Czy mamy szanse obronić naszą prywatność i niezależność myślenia?/ Celina Martini, „Wielkopolski Kurier WNET” 72/2020

Urządzenia Google Home rejestrują wszystko, co dzieje się w twoim domu – mowę i dźwięki takie, jak mycie zębów i gotowanie wody. Nawet, gdy są nieaktywne, wysyłają wszystkie informacje do Google’a.

Celina Martini

Manipulatorskie praktyki Google’a

Doktor Joseph Mercola to amerykański lekarz, zwolennik medycyny alternatywnej i biznesmen internetowy sprzedający suplementy medyczne i promujący zdrowy tryb życia. Poniższe opracowanie powstało na podstawie artykułu z cotygodniowej serii, w której dr Mercola przeprowadza i komentuje wywiady z różnymi ekspertami. Jego rozmówcą jest tym razem Robert Epstein, doktor psychologii z Harvardu, były redaktor naczelny „Parapsychology Today”, obecnie psycholog badawczy w American Institute ofr Behavioral Research and Technology, gdzie od 10 lat analizuje praktyki manipulacyjne Google’a.

Epstein ujawnił, jak Google manipuluje opinią publiczną, wpływając na wyniki wyborów i kształtowanie innych ważnych obszarów życia społecznego. Stosuje zupełnie nowe w historii ludzkości techniki manipulacji, a ich szczególnie niebezpieczną cechą jest efemeryczność – to, że nie ma żadnego materialnego śladu ich stosowania.

Według obliczeń R. Epsteina, Google może przesunąć 15 milionów głosów w zbliżających się wyborach prezydenckich w USA. Psycholog wyjaśnia, dlaczego zainteresował się monopolistycznymi praktykami Google’a w wyszukiwaniu internetowym:

„W 2012 r. otrzymałem od Google’a kilka e-maili mówiących, że moja strona zawiera złośliwe oprogramowanie, które w jakiś sposób blokuje dostęp do niej. To znaczyło, że dostałem się na czarną listę Google’a. Moja strona faktycznie zawierała trochę złośliwego oprogramowania. Całkiem łatwo było się go pozbyć, ale za to znacznie trudniej wydostać z czarnej listy – był to duży problem. Zacząłem patrzeć na Google’a inaczej: zastanawiałem się, czemu powiadamiali mnie o tym oni, a nie jakaś agencja rządowa lub organizacja non-profit? Dlaczego powiadomiła mnie prywatna firma? Słowem, kto uczynił z Google’a szeryfa internetu? Po drugie, dowiedziałem się, że nie mają działu obsługi klienta, więc jeśli masz problem z nimi, to masz rzeczywiście problem, bo nie ma go jak rozwiązać.

Dowiedziałem się również, że choć możesz dostać się na czarną listę w ułamku sekundy, to wyjście niej może trwać tygodnie. Były firmy, które znalazły się tam i podczas usiłowań rozwiązania problemu zniknęły z rynku. To, co naprawdę zwróciło moją uwagę jako programisty, to fakt, że nie mogłem się zorientować, jak blokują dostęp do mojej strony internetowej nie tylko przez własne produkty, takie jak wyszukiwarka Google.com czy przeglądarka Chrome, ale także poprzez Safari (produkt Apple) czy Firefox (Mozilla). Jak blokują dostęp za pomocą tak wielu środków?

Zacząłem interesować się literaturą z dziedziny marketingu, dotyczącą oddziaływania siły rankingów wyszukiwania na sprzedaż. Było to zdumiewające, jak umieszczenie odrobinę wyżej w wynikach wyszukiwania może wpłynąć na „być czy nie być” firmy. Okazało się, że ludzie ufają wynikom wyszukiwania. Zadałem więc pytanie, czy w ten sam sposób można wpływać na opinie ludzi, a tym samym na ich głosy”.

Potęga Google’a – zagrożenie dla społeczeństwa

Imperium Google’a – według Epsteina – stwarza trzy konkretne zagrożenia:

  1. Stało się agencją z szerokimi, choć ukrytymi możliwościami inwigilacji: „Google Pay, Google Doc, Google Drive, YouTube są to platformy inwigilujące. Z perspektywy Google’a ich wartością jest możliwość zdobywania informacji o użytkownikach i nadzór nad nimi”. Podczas gdy inwigilacja jest główną działalnością Google’a, jego przychody przekraczają 130 miliardów USD rocznie i pochodzą głównie z reklamy. Wszystkie dane osobowe podane przez użytkowników różnych ich produktów są sprzedawane reklamodawcom poszukującym konkretnej grupy docelowej.
  2. Jest agencją cenzurującą z możliwością zablokowania lub ograniczenia dostępu do internetu. Ma nawet możliwość blokowania dostępu do całych krajów i internetu jako całości. Najbardziej bulwersującym problemem z tego rodzaju cenzurą jest to, że nie wiesz, czego nie wiesz. Jeśli jakiś rodzaj informacji zostanie usunięty z wyszukiwania, a nie wiesz, że powinien istnieć, nie będziesz go szukać. Np. Google inwestuje w repozytoria DNA, dodając informacje do profili użytkowników. Zdaniem Epsteina Google przejął krajowe repozytorium DNA, ale zlikwidował wszelkie informacje na ten temat.
  3. Mają możliwość manipulowania opinią publiczną za pomocą rankingów wyszukiwania i innych środków.

„Dla mnie to najstraszniejsze – mówi Epstein – ponieważ Google kształtuje opinie, myślenie, przekonania, postawy, zakupy i głosy miliardów ludzi na całym świecie, nie mówiąc o tym nikomu i nie pozostawiając materialnej ścieżki do prześledzenia.

Używają nowych technik manipulacji, które dotąd nie istniały w historii ludzkości, w większości podprogowych. Wywołują one bardzo szybko ogromne zmiany w myśleniu. Stwierdziłem, że efekty niektórych z technik manipulacji, jakie stosuje Google, należą do największych spośród odkrytych w naukach behawioralnych.

Google może zmieniać Twoje postrzeganie bez Twojej świadomości

Eksperymenty Epsteina ujawniły szereg sposobów wpływania na opinię publiczną. Pierwszy z nich nazywa się SEME (Search Engine Manipulation Effect), co oznacza efekt manipulacji w wyszukiwarkach. Wyniki wyszukiwania były celowo ustawione stronniczo w stosunku do danego kandydata politycznego. Celem eksperymentów było sprawdzenie, czy będą one w stanie zmienić opinię polityczną i skłonności użytkowników.

„Przewidziałem, że otrzymamy przesunięcie w opiniach, ponieważ ludzie ufają wyższym rangą wynikom wyszukiwania, a my, oczywiście, ustawialiśmy je stronniczo. Jeśli więc ktoś kliknie na wysokiej rangi wynik wyszukiwania, ten połączy go ze stroną, na której jeden kandydat będzie wyraźnie lepiej przedstawiony od drugiego. Założyłem, że możemy uzyskać przesunięcie preferencji w głosowaniu o 2–3%. Uzyskaliśmy… przesunięcie o 48%. Muszę podkreślić, że w prawie wszystkich naszych eksperymentach wykorzystywaliśmy niezdecydowanych wyborców. To jest klucz. Nie można łatwo zmienić preferencji wyborczych ludzi, którzy są mocno zaangażowani politycznie, ale ludzie niezdecydowani to ludzie bardzo podatni”.

