Elektroniczny Wielki Brat

Elektroniczny Wielki Brat

Każdy ruch obywatela pod pełną kontrolą władz - nie zrealizowane marzenie Hitlera i Stalina dopiero dzisiaj może się urzeczywistnić. Nowoczesne narzędzia teleinformatyczne umożliwiają monitorowanie wszystkich zachowań mieszkańców wysoko rozwiniętych państw. Posługując się elektronicznymi dowodami i pieniędzmi oraz prowadząc korespondencję przez Internet, zostawiamy wirtualne ślady w tysiącach baz danych.
Władze wielu krajów - także demokratycznych - tworzą rozbudowane systemy do ich przechwytywania i analizowania, czego najlepszym przykładem jest owiany tajemnicą Echelon.
Mieszkańcy Kostaryki od 1998 r. posługują się elektronicznymi dowodami. Zastąpiono nimi prawo jazdy, karty biblioteczne i setki innych dokumentów. Tożsamość obywateli weryfikowana jest na podstawie informacji zgromadzonych w centralnej bazie, bardzo dobrze zabezpieczonej, bo usunięcie z niej kogokolwiek byłoby niemal równoznaczne ze śmiercią tej osoby. Casus bohaterki Sandry Bullock, która "przestała istnieć", gdy wykasowano ją z systemu, wkrótce może już nie być ekranową fikcją.

Chiński filtr
Z wydanej właśnie książki Edwina Bla-cka "IBM i Holocaust" dowiadujemy się, jak archaiczny z dzisiejszego punktu widzenia system gromadzenia i przetwarzania danych przyczynił się do zagłady milionów ludzi. Skoro ponad 50 lat temu za pomocą prostych maszyn można było wyłuskać niepożądanych mieszkańców Rzeszy, to jak dalece można kontrolować życie obywateli rozwiniętych państw w roku 2001?
Chiny uważane są za kraj mocno zacofany w dziedzinie teleinformatyki. Chińscy specjaliści napisali jednak program komputerowy uważany za szczytowe osiągnięcie w dziedzinie... kontroli globalnej sieci. Aplikacja Internet Police 110 chro-ni mieszkańców Państwa Środka nie tylko przed witrynami pornograficznymi i propagującymi rasizm, ale także przed wszelkimi stronami zawierającymi informacje niemile widziane przez chińskie władze. "Wierzę, że nasze oprogramowanie pozwoli oczyścić treści dostępne w Internecie" - stwierdził jeden z urzędników. Cóż to oznacza? Dzięki aplikacji filtrującej wkrótce mieszkańcy Chin będą mogli bez ograniczeń korzystać z sieci, ale będzie się ona różnić od dostępnej w innych częściach świata.

Dobro Brytyjczyków
Przykład Chin nikogo nie zaskakuje. Szokujące są natomiast pomysły władz państw uchodzących za ostoje wolności i demokracji. Gromadzenie kopii wszystkich listów elektronicznych, wiadomości wysyłanych z aparatów komórkowych i zapisów rozmów telefonicznych to propozycja z Wielkiej Brytanii. Oczywiście uzasadnienie takiego postępowania jest dużo subtelniejsze niż w wypadku Pekinu. "Będziemy w ten sposób walczyć ze zorganizowaną przestępczością, przemytnikami narkotyków, producentami pornografii dziecięcej oraz pedofilami" - zarzekają się policjanci Jej Królewskiej Mości. Przegląd cyfrowej korespondencji jest, według nich, jedyną skuteczną metodą w walce z przestępcami coraz częściej wykorzystującymi nowe media. Strażnicy prawa jak ognia unikają porównań z praktykami totalnej inwigilacji w literackim świecie Orwella. "Przecież nie będziemy szpiegować wszystkich obywateli, lecz wyłącznie podejrzanych" - podkreślają w oficjalnych wypowiedziach. Ale w jaki sposób, jeśli nie dzięki przynajmniej pobieżnemu prześwietleniu wszystkich wirtualnych listów i komunikatów?Przodujący w rozwoju cywilizacyjnym Amerykanie okazali się najskuteczniejsi także w śledzeniu internautów. FBI dysponuje programem do cyberinwigilacji o wdzięcznej nazwie Carnivore ("mięsożerca"). Jego zadaniem jest kontrolowanie poczty elektronicznej. Skonstruowano w tym celu, według oficjalnych źródeł, zaledwie kilkadziesiąt urządzeń. Carnivore przefiltrowuje w ciągu sekundy miliony listów elektronicznych. Po wielu protestach użytkowników sieci FBI ujawniło, że system został użyty niecałe sto razy. Biorąc pod uwagę 135-milionową społeczność amerykańskich internautów, to rzeczywiście niewiele. Problem polega jednak nie na liczbie kontroli, ale samym fakcie ich przeprowadzania, o czym długo nikt nie wiedział.

