Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Czemu uważam, że licencje -ND są zbędne i szkodliwe

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

AKTUALIZACJA: podkreśliłem szkodliwość niekompatybilności licencji typu “bez utworów zależnych” z licencjami wolnymi (w tym innymi licencjami CC); serdeczne podziękowania dla Carlosa Solísa za hiszpańskie tłumaczenie. ¡Gracias!

Są dwa podstawowe rodzaje argumentów za licencjami typu “bez utworów zależnych” (np. licencje Creative Commons z warunkiem -ND czy GNU Verbatim Copying License):

  • pewni autorzy nie życzą sobie, by ich dzieła były modyfikowane, przekręcane, używane w sposób, którego nie akceptują;
  • pewne dzieła (np. wyrażające czyjąś opinię) są w sposób zasadniczy innego typu, niż pozostałe rodzaje dzieł, i powinny pozostawać niezmienione.

Uważam, że oba te argumenty opierają się na założeniach, które są w sposób podstawowy błędne. Uważam, że licencje typu “bez utworów zależnych” są nieskuteczne i przynoszą efekty odwrotne do zamierzanych. Oto dlaczego.

“Nie chcę, by ktoś przekręcił moje dzieło!”

Jesteś autorem i nie życzysz sobie, by Twoje dzieło było modyfikowane lub przekręcane w taki sposób, by przekazywało coś, czego Ty nie chciałeś przekazać. Są tu dwie możliwości:

  • ktoś bierze Twoje dzieło, przekręca je i publikuje pod Twoim nazwiskiem, sugerując, że to Twoja praca i poglądy;
  • ktoś modyfikuje Twoją pracę i publikuje pod swoim imieniem jako dzieło zależne (z uznaniem autorstwa oryginału).

Pierwsza możliwość jest nielegalna niezależnie od licencji! Nikt nie ma prawa twierdzić, że jesteś autorem czegoś, czego nie stworzyłeś; nikt nie ma prawa zmodyfikować Twojego dzieła i twierdzić, że ta modyfikacja to nadal Twoje dzieło. Licencje typu -ND są tu zbędne, prawo autorskie jednoznacznie tego zabrania.

Jeżeli chodzi o drugą możliwość – stworzenie zmodyfikowanego dzieła zależnego, bez błędnego przypisywania autorstwa – moim zdaniem żadne licencyjne obostrzenia nie są tu potrzebne. Zbyt bliskie to jest zwykłej cenzurze: “nie będziesz używał słów moich przeciw mnie”; “nie podoba mi się, co chesz powiedzieć, więc wykorzystam prawo autorskie by Ci na to nie pozwolić”.

Zresztą, tworzenie parodii jest explicite dopuszczalne i chronione przez prawo autorskie. Podobnie prawo do cytatu. Żadna liczba zastrzeżeń “bez utworów zależnych” nic tu nie zmieni – Twoje opublikowane słowa będą użyte niezgodnie z Twoją wolą, czy Ci się to podoba, czy nie.

W tym sensie licencje typu “bez utworów zależnych” są nieskuteczne.

“Pewne dzieła powinny być chronione przed zmianami!”

Ten argument opiera sie na założeniu, że pewne rodzaje dzieł (pamiętniki, dokumentacja, artykuły przedstawiające prywatne opinie) w sposób zasadniczy powinny być chronione przed zmianami i zachowywane tak, jak zostały stworzone.

Przede wszystkim, wszystko co napisałem wyżej ma odniesienie i tu. Takie dzieła i tak nie mogą być “modyfikowane”, każda “modyfikacja” jest w istocie stworzeniem dzieła zależnego, nikt (zgodnie z prawem) nie może twierdzić, że oryginalny autor jest autorem “zmodyfikowanego” dzieła zależnego. Takie prace również mogą być cytowane i parodiowane, niezależnie od ewentualnego warunku “bez utworów zależnych”. Ten warunek jest nieskuteczny.

Warunek ten jednak powstrzymuje innych przed działaniami, które zwykle uznalibyśmy za pożądane. Jak rozwinięcie jakiejś pracy, dodanie lepszych argumentów czy stworzenie bardziej aktualnej wersji. Lub jak tłumaczenie dzieła na inny język, by szerzej krzewić wiedzę i argumenty w nim zawarte. Tego typu działania są pozytywne, ale ludzie, którzy chcieli by je być może wykonać będą zwracać uwagę na licencję, z której dowiedzą się, że nie mają prawa tych działań wykonać…

Co ważniejsze, ten argument zakłada, że jest tylko jeden kontekst, w którym dzieło może być wykorzystane. Np. “esej o wolnym oprogramowaniu” – jako artykuł do przeczytania i czerpania argumentów. Lub “pamiętnik” jako dokument historyczny, opisujący poglądy i dzieje autora.

Dzieła mogą jednak być wykorzystywane w wielu różnych kontekstach, i zwykle tak się właśnie dzieje.

Wystarczy wyobrazić sobie nauczyciela informatyki, który wykorzystuje rzeczony esej o wolnym oprogramowaniu jako materiał edukacyjny, modyfikując go tylko nieznacznie tak, by uczniowie mogli go lepiej zrozumieć, lub wykorzystujący go jako punkt wyjścia dyskusji na zajęciach. “Bez utworów zależnych” nie pozwoliło by na takie użycie.

Artyści często wykorzystują pewne nieartystyczne “materiały” w swych dziełach – za przykład może posłużyć “Fontanna” Duchampa. “Pamiętnik” czy “artykuł przedstawiający opinię” łatwo mogły by zostać wykorzystane w kontekście “artystycznym”, choćby jako źródło tekstów do jakiegoś konkursu elektrybałtów. Przykładem podobnej zmiany kontekstu jest HaikuLeaks.

Jestem pewien, że moglibyśmy znaleźć podobne haiku w dokumentacji GNU, w dokumentach progranmowych FSF, w dokumentacji Linuksa. “Bez utworów zależnych” nie pozwoliło by nikomu na takie wykorzystanie – i twierdzę, że jest to autentyczna strata.

W tym więc sensie klauzule “bez utworów zależnych” są kontrproduktywne.

Zaciemnianie dyskusji

Licencje “bez utworów zależnych” jest też zasadniczo szkodliwa.

Przez nie trudniej wyjaśnić, czym są wolne licencje. Wiele osób jest przekonanych, że dowolna licencja z rodziny CC czy stajni GNU jest licencją wolną. Tymczasem licencje CC-*-ND oraz GNU Verbatim nie mogą być za takie uznawane. Rozróżnienei to jest zarazem kluczowe, jak i trudne do wyjaśnienia.

Licencje te powodują też fragmentację całego korpusu dzieł licencjonowanych na licencjach CC i GNU: pewne takie dzieła (nieraz dystrybuowane w ramach tego samego systemu operacyjnego lub umieszczone w tym samym repozytorium) są licencjonowane w sposób niekompatybilny z pozostałymi dziełami w tym systemie czy repozytorium. Pewne (właśnie te na licencjach “bez utworów zależnych”) nie mogą być modyfikowane czy używane w nowych dziełach, podczas gdy inne – tak.

To powoduje, że sytuacja jest niejasna i utrudnia zarówno wyjaśnienie, czym są wolne licencje, jak i wykorzystanie dzieł na nich rozpowszechnianych.

TL;DR

  • Licencje “bez utworów zależnych” nie chronią przed tym, przed czym chcemy, by chroniły (albo dlatego, że jest to jednoznacznie dopuszczone przez prawo autorskie, albo dlatego, że już samo prawo autorskie tego zabrania);
  • utrudniają jednocześnie robienie rzeczy, które uznawane są za pozytywne lub interesujące;
  • a zarazem utrudniają promowanie wolnych licencji i dzieł na nich rozpowszechnianych.

Wolność nasza codzienna

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

W pierwszym tekście z cyklu WiOO w NGO pisałem o tym, czym w zasadzie jest wolne oprogramowanie. Wiemy już więc o czterech wolnościach, wiemy o możliwości kopiowania i rozwijania wolnego oprogramowania do woli i wedle potrzeb. To wszystko pięknie brzmi, jak jednak wygląda w praktyce?..

WiOO w naszym NGO

Choć być może wielu Czytelnikom trudno będzie w to uwierzyć, Fundacja Wolnego i Otwartego Oprogramowania używa niemal wyłącznie wolnego oprogramowania. Na laptopach, komputerach biurkowych i serwerach mamy wyłącznie GNU/Linuksa (najwięcej Ubuntu), naszym pakietem biurowym jest LibreOffice (choć niektórzy korzystają też z Calligry).

“Niemal”, ponieważ niestety wiele polskich instytucji (z ZUSem na czele) wymusza korzystanie z zamkniętego oprogramowania. Zatem na przykład księgowość FWiOO musi mieć jedną kopię jednego z zamkniętych systemów operacyjnych na potrzeby Płatnika. Jest to jednak sztuczne ograniczenie i staramy się z nim walczyć – tak samo jak walczyli by kierowcy, gdyby drogi publiczne przystosowane były tylko do jednej (i to kosztownej) marki samochodów.

Pracownicy Fundacji nie mają problemów ze swoim otwartym środowiskiem pracy. Co ważne, prawie nikt z kilkunastu osób obecnie pracujących u nas na stałe nie miał z wolnym oprogramowaniem nic wspólnego przed dołączeniem do naszego zespołu! W ofertach pracy nie wymagamy znajomości Linuksa, Ubuntu ani LibreOffice’a, zakładając, że osoba potrafiąca sobie poradzić na komputerze jest w stanie przyzwyczaić się i wdrożyć w pracę przy ich użyciu w parę dni. Jak pokazuje doświadczenie, założenie to się sprawdza.

Okazuje się nawet, że nasi pracownicy doceniają pracę na wolnym oprogramowaniu, dostrzegając braki zamkniętych odpowiedników. Wielu nie wyobraża już sobie pracy niedostępnych w zamkniętym świecie udogodnień – od prostych, jak wiele pulpitów i ułatwione zarządzanie oknami, po kluczowe, jak możliwość instalacji dowolnego z ponad 30 tysięcy wolnych i otwartych programów dostępnych na Ubuntu jednym kliknięciem, bezpiecznie, legalnie i za darmo, wprost z Internetu.

Stojąc na ramionach olbrzymów

Wolne oprogramowanie jest jednak nie tylko naszym codziennym narzędziem pracy, lecz również jest bazą, na której budujemy rozwiązania na potrzeby naszych projektów. Dzięki wolnym licencjom mogliśmy m.in stworzyć Szkolny Remix Ubuntu, używany już z powodzeniem w wielu polskich szkołach i (jak każde wolne oprogramowanie) oferujący nauczycielom niespotykaną w zamkniętym świecie możliwość legalnego skopiowania oprogramowania wykorzystywanego w szkole uczniom, by mogli z niego również korzystać w domu.

Do potrzeb naszych projektów mogliśmy też przystosować wolne i otwarte rozwiązania do tworzenia portali internetowych – tak powstał choćby portal Spinacz czy e-Swoi. Dzięki dostępowi do kodu źródłowego i prawa jego modyfikacji, stojąc na ramionach innych projektów zbudowaliśmy rozwiązanie idealnie dopasowane do naszych potrzeb.

Oprogramowanie bezcenne

Choć z naszej perspektywy wolność dysponowania oprogramowaniem bez sztucznych ograniczeń licencyjnych (oraz budowania na nim wedle potrzeb) jest najważniejszym powodem korzystania z wolnego oprogramowania, nie należy tu zapominać o jego cenie – czy raczej jej braku. Wprawdzie żadna z czterech wolności nie dotyczy bezpośrednio braku opłat, możliwość rozpowszechniania wolnego oprogramowania przez jego użytkowników powoduje, że jest ono najczęściej właśnie darmowe.

Co oznacza, że przez 6 lat działalności na oprogramowanie dla kilkunastu pracowników, kilkudziesięciu trenerów i kilkuset uczestników naszych projektów wydaliśmy w sumie mniej, niż na jedno stanowisko komputerowe. A i to tylko przez nieszczęsnego Płatnika.

Wprawdzie darmowość wolnego oprogramowania jest rzecz jasna najbardziej widoczną i najczęściej przywoływaną zaletą jego stosowania, jednak właśnie cztery wolności powodują, że jest ono rzeczywiście bezcenne.

Nie wszystko korpo co o wolności w Internecie

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Gdy tekst zaczyna się od “bardzo cenię twórczość autora/ki X” można domniemywać, że będzie on polemiką. Tak jest i w tym wypadku – jakkolwiek bowiem bardzo cenię wiele tekstów Wojciecha Orlińskiego (zwłaszcza te dotykające problemu nadzoru w Internecie), to z wieloma jego tezami zgodzić się nie mogę.