Prosty trik maskujący stronniczość wyszukiwania

Epstein zauważył w eksperymentach, że bardzo niewiele osób zdawało sobie sprawę ze stronniczości wyszukiwania. W drugim eksperymencie uzyskano 63% przesunięć w głosowaniu, a przez maskowanie stronniczości, np. wstawiając tu i ówdzie wynik pro-opozycyjny, udało się ukryć tendencyjność przed niemal wszystkimi: „Mogliśmy uzyskać ogromne zmiany w opiniach i preferencjach wyborczych, a nikt nie był w stanie wykryć tendencyjności w wynikach wyszukiwania, które im podawaliśmy” – mówi. Kolejne eksperymenty wykazały, że w manipulacjach wykorzystuje się model klikania powstały z przyzwyczajenia.

Ludzie przeważnie poszukują prostych zagadnień, takich jak pogoda czy stolica kraju. Najlepsze i najprawdziwsze odpowiedzi są zawsze na samym szczycie. To wytwarza nieuzasadnione ogólne założenie, że najprawdziwsza i najlepsza odpowiedź jest na górze rankingu.

Google mógł przesunąć miliony głosów w wyborach

Konsekwencje efektu manipulacji w wyszukiwarce mogą być ogromne, tak więc kolejnym celem Epsteina było ustalenie, czy Google wykorzystywał swoją siłę oddziaływania.

„Na początku 2016 r. stworzyłem pierwszy w historii system monitoringu, który pozwolił mi »zajrzeć przez ramię« ludziom, którzy w miesiącach poprzedzających wybory prezydenckie w 2016 r. szukali związanych z wyborami informacji w Google’u, Bing i Yahoo. Miałem 95 agentów terenowych w 24 stanach, ich tożsamość była tajna. Zainspirowałem się modelem Nielsena dotyczącym oglądania telewizji. Wyposażyliśmy naszych agentów bez ich wiedzy w niestandardowe, pasywne oprogramowanie, które pozwoliło podglądać ich poszukiwania związanie z wyborami. Udało nam się skompletować 13 207 wyszukiwań i prawie 100 000 stron internetowych, do których odnosiły się wyniki wyszukiwania.

Po wyborach ocenialiśmy strony pod kątem tendencyjności, zarówno pro-Clinton, jak i pro-Trump, a następnie analizowaliśmy, czy w wynikach wyszukiwania, które ludzie widzieli, nie było żadnej stronniczości. Znaleźliśmy pro-Clintonowe tendencje we wszystkich 10 pozycjach wyszukiwania na pierwszej stronie wyników wyszukiwania Google’a, ale nie na Bing czy Yahoo. To bardzo ważne: na Google’u był znaczący pro-Clintonowy przechył. Dzięki eksperymentom, które przeprowadzałem od 2013 r., byłem w stanie obliczyć, ile głosów mogło zostać przesuniętych przy takim poziomie nieobiektywności. Licząc minimum – około 2,6 miliona niezdecydowanych głosów przesunęłoby się na Hillary Clinton”.

Można jednak także założyć, że tendencyjne wyniki wyszukiwania uprawdopodobniły przesunięcie aż 10,4 miliona niezdecydowanych wyborców w kierunku Clinton, co jest nie lada wyczynem, tym bardziej, że nikt nie zdawał sobie sprawy, że był manipulowany, żadne zaś ślady tej manipulacji nie pozostały.

Według wyliczeń Epsteina, w najbliższych wyborach 2020 r. firmy technologiczne, z Google’em na czele, mogą przesunąć 15 milionów głosów, co oznacza, że mają potencjał, by wybrać następnego prezydenta USA. „Innymi słowy, niektórzy menedżerowie wysokiego szczebla w Google’u mogą zdecydować, kto wygra wybory w RPA, GB czy gdziekolwiek indziej” – twierdzi Epstein.

Dyktator

Inną przerażającą możliwością jest fakt, że Google mógłby ustawić swój stronniczy algorytm tak, aby faworyzował najgorszego kandydata.

Nie istnieją żadne przepisy ani prawa, które mogą ograniczać sposób, w jaki Google pozycjonuje swoje wyniki. Sądy doszły do wniosku, że Google po prostu korzysta ze swojego prawa do wolności słowa, nawet jeśli oznacza to niszczenie przedsiębiorstw, które zostały umieszczone na czarnych listach.

Jedynym sposobem, by chronić się przed tego rodzaju ukrytym wpływem, byłoby stworzenie programów monitorujących, chroniących nas przed wpływem technologii internetowych. Epstein naciska na rząd, aby uczynił z indeksu wyszukiwania Google’a własność publiczną, co pozwoliłoby innym firmom tworzyć konkurencyjne platformy wyszukiwania za pomocą bazy Google’a, a rozbiłoby jego monopol.

Wpływ antycypującej sugestii poszukiwania

W 2016 r. Epstein odkrył również niezwykły wpływ antycypującej sugestii wyszukiwania, która wyświetla się na bieżąco po rozpoczęciu wpisywania hasła. Efekt ten jest obecnie znany jako SEE (Search Suggestion Effect). Epstein wyjaśnia: „Funkcja została zaprezentowana jako sposób na oszczędność czasu, jednak zmieniła się w kolejne narzędzie manipulacji. W czerwcu 2016 r. mała organizacja informacyjna odkryła, że jest praktycznie niemożliwe, aby uzyskać negatywne propozycje wyszukiwania na temat Hillary Clinton, podczas gdy dla innych ludzi, w tym Donalda Trumpa, było bardzo łatwo. Spróbowałem więc sam.

Wpisałem »Hillary Clinton jest…« na Bing i Yahoo i dostałem długie listy odpowiedzi typu: »jest diabłem«, »jest chora«; wszystkie negatywne rzeczy, których ludzie naprawdę szukali. To były najpopularniejsze wyszukiwane terminy. Więc wypróbowaliśmy to w Google’u i otrzymaliśmy: »Hillary Clinton wygrywa«, »Hillary Clinton jest wspaniała«…

Zacząłem więc robić kolejne eksperymenty, które pokazały, że manipulując propozycjami poszukiwań, mogłem zamienić podział 50/50 niezdecydowanych wyborców na 9/10 – i nikt nie miał najmniejszego pojęcia, że został zmanipulowany”.

Nowy algorytm na YouTube

YouTube, własność Google’a, ma również ogromny wpływ na opinię publiczną. Wg Epsteina, 70% filmów, które ludzie oglądają na serwisie YouTube, jest sugerowane przez algorytm Google Up Next, który proponuje oglądającym kolejne filmy. Jest to skuteczne narzędzie do nieuchwytnej manipulacji. Nie ma konkretnego wykazu filmów – algorytm, podsuwając jeden film po drugim, wciąga widza w pułapkę.

