Jeszcze nie tak dawno niewielu ludzi wiedziało, co znaczy słowo Internet. W Polsce nawet ci, którzy Internet znali, do 1996 roku nie mogli mieć prywatnego połączenia. Potem wszystko potoczyło się bardzo szybko. W krótkim czasie Internet rozpowszechnił się w społeczeństwie i zadomowił w prywatnym życiu ludzi. W 2002 roku 13% Polaków miało dostęp do sieci, w 2008 było ich już 48%, a wśród Polaków w wieku 16-24 nawet 87%. Internauci zdążyli tak przyzwyczaić się do nowej technologii, że jak pokazały wyniki ankiety przeprowadzonej na początku 2009 roku, łatwiej mogą wyobrazić sobie życie bez telewizji niż bez Internetu.
Komputer osobisty okazał się uniwersalnym urządzeniem, które zastępuje popularne media komunikacyjne XX wieku, takie jak maszyna do pisania, instrumenty muzyczne, telefon, radio, telewizję, kino, bibliotekę, książki, gazety, nie mówiąc o pismach i filmach pornograficznych. Połączony z innymi komputerami zapewnia dostęp do poczty, banku, sklepu czy lokalu wyborczego, tworząc jednocześnie nowe potrzeby i praktyki: czatownie, dyskutowanie na forach, listach albo grupach tematycznych, budowanie wirtualnych miast i wspólnot, zabawy w wojnę, blogowanie. Nigdy wcześniej tak duża część społeczeństwa nie spędzała tak wielu godzin za biurkiem i to w wolnym czasie.
Setki milionów internautów siedzących przy klawiaturach we własnych domach nie czują się same, komunikują się z innymi, a Internet zmieniając indywidualne zachowania komunikacyjne, zmienia też społeczne relacje. Elektroniczne połączenia zastąpiły bezpośrednie kontakty już w erze telefonu. W przypadku Internetu nowe jest jednak to, że dodatkowo na ekranie powstaje symulowany obraz społeczeństwa, konsensualna halucynacja wygenerowanej komputerowo przestrzeni graficznej, którą William Gibson opisał w 1984 roku w powieści "Neuromancer" jako cyberprzestrzeń. Ta wirtualna przestrzeń ma zupełnie inne właściwości niż przestrzeń fizyczna, której ludzie dotychczas doświadczali. W cyberprzestrzeni cały świat jest potencjalnie w zasięgu jednego kliku. Pekin jest tak samo odległy jak Milanówek, tutaj Wikipedia i Google udostępnia cały świat wiedzy.
Jednocześnie ludziom wydaje się, że noszą czapki niewidki. "W internecie nikt nie wie, że jesteś psem, głosił rysunek w "New Yorkerze" z 1993. Było to w okresie wczesnego rozwoju sieci, jeszcze zanim pojawił się "Webmining" (eksploracja sieci). W międzyczasie Google nauczył się rozpoznawać psa, jak również znalazł sposób, aby się dowiedzieć, czym się on żywi i z jakimi innymi psami już się powąchał. Wciąż jednak większość użytkowników, którzy siedzą przed komputerami, uważa się za niewidzialnych a swoje działanie za anonimowe. Konsumenci pornografii, którzy krępują się pójść do sexshopu z obawy, że może zobaczyć ich ktoś znajomy czy ze wstydu przed sprzedawcą, obnażają się przed ekranem komputera i beztrosko zostawiają ślady elektronicznych przeżyć. Ślady te są nie tylko widoczne, ale również trwałe. Znajomy prawdopodobnie szybko zapomni, co widział, podczas, gdy dane o zachowaniu w sieci są utrwalone i mogą być korelowane z innymi danymi.
W opowiadaniu Stanisława Lema "Kongres futurologiczny" wydanym w 1971 roku ludność jest powstrzymywana przed buntem za pomocą tabletek szczęścia. Bohaterowi, Ijonowi Tichy’emu udaje się uwolnić z odurzenia. Wkrótce okazuje się jednak, że oswobodzenie nie jest całkowite, bohater nadal halucynuje. Narkotyk działa wielopłaszczyznowo. Dopiero po przedarciu się przez kolejne perspektywy i wybudzeniu z kolejnych wymiarów odurzenia znajdzie się w końcu w szarej, ponurej rzeczywistości. Spopularyzowana wiedza na temat Internetu daleka jest jeszcze od odczarowania cyberprzestrzeni. Tematyzuje ona subiektywne doświadczenie wirtualności w sieci, ale zazwyczaj nie odnosi go do realnych relacji własności, produkcji i władzy, które to relacje są konstytutywne dla funkcjonowania materialnej infrastruktury Internetu.