Nie mogę się na przykład zgodzić z tezą, że “wolność w Internecie” jest jedynie pustym frazesem, a wszelkie debaty na ten temat są tak naprawdę wyłącznie rozgrywkami między korporacjami.

Po pierwsze dlatego, że sensowność argumentu nie zależy od tego, kto go wygłasza. To, czy (jak pisze Orliński) “Tarkowski cytujący Lipszyca cytującego Lessiga” w istocie zacytował kogoś, czyja praca pośrednio lub bezpośrednio finansowana jest z budżetu korporacji, nie ma specjalnego znaczenia dla jakości i ważkości cytatu.

Nie mówiąc już o tym, że (skoro zaglądamy ludziom do portfeli i na konta) Orliński sam przecież pracuje w korporacji. Ciekaw jestem jak radzi sobie z tą swoją wewnętrzną sprzecznością.

Po drugie, nazywanie mnie “korporacyjnym lobbystą” (co, notabene, zdarza się nie tylko Orlińskiemu) w najlepszym wypadku mogę potraktować jako wyraz niedoinformowania (nigdy nie pracowałem w korporacji; organizacja, którą reprezentuję, nigdy nie była sponsorowana przez korporację), w najgorszym – jako celowy zabieg mający mnie i moje poglądy zdyskredytować.

Fundacja Wolnego i Otwartego Oprogramowania (i ja, jako jej reprezentant) brała w ciągu ostatnich lat udział w wielu debatach dotykających problemu wolności i praw człowieka w dobie cyfrowej. Od Rejestru Stron i Usług Niedozwolonych, przez implementację dyrektywy audiowizualnej oraz krytykowane przez GIODO proponowane porozumienie dostawców treści z dostawcami usług internetowych, aż po ACTA i obecnie kwestię e-podręczników. Zawsze staliśmy po stronie ochrony wolności obywateli.

Podczas tych debat miałem przyjemność ścierać się z korporacjami z dowolnej ze stron zarysowanych przez Orlińskiego – i z dostawcami treści (przy okazji ACTA), i z dostawcami usług internetowych (przy okazji tematu neutralności sieciowej), i ze znienawidzonym przez Orlińskiego (w tym punkcie się zgadzamy) Google (gdy tylko dyskusja schodzi na temat prywatności).

W przeciwieństwie jednak do profesjonalnych lobbystów korporacyjnych nie stoi za mną sztab prawników i nieograniczony niemal budżet. Nierzadko robię to w czasie wolnym, dla idei. Choć może się to Orlińskiemu w głowie nie mieści, są jeszcze ludzie poświęcający swój czas i energię pro publico bono. Znam bardzo wiele takich osób. Często pracują w organizacjach pozarządowych.

Nazywanie ich – i mnie – “korporacyjnymi lobbystami” jest zwyczajnie krzywdzące.

Po trzecie wreszcie, jest to wygodny wytrych, pozwalający Orlińskiemu na całkowite pominięcie kwestii merytorycznych. Zamiast wysilać się i nurkować w niełatwy, skomplikowany temat wolności w nowym i wciąż niezrozumiałym, wciąż zmieniającym się medium, jakim jest Internet (10 lat temu nie było Facebooka, a pierwsze metody mobilnego dostępu do Internetu miały pojawić się w ciągu 1.5 roku), po prostu maluje on wszystkich, których poglądy nie do końca odpowiadają jego wizji świata, jako lobbystów na smyczy i garnuszku korporacji.

A to już jest zwyczajnie niebezpieczne. Potrzebujemy żywej, merytorycznej debaty o prawach i wolnościach w Internecie, politycy zaś wolą pod byle pretekstem zamiatać ją pod dywan. “To i tak są rozgrywki korporacyjne” jest właśnie takim wygodnym pretekstem. Orliński ułatwia tym samym ignorowanie istotnych argumentów, m.in. organizacji pozarządowych, które nie są wszystkie (zapewniam, wiem z pierwszej ręki) słupami korporacji.

Oczywiście mógłbym w tej chwili napomknąć, jak to Wojciech Orliński często nie rozumie technologii – np. przypominając jego tekst o Qr Code’ach, w którym lamentował:

No ale prawo do walnięcia własnego QR albo Taga ma każdy. To znaczy, że nie wiesz z czym się połączysz, gdy to beztrosko wskanujesz na swoim smartfonie. Tam mogą być najpotworniejsze obrzydlistwa
jakby różniło się to w jakiś zasadniczy sposób od linków na stronach internetowych (też wszak nie wiemy, co się pod nimi kryje, póki nie klikniemy).

Sugerowałbym w ten sposób, że jego zdanie w kwestii wolności w Internecie (a zatem silnie związanej z technologią) nie powinno mieć specjalnie dużej wagi.

Było by to jednak zagranie a’la Orliński. Zamiast tego zaproszę go więc do rzetelnej dyskusji.

Chętnie dowiem się na przykład, czy faktycznie uważa, że okres obejmowania prawem autorskim utworów do 70 lat po śmierci autora jest sensowny w dobie cyfrowej, gdy wszak w dobie druku ten okres trwał jedyne 15 lat, i to licząc od daty publikacji.

Chętnie dowiem się, co sądzi na temat wypowiedzi przywoływanego przezeń jako argument na walkę z “piractwem” CD Projectu, że “piracka kopia nie oznacza niesprzedanego egzemplarza”.

Chętnie przeczytam jego zdanie na temat oraz ewentualną merytoryczną krytykę badań (np. rodzimych “Obiegów Kultury” czy tych zleconych przez rząd Szwajcarii) sugerujących, że “piractwo” de facto służy artystom (będąc zwyczajnie darmową promocją).

A może Orliński ma jakieś wyrobione zdanie na temat Nollywood, czyli nigeryjskiego przemysłu filmowego, kwitnącego pomimo (dzięki?) szeroko rozpowszechnionemu “piraceniu” lokalnych produkcji?

Oczywiście wymagało by to zagłębienia się w temat i zrezygnowania z łatwej demagogii “to wszystko korpo”, więc szanse oceniam raczej na niewielkie.

♫ Odpowiadam na e-maile ♫

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Miałem przyjemność współorganizować wizytę Richarda Stallmana w Polsce. Zupełnie niespodziewanym wynikiem tego jest, że dołączyłem do elitarnego klubu osób, którym RMS śpiewał (i nawet nieźle mu wychodziło!).

Co śpiewał? Piosenkę o odpowiadaniu na e-maile. Ponieważ również w moim przypadku jest to bodaj główne zajęcie, postanowiłem przetłumaczyć ją na naszą piękną mowę.

Odpowiadam na e-maile

słowa: Richard M. Stallman, CC-By
muzyka: tradycyjna

Odpowiadam na e-maile
Cały pieski dzień
Odpowiadam na e-maile
Bo pracuję w sposób ten

Palce bolą od pisania,
Ale do poranka trwam;
Już zlewają mi się zdania,
A to tylko porno spam.

Niniejszy wpis dostępny jest na licencji CC-By 3.0 PL

Pierwsza rocznica europejskich protestów Anty-ACTA

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Dziś mija rok od dnia, w którym cała Europa dołączyła do Polski w protestach przeciw ACTA. Od tego czasu mieliśmy okazję słyszeć premiera Tuska przyznającego się do błędu, polityków mówiących, że ACTA jest “passé”, sporo cięzkiego lobbowania w Europarlamencie, w końcu – śmierć ACTA we wspaniałym święcie demokracji.

Debata nad reformą prawa autorskiego jeszcz długo nie będzie zakońćzona, długie lata muszą upłynąć zanim zostanie ono dostosowane do dzisiejszych możliwości technicznych, praktyki społecznej, tego jak kultura jest dziś tworzona, współdzielona i remiksowana przez tysiące, przynosząc radość milionom. Wojna z Radością będzie trwać; prawo autorskie będzie nadużywane; wreszcie, hipokryzja maksymalistów prawnoautoskich stanie się ich własna zgubą…

…Lecz tymczasem radujmy się! Rok temu cała Europa zdecydowała się upomnieć się o swoje prawa, wolności, moc decydowania. Jednym głosem obywatele wszystkich europejskich krajów zakrzyknęli: nie dla ACTA.


Oto hołd dla nich (autorstwa prof. Edwarda Lee).

Nie ma haka na słabe dziennikarstwo?

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Przeczytałem z uwagą artykuł Jacka Harłukowicza Nie ma haka na wrocławskiego hakera? we wrocławskiej edycji portalu Gazeta.pl.

Przeczytałem, i jako haker – członek-założyciel Warszawskiego Hackerspace’a – chciałbym zapytać Szanownego Autora, do czego dokładnie sprowadza się przywoływany w artykule zarzut “hakingu”?

Chciałbym też zapytać, czy Szanowny Autor celowo używa słowa “haker” tam, gdzie właściwym terminem byłby “cracker” lub “internetowy włamywacz”, czy też może wynika to z niewiedzy?

Proszę Państwa! Termin “haker” oznacza zgoła coś innego, niż się mediom wydaje. Odsyłam do Wikipedii:

osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych) która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.)."

Wrzucanie ich do jednego worka z internetowymi włamywaczami ma mniej więcej taki sens, jak nazywanie każdego sprawcy napadu na bank “kierowcą”.

Część sprawców napadów na banki jest kierowcami. Stawianie znaku równości między tymi dwoma kategoriami tylko na tej podstawie jest jednak nieuzasadnione i krzywdzące dla kierowców.

Podobnie i tu – stawianie znaku równości między internetowymi włamywaczami a hakerami, tylko dlatego, że obie grupy korzystają z komputerów, jest nieuzasadnione i krzywdzące dla hakerów.

Odsyłam do świetnych reportaży Katarzyny Błaszczyk o hackerspace, hakerach i etosie hakerskim.

Odsyłam również do artykułów Edwina Bendyka: Pomaganie hakowaniem oraz Hakerzy, rycerze wolności. Zwłaszcza ten ostatni doskonale pokazuje jak nieprzemyślane chodzenie “na skróty” przez media było jedną z ważnych przyczyn tragedii Aarona Swartza.

Gdyby nie kreowany przez media obraz hakerów jako pospolitych przestępców (jeśli nie wręcz “cyberterrorystów”), być może nie było by atmosfery przyzwolenia na kompletnie nieproporcjonalne zarzuty w jego sprawie, i być może ten zdolny 26-latek dalej dzielił się z nami swoimi zdolnościami.

A jednak mimo to powstrzymam się przed pokusą nazywania dziennikarzy “mordercami”. Apeluję o odwzajemnienie życzliwości.

Zwalczając czarny PR wokół OZE

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Pisałem już o kampanii czarnego PR prowadzonej przez tradycyjnych wydawców podręczników przeciw otwartym zasobom edukacyjnym, a zwłaszcza przeciwko programowi e-podręcznika. Mówiłem też o tym na 29C3. Czas podsumować argumenty lobby wydawców – i konkretne sposoby ich odbicia.

Jak pisałem wcześniej, kluczowe jest zrozumienie, że lobby przeciwników OZE sprzeciwia się właśnie “otwartości” – wolnym i otwartym licencjom, na których e-podręczniki mają być publikowane – jako że podważa modele biznesowe stosowane przez tradycyjnych wydawców.

Ponieważ jednak otwartość w edukacji jest tak wspaniałym pomysłem, wydawcy doskonale zdają sobie sprawę, że nie mogą zaatakować jej bezpośrednio. Zamiast tego zatem atakują cały program na innych pdostawach.

Poniżej prezentuję argumenty, które spotkałem w ciągu ostatniego roku i pomysły, jak na nie odpowiadać.

Koszt

Najczęściej stosowanym argumentem przeciwko programowi e-podręczników jest koszt: stworzenie e-podręczników kosztować ma ogromne pieniądze, które można by wydać inaczej.

Kiedy jednak spojrzy się na konkretne sumy, sprawa nie jest tak prosta. Tradycyjne podręczniki nie są takie tanie, jak je wydawcy malują – zestaw dla jednego ucznia na jeden rok kosztuje ok. 600zł. Przy średnim wynagrodzeniu w okolicach 3800zł oraz płacy minimalnej na poziomie 1600zł, to nie są małe pieniądze. Zwłaszcza dla rodzin wielodzietnych.

Cały rynek podręczników w Polsce wart jest zaś około miliarda złotych.

Mało tego. Rząd polski pomaga biedniejszym rodzinom kupić podręczniki w ramach tak zwanej wyprawki. Pieniądze przeznaczone na ten cel – i lądujące przecież ostatecznie w całości w kieszeniach wydawców – to ok. 128 milionów złotych rocznie. Dla porównania, koszt całego programu pilotażowego e-podręcznika, w ramach którego powstanie 18 podręczników udostępnionych potem na wolnych licencjach i za darmo, to 46 milionów złotych.

