Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Pochwała Copyleftu

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Tekst powstał na potrzeby publikacji pokonferencyjnej po CopyCamp 2014, w ramach której publikowana jest wersja angielska. Zachęcam do zapoznania się z całą publikacją, oraz do odwiedzenia konferencji CopyCamp jesienią tego roku.

Free as in Freedom, not free as in beer

Ten cytat z Richarda M. Stallmana, doskonale znany zwolennikom wolnego oprogramowania, wynika z prostej potrzeby wyjaśnienia dwuznaczności w języku angielskim – “free” może znaczyć “wolny”, może też znaczyć “darmowy”; oba znaczenia przy tym mają sens w kontekście oprogramowania. Stał się też niejako deklaracją programową ruchu wolnego oprogramowana.

Wiele inicjatyw czerpie garściami z filozofii wolnego oprogramowania – ruch wolnej kultury, Wikipedia, wolne zasoby edukacyjne i wiele innych opierają się na ideach wypracowanych i przetestowanych w wolnych i otwartych projektach informatycznych. Myśl “free as in freedom, not free as in beer” jest więc bliska również im.

Zwykliśmy kłaść nacisk i akcentować przede wszystkim pierwszą część tego cytatu. To o wolność chodzi, można by rzec, nie o to, czy coś jest darmowe, czy nie. Takie akcentowanie potrzebne było (i jest), by wyraźnie oddzielić oprogramowanie, kulturę czy zasoby edukacyjne, które dają odbiorcom wolność, od tych, które są tylko darmowe – dających dostęp, ale odmawiających pozostałych czterech wolności.

Coraz bardziej jednak wyraźna staje się potrzeba zmiany akcentu. Twórcy oprogramowania, kultury i zasobów edukacyjnych, wolnych czy nie, też muszą jeść.

Cztery Wolności

Richard Stallman wprowadził proste i skuteczne kryterium tego, czy oprogramowanie (swobodnie możliwe do zastosowania również w innych dziedzinach) jest wolne – jego licencja powinna gwarantować:

  • wolność uruchomienia w dowolnym celu;
  • wolność modyfikacji;
  • wolność rozpowszechniania;
  • wolność rozpowszechniania własnych modyfikacji.

Aby jednak skutecznie powiększać zbiór wolnego oprogramowania, w pierwszej wolnej licencji na oprogramowanie, GNU GPL, zastosowano jeszcze jeden trick – copyleft, czyli wymóg, by oprogramowanie opierające się na udostępnianym na niej wolnym programie same były udostępniane na tej samej licencji.

Warunek copyleft stał się wewnątrz społeczności wolnego i otwartego oprogramowania zarzewiem zażartej, trwającej do dziś dyskusji.

Jego przeciwnicy preferują licencje niecopyleftowe, jak MIT czy BSD, zwolennicy – opowiadają się za GNU GPL i pochodnymi.

Pierwsi argumentują, że warunek copyleft ogranicza prawa twórcy dzieła zależnego (np. programu opartego o oprogramowanie na licencji GNU GPL), nie może on bowiem (jeśli swój program w ogóle udostępnia) zdecydować o nie udostępnianiu swojego programu na wolnej licencji.

Drudzy wskazują, że choć być może twórca ten faktycznie nie ma już możliwości wyboru licencji, jednak dzięki temu zabiegowi wszyscy inni – w tym użytkownicy jego programu – mają zagwarantowane cztery wolności, które mieli zagwarantowane w przypadku programu źródłowego.

Innymi słowy, debata toczy się pomiędzy wolnością twórcy adaptacji do zamknięcia swojej adaptacji dzieła na wolnych licencjach, a wolnością wszystkich odbiorców, zawsze.

“Adaptacji” i “odbiorców”, ponieważ dyskusja ta wylała się oczywiście poza świat wolnego oprogramowania, i równie zaciekle toczy się w kontekście wolnych zasobów i wolnej kultury.

Modele biznesowe

Zarówno w świecie oprogramowania, jak i poza nim, warunek copyleft ma renomę “niedobrego dla biznesu”. Twórcy adaptacji chcieliby mieć możliwość zamykania swoich adaptacji prac na wolnych licencjach, by móc na nich zarabiać – a jak zarabiać na czymś, co można kopiować do woli?

Odpowiedzią są modele biznesowe zgodne z kulturą daru, kulturą dzielenia się. Finansowanie społecznościowe, modele oparte na dobrowolnych wpłatach, zarabianie na produktach powiązanych (np. koszulki zespołów) czy koncertach, zaś w przypadku oprogramowania sprzedaż usług (jak wdrożenie, dostosowanie do potrzeb, wsparcie, itp) pozwalają artystom i twórcom utrzymać się mimo, a czasem wręcz dzięki swobodnemu dzieleniu się ich twórczością przez fanów.

Modele te są nieoczywiste, wydają się niepewne – a jednak coraz częściej finansują duże nawet produkcje. Z drugiej strony, “klasyczne” modele nie gwarantują przecież sukcesu. Tym bardziej, że oparty na nich rynek zagospodarowany jest od dawna, np. przez wielkie wytwórnie fonograficzne.

Można odnieść wrażenie, że stosowanie niecopyleftowych licencji to często wyraz braku zaufania do nowych modeli, wynik przemyślenia w stylu “a może kiedyś będę chciał oprzeć na tym jakiś zamknięty produkt, co wtedy?” Jeśli jednak ja mogę zamknąć, mogą zamknąć i inni. Wszyscy na tym tracimy.

Heartbleed

Doskonale ilustruje to sprawa Heartbleed, czyli poważnego błędu w popularnej bibliotece wykorzystywanej przez dużych i małych do szyfrowania transmisji w Internecie . Błąd był trywialny, miał jednak potężne konsekwencje dla całego ekosystemu wolnego oprogramowania, i szerzej: niemal całego Internetu. Pozostawał też niewykryty przez kilka lat.

Oprogramowanie, którego dotyczył – biblioteka OpenSSL – udostępniana jest na licencji niecopyleftowej. Zachęca to firmy, również te duże, do korzystania z niej w swych produktach i usługach, co też chętnie robią. Z OpenSSL korzysta m.in. Google, Facebook, Amazon.

Korzysta – ale niespecjalnie dokłada się do rozwoju tej kluczowej biblioteki. Twórcy OpenSSL nie mieli dość środków na regularny audyt kodu, co było jedną z przyczyn, dla których Heartbleed mógł pozostawać niezauważony.

Duzi gracze nie dzielą się też kodem, swoimi zmianami w oprogramowaniu, z którego korzystają. Licencja tego nie wymaga, czemu więc miałyby to robić? Okazuje się, że Facebook używał zmodyfikowanej wersji OpenSSL. Zmiany w niej wprowadzone (prawdopodobnie całkiem przypadkiem) spowodowały, że była ona niepodatna na błąd Heartbleed.

Gdyby OpenSSL był na licencji wymagającej udostępnienia kodu i zmian społeczności, być może błąd zostałby wykryty znacznie wcześniej, kiedy jeszcze nie był tak groźny.

Not free as in beer

Rozwój wolnego oprogramowania, wolnej kultury, wolnych zasobów edukacyjnych kosztuje. Tysiące ludzi poświęcają swój czas, wiedzę i umiejętności, i dzielą się efektami swej pracy. Często zapominamy o tym, np. argumentując za wolnym oprogramowaniem podkreślamy, że jest “darmowe”.

Nie jest. Czas nauczyć się doceniać pracę w nie wkładaną. Również finansowo.

Copyleft wbrew pozorom może tu pomóc: skoro nikt nie może zamknąć mojej pracy, sam mogę korzystać z cudzych jej ulepszeń. Wszyscy na tym zyskujemy.