„Istnieją udokumentowane przypadki, w których ludzie przeszli na radykalny islam lub białą supremację, dlatego że »wpadli w króliczą dziurę« poprzez sekwencje filmów na YouTube – mówi Epstein. – Pomyślcie o tej potędze. Nie jest groźna dla ludzi o ugruntowanych poglądach, lecz dla chwiejnych, niezaangażowanych i niezdecydowanych. A to mnóstwo ludzi”.

Google namierza Cię nawet poza siecią

„Większość ludzi jest tym zszokowana, ponieważ są bezustannie bombardowani wycelowanymi w nich reklamami.

Coraz więcej ludzi mówi mi, że po prostu rozmawiają kimś, więc nie robią nic online, ale mają przy sobie telefon – rozmawiają w domu i mają w komputerze Amazon Alexa lub Google Home, a następną rzeczą jest otrzymywanie reklam związanych z tym, o czym mówili. To jest problem inwigilacji.

Jesteśmy obecnie badani 24 godziny na dobę, 7 dni w tygodniu, bez naszej świadomości tego faktu. To wykracza nawet poza multimedia, ponieważ kilka lat temu Google kupił firmę Nest, która produkuje inteligentne termostaty. Najnowsze wersje inteligentnych termostatów posiadają mikrofony i kamery. W ostatnich latach Google uzyskał patenty, które dają mu prawa własności do sposobów analizowania dźwięków odbieranych przez mikrofony w domach ludzi. Śledzenie lokalizacji również całkowicie wymknęło się spod kontroli. W ostatnich miesiącach dowiedzieliśmy się, że nawet jeśli wyłączysz śledzenie lokalizacji w telefonie komórkowym, nadal będziesz śledzony”.

Wiele można dowiedzieć się o danej osobie, śledząc jej przemieszczanie się. Jak wyjaśnia Epstein, technologia śledzenia stała się niezwykle wyrafinowana i agresywna. Na przykład telefony komórkowe z systemem Android należącym do Google’a mogą cię śledzić nawet wtedy, gdy nie jesteś podłączony do internetu, niezależnie od tego, czy masz włączoną lokalizację, czy nie.

„Powiedzmy, że wyciągniesz swoją kartę SIM, powiedzmy, że rozłączysz się ze swoim operatorem sieci komórkowej, więc jesteś całkowicie odizolowany. Nie jesteś podłączony do internetu. Jednak twój telefon nadal śledzi wszystko, co na nim robisz i śledzi też twoją lokalizację”. Gdy tylko połączysz się ponownie z internetem, natychmiast wszystkie informacje przechowywane w telefonie zostaną wysłane do Google’a. Tak więc, gdy wydaje ci się, że spędziłeś dzień incognito, w momencie ponownego połączenia każdy twój krok zostaje przekazany (pod warunkiem, że miałeś przy sobie telefon).

Ważne jest także, aby zdać sobie sprawę, że Google śledzi twoje ruchy online, nawet jeśli nie korzystasz z ich produktów, ponieważ większość stron korzysta z Google Analytics, który śledzi wszystko, co robisz na danej stronie. Ty zaś nie wiesz, czy strona korzysta z Google Analytics, czy nie.

Jak chronić swoją prywatność online

Epstein rekomenduje następujące sposoby chronienia swojej prywatności:

  • Używaj którejś z prywatnych sieci, np. Nord (VPN). Są one niedrogie, a według Epsteina to warunek konieczny i podstawowy dla ochrony prywatności. „Po zainstalowaniu VPN przeprowadza twoje pakiety informacji w sposób bezpieczny »tunelami«, zapewniając im anonimowość. Setki firm oferuje te usługi, także w Polsce. Oprogramowanie jest łatwe w użyciu i niezbyt drogie. VPN sprawia, że twój komputer wygląda, jakby nie był twoim komputerem, tworząc rodzaj fałszywej tożsamości”. Również w telefonie komórkowym VPN maskuje tożsamość podczas korzystania z aplikacji takich, jak Google Maps.
  • Nie używaj G-maila, ponieważ każdy e-mail jest tam przechowywany na stałe. Staje się on częścią profilu użytkownika i służy do budowania cyfrowych modeli pozwalających przewidywać jego linię myślenia. Epstein poleca pocztę Proton Mail, której serwery są w Szwajcarii, gdzie obowiązują surowe wymagania dotyczące prywatności. Poczta w swej podstawowej wersji jest darmowa, za opłatą można uzyskać szersze możliwości. Istnieją w Europie również alternatywy, jak Counter Mail i Kolab Now.
  • Nie używaj przeglądarki Google Chrome, ponieważ wszystko, co tam robisz, jest badane, łącznie z naciśnięciem klawisza i każdą odwiedzaną stroną internetową. Alternatywą jest przeglądarka Brave, która jest szybsza od Chrome i tłumi reklamy. Jest oparta na tej samej strukturze, co Chrome, dzięki czemu możesz łatwo przenosić swoje Rozszerzenia, Ulubione i Zakładki.
  • Nie używaj Google’a jako swojej wyszukiwarki ani żadnego rozszerzenia Google’a, jak Bing czy Yahoo, które pobierają wyniki wyszukiwania z Google’a. Alternatywne wyszukiwarki proponowane przez Epsteina to SwissCows lub Qwant. Należy unikać Start Page, która została zakupiona przez agresywną firmę marketingową online opartą na inwigilacji.
  • Nie używaj telefonu komórkowego z systemem Android czy iPhone’a. Firma Epstein używa Blackberry. Najnowszy model Blackberry – Key3 – będzie jednym z najbezpieczniejszych telefonów komórkowych na świecie.
  • Nie używaj urządzeń Google Home, które rejestrują wszystko, co dzieje się w twoim domu – zarówno mowę, jak i dźwięki takie jak mycie zębów i gotowanie wody. Nawet, gdy wydają się być nieaktywne, wysyłają wszystkie informacje do Google’a. Telefony z Androidem również zawsze podsłuchują i zapisują, podobnie jak termostat domowy Nest i asystenci wirtualni Siri Apple i Alexa Amazon.
  • Czyść swoje cache i cookies. Firmy i hakerzy wszelkiego rodzaju stale instalują inwazyjny kod komputerowy na komputerach i urządzeniach mobilnych, głównie po to, aby mieć cię pod kontrolą, ale czasem w innych nikczemnych celach. Na komórce można usunąć większość tych śmieci, przechodząc do menu ustawień przeglądarki, wybierając opcję „Prywatność i bezpieczeństwo”, a następnie klikając na ikonę, która usuwa pamięć podręczną i pliki cookie. W większości laptopów i stacjonarnych komputerów wciśnięcie jednocześnie klawiszy CTRL, SHIFT i DEL przenosi bezpośrednio do odpowiedniego menu. Można również skonfigurować przeglądarki Brave i Firefox, aby automatycznie usuwały pamięć podręczną i pliki cookie za każdym razem, gdy zamykasz przeglądarkę.
  • Nie używaj aplikacji Fitbit, ponieważ została niedawno zakupiona przez Google’a i dostarcza mu wszystkich informacji z zakresu fizjologii i poziomów aktywności użytkownika, niezależnie od wszelkich innych informacji posiadanych o nim przez Google’a.