Raz stworzone, otwarte podręczniki mogą być rozpowszechniane, drukowane, uaktualniane, remiksowane i ulepszane przez każdego. To oznacza, że te 46 milionów złotych to koszt jednorazowy. Potem wszyscy będziemy mogli z nich korzystać nieodpłatnie, w dowolnym celu i zakresie.

Czego nie można powiedzieć o tradycyjnych podręcznikach wydawców, w które pompujemy niemal trzykroć więcej rok w rok, nie mając w zamian materiałów na wolnych licencjach.

Sprzęt

Wielce niefortunnym jest, że program otwartych podręczników w Polsce nazywany jest programem “e-podręczników”, jako że tworzy to niejasność co do roli, jaką w nim pełni sprzęt elektroniczny (laptopy, tablety, czytniki e-booków).

Niepewność, którą bez skrupułów wykorzystuje lobby wydawców, strasząc ze szpalt gazet kosztami zakupu sprzętu (jakoby pokrywanymi przez rodziców), jego utrzymania, i powiązanymi z nim problemami – ładowaniem, kradzieżami, uszkodzeniami, itp.

Sprzęt jednak ma tu znaczenie absolutnie drugorzędne. Głównym i najważniejszym punktem tego projektu jest otwartość tworzonych materiałów. To prawda, wersje elektroniczne będą przygotowane, ale każdy materiał ma mieć przygotowaną wersję gotową do druku, a wszystkie będą dostępne w otwartych formatach – co oznacza, że nie będzie żadnej dyskryminacji ze względu na rodzaj sprzętu czy systemu operacyjnego.

Otwarte podręczniki będą dostępne dla uczniów (i wszystkich innych zainteresowanych) przez Internet, będzie je też można zwyczajnie wydrukować w szkole, bibliotece czy w domu. Ma to dodatkową zaletę: uczniowie nie będą musieli obciążać swoich kręgosłupów ciężkimi zestawami podręczników – argument może wydaje się mało istotny, ale podnoszony jest raz za razem przez rodziców, nauczycieli i lekarzy.

Najbardziej absurdalnym pseudo-argumentem, z jakim przyszło nam spotkać się w tej debacie, jest że rzekomo “tablety nie tworzą rynku wtórnego, a papierowe podręczniki owszem”. Pojawił się on drukiem w jednym z artykułów wydawców, a jest mija się z prawdą w obu kwestiach. Nie dość, że wokół tabletów już powstał aktywny rynek wtórny, to w przypadku tradycyjnych podręczników – i niemała tu zasługa celowych działań wydawców, jak wydawanie ćwiczeń i podręcznika w jednym zeszycie – rynek ten nie ma się najlepiej.

Jakość

Tradycyjny widawcy podręczników twierdzą, że jedynie oni mają dostępną wiedzę i kompetencje w tworzeniu podręczników niezbędne dla zapewnienia ich wysokiej jakości, i że żaden podręcznik stworzony w modelu “crowdsourcingu” nigdy nie będzie w stanie takiej jakości osiągnąć.

Po pierwsze, program otwartych podręczników w Polsce nie polega na crowdsourcingu tworzenia podręczników. Zakłada on uczestnictwo 4 uczelni wyższych jako partnerów merytorycznych oraz udział jednej instytucji technicznej o nieposzlakowanej opinii jako partnera technologicznego. Podręczniki mają być tworzone przez ekspertów w danych obszarach, we współpracy z teoretykami i praktykami edukacji.

Po drugie, otwartość procesu i zasobów może tylko podnieść jakość, jako że im więcej osób może obserwować i kontrolować proces tworzenia, tym szybciej naprawiane będą błędy. Jest to model funkcjonujący z powodzeniem w środowisku wolnego i otwartego oprogramowania, którego rosnąca popularność (zwłaszcza w kręgach naukowych i technicznych) zdaje się potwierdzać jego jakość. Jest to również model, w którym działa Wikipedia – z dobrymi wynikami.

Wreszcie, projekty tworzące otwarte zasoby edukacyjne na całym świecie dowodzą, że crowdsourcing jako model działa i wytwarza wysokiej jakości materiały edukacyjne.

Gdyby wydawcom podręczników faktycznie zależało przede wszystkim na jakości, sami otworzyli by własne zasoby, wypuszczające ja na otwartych licencjach, pozwalając na ich szybkie ulepszanie przez dużą społeczność. Nie robią tego, więc można chyba spokojnie założyć, że – bez niespodzianek – jakość nie jest ich głównym przedmiotem zainteresowania.

Nieuczciwe praktyki biznesowe

Wydawcy twierdzą też, że ten rządowy program stanowi nieuczciwą praktykę biznesową, wysyłali nawet pisma grożące pozwem uczelniom wyższym, które rozważały udział w programie.

Analiza prawna tego pisma nie pozostawia wątpliwości, że twierdzenie takie nie jest w najmniejszym stopniu uzasadnione. W ogóle groteskowe jest twierdzenie, że program rządowy może stanowić nieuczciwą praktykę biznesową. Zresztą, wydawcy byli zaproszeni do wzięcia udziału w programie – odmówili.

Niezależnie jednak od zaangażowania rządu w ten projekt, jeśli oferowanie darmowych i otwartych zasobów stanowi nielegalną praktykę biznesową, należało by zamknąć Wikipedię i zwalczyć ruch wolnego i otwartego oprogramowania – oferują wszak otwarte i darmowe materiały i rozwiązania, zagrażają zatem pewnym okrzepłym modelom biznesowym.

Wreszcie, prawdziwym powodem powstania tego pisma była próba zatrzymania projektu otwratych podręczników poprzez zastraszenie potencjalnych partnerów – gdyby wszystkie wyższe uczelnie potraktowały je poważnie i odmówiły uczestnictwa w programie z obawy przed ewentualnym pozwem wydawców, program nie ruszyłby z miejsca. Jest to praktyka zastraszania i sama w sobie niebezpiecznie balansuje na granicy nieuczciwej praktyki biznesowej.

Niszczenie rynku

Program e-podręcznika rzekomo zniszczy rynek wart miliard złotych i spowoduje, że tysiące ludzi straci pracę.

Sam fakt, że jakaś usługa lub produkt zagrażają jakiemuś modelowi biznesowemu nie jest jednak sam w sobie argumentem przeciwko tej usłudze czy produktowi. Jest to jasny znak, że należy zająć się poszukiwaniem nowego modelu biznesowego. Wolne podręczniki na to pozwalają – wydawcy mogli by, gdyby tylko zechcieli, zbudować nowe modele biznesowe na wolnych zasobach edukacyjnych. Na przykład mogliby oferować usługę drukowania ich w wysokiej jakości, albo adaptowania wolnych podręczników do konkretnych potrzeb konkretnych szkół profilowanych czy instytucji edukacyjnych.

Dodatkowo wydawcy twierdzą, że zagrożenie tego rynku jest zagrożeniem dla całej gospodarki, jako że pieniądze wydawane do tej pory na podręczniki nie będą trafiały do gospodarki (bo rodzice przestaną kupować podręczniki, korzystając z podręczników wolnych i darmowych).

Wystarczy jednak chwilę się zastanowić, by dojść do wniosku, że argument ten nie ma sensu. Pieniądze, których rodzice nie wydadzą na podręczniki, trafią do gospodarki inaczej, zostaną wydane na inne towary i usługi. Nikt ich przecież nie włoży do materaca.

Przemysł IT zgarnie zyski

Ktoś musi stworzyć infrastrukturę, ktoś musi dostać zlecenia na wsparcie sprzętu i oprogramowania. A zatem cały program to nic innego jak skok na kasę przez firmy IT, zdaniem wydawców.

Z jednej strony można na to odpowiedzieć argumentem samych wydawców: czemu chcą oni “niszczyć rynek” (właśnie się rzekomo tworzący) usług wsparcia IT dla szkół? Czyż oferowanie podręczników niewymagających takiego wsparcia nie jest “nieuczciwą praktyką biznesową”?.. Jakże łatwo się wydawcom zaplątać we własnych argumentach.

Jednak wystarczy przypomnieć sobie, że program wolnych podręczników nie skupia się na przecież sprzęcie, by uświadomić sobie, że argument ten nie ma najmniejszego sensu. Pieniądze popłyną, to prawda, ale do autorów wolnych podręczników. I to w ilościach znacznie mniejszych, niż wydawcy starają sie sugerować.

Na spotkaniach na temat programu wolnych podręczników nie było ani jednego lobbysty sektora IT. Wydawcy doskonale zdają sobie z tego sprawę, co oczywiście nie przeszkadza im tego absurdalnego twierdzenia wygłaszać na forum publicznym. Może nikt nie zauważy…

Centralizacja systemu edukacji

Ten pseudo-argument obliczony jest na zagranie na emocjach narodu pamiętającego czasy cenzury i centralnego sterowania, sugerując, że wolne podręczniki to tak naprawdę metoda wprowadzenia scentralizowanego systemu edukacji w Polsce.

Problem jednak polega na tym, że od pierwszych lat Wolnej Polski Ministerstwo Edukacji zatwierdzało i nadal zatwierdza wszystkie podręczniki. Wolne podręczniki w istocie tylko rozluźnią ten skostniały system, jako że każdy będzie mógł wziąć udział w ich tworzeniu.

Śmierć książki (i śmierć kultury)

Dzieci już dziś spędzają zbyt dużo czasu przed ekranami, coraz trudniej skłonić je do czytania książek. Podręczniki dostępne w wersji elektronicznej tylko wzmocnią ten trend, prowadząc do śmierci tradycyjnej książki.

I absurd nad absurdami, który przecież pojawił się drukiem: nasza kultura to kultura książki; gdy książka umrze, umrze cała nasza kultura.

Po raz kolejny przypomnijmy sobie więc, że “elektroniczność” wolnego podręcznika jest drugorzędna, i że wszystkie wytworzone w programie materiały mają być dostępne w wersjach gotowych do druku.

Jest też pytanie o to, co jest środkiem, a co celem. Dostęp do informacji, edukacji, wiedzy wydaje się być celem, papierowa książka jest jedynie środkiem. Czy ten konkretny format przedstawiania i przekazywania treści umrze, to się jeszcze okaże, lecz już dziś mamy nowe – i niektórzy powiedzieli by, że lepsze – sposoby przekazywania słowa pisanego. Można chyba spokojnie założyć, że nasza kultura nie jest zagrożona.

Jak skutecznie argumentować przeciw pomysłom cenzury Internetu

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

W ciągu ostatnich kilku lat wielokrotnie miałem wątpliwą przyjemność być stroną w debacie nad pomysłami wprowadzenia cenzury Internetu w Polsce. Niektóre z nich były lokalne i przeszły w zasadzie niezauważone poza granicami kraju (jak Rejestr Stron i Usług Niedozwolonych w 2010r.); inne były częścią szerszej dyskusji (jak kwestia implementacji dyrektyw unijnych pozwalających, lecz nie nakazujących, filtrowanie pornografii dziecięcej w krajach członkowskich); raz zaś temat odbił sie echem na całym świecie (piszę o anty-ACTA tutaj).

Na tym etapie udało mi się nabrać trochę doświadczenia w tym temacie. Fakt, że pomysły cenzurowania Sieci pojawiają się nawet w tzw. demokratycznych krajach, skłonił mnie do zebrania tej wiedzy w jednym miejscu, by inni też mogli z niej korzystać.

Zasady gry

Jest kilka podstawowych, prostych rzeczy, o których zawsze należy pamiętać podczas dyskusji o cenzurze. Można by je podsumować rozszerzoną wersją Brzytwy Hanlona:

Nigdy nie przypisuj złej woli temu, co można wystarczająco wyjaśnić niekompetencją, lenistwem, lub głupotą.

Bardzo często to, że ktoś proponuje lub wspiera pomysł cenzury Internetu nie jest wynikiem złej woli – jakkolwiek kuszącym takie założenie może się wydawać. Zwykle taka postawa wynika z tego, że wiekszość ludzi (w tym decydentów):

  • nie rozumie, jak działa Internet,
  • nie widzi związku między ich pomysłem, a cenzurą,
  • nie pojmuje problemów technicznych i kosztów związanych z próbą wprowadzenia takich pomysłów w życie,
  • nie widzi lub nie rozumie zagrożeń wynikających z ich wprowadzenia.

Są dwa obszary, w których trzeba uzyskać przewagę, by mieć szanse na pogrzebanie takich pomysłów:

  • logiczna argumentacja oparta o kwestie techniczne;
  • czysto emocjonalna debata publiczna.

Pierwsze jest łatwiejsze, a zarazem daje dobry punkt wyjścia do drugiego – które z kolei jest kluczowe do szczęśliwego odwiedzenia decydentów od wprowadzenia cenzury.