Krótka historia internetu
Internet to komputery połączone ze sobą za pomocą różnych fizycznych łączy przewodowych i bezprzewodowych, takich jak kable (miedziane lub światłowodowe), fale radiowe, satelity, anteny, czy różne sprzęty łączące kable. Protokół internetowy TCP/IP, który określa standardy przesyłania informacji między komputerami, integruje wszystkie połączone komputery w jednolity system adresowy i odpowiada za to, że przekazywanie danych może abstrahować od kabli czy fal radiowych. TCP/IP tworzy jednolite medium przesyłania danych dla różnych zastosowań komunikacyjnych, takich jak e-mail, strony WWW, czat lub wymienianie się plikami. W odróżnieniu od sieci telefonicznej w Internecie nie ma bezpośrednich połączeń między dwoma końcowymi punktami komunikacji. Zamiast tego strumień danych jest podzielony na małe pakiety, tak zwane pakiety IP. Pakiet IP jest rodzajem neutralnego kontenera na dane, który może przenosić dowolne informacje dla dowolnych programów. Każdy pakiet jest pojedynczo przesyłany dowolnie długą trasą wyznaczaną za każdym razem na nowo.
Oznacza to, że dane przechodzą przez cały szereg komputerów. Te komputery mogą czytać i zachowywać lub filtrować informacje, które przez nie przepływają. Ilość danych, które przepływają przez pojedynczy komputer, zależy od jego pozycji w sieci. Przez komputery węzłowe w sieciach szkieletowych przepływa dużo danych, w przeciwieństwie do komputerów pojedynczych użytkowników sytuujących się na zewnętrznych końcach tych sieci. Prywatny użytkownik może połączyć swój komputer przez łącze telefoniczne lub telewizyjne z komputerami dostawcy, tzn. firmy wynajmującej połączenie do Internetu. Kiedy prywatny użytkownik łączy się z Internetem, komputer dostawcy nadaje czasowo komputerowi użytkownika adres IP i dzięki temu staje się on tymczasowo częścią Internetu. Wszystkie dane między komputerem użytkownika a resztą Internetu przechodzą oczywiście przez komputery dostawców. Dotyczy to nie tylko wychodzącej i przychodzącej poczty, ale również szczegółów wszystkich połączeń. Dodatkowo dostawcy mają możliwość skorelowania wszystkich numerów IP komputera np. z numerem telefonu, przez który komputer jest połączony, czyli de facto z użytkownikiem, będącym stroną kontraktu np. na usługi Neostrady.
Internet powstał z Arpanetu, sieci badawczej, którą tworzono od 1969 roku w ramach kompleksu przemysłowo-militarnego USA. W 1983 sieć straciła charakter militarny, ale do 1997 roku była nadal finansowana z budżetu wojskowego. W 1986 amerykańskie ministerstwo nauki skończyło budowę nowej szybkiej sieci szkieletowej, NSFnet, która zastąpiła Arpanet. Od początku lat 90. Internet zaczął się krok po kroku komercjalizować: w 1990 zaczęła działać pierwsza komercyjna sieć szkieletowa, od 1992 roku pojawili się komercyjni dostawcy Internetu w Stanach Zjednoczonych, którzy oferowali prywatnym osobom połączenia przez numer telefoniczny. Dzięki upowszechnieniu komputerów osobistych w latach 80. powstały finansowane głównie przez wydawnictwa prasowe oddzielne komercyjne usługi komputerowe takie jak np. AOL (America Online) oraz sieci amatorskie takie jak Fidonet. Sieci te, tylko w Stanach Zjednoczonych miały na początku lat 90. kilka milionów użytkowników, o wiele więcej niż Internet. Do 1995 roku zostały przez niego wchłonięte.
W międzyczasie w wielu innych krajach powstały sieci TCP/IP i zostały zintegrowane z systemem adresowym Internetu. Pierwsze połączenie do Internetu z Polski powstało w 1991 roku, kiedy NASK (Naukową i Akademicką Sieć Komputerową) przyłączyła swoje komputery do sieci szkieletowej szwedzkiego koncernu TeliaSonera. Jesienią 1995 roku w przeciągu kilku miesięcy Telekomunikacja Polska zbudowała w dużych miastach strukturę sieciową TCP/IP i przyłączyła się do NASK. Od marca 1996 roku TP oferuje połączenie przez modem telefoniczny. TP nadal dominuje na polskim rynku dostępu do Internetu (57% wszystkich połączeń).
