Charles CRAWFORD: "Rząd i technologia. Gdzie leży granica?"

"Rząd i technologia. Gdzie leży granica?"

Photo of Charles CRAWFORD

Charles CRAWFORD

Służył jako Ambasador Wielkiej Brytanii w Sarajewie, Belgradzie i Warszawie. Opuścił służbę dyplomatyczną w 2007 roku, by zacząć nową karierę jako konsultant ds. komunikacji. Jest współzałożycielem i partnerem The Ambassador Partnership LLP.

Ryc.: Fabien Clairefond

Szok! Skandal! Nadużycie, opresja! Wychwalajmy wszyscy heroicznego bojownika o wolność, Edwarda Snowdena, który struchlałemu światu ujawnił skalę złowrogiej działalności zachodnich agencji wywiadowczych, penetrujących życie każdego z nas.

Naprawdę? Przyjrzyjmy się temu od początku.

Jest pewna ponura mądrość w słynnym bon-mocie Lenina mówiącym, że cała polityka sprowadza się do jednego stwierdzenia: kto kogo? Kто кого? Kto w górze, kto zaś na dole? Kto jest zwycięzcą, a kto przegranym? A ponad tym wszystkim – kto decyduje? I kto decyduje za tego, kto decyduje…?

Historia ludzkiej cywilizacji może być widziana jako walka pomiędzy rządzącymi i rządzonymi; walka o wpływ, autorytet i stanowienie zasad, na których podstawie zbudowane jest społeczeństwo. Na każdym etapie rozwoju tej cywilizacji, technologia pomagała zdefiniować wynik walki o dominację. Przez wiele stuleci odbywała się ona za pomocą koni i broni ostrej; tak rządzący, jak i niewdzięczne masy mogą zmobilizować równie dużo zdolnych ją dzierżyć wojowników (warto przyjrzeć się temu, jak w połowie XIX wieku urbanistyka Paryża została przeprojektowana z uwzględnieniem szerokich alei, w których tłum znacznie łatwiej poddawał się kontroli).

Później pojawiły się technologie Wieku Maszyn: odtąd państwo zyskało możliwość prowadzenia skutecznej, monopolistycznej kontroli nad kosztownym przemysłem ciężkim, niezbędnym do budowy jeszcze bardziej wyszukanej i potężnej broni, wliczając w to broń masowego zniszczenia.

Obecnie, w czasie, który jak na historyczne standardy jest jedynie mgnieniem oka, przemieściliśmy się w całkowicie nowe realia, głównie dzięki rewolucji cyfrowej obejmującej ostatnich 10 lat; mamy rozproszone, zdecentralizowane bronie mikro-zniszczenia i balans władzy pomiędzy rządzącymi i rządzonymi, który przesuwa się niezwykle szybko, tworząc nowe, niestabilne i asymetryczne relacje.

Nowoczesne państwo utrzymuje niezmiennie niesamowitą siłę, którą czerpie z technologii – wystarczy spojrzeć na szybko rozwijający się obszar zdalnie sterowanych dronów, które pozwalają żołnierzowi przebywającemu w bazie gdzieś w Teksasie zakraść się pod osłoną nocy i zabić podejrzanego o terroryzm człowieka, fizycznie znajdującego się tysiące mil dalej, w centralnej Azji.

Podobna funkcjonalność będzie z czasem stawała się coraz bardziej dostępna. Nie jest bynajmniej dziwaczną fantazją wyobrażenie świata, w którym przestępcy i terroryści będą starali się zastraszać i trzymać w ryzach społeczeństwo z pomocą rojowiska maleńkich robo-insektów uzbrojonych w zatrute igły. Ile jeszcze upłynie czasu, nim nasi liderzy całkowicie zrezygnują z osobistej obecności na wydarzeniach publicznych, ze strachu przed takimi właśnie zagrożeniami? Wiele im to nie pomoże. Potencjalny zabójca może przebywać gdzieś w Afryce i przy użyciu urządzenia zbliżonego do iPada wysłać za pośrednictwem przekazu satelitarnego komendę sterującą zabójczym, robotycznym insektem uzbrojonym w mikrokamery nieustannie transmitujące obraz wideo, który dostanie się przez przewód kominowy lub okno do wnętrza gabinetu europejskiego przywódcy, by tam wykonywać swoją brudną robotę.

