Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Czemu nie warto być piratem

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Zostałem ostatnio poproszony o napisanie tekstu pod tytułem “czemu nie warto być piratem”. Szczerze powiedziawszy, nie za bardzo wiedziałem, jak do zadania podejść, i skończyło się na zmianie tematu. Jednak wyzwanie jest ciekawe, postanowiłem więc je podjąć już na luzie i bez dedlajnów. I nie, przy całej mojej sympatii do Polskiej Partii Piratów, naprawdę nie o nich tu chodzi.

Piraci niezaprzeczalnie mają niezłą prasę, i to od dłuższego czasu. Musi to być jakiś nieślubny bękart romantyzmu, ta fascynacja piracką indywidualną, nierówną walką z żywiołami, z jednoczesnym sprzeciwem wobec pewnych utartych schematów, wobec norm społecznych czasów, w których przyszło piratom żyć. Sprzeciwem skazującym ich na więczną tułaczkę i wykluczenie poza margines społeczeństwa.

Trudno przy tym powiedzieć, czy najpierw było wykluczenie, zaś negowanie norm przyszło jako reakcja, czy też może odwrotnie: właśnie niezgoda na panujące stosunki i zasady w efekcie wykluczała delikwenta poza nawias. Zapewne w każdym wypadku było inaczej. Ilu piratów, tyle historii do opowiedzenia.

Faktem jednak jest, że znajdziemy w piractwie – tym wyidealizowanym – zachwyt nad piękną w swym zimnym okrucieństwie naturą żywiołów, fascynację czasami dawno minionymi (z ich estetyką i specyficznym etosem) oraz skazaną na porażkę, tyleż tragiczną co pełną determinacji walkę o własną indywidualną wolność. Walkę “z systemem”, wówczas feudalnym (z zaczątkami systemu kapitalistycznego), która tak silnie dziś rezonuje.

Z tym, że to jest obraz wyidealizowany do imentu, nie mający wiele wspólnego z rzeczywistością. To wersja Hollywoodzka, uproszczona i wygładzona tak, że aż nierozpoznawalna.

Niezaprzeczalnie piraci byli poza nawiasem, i niezaprzeczalnie toczyli nieustanną walkę z żywiołami. Nie byli jednak tak “antysystemowi”, jak chcielibyśmy dziś myśleć – częstokroć pracowali na zlecenie tego czy innego rządu, jako (jak dziś byśmy to nazwali) free-lancerzy. Tyle, jeżeli idzie o romantyczny ideał bojownika o wolność.

Ale to nie koniec. Załogi żaglowców, zwłaszcza zaś pirackie, trzymane były żelazną ręką kapitana, rotacja była duża nie tylko ze względu na okrutne morze, ale nie mniej (jeśli nie bardziej) z powodu bezlitosnych i nieludzkich wręcz kar wymierzanych niesubordynowanym przez pierwszego po Bogu, w przekonaniu (wcale słusznym, skądinąd), że tylko paniczny strach przed karą może utrzymać załogę bandytów w szachu. Feudalizm w pełnej krasie, tyle że na morzu i skąpany we krwi.

Krwi, rzecz jasna, nie tylko samych piratów. Załogi okrętów, które udało się zdobyć, rzadko były oszczędzane – kto wyżywi dodatkowe dziesiątki gąb w trudnych, morskich warunkach? Zwłaszcza, jeśli wymagają bezustannej “opieki” – mogą wszak chcieć wziąć odwet…

Życie pirata to życie okrutnego morskiego bandyty, spędzone na nieprzejednanym morzu, z nieustającą groźbą śmierci ze wszystkich stron: żywiołu, kapitana, towarzyszy niedoli, atakowanych załóg i wreszcie okrętów wojennych, starających się utrzymać porządek na uczęszczanych szlakach handlowych.

Los zdecydowanie nie do pozazdroszczenia.


Tym zaś z Czytelniczek i Czytelników, którzy oczekiwali tekstu na temat prawa autorskiego i kopiowania w Internecie, przypominam, że “piractwo” to nie jest ściąganie muzyki z Internetu; polecam też tę pomocną grafikę.

Mozilla, DRM i znaczenie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Nadszedł smutny dzień – Mozilla ogłosiła, że Firefox będzie wspierał DRM EME, w obawie, że bez tego użytkownicy (którym nie będą działać materiały wideo “zabezpieczone” DRM), odwrócą się od tej przeglądarki.

I choć Mozilla bardzo stara się spowodowć, by ta pigułka była łatwiejsza do przełknięcia, nie czyni jej to ani trochę mniej gorzką.

Wadliwe z założenia

Zacznijmy od oczywistości: DRM nigdy nie jest całkowicie skuteczny. I być nie może – w samym swym założeniu, mechanizmy takie próbują udostępnić jakąś treść danemu odbiorcy, jednocześnie nie udostępniając temu samemu odbiorcy tej samej treści. DRM jest jednak doskonały w utrudnianiu życia uczciwym odbiorcom, twórcom i użytkownikom wolnego oprogramowania, i w zasadzie ogólnie wszystkim po drodze.

Mozilla doskonale to wie, wszak technologia im nie obca. Stąd też próba maksymalnego “oddzielenia” DRM od samego Firefoksa.