Aby być dostępnym w sieci internetowej serwer (oferując np. strony WWW albo usługi e-mailowe), musi mieć adres IP oraz nazwę domeny. Nadawanie adresów było przez długi czas nadzorowane przez Uniwersytet Południowej Kalifornii, najpierw na zlecenie ministerstwa obrony, a potem ministerstwa nauki Stanów Zjednoczonych. Wraz z komercjalizacją Internetu pojawiła się propozycja, aby te zadania przekazać międzynarodowemu gremium. Próba ta napotkała jednak na sprzeciw ze strony amerykańskiego ministerstwa handlu, które obawiało się wpływów innych państw. Zamiast tego zawarto kontrakt ze specjalnie utworzoną w tym celu fundacją o charakterze non profit. Jest to Internet Corporation for Assigned Names and Numbers (Icann), której siedziba mieści się w Kalifornii. Kontrakt dla tej firmy wkrótce wygasa, co ożywia międzynarodową dyskusję nad tym, kto ma zarządzać Internetem. Icann zarządza wszystkimi adresami (numerycznymi). Przydziela pakiety adresów organizacjom w poszczególnych regionach i krajach, a te rozdają je dalej. Icann wciąż zarządza domenami "com", "net" i "org". Domeny krajowe, jak np. "pl" są w poszczególnych krajach nadawane przez wyznaczone do tego instytucje czy firmy. W Polsce jest to NASK, która stała się w międzyczasie dużą komercyjną firmą, zatrudniającą 350 pracowników.
W 1994 roku pojawiła się bezpłatna przeglądarka Netscape, która utorowała sukces World Wide Web, hipertekstowemu systemowi z graficznym interfejsem, umożliwiającym tworzenie pięknych layoutów i teoretycznie nieograniczoną "nawigację" między różnymi dokumentami za pomocą kliknięć. WWW stał się szybko platformą dla różnorodnych treści oraz dla komercyjnych usług, np. handlu wysyłkowego (księgarnia Amazon powstała w 1995). W drugiej połowie lat 90. dużo kapitału spekulacyjnego dopływało do firm internetowych. Osiągały one tak wysoką kapitalizację giełdową, że np. AOL mogła przejąć koncern medialny Time Warner. Po pęknięciu internetowej bańki w roku 2000 doszło do procesu gwałtownej koncentracji kapitału zarówno wśród właścicieli technicznej infrastruktury, jak i wśród producentów treści. Podobnie jak w innych sektorach również w gospodarce internetowej najmniej dochodowe i najbardziej pracochłonne prace są zlecane słabo dokapitalizowanym małym firmom albo przesuwane na społeczności internetowe, które bezpłatnie produkują treść. Ekonomiczne znaczenie treści wzrosło wraz z pojawieniem się Google Page Rank, metody oceniania jakości stron, która wpływa na pozycję strony na liście wyświetlanych wyników. Jednym z najważniejszych kryteriów oceny w Page Rank jest ilość realnej, oryginalnej treści danej strony. Ci, którzy nie chcą albo nie mogą płacić za tworzenie treści, jak to robią np. wydawnictwa, korzystają z treści tworzonej przez internautów: na forach dyskusyjnych, na stronach z poradami, czy na bardzo popularnych portalach społecznościowych. Kolektywnie produkowana konsensualna halucynacja okazuje się jednocześnie paliwem dla kapitalistycznej maszyny.
Wielcy bracia
Wielu ludzi publikuje ogromne ilości czasem bardzo osobistych informacji o sobie na forach, listach mailingowych czy portalach społecznościowych typu Nasza Klasa, nie zastanawiając się nad tym, kto dziś lub za 10 lat będzie miał dostęp do tych danych oraz nie uświadamiając sobie, że po opublikowaniu traci się nad nimi kontrolę. Wśród kierowników personalnych stało się już zwyczajem szukać informacji w Internecie zarówno o kandydatach, jak i o pracownikach. Coraz częściej można przeczytać i usłyszeć dobre rady, że nie należy pisać wszystkiego w Internecie albo przynajmniej nie pisać pod własnym nazwiskiem. Lepiej przyjmować różne tożsamości w zależności od celu komunikacji. Z drugiej strony jest prawdopodobne, że wkrótce podejrzany będzie właśnie brak śladów w sieci. Posiadanie internetowej tożsamości okaże się konieczne, aby znaleźć pracę, a dokładne zarządzanie różnymi tożsamościami będzie niezbędne również dla innych życiowych celów i potrzeb. Nie będziemy spekulować, jaki to będzie miało wpływ na rozwój mieszczańskiej podmiotowości. Zajmiemy się raczej problemem tego, kto i jak może wykorzystać internetowe dane, zdradzające wiele szczegółów z osobistego życia ludzi. Kontrola i zarządzanie danymi nie jest tylko kwestią społecznych oczekiwań i relacji władzy w dobie Internetu, ale wiąże się w istotny sposób z zagadnieniami technicznymi. Musimy zatem nieco dokładniej powiedzieć, jak działa Internet.
