoda upewnienia się, że nie musimy polegać wyłącznie na zaufaniu i dobrej woli.

Również to:

Sieć interpretuje cenzurę jako uszkodzenie, i je obchodzi.

Cenzura Internetu jest technicznie niemożliwa (czy może niezmiernie trudna) ze względu na to, jak Internet jest zaprojektowany. Gdyby tak nie było, Sieć wyglądała by zupełnie inaczej.

Nawet Zasada Kerckhoffsa jest przykładem szczególnego zastosowania wniosku z “prawa ryśka”.

Teraz trzeba zaimplementować to w oprogramowaniu.

Stop pedofilii

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

I znów ktoś “myśli o dzieciach”, proponując, by karze do 2 lat więzienia podlegał

…kto publicznie propaguje lub pochwala podejmowanie przez małoletnich poniżej lat 15, zachowań seksualnych, lub dostarcza im środków ułatwiających podejmowanie takich zachowań.

Tak, czytacie to dobrze. Wyposażenie nastolatka w prezerwatywę na wyjazd kolonijny, czy poinformowanie go o tym, skąd się biorą dzieci, zagrożone będzie karą więzienia. O edukacji seksualnej w szkołach nawet nie wspomnę, by zgorszenia nie budzić. Owszem, odnosi się to również do rodziców. Co ma powiedzieć rodzic, gdy dziecko przyjdzie i spyta, jak siostrzyczka weszła do brzucha mamy? Pewnie “spytaj księdza dobrodzieja”.

Pytanie, czy środowiska “prorodzinne”, które ten pomysł promują (przy okazji dalej świadomie utożsamiając pedofilię z nieheteronormatywnością, co chyba kwalifikuje się pod mowę nienawiści) zdają sobie sprawę, jaki będzie wpływ ich propozycji na rodziny pozostawiam każdemu do samodzielnego rozważenia.

Kto mieczem wojuje…

Rozprawienie się z martwicą mózgu, która każe zakazać najskuteczniejszej broni przeciwko pedofilom (edukacji) ze strachu przed pedofilami pozostawiam lepiej do tego przygotowanym. Mnie interesuje w tej sytuacji co innego.

Przez lata uczestniczyłem w wielu spotkaniach, na których proponowane były różne formy cenzury Internetu. Za każdym razem jednym z kluczowych argumentów był “argument z pedofila”. Jedna z organizacji, która zwykła takie rozwiązania proponować (i na takie argumenty się powoływać), dziś znalazła się po drugiej stronie lustra:

Jesteśmy przekonani, że postulowane zmiany nie wprowadzają skutecznych narzędzi walki z pedofilią. Projekt zakłada także zakazanie edukowania młodzieży i dzieci na temat seksualności człowieka, czyli wyposażania ich w wiedzę umożliwiają rozpoznawanie zagrożeń, dbanie o własną integralność oraz szukanie pomocy

Trudno uwierzyć, że w XXI w. można postulować karanie za dostarczanie dzieciom wiedzy o ich rozwoju i naturze relacji seksualnych, a opiekunów, nauczycieli i wychowawców prowadzących taką edukację stawiać w jednym szeregu z pedofilami

Choć to dla mnie niezmiernie zaskakujące, dziś obiema rękoma podpisuję się pod słowami prezeski Fundacji Dzieci Niczyje.

EuroDIG 2014

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kolejny dzień, kolejna konferencja o zarządzaniu Internetem. Tym razem jednak na tyle blisko, że mogłem się wybrać własnym sumptem – poza tym Berlin zawsze miło odwiedzić.

Jak można się było spodziewać po konferencji zorganizowanej na ministerialnym terenie, przez zdecydowaną większość czasu jeżeli nie było niestosownie, było ogłupiająco drętwo. Jakość WiFi również wpisywała się w najlepsze konferencyjne tradycje.

Mam dość sprawdzoną politykę jeżdżenia na konferencje przede wszystkim ze względu na możliwość nawiązania ciekawych kontaktów i przeprowadzenia ciekawych rozmów w kuluarach, i nie mogę powiedzieć, że się na niej tym razem zawiodłem.