Mozilla Chromium

Czego jednak nie wie, lub nie docenia, to fakt, że od dłuższego czasu coraz mniej jest dobrych powodów do tego, by z Firefoksa korzystać. Na przykład takie Chromium (lub podobne mu projekty) są szybsze, lżejsze, nie brak im też ciekawych rozszerzeń… Biorąc zaś pod uwagę zmiany w interfejsie Firefoksa (często kopiujące Google, a zarazem utrudniając życie tym spośród nas, którzy pracowicie dostosowali interfejs przeglądarki do swoich potrzeb), czy zmianę zasad wersjonowania (kopiującą Google, a zarazem utrudniającą życie tym z nas, którzy zarządzają oprogramowaniem w swej infrastrukturze), Firefox coraz bardziej staje się “prawie” Chromium, zamiast wspaniałą i tworzącą trendy przeglądarką, którą był.

Pojawia się więc pytanie, po co korzystać z surogatu, skoro można mieć oryginał?

Kwestia zaufania

Dla mnie odpowiedzią na to pytanie były zawsze wolność i zaufanie. Ufałem, że Mozilla będzie chronić moich wolności w Sieci. Wspierałem więc ją, jak wielu takich jak ja, m.in. korzystając z Firefoksa i instalując go mojej rodzinie czy znajomym. Niestety, od jakiegoś już czasu Mozilla podejmuje działania, które moje zaufanie nadszarpują. Dla mnie osobiście wsparcie DRM w Firefoksie może być kroplą, która przelała czarę.

Co oznacza, że jak tylko znajdę lepiej dbający o moją wolność odpowiednik, przesiadam się – a wraz ze mną moja rodzina i znajomi.

Czy będą narzekać, że niektóre strony nie działają, niektóre materiały wideo są niedostępne? Pewnie, że tak. Kiedyś już jednak przez to przechodziliśmy – lata temu, gdy Mozilla odbjała Internet. W zamierzchłych czasach, gdy skupiała się na otwieraniu Sieci i walce z grodzonymi ogródkami treści, podtrzymując zasady otwartego Internetu.

Wtedy wszak wygraliśmy.

Wartość Mozilli

Celem Mozilli nigdy nie były liczby, konta, zera. Skupiała się na wartościach, nawet jeśli oznaczało to, że część treści w Internecie było na Firefoksie niedostępnych. Te wartości – nie zaś liczba użytkowników, i nie wartość sponsoringu! – czyniły Mozillę wartościową, istotną.

Mozilla i W3C widzą sprawę zupełnie na odwrót, to Hollywood musiał martwić się, by nie stać się nieistotnym. – Will Hill, komentując w wątku na Diasporze

Dekadę temu byliśmy w stanie wprowadzić zmianę na lepsze promując otwartą i zgodną ze standardami przeglądarkę w świecie, w którym cały niemal Internet wydawał się stworzony wyłącznie z myślą o zamkniętym, ignorującym standardy niebieskim E. Udało się to dzięki temu, że gdy widzieliśmy stronę, która nie działała w Firefoksie, zabieraliśmy głos w obronie Mozilli.

Dziś Mozilla nie broni nas w świecie, w którym możliwość wyboru i kontrola są zagrożone.

A przecież dziś wolny i otwarty Internet znacznie bardziej, niż kolejnego systemu mobilnego, potrzebuje przeglądarki, która szanuje i broni zasad i ideałów, leżących u sedna wolnego Internetu.

Czas, by Mozilla powróciła do swych zasad.

Nieodpowiedzialne nieujawnienie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wczoraj Bloomberg poinformował (a polskie media podchwyciły), że NSA prawdopodobnie wiedziała o Heartbleed od miesięcy, jeśli nie lat, nikomu o tym nie mówiąc – i Sieć zapłonęła od komentarzy wyrażających zaskoczenie, oburzenie i szok.

Szczerze powiedziawszy jestem zaskoczony zaskoczeniem. Odkąd pojawiły się rewelacje Edwarda Snowdena powinniśmy się byli wszyscy przyzwyczaić do faktu, że to, co niegdyś zbywane było jako zwariowana paranoja, dziś należy traktować jako całkiem sensowną hipotezę.

Nawet mniej zaskakująca jest błyskawiczne dementi wystosowane w tej sprawie. Chociaż… standardowa zasłona dymna zawierała bardzo ciekawy i wiele mówiący fragment (tłumaczenie i podkreślenie moje):

W odpowiedzi na rekomendacje Prezydenckiej Grupy Rewizyjnej na temat Wywiadu i Technologii Komunikacyjnych, Biały Dom zrewidował swoją politykę w tej kwestii i wzmocnił międzyagencyjny proces decydowania, kiedy dzielić się informacjami informacjami o błędach. Nazywa się to Procesem Oceny Wartości Podatności. Jeżeli nie ma jasnej potrzeby związanej z bezpieczeństwem narodowym lub działaniami organów ścigania, proces ten jest mocno ukierunkowany na odpowiedzialne ujawnienie takich podatności.

To oznacza, że kiedy agencja “bezpieczeństwa” znajdzie błąd w oprogramowaniu, istnieje możliwość, że nie zostanie on odpowiedzialnie ujawniony. Jeśli istnieje “jasna potrzeba związana z bezpieczeństwem narodowym lub działaniami organów ścigania”, może zamiast tego zostać użyty w formie pozwalającej na zastosowanie ofensywne.

Doskonale zdajemy sobie przy tym chyba wszyscy sprawę, że w związku z “Wojną z Terroryzmem”, ta “jasna potrzeba” obecna jest non-stop, przynajmniej w głowach decydentów.

Jednocześnie pamiętajmy, że jeśli istnieje błąd, który został przez kogoś znaleziony (ale nie ujawniony), zostanie on znaleziony ponownie przez kogoś innego. Może to być Neel Mehta czy Marek Zibrow, którzy odpowiedzialnie go ujawnią; niestety, może to też być Jaś Cracker – który sam zacznie go wykorzystywać lub sprzeda innym zainteresowanym szemranym towarzystwom.