Już wspomniano, że w połączeniach przez protokół TCP/IP wszystkie dane są "pakowane" w pakiety IP, neutralne kontenery na dane, i wysyłane przez cały szereg komputerów. Komputery, które przekazują pakiety, powinny w zasadzie czytać tylko adres nadawcy i odbiorcy. W praktyce jednak przekaźnicy danych, czyli administratorzy i/lub właściciele serwerów mogą zaglądać do środka pakietów. Jeśli przesyłane dane nie są zaszyfrowane, mogą oni odczytywać treści z poszczególnych pakietów. Jeśli przekaźnik jest usytuowany w wąskim gardle sieci (np. w punkcie dostępu z linii telefonicznych albo w węźle, gdzie różne sieci szkieletowe wymieniają dane) ma on duże szanse dostępu do wszystkich pakietów połączenia, a więc przeczytania ich treści. Nawet jeśli treść jest zaszyfrowana, każdy pakiet posiada oprócz adresów numer portu, który informuje odbiorcę jakiego rodzaju dane są w przesyłce, to znaczy dla jakich programów są przeznaczone. Przekaźnik może zatem pakiety o określonym numerze portu filtrować. W ramach "kształtowania ruchu" ("Traffic Shaping") wielu dostawców Internetu i właścicieli sieci szkieletowych bez porozumienia z klientami przesyła wolniej pakiety z danymi wymiany plików niż np. z danymi e-mailowymi. Takie systemy są dobrym punktem wyjścia dla nadzoru i cenzury z różnych stron.
Internet kontrolują i cenzurują właściciele stron. Podczas każdorazowego dostępu do stron WWW przeglądarka wysyła dane użytkownika o adresie IP, standardach językowych oraz o wykorzystywanym oprogramowaniu, np systemie operacyjnym czy przeglądarce. Właściciele uruchamianych stron mogą te dane analizować, czyli na przykład statystycznie ustalić, kto odwiedza strony i czym się na nich interesuje. Mogą też sami zdecydować, które dane na stronie pokażą użytkownikom, w zależności od tego jak im to pasuje. Na przykład użytkownicy komputerów Apple zobaczą inną reklamę niż użytkownicy programu Windows. Na podstawie adresu IP albo standardów językowych mogą odgadnąć pochodzenie geograficzne użytkowników, jak np. Google, który użytkownikom z Chin pewnych wyników wyszukiwań nie pokazuje - na podstawie umowy, którą zawarł z rządem chińskim. Nie wiadomo, czy również gdzie indziej wyniki wyszukiwawcze Google nie są zindywidualizowanym menu, serwowanym przez elektronicznego Wielkiego Brata.
Dzięki ciasteczkom (cookies), niewielkim informacjom, które odwiedzana strona może zostawić w przeglądarce użytkownika, jest on rozpoznawany podczas kolejnych odwiedzin na tej stronie. Dzięki temu możliwe jest łatwe tworzenie profili użytkowników, obejmujących informacje o tym, które części strony odwiedzają, w jakiej kolejności i jak często. Ciasteczka może jednak czytać tylko strona, która je wysłała, a dane w sieci zostawiane są na wielu stronach należących do różnych właścicieli. Google znalazł jednak sposób na to, aby mieć dostęp do tych danych. Kalifornijski gigant internetowy oferuje właścicielom stron bezpłatne oprogramowanie do analizy danych użytkowników o nazwie "Google Analytics". Dzięki temu firma ma również dostęp do danych nie z własnych stron i może dokładniej śledzić ruchy internautów. Większość webmasterów stosując Analytics przekazuje Google profile zachowań nieświadomych tego użytkowników. Analytics daje ponad 80 kryteriów analizy i oceny użytkowników, takich jak np. pochodzenie geograficzne z podziałem na regiony, kraje i miasta. Wśród samych tylko niemieckojęzycznych stron wykryto 250 tysięcy stosujących Analytics. Tak szeroki dostęp do danych umożliwia tworzenie naprawdę interesujących profili. Za pomocą ciasteczek Google rozpoznaje użytkownika podczas każdego wyszukiwania i tworzy listy z wszystkim terminami, których użył.