Na “dobry” początek

Rozpoczęcie konferencji od powitalnych spiczy przedstawicieli władzy, w tym Neelie Kroes, dla której ta konferencja była tak ważna, że postanowiła uczestniczyć poprzez nagranie wideo (proponuję zasadę, na mocy której polityk chcący mieć swój punkt w agendzie konferencji musi uczestniczyć osobiście/fizycznie, lub wcale; za nagrania wideo dziękujemy!), nie dawało nadziei na to, by w ramach programu zdarzyło się cokolwiek istotnego.

Na szczęście zawsze można polegać na aktywistach. Razem z maskami Edwarda Snowdena przynieśli trochę gravitas – i tak naprawdę Snowden powinien po prostu mieć wystąpienie na tej konferencji, kilkunastu Snowdenów wśród publiczności też zrobiło swoje.

Model wielostronny spotyka równouprawnienie

Pierwszy panel skupił się na lekcjach wyciągniętych z NETmundialu, i z progu wywarł doskonałe wrażenie: zabrakło krzesła dla jedynej panelistki. Czy chociaż wśród panelistów (siedmiu!) by choć jeden przedstawiciel organizacji pozarządowych? Oczywiście, że nie. Pytania o ten brak (zadane przez niżej podpisanego) i o tę nierówność płci w panelu (zadane przez p. O’Loughlin z Rady Europy), zadane z sali, zostały zbagatelizowane jako “nie na temat”.

Przedstawiciel organizatorów zauważył jednak, że trudno było znaleźć panelistki do tego panelu. Próbowali, ale po prostu nie mogli znaleźć kobiet na odpowiednich stanowiskach.

Zatrzymajmy się nad tym na chwilę, choć po prawdzie nie bardzo nawet wiem, gdzie zacząć.

Mógłbym na przykład powiedzieć, że równość (płci, i nie tylko) była ważnym elementem na NETmundialu, co widać choćby po otwierającym wystąpieniu Nnenny Nwakanmy. Mógłbym odesłać Czytelnika do takich konceptów, jak szklany sufit, i zauważyć, że nie jest on w najmniejszym stopniu usprawiedliwieniem nierównej reprezentacji kobiet w panelu. Mógłbym, co też zrobiłem w swoim pytaniu, zauważyć ironię faktu rozmawiania o lekcjach płynących z NETmundialu (który był wielostronnym dialogiem o zarządzaniu Internetem) przez niemal całkowicie męski panel bez choćby jednego przedstawiciela trzeciego sektora.

Lub też mógłbym wskazać, że uwzględnienie organizacji pozarządowych mogłoby ułatwić organizatorom zachowanie równowagi płci w panelu – o ile szklany sufit istnieje niestety również w NGOsach, o tyle wydaje się tam słabszym zjawiskiem, niż w kręgach rządowych i biznesie.

I proste ćwiczenie: zastanówmy się nad własnymi propozycjami panelistek do tego panelu. Ja kilka swoich typów mam, rzecz jasna.

Niespodziewana doniosłość

A jednak zawsze jest nadzieja. Warsztat “Kiedy sfera publiczna została sprywatyzowana” okazał się zaskakująco interesujący i inspirujący, zaś wymiana poglądów istotna i znacznie głębsza, niż mogłem się spodziewać.

Oczywiście nie bez znaczenia był fakt, że temat brzmiał dziwnie znajomo, dyskusja poszła jednak szerzej, dotykając wielu powiązanych kwestii.

Prywatność, a własność prywatna

Już na początku pojawiła się potrzeba dokonania istotnego rozróżnienia pomiędzy dwoma znaczeniami słowa “prywatny” w kontekście infrastruktury telekomunikacyjnej i mediów.

Pierwsze znaczenie to “związany z lub zapewniający prywatność”. W tym znaczeniu prywatne medium komunikacyjne to medium komunikacyjne zapewniające prywatność komunikującym się stronom.

Drugie znaczenie to “w prywatnych rękach”. Tu, prywatne medium komunikacyjne to medium komunikacyjne będące prywatną własnością.

Rzecz jasna, podobne rozróżnienie wypada przeprowadzić dla przymiotnika “publiczny” w tym samym kontekście.

Jasne jest więc, jak zasadnicze nieporozumienia mogą pojawiać się, jeśli nie zaznaczy się jasno i jednoznacznie, które znaczenia w danej chwili ma się na myśli. W końcu infrastruktura będąca prywatną własnością niekoniecznie musi dbać o prywatność komunikujących się stron (i często nie dba).

