Jednocześnie podnosząc te dość oczywiste, jak się wydaje, tezy w rozmowach prywatnych, spotykam się na ogół z całkowitym brakiem zrozumienia. W powszechnym odbiorze rosnącej rzeszy konsumentów rozwiązań teleinformatycznych problematyka prywatności i zagrożeń z nią związanych w ogóle nie istnieje.
Wielką szkodę moim zdaniem wyrządziła tutaj działalność organów UE, w Polsce znajdująca emanację w postaci niesławnego RODO. Nawet dość ambitny człowiek, próbujący zmierzyć się kompetentnie z tematem trafia na barierę bełkotliwej nowomowy formułowanych regulacji i dramatycznego braku precyzji.
Nie zmniejsza to wcale rangi zadania jakiego podjęli się twórcy prawa, za to skutecznie odsuwa od problemu „zwykłych ludzi”, sprowadzając go do absurdu setek podpisywanych „klauzul prywatności” i irytujących formułek recytowanych przy byle kontakcie z infoliniami różnych podmiotów biznesowych czy publicznych.
W tym kontekście jestem niemal pewien, że porażka choćby ProteGO Safe wcale nie była skutkiem poważnych zastrzeżeń, jakie zgłaszało lokalne środowisko programistów i specjalistów od bezpieczeństwa sieciowego, tylko zwyczajowej, polskiej nieufności do pomysłów administracji rządowej. Przecież ten sam Kowalski, który nie chce być śledzony i szpiegowany przez rząd (TEN rząd), bez drgnienia powieki pozwala się inwigilować 24 godziny na dobę przez BigTech i pomniejszych pretendentów, a nawet przez własną pralkę czy lodówkę.
Głos środowiska open source, czy szerzej IT, pozostającego od lat w obiegu równoległym do wielkich rozgrywających jest niemal niesłyszalny poza „branżą”. Jaskółki, takie jak nieoceniony niebezpiecznik.pl, są w zasadzie czapką na biznesie szkoleniowym, wartościową, ale z konieczności sprofilowaną. Nie wytrzymałyby inaczej wobec braku finansowania.
Tym czasem dyskusja, jaka się toczy, jest ważna i wbrew pozorom ma charakter społeczny, nie techniczny. Już choćby dla tej okoliczności warto podjąć próbę wprowadzenia jej do publicznej agendy. Ja postaram się tutaj dołożyć jedynie cegiełkę, z perspektywy – mam nadzieję - bliższej „zwykłemu człowiekowi”.
To jednak wymaga pewnego wprowadzenia – przykro mi, będzie pewnie nudno …
Nawet jeśli wydaje się Wam, że administracja siecią komputerową to coś, co nigdy nie będzie Was dotyczyć jesteście w błędzie. Olbrzymim. Faktycznie, nawet jeśli tego nie chcecie przyjąć do wiadomości niemal cała technologia, jaka Was otacza jest jedną, monstrualną siecią komputerową i wcale nie mam na myśli Internetu, a w każdym razie nie wprost. Ta rosnąca sieć oplata coraz ściślej wszystkie aktywności naszej powszedniej codzienności, proponując „dostępność” „automatyzację” i „intuicyjność” w zamian za gwałtowny wzrost komplikacji technologii, która za tymi „ułatwieniami” stoi. W ten sposób nieodwracalnie pogłębia się przepaść między specjalistyczną wiedzą niezbędną do zrozumienia zachodzących procesów, a wygodą jaka wynika z poddawania się ich działaniu. W konsekwencji coraz bardziej przesuwamy się w stronę granicy, za którą brak reakcji nie jest tylko biernością, ale przyzwoleniem na zewnętrzne sterowanie.
Już 10 - 15 lat temu dwa komputery stacjonarne połączone kablowo hubem (czym !?) i współdzielące (trudny termin 😉) jakieś pliki i drukarki koślawymi windowsowymi protokołami z punktu widzenia ich użytkownika były wysoce skomplikowanym środowiskiem sieciowym, wypadającym poza zakres zainteresowania. Taki układ jednak w domach był wielką rzadkością, dzięki tajemniczej mocy monterów kablówki i uruchamianych przez niech pudełek, które już po chwili automagicznie pozwalały surfować w Internecie. Naturalnie przy pomocy jedynego w domu komputera i jedynego, domyślnego konta użytkownika, logującego się bez jakiejkolwiek formy uwierzytelnienia. Sytuacja komplikowała się, kiedy do domu trafiał laptop, najczęściej służbowy. Podłączenie „do tego czegoś” drugiej maszyny? Oooo, to wymagało już pomocy Geeka, wariata słuchającego metalu, w okularach i obowiązkowo z łojotokowym zapaleniem skóry, wiadomo – „informatyk”. Gość – nawet jeśli był dawnym kumplem z liceum – przynudzał, od dawna odpadł od głównego nurtu, towarzysko, wizualnie, w ogóle… Opowiadał jakieś straszne technicznie bzdety, pitolił o hasłach itp. w końcu na szczęście pozwalał się spławić, ale nie musiało być łatwo. Mimo wszystko niewielka cena za to, że „działało”, na lśniącym symbolu statusu zawodowego ze znaczkiem „DELL” też.