Ponieważ zaś wszyscy dziś korzystamy z tych samych metod szyfrowania, tych samych protokołów sieciowych i bardzo często nawet tych samych implementacji, taki błąd będzie wykorzystywany przeciwko nam wszystkim.

I nie chodzi tu wyłącznie (ani głównie) o NSA, ani o Heartbleed. Chodzi o wszelkie agencje “bezpieczeństwa” i dowolne błędy w oprogramowaniu. Nie ujawniając odkrytych błędów odpowiedzialnie agencje “bezpieczeństwa” powodują, że wszyscy jesteśmy mniej bezpieczni.

Niezależnie więc od tego, czy NSA znała Heartbleed wcześniej, czy nie, sama polityka nie ujawniania jest zwyczajnie nieodpowiedzialna – i nieakceptowalna.

Ecologic, Ford i inwigilacja

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Parę miesięcy temu Jimowi Farley’owi, przedstawicielowi Forda wymsknęło się na targach CES, że:

Wiemy o każdym, kto łamie prawo, wiemy, kiedy to robisz. Mamy w Twoim samochodzie GPS, więc wiemy, co robisz. Przy okazji, nie dajemy tych danych nikomu.

Wywołało to lawinę komentarzy, Ford zaś (ustami swego rzecznika, i samego p. Farley’a) rakiem się z tych rewelacji wycofał – podkreślając, że zbierane dane miałyby być wykorzystywane wyłącznie w postaci zanonimizowanej, lub wyłącznie po bezpośrednim włączeniu tych funkcji przez kierowcę. Słowem, że nie ma mowy o żadnej inwigilacji.

Oczywiście, gdy raz dane trafią na serwery Forda, jedyne co mamy, to obietnicę, że nikomu ich nie udostępnią. Osobiście nie jestem przekonany, że jest to środek wystarczający. Ubezpieczyciele są w stanie dobrze za nie zapłacić, a wymiar sprawiedliwości i służby płacić nawet nie muszą.

Ford nie jest jednak jedyną firmą, która chce “pomóc” kierowcom, zbierając o nich dane, zaś Polacy nie gęsi. Twórcy projektu Ecologic, który wygrał Warszawski Startup Fest, udzielili ciekawego wywiadu – przytaczam kluczowy fragment (podkreślenie moje):

Damian Szymański, Gazeta.pl: Na czym polega projekt Ecologic i jak może pomóc nam wszystkim zmniejszyć opłaty za samochód?

Emil Żak i Robert Bastrzyk: Na co dzień nikt nie podlicza, ile dokładnie kosztuje go użytkowanie samochodu. A okazuje się, że rocznie niejednokrotnie przewyższa ono wartość całego auta. Zmiana opon, paliwo, ubezpieczenia, naprawy itd. To wszystko kosztuje. A nasze urządzenie analizuje każde zachowanie kierowcy. Sygnalizuje nam, co zrobiliśmy źle i podpowiada, co możemy zrobić, żeby obniżyć koszty np. paliwa. Co więcej, mamy wgląd w te dane 24 h.

Totalna inwigilacja?

No właśnie nie. Chodzi o to, w jaki sposób kierowca prowadzi swój samochód. Ecologic to aplikacja mobilna, portal online i urządzenie, które podpina się do auta. Dzięki temu możemy mieć najróżniejsze dane np. na temat spalania…

Jakie dane są zbierane? Strona Ecologic twierdzi, że urządzenie montowane w samochodzie jest “wyposażone w czujniki ruchu, akcelerometr, kartę SIM, modem GPS i 3G”, oraz że:

System natychmiast rozpoczyna rejestrowanie danych eksploatacyjnych pojazdu, pozycji GPS oraz techniki jazdy kierowcy w czasie rzeczywistym.

Pomysł polega zatem na zbieraniu danych o pozycji GPS, przyspieszeniach, danych eksploatacyjnych pojazdu oraz technice jazdy kierowcy, i wysyłaniu ich na serwer Ecologic. Wygląda więc na to, że nie różni się znacząco od pomysłu Forda, z miłym (jak by się wydawało) dodatkiem, że kierowca może sam siebie kontrolować i weryfikować swoje statystyki. Brzmi świetnie!

Oczywiście pojawia się pytanie, co dalej z tymi danymi. O ile jednak “obietnica” Forda, że nie będzie się nimi z nikim dzielił, jest zabezpieczeniem dosyć słabym, o tyle Ecologic nie próbuje nawet ukrywać, że właśnie na dzieleniu się tymi danymi chce zarabiać.

W sekcji “Dla kogo” wręcz się tym chwali (podkreślenie moje):

Prywatni odbiorcy – miej oko na młodego kierowcę w rodzinie Mali przedsiębiorcy – szybka i łatwe zarządzanie pojazdami Floty pojazdów – miej flotę pod kontrolą Firmy leasingowe – obniż wypadkowość i śledź km Ubezpieczyciele – daj zniżki za bezszkodową i bezpieczną jazdę

Zabrakło tu jeszcze jednej, jakże ważnej, grupy docelowej: jestem pewien, że policji i strażom miejskim nie zajmie dużo czasu dojście do wniosku, że zamiast stawiać kosztowne w utrzymaniu fotoradary wystarczy wymagać instalacji jednego prostego urządzenia w samochodach na polskich drogach. Wszak czy Ecologic odmówiłby dostępu do danych wymiarowi sprawiedliwości?