Sfera publiczna w infrastrukturze prywatnej

Gdy cała infrastruktura jest własnością prywatną, prywatność nie jest jedynym problemem. Sfera publiczna jest kluczowa dla procesów demokratycznych, dziś jednak coraz częściej zastępowana jest forami czy kanałami wymiany zdań będącymi całkowicie w prywatnych rękach – a dyskurs publiczny nie powinien przecież być zależnym od zasad ustalanych jednostronnie przez prywatne podmioty. Albo, jak ujęła to jedna z prowadzących warsztat:

Publiczna agora nie może być podstawą modelu biznesowego opierającego się na nadzorze.

Jak zwykle, pierwszym krokiem jest przyznać, że ma się problem – mam wrażenie, że wreszcie zaczynamy być na to gotowi. Tym, co naprawdę interesujące, jest jednak następny krok: co z tym możemy zrobić? Nie ma, niestety, jasnej odpowiedzi, ale pojawiło się kilka pomysłów.

Jednym z nich są otwarte standardy, lub przynajmniej wymaganie od operatorów takich prywatnych for wymiany myśli udostępnienia API pozwalających na pełną interoperacyjność pomiędzy operatorami (np. umożliwiając komunikację między kontami na Facebooku i Google+). Innym (szalonym, przyznaję!) – podrzuconym kiedyś przez znajomego – jest wymaganie publikacji kodu źródłowego oprogramowania (przynajmniej do wglądu), tak jak wymagane jest podawanie składników na opakowaniach materiałów spożywczych.

Kolejnym znów byłoby obowiązkowe wykonywanie oceny skutków regulacji (w procesie tworzenia prawa, oraz podejmowania decyzji infrastrukturalnych, na przykład) również pod kątem wpływu na prywatność.

Pojawiła się również ta perełka:

Rządy powinny uwzględniać prawa człowieka w wymaganiach technicznych

Od dłuższego czasu dochodzę do wniosku, że powinniśmy – my, informatycy, geeki, hakerzy, twórcy wolnego oprogramowania, itd. – zacząć tworzyć oprogramowanie z założeniem, że jeśli jakaś metoda nadużycia go jest możliwa, jest też nieunikniona. Bazując na tym, powinniśmy ochronę prywatności uwzględniać już na etapie projektowania, tak jak robimy to w odniesieniu do bezpieczeństwa. To temat na osobny wpis.

Wszystkie te pomysły wymagają dalszego opracowania. Część jest być może możliwa do realizacji, część być może okaże się nie do zrealizowania; być może jakaś ich kombinacja jest właściwym kierunkiem działania.

Tymczasem jednak istotne pytania są wreszcie zadawane. Być może następnym razem będziemy nawet w stanie znaleźć mniej zamknięte rozwiązanie umożliwiające partycypację zdalną, niż Twitter?

Haker w Radzie ds. Cyfryzacji

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

To już oficjalne – zostałem członkiem Rady ds. Cyfryzacji przy Ministerstwie Administracji i Cyfryzacji (z rekomendacji Internet Society Poland oraz Polskiej Grupy Użytkowników Linuksa).

Czym jest Rada ds. Cyfryzacji?

Rada “jest organem opiniodawczo-doradczym ministra” (art. 17 ustawy o informatyzacji), więc z jednej strony nie ma bezpośredniego wpływu na decyzje; z drugiej, przynajmniej w założeniu, rekomendacje Rady będą miały konkretną wagę dla MAiC.

Rada powstała z przekształcenia Rady Informatyzacji, która działała na podobnych zasadach od 2005 r. Wielu członków obecnej Rady zasiadało w jej poprzedniczce.

Zgodnie z ustawą, Rada zajmuje się proponowaniem i opiniowaniem projektów stanowisk (m.in. Rady Ministrów), dokumentów, strategii rozwoju, projektów programów oraz raportów dotyczących spraw informatyzacji, łączności, rozwoju społeczeństwa informacyjnego i zasad funkcjonowania rejestrów publicznych, zasad i stanu wdrażania systemów teleinformatycznych w administracji, czy wreszcie terminologii polskiej z zakresu informatyki i łączności. Oraz…

Rada może inicjować działania na rzecz informatyzacji, rozwoju rynku technologii informatyczno-komunikacyjnych oraz rozwoju społeczeństwa informacyjnego.

Dwudziestoosobowa Rada ma za członków przedstawicieli administracji, organizacji pozarządowych, organizacji technicznych i biznesu. Jakie będą jej rekomendacje i w którą stronę będą ciążyć, oraz jak jej działania będą wyglądać w praktyce, trudno dziś powiedzieć. Możliwości wydają się niemałe.