Zmiana klucza GPG

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wszem i wobec – zmieniam klucz GPG, ze starego:

07FD 0DA1 72D3 FC66 B910 341C 5337 E3B7 60DE C17F

…na nowy:

D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E

Bezpieczeństwo starego klucza nie zostało naruszone. Głównym powodem zmiany jest ten słaby podklucz:

sub1024R/0x085C4F046A46EBC9

Wygenerowałem nowy, znacznie silniejszy klucz. Przy okazji dbając o to, by zabezpieczyć się (w jakimś zakresie) przed potencjalnie paskudnymi konsekwencjami utraty klucza prywatnego (np. wraz ze skradzionym laptopem). Skorzystałem z tych trzech tutoriali (niestety, po angielsku):

Z ich pomocą stworzyłem parę kluczy master, przechowywaną w bezpiecznym miejscu; oraz parę kluczy laptopowych, do codziennego użytku.

Para master nigdy nie znalazła się na moim laptopie, ani na żadnym innym urządzeniu, którego na co dzień używam – została wygenerowana na oddzielonym od sieci losowym “niczyim” laptopie, jednym z kilku zalegających w Warszawskim Hackerspace (każdy hackerspace na świecie pewnie ma takich kilka). Na laptopie uruchomiłem TAILSa.

Z pary master wygenerowałem z kolei (również na tym samym losowym laptopie) parę laptopową. Parę master przeniosłem w bezpieczne miejsce, laptopową – na laptopa. Obie zostały bezpiecznie wymazane z maszyny, na której były tworzone (na wszelki wypadek; i tak wszystko działo się na ramdysku).

Rozdzielenie kluczy na master i laptop oznacza, że nie mogę podpisywać cudzych kluczy na bieżąco – mogę to zrobić wyłącznie gdy mam dostęp do pary master, której oczywiście ze sobą nie wożę.

Komunikat o zmianie klucza

Poniżej znajduje się mój komunikat o zmianie klucza. Wersja podpisana oboma kluczami dostępna jest do ściągnięcia.

Komunikat o zmianie klucza GPG Data: 30 grudnia 2014

Z wielu powodów stworzyłem ostatnio nowy klucz OpenPGP, którego od teraz będę używał, porzucając klucz stary.

Stary klucz będzie nadal ważny przez jakiś czas, ale wolałbym, by wszelka przyszła korespondencja korzystała już z nowego klucza. Chciałbym też, by nowy klucz został zintegrowany do sieci zaufania. Niniejsza wiadomość podpisana jest oboma kluczami, by ją uwiarygodnić.

Stary klucz to:

pub 4096R/0x5337E3B760DEC17F 2011-09-28 [2015-01-31](wygasa:) Odcisk palca = 07FD 0DA1 72D3 FC66 B910 341C 5337 E3B7 60DE C17F

Nowy klucz to:

pub 4096R/0xEAA4EC8179652B2E 2014-10-14 [2020-10-12](wygasa:) Odcisk palca = D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E

By pobrać cały klucz z publicznego serwera kluczy, możesz zwyczajnie:

gpg --keyserver keys.riseup.net --recv-key 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E'

Jeśli zaś masz już mój stary klucz, możesz upewnić się, że nowy klucz jest podpisany kluczem starym:

gpg --check-sigs 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E'

Jeśli nie masz mojego mojego starego klucza, lub chcesz się dodatkowo upewnić, że wszystko gra, możesz porównać odciski palca kluczy:

gpg --fingerprint 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E'

Gdy jesteś usatysfakcjonowany i pewny, że masz właściwy klucz, i że UIDy kluczy zgadzają się z oczekiwanymi, byłbym zobowiązany za podpisanie mojego nowego klucza. Można to zrobić za pomocą komendy:

** UWAGA: jeśli mój klucz jest już przez Ciebie podpisany, ale wyłącznie lokalnie (lsign), użyj komendy –lsign-key zamiast tego, co poniżej, i nie wysyłaj podpisów na serwer kluczy **

gpg --sign-key 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E'

Chciałbym w miarę możliwości otrzymać Twoje podpisy mojego klucza. Możesz mi je wysłać mailem, jeśli masz działające MTA na swoim systemie):

gpg --export 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E' \ | gpg --encrypt -r 'D0E9 E1E3 D80A 098A 0D0D 7EC4 EAA4 EC81 7965 2B2E' \ --armor | mail -s 'Podpisy OpenPGP' rysiek@hackerspace.pl

Przy okazji – mocno sugeruję wdrożenie mechanizmu automatycznego odświeżania kluczy w celu otrzymywania na bieżąco rewokacji i innych aktualizacji stanów kluczy. Można do tego użyć parcimonie – daemona, który powoli, w tle, odświeża klucze z serwerów kluczy przez Tora. Używa losowego czasu przerw pomiędzy kolejnymi akcjami, i oddzielnych tras w sieci Tor dla każdego z kluczy. Oznacza to, że ciężko byłoby komukolwiek skorelować aktualizacje kluczy z Twoim zestawem kluczy.

Gorąco też zachęcam do zapoznania się z najlepszymi praktykami dotyczącymi GPG, zebranymi przez RiseUp; stamtąd bezczelnie ukradłem większość angielskiego tekstu niniejszej wiadomości. ;-)

https://help.riseup.net/en/security/message-security/openpgp/best-practices

Jeśli pojawią się jakieś pytania bądź problemy, proszę o znak sygnał – i przepraszam za zamieszanie.

Michał “rysiek” Woźniak rysiek@hackerspace.pl http://rys.io/

Siła wyższa

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Jakkolwiek nie jestem wielkim zwolennikiem przepływu celebrytów i celebrytek do polityki – mamy, jak sądzę, lepsze źródła kompetencji intelektualnych niezbędnych do rządzenia w naszym pięknym kraju – to jednak wolę wyborców wypada uszanować.

Z tejże woli wyborców do sejmiku wielkopolskiego weszła Katarzyna Bujakiewicz, którą posiadający telewizory czytelnicy mogą kojarzyć z tak wiekopomnych projektów artystycznych, jak seriale “Na dobre i na złe” czy “Magda M”.

Ja jednak radną Bujakiewicz kojarzyć będę jednak z tego, jak krótko sprawować będzie swój mandat, oraz (i przede wszystkim) ze względu na powód, dla którego mandatu sprawować nie będzie dłużej.

To nie jest jej zła wola czy lekceważenie wyborców. Po prostu w oświadczeniu majątkowym, jakie musi złożyć każdy radny, nie może ujawnić niektórych swoich dochodów z komercyjnych kontraktów aktorskich. Za kłamstwo grozi kara pozbawienia wolności, a za niezłożenie tylko wygaśnięcie mandatu. To drugie wyjście jest bardziej uczciwe – mówi jeden ze sztabowców komitetu Teraz Wielkopolska.

Sztabowca komitetu Teraz Wielkopolska zachęcam do rozważenia, czy aby nie pominął pewnych możliwości wyjścia z sytuacji. Skoro tak lekko podchodzimy do tematu zerwania swego rodzaju kontraktu pomiędzy radną Bujakiewicz, a jej wyborcami, może moglibyśmy przynajmniej wziąć pod uwagę, że przecież kontrakt z dotychczasowymi pracodawcami radnej również można zerwać?

Czy dowiemy się, jakie konsekwencje groziły by radnej w takim wypadku. Oczywiście, że nie. Są wszak rzeczy ważne i ważniejsze. Głos wyborców jest ważny; komercyjny kontrakt radnej Bujakiewicz z producentami bawiących tych wyborców seriali jest jednak, jak widać, ważniejszy.