Potem, w miarę upowszechniania „wifi” sprawy się lekko uprościły, przepisanie w odpowiednie okienko znaczków z karteczki przyklejonej do kolejnego już pudełeczka przyniesionego przez montera za stosowną opłatą to przecież kaszka z mleczkiem dla przeciętnie zaawansowanego użytkownika Naszej Klasy, prawda? No i znów działało, nie dość, że „samo” to prawie na wszystkim! Resztę w razie czego załatwiał (i do dzisiaj często załatwia) „Nikenet” : zakładasz Nike i zap…sz z pendrivem do drugiego komputera. Można było w końcu skasować telefon do nerda, którego i tak nigdy nikt nie lubił. To był jednak dopiero przedsmak nadchodzącej rewolucji.
Kiedy przesiedliśmy się na „smartfony”, wszystko stało się zupełnie łatwe. Nasze komputery i telefony „same” łączą się z siecią. Dane, za naszą zgodą, „same” wędrują „za darmo” na dyski w „chmurach”, a w raz z nimi nasza prywatność oddelegowana z ulgą w ręce nieposzlakowanych postaci. Takich jak Jeff Bezos, Mark Zuckerberg czy Pan Satya Nadella (konkurs: kto to jest? 😉). Świat stał się jeszcze prostszy dla „zwykłego korzystacza”, który zakonserwowany intelektualnie w skansenie swojej nieświadomości mógł w końcu (wreszcie!) spokojnie „zacząć używać”. Wystarczy tylko kliknąć „OK”, resztą zajmą się ci, którzy się znają, bo mają się znać, a znają się właśnie po to, żebyśmy my nie musieli. Ma działać i działa, więc osiągnięto właściwy porządek rzeczy.
Koniec przynudzania? Nic z tego, dopiero początek.
W grudniu 2021 roku przeciętny Kowalski, nie mając o tym zielonego pojęcia, „zarządza” złożoną siecią komputerową, zbudowaną za urządzeniem końcowym dzierżawionym od dostawcy Internetu w różnych postaciach. Dla uproszczenia wszędzie nazywanym „routerem wifi”. Kowalski o tym naturalnie nie wie/nie chce wiedzieć, dlatego nie wie również, że za tym pudełkiem, w głąb mieszkania/domu rozpościera się dominium dostawców, albo może raczej raj „piątej kolumny”. Kowalski bardzo lubi swój „smart” dom, którym można sterować „smart” - fonem, ale zupełnie nie zajmuje go to jakim kosztem osiągnął swoją nirwanę. Nie wie zatem także, że w tej sieci (tak, to jest sieć, w zarządzie Kowalskiego), poza wszystkim co ma szansę zauważyć jawnie, hulają komunikacje uruchamiane po cichu przez „smart” telewizor, „smart” lodówkę, „smart” odkurzacz i czajnik, „smart” robot kuchenny itp. Nie wspominając, o różnej maści i-padach lap-topach i smart-droidach, które są stale przyklejone do ręki bądź ucha Kowalskiego. Dziesięć lat temu nie przebiłyby się „same” przez mur „konfiguracji domyślnej”, dzisiaj? Dwa razy „OK” na ekranie nowego gadżetu i świat stoi otworem. Inaczej za żadne skarby świata nie da się uruchomić tego wspaniałego różowego i-droida czterdziestej piątej generacji za jedyne pięć koła netto w promocji (okazja!). Za sprawą magicznego „OK” rusza niejawna (i niestety najczęściej nieszyfrowana, ale o tym nie teraz), cicha komunikacja.
„I co z tego?” zapyta wytrwały czytelnik, który dotarł do tego miejsca. Odpowiadam: wszystko!
