Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Anonimowość w konsultacjach społecznych

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Problem anonimowości – i powiązane z nim zagadnienie reprezentatywności – w konsultacjach społecznych (i szerzej: w ogóle w publicznej wymianie zdań) wydaje się węzłem gordyjskim. Z jednej strony możliwość anonimowego zabierania głosu jest wskazywana jako istotna, jeśli nie kluczowa, dla rzetelnego i niezależnego wyrażania opinii; z drugiej – jest katalizatorem zjawisk zdecydowanie niepożądanych, mogących prowadzić do kompletnego rozbicia dyskusji.

Problem ten podniesiony został na konferencji Nowe perspektywy dialogu, organizowanej w ramach projektu W Dialogu (w którym moja rodzima FWiOO współpracuje m.in. z Instytutem Socjologii UW), i to zarówno w wystąpieniach, jak i w czasie warsztatów. Podniesiony, dodajmy, owocnie i trafnie.

Problem

Anonimowość w dyskusji ma pewne konkretne zalety:

  • większy komfort wypowiedzi – nie musimy przejmować się, że nasza szefowa, mąż, czy proboszcz dowie się, jakie mamy poglądy na jakąś sprawę; nie musimy też obawiać się jakichkolwiek nieprzyjemności ze strony samej “władzy”, która dany proces konsultacyjny prowadzi, za wyrażenie poglądów, które są jej nie na rękę;
  • większa gotowość na zmianę zdania – jak słusznie zauważył jeden z uczestników konferencji, osoby wypowiadające się anonimowo w dyskusji mogą być skłonniejsze zmienić zdanie w odpowiedzi na rzeczowe argumenty;
  • argumenty zamiast stosunków osobistych – w anonimowej dyskusji można wyjść poza kontakty osobiste i dyskutować z argumentami, a nie z osobą; dzięki temu dyskusja może być bardziej merytoryczna, mniej skupiona na relacjach personalnych.

Ma też jednak bardzo konkretne wady:

  • trollowanie – zjawisko obecne w każdej dyskusji, zwłaszcza zapośredniczonej, znacznie silniej występuje właśnie w dyskusji prowadzonej anonimowo;
  • uprawnienie – jeżeli dyskusja jest anonimowa, nie mamy jak upewnić się, że dana osoba faktycznie ma prawo wypowiadania się w danym procesie konsultacyjnym (np. dotyczącym budżetu partycypacyjnego konkretnej gminy);
  • brak przejrzystości – uczestnik konsultacji może wypowiadać się w swoim imieniu, może też reprezentować interesy tej czy innej firmy lub grupy nacisku; przejrzystość jest nieodzowna w demokratycznym państwie prawa, informacja o tym, jak lobbowała dana grupa interesu może być nieocenionym źródłem informacji, i ważną przesłanką do podjęcia decyzji; trudno jednak utrzymać przejrzystość w anonimowej dyskusji;
  • pacynki – skoro głos jest zabierany anonimowo, nic nie stoi na przeszkodzie, by dany uczestnik dyskusji użył kilku fałszywych kont, by sprawić wrażenie, że jego poglądy mają większe poparcie, niż w istocie.

Chcielibyśmy więc móc czerpać z dobrodziejstw anonimowości, bez zderzania się z jej problemami.

Odcienie anonimowości

Przede wszystkim, nie należy zapominać, że pomiędzy pełną anonimowością, a wypowiadaniem się pod swoim prawdziwymi imieniem, nazwiskiem i afiliacją, są odcienie szarości:

  • jakie dane są anonimizowane (np. afiliacja, imię i nazwisko, adres, płeć, itp.);
  • wobec kogo są one anonimizowane (np. współuczestników dyskusji, organizatora dyskusji, biernych obserwatorów, uczestników instytucjonalnych, mediów, itp.);
  • na jakim etapie dyskusji dane te są niedostępne (np. tylko podczas wymiany poglądów, ale do wglądu po zakończeniu dyskusji; całkowicie i w odniesieniu do całej dyskusji i wszystkich jej efektów; wyłącznie po zakończeniu dyskusji; itd.).

Dodatkowo, wypowiedzi mogą być:

  • w ogóle niepodpisane, co zapewnia całkowitą anonimowość – w ten sposób nie wiemy nawet, czy dwie wypowiedzi w jednej dyskusji pochodzą od różnych uczestników, czy od tej samej osoby;
  • podpisane identyfikatorem ważnym tylko w ramach danej dyskusji (np. losowym, numerycznym), nie dającym możliwości ustalenia, kto jest faktycznym autorem, ale wskazującym, które wypowiedzi w ramach danej dyskusji są z tego samego źródła;
  • podpisane tym samym identyfikatorem we wszystkich dyskusjach, w których dana osoba brała udział w ramach konkretnego systemu konsultacji (znów: identyfikatorem losowym, numerycznym, nie dającym możliwości ustalenia prawdziwego autora).

Pierwsza możliwość utrudnia w zasadzie śledzenie dyskusji (nie wiemy, czy odpowiadamy tej samej osobie, czy komuś innemu). Druga pozwala lepiej ustrukturyzować dyskusję i ją śledzić. Ostatnia możliwość niewiele różni się w zasadzie od możliwości wypowiadania się pod pseudonimem (tyle tylko, że pseudonimu nie wybierają sami uczestnicy dyskusji), pozwala więc budować tożsamość przez danego uczestnika debaty w ramach systemu konsultacji.

Różne narzędzia do różnych celów

Anonimowość jest pewnym narzędziem, które może nam pomóc osiągnąć konkretne skutki, jeżeli zastosujemy je sensownie. Jak jednak zastosować je sensownie?