No cóż. Kamyczek do ogródka sceptycyzmy względem celebrytów i celebrytek próbujących swych sił w polityce.

Internet jednak bez pornografii?

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Na 3 dni nie można wyjechać i zostawić posłów samym sobie, bo zaraz coś zmalują.

Sejmowa Komisja Administracji i Cyfryzacji przyjęła dziś projekt “Uchwały w sprawie działań na rzecz ograniczenia dostępu dzieci do pornografii w Internecie”, dawniej “wzywającą Ministra Administracji i Cyfryzacji do zagwarantowania rodzicom prawa do Internetu bez pornografii” – ostatecznego druku nie ma jeszcze na stronach Sejmu, ale zapewne pojawi się tu.

W porównaniu z oryginalnym projektem, nowy tekst jest… lepszy, choć nie znaczy to, że dobry. Oto on (pomijam nieistotną w zasadzie rozbiegówkę w stylu “zważywszy, że…”):

UCHWAŁA

Sejmu Rzeczypospolitej Polskiej z dnia ……………..

W sprawie działań na rzecz ograniczenia dostępu dzieci do pornografii w Internecie

(…)

  1. Sejm Rzeczypospolitej Polskiej wnosi o przygotowanie przez Ministra Administracji i Cyfryzacji rozwiązań, które zagwarantują rodzicom prawa dostępu do sieci internetowej wolnej od pornografii.
  2. Rozwiązania te powinny uwzględniać następujące wytyczne:
    1. Każda osoba powinna mieć możliwość blokowania przesyłania treści o charakterze pornograficznym;
    2. Dostawca usług internetowych powinien dostarczyć narzędzia, które umożliwią blokowanie przesyłania treści o charakterze pornograficznym;
    3. Dostawca usług internetowych jest zobowiązany do zapewnienia narzędzi, które umożliwią blokowanie przesyłania treści o charakterze pornograficznym, nieodpłatnie;
    4. Dostawca usług internetowych może wyłączyć dostęp do treści o charakterze pornograficznym. Powinno to znaleźć odzwierciedlenie w umowie z klientem.
  3. Minister Administracji i Cyfryzacji przedstawi projekt rozwiązań w ciągu 18 miesięcy od dnia podjęcia niniejszej uchwały.

Ale jak to?

Tak to. Komisja zwołała posiedzenie w tej sprawie tydzień po poprzednim, nie dając czasu na sensowne przygotowanie się i merytoryczną dyskusję. Szczęście w nieszczęściu, że tekst uchwały został zmieniony na coś, co nie jest już kompletnym absurdem (a jedynie trochę, w zależności od tego, kto czyta).

Co to znaczy?

Tekst uchwały można czytać tak, by odpowiedzią MAiC mogło być:

Istnieją filtry rodzicielskie na każdą platformę, dziękuję, pozdrawiam.

…można też czytać tak, by odpowiedzią musiało być:

ISPs muszą “dobrowolnie” wprowadzić cenzurę sieci na poziomie własnej infrastruktury, opt-in lub opt-out.

To znaczy, że trzeba zadbać o to, by (jeśli uchwała przejdzie przez Sejm) rozwiązanie przygotowane przez MAiC nie oznaczało konieczności wprowadzenia centralnego filtrowania Sieci.

Jedyne wyjście, jakie widzę, to filtrowanie na poziomie urządzeń końcowych (w tym np. routerów domowych). W trakcie konsultacji społecznych w zeszłym roku na dokładnie ten sam temat, dokładnie taką propozycję rozwiązania przedstawiliśmy Ministerstwu. Czas je odkurzyć.

Co teraz?

Teraz czas na decyzję Sejmu, która zapewne zapadnie w najbliższych tygodniach. Niestety, projekt tak zmodyfikowany ma najwyraźniej poparcie koalicji, więc zapraszam do pisania do posłów i posłanek, a tymczasem przygotowuję się na 18-miesięczną walkę o to, byśmy nie mieli filtrów ani przymusowych ani “dobrowolnych” (jak w Wielkiej Brytanii) gdziekolwiek indziej, niż na urządzeniach końcowych.

To oznacza mnóstwo pracy; jeśli uważacie, że jest cenna i ważna – ponawiam apel o wsparcie Panoptykonu.

Zablokujmy wszystko!

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kolejne parę miesięcy, kolejne pomysły cenzury Internetu. Tym razem z dwóch stron na raz. Ech, a już było tak miło!

RSiUN from the dead

już rok temu Przedstawiciel Stowarzyszenia Pracodawców i Pracowników Firm Bukmacherskich powiedział, że…

To rozwiązanie jest bardzo proste. Tworzy się wykaz stron niedozwolonych z treściami hazardowymi. Operatorzy telekomunikacyjni mają obowiązek blokowania do nich dostępu z terenu Polski. W ocenie stowarzyszenia to rozwiązanie jest narzędziem efektywnej reglamentacji działalności hazardowej a tym samym – skutecznej walki z nielegalnym hazardem.

W ocenie autora niniejszego wpisu Szanowny Przedstawiciel nie za bardzo ma pojęcie, o czym mówi. Zapraszam go jednak na kawę, chętnie wyjaśnię, czemu takie rozwiązanie trudno nazwać “łatwym”.

I na tym można by temat zostawić – ot, jako ciekawostkę z cyklu “znów ktoś nie umie w Internety i myśli, że filtr rozwiąże wszystkie problemy”, gdyby nie to, że… Ministerstwo Finansów najwyraźniej postanowiło jednak zasugerować się światłą wypowiedzią Szanownego Przedstawiciela, i rozważa wskrzeszenie pomysłu sprzed lat. Oddajmy głos ministrowi Kapicy:

Wierzę, że w pewnym momencie dojdziemy do sytuacji, w której uświadomimy opinii publicznej, że blokowanie stron nielegalnych gier hazardowych nie ingeruje w swobody obywatelskie.

Ja zaś wierzę, że nasi włodarze mogą się czasem czegoś nauczyć; ba, że wyciągają wnioski z historii (tej młodszej, i tej starszej). Obawiam się, Panie Ministrze, że obaj w naszej wierze jesteśmy cokolwiek naiwni.

Tymczasem w Sejmie…

Oddać muszę jednak sprawiedliwość ministrowi Dmowskiemu, który wczoraj na posiedzeniu sejmowej Komisji Administracji i Cyfryzacji przedstawiał wynik zeszłorocznych konsultacji pomysłu Solidarnej Polski, by “dać nam prawo do Internetu bez pornografii”, o którym już pisałem.

Miałem przyjemność słuchać na żywo, a usłyszałem m.in., że:

  • edukacja jest najbardziej kluczowym narzędziem, i powinna być podstawowym mechanizmem wspomagania rodziców w zagwarantowaniu odpowiedniej kontroli rodzicielskiej nad tym, jak ich dzieci korzystają z Internetu;
  • oprogramowanie filtrów rodzinnych jest ogólnodostępne na każdą platformę;
  • rozwiązania techniczne powinny uzupełniać, a nie zastępować, działania rodziców; i powinny być instalowane wyłącznie na urządzeniach końcowych;
  • wprowadzenie mechanizmu filtrowania wymaga wprowadzenia mechanizmów monitorowania ruchu w Internecie – to by było groźne (padła nawet nazwa “Chiny”);
  • poza tym monitorowanie treści jest niezgodne z prawem unijnym, które mówi, że ustawodawca nie może narzucić firmom telekomunikacyjnym obowiązku nadzorowania treści (w Wielkiej Brytanii rząd obszedł to nie narzucając prawnie, ale kolanem dociskając tak, by powstała “samoregulacja”);
  • oczywisty problem z definicją pornografii;
  • koszty stworzenia wydajnego i skutecznego systemu byłyby ogromne, i nie do poniesienia zwłaszcza dla małych dostawców;
  • oczywiste zastrzeżenia dotyczące wolności słowa i dostępu do informacji;
  • mechanizmy takie wymagają utrzymywania, co oznacza kolejne, stałe koszty;
  • nadblokowanie jest poważnym problemem (co z obrazami z nagością? co z materiałami z biologii?);
  • blokowanie kłóci się z neutralnością sieci, w której kontekście stanowisko polskie jest takie, że sieć powinna być neutralna;
  • każdy mechanizm filtrowania może zostać zneutralizowany, dzieci sobie poradzą, filtr brytyjski jest obchodzony.