W czasie, gdy Kowalski w zaciszu swojego domowego wifi (hasło oczywiście to z naklejki pod „routerem”) chcąc przenieść CV z laptopa na stacjonarny w tym samym pokoju, wysyła sam do siebie dokument mailem(!), jego odkurzacz zestawia VPN w tunelu IPv6 z „chmurą” swojego producenta. Na wypadek, gdyby inny producent – dajmy na to „routera” – poblokował po drodze jakieś porty w IPv4. W celu ulepszenia świadczonych usług oczywiście. I dla bezpieczeństwa. W samochodzie podobnie: szereg czujników i szpiegów „monitoruje” i „wspomaga” - Przenajświętsze Bezpieczeństwo, którego nie da się wyłączyć. I Kowalski nie wyłącza, przecież bezpieczeństwo, ba! BEZPIECZEŃSTWO jest najważniejsze. I zdrowie. Potem, w serwisie, auto grzecznie raportuje wszystko na serwery producenta, „anonimowo”. W celu? Poprawy jakości obsługi oczywiście. Przecież nie da się żyć, bez możliwości uruchomienia auta „w chmurze” – czego najlepszym dowodem ostatnia (która to już…) „wpadka” posiadaczy Tesli.
Czy „zwykły użytkownik” zadaje sobie w ogóle sprawę z różnicy potencjałów?
Absolutnie nie, bo i jakim sposobem miałby dostąpić tej wiedzy? Sam unika jej jak ognia, do mediów przebijają się wrzutki wyłącznie z najbardziej spektakularnych katastrof, głównie z opisem skali a nie przyczyny. Utrata pieniędzy – o! to na chwilę działa na wyobraźnię. Wiadomo, dać się obrobić z oszczędności za jedno kliknięcie? Rzecz robi wrażenie, przynajmniej przez jakiś czas podbija inne kliknięcia (sic!) ale nie aż na tyle, żeby w głowie Kowalskiego zamajaczyła choć mglista wizja związku przyczynowo - skutkowego. Co gorsze, przedstawiana jako „największe zagrożenie” przestępczość sieciowa faktycznie jest zaledwie marginesem problemu. To tylko jeden z wielu sposobów na kradzież pieniędzy, skuteczny, ale nie jedyny i nie najczęstszy! Zwyczajna bandziorka, której część zdążyła wyrosnąć z łomu i gry w trzy karty. Poszła po nauki, często bardzo zaawansowane, psychologiczno – społeczne i wdraża, nihil novi sub Sole. Tym czasem po stronie ofiar na ogół poziom wiedzy jest odwrotnie proporcjonalny do skali zagadnienia z jakim przychodzi się mierzyć. Podobnie jak poziom czujności. Przywykliśmy, że wszystko działa, wszystko jest łatwe i wszystko jest dla nas. Trzeba tylko kliknąć „OK”. To ułatwia życie oszustom i złodziejom, ale nie dla nich mechanizm został stworzony. Nawet jeśli jakiś maniak – malkontent („informatyk” ble…) próbuje wybić Kowalskiego z tego błogostanu, najczęściej jest spuszczany po smyczy obojętnym wzruszeniem ramion i kanonicznym wręcz „a co by mi tam mieli kraść, ja nic takiego nie mam?”
Serio? To proszę wytrzymać jeszcze chwilę.
Świat staje się technologiczny, nie tylko dlatego, że tego chcemy, ale również, a może przede wszystkim tam, gdzie rozumiejąc zagrożenia mogli byśmy tego bardzo nie chcieć. „Na szczęście” dla architektów zmiany nie rozumiemy tego procesu, nie szczególnie trzeba nas zmuszać do tej niewiedzy. Po cichu prawie wszystko do czego zdążyliśmy przywyknąć i uważamy za dobro materialne faktycznie staje się usługą: kupujemy ją albo wprost za pieniądze, albo w zamian za swoją prywatność. Najczęściej jednak płacimy za wygody obydwiema wymienionymi walutami, nie tylko na poziomie osobistym, często również niestety na poziomie instytucjonalnym. Zarządzanie bezpieczeństwem i prywatnością jest znacznie bardziej skomplikowane w przypadku rozwiązań komercyjnych niż powszechnie dostępnego „wolnego” oprogramowania, ale to zupełnie nie zmienia praktyk instytucjonalnych, nie tylko w Polsce. Powód? Omijając rafy dygresji z dziedziny zamówień publicznych i kodeksu karnego - „wszyscy” tego używają. Nie ma znaczenia, że poziom umiejętności przeciętnego użytkownika najpopularniejszego pakietu biurowego jest porównywalny z jego znajomością obsługi szlifierki CNC.