Tu z odsieczą ruszył minister Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych. W swej prezentacji postawił prostą tezę, jednocześnie wprowadzając dyskusję o anonimowości na konkretne tory: anonimowość ma sens i jest nieoceniona w ogólnych procesach konsultacyjnych. W momencie, gdy zaczynamy konsultować konkretne dokumenty i dyskutować o “mięsie”, przecinkach i konkretnych wartościach, dużo ważniejsza jest przejrzystość – bo tu zaczynają się gry interesów, które musimy mieć możliwość w demokratycznym państwie prawa w pełni prześledzić.

To zostało potem uzupełnione tezą, że proces konsultacji społecznych, który zakłada pełną anonimowość, musi móc być poddawany ocenie merytorycznej również przez samą instytucję prowadzącą ten proces, a jego wynik traktowany raczej jako (mocniejsza lub słabsza) sugestia, niż wiążąca decyzja. Jeśli proces ma być całkowicie wiążący, potrzebna jest pełna przejrzystość.

Mamy więc z jednej strony całe spektrum stopnia anonimowości konsultacji, z drugiej zaś spektrum tego, jak ogólne lub szczegółowe są dane konsultacje, oraz jak wiążące mają być. Wiemy też, że jest między nimi konkretne powiązanie – im bardziej szczegółowe, konkretne i wiążące mają być wyniki danych konsultacji, tym bardziej przejrzysty musi być sam proces, czyli tym mniej anonimowości dla jego uczestników.

To powiązanie, wydaje mi się, jest wyjątkowo porządkujące dyskusję o anonimowości w konsultacjach społecznych. Oznacza ono również, że nie można dokonać wyboru dotyczącego anonimowości, nie wybierając rodzaju konsultacji, których ma on dotyczyć. To jest kluczowe dla wszystkich prób stworzenia narzędzi wspierających konsultacje społeczne.

Co ciekawe, mamy przecież przykłady swego rodzaju procesów quasi-konsultacyjnych, z obu krańców tego spektrum:

  • wybory są procesem częściowo anonimowym (uczestnicy są identyfikowani, ale niemożliwe jest przypisanie głosu uczestnikowi), jednocześnie bardzo ogólnym i de facto niespecjalnie wiążącym (o obietnicach wyborczych nie będę się tu rozpisywał; koń jaki jest, każdy widzi);
  • spotkania uzgodnieniowe podczas prac nad konkretnymi aktami prawnymi są z kolei prowadzone w sposób mający zapewnić pełną jawność i przejrzystość: każdy uczestnik musi przedstawić siebie i swoją afiliację; ich wynikiem są zaś konkretne, wiążące decyzje dotyczące danych projektów aktów prawnych.

Szczególnie ciekawym przykładem jest Zasada Chatham House:

Gdy spotkanie (lub jego część) przebiega zgodnie z Zasadą Chatham House, uczestnicy mogą swobodnie korzystać z informacji, które się na nim pojawiły, ale nie mogą identyfikować ich autorów, ani innych uczestników spotkania i ich afiliacji.

A więc w trakcie spotkania uczestnicy nie są anonimowi (co rozwiązuje problem reprezentatywności, pomaga ustrukturyzować dyskusję, i tak dalej), natomiast po spotkaniu uczestnicy mogą spodziewać się pełnej anonimizacji tego, kto co powiedział (co przekłada się na rzetelność i otwartość dyskusji, pomaga ją oderwać od partykularnych interesów organizacji, z którymi uczestnicy są związani).

Czemu nie warto być piratem

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Zostałem ostatnio poproszony o napisanie tekstu pod tytułem “czemu nie warto być piratem”. Szczerze powiedziawszy, nie za bardzo wiedziałem, jak do zadania podejść, i skończyło się na zmianie tematu. Jednak wyzwanie jest ciekawe, postanowiłem więc je podjąć już na luzie i bez dedlajnów. I nie, przy całej mojej sympatii do Polskiej Partii Piratów, naprawdę nie o nich tu chodzi.

Piraci niezaprzeczalnie mają niezłą prasę, i to od dłuższego czasu. Musi to być jakiś nieślubny bękart romantyzmu, ta fascynacja piracką indywidualną, nierówną walką z żywiołami, z jednoczesnym sprzeciwem wobec pewnych utartych schematów, wobec norm społecznych czasów, w których przyszło piratom żyć. Sprzeciwem skazującym ich na więczną tułaczkę i wykluczenie poza margines społeczeństwa.

Trudno przy tym powiedzieć, czy najpierw było wykluczenie, zaś negowanie norm przyszło jako reakcja, czy też może odwrotnie: właśnie niezgoda na panujące stosunki i zasady w efekcie wykluczała delikwenta poza nawias. Zapewne w każdym wypadku było inaczej. Ilu piratów, tyle historii do opowiedzenia.

Faktem jednak jest, że znajdziemy w piractwie – tym wyidealizowanym – zachwyt nad piękną w swym zimnym okrucieństwie naturą żywiołów, fascynację czasami dawno minionymi (z ich estetyką i specyficznym etosem) oraz skazaną na porażkę, tyleż tragiczną co pełną determinacji walkę o własną indywidualną wolność. Walkę “z systemem”, wówczas feudalnym (z zaczątkami systemu kapitalistycznego), która tak silnie dziś rezonuje.

Z tym, że to jest obraz wyidealizowany do imentu, nie mający wiele wspólnego z rzeczywistością. To wersja Hollywoodzka, uproszczona i wygładzona tak, że aż nierozpoznawalna.

Niezaprzeczalnie piraci byli poza nawiasem, i niezaprzeczalnie toczyli nieustanną walkę z żywiołami. Nie byli jednak tak “antysystemowi”, jak chcielibyśmy dziś myśleć – częstokroć pracowali na zlecenie tego czy innego rządu, jako (jak dziś byśmy to nazwali) free-lancerzy. Tyle, jeżeli idzie o romantyczny ideał bojownika o wolność.