Do tej litanii powodów, dla których filtrowaniecenzura Internetu jest pomysłem złym, dorzucił jeszcze poseł Mężydło:

  • zastrzeżenia GIODO wobec takich pomysłów;
  • doświadczenia czeskie i niemieckie, gdzie z filtrów się wycofano.

Poseł, przyznam, ujął mnie jednak stwierdzeniem, że (ponieważ dzieci szybko uczą się obchodzić brytyjskie filtry)…

Cameron wychowuje pokolenie hakerów

Czyli jest z tego jakiś pozytyw wprowadzania filtrowania! /żart

Obrońcy dzieci w natarciu

Czyżby powtarzane od lat argumenty przeciwko cenzurze Sieci wreszcie trafiły do serc i umysłów naszych kochanych decydentów? Ależ skąd, byłoby to nudne! Na szczęście mamy bohaterskich obrońców i obrończynie dzieci. Bo to zawsze przecież o dobro dzieci chodzi!

Zaczął poseł Sosnowski, dość na temat i merytorycznie – że “pornografia jest problemem”, i że w Wielkiej Brytanii podjęto jakieś działania, co zatem powinniśmy zrobić, by je odwzorować? Być może z posłem Sosnowskim da się porozmawiać i wyjaśnić, na czym problem polega.

Na pewno nie można tego powiedzieć o posłankach Hrynkiewicz i Kempie (autorce projektu uchwały we własnej osobie).

Posłanka Hrynkiewicz oskarżyła MAiC o unikanie odpowiedzialności, zaś biuro analiz sejmowych (które stworzyło analizę niekoniecznie na rękę zwolennikom projektu) o niekompetencję czy wręcz wprost o bycie nieobiektywnymi (bo przecież rząd taki wrogi opozycji, Sejm taki kontrolowany przez ekipę rządzącą, nie wow, nie uszanowanko).

Posłanka niebywale zdziwiona

Głównym punktem programu była jednak zdecydowanie posłanka Kempa, która była “niebywale zdziwiona” wystąpieniem ministra Dmowskiego, bo “przecież minister Boni szedł dokładnie w odwrotnym kierunku”. Jestem niebywale zdziwiony tą obserwacją posłanki, ponieważ odniosłem dokładnie odwrotne wrażenie (zwłaszcza na spotkaniu, na którym minister Boni bez mała uderzył ręką w stół i stwierdził, że “nie będziemy rozmawiać o cenzurze Internetu, szukamy innych rozwiązań tego problemu”).

Oczywiście, być może rozbieżność ta wynika z faktu, że jedno z nas na spotkaniach konsultacyjnych na ten temat z ministrem Bonim było, a drugie nie. Zgadniecie, które?

Dzieci niebywale atakowane

Mimo swego niebywałego zdziwienia posłanka była jednak w stanie stanąć na wysokości zadania i szeroką piersią bronić dzieci. Wszak bowiem przecież:

Dzisiejsza dyskusja pokazuje, jak można wytoczyć wszelkie działa przeciwko małoletnim dzieciom

I cóż by dzieci zrobiły, gdyby nie było posłanki Kempy i jej piersi szerokiej? Któż by je obronił przed “interesami koncernów” (które, zdaniem posłanki, reprezentował poseł Mężydło w swych wypowiedziach), przed Ministerstwu Administracji i Cyfryzacji, które szuka wymówek zamiast znaleźć rozwiązanie (nie można przecież oczekiwać od posłanki, by sama znalazła rozwiązanie, którego nie ma)

Konstytucja niebywale nadużywana

Posłanka, jako prawniczka, odniosła się też równie rzeczowo do Konstytucji, a konkretnie do art. 54 z Rozdziału 2., na który powoływali się bardziej sceptyczni wobec pomysłu filtrowania członkowie komisji:

  1. Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji.
  2. Cenzura prewencyjna środków społecznego przekazu oraz koncesjonowanie prasy są zakazane. Ustawa może wprowadzić obowiązek uprzedniego uzyskania koncesji na prowadzenie stacji radiowej lub telewizyjnej.

Wszak ten artykuł należy zderzyć z (tu posłanka pewna już nie była, czy to art. 33, czy art. 32, więc życzliwie podpowiadam, że art. 31, pkt 3, również Rozdział 2.):

Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Ograniczenia te nie mogą naruszać istoty wolności i praw.

Ciekawe, że można różnie rozłożyć akcenty w tym artykule. Posłanka zaakcentowała “moralność publiczną”, ja zaś zwykle akcentuję “konieczne w demokratycznym państwie” oraz “nie mogą naruszać istoty wolności i praw”.

Firmy niebywale zyskowne

Przenikliwość posłanki pozwoliła jej jednak przejrzeć brudną grę przeciwników filtrowania, wszak oczywistym jest, że głównym powodem niechęci wobec filtrowania jest bronienie zysków firm.

Jakich firm, tego posłanka nie była uprzejma jasno określić, więc tylko domniemywać mogę, że chodzi albo o wielkie koncerny telekomunikacyjne (których jestem przecież znanym fanem i sprzymierzeńcem), lub o pornobiznes (tu posłanka szła by krok w krok za Stowarzyszeniem Twoja Sprawa).

Może powinienem wystawić rachunek moim biznesowym mocodawcom?

Internet niebywale niebezpieczny

Co ciekawe, posłanka Kempa na moment zmieniła obozy. Często używanym argumentem przeciwko wprowadzaniu cenzury Internetu w jakimkolwiek zakresie jest to, że raz wprowadzona może posłużyć do innych celów, jej zakres może być łatwo rozszerzany o kolejne kategorie.

Tak było w Wielkiej Brytanii, na przykład, gdzie do pornografii dodano cały katalog innych tematów.

Posłanka Kempa stwierdziła, że dziś rozmawiamy o filtrowaniu cenzurowaniu pornografii w Internecie, a za chwilę powinniśmy zastanowić się nad filtrowaniem cenzurowaniem przemocy; następna w kolejce zaś była by mowa nienawiści.

Jest to ciekawe na kilku poziomach. Jednym z nich jest to, że posłanka idzie od rzeczy trudnej do jednoznacznego zdefiniowania (a co za tym idzie, stworzenia jednoznacznego filtra), do rzeczy dużo trudniejszych do zdefiniowania. Drugim – nie jestem pewien, czy posłanka Kempa na pewno ma ochotę na wprowadzenie filtra mowy nienawiści.

Dzieci niebywale w potrzebie

Na litość boską, nie wytaczajmy dział przeciwko dzieciom!