Internet nadzorują i cenzurują także dostawcy elektronicznych usług pocztowych. Techniczna zasada e-maili polega na tym, że wiadomości nie są nigdy przesyłane bezpośrednio od nadawcy do odbiorcy, ale zawsze do serwera pocztowego dostawcy, u którego odbiorca ma konto. Tam czekają, aż odbierze je adresat. Prawie wszyscy dostawcy usług pocztowych przeszukują automatycznie treści e-maili, aby, jak twierdzą, blokować przesyłanie szkodliwych wiadomości zawierających wirusy i spam. Często w ogóle nie informują o tym posiadaczy kont pocztowych. Niektórzy dostawcy kont pocztowych podejmują dodatkowo semantyczną analizę treści e-maili. Yahoo np. przeszukuje e-maile pod katem numerów telefonów, adresów i "innych interesujących obiektów", oczywiście po to, aby ułatwić życie użytkownikom. Ci ostatni mogą takie wyróżnione numery czy adresy zachować w telefonicznej książce online, która znajduje się na serwerze Yahoo. Osobiste dane użytkowników, które są przechowywane na serwerach Yahoo, mogą być korelowane z danymi innych użytkowników w celu tworzenia profilowanych baz danych dla celów marketingowych. Użytkownicy nie wiedzą zazwyczaj, że ich osobiste dane są kopiowane i analizowane. Nie trzeba nawet mieć konta w Yahoo, wystarczy wysłać e-mail do kogoś, kto takie konto ma. Google robi to samo. Firma wmontowała w aplikację poczty internetowej tak zwaną reklamę kontekstową, która dostosowuje reklamę do słów kluczowych, wyszukanych automatycznie z treści wiadomości. Funkcja ta nie jest opcjonalna, analizowane są wszystkie e-maile przechodzące przez serwer pocztowy Google. Tak więc jeśli ktoś wysyła e-mail do osoby z adresem gmail, powinien liczyć się z tym, że treść tej wiadomości będzie przeszukana, opracowana i wedle uznania przekazana władzom dowolnego państwa i to zgodnie z oficjalną polityką firmy.
Oczywiście państwu zależy na tym, aby elektroniczna komunikacja była cenzurowana i nadzorowana. Z reguły polega to na współpracy między różnymi służbami bezpieczeństwa i dostawcami usług komunikacyjnych. W Stanach Zjednoczonych dostawcy usług internetowych są od 1994 roku zobowiązani do stworzenia warunków podsłuchu dla policji i służb specjalnych. Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) prowadzi we współpracy z innymi państwami rozległy tajny system wywiadu Echelon, który nie jest objęty regulacją prawną. Według różnych doniesień w ramach Echelon prowadzi się analizę pakietów IP w centralnych węzłach przełącznikowych Internetu, gdzie są wymieniane dane między sieciami szkieletowymi. To nie może dziać się bez współpracy z dostawcami i przemysłem informacyjno-telekomunikacyjnym. Poza Echelon działają oczywiście regulowane prawem systemy nadzoru FBI i innych agencji.
Również w Europie Dyrektywa Unijna 2006/24/WE nakazuje wprowadzenie w krajach członkowskich obowiązku zatrzymywania danych przez dostawców Internetu przez okres od 6 do 24 miesięcy. Przechowywane mają być dane takie jak nr telefonu, adresy IP, dokładny czas połączeń, objętość przesyłanych danych, a w przypadku poczty e-mailowej, podobnie jak w przypadku połączeń telefonicznych również adresy odbiorców. Dostawcy usług telekomunikacyjnych (telefonicznych i internetowych) są zobowiązani do udostępniania tych danych na żądanie policji i służb specjalnych. W Niemczech dostawcy usług telekomunikacyjnych muszą dodatkowo zapewnić policji stały dostęp do tych danych. Z tego powodu posiadacze domowych bezprzewodowych sieci muszą je zamknąć, aby policja mogła ustalić, kto korzysta z poszczególnych połączeń. Oczywiście dostawca Internetu (np. TP) też zarabia, jeśli każde gospodarstwo domowe płaci miesięczny abonament w sytuacji, gdy technicznie jeden bezprzewodowy dostęp wystarczyłby dla całego bloku.