Przeciwnicy

There are usually five main groups of people that one has to discuss with in such a debate: W zasadzie jest pięć grup, z którymi się w takiej debacie trzeba zmierzyć:

  • politycy;
  • urzędnicy;
  • służby mundurowe i tajne;
  • faktycznie zaangażowani (choć być może niekoniecznie trafnie identyfikujący problemy i możliwe rozwiązania) aktywiści;
  • lobbyści biznesowi.

Jest też szósta, kluczowa grupa, której poparcie trzeba uzyskać: opinia publiczna. W tym celu konieczne są też media.


Politycy są na ogół pierwszymi, którzy domagają się cenzury Internetu, zwykle w celu uzyskania krótkoterminowego wzrostu poparcia, nie zaś długoterminowej zmiany społecznej. Zmiana społeczna jest tylko wymówką, prawdziwy powód to zwykle polityka i próba zwiększenia swoich notowań, lub umieszczenia swojego nazwiska w mainstreamowych mediach.

Czasem wystarczy przekonać ich osobiście, czasem potrzebny jest jedyny argument, który jest zawsze zrozumiały dla każdego polityka – odniesienie się do opinii publicznej, która powinna być jednoznacznie przeciwko cenzurze. Zwykle zakładanie złej woli polityków (np. “chcą utemperować opozycję”) jest kontr-produktywne, i niepotrzebnie utrudnia dyskusję.

Urzędnicy z reguły nie mają silnych przekonań w dowolnym kierunku, lub przynajmniej nie mogą się nimi pochwalić; robią co ich przełożeni (politycy) każą. Nie ma sensu robić sobie z nich wrogów – jeśli potraktuje się ich wrogo, mogą zacząć aktywnie wspierać drugą stronę debaty. Bardzo często nie posiadają technicznej wiedzy, mogą nie rozumieć skomplikowanych kwestii związanych z technologią; mogą też nie rozumieć implikacji związanych z prawami człowieka.

Służby mundurowe i tajne traktują takie pomysły jako możliwość uzyskania dodatkowych uprawnień, lub przynajmniej nowego narzędzia. Zwykle rozumieją kwestie techniczne, zwykle się też nie przejmują związanymi z cenzurą kwestiami praw człowieka. Widzą siebie jako obrońców prawa i porządku, i implicite zakładają, że cel uświęca środki – przynajmniej w kontekście Internetowej cenzury i nadzoru. Nie przekonają ich argumenty, ale też zwykle nie odwołują się do emocjonalnej retoryki.

Aktywiści promujący cenzurę są bardzo mocno przekonani że jakiś konkretny problem społeczny, który bardzo leży im na sercu (pornografia dziecięca; hazard; pornografia w ogóle; itp.), da się łatwo rozwiązać cenzurując Internet. Mają bardzo konkretne cele, ale choć ciężko jest ich przekonać, jest to możliwe i warto próbować. Znów, nie należy zakładać złej woli, naprawdę zależy im na tej konkretnej kwestii społecznej, i naprawdę uważają, że cenzura Sieci przyniesie dużo Dobra-z-dużej-litery.

Zwykle nie rozumieją kwestii technicznych i kosztów związanych z wprowadzaniem ich pomysłu w życie, aczkolwiek mogą rozumieć kwestie związane z prawami człowieka. Jeśli ich nie rozumieją, próba ich naświetlenia może być bardzo dobrą strategią. Jeśli je rozumieją, mogą świadomie dokonywać wyboru hierarchii wartości (np. “jedno dziecko, które nie zobaczy pornografii w Internecie, warte jest tego niewielkiego naruszenia wolności wypowiedzi”).

Zderzeni z kosztami ekonomicznymi wprowadzenia ich pomysłów twierdzić będą, że “żadna cena nie jest zbyt wysoka”.

Lobbyści biznesowi pojawiają się z obu stron. Lobbyści dostawców Internetu będą zwykle oponowali, jako że cenzura oznacza wyższe koszty po ich stronie – jeśli jednak na stole pojawiają się pieniądze (np. w postaci rządowych przetargów na wdrożenie cenzury), często wycofają swoje zastrzeżenia.

Niewielu jest zwykle lobbystów promujących cenzurę, przynajmniej na spotkaniach publicznych. Nie da się ich przekonać; na poparcie swoich tez przedstawiać będą mnóstwo “faktów”, “infografik”, “raportów”, itd., które po bliższym zbadaniu często okazują się podkoloryzowane, mówiąc delikatnie. Bardzo dokładne przyglądanie się ich argumentom i bycie przygotowanymi na rozprawienie się z każdym z nich z osobna, jeden po drugim, zwykle jest dość skuteczną taktyką, choć wymagającą znacznych zasobów. Możliwe jest jednak pokazanie, że pierwsze parę przedstawianych przez nich “faktów” nie trzyma się kupy, i potraktowanie tego jako ilustracji kiepskiej jakości reszty ich argumentacji.

Opinia publiczna łatwo daje się przekonać argumentami czysto emocjonalnymi – jak “pomyśl o dzieciach”. Z tego powodu, oraz ze wzglądu na słabe zrozumienie tego, jak funkcjonuje Internet, przez zwykłą Kowalską czy zwykłego Kowalskiego, niełatwo jest przekonać opinię publiczną do bycia przeciw cenzurze Sieci. Zwłaszcza, jeśli nie jest choć trochę przeciwna cenzurze i nadzorowi jako takim.

Tym niemniej kluczowe jest przeciągnięcie opinii publicznej na swoją stronę, a do tego niestety konieczne są silne argumenty emocjonalne, i bardzo mocne argumenty techniczne skutecznie podważające emocjonalne argumenty za cenzurą.

Komunikacja z opinią publiczną to komunikacja przez media. Konieczne są dobrze napisane informacje prasowe, zawierające argumenty podane w sposób treściwy, a zatem strawny dla mediów. Im łatwiej będzie mediom z materiałów skorzystać, tym łatwiej dotrze się z przekazem do opinii publicznej.

Trzeba też zdawać sobie sprawę z tego, że media przekręcą, potną i wykrzywią informacje czy cytaty, wyrwą je z kontekstu. Znów, nie należy szukać tu złej woli, jest to po prostu efekt tego, jak w XXI wieku media funkcjonują, oraz braku wiedzy technicznej wśród dziennikarzy. Wniosek jest taki, że język informacji podawanych mediom musi być dobrze przemyślany, tak jasny i dostępny dla zwykłych odbiorców, jak to tylko możliwe. Lub bardziej.

Przekazy do mediów muszą być krótkie, treściwe, i na temat. Z jednej strony ułatwia to zrozumienie przekazu przez opinię publiczną, z drugiej jednocześnie ułatwia mediom wykorzystanie materiału i utrudnia jego zniekształcenie.

W przekazach medialnych zdecydowanie warto zachować polityczną neutralność, skupiając się na konkretach, nie zaś na przynależności politycznej czy programach partii; warto też proponować konretne działania – np. pisząc listy otwarte zawierające konkretne, jednoznaczne pytania do proponentów cenzury, dotyczące legalności, kosztów, kwestii technicznych czy związanych z prawami człowieka, itp., na które (jeśli media postanowią taki list opublikować) będą oni być może zmuszeni odpowiedzieć.


Każdej z tych grup, a często z konkretnych osób, trzeba przyjrzeć się osobno.

Każda może być przekonana innymi argumentami, i w różnych sytuacjach – spotkania publiczne w świetle reflektorów mogą być bardzo skuteczne w odniesieniu do polityków, jeśli opinia publiczna wyraża niechęć wobec pomysłu cenzury; spotkania z dala od mediów będą lepszą strategią jeśli takiej niechęci nie widać ze strony opinii publicznej, ale pojawia się ze strony polityków czy urzędników; czasem wystarczy podrzucić im wtedy dobry argument do wykorzystania w celu publicznego podparcia swojego negatywnego wobec cenzury stanowiska.

Preteksty

Powody – czy preteksty – wspierania pomysłów wprowadzenia cenzury są zwykle dwojakiego rodzaju:

  • społeczne;
  • polityczne.

Czasem powody społeczne (np. pornografia dziecięca, czy pornografia w ogóle, czy też hazard, kwestie religijne, porządek społeczny, itp.) można uznać za faktyczne powody przedstawiania pomysłów wprowadzenia cenzury. Wielokrotnie taka sytuacja miała miejsce w Polsce, i zapewne podobnie sprawy się mają w innych regionach europy.

Czasem jednak są tylko pretekstem, wymówką dla bardziej niecnych faktycznych planów politycznych (np. cenzura opozycji, jak w Chinach, Iranie, Korei).

Co ważne, nie jest łatwo jednoznacznie ustalić, czy pod płaszczykiem walki z problemem społecznym druga strona nie próbuje się osiągnąc celów politycznych. I choć zakładanie złej woli w każdym wypadku jest przeciwskuteczne, nie należy takiej ewentualności odrzucać, zwłaszcza biorącc pod uwagę liczbę uczestników takiej dyskusji.

Preteksty społeczne

Szereg kwestii społecznych (nierzadko ważkich i palących) jest przywoływanych jako powody, dla których wprowadzenie cenzury Internetu jest niezbędne, m.in.:

  • pornografia dziecięca (to jest bez wątpliwości najsilniejszy argument używany przez proponentów cenzury, i w każdej debacie publicznej na ten temat pojawi się wcześniej czy później, niezależnie od tematu, od którego debata się zaczęła – warto się to przygotować zawczasu);
  • pornografia jako taka;
  • hazard;
  • uzależnienia (alkohol, narkotyki dostępne w Internecie rzekomo również dla osób niepełnoletnich);
  • porządek społeczny (m.in. w Chinach);
  • związane z religią;
  • związ pomówieniem i ochroną dobrego imienia;
  • monopole intelektualne,
  • lokalne prawa (jak zakaz propagowania treści nazistowskich w Niemczech).

Warto zwrócić uwagę, że rozwiązania techniczne nigdy nie rozwiązały problemu społecznego, nie ma też nic, co by sugerowało, by rozwiązanie techniczne polegające na cenzurze Sieci miało rozwiązać którykolwiek z problemów społecznych podanych powyżej.

Trzeba się też przygotować na nieuchronne dodawanie w danej debacie publicznej kolejnych problemów społecznych do listy powodów, dla których cenzurę należy wprowadzić. Na przykład w przypadku Rejestru Stron i Usług Niedozwolonych pomysł cenzury Sieci wziął się z chęci kontroli hazardu, natomiast w toku debaty pojawiły się dodatkowe “powody”: pornografia dziecięca i narkotyki dostępne w Sieci.

Dlatego też kluczowe jest, by argumentować nie tylko przeciwko danemu pretekstowi, lecz również mocno podkreślać, że wprowadzenie cenzury i inwigilacji nigdy nie jest uzasadnione, niezależnie od kwestii społecznych, które rzekomo miałoby rozwiązywać

Warto dodać, że takie rozszerzanie katalogu powodów, dla których cenzurę należałoby wprowadzić, może zwrócić się przeciwko jej proponentom. Jeśli uda się w początkowym stadium dyskusji doprowadzić do tego, by proponenci deklarowali, że rozwiązanie to będzie wykorzystywane tylko w tym jednym celu, od którego się dyskusja rozpoczęła, dodanie przez nich lub innych uczestników dyskusji nowych powodów pozwolić może na stwierdzenie, że jeszcze nie wprowadzono tego rozwiązania, a już zjeżdża się po równi pochyłej i chce się stosować to rozwiązanie do innych celów – jakie jeszcze zostaną więc dodane później!

Powody polityczne

…są dość oczywiste. Możliwość inwigilowania i cenzurowania komunikacji w Internecie (który z każdym dniem staje się coraz istotniejszym medium) jest potężnym narzędziem dla polityka. Pozwala “zniknąć” opozycję, utrudnić lub uniemożliwić jej komunikację wewnętrzną, czy łatwo ustalić tożsamośc opozycjonistów.

Jako że cenzura Sieci wymaga głębokiej inspekcji pakietów, gdy raz taki system zostanie wdrożony, nie ma technicznych przeszkód, by wykorzystać go do kontroli czy modyfikacji komunikacji w locie. Daje to nawet szersze możliwości politykom zdecydowanym ich użyć, takie jak podszywanie się pod opozycjonistów w celu niszczenia ich reputacji, podrzucania nielegalnych materiałów, czy wprowadzania zamętu w ich komunikacji.

Kontr-argumenty

Argumenty przeciw wprowadzaniu cenzury i inwigilacji w Sieci podzielić można na trzy główne grupy:

  • związane z techniką;
  • związane z ekonomią i kosztami;
  • filozoficzne (w tym dotyczące praw człowieka, wolności słowa, itp.).