Ale to nie koniec. Załogi żaglowców, zwłaszcza zaś pirackie, trzymane były żelazną ręką kapitana, rotacja była duża nie tylko ze względu na okrutne morze, ale nie mniej (jeśli nie bardziej) z powodu bezlitosnych i nieludzkich wręcz kar wymierzanych niesubordynowanym przez pierwszego po Bogu, w przekonaniu (wcale słusznym, skądinąd), że tylko paniczny strach przed karą może utrzymać załogę bandytów w szachu. Feudalizm w pełnej krasie, tyle że na morzu i skąpany we krwi.

Krwi, rzecz jasna, nie tylko samych piratów. Załogi okrętów, które udało się zdobyć, rzadko były oszczędzane – kto wyżywi dodatkowe dziesiątki gąb w trudnych, morskich warunkach? Zwłaszcza, jeśli wymagają bezustannej “opieki” – mogą wszak chcieć wziąć odwet…

Życie pirata to życie okrutnego morskiego bandyty, spędzone na nieprzejednanym morzu, z nieustającą groźbą śmierci ze wszystkich stron: żywiołu, kapitana, towarzyszy niedoli, atakowanych załóg i wreszcie okrętów wojennych, starających się utrzymać porządek na uczęszczanych szlakach handlowych.

Los zdecydowanie nie do pozazdroszczenia.


Tym zaś z Czytelniczek i Czytelników, którzy oczekiwali tekstu na temat prawa autorskiego i kopiowania w Internecie, przypominam, że “piractwo” to nie jest ściąganie muzyki z Internetu; polecam też tę pomocną grafikę.

Mozilla, DRM i znaczenie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Nadszedł smutny dzień – Mozilla ogłosiła, że Firefox będzie wspierał DRM EME, w obawie, że bez tego użytkownicy (którym nie będą działać materiały wideo “zabezpieczone” DRM), odwrócą się od tej przeglądarki.

I choć Mozilla bardzo stara się spowodowć, by ta pigułka była łatwiejsza do przełknięcia, nie czyni jej to ani trochę mniej gorzką.

Wadliwe z założenia

Zacznijmy od oczywistości: DRM nigdy nie jest całkowicie skuteczny. I być nie może – w samym swym założeniu, mechanizmy takie próbują udostępnić jakąś treść danemu odbiorcy, jednocześnie nie udostępniając temu samemu odbiorcy tej samej treści. DRM jest jednak doskonały w utrudnianiu życia uczciwym odbiorcom, twórcom i użytkownikom wolnego oprogramowania, i w zasadzie ogólnie wszystkim po drodze.

Mozilla doskonale to wie, wszak technologia im nie obca. Stąd też próba maksymalnego “oddzielenia” DRM od samego Firefoksa.

Mozilla Chromium

Czego jednak nie wie, lub nie docenia, to fakt, że od dłuższego czasu coraz mniej jest dobrych powodów do tego, by z Firefoksa korzystać. Na przykład takie Chromium (lub podobne mu projekty) są szybsze, lżejsze, nie brak im też ciekawych rozszerzeń… Biorąc zaś pod uwagę zmiany w interfejsie Firefoksa (często kopiujące Google, a zarazem utrudniając życie tym spośród nas, którzy pracowicie dostosowali interfejs przeglądarki do swoich potrzeb), czy zmianę zasad wersjonowania (kopiującą Google, a zarazem utrudniającą życie tym z nas, którzy zarządzają oprogramowaniem w swej infrastrukturze), Firefox coraz bardziej staje się “prawie” Chromium, zamiast wspaniałą i tworzącą trendy przeglądarką, którą był.

Pojawia się więc pytanie, po co korzystać z surogatu, skoro można mieć oryginał?

Kwestia zaufania

Dla mnie odpowiedzią na to pytanie były zawsze wolność i zaufanie. Ufałem, że Mozilla będzie chronić moich wolności w Sieci. Wspierałem więc ją, jak wielu takich jak ja, m.in. korzystając z Firefoksa i instalując go mojej rodzinie czy znajomym. Niestety, od jakiegoś już czasu Mozilla podejmuje działania, które moje zaufanie nadszarpują. Dla mnie osobiście wsparcie DRM w Firefoksie może być kroplą, która przelała czarę.

Co oznacza, że jak tylko znajdę lepiej dbający o moją wolność odpowiednik, przesiadam się – a wraz ze mną moja rodzina i znajomi.

Czy będą narzekać, że niektóre strony nie działają, niektóre materiały wideo są niedostępne? Pewnie, że tak. Kiedyś już jednak przez to przechodziliśmy – lata temu, gdy Mozilla odbjała Internet. W zamierzchłych czasach, gdy skupiała się na otwieraniu Sieci i walce z grodzonymi ogródkami treści, podtrzymując zasady otwartego Internetu.

Wtedy wszak wygraliśmy.

Wartość Mozilli

Celem Mozilli nigdy nie były liczby, konta, zera. Skupiała się na wartościach, nawet jeśli oznaczało to, że część treści w Internecie było na Firefoksie niedostępnych. Te wartości – nie zaś liczba użytkowników, i nie wartość sponsoringu! – czyniły Mozillę wartościową, istotną.

Mozilla i W3C widzą sprawę zupełnie na odwrót, to Hollywood musiał martwić się, by nie stać się nieistotnym. – Will Hill, komentując w wątku na Diasporze

Dekadę temu byliśmy w stanie wprowadzić zmianę na lepsze promując otwartą i zgodną ze standardami przeglądarkę w świecie, w którym cały niemal Internet wydawał się stworzony wyłącznie z myślą o zamkniętym, ignorującym standardy niebieskim E. Udało się to dzięki temu, że gdy widzieliśmy stronę, która nie działała w Firefoksie, zabieraliśmy głos w obronie Mozilli.