Artykuł Celiny Martini pt. „Manipulatorskie praktyki Google’a” znajduje się na s. 1 i 5 czerwcowego „Wielkopolskiego Kuriera WNET” nr 72/2020.

 


  • Już od 2 lipca „Kurier WNET” na papierze w cenie 9 zł!
  • Ten numer „Kuriera WNET” można nabyć jedynie w wersji elektronicznej (wydanie ogólnopolskie, śląskie i wielkopolskie wspólnie) w cenie 7,9 zł pod adresem: e-kiosk.pl, egazety.pl lub nexto.pl.
  • Czytelnicy gazety za granicą mogą zapłacić za nią PayPalem lub kartą kredytową na serwisie gumroad.com.
  • Prenumerata 12-miesięczna wersji elektronicznej: 87,8 zł.
  • Wydania archiwalne „Kuriera WNET” udostępniamy gratis na www.issuu.com/radiownet.

O wszelkich zmianach będziemy Państwa informować na naszym portalu i na antenie Radia Wnet.

Artykuł Celiny Martini pt. „Manipulatorskie praktyki Google’a” na s. 1 czerwcowego „Wielkopolskiego Kuriera WNET” nr 72/2020

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Wielki Brat się zbliża… Wkrótce wszędzie nastąpią „Chiny”. A może „Kalifat”? Choć realny wydaje się też globalny kibuc

Google z Facebookiem to KGB, GRU, STASI, WSI, ABW, BND, CBA, FBI, CIA, Mosad oraz dawny cieć współpracujący z SB plus zbyt wścibski sąsiad i sklepowa. Nie tylko przestępcy mogą się czuć zagrożeni.

Ryszard Okoń

Golem został ulepiony, zanim się połapaliśmy. Np. „syndrom pandemii covid-19” to oczywista ilustracja skutków powyższego „spontanicznego rozwoju” teleinformatyki, przekazów medialnych światowego zasięgu i nawykowego odnoszenia się głównie do reakcji mas. A że przy okazji każdego zamętu mnożą się jawni przestępcy i mniej widoczni pieczeniarze, to jest automatyczna konsekwencja, standardowe zjawisko psychologiczno-społeczne, gdy upada „stare” i puszczają okowy kultury.

Google z Facebookiem to KGB, GRU, STASI, WSI, ABW, BND, CBA, FBI, CIA, Mosad oraz dawny cieć współpracujący z SB plus zbyt wścibski sąsiad i sklepowa. Nadchodzi możliwość skoncentrowania władzy w zamian za poczucie bezpieczeństwa, które ma legitymizować reakcja mas.

W imię czego oddawać całą prywatność, swobodę dysponowania środkami finansowymi? Za wygody i ułudę zbiorowego bezpieczeństwa? Za możliwość przynależności do rozdętych ilościowo wirtualnych wspólnot? To są pytania retoryczne, bo tu decyduje atawizm, zbiorowy odruch, masowa reakcja, a nie analiza, rozum, decyzja jednostki.

„Co mi tam cookies, trackery, śledzenie! Ja jestem OK, więc mi nic nie grozi. Niech boją się przestępcy”. Tak uważają liczni ludzie. Niby gromadzenie zanonimizowanych danych o preferencjach, wyborach ludzi, o ich powiązaniach, w skali personalnego interesu jednostki nie musi zaszkodzić wprost, bo może „Chiny” nam jeszcze nie grożą (choć pandemia pokazuje, że to nic pewnego). Sprzedanej prywatności jednak nie da się odzyskać, chyba że powstaną globalne restrykcje prawne wobec swawoli internetowych gigantów albo surowe i łatwo egzekwowalne „prawo do zapomnienia” w miejsce śmiechu wartego RODO.

Przestrzeń autonomii decyzji jednostki i jej wolności jest dewastowana. Kurczy się obszar swobody działania w grze z losem, która daje szansę na autonomię decyzji, prawo do spontanicznych zachowań indywidulnych i zbiorowych. To zniknie jak sen złoty, zostanie rozjechane przez algorytmy sztucznej inteligencji szalejące w gęsto utkanej sieci 5G, rozsiadłe w globalnych bazach danych, które pod jakimś anonimowym nadzorem są zawieszone w cyfrowej chmurze.

„Sieć” będzie lepiej i szybciej wiedziała niż ty sam, czego chcesz, czego oczekujesz, a nawet co najprawdopodobniej zrobisz. A wszystko tylko po to, aby uniknąć odwiedzin inkasenta, nie zawracać sobie głowy obsługą coraz większej liczby niby niezbędnych urządzeń technicznych, żeby lodówka mogła sama zadbać o aprowizację właściciela, a samochód nie potrzebował kierowcy albo żeby prawo jazdy zdalnie odebrać bez ceregieli, bo akurat zadarłeś z awatarem urzędnika, któremu „wykrzaczył” się algorytm sztucznej inteligencji. Także policjant wpadnie prewencyjnie cię ostrzec, gdy artificial intelligence wykombinuje, że ty coś kombinujesz.

Takiemu obywatelowi, który bryka awatarowi czy próbuje wywieść w pole AI, należy się czasowa eutanazja, śmierć społeczna, czyli odcięcie jego smartfona od netu. Jak to nie pomoże, w zanadrzu jest blokada dostępu do wirtualnej gotówki.

A że już wszyscy dobrowolnie noszą w kieszeni opaski lokalizacyjne, z którymi nie rozstają się nawet w toalecie, to po co komu zakłady karne?

Przy badaniu społecznych właściwości sieci i Internetu odkryto nieintuicyjne właściwości, prawa, np. opisane w popularnonaukowej książce Świat sieci złożonych. Te odkrycia niechybnie są eksploatowane w Google, na Facebooku, w biznesie czy przez służby. Bez aktywności globalnych firm internetowych wirtualny Golem i tak przyniósłby spustoszenie, jak choćby na skutek patologicznego przymierza instytucji władzy, mediów, wizerunkowych manipulatorów i sondażowni, którego ofiarą padły demokracja, transparentność, utrupiono instytucję autorytetu i rzetelność dziennikarską.

Oto przykład jednej z pozaideologicznych i pozakulturowych właściwości z pakietu właściwości mas ludzkich:

W końcu zeszłego wieku László Barabási udowodnił wcześniej intuicyjnie odkryte zależności społeczne, opisując matematycznie, poprzez wynalazek modelu sieci pozbawionych skali, że np. w warunkach równej konkurencji bogaci stają się bogatsi, a biedni biedniejsi (jak też zapisano to w ewangelii św. Mateusza), co ostatecznie zdąża do podziału wypracowanych korzyści w proporcji 20/80, tj. 20% właścicieli będzie posiadać 80% zasobów.