Kto zasiada?

Z wieloma członkami Rady miałem okazję się spotkać i poznać przy różnych okazjach, niestety – nie ze wszystkimi. Ci, których znam, tworzą ciekawy obraz obecnej Rady.

Mamy więc sporo “otwartystów”, mamy obrońców prywatności – ale są też maksymaliści prawnoautorscy i przedstawiciele wielkich graczy IT. Co z tego wyniknie – zobaczymy.

Anonimowość w konsultacjach społecznych

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Problem anonimowości – i powiązane z nim zagadnienie reprezentatywności – w konsultacjach społecznych (i szerzej: w ogóle w publicznej wymianie zdań) wydaje się węzłem gordyjskim. Z jednej strony możliwość anonimowego zabierania głosu jest wskazywana jako istotna, jeśli nie kluczowa, dla rzetelnego i niezależnego wyrażania opinii; z drugiej – jest katalizatorem zjawisk zdecydowanie niepożądanych, mogących prowadzić do kompletnego rozbicia dyskusji.

Problem ten podniesiony został na konferencji Nowe perspektywy dialogu, organizowanej w ramach projektu W Dialogu (w którym moja rodzima FWiOO współpracuje m.in. z Instytutem Socjologii UW), i to zarówno w wystąpieniach, jak i w czasie warsztatów. Podniesiony, dodajmy, owocnie i trafnie.

Problem

Anonimowość w dyskusji ma pewne konkretne zalety:

  • większy komfort wypowiedzi – nie musimy przejmować się, że nasza szefowa, mąż, czy proboszcz dowie się, jakie mamy poglądy na jakąś sprawę; nie musimy też obawiać się jakichkolwiek nieprzyjemności ze strony samej “władzy”, która dany proces konsultacyjny prowadzi, za wyrażenie poglądów, które są jej nie na rękę;
  • większa gotowość na zmianę zdania – jak słusznie zauważył jeden z uczestników konferencji, osoby wypowiadające się anonimowo w dyskusji mogą być skłonniejsze zmienić zdanie w odpowiedzi na rzeczowe argumenty;
  • argumenty zamiast stosunków osobistych – w anonimowej dyskusji można wyjść poza kontakty osobiste i dyskutować z argumentami, a nie z osobą; dzięki temu dyskusja może być bardziej merytoryczna, mniej skupiona na relacjach personalnych.

Ma też jednak bardzo konkretne wady:

  • trollowanie – zjawisko obecne w każdej dyskusji, zwłaszcza zapośredniczonej, znacznie silniej występuje właśnie w dyskusji prowadzonej anonimowo;
  • uprawnienie – jeżeli dyskusja jest anonimowa, nie mamy jak upewnić się, że dana osoba faktycznie ma prawo wypowiadania się w danym procesie konsultacyjnym (np. dotyczącym budżetu partycypacyjnego konkretnej gminy);
  • brak przejrzystości – uczestnik konsultacji może wypowiadać się w swoim imieniu, może też reprezentować interesy tej czy innej firmy lub grupy nacisku; przejrzystość jest nieodzowna w demokratycznym państwie prawa, informacja o tym, jak lobbowała dana grupa interesu może być nieocenionym źródłem informacji, i ważną przesłanką do podjęcia decyzji; trudno jednak utrzymać przejrzystość w anonimowej dyskusji;
  • pacynki – skoro głos jest zabierany anonimowo, nic nie stoi na przeszkodzie, by dany uczestnik dyskusji użył kilku fałszywych kont, by sprawić wrażenie, że jego poglądy mają większe poparcie, niż w istocie.

Chcielibyśmy więc móc czerpać z dobrodziejstw anonimowości, bez zderzania się z jej problemami.

Odcienie anonimowości

Przede wszystkim, nie należy zapominać, że pomiędzy pełną anonimowością, a wypowiadaniem się pod swoim prawdziwymi imieniem, nazwiskiem i afiliacją, są odcienie szarości:

  • jakie dane są anonimizowane (np. afiliacja, imię i nazwisko, adres, płeć, itp.);
  • wobec kogo są one anonimizowane (np. współuczestników dyskusji, organizatora dyskusji, biernych obserwatorów, uczestników instytucjonalnych, mediów, itp.);
  • na jakim etapie dyskusji dane te są niedostępne (np. tylko podczas wymiany poglądów, ale do wglądu po zakończeniu dyskusji; całkowicie i w odniesieniu do całej dyskusji i wszystkich jej efektów; wyłącznie po zakończeniu dyskusji; itd.).