Jeśli chodzi o cenzurę państwową, jest ona nie tylko w krajach takich jak Chiny czy Arabia Saudyjska, ale też w krajach europejskich. Cenzura wprowadzana jest zazwyczaj na podstawie tego, że niektóre treści, polityczne, czy religijne są definiowane w określonym kraju jako przestępcze. Niekiedy jednak instytucje państwowe podejmują bezpośrednie działania cenzorskie na rzecz określonych prywatnych interesów. Np. w Niemczech w 2007 roku sąd nakazał dostawcy niemieckiemu zablokowanie (dla 2,4 miliona klientów) adresu IP do bezpłatnej amerykańskiej strony z pornografią - YouPorn, ponieważ właściciel jednej z niemieckich komercyjnych stron pornograficznych zaskarżył niewystarczającą kontrolę wieku na YouPorn. Dostawca Internetu wniósł sprzeciw, który został przyjęty, ponieważ ten sam adres był przydzielony również innym stronom poza YouPorn. Sąd wyższej instancji zobowiązał dostawcę do interwencji w system DNS. Na ogół użytkownicy nie znają adresów IP stron, które chcą odwiedzić. Podają po prostu nazwy domeny strony. Odpowiedni adres IP jest wyszukiwany przez serwer DNS, rodzaj internetowej książki telefonicznej. Światowy system serwerów DNS jest zbudowany hierarchicznie i nie wyklucza tego, że gdzieś w jednym z głównych węzłów sieci lub u dostawcy serwer DNS zostanie tak zmanipulowany, że niektóre nazwy będą odnosić się do fałszywych adresów lub do pustych miejsc.
Tak samo jak w przypadku cenzury klasycznej istnieje wiele sposobów, aby obejść cenzurę w Internecie. W cenzurze idzie faktycznie o to, aby pewnych treści nigdy nie ujrzały szerokie masy internautów, nie zaś ci, którzy się nimi specjalnie interesują albo mają wysokie techniczne kompetencje. Dotyczy to blokad takich jak znak "Stop" przeciwko pornografii dziecięcej, które już funkcjonują w niektórych krajach – jak np. Finlandia – a w innych – jak Niemcy – właśnie się je wprowadza. Po wpisaniu pewnego adresu strony na ekranie wyświetla się znak "Stop". Blokady są ustawiane na podstawie tajnych list, które dostawcy otrzymują od policji. Listy są tajne, rzekomo po to, aby nie robić żadnej reklamy dla pornografii dziecięcej. Rzecz jasna mimo to krążą w internecie rzeczywiste albo prawdopodobne listy zakazanych stron. Poza tym blokady dają się dość łatwo obejść, kiedy zna się pewne triki. Kiedy fiński aktywista na swojej stronie internetowej opublikował, że tamtejsza policja umieszcza na zakazanych listach nie tylko strony z pornografią dziecięcą, ale również strony o tematyce politycznej, jego własna strona została również wciągnięta na wspomnianą listę i zablokowana. W rzeczywistości idzie o znacznie więcej, czyli o zbudowanie infrastruktury dla cenzury policyjnej. Żaden inny temat nie nadaje się do tego tak dobrze jak pornografia dziecięca. Jest to też przykład zazębiania się interesów policji i prywatnych firm. Według krytyków projektu pornografia dziecięca prawie wcale nie jest dystrybuowana przez Internet tylko przez DVD i przesyłki pocztowe. Niemiecka minister d.s. rodziny Ursula von der Leyen, która przeforsowała projekt znaku "Stop" w Niemczech, brała dane dotyczące pornografii dziecięcej z Międzynarodowego Centrum Dzieci Zagubionych i Wykorzystywanych (ICMEC). Wyłącznym partnerem technologicznym tej organizacji jest firma Microsoft. Liczba znanych przypadków dziecięcej pornografii dramatycznie wzrosła od czasu kiedy Microsoft wszedł w interesy z ICMEC w 2004 roku i zapowiedział "globalną kampanię przeciw dziecięcej pornografii". Już teraz policja w wielu krajach (od Stanów Zjednoczonych po Hiszpanię i Rumunię) używa oprogramowania Microsofta wprowadzonego w 2005 roku pod nazwą Child Exploitation Tracking System (CETS).