Spokojnie jednak! Twórcy Ecologic dbają o poczucie prywatności kierowców:

Twój pracownik może wyłączyć zapis pozycji GPS aby nie czuł się “obserwowany” po godzinach pracy. Niezależnie system oceni technikę jazdy a przebyte km oznaczy jako prywatne. (sic!)

Skoro jednak system “oznaczy przebyte km jako prywatne” oraz “oceni technikę jazdy”, skądś te dane musi mieć. O ile więc być może nie będą zbierane informacje o pozycji, informacje o przyspieszeniach, przebytych kilometrach i tak dalej już tak. Czy do tych danych dotyczących “prywatnych” kilometrów dostęp będzie miał tylko pracownik? Czy również pracodawca i ubezpieczyciel (wszak służby taki dostęp załatwić sobie mogą zawsze)?

W wywiadzie z Gazetą, przedstawiciele Ecologic twierdzą, że:

Chodzi o motywację, zaangażowanie i zdrową rywalizację. Trzeba trochę odwrócić kategorie myślenia. Zamiast kija dać komuś dwie marchewki.

Szkoda, że po stronie samych kierowców przełoży się to na trzy kije – pracodawcę, ubezpieczyciela i wymiar sprawiedliwości.

Otwórzmy edukację

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wyobraźmy sobie, że chcemy kupić młotek, dowiadujemy się jednak, że aby go używać zaakceptować musimy licencję, która zabrania nam m.in. wbijania gwoździ produkowanych przez kogokolwiek innego, niż producent młotka, oraz użyczania młotka innym (np. sąsiadowi czy rodzinie); nie wolno nam też rozkładać młotka na części (np. w celu ulepszenia lub naprawy), ani używać młotka w pracy zarobkowej – to wymagało by wykupienia dodatkowej, znacznie droższej licencji.

Nie pomylę się zapewne, gdy powiem: większość z nas uzna taką sytuację za absurdalną i po prostu pójdzie kupić młotek gdzie indziej. Na jakiej podstawie producent młotka rości sobie prawo do decydowania, co mogę zrobić z należącym do mnie narzędziem?

Niestety, wiele narzędzi, których dziś używamy na co dzień, obwarowanych jest właśnie takimi zasadami. I o ile to, na jakie licencje i ograniczenia zgadzamy się w zaciszu domowym, to nasza prywatna sprawa, o tyle sytuacja, w której nauczyciel nie może udostępnić uczniowi narzędzi czy materiałów, które są niezbędne do nauki, ze względu na interesy firm trzecich – jest dla mnie sytuacją nie do zaakceptowania.

Nie chodzi o cenę

Wbrew wypowiedziom najczęściej bodaj pojawiającym się w debacie o otwartych zasobach edukacyjnych w Polsce (a takim zasobem mają być e-podręczniki), w otwartej edukacji i wolnym oprogramowaniu wcale nie chodzi o pieniądze. Chodzi przede wszystkim o wolność.

O to, by nauczyciel mógł wziąć materiały edukacyjne, i stworzyć na ich podstawie materiał dostosowany do grupy, z którą ma zajęcia. Oraz o to, by mógł te materiały – zarówno źródłowe, jak i przetworzone – przekazać swoim uczniom, ich rodzicom, czy innym nauczycielom, krzewiąc w ten sposób wiedzę jeszcze skuteczniej. I by mógł to wszystko zrobić bez obawy, że narusza czyjąś “własność intelektualną”.

Recepta na sukces

Aby było to możliwe, narzędzia i materiały, z których korzystamy w procesie edukacji (i poza nim) muszą być wolne od obwarowań licencyjnych uniemożliwiających bądź utrudniających ich użycie, przetworzenie, rozpowszechnianie. Takie wolne materiały już istnieją – doskonały przykładem jest tu Wikipedia czy portal Wolne Lektury. Wszystkie niemal materiały, które tam znajdziemy, dostępne są na wolnych licencjach, co oznacza, że prawo ich wykorzystania, rozpowszechniania i tworzenia na ich podstawie ma każdy.

Obwarowania licencyjne nie mogą również dotyczyć oprogramowania, którego musimy użyć, by móc skorzystać z dobrodziejstw wolnych zasobów edukacyjnych. Cóż bowiem z tego, że dostanę otwarty podręcznik, jeśli mogę go odczytać czy przetworzyć wyłącznie wykorzystując oprogramowanie drogie lub takie, którego licencja zabrania mi rozpowszechniania dalej efektów mojej pracy? Zatem wszystkie materiały na wolnych licencjach powinny być dostępne w formie zrozumiałej przez wolne oprogramowanie (które, notabene, na ogół jest darmowe).

Jest jeszcze trzeci warunek: podobnie jak licencja na materiały edukacyjne nie może wykluczać żadnego ich użycia, i podobnie jak sposób ich podania (a więc np. format pliku, w którym są rozpowszechniane) nie może wykluczać użytkowników takiego czy innego oprogramowania, ich forma nie może również wykluczać osób niepełnosprawnych. Na przykład osoby niewidome, korzystające z czytników ekranu, nie są w stanie skorzystać z treści w postaci obrazków – wystarczy jednak dodać do tych obrazków w odpowiedni sposób dobry opis, by problem rozwiązać.

Otwartość a sprawa Polska

Choć wszystko to wydaje się dość niekontrowersyjne, wypromowanie takiego podejścia w Polsce zajęło Koalicji Otwartej Edukacji całe lata.