Dodatkowo, wypowiedzi mogą być:

  • w ogóle niepodpisane, co zapewnia całkowitą anonimowość – w ten sposób nie wiemy nawet, czy dwie wypowiedzi w jednej dyskusji pochodzą od różnych uczestników, czy od tej samej osoby;
  • podpisane identyfikatorem ważnym tylko w ramach danej dyskusji (np. losowym, numerycznym), nie dającym możliwości ustalenia, kto jest faktycznym autorem, ale wskazującym, które wypowiedzi w ramach danej dyskusji są z tego samego źródła;
  • podpisane tym samym identyfikatorem we wszystkich dyskusjach, w których dana osoba brała udział w ramach konkretnego systemu konsultacji (znów: identyfikatorem losowym, numerycznym, nie dającym możliwości ustalenia prawdziwego autora).

Pierwsza możliwość utrudnia w zasadzie śledzenie dyskusji (nie wiemy, czy odpowiadamy tej samej osobie, czy komuś innemu). Druga pozwala lepiej ustrukturyzować dyskusję i ją śledzić. Ostatnia możliwość niewiele różni się w zasadzie od możliwości wypowiadania się pod pseudonimem (tyle tylko, że pseudonimu nie wybierają sami uczestnicy dyskusji), pozwala więc budować tożsamość przez danego uczestnika debaty w ramach systemu konsultacji.

Różne narzędzia do różnych celów

Anonimowość jest pewnym narzędziem, które może nam pomóc osiągnąć konkretne skutki, jeżeli zastosujemy je sensownie. Jak jednak zastosować je sensownie?

Tu z odsieczą ruszył minister Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. W swej prezentacji postawił prostą tezę, jednocześnie wprowadzając dyskusję o anonimowości na konkretne tory: anonimowość ma sens i jest nieoceniona w ogólnych procesach konsultacyjnych. W momencie, gdy zaczynamy konsultować konkretne dokumenty i dyskutować o “mięsie”, przecinkach i konkretnych wartościach, dużo ważniejsza jest przejrzystość – bo tu zaczynają się gry interesów, które musimy mieć możliwość w demokratycznym państwie prawa w pełni prześledzić.

To zostało potem uzupełnione tezą, że proces konsultacji społecznych, który zakłada pełną anonimowość, musi móc być poddawany ocenie merytorycznej również przez samą instytucję prowadzącą ten proces, a jego wynik traktowany raczej jako (mocniejsza lub słabsza) sugestia, niż wiążąca decyzja. Jeśli proces ma być całkowicie wiążący, potrzebna jest pełna przejrzystość.

Mamy więc z jednej strony całe spektrum stopnia anonimowości konsultacji, z drugiej zaś spektrum tego, jak ogólne lub szczegółowe są dane konsultacje, oraz jak wiążące mają być. Wiemy też, że jest między nimi konkretne powiązanie – im bardziej szczegółowe, konkretne i wiążące mają być wyniki danych konsultacji, tym bardziej przejrzysty musi być sam proces, czyli tym mniej anonimowości dla jego uczestników.

To powiązanie, wydaje mi się, jest wyjątkowo porządkujące dyskusję o anonimowości w konsultacjach społecznych. Oznacza ono również, że nie można dokonać wyboru dotyczącego anonimowości, nie wybierając rodzaju konsultacji, których ma on dotyczyć. To jest kluczowe dla wszystkich prób stworzenia narzędzi wspierających konsultacje społeczne.

Co ciekawe, mamy przecież przykłady swego rodzaju procesów quasi-konsultacyjnych, z obu krańców tego spektrum:

  • wybory są procesem częściowo anonimowym (uczestnicy są identyfikowani, ale niemożliwe jest przypisanie głosu uczestnikowi), jednocześnie bardzo ogólnym i de facto niespecjalnie wiążącym (o obietnicach wyborczych nie będę się tu rozpisywał; koń jaki jest, każdy widzi);
  • spotkania uzgodnieniowe podczas prac nad konkretnymi aktami prawnymi są z kolei prowadzone w sposób mający zapewnić pełną jawność i przejrzystość: każdy uczestnik musi przedstawić siebie i swoją afiliację; ich wynikiem są zaś konkretne, wiążące decyzje dotyczące danych projektów aktów prawnych.