System społecznej hiper kontroli
Ludzie stworzyli techniczną infrastrukturę, która po raz pierwszy w historii umożliwia bezpośrednią komunikację w skali światowej. Internet jako cyberprzestrzeń jest reklamowany nie tylko przez dziennikarzy i strategów lizbońskich, ale też w utopiach społecznych, które widzą w nim podstawy globalnej, egalitarnej komunikacji poza relacjami kapitalistycznymi. Próbowaliśmy skonfrontować tą wizję cyberprzestrzeni z szarą rzeczywistością Internetu: z technicznymi podstawami i z relacjami własności i władzy. Jak żadne dotychczasowe medium Internet nadaje się do kontroli i zarządzania społeczeństwem. Nie tylko dlatego, że dostarcza wielu precyzyjnych informacji o użytkownikach, ale również dlatego, że kontrola i oddziaływanie są prawie niewidoczne i nieodczuwalne, a przede wszystkim wiążą się z udogodnieniami w korzystaniu z sieci, co daje poczucie komfortu, czy nawet przyjemności.
Nie pisaliśmy o tym, że materialne istnienie sieci wymaga, aby młode kobiety produkowały w fabrykach układy scalone w szkodliwych dla zdrowia warunkach i za głodowe wynagrodzenie. Ani też o tym, że technologie cyfrowe, które stanowią podstawę Internetu, tworzą także infrastrukturę dla maszyny wojennej NATO, wycelowanej w "homo sacer" naszego "informacyjnego wieku". Imigrant lub uchodźca natrafia na zamknięte systemy kontroli policyjnej, które zapewniają, że każdy funkcjonariusz w Europie ma jego odciski palców w przenośnym terminalu.
Zamiast tego powrócimy jeszcze na koniec do przeciętnych użytkowników Internetu, korzystających z jego dobrodziejstw za cenę informacji o sobie i za zgodę na segmentację w marketingowych bazach danych. Nadzór nad pojedynczym człowiekiem jest porównywalny do tradycyjnych systemów kontroli. Poważniejsze konsekwencje społeczne ujawniają się, gdy weźmiemy pod uwagę skalę i zakres kontroli. Po pierwsze, kontrola, cenzura i sterowanie społeczeństwem mają charakter wygodnej usługi. Internet to prawdopodobnie najbardziej popularny w historii system społecznej kontroli, gdyż jak dotychczas nie napotyka na opór. Po drugie, dzięki segmentacji wielka masa użytkowników przestaje być bezkształtna i homogeniczna. Internet indywidualizuje komunikację, a to z kolei niszczy solidarność klasową i przekształca sferę publiczną. Google dostarcza specjalnie przygotowane pakiety treści odpowiednio do pozycji użytkownika w różnych hierarchiach geograficznych, rasowych, płciowych, zawodowych, ekonomicznych itp. Trudno zobaczyć wspólne interesy przez pryzmat komunikatów skierowanych na indywidualne "potrzeby", sporządzonych według dokładnych profili określonych przez kilka gigantycznych globalnych baz danych.
To oczywiste, że nie wyrzucimy naszych komputerów za okno ani nie przestaniemy korzystać z Internetu, gdyż oznaczałoby to pozostanie na uboczu społeczeństwa. Internet nie jest też wektorem ucieczki z obecnego porządku społecznego, ale umacnia go jeszcze bardziej – i to nie tylko dlatego, że tworzyło go amerykańskie wojsko, albo dlatego, że sieć należy do wielkich korporacji, ale również dlatego, że struktura techniczna nie odpowiada snom o cyberprzestrzeni.
Dobre rady
Dobra rada, że lepiej się porządnie zastanowić, gdzie i jakie informacje o sobie publikować w Internecie, mamy nadzieję, należy już do kanonu zdroworozsądkowych zachowań. Po zapoznaniu się z powyższymi faktami powstaje oczywiście pytanie, co można zrobić, aby bronić się przed nadzorem, który wynika z natury internetu? Istnieją pewne ostrożnościowe zachowania, ale trzeba też pamiętać, że z tych samych technicznych powodów ich skuteczność jest ograniczona.
W przypadku, kiedy właściciele stron internetowych, a zwłaszcza Google używają ciasteczek, aby rozpoznawać gości na stronach i tworzyć ich profile, trzeba po każdej sesji wyszukiwawczej kasować cookies.
Łatwym sposobem na pozostanie anonimowym są kafejki internetowe, oczywiście tak długo, dopóki nie trzeba, jak np. we Włoszech, pokazywać dowodu osobistego. Ale uwaga! Kiedy nie chce się zostawić własnych danych dla kolejnego gościa kafejki, trzeba po sesji skasować dane prywatne. Trzeba się też zastanowić, czy w tej samej kafejce, a więc oznaczonej tym samym adresem IP odwiedzać strony, z których pobieramy dane osobiste, czyli np. stronę konta e-mailowego z własnym nazwiskiem oraz strony z inną treścią. Te różne dane mogą być korelowane, co może doprowadzić do identyfikacji użytkownika. W kafejkach internetowych trzeba też uważać z podawaniem tajnych danych, np. haseł, gdyż nie możemy być pewni, czy właściciel kafejki lub inny użytkownik nie zainstalował tam Keyloggera, programu, który protokółuje wszystko, co zostało wklepane na klawiaturze.