Monitoring nad Wisłą
Pod koniec ubiegłego roku pomysł ścisłego monitorowania Internetu pojawił się także w Polsce. Ministerstwo Spraw Wewnętrznych i Administracji opracowało projekt rozporządzenia nakazującego dostawcom sieci zainstalowanie urządzeń do podsłuchu transmisji danych. Pomysł jest kuriozalny: firmy internetowe same miałyby sfinansować stworzenie donosicielskiego systemu. Doprowadziłoby to do upadku wielu z nich (tak się zresztą stało w niektórych krajach, gdzie podobne prawo weszło w życie). Poza tym nawet potężnym przedsiębiorstwom groziłaby utrata zaufania klientów.
Nietrudno się domyślić, że opinie na temat projektu MSWiA były w środowisku internautów jednoznacznie krytyczne. Internet Society Polska w wydanej w styczniu uchwale piętnuje niedorzeczność ministerialnego pomysłu: "Brak w nim gwarancji poszanowania konstytucyjnego prawa do ochrony tajemnicy komunikowania się; (...) pośrednio zobowiązuje operatorów do przekazywania danych osobowych oraz finansowych osób korzystających ze sklepów czy też banków internetowych" - to tylko dwa z wielu punktów ostro krytykujących propozycję MSWiA.

Bezpieczna poufność
Spór między władzą a internautami koncentruje się wokół statusu danych osobowych w świecie elektronicznym. Co ważne, elektroniczny świat wkrótce będzie jedynym miejscem przechowywania tych informacji, bo papierowe fiszki stracą w wielu krajach rację bytu. Urzędnicy zainteresowani wprowadzeniem systemów kontroli Internetu twierdzą, że chodzi o bezpieczeństwo obywateli. Inne stanowisko reprezentuje minister Ewa Kulesza, generalny inspektor ochrony danych osobowych: "Warunkiem bezpieczeństwa jest stworzenie granic lub zgoła zakaz swobodnego przekazywania między instytucjami państwowymi danych o obywatelach. Restrykcyjne ograniczenia powinny dotyczyć zwłaszcza danych szczególnie delikatnych, na przykład informacji o stanie zdrowia, kodzie genetycznym lub przynależności partyjnej". "Poważnym problemem obywatela zazdrosnego o swoje życie prywatne nie jest dziś obrona przed hakerami, którzy przecież atakują nie częściej niż dawniej zbójcy, ale ustrzeżenie się przed technologiami pozwalającymi zbierać informacje o każdym z nas" - podkreśla Umberto Eco.Gdy w jednej bazie połączy się wszystkie dane osobowe wraz z rejestrem aktywności w sieci - listą odwiedzanych stron, zakupów w cybersklepach, odbiorców poczty elektronicznej - otrzyma się narzędzie do totalnej kontroli obywateli. Narzędzie, o którym się nie śniło ani Hitlerowi, ani Stalinowi, ani urzędnikom dziurkującym karty w maszynach IBM sprzed pięćdziesięciu lat.

Okładka tygodnika WPROST: 15/2001
Więcej możesz przeczytać w 15/2001 wydaniu tygodnika „Wprost”
Zamów w prenumeracie lub w wersji elektronicznej:
 0