…zakończyła posłanka, a ja zacząłem się zastanawiać, czy aby np. zaproponowanie, by każde dziecko w Polsce, do wieku lat powiedzmy 16, dostawało 1000PLN na rękę, nie byłoby rozwiązaniem lepszym dla dzieci? Pomysł równie z kosmosu, co filtr Internetu, koszty niespecjalnie różne, a wpływ na dobrobyt dzieci – nieporównanie większy! No i nie ma zastrzeżeń konstytucyjnych ani prawoczłowieczych.

Zwolennicy filtrowania Sieci nie wysuną tego pomysły, bo zwyczajnie zdają sobie sprawę z absurdu (ekonomicznego, na przykład) tego rozwiązania. Nie stać nas na to, i o tym wiemy. Czy zatem czas krzyczeć i tupać nogą, że “wytaczają ciężkie działa przeciwko dzieciom”?

Z pomysłów mniej “kosmicznych”, może posłanka Kempa powinna zainteresować się tematem niedofinansowanych domów dziecka i schronisk młodzieżowych? Albo dofinansowania posiłków dla dzieci z rodzin w gorszej sytuacji materialnej? Ciepły posiłek, śmiem twierdzić, będzie dla małoletniego dziecka ciekawszą propozycją, niż “Internet bez pornografii”.

Czemu posłanka Kempa nie zainteresuje się zatem faktyczną poprawą bytu dzieci z sierocińców? Podejrzewam, że posłanka Kempa wie, że skoro ich rodzice nie są zainteresowani ich bytowaniem, nie zainteresują się też zagłosowaniem na bohatersko o ten byt walczącą posłankę.

Ktoś bardziej cyniczny ode mnie mógłby pewnie dojść do wniosku, że posłanka Kempa po prostu rozpoczęła kampanię wyborczą. Ja tam sądzę, że chodzi jej o dobro dzieci, o sierocińcach mogła przecież nie słyszeć… Może czas jej o nich powiedzieć?

Internety, szable w dłoń!

Po pięciu latach chodzenia na takie spotkania i tłumaczenia kolejnym osobom, czemu cenzura Internetu to pomysł tak zły, że ma w nazwie słowo “cenzura”, można mieć trochę dość. Udało się odkręcić RSiUN; udało się powstrzymać zapędy związane z dyrektywą o ochronie dzieci w Internecie; udało się wygenerować wiedzę w Ministerstwie Administracji i Cyfryzacji… tymczasem co rusz ktoś wpada na ten doskonały pomysł, i znów trzeba tłumaczyć jak komu dobremu.

Projekt uchwały mógł zostać wczoraj odrzucony w pierwszym czytaniu. Przeszedł jednak do drugiego czytania (za wnioskiem o odrzucenie 9 osób, przeciw również 9). Następne posiedzenie Komisji na początku grudnia. Załamać się można.

Na stronie Sejmu jest jednak pokrzepiający cytat (z Konstytucji 3. Maja):

Wszelka władza społeczności ludzkiej początek swój bierze z woli narodu

Zainspirujmy się nim! Proszę, oto pisma do ministra Kapicy i członków oraz członkiń Komisji Administracji i Cyfryzacji. Oto zaś adresy, na które można te pisma wysłać:

Jacek Kapica Podsekretarz Stanu Ministerstwo Finansów ul. Świętokrzyska 12 00-916 Warszawa

…oraz…

Poseł Andrzej Orzechowski Przewodniczący Komisja Administracji i Cyfryzacji Sejm Rzeczypospolitej Polskiej ul. Wiejska 4/6/8 00-902 Warszawa

Dla ambitnych – można słać pisma bezpośrednio do posłów i posłanek z Komisji, oto jej skład, zaś adresy biur poselskich znajdziemy na stronach Sejmu, np. tu dla posłanki Kempy, tu dla posłanki Hrynkiewicz, tu zaś dla posła Sosnowskiego.

Propozycja pisma specjalnie dla poseł Kempy? Również służę uprzejmie!


A jakby komuś tego nie było dość, zachęcam do wsparcia Fundacji Panoptykon. Posłowie i posłanki za swoją pracę otrzymują wynagrodzenie z naszych kieszeni, aktywiści i aktywistki często zaś działają pro publico bono.

Pod rozwagę: ryśka prawo nieuniknionych konsekwencji

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Od jakiegoś już czasu odczuwam brak zwięzłego określenia dlaczego rzeczy takie, jak centralizacja na poziomie usług niekoniecznie jest dobrym pomysłem, niezależnie od naszego zaufania do tego czy innego usługodawcy.

Więc proszę bardzo – ryśka prawo nieuniknionych konsekwencji:

Jeśli coś jest technicznie możliwe,
jest praktycznie nieuniknione.

Żecoproszę?

Pomysł jest prosty. Jeśli, powiedzmy, dany projekt coś obiecuje (np. że nie będzie szpiegował użytkowników), nie powinniśmy opierać się wyłącznie na tej obietnicy. Złamanie jej nie powinno być technicznie możliwe, w przeciwnym wypadku zostanie ona złamana wcześniej czy później.

A tu nieco dłuższa wersja:

Jeśli jakieś niepożądane działania są technicznie możliwe,
należy zakładać, że są nieuniknione.

Jest wiele możliwych przyczyn: włamanie; zmiana podejścia właściciela; zmiana właściciela; zmiana, zastosowanie lub nadużycie prawa… Niezależnie jednak od powodu, jeśli coś jest możliwe, wcześniej czy później stanie się.

Wniosek jest prosty:

Jeśli chcemy uniknąć jakichś niepożądanych działań,
najlepiej spowodować, by były technicznie niewykonalne (lub bardzo trudne).

Testujemy: Ello

Przyjrzyjmy się np. Ello, na ten przykład. Ello obiecuje sporo – między innymi, “zero reklam” oraz “szanowanie prywatności użytkowników”. Czy jednak jest technicznie możliwe, że Ello złamie te obietnice?

Jak najbardziej.

Gdy tylko menedżment zdecyduje się zmienić priorytety, bo ponieważ środki tak bardzo potrzebne wow, nic ich nie powstrzymuje dokładnie przed tym.

Porównujemy: Diaspora

A czy twórcy Diaspory mogą wprowadzić reklamy i wyprzedać dane prywatne użyszkodników?

Cóż, to znacznie bardziej skomplikowane. Deweloperzy Diaspory mogą oczywiście dodać funkcjonalność wyświetlania reklam do kodu Diaspory, ale czy admini serwerów (którzy nie są zwykle bezpośrednio z deweloperami związani) zainstalują te aktualizacje u siebie? Wątpliwe. Jest http://rys.io/en/88#node88-2 wiele różnych serwerów], użytkownicy mogą swobodnie między nimi wybierać, mogą więc przenieść się na serwery bez reklam. Krótko mówiąc, dodanie reklam jest znacznie trudniejsze, a być może nawet niemożliwe.

Podobnie rzecz się ma z naruszeniem prywatności użytkowników. Jeśli już ktoś miałby to móc robić, to nie deweloperzy (którzy nie mają dostępu do prywatnych danych użytkowników na serwerach Diaspory), a admini. Ale:

  • żaden z adminów nie ma dostępu do prywatnych danych wszystkich użytkowników sieci Diaspora;
  • jeśli dany serwer zostanie złapany na gorącym uczynku, użytkownicy mogą… przenieść się na inny, bez większych problemów.

Wszystko to oznacza, że administratorzy serwerów Diaspory mają dobre powody by nie wyprawiać głupot, w dużej mierze związane zwyczajnie z ograniczeniami technicznymi. Zwyczajnie nie da się wprowadzić reklam lub sprzedać danych prywatnych wszystkich użytkowników tej sieci jednocześnie. jest to technicznie niemożliwe.

