Świat

Galison: Szpiegowane „ja”

Co wynika z tego, że coraz więcej naszych działań jest monitorowanych i archiwizowanych?

Dwudziestego czwartego lutego 1998 roku, gdy Edward Snowden był zaledwie piętnastolatkiem, amerykańska Agencja Bezpieczeństwa Narodowego (NSA) zakończyła prace nad jednym z najważniejszych dokumentów w historii i teorii mediów komunikacyjnych. Internet dopiero co uzyskał swój obecny komercyjny charakter, a liczba dwukierunkowych połączeń pomiędzy użytkownikami zaczęła się gwałtownie zwiększać. Nie uszło to uwadze elektronicznych wywiadowców, ani ich „partnerów”.

Wspomniany dokument głosił: „W przeszłości NSA działała w analogowym świecie łączności point-to-point, posługującej się oddzielnymi, wyspecjalizowanymi kanałami głosowymi. Większość tych przekazów unosiła się w powietrzu i dawała się przechwycić środkami konwencjonalnymi […]. Teraz telekomunikacja w większości uległa digitalizacji. Przekazy składają się z miliardów bitów danych i zawierają głos, dane i multimedia. Sposób ich nadawania jest dynamiczny, odbywa się przez globalną sieć i coraz rzadziej posługuje się tradycyjnymi środkami, takimi jak mikrofale czy satelity (…). By realizować zarówno misje ofensywne, jak i obronne, NSA musi żyć w sieci”.

W cieniu cieni

NSA i jej sojusznicy rzeczywiście nauczyli się „żyć w sieci”, patrząc obywatelom przez ramię na tweety, SMS-y, emaile i połączenia wideo, serwisy społecznościowe, gry, wyniki wyszukiwań i telefony. Jednak nie tylko Agencja ma chrapkę na cyfrową zdobycz. Brytyjska Centrala Łączności Rządowej z wyjątkową zawziętością rozwija wywiad elektroniczny, francuska Dyrekcja Generalna Bezpieczeństwa Zewnętrznego radośnie dokłada do tego swój gigantyczny program elektronicznej inwigilacji, a Niemcy (podobnie jak Brytyjczycy i Amerykanie) już dawno zaprzyjaźnili się z największymi chlubami NSA, takimi jak cyfrowy odkurzacz XKeyscore (potrafi przeszukiwać emaile, czaty i historie wyszukiwań), którego użyli do pozyskania setek milionów niemieckich zbiorów danych. „Der Spiegel” cytuje jeden z raportów NSA, w którym agencja z uznaniem zauważa, że „rząd niemiecki zmodyfikował swoją interpretację prawa do prywatności [G-10 privacy law], by zapewnić Federalnej Służbie Wywiadowczej większą elastyczność w dzieleniu się zastrzeżonymi danymi z zagranicznymi partnerami”.

Oczywiście, w Internecie podglądają także kraje spoza Europy i Ameryki Północnej. Trzeba chyba mieszkać na Księżycu, żeby nie zdawać sobie sprawy, jak dużo Chiny i Rosja inwestują w cyberszpiegostwo. Międzynarodowe korporacje wyrażają „niedowierzanie” i „oburzenie” faktem, że ich serwery i kanały transmisji danych są tak obłożone obserwatorami – cóż, przesadzają. Przecież te same firmy jak szalone zbierają i korelują prywatne dane każdego z nas. A w cieniu cieni czają się cyberprzestępcy, którzy za pieniądze kradną dane rządowe i korporacyjne.

Przekształcanie „ja”

Prawdę mówiąc, odkrycie, że elektroniczne agencje szpiegowskie szpiegują za pomocą elektroniki, nie było najbardziej szokującą rzeczą, jaką przeczytałem w ciągu ostatniego roku. Dużo bardziej zaskoczyła mnie treść małego jasnoróżowego pola tekstowego na slajdzie prezentacji w PowerPoincie dotyczącej programu NSA PRISM: „koszt PRISM – ok. 20 mln dol. rocznie”.