Dziś Mozilla nie broni nas w świecie, w którym możliwość wyboru i kontrola są zagrożone.

A przecież dziś wolny i otwarty Internet znacznie bardziej, niż kolejnego systemu mobilnego, potrzebuje przeglądarki, która szanuje i broni zasad i ideałów, leżących u sedna wolnego Internetu.

Czas, by Mozilla powróciła do swych zasad.

Nieodpowiedzialne nieujawnienie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wczoraj Bloomberg poinformował (a polskie media podchwyciły), że NSA prawdopodobnie wiedziała o Heartbleed od miesięcy, jeśli nie lat, nikomu o tym nie mówiąc – i Sieć zapłonęła od komentarzy wyrażających zaskoczenie, oburzenie i szok.

Szczerze powiedziawszy jestem zaskoczony zaskoczeniem. Odkąd pojawiły się rewelacje Edwarda Snowdena powinniśmy się byli wszyscy przyzwyczaić do faktu, że to, co niegdyś zbywane było jako zwariowana paranoja, dziś należy traktować jako całkiem sensowną hipotezę.

Nawet mniej zaskakująca jest błyskawiczne dementi wystosowane w tej sprawie. Chociaż… standardowa zasłona dymna zawierała bardzo ciekawy i wiele mówiący fragment (tłumaczenie i podkreślenie moje):

W odpowiedzi na rekomendacje Prezydenckiej Grupy Rewizyjnej na temat Wywiadu i Technologii Komunikacyjnych, Biały Dom zrewidował swoją politykę w tej kwestii i wzmocnił międzyagencyjny proces decydowania, kiedy dzielić się informacjami informacjami o błędach. Nazywa się to Procesem Oceny Wartości Podatności. Jeżeli nie ma jasnej potrzeby związanej z bezpieczeństwem narodowym lub działaniami organów ścigania, proces ten jest mocno ukierunkowany na odpowiedzialne ujawnienie takich podatności.

To oznacza, że kiedy agencja “bezpieczeństwa” znajdzie błąd w oprogramowaniu, istnieje możliwość, że nie zostanie on odpowiedzialnie ujawniony. Jeśli istnieje “jasna potrzeba związana z bezpieczeństwem narodowym lub działaniami organów ścigania”, może zamiast tego zostać użyty w formie pozwalającej na zastosowanie ofensywne.

Doskonale zdajemy sobie przy tym chyba wszyscy sprawę, że w związku z “Wojną z Terroryzmem”, ta “jasna potrzeba” obecna jest non-stop, przynajmniej w głowach decydentów.

Jednocześnie pamiętajmy, że jeśli istnieje błąd, który został przez kogoś znaleziony (ale nie ujawniony), zostanie on znaleziony ponownie przez kogoś innego. Może to być Neel Mehta czy Marek Zibrow, którzy odpowiedzialnie go ujawnią; niestety, może to też być Jaś Cracker – który sam zacznie go wykorzystywać lub sprzeda innym zainteresowanym szemranym towarzystwom.

Ponieważ zaś wszyscy dziś korzystamy z tych samych metod szyfrowania, tych samych protokołów sieciowych i bardzo często nawet tych samych implementacji, taki błąd będzie wykorzystywany przeciwko nam wszystkim.

I nie chodzi tu wyłącznie (ani głównie) o NSA, ani o Heartbleed. Chodzi o wszelkie agencje “bezpieczeństwa” i dowolne błędy w oprogramowaniu. Nie ujawniając odkrytych błędów odpowiedzialnie agencje “bezpieczeństwa” powodują, że wszyscy jesteśmy mniej bezpieczni.

Niezależnie więc od tego, czy NSA znała Heartbleed wcześniej, czy nie, sama polityka nie ujawniania jest zwyczajnie nieodpowiedzialna – i nieakceptowalna.

Ecologic, Ford i inwigilacja

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Parę miesięcy temu Jimowi Farley’owi, przedstawicielowi Forda wymsknęło się na targach CES, że:

Wiemy o każdym, kto łamie prawo, wiemy, kiedy to robisz. Mamy w Twoim samochodzie GPS, więc wiemy, co robisz. Przy okazji, nie dajemy tych danych nikomu.

Wywołało to lawinę komentarzy, Ford zaś (ustami swego rzecznika, i samego p. Farley’a) rakiem się z tych rewelacji wycofał – podkreślając, że zbierane dane miałyby być wykorzystywane wyłącznie w postaci zanonimizowanej, lub wyłącznie po bezpośrednim włączeniu tych funkcji przez kierowcę. Słowem, że nie ma mowy o żadnej inwigilacji.

Oczywiście, gdy raz dane trafią na serwery Forda, jedyne co mamy, to obietnicę, że nikomu ich nie udostępnią. Osobiście nie jestem przekonany, że jest to środek wystarczający. Ubezpieczyciele są w stanie dobrze za nie zapłacić, a wymiar sprawiedliwości i służby płacić nawet nie muszą.

Ford nie jest jednak jedyną firmą, która chce “pomóc” kierowcom, zbierając o nich dane, zaś Polacy nie gęsi. Twórcy projektu Ecologic, który wygrał Warszawski Startup Fest, udzielili ciekawego wywiadu – przytaczam kluczowy fragment (podkreślenie moje):

Damian Szymański, Gazeta.pl: Na czym polega projekt Ecologic i jak może pomóc nam wszystkim zmniejszyć opłaty za samochód?

Emil Żak i Robert Bastrzyk: Na co dzień nikt nie podlicza, ile dokładnie kosztuje go użytkowanie samochodu. A okazuje się, że rocznie niejednokrotnie przewyższa ono wartość całego auta. Zmiana opon, paliwo, ubezpieczenia, naprawy itd. To wszystko kosztuje. A nasze urządzenie analizuje każde zachowanie kierowcy. Sygnalizuje nam, co zrobiliśmy źle i podpowiada, co możemy zrobić, żeby obniżyć koszty np. paliwa. Co więcej, mamy wgląd w te dane 24 h.