Szersza perspektywa

Jakby się dobrze zastanowić, trójpodział władzy wynika dokładnie z tych samych powodów. Nie chodzi o to, że nie ufamy bieżącym władzom, zwyczajnie nie wiemy, kto będzie na tym samym krześle za parę krótkich lat. Trójpodział władzy to “techniczna” metoda upewnienia się, że nie musimy polegać wyłącznie na zaufaniu i dobrej woli.

Również to:

Sieć interpretuje cenzurę jako uszkodzenie, i je obchodzi.

Cenzura Internetu jest technicznie niemożliwa (czy może niezmiernie trudna) ze względu na to, jak Internet jest zaprojektowany. Gdyby tak nie było, Sieć wyglądała by zupełnie inaczej.

Nawet Zasada Kerckhoffsa jest przykładem szczególnego zastosowania wniosku z “prawa ryśka”.

Teraz trzeba zaimplementować to w oprogramowaniu.

Stop pedofilii

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

I znów ktoś “myśli o dzieciach”, proponując, by karze do 2 lat więzienia podlegał

…kto publicznie propaguje lub pochwala podejmowanie przez małoletnich poniżej lat 15, zachowań seksualnych, lub dostarcza im środków ułatwiających podejmowanie takich zachowań.

Tak, czytacie to dobrze. Wyposażenie nastolatka w prezerwatywę na wyjazd kolonijny, czy poinformowanie go o tym, skąd się biorą dzieci, zagrożone będzie karą więzienia. O edukacji seksualnej w szkołach nawet nie wspomnę, by zgorszenia nie budzić. Owszem, odnosi się to również do rodziców. Co ma powiedzieć rodzic, gdy dziecko przyjdzie i spyta, jak siostrzyczka weszła do brzucha mamy? Pewnie “spytaj księdza dobrodzieja”.

Pytanie, czy środowiska “prorodzinne”, które ten pomysł promują (przy okazji dalej świadomie utożsamiając pedofilię z nieheteronormatywnością, co chyba kwalifikuje się pod mowę nienawiści) zdają sobie sprawę, jaki będzie wpływ ich propozycji na rodziny pozostawiam każdemu do samodzielnego rozważenia.

Kto mieczem wojuje…

Rozprawienie się z martwicą mózgu, która każe zakazać najskuteczniejszej broni przeciwko pedofilom (edukacji) ze strachu przed pedofilami pozostawiam lepiej do tego przygotowanym. Mnie interesuje w tej sytuacji co innego.

Przez lata uczestniczyłem w wielu spotkaniach, na których proponowane były różne formy cenzury Internetu. Za każdym razem jednym z kluczowych argumentów był “argument z pedofila”. Jedna z organizacji, która zwykła takie rozwiązania proponować (i na takie argumenty się powoływać), dziś znalazła się po drugiej stronie lustra:

Jesteśmy przekonani, że postulowane zmiany nie wprowadzają skutecznych narzędzi walki z pedofilią. Projekt zakłada także zakazanie edukowania młodzieży i dzieci na temat seksualności człowieka, czyli wyposażania ich w wiedzę umożliwiają rozpoznawanie zagrożeń, dbanie o własną integralność oraz szukanie pomocy

Trudno uwierzyć, że w XXI w. można postulować karanie za dostarczanie dzieciom wiedzy o ich rozwoju i naturze relacji seksualnych, a opiekunów, nauczycieli i wychowawców prowadzących taką edukację stawiać w jednym szeregu z pedofilami

Choć to dla mnie niezmiernie zaskakujące, dziś obiema rękoma podpisuję się pod słowami prezeski Fundacji Dzieci Niczyje.

EuroDIG 2014

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kolejny dzień, kolejna konferencja o zarządzaniu Internetem. Tym razem jednak na tyle blisko, że mogłem się wybrać własnym sumptem – poza tym Berlin zawsze miło odwiedzić.

Jak można się było spodziewać po konferencji zorganizowanej na ministerialnym terenie, przez zdecydowaną większość czasu jeżeli nie było niestosownie, było ogłupiająco drętwo. Jakość WiFi również wpisywała się w najlepsze konferencyjne tradycje.

Mam dość sprawdzoną politykę jeżdżenia na konferencje przede wszystkim ze względu na możliwość nawiązania ciekawych kontaktów i przeprowadzenia ciekawych rozmów w kuluarach, i nie mogę powiedzieć, że się na niej tym razem zawiodłem.

Na “dobry” początek

Rozpoczęcie konferencji od powitalnych spiczy przedstawicieli władzy, w tym Neelie Kroes, dla której ta konferencja była tak ważna, że postanowiła uczestniczyć poprzez nagranie wideo (proponuję zasadę, na mocy której polityk chcący mieć swój punkt w agendzie konferencji musi uczestniczyć osobiście/fizycznie, lub wcale; za nagrania wideo dziękujemy!), nie dawało nadziei na to, by w ramach programu zdarzyło się cokolwiek istotnego.

Na szczęście zawsze można polegać na aktywistach. Razem z maskami Edwarda Snowdena przynieśli trochę gravitas – i tak naprawdę Snowden powinien po prostu mieć wystąpienie na tej konferencji, kilkunastu Snowdenów wśród publiczności też zrobiło swoje.

Model wielostronny spotyka równouprawnienie

Pierwszy panel skupił się na lekcjach wyciągniętych z NETmundialu, i z progu wywarł doskonałe wrażenie: zabrakło krzesła dla jedynej panelistki. Czy chociaż wśród panelistów (siedmiu!) by choć jeden przedstawiciel organizacji pozarządowych? Oczywiście, że nie. Pytania o ten brak (zadane przez niżej podpisanego) i o tę nierówność płci w panelu (zadane przez p. O’Loughlin z Rady Europy), zadane z sali, zostały zbagatelizowane jako “nie na temat”.

Przedstawiciel organizatorów zauważył jednak, że trudno było znaleźć panelistki do tego panelu. Próbowali, ale po prostu nie mogli znaleźć kobiet na odpowiednich stanowiskach.

Zatrzymajmy się nad tym na chwilę, choć po prawdzie nie bardzo nawet wiem, gdzie zacząć.

Mógłbym na przykład powiedzieć, że równość (płci, i nie tylko) była ważnym elementem na NETmundialu, co widać choćby po otwierającym wystąpieniu Nnenny Nwakanmy. Mógłbym odesłać Czytelnika do takich konceptów, jak szklany sufit, i zauważyć, że nie jest on w najmniejszym stopniu usprawiedliwieniem nierównej reprezentacji kobiet w panelu. Mógłbym, co też zrobiłem w swoim pytaniu, zauważyć ironię faktu rozmawiania o lekcjach płynących z NETmundialu (który był wielostronnym dialogiem o zarządzaniu Internetem) przez niemal całkowicie męski panel bez choćby jednego przedstawiciela trzeciego sektora.

Lub też mógłbym wskazać, że uwzględnienie organizacji pozarządowych mogłoby ułatwić organizatorom zachowanie równowagi płci w panelu – o ile szklany sufit istnieje niestety również w NGOsach, o tyle wydaje się tam słabszym zjawiskiem, niż w kręgach rządowych i biznesie.

I proste ćwiczenie: zastanówmy się nad własnymi propozycjami panelistek do tego panelu. Ja kilka swoich typów mam, rzecz jasna.

Niespodziewana doniosłość

A jednak zawsze jest nadzieja. Warsztat “Kiedy sfera publiczna została sprywatyzowana” okazał się zaskakująco interesujący i inspirujący, zaś wymiana poglądów istotna i znacznie głębsza, niż mogłem się spodziewać.