Kilka porzydatnych w debacie analogii znajduje się na końcu tej sekcji.

Dobra wiadomość: we wszystkich trzech obszarach istnieją silne argumenty przeciwko cenzurze.
Zła wiadomość: wszystkie trzeba niestety wcześniej czy później przetłumaczyć na język zrozumiały dla opinii publicznej.

Warto ponownie podkreślić, że na ogół ani opinia publiczna, ani politycy, ani urzędnicy, promujący cenzurę Sieci, nie mają porządnej wiedzy ani zrozumienia kwestii z nią związanych. Podanie tych kwestii w zrozumiałej, emocjonalnie naładowanej formule jest bardzo skuteczną strategią.

Wiele z kontr-argumentów (np. podważanie e-gospodarki, czy powodowanie przenoszenia się blokowanych treści do darknetów, o czym piszę poniżej) powiązanych jest z prawem niezamierzonych konsekwencji, pojawiających się zwłaszcza w przypadku wprowadzania nagłej zmiany w skomplikowanych systemach. To samo w sobie może być dobrym kontr-argumentem.

Trzeba też pamiętać, by – na tyle, na ile to możliwe w danej sytuacji politycznej – utrzymywać neutralność polityczną, nie dać się wmanewrować w identyfikację z konkretnymi siłami politycznymi. Cenzura i wolność wypowiedzi są ważne dla uczestników debaty publicznej z dowolnego miejsca na politycznym spektrum, warto nawiązać nić porozumienia w tej kwestii nawet z grupami, z którymi na co dzień być może nam nie po drodze.

Argumenty techniczne

Ze względu na to, w jaki sposób Internet funkcjonuje, istnieje kilka mocnych argumentów technicznych przeciwko cenzurze Internetu. Ich główne trzy rodzaje:

  • cenzura wymagałaby daleko idących zmian infrastrukturalnych i topologicznych;
  • cenzura wymagałaby wysokiej klasy sprzętu filtrującego, który prawdopodobnie i tak miałby problemy z obsłużeniem całego ruchu;
  • cenzura zwyczajnie nie działa: łatwo ją obejść; nie blokuje wszystkiego, co ma blokować; blokuje treści, które nie miały być blokowane.

Internet można cenzurować na wiele sposóbów, na wielu poziomach. Każdy z nich ma swoje zalety i wady, żaden nie gwarantuje 100% skuteczności, w przypadku wszystkich trzeba liczyć się z blokowaniem treści nie mających być blokowanymi, i przepuszczaniem treści, które miałyby być blokowane, wszystkie są kosztowne, wszystkie wymagają inwigilacji w Sieci.

Skuteczność metod cenzury Sieci nigdy nie jest całkowita, istnieje szereg metod obejścia każdej z nich.

Nad-blokowanie to przypadkowe blokowanie treści, które nie miały być blokowane w przypadku danej metody cenzury. W zależności od stosowanej metody może to stanowić większy lub mniejszy problem, jest jednak nieuniknione. Przy czym nie mowa tu o sytuacjach, w których celowo na czarnej liście znalazł się treści, które oficjalnie nie miały być blokowane.

Podobnie, niedoblokowanie to sytuacja, w której treści, które miały być blokowane, przypadkowo przedostają się przez filtry cenzorskie. Nie chodzi tu o celowe obchodzenie cenzury, lecz o treści, które przez filtry przedostają się przypadkiem.

Zarówno wymagane zasoby (sprzęt, moc obliczeniowa, pasmo), jak i koszt zarządzania listą treści blokowanych różnią się znacznie w zależności od metody cenzury.

Od tego, czy dana metoda korzysta z głębokiej inspekcji pakietów (DPI), zależy jak bardzo narusza prywatność korzystających z Sieci, oraz ile zasobów wymaga.

Poniżej znajduje się podsumowanie możliwych metod cenzury i blokowania treści w Sieci, z informacjami odnoszącymi się do powyższych czynników. Możliwe metody obejścia tych metod znajduje się na końcu ninienjszej sekcji.


Blokowanie na poziomie DNS:
ryzyko nadblokowania: duże
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt utrzymania listy: średni
obejście: bardzo łatwe
głęboka inspekcja pakietów: nie

Blokowanie na poziomie systemu domenowego (DNS) wymaga, by dostawcy usług dostępu do Internetu usuwali ze swoich serwerów DNS (operatorzy zwykle utrzymują własne serwery DNS, domyślnie używane przez ich klientów) określone domeny, przez co nie będzie można uzyskać powiązanych z nimi adresów IP, jeśli z tych serwerów DNS się korzysta. Oznacza to, że koszt wdrożenia tego rozwiązania cenzoreskiego jest niski.

Oznacza to jednak też, że wystarczy zmienić serwery DNS, z których się korzysta (nie jest to trudne zadanie), by blokadę obejść całkowicie.

Metoda ta niesie też za sobą duże ryzyko nadblokowania; ze względu na konkretną treść cała domena trafiałaby na czarną listę. Jeden wpis na forum czy jeden artykuł wystarczyłby do ocenzurowania całej domeny.

Natomiast strony, które celowo publikują treści objęte blokadą, będą często zmieniać nazwy domen, z których korzystają (czasem w przeciągu godzin!). Ryzyko niedoblokowania oraz koszty obsługi listy są zatem średnie.

Blokowanie adresów IP:
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt obsługi listy: średni
obejście: średnio trudne
głęboka inspekcja pakietów: nie

Blokowanie adresów IP wymaga, by operatorzy sami blokowali konkretne adresy IP, lub przekazywali cały ruch wychodzący przez infrastrukturę instytucji cenzorskiej. Obejście jest tylko nieznacznie trudniejsze, niż w przypadku blokowania na poziomie DNS, zachowane są też w zasadzie wszystkie wady tego rozwiązania.

Ani blokowanie adresów IP, ani blokowanie na poziomie DNS, nie korzystają z głębokiej inspekcji pakietów.

Strony, które celowo publikują treści objęte blokadą mogą obejść blokowanie na poziomie adresów IP zmieniając adresy IP, z których korzystają, co wymaga tylko trochę więcej zachodu, niż zmiana nazwy domeny; użytkownicy chcący dostęp uzyskać mogą skorzystać z szeregu metod obejścia cenzury, nieco bardziej zaawansowanych, niż w przypadku DNS.

Możliwe jest zwiększenie efektywności blokady adresów IP (i spowodowanie, by była trudniejsza do obejścia) poprzez blokowanie całych zakresów (lub bloków) adresów IP. To jednak ogromnie zwiększa ryzyko nadblokowania.

Blokowanie konkretnych URLi (linków):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Ta metoda korzysta z głębokiej inspekcji pakietów.

Ponieważ metoda ta blokuje tylko konkretne treści według ich URLi (linków), nie są blokowane całe strony czy serwery (jak w przypadku blokowania na poziomie IP czy DNS). Ryzyko nadblokowania jest zatem zasadniczo niższe. To jednak oznacza, że ryzykio niedoblokowania jest znacznie wyższe – ta sama treść może wszak być dostępna na tym samym serwerze pod różnymi URLami, a zmiana niewielkiej części adresu URL w zasadzie obchodzi blokadę.

Użytkownicy, którzy chcą uzyskać dostęp do blokowanych treści mają szeroki wachlarz możliwości (w tym serwery proxy, VPNy, sieć Tor, darknety, jak opisano poniżej).

Blokowanie dynamiczne (słowa kluczowe, rozpoznawanie obrazów, itp.):
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: niski
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Ta metoda wykorzystuje głęboką inspekcję pakietów w celu uzyskania dostępu do przesyłanych treści, które porównuje z listą słów kluczowych, próbek obrazu czy wideo (w zależności od rodzaju treści).

Wykazuje bardzo wysokie ryzyko nadblokowania (wystarczy zastanowić się, co stanie się ze wszelkimi wzmiankami “Essex”, jeśli blokowanym słowem-kluczem byłoby “sex”; jaki los czeka artykuły na Wikipedii czy teksty naukowe dotyczące biologii i ludzkiego rozmnażania); oraz bardzo wysokie ryzyko niedoblokowania (operatorzy stron mogą unikać znanych słów kluczowych, lub stosować dziwną, acz wciąż zrozumiałą, pisownię – np. “s3x”).

Walka z niedoblokowaniem poprzez rozszerzanie listy blokowanych słów tylko zwiększa problem nadblokowania. Z drugiej strony, walka z nadblokowaniem poprzez tworzenie skomplikowanych zasad dotyczących słów kluczowych (np. “sex, ale tylko jeśli wystepuje jako osobne słowo, ze spacjami przed i po”) ułatwia operatorom obchodzenie blokady (np. “seksualność” zamiast “seks”).

Koszty utrzymywania listy blokowanych treści są stosunkowo niskie, ale samo blokowanie wymaga ogromnej przepustowości łącz i zasobów sprzętowych, ponieważ każde ppojedyncze połączenie sieciowe musi być sprawdzone i porównane z listą słów kluczowych i próbek. Jest to wyjątkowo kosztowne zwłaszcza w odniesieniu do obrazków, zdjęć, video, i innych zasobów nie będących tekstem.

Również w tym przypadku istnieje szereg metod obejścia cenzury.

Blokowanie w oparciu o sumy kontrolne (hasze):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Blokowanie w oparciu o sumy kontrolne (hasze) wykorzystuje głęboką inspekcję pakietów w celu pobrania treści przesyłanych w danym połączeniu sieciowym i obliczenia ich sum kontrolnuch za pomocą funkcji skrótu (haszuhących), które następnie porównywane są z listą sum kontrolnych treści z czarnej listy. Wykazuje niskie ryzyko nadblokowania (w zależności od wykorzystanej funkcji skrótu), ale bardzo wysokie ryzyko niedoblokowania, jako że jedna drobna zmiana w treści oznacza zmianę sumy kontrolnej, a zatem obejście filtra.

Metoda ta wymaga ogromnych zasobów, jako że treści przesyłane w połączeniach sieciowych muszą zostać tylko pobrane, ale również (w czasie rzeczywistym) musi zostać obliczona ich suma kontrolna (co jest operacją kosztowną obliczeniowo), i porównana bazą danych sum kontrolnych blokowanych treści. Koszt utrzymania listy jest również wysoki.

I znów, istnieje szereg metod obejścia cenzury.

Rozwiązania hybrydowe (np. oparte o adresy IP + sumy kontrolne):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysokie
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Kompromisem pomiędzy wymagającą dożej ilości zasobów, ale jednocześnie wykazującą się niskim ryzykiem nadblokowania metodą opartą o sumy kontrolne, a niewymagającymi dużych zasobów, ale wykazującymi się wysokim ryzykiem nadblokowania metodami opartymi o DNS czy adresy IP, mogą być rozwiązania hybrydowe. Zwykle oznacza to, że utrzymywana jest lista adresów IP lub nazw domen, dla których blokowanie w oparciu o sumy kontrolne jest stosowane. Tym samym wymagające dużych zasobów liczenie sum kontrolnych dla każdego połączenia ma miejsce wyłącznie dla adresów IP czy domen z czarnej listy. Metoda ta korzysta z głębokiej inspekcji pakietów.

Wymagane zasoby i koszty utrzymywania listy są wciąż wysokie, jak również ryzyko niedoblokowania. Metody obejścia nie są trudniejsze, niż w przypadku metody opartej o sumy kontrolne.


Istnieje szereg metod obejścia cenzury, z których skorzystać może każda osoba zainteresowana dostępem do zablokowanych treści.

Własne ustawienia DNS są prostą metodą obejścia blokowania opartego o DNS, nie wymagającą w zasadzie żadnej wiedzy technicznej, możliwą do wykorzystania przez każdego. Można w tym celu skorzystać z szeregu publicznie dostępnych serwerów DNS. Nie ma łatwego sposobu uniemożliwienia korzystania z tej metody obejścia cenzury bez zastosowania metod cenzury bardziej zaawansowanych, niż blokowanie w oparciu o DNS.

Serwery pośredniczące (proxy), zwłaszcza anonimowe, mieszczące się poza obszarem, na którym cenzura Sieci jest wdrożona, mogą być dość łatwo wykorzystane do jej obejścia. Użytkownicy mogą zmodyfikować ustawienia systemu operacyjnego lub przeglądarki, lub zainstalować rozszerzenia znacznie ułatwiające korzystanie z tej metody obejścia. Możliwe jest blokowanie samych serwerów proxy (np. bazując na ich adresie IP, słowach kluczowych, itp.), zablokowanie wszystkich jest jednak w zasadzie niemożliwe, jako że nietrudne jest uruchomienie nowych takich serwerów.