Totalna inwigilacja?

No właśnie nie. Chodzi o to, w jaki sposób kierowca prowadzi swój samochód. Ecologic to aplikacja mobilna, portal online i urządzenie, które podpina się do auta. Dzięki temu możemy mieć najróżniejsze dane np. na temat spalania…

Jakie dane są zbierane? Strona Ecologic twierdzi, że urządzenie montowane w samochodzie jest “wyposażone w czujniki ruchu, akcelerometr, kartę SIM, modem GPS i 3G”, oraz że:

System natychmiast rozpoczyna rejestrowanie danych eksploatacyjnych pojazdu, pozycji GPS oraz techniki jazdy kierowcy w czasie rzeczywistym.

Pomysł polega zatem na zbieraniu danych o pozycji GPS, przyspieszeniach, danych eksploatacyjnych pojazdu oraz technice jazdy kierowcy, i wysyłaniu ich na serwer Ecologic. Wygląda więc na to, że nie różni się znacząco od pomysłu Forda, z miłym (jak by się wydawało) dodatkiem, że kierowca może sam siebie kontrolować i weryfikować swoje statystyki. Brzmi świetnie!

Oczywiście pojawia się pytanie, co dalej z tymi danymi. O ile jednak “obietnica” Forda, że nie będzie się nimi z nikim dzielił, jest zabezpieczeniem dosyć słabym, o tyle Ecologic nie próbuje nawet ukrywać, że właśnie na dzieleniu się tymi danymi chce zarabiać.

W sekcji “Dla kogo” wręcz się tym chwali (podkreślenie moje):

Prywatni odbiorcy – miej oko na młodego kierowcę w rodzinie Mali przedsiębiorcy – szybka i łatwe zarządzanie pojazdami Floty pojazdów – miej flotę pod kontrolą Firmy leasingowe – obniż wypadkowość i śledź km Ubezpieczyciele – daj zniżki za bezszkodową i bezpieczną jazdę

Zabrakło tu jeszcze jednej, jakże ważnej, grupy docelowej: jestem pewien, że policji i strażom miejskim nie zajmie dużo czasu dojście do wniosku, że zamiast stawiać kosztowne w utrzymaniu fotoradary wystarczy wymagać instalacji jednego prostego urządzenia w samochodach na polskich drogach. Wszak czy Ecologic odmówiłby dostępu do danych wymiarowi sprawiedliwości?

Spokojnie jednak! Twórcy Ecologic dbają o poczucie prywatności kierowców:

Twój pracownik może wyłączyć zapis pozycji GPS aby nie czuł się “obserwowany” po godzinach pracy. Niezależnie system oceni technikę jazdy a przebyte km oznaczy jako prywatne. (sic!)

Skoro jednak system “oznaczy przebyte km jako prywatne” oraz “oceni technikę jazdy”, skądś te dane musi mieć. O ile więc być może nie będą zbierane informacje o pozycji, informacje o przyspieszeniach, przebytych kilometrach i tak dalej już tak. Czy do tych danych dotyczących “prywatnych” kilometrów dostęp będzie miał tylko pracownik? Czy również pracodawca i ubezpieczyciel (wszak służby taki dostęp załatwić sobie mogą zawsze)?

W wywiadzie z Gazetą, przedstawiciele Ecologic twierdzą, że:

Chodzi o motywację, zaangażowanie i zdrową rywalizację. Trzeba trochę odwrócić kategorie myślenia. Zamiast kija dać komuś dwie marchewki.

Szkoda, że po stronie samych kierowców przełoży się to na trzy kije – pracodawcę, ubezpieczyciela i wymiar sprawiedliwości.

Otwórzmy edukację

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Wyobraźmy sobie, że chcemy kupić młotek, dowiadujemy się jednak, że aby go używać zaakceptować musimy licencję, która zabrania nam m.in. wbijania gwoździ produkowanych przez kogokolwiek innego, niż producent młotka, oraz użyczania młotka innym (np. sąsiadowi czy rodzinie); nie wolno nam też rozkładać młotka na części (np. w celu ulepszenia lub naprawy), ani używać młotka w pracy zarobkowej – to wymagało by wykupienia dodatkowej, znacznie droższej licencji.

Nie pomylę się zapewne, gdy powiem: większość z nas uzna taką sytuację za absurdalną i po prostu pójdzie kupić młotek gdzie indziej. Na jakiej podstawie producent młotka rości sobie prawo do decydowania, co mogę zrobić z należącym do mnie narzędziem?

Niestety, wiele narzędzi, których dziś używamy na co dzień, obwarowanych jest właśnie takimi zasadami. I o ile to, na jakie licencje i ograniczenia zgadzamy się w zaciszu domowym, to nasza prywatna sprawa, o tyle sytuacja, w której nauczyciel nie może udostępnić uczniowi narzędzi czy materiałów, które są niezbędne do nauki, ze względu na interesy firm trzecich – jest dla mnie sytuacją nie do zaakceptowania.

Nie chodzi o cenę

Wbrew wypowiedziom najczęściej bodaj pojawiającym się w debacie o otwartych zasobach edukacyjnych w Polsce (a takim zasobem mają być e-podręczniki), w otwartej edukacji i wolnym oprogramowaniu wcale nie chodzi o pieniądze. Chodzi przede wszystkim o wolność.

O to, by nauczyciel mógł wziąć materiały edukacyjne, i stworzyć na ich podstawie materiał dostosowany do grupy, z którą ma zajęcia. Oraz o to, by mógł te materiały – zarówno źródłowe, jak i przetworzone – przekazać swoim uczniom, ich rodzicom, czy innym nauczycielom, krzewiąc w ten sposób wiedzę jeszcze skuteczniej. I by mógł to wszystko zrobić bez obawy, że narusza czyjąś “własność intelektualną”.

