Nic do ukrycia
Zwyczajowo kreatywności dodaje mi gniew, więc kolejny raz nieco zmieniam kolejność tematów, którymi chciałem się zająć, ale okoliczności mnie do tego zmuszają. Podejmuję niniejsze zagadnienie wraz z moim IRCowym znajomym, redsem.
Niecały rok temu zamieściłem tu wpis z analizą telemetrii w Windows 10, który spotkał się ze względnie pozytywnym odbiorem i wywołał dość długą dyskusję. Dyskusja na temat Dziesiątki, nie tylko pod moim wpisem, trwa w najlepsze już od ponad roku, ze względu na dość pokaźne ilości danych, jakie przychodzi udostępniać, podpisując umowę licencyjną. Zanim zdążyłem się ową dyskusją znudzić, udało mi się nią zdenerwować, ze względu na powszechne stosowanie argumentów, rzekłbym, „pozamerytorycznych”.
Zdaję sobie sprawę z tego, jakiego poziomu dyskusji należy oczekiwać w wymianach zdań w Internecie (odpowiedź brzmi „zróżnicowanego”). Główne problemy to, poza typowym ordynarnym chamstwem, fanatyczny upór w obronie swojego zdania i odporność na kontrargumenty. Od pewnego czasu razi mnie jednak coś innego. Jest to wielopoziomowa, niereformowalna i mocno ugruntowana ignorancja, która akurat w temacie ochrony prywatności (a o to toczą się boje w dysputach o Windows 10) beztrosko zaprowadzi nas na manowce, z których będziemy mieli bardzo duże problemy zawrócić.
Szpiedzy tacy, jak wy
Zanim wreszcie wykażę się czymś innym, niż ogólniki wspomnę tylko, że sama saga „Windows 10 szpieguje” wyprowadzała mnie z równowagi, ale dopiero ostatnie moje rozmowy, dotyczące ustawy antyterrorystycznej i rejestracji telefonów, doprowadziły mnie do stanu, w którym miałem ochotę wykazywać aktywną przemoc fizyczną względem adwersarzy (i czerpać z tego przyjemność).
Tym nieco chaotycznym wstępem chciałbym przedstawić swoją ponurą tezę, że w dzisiejszych czasach dyskusja na temat elektronicznej prywatności jest już niemożliwa i pozostaje nam jedynie czekać na katastrofę i głęboko dystopijną przyszłość. Niech będzie mi wolno podzielić się kilkoma obowiązkowymi przebojami z każdej debaty o prywatności w Windows 10 (lub dzisiejszym Internecie w ogóle).
Nothing to hide
„Co masz do ukrycia, że się tak martwisz?”. To właściwie obowiązkowy punkt każdej takiej rozmowy. Urokiem tego pytania jest to, że jest ono wręcz fraktalnie błędne. Rozkładanie na kolejne warstwy ukazuje kolejne problemy i nie wiadomo nawet, od czego zacząć, żeby to udowodnić. To po prostu postawienie zagadnienia na głowie. Ale spróbujmy się z tym zmierzyć: dla kronikarskiej rzetelności. Naturalnym powodem obierania mentalności opartej na „co masz do ukrycia” jest nienamacalność aktu naruszenia cyfrowej prywatności. Po pokoju nie zaczynają się nagle szwendać oby ludzie w ciemnych okularach, prywatne rzeczy nie zmieniają swojego położenia i nie są obmacane cudzymi łapami. Nikt nie jadł z naszej miseczki, ani nie spał w naszym łóżeczku. Na losowe, spontaniczne przeszukania domu (jeszcze, jak myślę) raczej nikt by się nie zgodził, a sam pomysł wywołałby jeżeli nie sprzeciw, to przynajmniej silne zdumienie. Niematerialność dowodów naszej obecności w sieci sprzyja, niekoniecznie w pełni świadomemu, zakładaniu, że to wszystko nie jest „big deal”, bo przecież „nic się nie dzieje”: codzienne życie nie ulega najmniejszej zmianie. To główny powód, dla którego z takim trudem przychodzi świadomość, że zadawanie pytanie „co masz do ukrycia” to godzenie się na bycie permanentnym podejrzanym. I pasywne wyrażenie gotowości na dość intymną spowiedź, przed nieuosobionymi siłami.