Dwadzieścia milionów rocznie? To kropelka w morzu budżetu NSA. Ten niski koszt naturalnie był efektem pozyskiwania danych za pomocą siły, nakazu prawa lub zręczności od korporacyjnego przemysłu informacji. Malutki siedmiocyfrowy budżet operacji wiele jednak mówi o łatwości monitoringu i oznacza tyle, że debata o prywatności właściwie się skończyła. Co z tego, że rząd zredukuje działanie któregoś z programów. Nic – żadna instytucja, traktat, ustawa czy kraj – nie jest w stanie zapobiec tym ogólnoświatowym żniwom danych.

Wiele artykułów napisano już o przezorności, legalności i polityce związanych z e-szpiegostwem, ale ja chciałbym zadać inny zestaw pytań, pozostawiając innym płytkie lamenty nad odkryciem, że rozmaite aplikacje czy agencje okradają nas z „prawa do prywatności”, którym jest lub powinna być obwarowana ludzka jaźń. Zdystansujmy się trochę od obecnego zamieszania i zadajmy sobie pytanie bardziej długoterminowe. Spróbujmy naszkicować historię teraźniejszości, patrząc z boku na ostatnie burzliwe miesięce. Co jeśli zapytamy, jak elektroniczny wywiad i zbieranie danych komunikacyjnych dotychczas przekształcało i nadal przekształca nasze „ja”?

Blizna z białych plam

Nie ma lepszego punktu odniesienia w dyskusji o „ja” i cenzurze, niż pisma Zygmunta Freuda.

W roku 1897 Freud zaczął rozważać cenzurę istniejącą w umyśle (sam uważał opisanie tej dynamiki za jedno ze swoich najważniejszych odkryć) jako zjawisko pokrewne cenzurze publikacji, nieodłącznemu elementowi ówczesnej rzeczywistości. Nie on jeden zauważył znikanie treści antyreligijnych, nieobyczajnych czy wskazujących na carskie bezprawie, które zaczerniano atramentem lub pokrywano naklejonymi paskami papieru. Cenzor mógł tak przeredagować tekst, by zamaskować swoją interwencję, ale od pewnego momentu, z pośpiechu lub arogancji, „rosyjscy cenzorzy w końcu przestali się troszczyć o ukrywanie własnych działań”, pisał Freud. Od tego czasu ocenzurowane teksty stały się niezrozumiałe z powodu pustych miejsc pozostałych po ingerencji cenzorów.

Podobnie jest ze snami pozronie delirycznymi „Cenzura ta” – powtórzył w Objaśnianiu marzeń sennych z 1900 roku – „postępuje dokładnie tak, jak rosyjska cenzura graniczna z gazetami – zakwestionowane fragmenty trafiają do rąk strzeżonych przez cenzora czytelników jedynie wtedy, gdy zostają zamazane czarną farbą”.

Freud formułował ideę cenzury psychicznej przez porównanie z interwencjami rosyjskich służb, ale w czasie pierwszej wojny światowej zetknął się z nią przecież także na własnym podwórku. Upust frustracji cenzurą Freud daje w Aktualnych uwagach o wojnie i śmierci napisanych pomiędzy marcem a kwietniem 1915 roku: „Państwo domaga się od swych obywateli całkowitego posłuszeństwa, całkowitej ofiarności, ale za sprawą nadmiaru tajności i cenzury pozbawia ich prawa do informacji i swobody wyrażania przekonać, co powoduje, że głos intelektualnie uciśnionych indywiduów cichnie w obliczu każdej niekorzystnej sytuacji i wszelkiej absurdalnej plotki”.

Dzień po dniu cenzorzy dewastowali wiedeńskie gazety, wydzierali z tekstów całe akapity, pozostawiając tylko bliznę pustego miejsca po najświeższych wiadomościach, a urząd pocztowy zaczerniał niedozwolone frazy w listach. Freud korzystał z poczty jako narzędzia komunikacji i dyskusji, pomocnego w rozwoju myśli psychoanalitycznej, więc ciężka ręka cenzora dawała mu się we znaki, odcinając naukowca zarówno od możliwości uprawiania zawodu, jak i porozumiewania się z synami będącymi na froncie.