Recepta na sukces

Aby było to możliwe, narzędzia i materiały, z których korzystamy w procesie edukacji (i poza nim) muszą być wolne od obwarowań licencyjnych uniemożliwiających bądź utrudniających ich użycie, przetworzenie, rozpowszechnianie. Takie wolne materiały już istnieją – doskonały przykładem jest tu Wikipedia czy portal Wolne Lektury. Wszystkie niemal materiały, które tam znajdziemy, dostępne są na wolnych licencjach, co oznacza, że prawo ich wykorzystania, rozpowszechniania i tworzenia na ich podstawie ma każdy.

Obwarowania licencyjne nie mogą również dotyczyć oprogramowania, którego musimy użyć, by móc skorzystać z dobrodziejstw wolnych zasobów edukacyjnych. Cóż bowiem z tego, że dostanę otwarty podręcznik, jeśli mogę go odczytać czy przetworzyć wyłącznie wykorzystując oprogramowanie drogie lub takie, którego licencja zabrania mi rozpowszechniania dalej efektów mojej pracy? Zatem wszystkie materiały na wolnych licencjach powinny być dostępne w formie zrozumiałej przez wolne oprogramowanie (które, notabene, na ogół jest darmowe).

Jest jeszcze trzeci warunek: podobnie jak licencja na materiały edukacyjne nie może wykluczać żadnego ich użycia, i podobnie jak sposób ich podania (a więc np. format pliku, w którym są rozpowszechniane) nie może wykluczać użytkowników takiego czy innego oprogramowania, ich forma nie może również wykluczać osób niepełnosprawnych. Na przykład osoby niewidome, korzystające z czytników ekranu, nie są w stanie skorzystać z treści w postaci obrazków – wystarczy jednak dodać do tych obrazków w odpowiedni sposób dobry opis, by problem rozwiązać.

Otwartość a sprawa Polska

Choć wszystko to wydaje się dość niekontrowersyjne, wypromowanie takiego podejścia w Polsce zajęło Koalicji Otwartej Edukacji całe lata.

Dziś jednak, dzięki współpracy szeregu organizacji promujących otwartość w zastosowaniach edukacyjnych, dołączając jak co roku do globalnych obchodów trwającego właśnie Tygodnia Otwartej Edukacji, możemy wskazywać na konkretne projekty polskiego rządu, które tych trzech zasad się trzymają. Jak choćby projekt e-podręczników do kształcenia ogólnego.

Głodne mózgi

W cyfrowym świecie zapewnienie dostępu do edukacji i narzędzi jest z jednej strony znacznie łatwiejsze, z drugiej – nieco trudniejsze, niż w odniesieniu do narzędzi czy materiałów fizycznych.

Łatwiejsze, ponieważ o ile nie możemy zwyczajnie “skopiować” młotka, bez problemu poradzimy sobie ze skopiowaniem tekstu, materiału audio-video czy programu. Trudniejsze, ponieważ za tym, by utrudnić nam to kopiowanie stoją ogromne interesy.

Co oznacza, że nie istnieje dziś żadna techniczna bariera przed tym, by nakarmić wszystkie mózgi głodne wiedzy. Każdy umysł ludzki rozwija się, jeżeli jest karmiony wiedzą, my zaś pierwszy raz w historii możemy niemal bez kosztów każdemu tę wiedzę zapewnić!

Niestety, wciąż pojawiają się głosy, że jest to nieopłacalne. Nie dlatego, że kosztowałoby zbyt dużo – nie! Dlatego, że kosztowałoby zbyt mało.

Kwestia kontroli

Wykorzystując i tworząc otwarte zasoby edukacyjne, czy używając wolnego oprogramowania, wykorzystujemy narzędzia, nad którymi zachowujemy kontrolę. Producent młotka nie powinien móc decydować, co możemy z nim zrobić – nie musimy się na to również zgadzać w przypadku narzędzi cyfrowych.

I znów: nie chodzi o cenę. Są narzędzia darmowe, które nas ograniczają (np. popularnego komunikatora VoIP nie możemy, zgodnie z licencją, dać znajomemu, mimo że jest bezpłatny). Warto zwracać uwagę na to, czy oprogramowanie, z którego korzystamy, nie próbuje decydować za nas, co nam wolno, a czego nie.

Jak wszak zachować wpływ na gospodarkę i budować samorządność, jeśli nie mamy wpływu na narzędzia, z których korzystamy, i materiały, z których się uczymy?


Tekst powstał w ramach działań Koalicji Otwartej Edukacji wokół Tygodnia Otwartej Edukacji.

IM IN UR MINISTRY, CONSULTING UR INTERNETZ

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Zwykle, gdy publikuję ranta wpis o konsultacjach publicznych, niewiele dobrego mogę w nim umieścić. Na szczęście są wyjątki od tej reguły.

Ministerstwo Administracji i Cyfryzacji pracuje nad swoim stanowiskiem na zbliżające się spotkanie w sprawie zarządzania Internetem – NetMundial w Saõ Paulo. W ramach tych prac, ministerstwo poprosiło o komentarze do stanowiska Komisji Europejskiej na temat zarządzania Internetem; zaprosiło nas też na spotkanie w tym (ważnym, o czym napiszę niebawem) temacie.

Tymczasem jednak chcę pochwalić MAiC, że od dłuższego czasu organizacje pozarządowe zainteresowane i kompetentne w tym obszarze tematycznym nie muszą się już dobijać. Jesteśmy zapraszani, razem z dostawcami usług internetowych, firmami telekomunikacyjnymi, dostawcami treści, i tak dalej. Bywa nawet, że nasz głos jest brany pod uwagę.