Stolik dla popularnych dzieci
But it gets worse: i tutaj rolę pełnić będzie popkultura. Wielokrotnie wspominałem, że o ile lata 60te i 70te nauczyły społeczeństwo, że komputery są straszne i złowrogie, to następna dekada skutecznie obłaskawiła temat na sposób, który działa do tej pory: wprowadzając stereotyp komputerowca-nieudacznika, który ma brzydką cerę, okulary klejone taśmą i roztacza pole odstraszające płeć przeciwną. Innymi słowy, dyskusja na tematy techniczne uchodzi za rzecz niebezpiecznie niemodną i nie wolno w niej wykraczać poza trendy i biżuterię (a więc np. sprzęt Apple i aplikacje do niezobowiązujących randek). A przecież obecnie, dla większości nie ma nic straszniejszego, niż stać się niepopularnym. Oczywiście, filmy typu „Zemsta Frajerów ” nie są samoistnie powodem wszelkiego zła, trafiły bowiem na podatny grunt. Bardzo często bowiem ludzie o rozległej wiedzy technicznej wykazują problemy z interakcją społeczną lub w specyficzny sposób wyrażają swoją pasję, ekscytując się nagle w towarzystwie rodzajem anteny podpiętej do telewizora, czy z emfazą opowiadając koleżankom z kulturoznawstwa o zaletach wolnego oprogramowania. Prowadzi to do sytuacji, w której niewiedza panoszy się jeszcze mocniej, ponieważ jedyne osoby zdolne do jej rozwiania są poddawane społecznemu wykluczeniu.
This is fine
Podejście „nie mam się czego obawiać, bo nie mam nic do ukrycia” jest ponadto potęgowane przez, ponownie niekoniecznie uświadomione, przekonanie, że „sprawy nie zmierzają w złym kierunku”. Przeładowana bodźcami wyobraźnia zakłada, że negatywne scenariusze wymagają epidemii zombie, inwasji kosmitów, katastrof naturalnych i obowiązkowo – dramatycznej muzyki w tle. A przecież nic takiego się nie dzieje: ktoś po drugiej stronie kabla wie o mnie coraz więcej i co z tego? Czy nagle porwie mnie batalion skandynawskich nieumarłych nazistów ? Przecież nie. Nic nie ogranicza moich praw, bo w każdej chwili mogę iść na zakupy i kupić górę niepotrzebnych dóbr konsumpcyjnych, nikt też nie tatuuje mi kodu paskowego na karku. Niemożliwe, że odebrano mi jakieś prawa, bo przecież żyję tak samo, jak wczoraj, czy rok temu.
Amerykańskie superprodukcje nauczyły nas, że nie żyjemy w dyktaturze i nie jesteśmy pozbawieni praw, jeżeli nie salutujemy Hitlerowi, albo nie piszemy odwróconego R, gdy w tle powiewa czerwona flaga i śpiewa chór Aleksandrowa. Gdy tylko zewnętrzne pozory i codzienna estetyka są zachowane – to musi oznaczać, że wszystko jest w porządku.
Dlatego przedstawienie tezy, że właśnie przed naszymi oczami dzieje się coś strasznego, nawet w sposób rzeczowy i bezemocjonalny, jest niemożliwe do zaprezentowania w skuteczny sposób. Natychmiast ląduje to w koszyku teorii spiskowych, tworzonych przez otyłych komputerowców w foliowych kapelutkach. A z nimi nie wolno dłużej rozmawiać, bo zarażają autyzmem, albo coś.
Kolektywny indywidualizm
Taki komplet już wystarczy do permanentnego paraliżu wymiany opinii, ale oczywiście to nie wszystko. Kolejnym częstym argumentem jest nieśmiertelne „a kto by się tam mną interesował”. Nieśmiertelne, ponieważ towarzyszy nam już od czasu pierwszych włamań na komputery osobiste przez sieć WAN. Niemożliwością było wytłumaczenie, że wszyscy mają dosłownie gdzieś to, co jest na komputerze ofiary i po prostu chcą go wykorzystać do swoich celów. Komputer, a nie ofiarę. A zresztą od lat nikt nie dokuje włamań ukierunkowanych – boty usiłują się włamać jednocześnie np. do całego Słupska, nikt osobiście nie fatyguje się po peceta nastoletniego Roberta z kradzionym Windowsem.