Wirtualne sieci prywatne (VPN) (włączając “pseudo-VPNy”, jak tunele SSH) wymagają nieco więcej wiedzy technicznej i dostępu do (zwykle płatnej) usługi VPN lub serwera SSH, znajdujących się poza obszarem, na którym cenzurowana jest Sieć. Blokowanie całości ruchu VPN/SSH jest możliwe, wymagałoby jednak głębokiej inspekcji pakietów, i powodowałoby ogromne problemy dla biznesu – bardzo wiele firm korzysta z rozwiązań VPN i SSH w codziennej działalności w celu umożliwienia osobom w nich zatrudnionym bezpiecznego dostępu do zasobów w sieci wewnętrznej spoza biura.

Tor jest bardzo skuteczną metodą obchodzenia cenzury (choć należy się liczyć z pewnym spadkiem prędkości połączenia). Bardzo łatwo z niego skorzystać – wystarczy pobrać przeglądarkę ze zintegrowanym Torem i korzystać z Internetu za jej pomocą. To, w jaki sposób Tor działa, w zasadzie uniemożliwia jego blokowanie – ruch w Torze wygląda jak zwykły ruch HTTPS do tego stopnia, że umożliwia dostęp do Internetu w miejscach objętych najbardziej agresywną cenzurą Sieci – Chinach, Korei Północnej, Iranie.

Żadna z metod cenzury nie jest w stanie skutecznie blokować treści w darknetach – wirtualnych sieciach anonimizujących i ukrywających ruch, dostępnych wyłącznie za pomocą odpowiednich narzędzi (jak Tor, I2P, FreeNet, zapewniających wysoką odporność na wszelkie próby cenzury dzięki technicznym cechom samych tych sieci. Ponieważ darknety są w zasadzie niemożliwe do zablokowania, a zarazem nie umożliwiają cenzury treści wewnątrz swoich sieci, są doskonałymi metodami obejścia blokad.

W przypadku darknetów należy się jednak liczyć ze spadkiem prędkości połączeń.

Warto zauważyć, że wprowadzanie cenzury Sieci zmusza osoby publikujące treści objęte cenzurą to przejścia do darknetów, co w istocie utrudnia pracę stróżów prawa w zakresie zbierania materiału dowodowego, oraz badaczom próbującym zbadać i opisać popularność różnych rodzajów cenzurowanych treści. Ta myśl jest bardziej rozwinięta w części dotczącej filozoficznych argumentów przeciwko cenzurze Sieci.


Choć nie jest to stricte narzędzie obchodzenia cenzury, TLS/SSL obchodzi wszelkie metody cenzury opierające się o głęboką inspekcję pakietów, jako że zawartość strumieni danych jest zaszyfrowana i dostępna wyłącznie dla programu użytkownika, oraz serwera, z którym się komunikuje. Tym samym rozwiązania filtrujące nie mają do niej dostępu.

TLS/SSL zapewnia zaszyfrowaną, bezpieczną komunikację; początkowo stosowany głównie przez strony banków i sklepów internetowych, dziś wdrażany jest przez coraz więcej stron, w tym sieci społecznościowe. Dostęp do stron, których adres zaczyna się od https:// (zamiast http://) odbywa się właśnie za pomocą TLS/SSL. Jego rola nie ogranicza się jednak do zabezpieczania komunikacji ze stronami internetowymi, wiele innych narzędzi i protokołów (np. oprogramowanie e-mail czy niektóre rozwiązania VoIP) korzysta z niego, by zapewnić bezpieczeństwo połączeń.

Przy wdrożeniu cenzury opierającej się o głęboką inspekcję pakietów, użytkownicy i usługodawcy będą naturalnie wdrażać TLS/SSL jako proste i skuteczne jej obejście. Oznacza to, że każde rozwiązanie oparte o głęboką inspekcję pakietów musi w jakiś sposób radzić sobie z komunikacją szyfrowaną TLS/SSL. W zasadzie istnieją jedynie dwie drogi:

Blokowanie TLS/SSL nie jest specjalnie trudne, łatwo takie strumienie odfiltrować. Problem w tym, że jest to szeroko stosowana metoda zapewniania bezpieczeństwa korzystającym z wszelkiego rodzaju usług on-line, zwłaszcza bankowości elektronicznej. De facto więc oznaczało by to uniemożliwienie bezpiecznego korzystania z jakichkolwiek usług w Internecie, co spotkałoby się ze słusznym oburzeniem użytkowników, ekspertów IT, sektora bankowego (a w zasadzie wszystkich firm korzystających z TLS/SSL w ramach zwiększania swojego bezpieczeństwa).

Wykonywanie ataku man-in-the-middle oznacza odszyfrowywanie “w locie” zaszyfrowanych strumieni danych, sprawdzania treści w nich zawartych, ponownego szyfrowania ich, i wysyłania ich do ich odbiorcy, najlepiej bez możliwości wykrycia przez użytkownika, ani przez serwer. Jeśli dana usługa czy strona korzysta z poprawnie wygenerowanego certyfikatu, jest to możliwe wyłącznie, jeśli sprzęt użyty do cenzurowania Sieci wyposażony jest w specjalny certyfikat cyfrowy.

Były przypadki wycieku takich certyfikatów z urzędów certyfikacji (CA) i użycia ich przez opresyjne reżymy właśnie w celu dokonywania ataków MITM na szyfrowane połączenia i cenzurowania Sieci; istnieje też sprzęt filtrujący, który zawiera takie certyfikaty dostarczone legalnie przez jeden z CA współpracujących z producentem, właśnie w celu dokonywania trudnych do wykrycia ataków MITM i nadzorowania sieci.

Jednakże dokonywanie ataków MITM na połączenia TLS/SSL jest operacją wymagającą sporych zasobów, dodatkowo zwiększającą koszt już drogich rozwiązań opartych o głęboką inspekcję pakietów – sprzęt posiadający możliwość dokonowania takich ataków jest zdecydowanie bardziej kosztowny.

Inny argument wydaje się jednak znacznie silniejszy. Wykonywanie ataków man-in-the-middle znacznie bardziej narusza prywatność, niż sama głęboka inspekcja pakietów. Jest to świadomy akt włamywania się, łamania szyfrowanej komunikacji w celu dostania się do jej treści, po czym zacierania śladów w celu ukrycia faktu, że strony komunikacji są inwigilowane. Niewiele jest w domenie cyfrowej bardziej wrogich aktów, których rząd może dokonać w odniesieniu do obywateli.

Mało tego – dokonywanie MITM na wszystkich połączeniach w sieci znacznie obniża zaufanie do niej. Oznacza to, że obywatele nie będą ufać bankowości elektronicznej, usługom finansowym on-line, sklepom internetowym, czy wszelkim innym stronom, które do tej pory opierały model zaufania na TLS/SSL właśnie. Oznacza to ogromne ryzyko dla e-gospodarki.

W dużej mierze też powoduje, że TLS/SSL staje się zwyczajnie nieskutecznym narzędziem zapewniania bezpieczeństwa. To, wraz z obniżeniem zaufania do TLS/SSL w ogóle, przekłada się bezpośrednio na obniżenie bezpieczeństwa użytkowników w Sieci.

Wreszcie, i tę metodę można obejść – usuwając certyfikat główny CA, które udostępniło swój certyfikat w celu dokonywania MITM, z zestawu certyfikatów, z których korzysta oprogramowanie użytkownika – który sam może tę operację wykonać. Efektem ubocznym będzie oznaczenie wszystkich połączeń chronionych certyfikatem wystawionym przez ten konkretny CA jako “niebezpiecznych”, w tym połączeń, na których dokonany został atak MITM.

Argumenty ekonomiczne

Argumenty ekonomiczne w dużej mierze wynikają z kwestii technicznych naświetlonych powyżej. Konieczne zmiany w infrastrukturze oznaczają ogromne koszty, podobnie wysokiej klasy sprzęt wymagany przy takim wdrożeniu. Koszty pracy są również nie do pominięcia (wynagrodzenie osób dbających o utrzymanie list treści blokowanych i utrzymanie niezbędnej infrastruktury). Koszty te, rzecz jasna, różnią się w zależności od wybranej metody cenzury, i w zależności od kraju, ale zawsze są znaczne.

Koniecznie trzeba też podkreślić ukryte koszty, które będą musiały być poniesione przez operatorów usług dostepu do Internetu (a zatem również ich klientów w przypadku wielu tego typu rozwiązań. Jeśli to operatorzy będą zobowiązani wdrożyć filtrowanie treści w swojej infrastrukturze, to oni będą musieli wyłożyć na to środki. W takim wypadku operatorzy mogą stać się zdecydowanymi przeciwnikami cenzury.

Jeżeli plan zakładałby jednak, że rząd zapłaci operatorom za takie wdrożenia, ciężko będzie ich przekonać, że to zły pomysł – wtedy jednak publikacja szacunkowych kosztów wdrożenia, pokrywanych w takim wypadku z kieszeni podatników, może być sama w sobie bardzo skuteczną strategią.

W każdym razie wymaganie przejrzystości, zadawanie właściwych pytań dotyczących kosztów i tego, kto je poniesie, szacowanie ich i publikacja tych szacunków jest zdecydowanie warte zachodu.

Łatwo też pominąć szerokie skutki cenzury Sieci w odniesieniu do całej internetowej gospodarki, i ogólne koszty ekonomiczne z tym związane. Niepewność prawa w postaci niejasnych zasad blokowania (które nie mogą być jasne i jednoznaczne, z powodów podanych poniżej) treści dostępnych na stronach internetowych – które przecież często są inwestycją – oraz niejasność zasad odwoływania się od decyzji umieszczenia na czarnej liście (które siłą rzeczy w wielu wypadkach będą niesprawiedliwe), będą poważnym argumentem dla firm by nie inwestować w obecność w Sieci.

To odbije się na całej gałęzi gospodarki, i szerzej – gospodarce jako takiej.

Argumenty filozoficzne

Temat ten jest też rzecz jasna najeżony problemami natury, nazwijmy to, filozoficznej, na ogół sprowadzających się do pytania czy cel (np. blokowanie pornografii dziecięcej, czy dowolna) uświęca środki (zmiany w infrastrukturze, ogromne koszty, podważenie praw podstawowych – wolności słowa, tajemnicy korespondencji).

Rzecz jasna główną oś argumentów przeciwko cenzurze stanowią prawa człowieka. Prawo do prywatności, wolność słowa, tajemnica korespondencji są zapisane w wielu umowach międzynarodowych i stanowią tu silny fundament.

Niestety, by zwolennicy cenzury (i opinia publiczna!) zrozumieli związane z prawami człowieka implikacje tych pomysłów, kluczowe jest usunięcie fałszywego podziału na “świat fizyczny” i “świat cyfrowy”.

Dla każdej technicznie kompetentnej osoby rozróżnienie to nie istnieje – jest tylko figurą retoryczną. Dla większości zwolenników cenzury to rozróżnienie wydaje się prawdziwe. A to z kolei pozwala traktować istniejące prawa, regulacje, dokumenty definiujące prawa człowieka, itp., tak, jakby miały odniesienie tylko do “prawdziwego” świata, czyli nie działały w “świecie cyfrowym”. Ten zaś traktowany jest jak tabula rasa, kompletnie nowy świat, w którym regulacje i prawa dopiero będą stworzone, a więc nie ma problemu z wprowadzaniem w nim rozwiązań, które w “prawdziwym” świecie byłyby nie do zaakceptowania.

Przykłady ze “świata fizycznego” są tu niezmiernie przydatne – klasyczny to rzecz jasna otwieranie, czytanie, cenzurowanie papierowych listów na poczcie, jako analogia cenzury i inwigilacji w Internecie.

Jest też kwestia tego, jak “rzeczywisty” wydaje się “świat wirtualny” zwolennikom cenzury. Skoro jest dla nich tylko “wirtualny”, oznacza to, że inwigilacja i cenzura nikogo “tak naprawdę” nie dotykają, nikomu “tak naprawdę” szkody nie czynią, niczyich “prawdziwych” praw człowieka nie naruszają. Co ciekawe, jednocześnie te same osoby zauważają, że szkody wyrządzane przez treści, które chcą blokować, są faktycznymi, “rzeczywistymi” szkodami wyrządzanymi “rzeczywistym” ludziom.

Albo więc szkoda wyrządzana w “świecie wirtualnym” jest “prawdziwa”, a zatem cenzura jest niedopuszczalna; albo szkoda taka nie jest “prawdziwa”, co oznacza, że cenzura Sieci jest zbędna.

Warto też pochylić się nad legalnością działań przedstawionych w treściach, które mają być blokowane. Są dwie możliwości:

  • działania same w sobie są legalne, ale treści już nie;
  • zarówno działania, jak i treści, są nielegalne.