Co jeszcze ciekawsze, tym razem wśród zaproszonych organizacji znalazł się Warszawski Hackerspace. W oficjalnej ministerialnej komunikacji pojawiły się więc adresy @hackerspace.pl, dwóch hakerów pojawiło się zaś na spotkaniu.

A media milczą!

Szyfrowany VoIP, który działa

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Ci z Was, którzy śledzą mój diasporowy profil, być może zauważyli moje nagłe zainteresowanie RetroShare, czyli ciekawym narzędziem do komunikacji i współdzielenia plików (zasługującym na pełną recenzję, na którą niestety nie mam teraz czasu, więc ograniczę się do tego krótkiego wpisu).

Zainteresowanie zasłużone – wreszcie zdecentralizowane (kompletnie, działa na zasadzie peer-to-peer), szyfrowane narzędzie komunikacyjne nie wymagające skomplikowanej konfiguracji. Ma też oczywiście swoje wady (korzysta z hasza SHA1, co do którego bezpieczeństwa są pewne wątpliwości, zaś interfejs nie należy do najbardziej przejrzystych). Dziś jednak zabłysnęło, i to w dziedzinie, która jest niewyczerpanym źródłem frustracji dla użytkowników wolnego oprogramowania…

VoIP

Jest wiele projektów i wiele podejść do tematu VoIP po wolnej stronie informatyki, ale jeszcze nie udało mi się znaleźć rozwiązania, które by po prostu działało. SIP nie należy do najłatwiejszych w konfiguracji; Jitsi wciąż ma poważne problemy z komunikacją pomiędzy kontami na różnych serwerach. Projektem, który w moim odczuciu najbardziej zbliżył się do ideału, był QuteCom… “był”, ponieważ od ponad 2 lat nie pojawiła się żadna nowa wersja.

RetroShare zaś… Pobierasz, instalujesz i generujesz sobie tożsamość (co dzieje się automagicznie); ewentualnie pobierasz plugin VoIP (najprawdopodobniej masz go już na pokładzie, ale jeśli nie, pakiet retroshare-voip-plugin jest Twym przyjacielem; użytkownicy innych systemów operacyjnych mogą zajrzeć tu).

Teraz wystarczy dodać znajomego, rozpocząć rozmowę na czacie… i voilà, możemy pogadać. Żadnego tworzenia kont na serwerach, żadnego ufania komukolwiek w zakresie zarządzania naszymi danymi czy kontem, działa za NATem. Cała komunikacja jest oczywiście szyfrowana, nikt nas nie podsłucha.

Co ciekawe, podczas testowej rozmowy uśpił mi się laptop. Po wybudzeniu go parę minut później, rozmowa trwała w najlepsze bez jakiegokolwiek problemu, przerwania, szukania połączenia czy innych nieprzyjemności. Magia.

A więc chcesz cenzurować Sieć...

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Propozycje cenzury Internetu pojawiają się z zadziwiającą regularnością – i zwykle kompletnie pomijają podstawowe kwestie z tematem tym związane. Cenzura Internetu postrzegana jest przez jej zwolenników jako “proste rozwiązanie problemu”. Prawda jest jednak taka, że problemów społecznych samą technologią nie rozwiążemy, a możemy przy okazji wiele zepsuć.

Na jedno ze spotkań konsultacyjnych na temat propozycji rozwiązania problemu dostępu dzieci do pornografii w Internecie (związanych oczywiście ze światłą propozycją posłów Solidarnej Polski) przygotowałem więc listę pytań, które wymagają odpowiedzi w przypadku wysuwania propozycji cenzurowania Internetu (do pobrania również w formatach ODT i PDF; dziękuję p. Adamowi Haertle za celną sugestię uzupełnienia pytania 11.).

Jeżeli ktoś ma ochotę na tej podstawie wygenerować czeklistę, zapraszam rzecz jasna serdecznie! Podobnie z rozszerzeniem, ulepszaniem, poprawkami.

Pytania o cenzurę Internetu

Niniejszy dokument zbierać ma w jednym miejscu pytania, które należy postawić w wypadku prowadzenia dyskusji nad propozycją wprowadzenia centralnego filtra sieci Internet w celu filtrowania pornografii, i stanowić ma mapę kwestii wymagających podjęcia decyzji.

Pytania w przeważającej części nie dotyczą zagadnień czysto technicznych i nie wymagają odpowiedzi na poziomie konkretnych rozwiązań technicznych. Pytania nie poruszają również kwestii ekonomicznych.

1. Jaka definicja pornografii ma zastosowanie w kontekście proponowanego rozwiązania? W szczególności: i. Czy obejmować ma również animacje i grafiki, niewytworzone techniką utrwalania obrazu? ii. Czy obejmować ma również teksty opisujące akty seksualne? iii. Czy obejmować ma również materiały audio? iv. Czy -- a jeżeli tak, w jaki sposób -- definicja ta unikać będzie obejmowania dzieł sztuki zawierających lub opisujących nagość? v. Czy -- a jeżeli tak, w jaki sposób -- definicja ta unikać będzie obejmowania treści edukacyjnych z zakresu biologii i edukacji seksualnej?

2. Kto decydować ma o umieszczaniu danego materiału na liście treści blokowanych? W szczególności: i. Jak odbywać się będzie kontrola zawartości tej listy w celu uniknięcia blokowania materiałów nie spełniających definicji pornografii, umieszczonych na liście celowo bądź przez pomyłkę? ii. Czy lista będzie publiczna, czy też utajniona? iii. Jeśli lista będzie utajniona, na podstawie jakich przesłanek takie rozwiązanie wydaje się konieczne?