Bezowocne próby wytłumaczenia, że aktualizacje i zapora są raczej istotne podczas obecności w Internecie mają już więc swoje lata. Nie dziwi więc fakt, że dalej tak samo niewykonalne jest wytłumaczenie, że nikogo w mundurze amerykańskiego wywiadu elektronicznego nie ciekawią ploty na Messengerze Andżeli z europeistyki, ale już trendy w cyfrowych rozmowach wykazywane symultanicznie przez, dajmy na to, 6 milionów mieszkańców pewnego środkowoeuropejskiego państwa, są już jak najbardziej interesujące. Kolejny raz problemem jest nienamacalność: bardzo trudno jest wytłumaczyć, że w masowej inwigilacji nie pełni się indywidualnej roli, tylko jest się elementem zbioru. Zresztą – co to wtedy za problem? No bo przecież w takim tłumie z powrotem jest się anonimowym…
Eksploracja danych
To przekonanie z kolei wynika z jeszcze innego braku w wiedzy. Tym razem chodzi o „assisted data mining ”. To dziedzina statystyki, polegająca na eksploracji bardzo dużych objętości danych, celem znalezienia ukrytych wzorców. Zazwyczaj jest wspomagana sztuczną inteligencją. Takie połączenie ponownie jest wykluczające dla zdecydowanej większości. Po pierwsze, statystyka jest dla przeciętnego człowieka absolutną czarną magią, do tego stopnia, że nie widzą różnicy między pojęciami „statystycznie” i „średnio” (słynne powiedzonko o trzech nogach w zbiorze człowiek-pies). Sztuczna inteligencja to jednak istotniejszy problem. Ponownie jest to pojęcie zawłaszczone przez popkulturę. Obecnie nie da się rozmawiać o AI. W ogóle. Nikt się na tym nie zna, a gdy ktoś podejmuje temat, to szybko wychodzi na jaw, że w kolektywnej wyobraźni, sztuczna inteligencja to Arnold Schwarzenegger na motorze i w ciemnych okularach albo Matrix. Nielicznym do głowy przyjdzie jeszcze HAL9000. Więc generalnie bunt maszyn i ponownie temat do dyskusji dla tych niemodnych dzieci.
Dlatego przytłaczająca większość mieszkańców naszej szacownej planety nie ma zielonego pojęcia, że udostępniając tak niesamowitą ilość informacji o sobie i godząc się na niczym nieuregulowany dostęp służb specjalnych do treści komunikacji elektronicznej (w tym zaszyfrowanej), „uczymy maszynę”. Jakąś. Być może nie istnieje jeszcze żaden system o wysokiej (lub ostatecznej) integracji. Do SkyNetu jeszcze nam trochę daleko. Ale bezsprzecznie już teraz da się tworzyć modele behawioralne grup i jednostek, o bardzo wysokiej dokładności. Proszę zwrócić uwagę na skuteczność sugestii znajomych na Facebooku: kilka lat temu były to osoby wspólne na listach kontaktów naszych znajomych. Dziś są to osoby w pobliżu, nasi sąsiedzi (telefony blisko siebie), oraz inni ludzie, o których często zapomnieliśmy – ewidentnie ich znamy, ale nigdy w internecie nie pisnęliśmy o nich nawet słówka. Skąd więc wie o nich Facebook?
Albo weźmy taki Google Now. Ktoś poza mną dostał już powiadomienia w stylu „na twojej zwyczajowej drodze do pracy jest dziś korek od dwóch godzin – wybierz następującą trasę alternatywną”? Albo „Tę trasę pokonujesz piechotą. Nie zapomnij dziś parasola! Pogoda na dziś…” Czy sugestie filmowe Sklepu Play ostatnio stały się zaskakująco zgodne z naszym kinowym gustem? I tak dalej, i tak dalej. Pisałem już swego czasu, że obecnie musimy podejmować decyzje, której megakorporacji chcemy być niewolnikami. Natomiast należy tu pamiętać, że nasze dane nie przechodzą tylko przez owe korporacje. Jest też wywiad. I, jak wiemy od 2013 roku, nie jest to bujda, tylko są na to twarde dowody. Niestety, jedyny masowy odzew społeczny, jaki udało się wywołać Edwardowi Snowdenowi (ponownie pozdrawiam filtry czytające te dokument, którego szkic leży na OneDrive! Za kilka lat dostanę mandat za myślozbrodnię :^) ) to murale, hasztagi na Twitterze oraz tiszerty. A więc należy on już dziś do tej samej ligi, co Che Guevara, stając się groteskowym połączeniem ikony i maskotki. Jego słowa są co prawda nośne, ale nieco zbyt przeideologizowane dla masowej publiki. Społeczeństwo niepozbawione w swoich ostatnich 50 latach swobody wypowiedzi nie rozumie nawiązań do wolności słowa. (tak na marginesie, autocenzura od pewnego czasu rośnie w siłę wskutek „popular demand”).