Takie przypuszczenia wypływają przede wszystkim ze świadomości, że dziś technologia pozwala nam wykonywać czynności, które nie tak dawno temu były jeszcze zupełnie niemożliwe. Wygłoszone ostatnio, zadziwiające przemówienie eksperta z dziedziny technologii – Dana Geera – zwraca uwagę na niektóre jedynie spośród wielu niesamowitych możliwości, jakie dziś stają otworem przed człowiekiem:

Pozwólcie, że zadam pytanie, które za chwilę stanie się dla nas bardzo ważne: za ile lat obowiązkowe ubezpieczenie samochodowe będzie droższe dla kierowców, którzy nalegają, by sami mogli prowadzić swoje auta, zamiast pozwalać na to specjalnym robotom?

Jak odnieść możemy się do publicznej składki zdrowotnej, która przyznawana jest na podstawie informacji, jakie zbierają o nas Google oraz Bing, dotyczących między innymi wyników wyszukiwania naszych zapytań o środki medyczne?

A technologia Smart Grid, która redukuje wasze wydatki na energię i pomaga utrzymać czystość atmosfery, ale jednocześnie raportuje co do minuty o tym, jakie urządzenia są włączone, a jakie wyłączone w waszym mieszkaniu?

I czy zainstalowalibyście w swoim domu toaletę, która przy każdym użyciu przeprowadza analizę chemiczną składu waszego moczu?” 

Istotnie, to dobre pytania. Trudno na nie odpowiedzieć, bo demolują większość naszych wcześniejszych kategorii, z pomocą których myśleliśmy o codziennych sprawach – oraz bardzo silnie definiują, czym te sprawy tak naprawdę są. Cały nasz sposób myślenia zmienia się. Zaczynamy widzieć informację, a może nawet Prawdę, leżące mniej w faktach, a bardziej we “wzorcach” czy sposobach działania. Dzieje się to przede wszystkim dlatego, że właśnie po raz pierwszy jesteśmy w stanie wskazać owe “wzorce”, mając do dyspozycji coraz większą próbkę danych.

Myśląc o typowym problemie kontrwywiadowczym: w jaki sposób odkryć, jeśli ktokolwiek spośród biurokratów w twoim własnym obozie podaje tajne informacje zagranicznym dyplomatom?

Swego czasu było to uciążliwa, wymagająca ogromnego wysiłku praca. Angażowała wszystkich w dzień i w nocy, nagabując ich telefony i domy w próbach rozstrzygnięcia, który z nich jest szpiegiem oraz zorientowania się, za czym może węszyć. Część tej pracy oczywiście wciąż trwa; nie ma szkoły lepszej, niż stara szkoła. Lecz dziś są o wiele lepsze metody, by odnieść w tej pracy sukces.

Wystarczy wgrać zdjęcia wszystkich obcych dyplomatów i lokalnych biurokratów do systemu, tworząc ogromną bazę danych, potem zaś – dodawać do niej nieustannie kolejne dane zbierane przez setki malutkich kamer bezpieczeństwa porozmieszczanych w całej stolicy i wyposażonych w złożony system rozpoznawania twarzy… oraz wydać temu systemowi polecenie, by oprócz podstawowego zadania, zbierał jeszcze informacje o “wzorcach” i regułach powiązanych z konkretnymi osobami. Potem wystarczy jedynie wydać komendę zebrania możliwych połączeń i koincydencji oraz odsiać niepotrzebne dane… – Hmm. To interesujące – w ciągu ostatnich sześciu miesięcy Nikolai Nikolayevich – pracownik obcej ambasady – osiem razy przechodził przez Park Gorkyego, trzy dni przed tym, jak dwójka zachodnich dyplomatów z tej samej ambasady podążyła dokładnie tą samą trasą. Co też może być na rzeczy? Przyjrzyjmy się bliżej

Punkt kulminacyjny naszej cywilizacyjnej transformacji leży tu, gdzie po raz pierwszy – dzięki szybko ewoluującej cyfrowej technologii – jesteśmy w stanie postrzegać ludzi jedynie jako organizmy emitujące dane, gdzie te ostatnie mogą być przede wszystkim zbierane oraz analizowane. Nawet światło, które odbija się od twojego ekranu komputerowego może dziś być przedmiotem pomiaru i analizy. Podobnie jak twój głos i zapach, a nawet rytm bicia serca i odciski palców, a także skrawki kodu DNA, które rozsiewasz dookoła siebie.