Anonimowe serfowanie umożliwia projekt TOR ("The Onion Router"). Dzięki niemu wszystkie pakiety IP są posyłane przez długi łańcuch serwerów i za każdym razem są anonimowo pakowane i przesyłane dalej, tak że po drodze różni adresaci nie znają ani pierwotnego nadawcy, ani końcowego odbiorcy danych. Serwery, które biorą udział w TOR zostały oddane do dyspozycji projektu przez ochotników z różnych krajów. Dotychczas, przy wykorzystaniu wystarczającej liczby serwerów i poprawnej konfiguracji zasada ta uważana jest za bezpieczną. Nie jest jednak pewne, na ile będzie bezpieczna, jeśli przeciwna strona będzie kontrolowała wystarczającą liczbę komputerów włączonych do projektu. Niestety, połączenia w tym systemie są bardzo wolne, tak, że np. trudno jest oglądać filmy online. Poza tym trzeba wiedzieć, że chociaż nikt nie dowie się jakie strony ogląda użytkownik, to sam fakt wykorzystywania TOR zdradza, że chce on pozostać anonimowy.
E-mail można porównać do pocztówki. Każdy, kto go dostanie do rąk może go przeczytać. List w kopercie można natomiast porównać z zaszyfrowanym e-mailem. Temu służy PGP, o ile wiadomo, jeszcze nie złamany system do szyfrowania danych i administrowania osobistymi kluczami. Rozszerzenia do programu PGP, albo do GPG, który jest jego następcą w otwartym oprogramowaniu, są dostępne w wielu programach pocztowych. Kiedy używa się tych programów treść e-maili (tekst i załączniki) są wysyłane jako zaszyfrowane dane, które może odczytać tylko odbiorca z pasującym kluczem deszyfrującym. Jeśli jednak zaszyfrowany e-mail nie będzie posłany przez zaszyfrowane łącze, każdy dostawca, czy eksploatator sieci (lub państwo z nimi współpracujące) po drodze tego e-maila, będzie mogło rozpoznać nadawcę i odbiorcę wiadomości. Mogą oni zatem pomimo zaszyfrowania dowiedzieć się kto do kogo pisze i dzięki temu zrekonstruować społeczne sieci, co może być jeszcze bardziej interesujące niż zawartość e-maili. Poza tym fakt, że ktoś szyfruje swoje e-maile może się okazać czymś szczególnie podejrzanym, jeśli niewielu ludzi używa szyfrowania, a większość twierdzi, że "nie mają nic do ukrycia".
Jeśli użytkownik nie chce ujawniać tych danych powinien skorzystać z połączenia SSL (Secure Socket Layer) między własnym komputerem i serwerem pocztowym. W połączeniach SSL zawartość wszystkich pakietów IP pomiędzy komputerem i serwerem pocztowym jest zaszyfrowana, a więc nie jest czytelna po drodze. SSL jednak szyfruje tylko połączenie, a nie dane na serwerze. Właściciel serwera pocztowego może więc przeczytać treści nie zaszyfrowanych e-maili. Nawet jeśli e-maili są zaszyfrowane zna on nadawcę i odbiorcę wiadomości i może dzięki temu zrekonstruować społeczne sieci. W UE wspomniana wyżej dyrektywa unijna zobowiązuje dostawców do zatrzymywania danych połączeń i dostarczania ich instytucjom państwowym. Za granicą istnieją dostawcy poczty internetowej, którzy obiecują, że traktują dane klientów naprawdę poufnie. Ale nawet, jeśli można wierzyć tym obietnicom, to korespondencja łącznie z danymi połączeń tylko wtedy pozostaje poufna, kiedy zarówno nadawca, jak i odbiorca szyfrują wiadomości, mają konto u bezpiecznego dostawcy i używają zaszyfrowanych połączeń. Wtedy dostawca internetu i policja będą wiedzieć tylko, że ktoś był połączony ze swoim serwerem pocztowym i ile danych przez niego przesłał.
Jan Podróżny
Teresa Święćkowska
Tekst ukazał się w kwartalniku "Bez Dogmatu".