To nie ma może wielkiego znaczenia w domu, ale w urzędzie już owszem, tam siłą rzeczy „użytkownik” faktycznie staje się „operatorem” a na to w innych branżach trzeba mieć już twarde papiery. Tym czasem na ogół podobnie jak większość „wszystkich” „operator” nie ogarnia elementarnego arkusza kalkulacyjnego, hasło do służbowego komputera trzyma na stickerze w szufladzie, a tekst na klawiaturze wpisuje jednym palcem wskazującym „wiodącej” ręki. Dotąd w naszej części świata tylko Estonia odrobiła pracę domową z konsekwencji takiego stanu rzeczy, dopiero jednak po lekcji jakiej udzielił jej Wujek Władek z kolegami z Moskwy kilka lat temu. Trudno zatem dziwić się, że kwestia licencjonowania oprogramowania biurowego w kraju pirackich kopii i kluczy aktywacyjnych sprzedawanych jawnie na największym portalu aukcyjnym to jest dla większości czytelników kompletna abstrakcja. Z resztą nikomu z rozgrywających rynek nie zależy na tym, żeby było inaczej.
W świecie oprogramowania specjalistycznego sprawa ma się jednak nieco inaczej – niemal wszystko, co stało się nieformalnym standardem branżowym (unikając dygresji o przyczynach takiego stanu rzeczy) przeszło na model wyłącznie subskrypcyjny: płacisz regularnie, albo Cię nie ma.
Niepostrzeżenie zakup dobra o określonej wartości materialnej ewoluował w zakup usługi o ograniczonym w czasie działaniu. Czy dzięki temu jest taniej? Absolutnie nie, wręcz przeciwnie - niedostępne już wersje „pudełkowe” programów z licencją wieczystą zamortyzowałyby się po góra 1,5 roku płacenia abonamentu, pomijając opcję z odsprzedażą na rynku wtórnym.
Tych, którzy załapali się na „last edition” błyskawicznie zdyscyplinowano, choćby likwidując jakąkolwiek wsteczną zgodność nowych wydań.
Znacie z resztą doskonale tę metodę - choćby z najbardziej pożądanej na rynku konsoli do gier, czy kolejnych generacji „i-cośtamów” z ich złączami „lightning” w różnych wariantach.
W ramach poprawy jakości usług oczywiście.
To może jest chociaż trochę łatwiej? Trochę, pod warunkiem, że wszystko przechodzi przez „chmurę” dostawcy usługi – najpierw się zaloguj i prześlij nam dane inaczej nic z tego.
A jeśli tego nie chcesz? To zapraszamy do bardziej wnikliwej lektury EULA. CZEGO!? No właśnie…
W taki sposób rosną agresywne i szalenie bogate monopole, do tego działające w ramach zmowy rynkowej, na podzielonym terytorium wpływów, nie wchodzące sobie ani trochę w paradę.
Zwyczajnie, chcieliśmy tego, urosło na naszym lenistwie, na naszym „ma działać” i w obliczu mocno spóźnionej reakcji szeroko rozumianej władzy państwowej czy międzynarodowej. Mechanizm był i jest prosty. Na początku to my, konsumenci, oswajamy się masowo z „darmową”, atrakcyjną usługą, często wcześniej nie biorąc jej pod uwagę. Na tym etapie jest jeszcze „kreowanie potrzeb” więc wciąż jeszcze „API” jest zgodne z ogólnymi standardami. Bardziej zaawansowani i ci którzy dotąd płacili dostawcom mogą się płynnie przesiąść z tego co i tak już działa - bo musi - ale kosztuje (bo musi). W ten sposób gigant technologiczny albo dożyna dumpingowo mniejszą, słabszą finansowo konkurencję albo zwyczajnie ją kupuje. Na oczyszczonym przedpolu następuje zamiana ról, z klienta stajemy się petentami.