Mamrotanie, mamrotanie

W psychicznej topografii Freuda z roku 1915 rzeczywista, polityczna i wojenna postać cenzury była czymś więcej niż tylko metaforą – jego korespondencja nosi nieraz dwa stemple cenzora: miejscowy wiedeński i graniczny, np. niemiecki. Podobnie „akt psychiczny” w „systemie” nieświadomości zbliża się do granicy – zupełnie jak posłaniec z niebezpiecznym tekstem: nieświadome może zostać zawrócone na granicy z przedświadomym, zaś przedświadome zatrzymane na granicy ze świadomym.

Podczas wojny Freud wykładał cenzurę snów w pierwszej połowie grudnia 1915 roku. W tym czasie dołożył do Objaśniania marzeń sennych dodatkowy fragment, nakładając cenzurę snów czasu wojny wprost na wojenną cenzurę pocztową:

„W roku 1915 pani dr H. von Hug-Hellmuth opowiedziała mi sen, który być może jak żaden inny nadaje się do tego, by usprawiedliwić stosowaną przeze mnie terminologię. Zniekształcenie w marzeniu sennym pracuje w tym wypadku za pomocą tego samego środka, co cenzura listów, by ugasić zarzewie wszelkich niestosowności. Cenzura listowa zaczernia takie miejsca, cenzura w marzeniu sennym zniekształca je niezrozumiałym mamrotem”.

Pięćdziesięcioletnia kulturalna i wysoce poważana dama (w marzeniu sennym) udała się do szpitala garnizonowego nr 1 i oznajmiła, że chciałaby ochotniczo przystąpić do „służby miłosierdzia” (Liebesdienst), co dla innych postaci we śnie ewidentnie oznaczało „służbę miłosną” (Liebes+dienst). Lekarzowi sztabowemu oświadcza: „Ja, wiele młodych pań i dziewcząt z Wiednia jesteśmy gotowe… (tu we śnie słychać jakieś mamrotanie)”. Jednak każdy we śnie ją rozumiał. Lekarz odpowiada: „Łaskawa pani, proszę sobie wyobrazić sytuację, gdyby naprawdę do tego doszło (mamrotanie)”. Na co śniąca: „żeby nie zdarzyło się tak, że starsza pani… (mamrotanie)… całkiem młodemu chłopcu. To byłoby ohydne”. Kiedy wchodziła po schodach na drugie piętro, usłyszała jeszcze komentarz „To decyzja wielkiej wagi, nieważne, stara czy młoda; czapkę z głów!”.

Od zaczernień do świętego Graala danych

To mamrotanie w marzeniu sennym stało się dla Freuda dokładnym odpowiednikiem pocztowych zaczernień i białych plam w gazetach. Mówiąc w skrócie, jego doświadczenie interwencji osoby trzeciej w medium/komunikat nie jest doświadczeniem jakiegoś drobnego zakłócenia – dostarcza raczej sposobu wyartykułowania najważniejszej właściwości naszego najgłębszego „ja” (oraz doświadczenia pokolenia, które przeżyło wojnę). Nasuwa to na myśl pytanie: jaki wpływ wywiera na nas monitorowanie, odszukiwanie i archiwizacja naszych interakcji przez wszystkie media cyfrowe?

Freud nienawidził cenzury – ale nie on jeden jej podlegał. W samym Wiedniu pracowało trzy tysiące cenzorów; znajdowali się właściwie we wszystkich większych miastach walczących państw. Całą historię amerykańskiego dziennikarstwa należy rozumieć jako odpowiedź na trudy pracy wykonywanej pod kontrolą wojennych cenzorów. Świadomość przechwytywania informacji przez państwowe służby głęboko przekształca nasze pojmowanie komunikacji, a przypuszczam, że to tylko początek. Co się zmieniło? W czasach Freuda czarne paski pojawiały się tylko w korespondencji i w prasie. Dziś żartujemy sobie z podkradania intymnych SMS-ów, naszych głosów i wizerunku w Internecie, naszej geolokalizacji, postów na portalach społecznościowych, metadanych, a nawet wyników gier online.