Pomiary tych danych mówią o tobie wszystko. Zebrane razem, mogą być najlepszą potencjalną reprezentacją twojej osoby.  I nie ma żadnego sposobu, który pozwalałby zachować powagę stwierdzeniu, że jesteś WŁAŚCICIELEM tych danych. Skoro zatem nie jesteś, to kto jest?

Nie jest łatwo zdefiniować, kim albo czym jest. Niewidzialne ciągi informacji są bowiem niczym więcej, jak niewyobrażalnie długimi seriami cyfrowych kółek i krzyżyków wirujących pomiędzy bazami danych, które mogą być zlokalizowane w każdym miejscu na Ziemi. Poszczególne maszyny zbierają je i transmitują. Objętość takich danych wykracza wysoko poza zdolność zrozumienia przeciętnego człowieka, jak i też poza jego zdolność kontroli lub monitorowania. Waga oraz wartość danych leży jedynie w mądrości owej niewielkiej liczby ekspertów, którzy są w stanie wydawać dyspozycje maszynom interpretującym dane, z których zdolne są wyciągnąć “wzorce” i prawidłowości mające ślad przydatności w praktycznym użyciu. Eksperci ci mogą pracować na zlecenie rządu, bądź nie: technologia jest bowiem ultrademokratyczna.

To wyjaśnia, dlaczego Twitter jest tak wartościowym narzędziem. Nikt, kto kupuje akcje Twittera, nie jest zainteresowany indywidualnymi wpisami, nawet, jeśli część z nich przyciąga rozgłos. Prawdziwa wartość leży w danych, które osadzone są pomiędzy wpisami, i których agregacja mówi więcej o indywidualnych użytkownikach Twittera, jak i o tym, co robią wszyscy razem. Informacje te przede wszystkim mogą być organizowane na niespodziewane wręcz sposoby oraz układane we “wzory”, które mają wartość rynkową… Widzimy, że w tym regionie występuje szczególnie dużo twittujących miłośników kotów, którzy robią zakupy zazwyczaj we wtorki i piątki: w te dni umieśćmy specjalną okazję cenową na produktach dla kotów we wszystkich lokalnych sklepach!

Rządy odgrywają swoją rolę w kreowaniu rzeczywistości na podstawie tych niezgłębionych oceanów danych. Sposób zarządzania oraz podatki są całkowicie uzależnione od statystyki i pomiarów. Kto ile zarabia? Kto importuje, a kto eksportuje – i co? Dlaczego ludzie zapadają na poszczególne choroby i co można zrobić, aby im pomóc? Jakie są koszty, ale i jakie korzyści płynące z budowy nowej drogi właśnie w tym, konkretnym miejscu, w przeciwieństwie do budowy nowej szkoły…?

W pierwszej kolejności, dla rządów ma znaczenie użycie ogromnych strumieni danych, które są dziś do dyspozycji po to, by podejmować lepsze decyzje i oszczędzać związane z nimi koszty. To jednak tworzy nowy, palący problem; chcemy, by rząd był dostatecznie silny, by podejmować mądre decyzje, ale nie tak silny, by być wobec nas opresyjny. Gdzie powinniśmy zacząć budować granicę? I czy taka metafora – metafora granicy, linii demarkacyjnej, w ogóle ma sens?

Przechodząc jednak do Edwarda Snowdena i jego niesławnych rewelacji dotyczących zorganizowanych sposobów, jakimi organy wywiadowcze Stanów Zjednoczonych i Wielkiej Brytanii gromadzą dane na nasz temat. Chcemy, by rząd dysponował możliwie jak najlepszej jakości technologią w celu obrony naszego kraju przed wrogą aktywnością zagranicznych hakerów i innymi formami cyber-zagrożeń. Chcemy też, by rząd robił, co tylko może, by zapobiegać potencjalnym aktom terroryzmu, pedofilii i innych, niebezpiecznych przestępstw; zwykliśmy bowiem myśleć, że im wcześniej zareaguje się na potencjalne zagrożenie podejmując wszystkie możliwe środki prewencyjne, tym pewniejsza i lepsza jest przed nim ochrona.

Jakie gwarancje zabezpieczeń możemy chcieć  wdrożyć zamiast całej tej szerokiej gamy różnych działań, aby rząd nie był w stanie tak łatwo przekroczyć granicy chroniącej nas przed wykorzystaniem tych technologii niewłaściwie w stosunku do obywateli?