3. Jak identyfikowane mają być materiały mające być blokowane? W szczególności: i. Czy propozycja przewiduje blokowanie na podstawie słów kluczowych w treści? ii. Czy propozycja przewiduje blokowanie na podstawie słów kluczowych w adresie URL? iii. Czy propozycja przewiduje blokowanie na podstawie konkretnych adresów URL? iv. Czy propozycja przewiduje blokowanie na podstawie konkretnych nazw domen? v. Czy propozycja przewiduje blokowanie na podstawie konkretnych adresów IP? vi. Czy propozycja przewiduje blokowanie na podstawie rozpoznawania obrazów? vii. Czy propozycja przewiduje blokowanie na podstawie rozpoznawania dźwięków? viii. Czy propozycja przewiduje blokowanie na podstawie sum kontrolnych? ix. Czy propozycja obejmuje kombinację metod blokowania? Jeśli tak -- jaką?

4. Jaka procedura proponowana jest w kontekście zaistnienia blokowania treści nie spełniających definicji pornografii? W szczególności: i. Jaką drogą zgłaszane mają być tego typu sytuacje? ii. Jak wyglądać ma procedura zatwierdzania lub odrzucania takich zgłoszeń?

5. Jaka procedura proponowana jest w kontekście braku blokowania treści spełniającej definicję pornografii? W szczególności: i. Jaką drogą zgłaszane mają być tego typu sytuacje? ii. Jak wyglądać ma procedura zatwierdzania lub odrzucania takich zgłoszeń?

6. Czy rodzice/opiekunowie/abonenci będą mieć kontrolę nad zakresem blokowania? W szczególności: i. Czy będą mogli decydować, że dana treść ma być wyjątkowo nie blokowana? ii. Czy będą mogli decydować, że dana treść ma być wyjątkowo blokowana?

7. Czy blokowanie ma być opt-in, opt-out, czy też wybór ma być obowiązkowy przy pierwszym połączeniu? W szczególności: i. Czy wybór dotyczyć ma wszystkich urządzeń korzystających z danego łącza? ii. Czy wybór ma dotyczyć tylko konkretnego urządzenia na dowolnym łączu? iii. Czy wybór ma dotyczyć tylko konkretnego urządzenia na konkretnym łączu?

8. Czy decyzja o uruchomieniu bądź nie filtrowania dotyczyć będzie również abonentów instytucjonalnych i firm? W szczególności: i. Jeśli nie będzie dotyczyć, czy to oznacza brak filtrowania, czy obowiązkowe filtrowanie? ii. Czy dotyczyć będzie bibliotek? iii. Czy dotyczyć będzie szkół? iv. Czy dotyczyć będzie uniwersytetów i innych instytucji edukacji wyższej? v. Czy dotyczyć będzie publicznych hot-spotów administrowanych przez lokalne społeczności? vi. Czy dotyczyć będzie publicznych hot-spotów administrowanych przez prywatnych usługodawców? vii. Czy dotyczyć będzie prywatnych hot-spotów oferowanych wyłącznie dla klientów prywatnych usługodawców? viii. Czy dotyczyć będzie prywatnych hot-spotów administrowanych przez prywatne firmy na potrzeby pracowników?

9. Czy propozycja przewiduje blokowanie również treści mogących wskazać metody obejścia filtrowania?

10. Jak propozycja odnosi się do ruchu HTTPS (i innego zabezpieczonego TLS/SSL)? W szczególności: i. Czy ruch HTTPS/TLS/SSL ma być ignorowany? ii. Czy ruch HTTPS/TLS/SSL ma być blokowany? iii. Czy ruch HTTPS/TLS/SSL ma być łamany i filtrowany?

11. Jak propozycja odnosi się do prywatnej komunikacji? W szczególności: i. Czy filtrowanie dotyczyć ma komunikacji przez e-mail i komunikatory? ii. Czy filtrowanie dotyczyć ma sieci peer-to-peer? iii. Czy filtrowanie ma dotyczyć MMSów? iv. Czy filtrowanie ma dotyczyć prywatnej komunikacji audio oraz video w sieci Internet? v. Czy filtrowanie ma dotyczyć prywatnej komunikacji audio przez sieci telefoniczne?

12. Jak propozycja odnosi się do prywatnej szyfrowanej komunikacji? W szczególności: i. Czy taka komunikacja ma być blokowana? ii. Czy taka komunikacja ma być ignorowana? iii. Czy taka komunikacja ma być łamana i filtrowana?

13. Czy rozwiązania dotyczące ruchu HTTPS/TLS/SSL, komunikacji prywatnej i szyfrowanej komunikacji prywatnej mają obowiązywać również w miejscach wymienionych w pytaniu 8.?


Ciekawe, czy przedstawiciele Stowarzyszenia Twoja Sprawa, tak jednostronnie podsumowującego naszą dyskusję w ramach tych konsultacji, zastanowili się choć chwilę choćby nad częścią z powyższych kwestii? Może warto ich o to zapytać?

Prawie jak decentralizacja

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Niedawno spotkałem się z następującym komentarzem:

Cześć, wybaczcie, że się wtrącę, ale tyle jest projektów zajmujących się tak czy inaczej decentralizacją, że doszedłem do wniosku, że przydałoby się wspólne miejsce do wymiany pomysłów.

“Doskonale”, pomyślałem, “to by się faktycznie przydało!” Zacny pomysł: stwórzmy miejsce do rozmów o decentralizacji. Wszak decentralizacja tak ważna jest ostatnio i w ogóle. Gdzież można by takie miejsce stworzyć? Na Diasporze? Na Friendice? Na którejś z pozostałych zdecentralizowanych, federowanych sieci?

Stworzyłem subreddita jako miejsce do wymiany doświadczeń i pomysłów, i ogólnej dyskusji

Facepalm.

Jakież miejsce jest lepsze do rozmowy o decentralizacji, niż scentralizowana usługa, nieprawdaż?..


To nasza mentalność, nie technologia, jest problemem.