Ale tego świętego Graala danych nie zdobywa się żadnym konkretnym kanałem przechwytu. Zapomnijcie o romantycznej fabule Życia na podsłuchu – o jakże ludzkim węszeniu z słuchawkami na uszach, ołówkiem i notesem w dłoni oraz łzami w oczach. Celem rządów i korporacji jest utworzenie zintegrowanego archiwum – połączenie różnych kanałów przekazu, które np. zestawiałoby twoje zachowanie w supermarkecie z preferencjami kliknięć w sieci albo „pozyskiwane z treści metadane” (takie jak numery telefonów rozpoznane w treści wysłanych SMS-ów) z geolokacją i historią wyszukiwania.

Rozpoznawanie twarzy to dopiero początek

Obecnie wszyscy jesteśmy zbiorami danych. Weźmy monitoring na większą skalę wprowadzony najpierw przez Brytyjczyków. Po digitalizacji obraz z monitoringu nie musi już być nawet naprawdę oglądany. Nasze twarze, przełożone na ciągi zer i jedynek, stały się częścią strumienia danych, „wyciekających” – jak mówią władze – z pół miliarda iPhone’ów na całym świecie. Czasy zmieniają się bardzo szybko. Dowodzi tego fascynujący dokument z 2008 roku (oznaczony jako wrażliwy, ale nie poufny) umieszczony w archiwum Wikileaks. Zawiera dokonane przez pewnego Amerykanina podsumowanie rozmowy z szefem dusseldorfskiej policji na temat monitoringu wideo.

Szef policji, Herbert Schenkelberg, zauważył, że niemieckie prawo ogranicza policyjną kontrolę nad monitoringiem, ale dopuszcza używanie kamer prywatnych wszędzie tam, gdzie nie jest to wyraźnie zabronione, w ten sposób zostawiając furtkę dla służb. Według Niemca władzom udało się przeprowadzić śledztwo w sprawie ataku bombowego na pociągi regionalne z 31 lipca 2006 roku właśnie przy pomocy „prywatnych” nagrań wideo Deutsche Bahn.

„Zdaniem szefa dusseldorfskiej policji większość obywateli nie sprzeciwia się monitoringowi wideo tak silnie, jak podsłuchom telefonicznym czy inwigilacji w Internecie. Większość ludzi nie czuje się obserwowana, ale raczej bezpieczniejsza. W tym kontekście opinia publiczna myśli o konkretnych grupach społecznych – dilerach, alkoholikach, młodocianych chuliganach. Niemcy na ogół nie widzą różnicy pomiędzy monitoringiem policyjnym i każdym innym, oświadczył.”

Amerykanin tak podsumował swoje obserwacje: jeśli Schenkelberg ma rację, że społeczeństwo niemieckie monitoringowi sprzeciwia się słabiej niż innym formom nadzoru policyjnego, to znaczy, że stosunek Niemców do działalności rządowej spod znaku Wielkiego Brata jest co najmniej „zniuansowany”.

Od roku 2008 nadzór kamer ewoluował. Schenkelberg martwił się niską rozdzielczością i brakiem personelu do monitorowania obrazu. Dziś darmowe rozpoznawanie twarzy dostępne na Facebooku i wielu innych stronach internetowych pozwala NSA i innym agencjom na doskonalenie własnych programów identyfikujących. Ale rozpoznawanie twarzy to tylko początek – zdrowotne skany w podczerwieni stały się popularne na lotniskach, zaś system bezpieczeństwa rosyjskich igrzysk zimowych w Soczi wykrywał mikroruchy mięśni twarzy (poszukując zamachowców samobójców).