Szczególnie ciekawym przykładem jest Zasada Chatham House:

Gdy spotkanie (lub jego część) przebiega zgodnie z Zasadą Chatham House, uczestnicy mogą swobodnie korzystać z informacji, które się na nim pojawiły, ale nie mogą identyfikować ich autorów, ani innych uczestników spotkania i ich afiliacji.

A więc w trakcie spotkania uczestnicy nie są anonimowi (co rozwiązuje problem reprezentatywności, pomaga ustrukturyzować dyskusję, i tak dalej), natomiast po spotkaniu uczestnicy mogą spodziewać się pełnej anonimizacji tego, kto co powiedział (co przekłada się na rzetelność i otwartość dyskusji, pomaga ją oderwać od partykularnych interesów organizacji, z którymi uczestnicy są związani).

Czemu nie warto być piratem

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Zostałem ostatnio poproszony o napisanie tekstu pod tytułem “czemu nie warto być piratem”. Szczerze powiedziawszy, nie za bardzo wiedziałem, jak do zadania podejść, i skończyło się na zmianie tematu. Jednak wyzwanie jest ciekawe, postanowiłem więc je podjąć już na luzie i bez dedlajnów. I nie, przy całej mojej sympatii do Polskiej Partii Piratów, naprawdę nie o nich tu chodzi.

Piraci niezaprzeczalnie mają niezłą prasę, i to od dłuższego czasu. Musi to być jakiś nieślubny bękart romantyzmu, ta fascynacja piracką indywidualną, nierówną walką z żywiołami, z jednoczesnym sprzeciwem wobec pewnych utartych schematów, wobec norm społecznych czasów, w których przyszło piratom żyć. Sprzeciwem skazującym ich na więczną tułaczkę i wykluczenie poza margines społeczeństwa.

Trudno przy tym powiedzieć, czy najpierw było wykluczenie, zaś negowanie norm przyszło jako reakcja, czy też może odwrotnie: właśnie niezgoda na panujące stosunki i zasady w efekcie wykluczała delikwenta poza nawias. Zapewne w każdym wypadku było inaczej. Ilu piratów, tyle historii do opowiedzenia.

Faktem jednak jest, że znajdziemy w piractwie – tym wyidealizowanym – zachwyt nad piękną w swym zimnym okrucieństwie naturą żywiołów, fascynację czasami dawno minionymi (z ich estetyką i specyficznym etosem) oraz skazaną na porażkę, tyleż tragiczną co pełną determinacji walkę o własną indywidualną wolność. Walkę “z systemem”, wówczas feudalnym (z zaczątkami systemu kapitalistycznego), która tak silnie dziś rezonuje.

Z tym, że to jest obraz wyidealizowany do imentu, nie mający wiele wspólnego z rzeczywistością. To wersja Hollywoodzka, uproszczona i wygładzona tak, że aż nierozpoznawalna.

Niezaprzeczalnie piraci byli poza nawiasem, i niezaprzeczalnie toczyli nieustanną walkę z żywiołami. Nie byli jednak tak “antysystemowi”, jak chcielibyśmy dziś myśleć – częstokroć pracowali na zlecenie tego czy innego rządu, jako (jak dziś byśmy to nazwali) free-lancerzy. Tyle, jeżeli idzie o romantyczny ideał bojownika o wolność.

Ale to nie koniec. Załogi żaglowców, zwłaszcza zaś pirackie, trzymane były żelazną ręką kapitana, rotacja była duża nie tylko ze względu na okrutne morze, ale nie mniej (jeśli nie bardziej) z powodu bezlitosnych i nieludzkich wręcz kar wymierzanych niesubordynowanym przez pierwszego po Bogu, w przekonaniu (wcale słusznym, skądinąd), że tylko paniczny strach przed karą może utrzymać załogę bandytów w szachu. Feudalizm w pełnej krasie, tyle że na morzu i skąpany we krwi.