Na przykład:

* Potężne komputery, które mogą przeszukiwać światowy ocean danych w poszukiwaniu podejrzanych wzorców zachowań, ale z technicznymi ograniczeniami, które precyzują wysoki poziom autoryzacji, który potrzebny jest, by śledzić zachowania poszczególnych jednostek – niezależnie, czy na terytorium kraju, czy też poza jego granicami.

* Wszelkie techniczne ograniczenia, które mogą być wbudowane w system, dzięki czemu włącza się alarm, gdy tylko ktoś może być podejrzany o niewłaściwe użycie lub niepowołane przeszukiwanie danych.

* Wszelka aktywność komputerów powinna mieć miejsce wewnątrz ścisłych, wyznaczonych prawnie ram, które jako najwyższą wartość stawiają prawa człowieka i ograniczenia władzy państwa.

* Ludzie zajmujący się systemami powinni być świadomi, że muszą posługiwać się w swojej pracy najwyższymi standardami etycznymi, robiąc jednocześnie co tylko możliwe, by chronić prywatność niewinnych obywateli

* Wszystko to powinno być regulowane szerszą ramą prawną pozwalającą na nadzór zewnętrzny zaufanych, wliczając w to wybranych parlamentarzystów i niezależnych sędziów

* Powinno się przykładać ogromną wagę do tego, by pewne było, że każdy zaangażowany w system ma świadomość swojej wielkiej odpowiedzialności; operatorzy systemu oraz nadzorcy powinni być wybierani ostrożnie, tak, by mieć pewność że jedynie ludzie o nieskazitelnym poczuciu personalnej integralności oraz o czystej karcie zawodowej znajdują się w systemie

*  Regularne audyty i nadzór, by mieć pewność, że wszystko odbywa się tak, jak trzeba.

W skrócie: metodologia, która bardzo przypomina obecną konstrukcję wywiadu brytyjskiego.

Pomimo jęków i płaczów fanów Snowdena i innych użytecznych idiotów kierowanych przeciwko temu systemowi, nikt nie wymyślił do tej pory niczego lepszego. Może też niczego lepszego nie ma – niczego, co łączyłoby rygorystyczną dyskrecję, pewność, honorową etykę zawodową, kilkupoziomowe, lecz jednocześnie nie oderwane od racjonalizmu kontrole wewnętrzne i demokratyczny nadzór, a także ogólnoustrojową, systemową odporność na ataki zewnętrzne, przecieki lub zdrady w typie tej, której dopuścił się Snowden.

Stając oko w oko z tymi wyzwaniami, niektórzy wyborcy mogą zechcieć zwrócić się w stronę większej transparentności w życiu publicznym i mniejszej efektywności operacyjnej agencji wywiadowczych. Inni mogą nalegać, żeby na tym kontrowersyjnym terenie wszystko, z pomocą czego możemy się bronić przed ekstremalnymi zagrożeniami, zawdzięczać jedynie sobie.

Debata właśnie zaczyna się toczyć. Poza zwykłymi, pracochłonnymi deliberacjami i kompromisami, uchwalone zostanie nowe prawo i idące za nim procedury. Linia demarkacyjna zostanie gdzieś wytyczona.

Którędykolwiek ta linia przebiega, jej istnienie ma zarówno wady, jak i zalety. Problemem jest przede wszystkim to, że jej istnienie opiera się na założeniach i zaufaniu, jakie pokładamy po równo – w ludziach i w technologii. Zarówno ludzie, jak i technologia natomiast bywają zawodne. Dodatkowo, w większej ilości spraw nieważne jest niemalże, gdzie wytyczona zostaje granica: technologia dostępna dla rządów i dla obywateli będzie niedługo ścigała się w walce o pierwszeństwo ze zbiorami regulujących ją procedur.

Zatem, gdy sekretarz Stanów Zjednoczonych John Kerry twierdzi, że niektóre spośród elektronicznych podsłuchów prowadzonych przez NSA “poszły za daleko”, zdaje się tym samym sugerować, że nie jest w istocie możliwe wytyczyć techniczną/proceduralną/profesjonalną granicę która reguluje raczej mniej, niż więcej, ale niewątpliwie jest wystarczająca. Czy wytyczanie jej – choćby w teorii – ma zatem w ogóle sens?