Nawet zwolennicy cenzury Internetu mają problem z argumentacją w pierwszym wypadku. Czemu pewne treści miałyby być blokowane, skoro działania, które przedstawiają, nielegalne nie są? Może się okazać, że cenzura treści ma byc pierwszym krokiem w kierunku cenzury samych działań, a na to zgody być nie może.

W drugim przypadku (za przykład może tu posłużyć pornografia dziecięcia) warto podkreślać, że skupić się należy na walce z samymi przestępstwami (np. seksualnym wykorzystywaniem dzieci), zaś blokowanie treści w tym zakresie neiwiele pomaga.

Nie pomaga w żadnym razie w prewencji; nie pomaga znaleźć sprawców; mało tego, potencjalnie wręcz to utrudnia – informacje zawarte w takich materiałach (lokalizacja zapisana w metadanych zdjęć, dźwięki tła w nagraniach wideo) lub związane z metodami ich dystrybucji (właściciel serwera czy domeny; logi połączeń na serwerze hostingowym) bywają kluczowe w ustaleniu tożsamości sprawców, blokowanie tych treści automatycznie utrudnia wykorzystanie takich danych.

Blokowanie treści to zamiatanie problemu pod dywan – również w sensie, że zjawisko staje się mniej widoczne, ale nie mniej rozpowszechnione. Politycy i opinia publiczna mogą mieć wrażenie, że problem jest “rozwiązany” mimo że wciąż istnieje, jest tylko niewidoczny (np. dzieci nadal są wykorzystywane, choć trudniej jest znaleźć treści pokazujące skalę problemu, ze względu na cenzurę). Oznacza to mniejsze środki na faktyczne rozwiązanie problemu, mniej danych dla jego badaczy, oraz dla stróży prawa.

Pojawia się też problem list czy katalogów blokowanych treści:

  • jak bezpieczne są te listy?
  • jakie są zasady umieszczania treści na tych listach?
  • kto je tworzy, zarządza nimi i je kontroluje?

Skoro listy te zawierają adresy, linki czy inne informacje identyfikujące “złe” treści, i skoro żadne metody blokowania nie są stuprocentowo skuteczne (każdą można obejść), listy naturalnie stają się bardzo interesujące dla osób zainteresowanych tymi treściami, swoistymi katalogami interesujących stron czy zasobów. I będą wyciekać.

Samo to już jest mocnym argumentem, by list takich nie tworzyć – a zatem (ponieważ są w zasadzie niezbędne w każdym systemie blokowania treści) by nie wdrażać cenzury Sieci jako takiej.

Jako że listy (z powodów podanych powyżej) nie mogą być publiczne, problemem staje się publiczna kontrola ich zawartości – a zatem pojawia się problem nadblokowania i blokowania treści, które nie podpadają pod definicję treści mających być blokowanymi. Gdy taki system zostaje wdrożony, istnieje pokusa, by używać go do blokowania rosnącego katalogu różnych treści.

Same zasady blokowania są też problematyczne, zwykle trudno jest precyzyjnie zdefiniować, co ma byc blokowane. Na przykład w kontekście pornografii dziecięcej ustalenie wieku osoby na zdjęciu może być trudne, nawet dla ekspertów. Czy zatem zdjęcia osób młodo wyglądających osób dorosłych też winny być blokowane? I czy wszelkie zdjęcia nagich młodych osób też powinny trafić na blokadę, nawet jeśli nie mają wymiaru erotycznego? Co powinno się stać z rysunkami lub animacjami zawierającymi treści erotyczne, przedstawiające osoby, które nie wyglądają na dorosłe – czy je też należy blokować? Jeśli tak, co z treściami tekstowymi, opowiadaniami erotycznymi? Nagle znajdujemy się w sytuacji, w której uznane dzieła sztuki czy literackie (jak Lolita Vladimira Nabokova) trafiają pod cenzorski topór.

Idźmy dalej! Jeśli oglądanie treści nielegalnych jest samo w sobie przestępstwem, jak należy traktować osoby, które tworzą i utrzymują te listy treści zakazanych? Przecież musiałyby treści te weryfikować, łamałyby zatem prawo! Jeśli prawo miałoby przewidywać w tym wypadku wyjątek, na jakiej podstawie? Jeśli oglądanie tych treści jest tak złe dla wszystkich, to chyba również dla nich samych?..

Kolejną kwestię związaną z listami i zarządzaniem nimi można sprowadzić do dobrze znanego pytania: “kto kontroluje kontrolujących?” Osoby mające wpływ na zawartość list mają wszak ogromną władzę i odpowiedzialność. Jako że trudno o publiczny nadzór ich pracy, pojawia się poważne ryzyko manipulacji i działania w złej woli. Zwłaszcza biorąc pod uwagę, że często sami proponenci cenzury nie są specjalnie w tym zakresie konsekwentni.

Tajność list blokowanych treści tworzy jeszcze jeden problem – uniemożliwienie korzystania z prawa do obrony. Skoro zasady blokowania nie są jasne i jednoznaczne (bo nie mogą), i skoro istnieje poważne ryzyko blokowania treści, które nie powinny być blokowane (a istnieje), w jaki sposób właściciele takiej niewłaściwie zablokowanej treści miałby się odwołać od decyzji umieszczenia jej na czarnej liście, która przecież jest tajna? Jak mieliby w ogóle uzyskać informację o fakcie blokowania takiej treści, by odróżnić to choćby od problemów sieciowych?

Może to przecież powodować poważne straty finansowe, a zatem powinna istnieć ścieżka, którą powiadamia się osoby odpowiedzialne za publikację danej treści o fakcie jej blokowania, powodach dla których jest blokowana, i ścieżce, jaką można obrać, by się od tej decyzji odwołać. Jednakże, ponieważ listy muszą być tajne, ta informacja nie może zostać przekazana, nie mówiąc już o ewentualnych kosztach takich powiadomień.

Ciekawostka: bardzo wielu proponentów cenzury, nie mających złych zamierzeń, traktuje wszelką krytykę tego pomysłu opartą o prawa człowieka osobiście, tak jakby sugerowała, że to oni osobiście mają niecne zamiary i zamierzają użyć narzędzia cenzury i inwigilacji do własnych celów politycznych.

Jest to coś, co było dla mnie wysoce nieoczywiste przez długi czas. Dopiero, gdy użyłem “argumentu z następnej kadencji” na spotkaniu konsultacyjnym, pewien przedstawiciel Ministerstwa Sprawiedliwości pojął, że nie jest to atak personalny na jego osobę, i że faktycznie mogą istnieć pewne uzasadnione obawy związane z prawami człowieka i obywatela.

“Argument z następnej kadencji” okazuje się świetnym narzędziem do rozładowywania tego typu sytuacji. Zasadniczo sprowadza się do stwierdzenia, że absolutnie nikt nie sugeruje, że konkretna osoba, z którą się w danej chwili dyskutuje (polityk, urzędnik, itp) zamierza wykorzystać narzędzie do swych niecnych celów – ale jednak nie wiemy, kto będzie zajmował jej stanowisko w następnej kadencji. I to przeciw potencjalnym nadużyciom tej następnej osoby protestujemy dziś.

Pewnym przypadkiem szczególnym, nad którym warto się pochylić, jest zarządzona przez rząd cenzura Sieci w trybie opt-out. Takia rozwiązania były proponowane w wielu miejscach na świecie (na przykład w Wielkiej Brytanii), i w założeniu mają być odpowiedzią na zastrzeżenia dotyczące praw człowieka w kontekście blokowania treści legalnych, ale nieprzyzwoitych (jak pornografia).

Choć wielu zwolenników takiego rozwiązania twierzi, że kompletnie rozwiązuje problem, niestety nie jest to prawda. Opt-out oznacza, że każda osoba, która chce mieć dostęp do nieprzyzwoitych treści, musi poinformować o tym fakcie swojego dostawcę usług internetowych, a zatem formalnie powiązać swoje nazwisko z nieprzyzwoitymi treściami. Nie jest to coś, na co nawet osoby, które taki dostęp chciałyby uzyskać, mają ochotę się zgodzić.

Na taką propozycję można odpowiedzieć kontrpropozycją polegającą na tym, by zamiast opt-out, rozwiązanie opierało się o opt-in: tylko osoby, które zgłoszą taką chęć, będą miały uruchomioną cenzurę na swoim połączeniu. Daje to z jednej strony osobom, które nie chcą mieć dostępu do takich treści możliwość ich zablokowania; z drugiej, nie rodzi zastrzeżeń opisanych w poprzednim akapicie. Niezależnie od tego jednak każdy system centralnego blokowania treści może stać się pierwszym krokiem do obowiązkowej cenzury: gdy już się taki system stworzy, i poniesie koszty, czemu by go nie stosować szerzej?.. Wszelkie pomysły rozwiązań opierających się o opt-out warto więc próbować zbijać całkowicie, rozwiązanie opt-in pozostawiając jako opcję ostateczną.

Argumenty emocjonalne

Podstawowa strategia polega na nazywaniu rzeczy po imieniu – usuwanie lub blokowanie treści bez nakazu sądowego to cenzura, a ze względu na to, w jaki sposób Internet funkcjonuje, nie może ona działać bez inwigilacji. Nie ma tu lepszych terminów. Przeciwnicy wprowadzenia cenzury mogą (i powinni) używać ich szeroko we wszelkich dyskusjach na ten temat. Analogia “fizycznego listu” (i jego otwierania, czytania, cenzurowania na poczcie) jest tu bardzo ważna i pomocna.

Można też odwołać się do faktu, że środki, które trzeba by poświęcić na uruchomienie takiego systemu, mogłyby zostać lepiej spożytkowane – na przykła na szpitale, programy zwiększania bezpieczeństwa na drogach, czy sierocińce. Nie brak przecież problemów, które trzeba rozwiązać; zamiast marnować środki na prawnie i etycznie wątpliwy, technicznie niemożliwy projekt cenzurowana Sieci.

Można zwrócić uwagę, że cenzura Internetu to forma odpowiedzialności zbiorowej – wszyscy użytkownicy Internetu oraz usługodawcy oferujący w nim swoje usługi są karani za działania małej grupki przestępców. Środki potrzebne na wprowadzenie takiego rozwiązania winny zamiast tego być spożytkowane na ukaranie faktycznie winnych, nie zaś wszystkich obywateli.

Podjęcie prób znalezienia organizacji, które faktycznie działają w kierunku rozwiązania problemu, który rzekomo cenzura Sieci miałaby rozwiązywać (np. seksualne wykorzystywanie dzieci, tworzenie pornografii dziecięcej), jest też zdecydowanie warte zachodu. Całkiem możliwe, że organizacje takie istnieją (w Polsce taką organizacją była Fundacja KidProtect.pl, bardzo jednoznacznie sprzeciwiająca się pomysłom cenzorskim, z wielu przyczyn przytoczonych powyżej). Ich pomoc będzie nieoceniona.

Jeśli wszystko inne zawiedzie, jako środek ostatniej szansy, można próbować użyć argumentu ad personam w postaci zarzucenia niecnych zamiarów zwolennikom cenzury. Zdecydowanie nie jest to jednak dobry pomysł, zwłaszcza na początku debaty, jako że od razu ustawia tak zaatakowaną osobę (i jej środowisko) w ostrej opozycji, zamykając zwykle drogę ewentualnego porozumienia. Odradza się stosowanie tego argumentu.

Przydatne analogie

Niniejsze analogie mogą okazać się pomocne w tłumaczeniu zawiłości technicznych Internetu i jego cenzury.

Adres IP:
podobnie jak adres budynku może pod nim znajdować się wiele różnych stron osób i organizacji (domen).

Domena / nazwa domeny:
podobnie jak nazwa (osoby, organizacji), identyfikuje jednoznacznie osobę lub organizację pod konkretnym adresem (tu: adresem IP).

Rozwiązywanie nazw domen/DNS:
proces ustalania adresu (tu: adresu IP) danej osoby lub organizacji po to, by przesyłka (tu: pakiet danych) do nich dotarł.

Głęboka inspekcja pakietów:
na poczcie byłoby to otwieranie poczty, rozdzieranie koperty, i czytanie listu w celu ustalenia, czy powinien zostać ocenzurowany (zamiast podejmowania tej decyzji na podstawie adresów odbiorcy i nadawcy widocznych na kopercie).

Pośrednik:
ktoś, kto w naszym imieniu wysyła przesyłkę (tu: pakiet danych) i odsyła nam uzyskaną odpowiedź.

HTTPS:
wysyłanie zaszyfrowanych listów.

Man-in-the-Middle:
otwieranie poczty, odszyfrowywanie wiadomości, czytanie, ponowne szyfrowanie i przesyłanie dalej do odbiorcy. Zwykle stara się ukryć ten fakt przed nadawcą i odbiorcą.