Krwi, rzecz jasna, nie tylko samych piratów. Załogi okrętów, które udało się zdobyć, rzadko były oszczędzane – kto wyżywi dodatkowe dziesiątki gąb w trudnych, morskich warunkach? Zwłaszcza, jeśli wymagają bezustannej “opieki” – mogą wszak chcieć wziąć odwet…

Życie pirata to życie okrutnego morskiego bandyty, spędzone na nieprzejednanym morzu, z nieustającą groźbą śmierci ze wszystkich stron: żywiołu, kapitana, towarzyszy niedoli, atakowanych załóg i wreszcie okrętów wojennych, starających się utrzymać porządek na uczęszczanych szlakach handlowych.

Los zdecydowanie nie do pozazdroszczenia.


Tym zaś z Czytelniczek i Czytelników, którzy oczekiwali tekstu na temat prawa autorskiego i kopiowania w Internecie, przypominam, że “piractwo” to nie jest ściąganie muzyki z Internetu; polecam też tę pomocną grafikę.

Mozilla, DRM i znaczenie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Nadszedł smutny dzień – Mozilla ogłosiła, że Firefox będzie wspierał DRM EME, w obawie, że bez tego użytkownicy (którym nie będą działać materiały wideo “zabezpieczone” DRM), odwrócą się od tej przeglądarki.

I choć Mozilla bardzo stara się spowodowć, by ta pigułka była łatwiejsza do przełknięcia, nie czyni jej to ani trochę mniej gorzką.

Wadliwe z założenia

Zacznijmy od oczywistości: DRM nigdy nie jest całkowicie skuteczny. I być nie może – w samym swym założeniu, mechanizmy takie próbują udostępnić jakąś treść danemu odbiorcy, jednocześnie nie udostępniając temu samemu odbiorcy tej samej treści. DRM jest jednak doskonały w utrudnianiu życia uczciwym odbiorcom, twórcom i użytkownikom wolnego oprogramowania, i w zasadzie ogólnie wszystkim po drodze.

Mozilla doskonale to wie, wszak technologia im nie obca. Stąd też próba maksymalnego “oddzielenia” DRM od samego Firefoksa.

Mozilla Chromium

Czego jednak nie wie, lub nie docenia, to fakt, że od dłuższego czasu coraz mniej jest dobrych powodów do tego, by z Firefoksa korzystać. Na przykład takie Chromium (lub podobne mu projekty) są szybsze, lżejsze, nie brak im też ciekawych rozszerzeń… Biorąc zaś pod uwagę zmiany w interfejsie Firefoksa (często kopiujące Google, a zarazem utrudniając życie tym spośród nas, którzy pracowicie dostosowali interfejs przeglądarki do swoich potrzeb), czy zmianę zasad wersjonowania (kopiującą Google, a zarazem utrudniającą życie tym z nas, którzy zarządzają oprogramowaniem w swej infrastrukturze), Firefox coraz bardziej staje się “prawie” Chromium, zamiast wspaniałą i tworzącą trendy przeglądarką, którą był.

Pojawia się więc pytanie, po co korzystać z surogatu, skoro można mieć oryginał?

Kwestia zaufania

Dla mnie odpowiedzią na to pytanie były zawsze wolność i zaufanie. Ufałem, że Mozilla będzie chronić moich wolności w Sieci. Wspierałem więc ją, jak wielu takich jak ja, m.in. korzystając z Firefoksa i instalując go mojej rodzinie czy znajomym. Niestety, od jakiegoś już czasu Mozilla podejmuje działania, które moje zaufanie nadszarpują. Dla mnie osobiście wsparcie DRM w Firefoksie może być kroplą, która przelała czarę.

Co oznacza, że jak tylko znajdę lepiej dbający o moją wolność odpowiednik, przesiadam się – a wraz ze mną moja rodzina i znajomi.

Czy będą narzekać, że niektóre strony nie działają, niektóre materiały wideo są niedostępne? Pewnie, że tak. Kiedyś już jednak przez to przechodziliśmy – lata temu, gdy Mozilla odbjała Internet. W zamierzchłych czasach, gdy skupiała się na otwieraniu Sieci i walce z grodzonymi ogródkami treści, podtrzymując zasady otwartego Internetu.

Wtedy wszak wygraliśmy.

Wartość Mozilli

Celem Mozilli nigdy nie były liczby, konta, zera. Skupiała się na wartościach, nawet jeśli oznaczało to, że część treści w Internecie było na Firefoksie niedostępnych. Te wartości – nie zaś liczba użytkowników, i nie wartość sponsoringu! – czyniły Mozillę wartościową, istotną.