Ktoś pamięta jeszcze początki „darmowego” serwisu mailowego operatora „popularnej” wyszukiwarki internetowej? Astronomiczna wręcz, dostępna bezpłatnie pojemność skrzynek pocztowych, dysk sieciowy, aplikacja do obsługi zdjęć, wszystko w jednym miejscu, dostępne przez przeglądarkę www? Po co przepłacać! Raptem kilka lat później „wszyscy” mają tam konto, wcale nie z wyboru. Mają, bo muszą, inaczej 70% funkcjonalności kieszonkowego mikrokomputera za średnio 1500 zł idzie na spacer trasą przeznaczoną telefonom dla Seniora. Podobnie jak „smart-tv” i cała sterta innych elektrośmieci. Ci nieco majętniejsi i uważający się za fajniejszych siedzą w takim samym obozie koncentracyjnym, tylko pod sztandarem nadgryzionego jabłka. Jedni i drudzy dla uruchomienia swojego upragnionego tech-fetyszu założyli konto w „chmurze”, wyrazili zgodę na „wszystko” oraz potwierdzili wielokrotnie „że się zapoznali”. Inaczej nie działa fejsik, tiktok, insta… NIC NIE DZIAŁA!!! JAK ŻYĆ!? Na szczęście wystarczy tylko kilka „OK” na ekranie i wraca właściwy porządek świata. To jednak tylko sektor „end-usera”, w biznesie jest jeszcze ciekawiej. O tym będzie jednak w kolejnych częściach.
Na razie czas odebrać zaległą lekcję ekonomii, tę o braku darmowych obiadów.
Wróćmy zatem do operatora „popularnej” przeglądarki, właśnie „promuje” nową usługę: już za 15 zł /mc (w promocji) będziesz miał tak dobrze jak dotąd było za 0 złotych. Na wszelki wypadek zainstalowano już na Twoim smartfonie „aktualizację” z odpowiednią, nową, wspaniałą aplikacją. Oczywiście nikt absolutnie Cię nie zmusza, to tylko sugestia - przesiądź się, tym bardziej, że kończy się miejsce na Twoim dysku sieciowym. Jeśli wciąż jeszcze nie chcesz, mimo, że „synchronizacja” urządzeń z kontem została zablokowana, za chwilę „utracisz” możliwość wysyłania i odbierania poczty. Albowiem kończy się Twoje „darmowe” miejsce na dysku i w przeciwieństwie do ostatniego „od zawsze” nie będzie się już zwiększać cyklicznie wraz ze wzrostem Twoich zasobów na serwerach, nie „za darmo”. Decyduj w miarę szybko, bo za dwa miesiące najprawdopodobniej zniknie możliwość „migracji” do nowej usługi, czytałeś przecież o tym w „aktualizacji regulaminu świadczenia usług” i potwierdziłeś, że o tym wiesz klikając „OK”. W międzyczasie usuń część swoich danych z „chmury”, żeby przywrócić pełną funkcjonalność „darmowego” konta. Przecież posiadasz jakąś kopię lokalną, mimo, że „wszyscy” rezygnują z tego zbędnego anachronizmu, prawda? Jeśli podążasz za trendami chwilowo nie ma innej opcji, po prostu skopiuj wszystko na swój komputer, zaznaczając ręcznie czterdzieści dwa tysiące sześćset czterdzieści siedem plików do pobrania, niestety nie ma tutaj „guziczka” „zaznacz wszystko”, tak jakoś wyszło.
Z wiadomościami w mailu to już tak nie działa niestety, ale przecież korzystasz z jakiegoś klienta(WTF!?) poczty, prawda? Nie…
Na szczęście zawsze można skorzystać z opcji „takeout”, nie jest może tak „intuicyjnie” jak w drugą stronę, ale sam rozumiesz, to jest „darmowa” usługa.
Z resztą, jeśli nawet jesteś bardziej „techniczny” to raczej nie udawaj cwaniaka, nic z tego. Standardowe ftp, rsync, scp i wszystkie inne „normalne” metody nie są dostępne, taką opcję „dla developerów” jakiś czas temu zlikwidowała „aktualizacja API”. Bezpieczeństwo Twoich danych ponad wszystko - aktywnie blokowane są wszelkie standardowe protokóły wymiany danych, dlatego poproś i poczekaj, a będzie Ci dane.
Dostaniesz na swoją „nie działającą” pocztę linki do pobierania, które „system” wygeneruje dla Ciebie automatycznie. Proste, prawda?
Dzięki temu uzyskasz możliwość ściągnięcia archiwów z sieczką kompletnie pomieszanych fragmentów tego, co w „usłudze” jest tak ładnie i chronologicznie posortowane.
Na wszelki wypadek w gratisie wpadnie po kilka kopii tego samego, w różnych folderach, żeby nie było łatwo, parę innych rzeczy niechcący przy „transferze” „zginie” (ech te algorytmy…), trochę tylko pozmieniają się nazwy plików czy folderów, parę rozszerzeń...