Zatarte granice

Świat biznesu kipi entuzjazmem, czytając doniesienia o nowej ekscytującej firmie Sensity, której głównym celem – jak wielu innych jej podobnych – jest rozszerzanie nadzoru cyfrowego. Dyrektor generalny, Hugh Martin, wskazuje, że dawne rewolucje komunikacyjne (telefon, telegraf) wykorzystywały istniejącą infrastrukturę – tory kolejowe. Teraz jego firma ma na oku trzy miliardy lamp ulicznych na świecie, właśnie wyposażanych w bezpośrednie zasilanie prądem stałym, co umożliwi korzystanie z LED-ów zamiast znacznie droższego tradycyjnego oświetlenia. A skoro podłączamy prąd stały, to czemu nie dodać tanich czujników z łączem internetowym, żeby uzyskać sieciowy dostęp do wideo, audio, monitoringu sejsmicznego, pomiarów fotoelektrycznych czy czegokolwiek, co tylko chcemy udostępniać w sieci. Wykrywanie twarzy, rejestracja pozostawionych przedmiotów albo podejrzanych czynności („szwendania się”), kierunku wystrzału? Wybierz czujnik dla siebie. Salwador już zgłosił się do programu. „New York Times” doniósł w lutym 2014 roku, że lotnisko Newark instaluje szpiegującej oświetlenie. VentureBeat cytuje Martina: 

„Globalna sieć zbierająca dane w ten sposób – nikt jeszcze nie widział czegoś podobnego. Jej możliwości są potencjalnie większe niż osiągnięcia NSA w zakresie PRISM i XKeyScore. Sieć inteligentnych lamp, potrafiących nagrywać audio i wideo, a potem wysłać je w chmurze do analizy specjalnym aplikacjom z funkcjami rozpoznawania twarzy, to pomysł co najmniej odrobinę Orwellowski. Co prawda nie podgląda mnie mój telewizor, ale uliczna lampa już może.”

Zasilanie funduszy inwestycyjnych przez państwo i instytucje publiczne, zlecanie działań wywiadowczych osobom prywatnym i międzyrządowa współpraca antyterrorystyczna zacierają granice pomiędzy działalnością komercyjną a rządową. „Na pewno będziemy pielęgnować toczącą się dyskusję o napięciach między prywatnością a bezpieczeństwem” – relacjonuje VentureBeat, nazywając słowa przedsiębiorcy „niedopowiedzeniem stulecia”.

A może nie powinniśmy?

Gdy Freud rozważał skutki (prawdziwej, politycznej) cenzury, szybko zauważył pewien efekt promieniowania, za pomocą którego cenzura zaczyna się rozszerzać. Z góry przewidując reakcję cenzora, twierdził Freud, uczymy się sami wykonywać jego pracę; mówimy do siebie „może nie powinniśmy tego napisać”, więc dodajemy do naszej zakazanej wypowiedzi autocenzuralny margines bezpieczeństwa. Tak samo dzieje się w życiu psychicznym – pisze Freud. Przesadnie bronimy się przed naszym wewnętrznym cenzorem, blokując lub zniekształcając nawet myśli bliskie tym zakazanym.

Nasza obecna kondycja odznacza się rysem autocenzuralnym znacznie głębszym niż czarne i białe plamy w listach i gazetach z 1915 roku. Zaczyna się od lekkiego wahania. W październiku 2013 na lotnisku w Los Angeles ogłoszono alarm bombowy. Radio donosiło o bombie z dwutlenkiem węgla. Coś mi nie pasowało – dwutlenek węgla nie jest przecież materiałem wybuchowym – więc natychmiast wklepałem w wyszukiwarkę „bomba z dwutlenkiem węgla”… Ale przez myśl przeszło mi, że to chyba nienajlepszy pomysł. W końcu oczywiście to sprawdziłem i dowiedziałem się, że chodziło po prostu o suchy lód wsadzony do butelki. Z tego incydentu wyciągnąłem lekcję: świadomość, że wpisuję zastrzeżone słowa kluczowe do wyszukiwarki, wystarczyła, bym się zawahał. Na lotnisku byliśmy już dość razy, by nie stroić sobie żartów w czasie kontroli bezpieczeństwa czy nawet w pobliżu bramek. Efekt promieniowania rozchodzi się coraz dalej.