Pytanie, jak mechanizm potwierdzony analizą matematyczną, który występuje zawsze, skonfrontować z pomysłami wolnej konkurencji w wytwarzaniu i dostępie do korzyści? Bez regulacji, bez ingerencji w wolnościowy system ekonomiczny w najlepszym wypadku powstanie podział 20/80, choćby nie wiem jak namiętnie nawoływać do równości. Albo model sieci Isinga, który tłumaczy, jak i dlaczego mniejszość muzułmańska może przejąć Europę, jeśli Europa się nie opamięta.

Wszystko to (włącznie z syndromem covid-19) bierze się stąd, że nie zauważamy, jak dużego znaczenia nabrały nieintelektualne mechanizmy działania zbiorowości. To taki trzeci umysł, obok jednostkowego intelektu i automatycznego rozumu atawizmów (reakcji odruchowych jednostki) – a wszystkie razem rysują cywilizacyjny fraktal.

Cały artykuł Ryszarda Okonia pt. „Teleinformatyczny Golem” znajduje się na s. 8 czerwcowego „Wielkopolskiego Kuriera WNET” nr 72/2020.

 


  • Już od 2 lipca „Kurier WNET” na papierze w cenie 9 zł!
  • Ten numer „Kuriera WNET” można nabyć jedynie w wersji elektronicznej (wydanie ogólnopolskie, śląskie i wielkopolskie wspólnie) w cenie 7,9 zł pod adresem: e-kiosk.pl, egazety.pl lub nexto.pl.
  • Czytelnicy gazety za granicą mogą zapłacić za nią PayPalem lub kartą kredytową na serwisie gumroad.com.
  • Prenumerata 12-miesięczna wersji elektronicznej: 87,8 zł.
  • Wydania archiwalne „Kuriera WNET” udostępniamy gratis na www.issuu.com/radiownet.

O wszelkich zmianach będziemy Państwa informować na naszym portalu i na antenie Radia Wnet.

Artykuł Ryszarda Okonia pt. „Teleinformatyczny Golem” na s. 8 czerwcowego „Kuriera WNET” nr 72/2020

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Paszcza: W interesie Polski jest, aby firmy korzystały z usług chmurowych. Dane osobowe nie mogą być pobierane

Bartosz Paszcza o miliardowej inwestycji Microsoftu w Polsce, tym, jaką szanse daje to polskim firmom oraz o kwestii ochrony danych wrażliwych przechowywanych w chmurze.

Polskie firmy bardzo mało korzystają z usług chmurowych.

Bartosz Paszcza podejmuje temat inwestycji Microsoft w Polsce, która wyniesie ponad miliard dolarów. Firma wybuduje w Polsce centrum danych i wchodzi w partnerstwo z Operatorem Chmury Krajowej.

W interesie Polski jest, aby firmy korzystały z usług chmurowych […] Pomaga to optymalizować pracę.

Zauważa, że „bardzo dużo o nie zawsze pozytywnej roli gigantów technologicznych”. Zarzuca się im tłumienie rozwoju mniejszych podmiotów. Członek Klubu Jagiellońskiego zauważa, że

Dla Microsoftu Polska jest ciekawym rynkiem. Mają swoją chmurę.

Odnosi się do problemu ochrony danych osobowych przed wykradnięciem. Podkreśla, że obowiązuje RODO, a „dane osobowe nie mogą być w prosty sposób otwierane”. Złamanie zasad prywatności byłoby wielkim ciosem dla firmy korzystającej z chmury.

Świat wirtualny rządzi się własnymi dziwnymi prawami.

Paszcza przyznaje, iż „procesy wobec dużych spółek się toczą”. Dotyczą one jednak „raczej błędów, a nie świadomego podbierania danych dla innych firm”.

Posłuchaj całej rozmowy już teraz!

K.T./A.P.

Jesteśmy bezbronni wobec technologii pozyskiwania danych / Krzysztof Skowroński, Tomasz Soczyński, „Kurier WNET” 65/2019

Przyglądając się rewolucji cyfrowej, która nastąpiła, musimy zauważyć, że tak naprawdę dane osobowe przekroczyły wartość ropy naftowej, i to zdecydowanie. Stały się one znaczącym środkiem płatniczym.

Krzysztof Skowroński, Tomasz Soczyński

Pozyskiwanie danych: to dopiero początek

O podstępnym pozyskiwaniu naszych danych – w świetle afery Cambridge Analytica – z Tomaszem Soczyńskim z Urzędu Ochrony Danych Osobowych rozmawia Krzysztof Skowroński.

Tomasz Soczyński zainspirował mnie do obejrzenia filmu na temat afery związanej z wykradaniem danych osobowych w czasie rozmaitych kampanii wyborczych.

Sprawa Cambridge Analytica jest ostatnio dość głośna, ale w Urzędzie Ochrony Danych Osobowych dostrzegamy problem od lat. Są firmy i instytucje bardzo zainteresowane naszą prywatnością. Przejawia się to między innymi w tym, że aplikacje, z których na co dzień korzystamy, takie jak komunikatory, mają stały dostęp do naszych danych, do wszelkich informacji o nas, zapisanych na naszych urządzeniach elektronicznych.

A co to znaczy: mają dostęp?

To znaczy, że instalując aplikacje w telefonie, czy w komputerze – oprogramowanie do przeglądania zasobów internetu, i korzystając z tego, tak naprawdę wyrażamy zgodę na udostępnienie właścicielom tych aplikacji i programów naszych zdjęć, naszych mejli, sms-ów – wszystkiego, co przepływa przez nasze kanały komunikacyjne. Kto z Państwa przeczytał w całości regulamin danej aplikacji? Kto zapoznał się z uprawnieniami dostępu tych aplikacji do naszych informacji, do naszych prywatnych danych?

Pozyskiwanie danych wydaje się na tyle skomplikowane i trudne, że żadna osoba na co dzień korzystająca z komunikatora nie przywiązuje wagi do tego, jaką cenę płaci za użytkowanie darmowej – pseudodarmowej – usługi.

Bo te usługi z reguły są dostarczane nam jako darmowe. Niemniej jednak środkiem, którym płacimy za nie, jest nasza prywatność, nasze dane osobowe. I z tym wiąże się wiele pytań, jak te dane są przetwarzane: czy w celach dostarczania nam coraz lepszej reklamy, czy też na przykład w kwestiach politycznych.

I temu był poświęcony ten dokument. Dane osobowe powinny być własnością właściciela, ale nie są i żadne prawo nie gwarantuje tego, że informacje, które przekazuję, pozostaną moją własnością. Przywłaszcza je sobie system, do którego wchodzę.

Nie do końca wygląda to tak, jak Pan Redaktor mówi…

Na szczęście.