Przydatne cytaty

Doskonały zestaw cytatów związanych z debatami na temat cenzury dostępny jest na WikiCytatach, zwłaszcza angielskojęzycznych; warto też przejrzeć cytaty dotyczące praw człowieka oraz wolności słowa. Kilka ciekawszych poniżej.

Ci, którzy oddają podstawowe wolności w celu uzyskania tymczasowego bezpieczeństwa, nie zasługują ani na wolność, ani bezpieczeństwo.
Benjamin Franklin

Nie zgadzam się z tym, co mówisz, ale do śmierci będę bronić Twego prawa mówienia tego.
Evelyn Beatrice Hall

Jeśli nie wierzymy w prawo wolności słowa w stosunku do osób, którymi gardzimy, nie wierzymy w nie w ogóle.
Noam Chomsky

Internet traktuje cenzurę jak uszkodzenie, i je obchodzi.
John Gilmore

Warunki brzegowe podmiotowości w dobie cyfrowej

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Dzięki uprzejmości organizatorów tegorocznego Kongresu Obywatelskiego miałem w jego ramach okazję współprowadzić (razem z Katarzyną Szymielewicz z Fundacji Panoptykon, oraz Jarkiem Lipszycem z Fundacji Nowoczesna Polska) warsztat “Jak być podmiotowym w cyberświecie”.

Doborowe towarzystwo praktyków, techników, prawników, ekspertów nowych mediów, pedagogów oraz filozofów przez niemal 3 godziny zastanawiało się, jak się w Sieci (i poza nią) nie dać zredukować do przedmiotu, produktu czy kwantu danych.

Podmiotowość - cóż to znaczy?

W ramach wprowadzenia w temat i nakreślenia ram dyskusji, prof. Paweł Łuków krótko podsumował, czym jest podmiotowość. Na nasze potrzeby możemy przyjąć, że chodzi o rozpoznawanie faktu, że każdy człowiek jest centrum decyzyjnym, jest podmiotem podejmującym decyzje, mającym swoje cele i chęci, działającym w jakiś sposób.

Słowem, chodzi o rozróżnienie podmiot-przedmiot. W historii mieliśmy wiele przykładów traktowania osób jak przedmiotów i doskonale wiemy, że podmiotowość jest wartością, którą należy i warto chronić.

Podmiotowość w dobie cyfrowej

Doba cyfrowa i nowe możliwości komunikacji niosą ze sobą mnóstwo konsekwencji dla podmiotowości. Przede wszystkim, możemy celowo uniknąć rozpoznania naszej podmiotowości, a co za tym idzie odpowiedzialności za nasze akcje. Słowem, możemy się świadomie i celowo zrzec podmiotowości.

To umożliwia niespotykaną dotychczas swobodę wypowiedzi. Nigdy wcześniej w historii nie mogliśmy się tak łatwo ukryć, anonimowo wyrazić naszych myśli. Paradoksalnie zrzeczenie się podmiotowości, ukrycie tożsamości czasem pozwala na dużo swobodniejsze, pełniejsze jej wyrażenie. Nie musimy obawiać się szykan czy szyderstw, jeżeli nikt nie wie, że to my jesteśmy autorem danej treści.

Z drugiej strony, powoduje to wrażenie bezkarności. Przekraczana jest delikatna granica pomiędzy wolnością a samowolą. Zjawisko trollingu oraz mowa nienawiści są tu dobrym przykładem.

Niezależnie jednak od tego, czy zdecydujemy się zachować, czy ukryć naszą podmiotowość, możemy stać się obiektami działań innych podmiotów, które rozpoznaniem i uznaniem naszej podmiotowości mogą nie być zainteresowane. Pojawiają się wtedy zagrożenia dla naszej prywatności, jesteśmy traktowani jako kwanty danych czy aktywa, które mają zostać zmonetyzowane.

Oczekujemy, by przed zagrożeniami z oby tych ogólnych kierunków – ze strony osób czujących się bezkarnie za zasłoną anonimizacji; oraz ze strony podmiotów celowo nie uznających naszej podmiotowości – chroniły nas władze publiczne. Tu pojawia się kolejny paradoks: choć system demokratyczny zbudowany jest na uznawaniu podmiotowości każdego obywatela, rozwiązania systemowe bardzo często ignorują ją (np. w imię skuteczności). Jednym słowem, próba ochrony podmiotowości przez władze publiczne może kończyć się jej zagrożeniem.

Tryb pracy

Warsztat podzielony był na cztery części: w pierwszej identyfikowaliśmy problemy, przed którymi stajemy, chcąc bronić podmiotowości w dobie cyfrowej i zagrożenia dla niej; w kolejnych trzech próbowaliśmy znaleść rozwiązania z obszaru edukacji, infrastruktury i prawa.

Każda z tych części zajęła znacznie więcej czasu, niż planowaliśmy. Temat okazał się znacznie trudniejszy, niż by się mogło wydawać.

Istotna uwaga: pojęcie “mediów” używane jest tu szeroko i odnosi się również do mediów społecznościowych, forów internetowych, blogów i innych metod komunikacji eletronicznej.

Problemy i zagrożenia

Problemy i zagrożenia dla podmiotowości, które zidentyfikowaliśmy wspólnie podczas warsztatu:

  • zagrożenia dla prywatności;
  • niedopasowanie prawa do technologii (zwłaszcza prawa autorskiego);
  • brak obywatelskiej kontroli nad kanałami komunikacyjnymi i informacyjnymi;
  • centralizacja (infrastruktury, komunikacji, informacji);
  • brak efektywnych gwarancji praw podstawowych;
  • asymetria informacyjna (np. pomiędzy klientem a dostawcami oprogramowania czy użytkownikami a operatorami sieci społecznościowych);
  • niewystarczająca edukacja i brak kompetencji obywateli;
  • niezrozumienie nowych mediów (przez obywateli, prawodawców, sądy… – np. fetyszyzacja Internetu, “wirtualnej rzeczywistości”);
  • utrudnienia empatii (przez zapośredniczenie komunikacji, niemożnośc przekazania komunikatów niewerbalnych; wynik: np. trolling);
  • tempo zmian przekraczające możliwości przystosowywania się i uczenia;
  • braki w infrastrukturze publicznej (w tym kwestia braku innowacyjności w infrastrukturze);
  • cenzura i autocenzura (w tym cenzura niepodlegająca kontroli – jak reguły prywatnych sieci społecznościowych);
  • urynkowienie edukacji i informacji;
  • bariery językowe.

Uważam, że powinna się wśród nich znaleźć jeszcze jedna kwestia, która umknęła nam najwyraźniej na warsztacie, więc pozwolę sobie ją tu umieścić:

  • bundling, czyli “paczkowanie” utrudniające bądź uniemożliwiające miarodajne porównanie ofert (np. telefonii komórkowej, dostępu do Internetu, itp).

Poniżej potencjalne rozwiązania i warunki brzegowe zachowania podmiotowości, podzielone na trzy obszary.

Potencjalne rozwiązania i warunki brzegowe

Edukacja:

  • edukacja medialna (dla przedszkolaków, w szkole, dla dorosłych, dla nauczycieli);
  • otwarte zasoby edukacyjne (używane w edukacji i aktywnie rozwijane);
  • otwarte narzędzia edukacyjne (j.w.);
  • uczenie metod, nie narzędzi (zmiana paradygmatu);
  • zmiana/dostosowanie podstaw programowych oraz programów nauczania;
  • uczenie krytycznego myślenia;
  • rozwijanie poczucia własnej wartości;
  • uczenie kontroli nad mediami;
  • rozwijanie kompetencji językowych (zarówno jeżeli chodzi o mowę ojczystą, jak i języki obce);
  • edukacja “open source”, rezygnacja z XIX-wiecznego modelu edukacji (partycypacja uczniów w procesie edukacyjnym, zamiast modelu “nauczyciela-mistrza”);
  • burzenie barier;
  • rozwijanie wiedzy na temat prawa, w tym praw podstawowych.

Infrastruktura:

  • decentralizacja infrastruktury (na wielu poziomach);
  • otwarte standardy wdrożone szeroko (w tym w ramach sieci społecznościowych, pozwalające na interoperacyjność sieci różnych dostawców);
  • privacy by default;
  • privacy by design;
  • publiczny, darmowy dostęp do szerokopasmowego Internetu (w w tym np. publiczne wifi w bibliotekach);
  • otwarte repozytoria (danych, open access, zasobów, kodu tworzonego za publiczne pieniądze, itp.);
  • jawność i przejrzystość informacji o usługach;
  • udział czynnika społecznego w infrastrukturze (projektowaniu, budowaniu, utrzymywaniu – w tym wsparcie publiczne dla hakerspejsów/fablabów).

Prawo:

  • przejrzysty, funkcjonalny system konsultacji społecznych;
  • prawo oparte na dowodach (evidence-based policy, rzetelna ocena skutków regulacji);
  • reforma prawa autorskiego;
  • dostepna wykładnia napisana zrozumiałym językiem (tworzona już na etapie legislacji);
  • jednoznaczna, dostarczona przez rząd wykładnia prawa;
  • rewizja systemu prawnego pod kątem niespójności;
  • prawna gwarancja neutralności sieci;
  • gwarancje chroniące przed odłączeniem obywateli (np. delegalizujące rozwiązania typu three strikes);
  • prawo do interakcji z włądzą również w formie analogowej;
  • prawo do przenoszenia danych (np. między sieciami społecznościowymi);
  • prawo do zapomnienia (wycofania/skasowania danych);
  • prawo do korzystania z dowolnych aplikacji i usług, o ile bezpośrednio nie szkodzą sieci.

Powyższe katalogi problemów i potencjalnych rozwiązań nie powinny być traktowane jako ostateczne – wręcz przeciwnie, raczej jako początek dyskusji. Dyskusji, która jest bardzo potrzebna, i której mogą być dobrą podstawą.

Blogosfera społecznościowa

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Pisałem już o systemie komentarzy opartym o Diasporę – zacząłem się jednak zastanawiać, czy nie można w tym temacie pójść dalej?..

Czemu nie stworzyć całego bloga w oparciu o Diasporę lub Friendikę (czy dowolną inną rozproszoną, federowaną sieć społecznościową)?

Funkcjonalność wszak już tu jest! Mamy zatem:

  • konta użytkowników;
  • komentarze;
  • profile użytkowników;
  • permalinki;
  • załączanie mediów (obrazków, filmów).

Wystarczy zmienić skórkę na bardziej “blogową” i – magia! – mamy pełnokrwistego bloga, z dodatkowymi przyjemnościami!

(Społecznościowa) wartość dodana

Tyle że to już nie jest tylko blog.

Działa jak blog. Wygląda jak blog. Zachowuje się jak blog. Ale… może tyle więcej! Inni użytkownicy, z innych kompatybilnych serwisów (np. innych serwerów Diaspory czy Friendiki) mogą bez wysiłku połączyć się z Twoim kontem, zaangażować się, komentować, wejść w interakcje, rozpowszechniać Twoje publiczne wpisy, wszystko bez zakładania nowego konta na Twoim serwerze.

Mało tego! Masz pełną moc aspektów na swój użytek – możesz publikować niektóre wpisy całkowicie publicznie, a inne tylko dla bardzo konkretnych, wybranych grup osób, którym ufasz. Marzyłeś kiedykolwiek o “prywatnym” blogu, tylko dla Ciebie i Twoich przyjaciół? Teraz możesz to mieć.

Raptem cała wolna, zdecentralizowana, federowana sieć społecznościowa jest Twoją publicznością. Każdy użytkownik z dowolnego serwera tej sieci może być automatycznie pełnoprawnym użytkownikiem na Twoim blogu czy stronie internetowej. To, rzecz jasna, działa w obie strony – każdy, kto założy konto na Twojej stronie staje się automatycznie pełnoprawnym użytkownikiem całej ogromnej, rozproszonej, federowanej sieci społecznościowej.

Powiedziałeś: strony internetowej?

Tak, tak właśnie powiedziałem. Ponieważ jeśli potrzebujesz dowolnej strony, która ma mieć wpisy oraz komentarze, rzecz jasna możesz skorzystać z tego pomysłu! Zamiast używać WordPressa czy Drupala, czemu nie użyć Friendiki z ładną, “blogową” skórką, i od razu mieć wszystkie swoje treści dostępne po wolnej stronie sieci społecznościowych?..

Można sobie nawet wyobrazić cały Internet stron potrafiących ze sobą “gadać”, wchodzić w interakcje; zdecentralizowaną i federowaną sieć, w której dyskusja i współpraca kwitną, i żaden pojedynczy podmiot nie może samodzielnie jej cenzurować, nadzorować ani wyłączyć!..