Co niesie ze sobą wiedza o tym, że informacje o naszych ruchach coraz częściej są archiwizowane i można odszukać je długo po fakcie?

Czy zaczynamy powstrzymywać się od dołączania do konkretnych grup na portalu społecznościowym, bo komuś w przyszłości może wydać się to podejrzane? Nie wyszukujemy tytułu jakiejś książki, bo później możemy mieć z tym problem? Czy martwimy się, że jeśli nie robimy tego, co większość użytkowników, to możemy stać się czymś więcej niż tylko dziwaczną anomalią? Czy będziemy obawiać się, że poruszanie się w określony sposób w przestrzeni publicznej albo dodanie kogoś do elektronicznej książki adresowej uaktywni gdzieś kiedyś jakiś program poszukiwawczy? Czy w którymś z tych przypadków program TrapWire albo jego algorytmiczny następca wysłałby „Raport o Podejrzanej Aktywności” do Departamentu Bezpieczeństwa Krajowego?

Znaleźć, załatwić, zakończyć

Ujęcie problemu w kategoriach „prywatność versus bezpieczeństwo” wydaje się zbyt słabym postawieniem sprawy. Przecież jeśli nasza jaźń wciąż jest śledzona i interpretowana, może to zmienić nasze myślenie o samej idei naszego „życia wewnętrznego”. Kiedy Andrew Pole, główny analityk supermarketów Target (korporacji o przychodach rzędu 65 miliardów dolarów rocznie), wygłaszał odczyt na temat „analiz prognostycznych” w 2010 roku, rozpoczął uspokojeniem publiczności: możecie bać się Wielkiego Brata, ale bez obaw, będziemy ostrożni. Powiedział zebranym reprezentantom korporacji, że jego głównym dążeniem jest zebranie „Profilu Gościa” – zintegrowanych informacji o prawidłowościach w zachowaniu klienta w oparciu o emaile, ciasteczka, tradycyjną pocztę, zakupy i SMS-y. Cel programu stanowiło przewidywanie i kształtowanie przyszłego zachowania klienta przez personalizowanie wszystkich kanałów marketingu. To ogromny skarbiec osobistych danych behawioralnych. W 2013 cyberprzestępcy z Europy Wschodniej wykradli Targetowi i grupie innych firm informacje z kart kredytowych i inne dane osobiste. Ile tego było? Jakaś jedna trzecia amerykańskiej populacji. Nawet NSA już wie, że danych nigdy nie da się upilnować.

Wyścig w budowaniu coraz bardziej pojemnego schowka na cyfrowe tożsamości napędzają pieniądze i władza. Większy wydatek czy niespodziewana podróż? Twój bank chce to wiedzieć. Antyterroryści też. I oczywiście cyberzłodzieje. Kontrolerzy cyfrowych tożsamości potrafią badać nawyki, anomalie, zakorzenienie społeczne, nastroje czy słabości po to, żeby je sprzedać, wykorzystać jako narzędzie perswazji albo in extremis, jak głosi dewiza programu NSA Geo Cell, po to, żeby „znaleźć, załatwić, zakończyć”.

przełożyła Ola Paszkowska

Cytaty z Zygmunta Freuda w przekładzie Roberta Reszke za: Sigmund Freud, Dzieła, t. I i IV, Wydawnictwo KR, Warszawa 1996 i 1998.

Tekst opublikowano pierwotnie w Frakfurter Allgemeine Zeitung, tytuł pochodzi od redakcji.

Peter Galison (1955) – jeden z najwybitniejszych współczesnych historyków nauki. Jest profesorem na Uniwersytecie Harvarda. 

__
Przeczytany do końca tekst jest bezcenny. Ale nie powstaje za darmo. Niezależność Krytyki Politycznej jest możliwa tylko dzięki stałej hojności osób takich jak Ty. Potrzebujemy Twojej energii. Wesprzyj nas teraz.

Zamknij