Na szczęście. Pamiętajmy o dyrektywie dziewięćdziesiąt pięć, która była przed RODO. Te przepisy na gruncie europejskim uniemożliwiają tego typu korzystanie z naszych danych, z naszej prywatności. Ale już czym innym jest prawo amerykańskie, common law, które rządzi się troszeczkę innymi zasadami, mimo że pojęcie ochrony prywatności wyszło ze Stanów Zjednoczonych i przez Kanadę dotarło do Europy. Przepisy, które obowiązują w Europie, mają nam gwarantować i gwarantują pozostanie naszych prywatnych danych w naszych zasobach. Niemniej jednak, przyglądając się rewolucji cyfrowej, która nastąpiła, musimy zauważyć, że tak naprawdę dane osobowe przekroczyły wartość ropy naftowej, i to zdecydowanie. Stały się one znaczącym środkiem płatniczym.

Na czym ta wartość polega i kto za to płaci?

Sukces takich portali jak Facebook, gigantów jak Google polega na tym, że w zamian za nasze dane osobowe, za informacje, które sami im podajemy, dostarczają nam treści cyfrowe. Powstaje efekt skali. W pewnym momencie, w pewnych warunkach darmowa usługa – która tak naprawdę nie jest darmowa, bo każda rzecz jest związana z kosztami – sama się zaczyna napędzać, płacąc właśnie naszymi danymi. W kwestiach targetowania – i tu wracamy do sprawy Cambridge Analytica – nie mamy tak naprawdę do czynienia z danymi osobowymi; tam nie chodziło o dane osobowe jako wartość, ale o sieć powiązań: naszych sąsiadów, naszych kolegów, naszych znajomych z portalu.

W filmie Great Hack, który jest punktem wyjścia naszej rozmowy, postawiono tezę, że w momencie, w którym wszyscy Amerykanie zostaliby zbadani, można byłoby określić portret psychologiczny każdego użytkownika sieci, dostarczać mu to, na co ma zapotrzebowanie i w ten sposób przekonywać go do rozmaitych rzeczy; nie tylko do zakupów, ale do odpowiedniego udziału w wyborach. Była tam mowa o pięciu tysiącach punktów dostępowych. Co oznacza te pięć tysięcy punktów dostępowych?

Oznacza to tyle, że w trakcie kampanii skierowanej do określonej grupy użytkowników, pozyskano pięć tysięcy różnego rodzaju informacji o każdej osobie.

W marketingu typu hacking growth przekłada się to na to, że informacja o jakimś naszym upodobaniu, na przykład, że lubimy słodzoną kawę, może wiązać się np. z tym, że tego typu osoby są skłonne zagłosować na tę czy na inną partię. W taki sposób te akcje marketingowe zostały zastosowane do celów politycznych.

W tym filmie jest jednak coś dla mnie niezmiernie dziwnego: mimo, że jest spójny w zakresie tego, że takie technologie i ich zastosowanie są możliwe, nie jest spójny w wymowie. Ewidentnie kształtuje jeden pogląd, nadaje jeden kierunek, czyli stosuje te same metody, o których mówi.

A do tego wskazuje jednego winnego używania takiej technologii, chociaż wiemy, że korzystają z nich właściwie wszyscy. Jesteśmy na krawędzi wielkiej manipulacji. Mówimy o Stanach Zjednoczonych, o Facebooku… Tam jeszcze Kongres może przesłuchać szefa Facebooka; tutaj może być jakaś dyrektywa Unii Europejskiej… ale są Chiny, Rosja – kraje niedemokratyczne, w których też umieszczamy informacje o sobie i stamtąd może przyjść coś nowego i gorszego.

Tak. Przerażające jest, że tego typu wiedza jest pozyskiwana i gromadzona. Przepisy europejskie mówią o retencji, o tym, że takie dane należy usuwać po pewnym czasie. Ale musimy mieć również na względzie to, że obecnie komputer kwantowy jest w stanie przetworzyć informacje dużo szybciej. To, co naszym komputerom zajęłoby obecnie dziesięć tysięcy lat, komputer kwantowy przetwarza w trzy minuty. Czyli pozyskanie, zebranie tak dużej liczby informacji i przetworzenie staje się możliwe i tanie.

Czyli informacje o wszystkich w ciągu jednej godziny.

A jesteśmy dopiero na początku rewolucji, tak jak kiedyś byliśmy na początku lotów przez Atlantyk, które sprawiły, że ten świat się zmienił. Tak samo teraz jesteśmy w przededniu wielkich zmian.

Rozmowa Krzysztofa Skowrońskiego z Tomaszem Soczyńskim pt. „Pozyskiwanie danych: to dopiero początek” znajduje się na s. 7 listopadowego „Kuriera WNET” nr 65/2019, gumroad.com.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach.

Wersja elektroniczna aktualnego numeru „Kuriera WNET” jest do nabycia pod adresem gumroad.com. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Następny numer naszej Gazety Niecodziennej znajdzie się w sprzedaży 19 grudnia.

Rozmowa Krzysztofa Skowrońskiego z Tomaszem Soczyńskim pt. „Pozyskiwanie danych: to dopiero początek” na s. 7 listopadowego „Kuriera WNET”, nr 65/2019, gumroad.com

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Big Brother stał się rzeczywistością. Kolejne rządy monitorują, oceniają i kategoryzują ludzi w sieci i na ulicy [VIDEO]

– Australia, która zakupiła rozwiązanie techniczne do monitoringu, nadzorowania ludzi […] w Chinach ten system zbudowany jest na zasadzie przydzielania punktów danym obywatelom – dodaje Soczyński.


Tomasz Soczyński, dyrektor Zespołu Informatyki Urzędu Danych Osobowych mówi na temat wartości, jaką mają dane, które udostępniamy w Internecie oraz coraz częstszych wyciekach danych:

Obserwujemy znaczący wzrost wycieków zgłaszanych do urzędu […] bardzo często jest tak, że dane osobowe gdzieś krążą, są w systemach, a nie mamy informacji o tym, jakie to są dane i przez kogo są przetwarzane […]

Dane te są zbierane przez każdorazowe użytkowanie Internetu. Nasz gość oznajmia, że te informacje są pozyskiwanie i przetwarzane w coraz to prostszy sposób i tylko niekiedy dowiadujemy się o spektakularnych wyciekach danych:

Afera z Facebookiem która wynikła w zakresie udostępniania naszych danych osobowych podmiotom zewnętrznym […] pamiętajmy o tym, że w świecie gospodarki cyfrowej […] w momencie kiedy oddajemy nasze dane za darmo, tak na prawdę to my jesteśmy produkte, a nie usługa z której korzystamy. […] walutą, która zmienia gospodarkę są dane, informacje.

Każdy ruch, którego dokonujemy w internecie, pozostawia ślady, które są bezcennym źródłem informacji dla firm marketingowych:

Umożliwiają one identyfikowanie, profilowanie i targetowanie wobec nas różnego rodzaju produktów i usług.