Oczywiście nie bez znaczenia był fakt, że temat brzmiał dziwnie znajomo, dyskusja poszła jednak szerzej, dotykając wielu powiązanych kwestii.

Prywatność, a własność prywatna

Już na początku pojawiła się potrzeba dokonania istotnego rozróżnienia pomiędzy dwoma znaczeniami słowa “prywatny” w kontekście infrastruktury telekomunikacyjnej i mediów.

Pierwsze znaczenie to “związany z lub zapewniający prywatność”. W tym znaczeniu prywatne medium komunikacyjne to medium komunikacyjne zapewniające prywatność komunikującym się stronom.

Drugie znaczenie to “w prywatnych rękach”. Tu, prywatne medium komunikacyjne to medium komunikacyjne będące prywatną własnością.

Rzecz jasna, podobne rozróżnienie wypada przeprowadzić dla przymiotnika “publiczny” w tym samym kontekście.

Jasne jest więc, jak zasadnicze nieporozumienia mogą pojawiać się, jeśli nie zaznaczy się jasno i jednoznacznie, które znaczenia w danej chwili ma się na myśli. W końcu infrastruktura będąca prywatną własnością niekoniecznie musi dbać o prywatność komunikujących się stron (i często nie dba).

Sfera publiczna w infrastrukturze prywatnej

Gdy cała infrastruktura jest własnością prywatną, prywatność nie jest jedynym problemem. Sfera publiczna jest kluczowa dla procesów demokratycznych, dziś jednak coraz częściej zastępowana jest forami czy kanałami wymiany zdań będącymi całkowicie w prywatnych rękach – a dyskurs publiczny nie powinien przecież być zależnym od zasad ustalanych jednostronnie przez prywatne podmioty. Albo, jak ujęła to jedna z prowadzących warsztat:

Publiczna agora nie może być podstawą modelu biznesowego opierającego się na nadzorze.

Jak zwykle, pierwszym krokiem jest przyznać, że ma się problem – mam wrażenie, że wreszcie zaczynamy być na to gotowi. Tym, co naprawdę interesujące, jest jednak następny krok: co z tym możemy zrobić? Nie ma, niestety, jasnej odpowiedzi, ale pojawiło się kilka pomysłów.

Jednym z nich są otwarte standardy, lub przynajmniej wymaganie od operatorów takich prywatnych for wymiany myśli udostępnienia API pozwalających na pełną interoperacyjność pomiędzy operatorami (np. umożliwiając komunikację między kontami na Facebooku i Google+). Innym (szalonym, przyznaję!) – podrzuconym kiedyś przez znajomego – jest wymaganie publikacji kodu źródłowego oprogramowania (przynajmniej do wglądu), tak jak wymagane jest podawanie składników na opakowaniach materiałów spożywczych.

Kolejnym znów byłoby obowiązkowe wykonywanie oceny skutków regulacji (w procesie tworzenia prawa, oraz podejmowania decyzji infrastrukturalnych, na przykład) również pod kątem wpływu na prywatność.

Pojawiła się również ta perełka:

Rządy powinny uwzględniać prawa człowieka w wymaganiach technicznych

Od dłuższego czasu dochodzę do wniosku, że powinniśmy – my, informatycy, geeki, hakerzy, twórcy wolnego oprogramowania, itd. – zacząć tworzyć oprogramowanie z założeniem, że jeśli jakaś metoda nadużycia go jest możliwa, jest też nieunikniona. Bazując na tym, powinniśmy ochronę prywatności uwzględniać już na etapie projektowania, tak jak robimy to w odniesieniu do bezpieczeństwa. To temat na osobny wpis.

Wszystkie te pomysły wymagają dalszego opracowania. Część jest być może możliwa do realizacji, część być może okaże się nie do zrealizowania; być może jakaś ich kombinacja jest właściwym kierunkiem działania.

Tymczasem jednak istotne pytania są wreszcie zadawane. Być może następnym razem będziemy nawet w stanie znaleźć mniej zamknięte rozwiązanie umożliwiające partycypację zdalną, niż Twitter?

Haker w Radzie ds. Cyfryzacji

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

To już oficjalne – zostałem członkiem Rady ds. Cyfryzacji przy Ministerstwie Administracji i Cyfryzacji (z rekomendacji Internet Society Poland oraz Polskiej Grupy Użytkowników Linuksa).

Czym jest Rada ds. Cyfryzacji?

Rada “jest organem opiniodawczo-doradczym ministra” (art. 17 ustawy o informatyzacji), więc z jednej strony nie ma bezpośredniego wpływu na decyzje; z drugiej, przynajmniej w założeniu, rekomendacje Rady będą miały konkretną wagę dla MAiC.

Rada powstała z przekształcenia Rady Informatyzacji, która działała na podobnych zasadach od 2005 r. Wielu członków obecnej Rady zasiadało w jej poprzedniczce.

Zgodnie z ustawą, Rada zajmuje się proponowaniem i opiniowaniem projektów stanowisk (m.in. Rady Ministrów), dokumentów, strategii rozwoju, projektów programów oraz raportów dotyczących spraw informatyzacji, łączności, rozwoju społeczeństwa informacyjnego i zasad funkcjonowania rejestrów publicznych, zasad i stanu wdrażania systemów teleinformatycznych w administracji, czy wreszcie terminologii polskiej z zakresu informatyki i łączności. Oraz…

Rada może inicjować działania na rzecz informatyzacji, rozwoju rynku technologii informatyczno-komunikacyjnych oraz rozwoju społeczeństwa informacyjnego.

Dwudziestoosobowa Rada ma za członków przedstawicieli administracji, organizacji pozarządowych, organizacji technicznych i biznesu. Jakie będą jej rekomendacje i w którą stronę będą ciążyć, oraz jak jej działania będą wyglądać w praktyce, trudno dziś powiedzieć. Możliwości wydają się niemałe.

Kto zasiada?

Z wieloma członkami Rady miałem okazję się spotkać i poznać przy różnych okazjach, niestety – nie ze wszystkimi. Ci, których znam, tworzą ciekawy obraz obecnej Rady.

Mamy więc sporo “otwartystów”, mamy obrońców prywatności – ale są też maksymaliści prawnoautorscy i przedstawiciele wielkich graczy IT. Co z tego wyniknie – zobaczymy.

Anonimowość w konsultacjach społecznych

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Problem anonimowości – i powiązane z nim zagadnienie reprezentatywności – w konsultacjach społecznych (i szerzej: w ogóle w publicznej wymianie zdań) wydaje się węzłem gordyjskim. Z jednej strony możliwość anonimowego zabierania głosu jest wskazywana jako istotna, jeśli nie kluczowa, dla rzetelnego i niezależnego wyrażania opinii; z drugiej – jest katalizatorem zjawisk zdecydowanie niepożądanych, mogących prowadzić do kompletnego rozbicia dyskusji.

Problem ten podniesiony został na konferencji Nowe perspektywy dialogu, organizowanej w ramach projektu W Dialogu (w którym moja rodzima FWiOO współpracuje m.in. z Instytutem Socjologii UW), i to zarówno w wystąpieniach, jak i w czasie warsztatów. Podniesiony, dodajmy, owocnie i trafnie.

Problem

Anonimowość w dyskusji ma pewne konkretne zalety:

  • większy komfort wypowiedzi – nie musimy przejmować się, że nasza szefowa, mąż, czy proboszcz dowie się, jakie mamy poglądy na jakąś sprawę; nie musimy też obawiać się jakichkolwiek nieprzyjemności ze strony samej “władzy”, która dany proces konsultacyjny prowadzi, za wyrażenie poglądów, które są jej nie na rękę;
  • większa gotowość na zmianę zdania – jak słusznie zauważył jeden z uczestników konferencji, osoby wypowiadające się anonimowo w dyskusji mogą być skłonniejsze zmienić zdanie w odpowiedzi na rzeczowe argumenty;
  • argumenty zamiast stosunków osobistych – w anonimowej dyskusji można wyjść poza kontakty osobiste i dyskutować z argumentami, a nie z osobą; dzięki temu dyskusja może być bardziej merytoryczna, mniej skupiona na relacjach personalnych.