Być może uderza on w fakt, że od tej pory Amerykanie będą zmuszeni odmówić sobie możliwości bezpośredniego podsłuchiwania liderów sprzymierzonych z USA państw, takich jak Angela Merkel. Ale jeśli pani Merkel zdecyduje się prowadzić rozmowę telefoniczną na otwartej linii z innym niebezpiecznym liderem, którego Amerykanie śledzą – co wówczas? Czy NSA podsłuchuje jedynie jedną część konwersacji, a drugiej już nie? Czy odmawiają sobie także możliwość podsłuchiwania kogokolwiek, kto znajduje się w biurze Angeli Merkel, lub co ważniejszych członków niemieckiego rządu…? Lub kogokolwiek w Niemczech? A nawet – jakiegokolwiek niemieckiego obywatela, niezależnie od miejsca na świecie, w którym przebywa?

Co znaczą te podziały, gdy mnóstwo danych emitowanych przez Niemców skrzętnie toruje sobie drogę poprzez bezkres globalnego oceanu informacji przelewającego się przez komputery rządowe, jak i te należące do prywatnych firm, a także do zwykłych obywateli? Rządy, biznes i obywatele – wszyscy my produkujemy – z punktu widzenia wywiadu – ciekawe wzory danych. Nawet, jeśli polityka nadzoru, na którą rząd USA wyraził zgodę, będzie chciała wyważyć możność analizowania wszelkich danych elektronicznych (generowanych przez Niemców i na terenie Niemiec) a priori, dane te wciąż będą wymagały zbierania, a wówczas mogą być łatwo ekranizowane.

Jeśli w tym nowym, coraz bardziej tajemniczym świecie, w który właśnie wchodzimy, jest cokolwiek jasnego – to fakt, że mamy możność uzyskania niesamowicie dokładnych sposobów uwierzytelniania na linii kontaktu człowiek – maszyna. Niemożliwe z punktu widzenia techniki będzie bycie anonimowym. Dane emitowane przez ludzi, którzy robią cokolwiek innego, niż samotne siedzenie i głodowanie w jaskini, będą zbierane, magazynowane i procesowane w ramach normalnych, standardowych czynności. Dane te będą wskazywały na wzorce zachowań i lojalności, które będą mogły być użyte zarówno w dobrych, jak i złych celach, zarówno przez agencje rządowe, jak i prywatne organizacje.

Trendy te mogą doprowadzić do rodzaju dziwnej technicznie, a nawet moralnie konwergencji pomiędzy odmiennymi systemami rządzenia. Demokracje i autokracje – podobnie – nie będą praktycznie miały wyboru – będą musiały polegać na technologii, która pozwala organom państwa monitorować obywateli, ale także samym obywatelom – monitorować innych obywateli, ale też – monitorować państwo. Wskaźniki ilości przestępstw powinny spaść w mgnieniu oka; zresztą, już teraz jest możliwe stwierdzenie w niemal natychmiastowy sposób, kto dopuścił się kradzieży lub napaści. Może też obywatele przyszłości będą zaskoczeni faktem, że ktokolwiek był zadziwiony rewelacjami ujawnionymi przez Snowdena? Wszak bycie obserwowanym przez cały czas – przez wszystko i przez wszystkich – to gwarancja naszej wolności i bezpieczeństwa!

Ostatnią myśl pozostawię Danowi Geerowi:

Twoim wyborem i odpowiedzialnościa jest to, czy będziesz żądać bezpieczeństwa i udogodnień od usług, które działają na podstawie li-tylko wszechobecnych danych. Twoim wyborem i odpowiedzialnością jest też, czy będziesz się bał – tak po prostu – czy też będziesz się bał braku swojego strachu

NM6 OKL

Cena wolności to możliwość pojawienia się zbrodni. W miarę postępu technologicznego, twój wybór nie będzie polegał na obecności Wielkiego Brata bądź na jego nieobecności: raczej na tym, czy obserwuje cię jeden Wielki Brat, czy też wielu Małych Braci.

Myśl ostrożnie: twoje pokolenie jest ostatnim, które będzie miało wybór.

Charles Crawford

Tekst ukazał się w wyd.6 kwartalnika opinii „Nowe Media”
Tłum. Gosia Fraser

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 21 kwietnia 2014
Fot. Shutterstock