Narzędziami takimi oprócz dużych firm, czy partii politycznych coraz częściej stają się także całe państwa:

Przykładem może być tutaj Australia, która zakupiła rozwiązanie techniczne do monitoringu, nadzorowania ludzi […] w Chinach ten system zbudowany jest na zasadzie przydzielania punktów danym obywatelom. Te punkty decydują o przyszłości, użyteczności danego obywatela. […] Big Brother, który od wielu dekad był wspominamy, stał się rzeczywistością

mówi Krzyżanowski, omawiając systemy kamer miejskich, które są w stanie zidentyfikować nasze twarze. Następnie podkreśla, że Facebook nie jest wolnym medium do przekazywania informacji i przedstawia, jakie serwis ma zamiar wprowadzić rozwiązania w przyszłości, które wydają się nieetyczne.

K.T. / A.M.K.

Soczyński (UODO): Usługi takie jak Facebook czy Google są pozornie darmowe, jednak płacimy naszą prywatnością i danymi

Tomasz Soczyński z Urzędu Ochrony Danych Osobowych analizuje aferę Cambridge Analytica, mówi o sposobie pozyskiwania danych osobowych oraz wykorzystaniu ich w kampaniach marketingowych i politycznych.

 

Tomasz Soczyński z Urzędu Ochrony Danych Osobowych o wykradaniu danych osobowych w odniesieniu do słynnej afery Cambridge Analytica:

Sama sprawa Cambridge Analytica jest dość głośna, ale jako UODO dostrzegamy głębszy problem. Aplikacje, z których codziennie korzystamy, dalej mają dostęp do naszych danych, zasobów, informacji na naszych urządzeniach. […] Oprogramowanie, którego użytkujemy do przeglądania zasobów internetu, ma dostęp do naszych maili, zdjęć, SMS-ów czy kanałów komunikacyjnych.

Na to wszystko wyrażamy zgodę podczas instalacji danej aplikacji. Jednak jak zauważa gość „Poranka WNET”, mało kto czyta klauzule podczas instalacji aplikacji:

Kto z państwa zapoznał się z uprawnieniami, jakie dane aplikacje mają, jaki mają dostęp do naszych prywatnych danych? Ważne jest, aby podkreślić, że sama kwestia zdobywania danych jest na tyle skomplikowana, że żadna osoba normalnie korzystająca z komunikatora nie zastanawia się, jaką cenę płaci za korzystanie z tej pseudodarmowej usługi.

Jak zauważa, usługi te dostarczane są pod płaszczykiem darmowości, jednak jeśli coś jest za darmo, to zawsze istnieje spore prawdopodobieństwo, że faktycznie to użytkownik jest produktem:

Środkiem, który płacimy, jest nasza prywatność i dane osobowe. Jest wiele pytań, jak te dane są przetwarzane, czy też w celach dostarczania nam coraz to lepszej reklamy, czy też na przykład w kwestiach następujących zmian politycznych.

Tomasz Soczyński analizuje, jakie mamy prawne zabezpieczenia odnośnie ochrony naszych danych osobowych. Okazuje się, iż europejska dyrektywa 95, która była jeszcze przed RODO, uniemożliwia korzystania z naszych danych, z naszej prywatności do tego typu działań:

Czym innym jest prawo w USA. […] Pomimo że prywatność wyszła ze stanów zjednoczonych, to przepisy, które obowiązują w Europie, gwarantują nam zachowanie naszych prywatnych danych w naszych zasobach.

Dane osobowe przekroczyły wartość ropy naftowej. Sukces takich gigantów jak Facebook czy Google polega na tym, że w zamian za nasze dane osobowe i informacje, które sami umieszczamy, dostarczają nam treści cyfrowych:

To jest troszeczkę efekt skali. W pewnym momencie i warunkach darmowa usługa, która tak naprawdę nie jest darmową, zaczyna sama się napędzać, płacąc naszymi danymi. […] W aferze Cambridge Analityca kluczem nie były same dane osobowe, ale sieć powiązań pomiędzy naszymi znajomymi.

The Great Hack to film, który opowiada o tym procederze. W trakcie kampanii Cambridge Analytica uzyskano 5000 informacji o każdej z badanych na Facebooku osób:

Oznacza to tyle, że w trakcie kampanii pozyskano 5000 różnego rodzaju informacji odnośnie jednej osoby. […] Te akcje marketingowe zostały zastosowane do celów politycznych. W tym filmie jest coś dziwnego […] film stosuje te same metody, o których mówi, ewidentnie kształtując jeden kierunek i pogląd, stosując te same metody, o których mówi.

A.M.K.

 

Wiedzieć czy nie wiedzieć? Sprawdźmy na konkretnych przykładach, co w tej materii jest dla Polski dobre, a co szkodliwe

Przewaga informacyjna decyduje o wielu sprawach w gospodarce, polityce i w mediach. Rozpatrzmy w tym kontekście najpierw niedokonaną lustrację księży, a następnie kilka innych ważnych zagadnień.

Andrzej Jarczewski

Leworządnośc

W PRL – jak wiemy – bezpieka każdemu klerykowi zakładała teczkę i gromadziła informacje o danym księdzu nawet po jego śmierci. Księża musieli prowadzić skomplikowaną grę. Mimo różnych utrudnień wznoszono wtedy sporo nowych kościołów, ale chyba wszystkie budowy były na bakier z ówczesną praworządnością. Proboszcz prowadził potrójną księgowość. Pierwszą dla urzędów, drugą dla kurii, a trzecią – nie zawsze zapisywaną – tylko dla siebie. Czy w dokumentacji urzędowej wszystko było w porządku? Jasne, że nie.

To były delikatne i wielopiętrowe gry. Ot, na placu pojawia się tysiąc cegieł. Ktoś to wyprodukował, ktoś przywiózł, ktoś zapłacił. Ale nie ma żadnych faktur. Lokalna bezpieka oczywiście to notuje, jednak nie za bardzo chce interweniować. Małych spraw nie warto wszczynać, „poczekamy na większą aferę i wtedy przyskrzyni się klechę”. Dalsze postępowanie zależało zawsze od aktualnej polityki centralnych władz PZPR. Prawie wszystkie kościoły prędzej czy później zostały jednak wzniesione. Władze rzadko interweniowały, afer nie nagłaśniano, ale informacje były zbierane i wpinane do teczek nieustannie. Nie chodziło o samą świątynię, raczej o gromadzenie haków na proboszcza, wikarego i osoby zaangażowane w budowę.

Gdyby na ziemię zstąpili wtedy aniołowie, czyniący wszystko zgodnie z obowiązującym prawem… nie powstałby ani jeden nowy kościół, a większość starych by się rozsypała choćby z powodu niedostępności miedzi na dach. Każdy prawdziwy budowniczy musiał być na bakier z prawem, bo to było lewo, nie prawo. Trzeba więc było na każdym kroku walczyć „prawem i lewem”. A każdy krok był zapisany.