Ma też jednak bardzo konkretne wady:

  • trollowanie – zjawisko obecne w każdej dyskusji, zwłaszcza zapośredniczonej, znacznie silniej występuje właśnie w dyskusji prowadzonej anonimowo;
  • uprawnienie – jeżeli dyskusja jest anonimowa, nie mamy jak upewnić się, że dana osoba faktycznie ma prawo wypowiadania się w danym procesie konsultacyjnym (np. dotyczącym budżetu partycypacyjnego konkretnej gminy);
  • brak przejrzystości – uczestnik konsultacji może wypowiadać się w swoim imieniu, może też reprezentować interesy tej czy innej firmy lub grupy nacisku; przejrzystość jest nieodzowna w demokratycznym państwie prawa, informacja o tym, jak lobbowała dana grupa interesu może być nieocenionym źródłem informacji, i ważną przesłanką do podjęcia decyzji; trudno jednak utrzymać przejrzystość w anonimowej dyskusji;
  • pacynki – skoro głos jest zabierany anonimowo, nic nie stoi na przeszkodzie, by dany uczestnik dyskusji użył kilku fałszywych kont, by sprawić wrażenie, że jego poglądy mają większe poparcie, niż w istocie.

Chcielibyśmy więc móc czerpać z dobrodziejstw anonimowości, bez zderzania się z jej problemami.

Odcienie anonimowości

Przede wszystkim, nie należy zapominać, że pomiędzy pełną anonimowością, a wypowiadaniem się pod swoim prawdziwymi imieniem, nazwiskiem i afiliacją, są odcienie szarości:

  • jakie dane są anonimizowane (np. afiliacja, imię i nazwisko, adres, płeć, itp.);
  • wobec kogo są one anonimizowane (np. współuczestników dyskusji, organizatora dyskusji, biernych obserwatorów, uczestników instytucjonalnych, mediów, itp.);
  • na jakim etapie dyskusji dane te są niedostępne (np. tylko podczas wymiany poglądów, ale do wglądu po zakończeniu dyskusji; całkowicie i w odniesieniu do całej dyskusji i wszystkich jej efektów; wyłącznie po zakończeniu dyskusji; itd.).

Dodatkowo, wypowiedzi mogą być:

  • w ogóle niepodpisane, co zapewnia całkowitą anonimowość – w ten sposób nie wiemy nawet, czy dwie wypowiedzi w jednej dyskusji pochodzą od różnych uczestników, czy od tej samej osoby;
  • podpisane identyfikatorem ważnym tylko w ramach danej dyskusji (np. losowym, numerycznym), nie dającym możliwości ustalenia, kto jest faktycznym autorem, ale wskazującym, które wypowiedzi w ramach danej dyskusji są z tego samego źródła;
  • podpisane tym samym identyfikatorem we wszystkich dyskusjach, w których dana osoba brała udział w ramach konkretnego systemu konsultacji (znów: identyfikatorem losowym, numerycznym, nie dającym możliwości ustalenia prawdziwego autora).

Pierwsza możliwość utrudnia w zasadzie śledzenie dyskusji (nie wiemy, czy odpowiadamy tej samej osobie, czy komuś innemu). Druga pozwala lepiej ustrukturyzować dyskusję i ją śledzić. Ostatnia możliwość niewiele różni się w zasadzie od możliwości wypowiadania się pod pseudonimem (tyle tylko, że pseudonimu nie wybierają sami uczestnicy dyskusji), pozwala więc budować tożsamość przez danego uczestnika debaty w ramach systemu konsultacji.

Różne narzędzia do różnych celów

Anonimowość jest pewnym narzędziem, które może nam pomóc osiągnąć konkretne skutki, jeżeli zastosujemy je sensownie. Jak jednak zastosować je sensownie?

Tu z odsieczą ruszył minister Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. W swej prezentacji postawił prostą tezę, jednocześnie wprowadzając dyskusję o anonimowości na konkretne tory: anonimowość ma sens i jest nieoceniona w ogólnych procesach konsultacyjnych. W momencie, gdy zaczynamy konsultować konkretne dokumenty i dyskutować o “mięsie”, przecinkach i konkretnych wartościach, dużo ważniejsza jest przejrzystość – bo tu zaczynają się gry interesów, które musimy mieć możliwość w demokratycznym państwie prawa w pełni prześledzić.

To zostało potem uzupełnione tezą, że proces konsultacji społecznych, który zakłada pełną anonimowość, musi móc być poddawany ocenie merytorycznej również przez samą instytucję prowadzącą ten proces, a jego wynik traktowany raczej jako (mocniejsza lub słabsza) sugestia, niż wiążąca decyzja. Jeśli proces ma być całkowicie wiążący, potrzebna jest pełna przejrzystość.

Mamy więc z jednej strony całe spektrum stopnia anonimowości konsultacji, z drugiej zaś spektrum tego, jak ogólne lub szczegółowe są dane konsultacje, oraz jak wiążące mają być. Wiemy też, że jest między nimi konkretne powiązanie – im bardziej szczegółowe, konkretne i wiążące mają być wyniki danych konsultacji, tym bardziej przejrzysty musi być sam proces, czyli tym mniej anonimowości dla jego uczestników.

To powiązanie, wydaje mi się, jest wyjątkowo porządkujące dyskusję o anonimowości w konsultacjach społecznych. Oznacza ono również, że nie można dokonać wyboru dotyczącego anonimowości, nie wybierając rodzaju konsultacji, których ma on dotyczyć. To jest kluczowe dla wszystkich prób stworzenia narzędzi wspierających konsultacje społeczne.

Co ciekawe, mamy przecież przykłady swego rodzaju procesów quasi-konsultacyjnych, z obu krańców tego spektrum:

  • wybory są procesem częściowo anonimowym (uczestnicy są identyfikowani, ale niemożliwe jest przypisanie głosu uczestnikowi), jednocześnie bardzo ogólnym i de facto niespecjalnie wiążącym (o obietnicach wyborczych nie będę się tu rozpisywał; koń jaki jest, każdy widzi);
  • spotkania uzgodnieniowe podczas prac nad konkretnymi aktami prawnymi są z kolei prowadzone w sposób mający zapewnić pełną jawność i przejrzystość: każdy uczestnik musi przedstawić siebie i swoją afiliację; ich wynikiem są zaś konkretne, wiążące decyzje dotyczące danych projektów aktów prawnych.

Szczególnie ciekawym przykładem jest Zasada Chatham House:

Gdy spotkanie (lub jego część) przebiega zgodnie z Zasadą Chatham House, uczestnicy mogą swobodnie korzystać z informacji, które się na nim pojawiły, ale nie mogą identyfikować ich autorów, ani innych uczestników spotkania i ich afiliacji.

A więc w trakcie spotkania uczestnicy nie są anonimowi (co rozwiązuje problem reprezentatywności, pomaga ustrukturyzować dyskusję, i tak dalej), natomiast po spotkaniu uczestnicy mogą spodziewać się pełnej anonimizacji tego, kto co powiedział (co przekłada się na rzetelność i otwartość dyskusji, pomaga ją oderwać od partykularnych interesów organizacji, z którymi uczestnicy są związani).