Dziś jednak, dzięki współpracy szeregu organizacji promujących otwartość w zastosowaniach edukacyjnych, dołączając jak co roku do globalnych obchodów trwającego właśnie Tygodnia Otwartej Edukacji, możemy wskazywać na konkretne projekty polskiego rządu, które tych trzech zasad się trzymają. Jak choćby projekt e-podręczników do kształcenia ogólnego.

Głodne mózgi

W cyfrowym świecie zapewnienie dostępu do edukacji i narzędzi jest z jednej strony znacznie łatwiejsze, z drugiej – nieco trudniejsze, niż w odniesieniu do narzędzi czy materiałów fizycznych.

Łatwiejsze, ponieważ o ile nie możemy zwyczajnie “skopiować” młotka, bez problemu poradzimy sobie ze skopiowaniem tekstu, materiału audio-video czy programu. Trudniejsze, ponieważ za tym, by utrudnić nam to kopiowanie stoją ogromne interesy.

Co oznacza, że nie istnieje dziś żadna techniczna bariera przed tym, by nakarmić wszystkie mózgi głodne wiedzy. Każdy umysł ludzki rozwija się, jeżeli jest karmiony wiedzą, my zaś pierwszy raz w historii możemy niemal bez kosztów każdemu tę wiedzę zapewnić!

Niestety, wciąż pojawiają się głosy, że jest to nieopłacalne. Nie dlatego, że kosztowałoby zbyt dużo – nie! Dlatego, że kosztowałoby zbyt mało.

Kwestia kontroli

Wykorzystując i tworząc otwarte zasoby edukacyjne, czy używając wolnego oprogramowania, wykorzystujemy narzędzia, nad którymi zachowujemy kontrolę. Producent młotka nie powinien móc decydować, co możemy z nim zrobić – nie musimy się na to również zgadzać w przypadku narzędzi cyfrowych.

I znów: nie chodzi o cenę. Są narzędzia darmowe, które nas ograniczają (np. popularnego komunikatora VoIP nie możemy, zgodnie z licencją, dać znajomemu, mimo że jest bezpłatny). Warto zwracać uwagę na to, czy oprogramowanie, z którego korzystamy, nie próbuje decydować za nas, co nam wolno, a czego nie.

Jak wszak zachować wpływ na gospodarkę i budować samorządność, jeśli nie mamy wpływu na narzędzia, z których korzystamy, i materiały, z których się uczymy?


Tekst powstał w ramach działań Koalicji Otwartej Edukacji wokół Tygodnia Otwartej Edukacji.

IM IN UR MINISTRY, CONSULTING UR INTERNETZ

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Zwykle, gdy publikuję ranta wpis o konsultacjach publicznych, niewiele dobrego mogę w nim umieścić. Na szczęście są wyjątki od tej reguły.

Ministerstwo Administracji i Cyfryzacji pracuje nad swoim stanowiskiem na zbliżające się spotkanie w sprawie zarządzania Internetem – NetMundial w Saõ Paulo. W ramach tych prac, ministerstwo poprosiło o komentarze do stanowiska Komisji Europejskiej na temat zarządzania Internetem; zaprosiło nas też na spotkanie w tym (ważnym, o czym napiszę niebawem) temacie.

Tymczasem jednak chcę pochwalić MAiC, że od dłuższego czasu organizacje pozarządowe zainteresowane i kompetentne w tym obszarze tematycznym nie muszą się już dobijać. Jesteśmy zapraszani, razem z dostawcami usług internetowych, firmami telekomunikacyjnymi, dostawcami treści, i tak dalej. Bywa nawet, że nasz głos jest brany pod uwagę.

Co jeszcze ciekawsze, tym razem wśród zaproszonych organizacji znalazł się Warszawski Hackerspace. W oficjalnej ministerialnej komunikacji pojawiły się więc adresy @hackerspace.pl, dwóch hakerów pojawiło się zaś na spotkaniu.

A media milczą!

Szyfrowany VoIP, który działa

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Ci z Was, którzy śledzą mój diasporowy profil, być może zauważyli moje nagłe zainteresowanie RetroShare, czyli ciekawym narzędziem do komunikacji i współdzielenia plików (zasługującym na pełną recenzję, na którą niestety nie mam teraz czasu, więc ograniczę się do tego krótkiego wpisu).

Zainteresowanie zasłużone – wreszcie zdecentralizowane (kompletnie, działa na zasadzie peer-to-peer), szyfrowane narzędzie komunikacyjne nie wymagające skomplikowanej konfiguracji. Ma też oczywiście swoje wady (korzysta z hasza SHA1, co do którego bezpieczeństwa są pewne wątpliwości, zaś interfejs nie należy do najbardziej przejrzystych). Dziś jednak zabłysnęło, i to w dziedzinie, która jest niewyczerpanym źródłem frustracji dla użytkowników wolnego oprogramowania…

VoIP

Jest wiele projektów i wiele podejść do tematu VoIP po wolnej stronie informatyki, ale jeszcze nie udało mi się znaleźć rozwiązania, które by po prostu działało. SIP nie należy do najłatwiejszych w konfiguracji; Jitsi wciąż ma poważne problemy z komunikacją pomiędzy kontami na różnych serwerach. Projektem, który w moim odczuciu najbardziej zbliżył się do ideału, był QuteCom… “był”, ponieważ od ponad 2 lat nie pojawiła się żadna nowa wersja.

RetroShare zaś… Pobierasz, instalujesz i generujesz sobie tożsamość (co dzieje się automagicznie); ewentualnie pobierasz plugin VoIP (najprawdopodobniej masz go już na pokładzie, ale jeśli nie, pakiet retroshare-voip-plugin jest Twym przyjacielem; użytkownicy innych systemów operacyjnych mogą zajrzeć tu).