Nie wolno, bo terroryzm
Nawet osoby świadome skali działań wywiadu elektronicznego potrafią popełniać błędy w logicznym rozumowaniu, które ponownie potrafią sparaliżować wymianę zdań na ten temat. Można bowiem spotkać się z poglądem „przecież wywiad do czegoś tego potrzebuje, musimy być o krok przed Chińczykami, którzy bankowo robią to samo”. To pogląd szczególnie popularny w Stanach Zjednoczonych. Nie przeczę, że narzędzia filtrowania (całego!) ruchu internetowego powstają w konkretnego powodu, jak odpowiedź na rzeczywiste zagrożenie. Pragnę jednak zwrócić uwagę na coś innego – stworzono gigantyczną broń, która w dodatku potrafi być szalenie uniwersalna. To, do czego zostanie wykorzystana zależy nie od deklaracji, praw i wewnętrznych regulaminów, ponieważ nie są one nic warte w porównaniu z władzą. To od władzy zależy, czy powszechna inwigilacja będzie wykorzystywana do celów statutowych, czy nie. Oficjalnie lub nieoficjalnie. Nie istnieje przecież żadna metoda weryfikowalnej kontroli – to wszystko jest tajne. Wierzymy więc na słowo ludziom, których imion nawet nie znamy. Co gorsza, zakładamy w ciemno, że jutro do władzy nie dojdzie jakiś pokręcony fanatyk, który poza budowaniem muru będzie chciał się bawić w Wielkiego Brata. Wreszcie, zakładamy (nie wiedzieć czemu), że zabezpieczenie wyżej wymienionych narzędzi jest skuteczne. Że wspomniani już Chińczycy nie mają szans się do nich dostać. Że nigdy nie nastąpi żaden gigantyczny wyciek informacji. A potrafią to być informacje surowe – osiągnięto już bowiem poziom „comic book villain”: pracownicy wywiadu elektronicznego wymieniali się już nagimi fotkami użytkowników Skype’a. Myślę, że nie ma powodu twierdzić, że nie dzieje się to również właśnie w tym momencie.
Znajdujemy się obecnie na etapie, gdy reedukacja mas jest niemożliwa i spóźniona, rozmontowanie obecnych systemów - niewykonalne i politycznie wykluczone, a zaawansowanie narzędzi eksploracji danych i ich wpływ na nasze życie wciąż rosną, wraz z bazą wiedzy, którą tak chętnie się dzielimy. Nie mam pojęcia, co będzie dalej. Jak mawiał Benjamin Franklin (a prawdopodobnie ktoś zupełnie inny lub w ogóle nikt): „Any society that would give up a little liberty to gain a little security will deserve neither and lose both”. Kluczowe decyzje zostały już podjęte. Obecnie pozostaje nam jedynie czekać, przy przekonać się, jakie będą tego konsekwencje. Myślę, że nie będą na to potrzebne więcej, niż dwa pokolenia.
PS
Jeżeli zaś chodzi o wejściową telemetrię w Windows 10, to jestem wyznawcą jedynej możliwej do obronienia tezy, a więc postawy „agnostycznej” względem wbudowanej telemetrii. Komunikacja jest zaszyfrowana. Pozostaje nam jedynie operować na poszlakach. Wiemy, że połączenia nie są ciągłe, a wysyłane dane nie są obszerne. Możemy bezpiecznie założyć, że do Microsoftu nie wysyłamy całej naszej historii aktywności wraz z ruchami myszy (a słyszałem już ludzi zażarcie forsujących takie teorie). Wiemy też jednak, że kafelek z pogodą szuka czegoś w AppData\Local. Wiemy także, że wszystkie usługi telemetryczne są ukryte w interfejsie wykazu usług. Nie one jedne, wiele się takich usług nazbierało przez lata, ale rzeczy znacznie bardziej kluczowe (i których wyłączenie potrafi nieźle napsuć) są widoczne i możliwe do modyfikacji. Wiemy, że adresy komputerów do telemetrii pomijają DNS, czego nie robi nawet Windows Update. To wszystko rodzi bardzo poważne wątpliwości. Ale co jest w środku komunikacji – nie wiadomo. Jest zaszyfrowana. Nie jest jej dużo, więc szczególnie się nie spowiadamy. Ponadto, w systemie żadna usługa nie słucha. To znaczy, nie może do nas zapukać przez sieć Microsoft i kazać systemowi wysłać jakiś raport na żądanie. Zresztą, czym się tu przejmować. Przecież nikt z nas nie ma nic do ukrycia, prawda? ;)