Zepsuć Episkopat

Dziś jesteśmy przyzwyczajeni do walki politycznej rozgrywającej się publicznie. Każdy drobny incydent, jakiś błąd czy niesympatyczne działanie ministra czy biskupa od razu jest nagłaśniane przez polskojęzyczne media, a nieustanne donosy do zagranicznych ośrodków dyspozycyjnych przestały nas dziwić. Za komuny było inaczej. Władze nie dążyły do widowiskowej konfrontacji z Kościołem. To mogłoby tylko zwiększyć determinację wiernych. Postawiono na strategię długofalową: fabrykować donosy, sprzyjać łamaniu prawa przez księży, nie reagować w razie skandali obyczajowych, utajniać, ale niczego nie zapominać. Zbierać dowody i w odpowiednim momencie ich użyć.

Nawet w grupie aniołów dałoby się znaleźć podgrupkę aniołów upadłych. Wśród ludzi, a księża są ludźmi, jest to bardzo łatwe. Wymaga tylko czasu i obmyślanej, długofalowej strategii. Celem komunistów nie było karanie drobnicy, ale zepsucie możliwie dużej liczby księży i organizowanie wybrańcom awansu zawodowego wewnątrz Kościoła. Niekiedy wprowadzano nawet przeszkolonych oficerów wywiadu do zakonów, by tam realizowali zadania specjalne (słynny casus Tomasza Turowskiego).

Dalekosiężny cel wynikał z cennych doświadczeń, zebranych kilka lat po wojnie w czasie formowania tzw. V Komendy WiN-u: do władz każdej organizacji da się wprowadzić „odpowiednich” ludzi. Trzeba tylko działać cierpliwie. Nie wywoływać awantur, ale jednych eliminować lub choćby systematycznie organizować im niepowodzenia, a innym pomagać w awansie, korzystając z już posiadanych aktywów personalnych i różnych środków, o których rozpracowywani nie mieli pojęcia. Celem było pomnażanie własnych aktywów we „wrogiej” organizacji, czyli w Kościele katolickim, bo inne Kościoły nie stanowiły większego problemu.

W latach siedemdziesiątych – jako początkujący naukowiec – ze zdziwieniem obserwowałem zadziwiający awans naukowy kompletnych miernot i niezwykle mozolne zdobywanie należnych pozycji przez wybitnych uczonych. Przestałem się dziwić, gdy zauważyłem, że to nie jest błąd czy wyjątek, ale reguła. Tak działała komuna, ku zresztą swej zgubie: na własne szczyty promowała trzeci sort nauki.

W podobny sposób próbowano zawładnąć polskim episkopatem. Nie szło łatwo, bo księża, choć musieli uczestniczyć w różnych „grach z diabłem”, to jednak granic zbyt dalekich nie przekraczali. Z wyjątkiem – na który tak liczyła bezpieka – aniołów i księży upadłych. Tych forsowano w mediach, na uczelniach krajowych i zagranicznych, pomagano im eliminować konkurentów, a w końcu ścielono im drogę do episkopatu. Ilu tam dotarło? Tego niestety nie wiemy, bo lustracji nie przeprowadzono. (…)

Zniszczyć IPN!

Likwidacji IPN-u nie żądają pokrzywdzeni. Przeciwnie. Takie postulaty głoszą ci, którzy mają dostęp do zawczasu wytwarzanych kopii dokumentów. Oni pragną utrwalić swoją przewagę informacyjną nie tylko w celach politycznych, ale choćby handlowych. Za chwilę pomrą wszyscy esbecy i wszyscy inwigilowani, a cała sprawa interesować będzie tylko historyków. Dziś jeszcze żyją i prześladowcy, i prześladowani. Niektórzy spotykają się na korytarzach nie tylko Sejmu, ale i Parlamentu Europejskiego. Gdybyż tak udało się zamknąć IPN! Zbóje mogliby wtedy chodzić w glorii bohaterów, a historię pisaliby kaci, zwłaszcza gdyby udało się też wstrzymać poszukiwanie grobów prawdziwych bohaterów.

Nie wzywam do pełnego udostępnienia archiwów ciekawskim. Przygotowując dziesiątki biogramów dla Encyklopedii Solidarności, musiałem opracować wiele ubeckich teczek i dowiedziałem się bardzo dziwnych rzeczy o różnych ludziach. Są tam m.in. tajemnice rodzinne, które nie powinny interesować gawiedzi. Są szczegółowe opisy preferencji seksualnych i różnych pijackich ekscesów. Są też donosy całkowicie fałszywe. Polityki niewiele.

Cały artykuł Andrzeja Jarczewskiego pt. „Wiedzieć czy nie wiedzieć – oto jest pytanie!” znajduje się na s. 14 wrześniowego „Kuriera WNET” nr 63/2019, gumroad.com.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna aktualnego numeru „Kuriera WNET” jest do nabycia pod adresem gumroad.com. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Andrzeja Jarczewskiego pt. „Wiedzieć czy nie wiedzieć – oto jest pytanie!” na s. 14 wrześniowego „Kuriera WNET”, nr 63/2019, gumroad.com

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Przegrana batalia sądowa Facebooka. Grozi mu wielomiliardowa kara

Facebook nielegalnie gromadził dane milionów użytkowników, korzystając z funkcji rozpoznawania twarzy na zdjęciach — ocenił sąd. Zdaniem prawników może to korporację kosztować nawet 35 mld dolarów.

W czwartek federalny sąd apelacyjny w San Francisco odrzucił apelację spółki Facebook, utrzymując w mocy decyzję, że serwis społecznościowy nielegalnie zbierał i przechowywał dane biometryczne milionów użytkowników ze stanu Illinois, którzy złożyli przeciwko korporacji pozew zbiorowy.

Dane biometryczne są tak wrażliwe, że jeśli ich bezpieczeństwo zostanie naruszone, nie ma drogi ratunku.

Ocenia mecenas Shawn Williams (prawnik reprezentujący poszkodowanych), cytowany przez Reuters.

To nie jest numer ubezpieczenia albo karty kredytowej, który możesz zmienić. Nie możesz zmienić własnej twarzy.

Dodawał prawnik. Kiedy technologia do rozpoznawania twarzy na zdjęciach była wprowadzona, wielu chwaliło serwis za innowacyjność. Jak się jednak okazuje, naruszył on w ten sposób przepisy stanu Illinois.

Zawsze ujawnialiśmy, że korzystamy z technologii rozpoznawania twarzy i że ludzie mogą ją włączyć lub wyłączyć w dowolnym momencie.

Podkreślał rzecznik Facebooka. Naruszenie przepisów może być dla Facebooka bardzo kosztowne, jak informuje portal money.pl. Stanowe przepisy przewidują 1000 dolarów kary za każde naruszenie przepisów o ochronie danych biometrycznych. Umyślne działanie karane jest za to 5000 dolarów kary. Biorąc pod uwagę, że sprawa może obejmować około 7 mln użytkowników, w grę wchodzi konieczność zapłaty przez serwis od 7 do 35 mld dolarów.

A.P.