Teraz wystarczy dodać znajomego, rozpocząć rozmowę na czacie… i voilà, możemy pogadać. Żadnego tworzenia kont na serwerach, żadnego ufania komukolwiek w zakresie zarządzania naszymi danymi czy kontem, działa za NATem. Cała komunikacja jest oczywiście szyfrowana, nikt nas nie podsłucha.

Co ciekawe, podczas testowej rozmowy uśpił mi się laptop. Po wybudzeniu go parę minut później, rozmowa trwała w najlepsze bez jakiegokolwiek problemu, przerwania, szukania połączenia czy innych nieprzyjemności. Magia.

A więc chcesz cenzurować Sieć...

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Propozycje cenzury Internetu pojawiają się z zadziwiającą regularnością – i zwykle kompletnie pomijają podstawowe kwestie z tematem tym związane. Cenzura Internetu postrzegana jest przez jej zwolenników jako “proste rozwiązanie problemu”. Prawda jest jednak taka, że problemów społecznych samą technologią nie rozwiążemy, a możemy przy okazji wiele zepsuć.

Na jedno ze spotkań konsultacyjnych na temat propozycji rozwiązania problemu dostępu dzieci do pornografii w Internecie (związanych oczywiście ze światłą propozycją posłów Solidarnej Polski) przygotowałem więc listę pytań, które wymagają odpowiedzi w przypadku wysuwania propozycji cenzurowania Internetu (do pobrania również w formatach ODT i PDF; dziękuję p. Adamowi Haertle za celną sugestię uzupełnienia pytania 11.).

Jeżeli ktoś ma ochotę na tej podstawie wygenerować czeklistę, zapraszam rzecz jasna serdecznie! Podobnie z rozszerzeniem, ulepszaniem, poprawkami.

Pytania o cenzurę Internetu

Niniejszy dokument zbierać ma w jednym miejscu pytania, które należy postawić w wypadku prowadzenia dyskusji nad propozycją wprowadzenia centralnego filtra sieci Internet w celu filtrowania pornografii, i stanowić ma mapę kwestii wymagających podjęcia decyzji.

Pytania w przeważającej części nie dotyczą zagadnień czysto technicznych i nie wymagają odpowiedzi na poziomie konkretnych rozwiązań technicznych. Pytania nie poruszają również kwestii ekonomicznych.

1. Jaka definicja pornografii ma zastosowanie w kontekście proponowanego rozwiązania? W szczególności: i. Czy obejmować ma również animacje i grafiki, niewytworzone techniką utrwalania obrazu? ii. Czy obejmować ma również teksty opisujące akty seksualne? iii. Czy obejmować ma również materiały audio? iv. Czy -- a jeżeli tak, w jaki sposób -- definicja ta unikać będzie obejmowania dzieł sztuki zawierających lub opisujących nagość? v. Czy -- a jeżeli tak, w jaki sposób -- definicja ta unikać będzie obejmowania treści edukacyjnych z zakresu biologii i edukacji seksualnej?

2. Kto decydować ma o umieszczaniu danego materiału na liście treści blokowanych? W szczególności: i. Jak odbywać się będzie kontrola zawartości tej listy w celu uniknięcia blokowania materiałów nie spełniających definicji pornografii, umieszczonych na liście celowo bądź przez pomyłkę? ii. Czy lista będzie publiczna, czy też utajniona? iii. Jeśli lista będzie utajniona, na podstawie jakich przesłanek takie rozwiązanie wydaje się konieczne?

3. Jak identyfikowane mają być materiały mające być blokowane? W szczególności: i. Czy propozycja przewiduje blokowanie na podstawie słów kluczowych w treści? ii. Czy propozycja przewiduje blokowanie na podstawie słów kluczowych w adresie URL? iii. Czy propozycja przewiduje blokowanie na podstawie konkretnych adresów URL? iv. Czy propozycja przewiduje blokowanie na podstawie konkretnych nazw domen? v. Czy propozycja przewiduje blokowanie na podstawie konkretnych adresów IP? vi. Czy propozycja przewiduje blokowanie na podstawie rozpoznawania obrazów? vii. Czy propozycja przewiduje blokowanie na podstawie rozpoznawania dźwięków? viii. Czy propozycja przewiduje blokowanie na podstawie sum kontrolnych? ix. Czy propozycja obejmuje kombinację metod blokowania? Jeśli tak -- jaką?

4. Jaka procedura proponowana jest w kontekście zaistnienia blokowania treści nie spełniających definicji pornografii? W szczególności: i. Jaką drogą zgłaszane mają być tego typu sytuacje? ii. Jak wyglądać ma procedura zatwierdzania lub odrzucania takich zgłoszeń?

5. Jaka procedura proponowana jest w kontekście braku blokowania treści spełniającej definicję pornografii? W szczególności: i. Jaką drogą zgłaszane mają być tego typu sytuacje? ii. Jak wyglądać ma procedura zatwierdzania lub odrzucania takich zgłoszeń?

6. Czy rodzice/opiekunowie/abonenci będą mieć kontrolę nad zakresem blokowania? W szczególności: i. Czy będą mogli decydować, że dana treść ma być wyjątkowo nie blokowana? ii. Czy będą mogli decydować, że dana treść ma być wyjątkowo blokowana?