Mozilla i W3C widzą sprawę zupełnie na odwrót, to Hollywood musiał martwić się, by nie stać się nieistotnym. – Will Hill, komentując w wątku na Diasporze

Dekadę temu byliśmy w stanie wprowadzić zmianę na lepsze promując otwartą i zgodną ze standardami przeglądarkę w świecie, w którym cały niemal Internet wydawał się stworzony wyłącznie z myślą o zamkniętym, ignorującym standardy niebieskim E. Udało się to dzięki temu, że gdy widzieliśmy stronę, która nie działała w Firefoksie, zabieraliśmy głos w obronie Mozilli.

Dziś Mozilla nie broni nas w świecie, w którym możliwość wyboru i kontrola są zagrożone.

A przecież dziś wolny i otwarty Internet znacznie bardziej, niż kolejnego systemu mobilnego, potrzebuje przeglądarki, która szanuje i broni zasad i ideałów, leżących u sedna wolnego Internetu.

Czas, by Mozilla powróciła do swych zasad.

Nieodpowiedzialne nieujawnienie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wczoraj Bloomberg poinformował (a polskie media podchwyciły), że NSA prawdopodobnie wiedziała o Heartbleed od miesięcy, jeśli nie lat, nikomu o tym nie mówiąc – i Sieć zapłonęła od komentarzy wyrażających zaskoczenie, oburzenie i szok.

Szczerze powiedziawszy jestem zaskoczony zaskoczeniem. Odkąd pojawiły się rewelacje Edwarda Snowdena powinniśmy się byli wszyscy przyzwyczaić do faktu, że to, co niegdyś zbywane było jako zwariowana paranoja, dziś należy traktować jako całkiem sensowną hipotezę.

Nawet mniej zaskakująca jest błyskawiczne dementi wystosowane w tej sprawie. Chociaż… standardowa zasłona dymna zawierała bardzo ciekawy i wiele mówiący fragment (tłumaczenie i podkreślenie moje):

W odpowiedzi na rekomendacje Prezydenckiej Grupy Rewizyjnej na temat Wywiadu i Technologii Komunikacyjnych, Biały Dom zrewidował swoją politykę w tej kwestii i wzmocnił międzyagencyjny proces decydowania, kiedy dzielić się informacjami informacjami o błędach. Nazywa się to Procesem Oceny Wartości Podatności. Jeżeli nie ma jasnej potrzeby związanej z bezpieczeństwem narodowym lub działaniami organów ścigania, proces ten jest mocno ukierunkowany na odpowiedzialne ujawnienie takich podatności.

To oznacza, że kiedy agencja “bezpieczeństwa” znajdzie błąd w oprogramowaniu, istnieje możliwość, że nie zostanie on odpowiedzialnie ujawniony. Jeśli istnieje “jasna potrzeba związana z bezpieczeństwem narodowym lub działaniami organów ścigania”, może zamiast tego zostać użyty w formie pozwalającej na zastosowanie ofensywne.

Doskonale zdajemy sobie przy tym chyba wszyscy sprawę, że w związku z “Wojną z Terroryzmem”, ta “jasna potrzeba” obecna jest non-stop, przynajmniej w głowach decydentów.

Jednocześnie pamiętajmy, że jeśli istnieje błąd, który został przez kogoś znaleziony (ale nie ujawniony), zostanie on znaleziony ponownie przez kogoś innego. Może to być Neel Mehta czy Marek Zibrow, którzy odpowiedzialnie go ujawnią; niestety, może to też być Jaś Cracker – który sam zacznie go wykorzystywać lub sprzeda innym zainteresowanym szemranym towarzystwom.

Ponieważ zaś wszyscy dziś korzystamy z tych samych metod szyfrowania, tych samych protokołów sieciowych i bardzo często nawet tych samych implementacji, taki błąd będzie wykorzystywany przeciwko nam wszystkim.

I nie chodzi tu wyłącznie (ani głównie) o NSA, ani o Heartbleed. Chodzi o wszelkie agencje “bezpieczeństwa” i dowolne błędy w oprogramowaniu. Nie ujawniając odkrytych błędów odpowiedzialnie agencje “bezpieczeństwa” powodują, że wszyscy jesteśmy mniej bezpieczni.

Niezależnie więc od tego, czy NSA znała Heartbleed wcześniej, czy nie, sama polityka nie ujawniania jest zwyczajnie nieodpowiedzialna – i nieakceptowalna.