7. Czy blokowanie ma być opt-in, opt-out, czy też wybór ma być obowiązkowy przy pierwszym połączeniu? W szczególności: i. Czy wybór dotyczyć ma wszystkich urządzeń korzystających z danego łącza? ii. Czy wybór ma dotyczyć tylko konkretnego urządzenia na dowolnym łączu? iii. Czy wybór ma dotyczyć tylko konkretnego urządzenia na konkretnym łączu?

8. Czy decyzja o uruchomieniu bądź nie filtrowania dotyczyć będzie również abonentów instytucjonalnych i firm? W szczególności: i. Jeśli nie będzie dotyczyć, czy to oznacza brak filtrowania, czy obowiązkowe filtrowanie? ii. Czy dotyczyć będzie bibliotek? iii. Czy dotyczyć będzie szkół? iv. Czy dotyczyć będzie uniwersytetów i innych instytucji edukacji wyższej? v. Czy dotyczyć będzie publicznych hot-spotów administrowanych przez lokalne społeczności? vi. Czy dotyczyć będzie publicznych hot-spotów administrowanych przez prywatnych usługodawców? vii. Czy dotyczyć będzie prywatnych hot-spotów oferowanych wyłącznie dla klientów prywatnych usługodawców? viii. Czy dotyczyć będzie prywatnych hot-spotów administrowanych przez prywatne firmy na potrzeby pracowników?

9. Czy propozycja przewiduje blokowanie również treści mogących wskazać metody obejścia filtrowania?

10. Jak propozycja odnosi się do ruchu HTTPS (i innego zabezpieczonego TLS/SSL)? W szczególności: i. Czy ruch HTTPS/TLS/SSL ma być ignorowany? ii. Czy ruch HTTPS/TLS/SSL ma być blokowany? iii. Czy ruch HTTPS/TLS/SSL ma być łamany i filtrowany?

11. Jak propozycja odnosi się do prywatnej komunikacji? W szczególności: i. Czy filtrowanie dotyczyć ma komunikacji przez e-mail i komunikatory? ii. Czy filtrowanie dotyczyć ma sieci peer-to-peer? iii. Czy filtrowanie ma dotyczyć MMSów? iv. Czy filtrowanie ma dotyczyć prywatnej komunikacji audio oraz video w sieci Internet? v. Czy filtrowanie ma dotyczyć prywatnej komunikacji audio przez sieci telefoniczne?

12. Jak propozycja odnosi się do prywatnej szyfrowanej komunikacji? W szczególności: i. Czy taka komunikacja ma być blokowana? ii. Czy taka komunikacja ma być ignorowana? iii. Czy taka komunikacja ma być łamana i filtrowana?

13. Czy rozwiązania dotyczące ruchu HTTPS/TLS/SSL, komunikacji prywatnej i szyfrowanej komunikacji prywatnej mają obowiązywać również w miejscach wymienionych w pytaniu 8.?


Ciekawe, czy przedstawiciele Stowarzyszenia Twoja Sprawa, tak jednostronnie podsumowującego naszą dyskusję w ramach tych konsultacji, zastanowili się choć chwilę choćby nad częścią z powyższych kwestii? Może warto ich o to zapytać?

Prawie jak decentralizacja

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Niedawno spotkałem się z następującym komentarzem:

Cześć, wybaczcie, że się wtrącę, ale tyle jest projektów zajmujących się tak czy inaczej decentralizacją, że doszedłem do wniosku, że przydałoby się wspólne miejsce do wymiany pomysłów.

“Doskonale”, pomyślałem, “to by się faktycznie przydało!” Zacny pomysł: stwórzmy miejsce do rozmów o decentralizacji. Wszak decentralizacja tak ważna jest ostatnio i w ogóle. Gdzież można by takie miejsce stworzyć? Na Diasporze? Na Friendice? Na którejś z pozostałych zdecentralizowanych, federowanych sieci?

Stworzyłem subreddita jako miejsce do wymiany doświadczeń i pomysłów, i ogólnej dyskusji

Facepalm.

Jakież miejsce jest lepsze do rozmowy o decentralizacji, niż scentralizowana usługa, nieprawdaż?..


To nasza mentalność, nie technologia, jest problemem.

Żaden link nie jest nielegalny

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Od dłuższego czasu pojawiają się pomysły wprowadzenia sankcji za linkowanie do treści umieszczonych w Internecie nielegalnie (np. uzyskania licencji autora). Było to szczególnie widoczne na V Forum Prawa Autorskiego, gdzie postulat ten podnosiły zarówno organizacje pokroju ZAiKSu czy SFP, jak i firmy (w tym wypadku Plagiat.pl).

Zadziwiające jest w nich nie tyle sam ich poziom absurdu, co to, że ktoś potrafi je wygłaszać z kamienną twarzą. Trudno mi ocenić, czy wynika to z niewiedzy i niezrozumienia pewnych podstawowych kwestii (dotyczących nawet nie tyle komunikacji elektronicznej, co komunikacji międzyludzkiej w ogóle), czy też jest to może celowy zabieg mający rozwiązać problem w postaci Internetu.

No to po kolei…

Linki w Internecie spełniają identyczną rolę, jak przypisy bibliograficzne: informują, gdzie dana treść się znajduje. Nie dochodzi do rozpowszechniania treści, nie dochodzi do kopiowania. Link sam w sobie nie narusza niczyich praw – jest tylko informacją.

Mało tego, link jest informacją również dla osób próbujących daną nielegalnie umieszczoną treść usunąć. Dzięki linkom łatwiej znaleźć treści publikowane bez zgody autora i usuwać je z Sieci – oczywiście z poszanowaniem prawa i korzystając z odpowiedniej drogi prawnej. Czemu organizacje twierdzące, że reprezentują interesy twórców, próbują odebrać sobie i twórcom tak przydatne narzędzie?..

Dalej – osoba zamieszczająca odnośnik na swojej stronie internetowej nie ma możliwości sprawdzenia i upewnienia się, że dana treść, do której odnośnik prowadzi, została umieszczona legalnie. Nawet prawnikom nie jest czasem łatwo określić, czy dana treść została umieszczona legalnie, czy też nie. Czemu zatem mielibyśmy wymagać takiej wiedzy i rozeznania od każdej osoby linkującej do czegokolwiek w Internecie?.. Swoją drogą ciekawe, czy każdy odnośnik na stronie ZAiKSu byłby “legalny”…

Ciekawe też, jakie sankcje by za to miały groziły? Czy mielibyśmy, jak nieszczęsny operator TVShack, spodziewać się aresztowania i ekstradycji do kraju, pod którego jurysdykcję podpada dana nielegalnie umieszczona treść, do której mieliśmy czelność zlinkować?

Swoją drogą, pytanie: skoro strona z linkami do treści nielegalnie umieszczonych stała by się sama w sobie nielegalna, czy linkowanie do niej byłoby również nielegalne? Czy zatem linkowanie do strony, która linkuje do takiej strony, również było by naruszeniem prawa? A linkowanie do strony, linkującej do strony, która… i tak dalej. Albo podejmujemy sensowną decyzję, że linkowanie nie jest naruszeniem, albo wpadamy w studnię absurdalnych konsekwencji.

Niezależnie jednak od sankcji spowodowałoby to sytuację, w której użytkownicy Internetu bali by się korzystać z podstawowej funkcjonalności tego medium. Efekt nie różniłby się bardzo od wprowadzonego w Iranie Internetu “halal” – z tą różnicą, że celowa cenzura zastąpiona byłaby autocenzurą. Niewykluczone zresztą, że taki jest ukryty cel tej propozycji

Zwolennicy tego rozwiązania twierdzą, że jest ono konieczne, ponieważ “notice and takedown”, usuwanie u źródła, jest nieskuteczne. Osoby zajmujące się celowym, komercyjnym udostępnianiem treści, do których praw nie posiadają, mogą za łatwo i zbyt szybko zmieniać domeny, adresy i tak dalej. Mogą też zarejestrować firmę poza Polską – trudno wtedy wyegzekwować usunięcie jakiegoś materiału.

Zastanawiam się, skąd wniosek, że operatorzy “stron czy forów warezowych”, o które rzekomo najbardziej chodzi zwolennikom odpowiedzialności za linkowanie, nie mogliby swojej strony z linkami zarejestrować poza Polską?.. Próba wyegzekwowania usunięcia linków do materiałów umieszczonych nielegalnie obarczona będzie tymi samymi trudnościami w odniesieniu do stron celowo zajmujących się taką działalnością, będzie zatem nieskuteczna.

Spowoduje jednak również, że osoby rejestrujące i prowadzące w Polsce strony, których celem nie jest wymiana informacji o nielegalnie umieszczonych treściach, będą bali się linkować do czegokolwiek, bo a nuż okaże się to trefne…

Mało jednak i tego! Oczywiste jest, że wyszukiwanie i wysyłanie żądań usunięcia “nielegalnych linków” musiało by być prowadzone automatycznie, podobnie jak automatycznie prowadzone jest znajdowanie i wysyłanie żądań usunięcia treści rzekomo umieszczonych nielegalnie. Takie automatyczne mechanizmy popełniają błędy, których efektem bywa usunięcie materiałów umieszczonych całkiem legalnie.

Problem w tym, że małe wytwórnie oraz twórcy publikujący na wolnych licencjach mają znacznie mniejsze siły i zasoby na to, by domagać się swoich praw i walczyć o przywracanie takich treści – a usunięcie ich może być powodem konkretnej straty, gdy np. artysta zarabia na dobrowolnych darowiznach osób, które z treścią się zetkną (może ZAiKS powinien występować w imieniu i takich artystów?).

Problem, który pojawia się przy usuwaniu u źródła tylko mocniej pojawi się w przypadku “nielegalnych linków”. Ponieważ (podobnie, jak w przypadku usuwania u źródła) nie będzie sankcji za usunięcie legalnego linku, usługodawcy czy operatorzy stron będą woleli dmuchać na zimne i usuwać wszystko, co zostanie zgłoszone. Odnośniki do treści na wolnych licencjach będą znikać, a twórcy decydujący się na taki rodzaj publikacji będą ponosili konkretne straty wizerunkowe – i finansowe.


Czasem przekornie zastanawiam się, czy nie należałoby jednak wspierać tego typu pomysłów, ponieważ spowodowały by szybszą migrację użytkowników z zamkniętych ogródków do zdecentralizowanych, szyfrowanych sieci i narzędzi pokroju RetroShare, TOR czy FreeNet.

Narzędzi, które skutecznie uniemożliwiają cenzurę i nadzór ich użytkowników.

Aktualizacja

Trybunał Sprawiedliwości Unii Europejskiej na dniach orzekł (w sprawie, w której linkowanie było kwestią sporną i centralną), że linkowanie nie jest naruszeniem praw na dobrach niematerialnych.

Sprawa dotyczyła materiałów opublikowanych bez naruszenia praw na dobrach niematerialnych, więc nie odnosi się w stu procentach do tematu niniejszego wpisu, ale i tak jest niezwykle ważnym niespodziewanym przejawem zdrowego rozsądku.