Section 11 1 Governments Get Nervous Big Business Gets Nosy

Rządy stają się nerwowe, a Wielki Biznes wścibski

So far, state intervention has tended to be more blunt than subtle when applied to grassroots journalism. For example, several times during 2003, the government of China flipped a switch, figuratively speaking, and indiscriminately turned off access to thousands of weblogs. The Great Firewall, already in use to block specific news and information sites the government didn't want its people to see (including my own newspaper's), was now preventing all manner of sites created on Blogspot.com (a leading blog-hosting site) from being read by web users inside the country. [286]

Jak dotąd interwencja państwa w dziennikarstwo obywatelskie była bardziej bezceremonialna, niż subtelna. Dla przykładu, kilka razy w ciągu 2003 roku rząd Chin „przykręcił kurek” i masowo wyłączył dostęp do tysięcy dzienników sieciowych. Wielki firewall, uprzednio używany do blokowania pewnych newsów i stron informacyjnych (w tym strony mojej gazety), których nie powinni zdaniem rządu zobaczyć jego ludzie, zapobiegał przed wszelkiego rodzaju stronami tworzonymi na Blogspot.com (wiodącej stronie blog-hostingowa), aby nie były czytane przez użytkowników wewnątrz kraju[286].

China is far from alone in censoring political content. Saudi Arabia has pervasive controls, according to a study by Jonathan Zittrain and Ben Edelman of the Berkman Center for Internet and Society at Harvard Law School. But government interference—such as stopping data traffic at arbitrary borders on the whim of a government or a company—is growing more common in general, not less, and it's not just in repressive regimes such as China and Saudi Arabia, but also in France and Singapore. Nor is filtering the only infringement. Law enforcement officials in the Western democracies, including the United States, are pushing for surveillance capabilities that would surely have a chilling effect on politically off-center speech. [287]

Chiny zdecydowanie nie są osamotnione w cenzurowaniu treści politycznych. Zgodnie z badaniami przepprowadzonymi przez Jonathana Zittrain'a i Bena Edelman'a z Centrum Berkman'a dla Internetu i Społeczeństwa przy Szkole Prawniczej Harvardu również Arabia Saudyjska ma wszechobecne kontrole. Interwencja rządowa (taka jak: wstrzymywanie przepływu danych na dowolnych granicach z powodu zachcianki rządu lub firmy) staje się coraz bardziej powszechna, nie tylko w tak represyjnych reżimach jak Chiny czy Arabia Saudyjska lecz także we Francji i Singapurze. Filtrowanie nie jest jedynym wykroczeniem. Egzekutorzy prawa w zachodnich demokracjach, w tym w Stanach Zjednoczonych, nalegają na środki nadzoru, które na pewno miałyby odstresowujący wpływ na wypowiedzi niepoprawne politycznie [287].

Truly free access to information—the word "free" is used here in the context of "freedom," not cost—implies an ability to send and receive information without being tracked. We're losing that ability swiftly, and the supreme irony is that American businesses, not governments, have been the prime privacy invaders when it comes to applying technology for everyday surveillance. [288]

Prawdziwie wolny dostęp do informacji (słowo „wolny” jest tu użyte w kontekście „wolności”, nie kosztów) oznacza możliwość wysyłania i otrzymywania informacji bez bycia śledzonym. Szybko tracimy tę możliwość, a największą ironią jest to, że amerykańskie przedsiębiorstwa, nie rządy, są pierwszymi zaborcami prywatności, kiedy mowa o stosowaniu technologii dla codziennej inwigilacji[288].

Under the Web's original architecture there was no way for anyone to know you'd visited a web site or what you'd done there. But in the mid-1990s, Netscape developed "cookies," little files placed on users' computers that allowed the owner of a web site to track where visitors went, and when. Stanford law professor Lawrence Lessig, concerned about the privacy implication of cookies, said that rather than naming the technology something "sweet and happy like ‘cookies,’" they should have named it what it was: "Network Spy."

W oryginalnej architekturze strony internetowej nie było sposobu, aby ktokolwiek wiedział, że odwiedzałeś stronę oraz co tam robiłeś. Ale w połowie lat 90., Netscape wprowadził „cookies” (ciasteczka), małe pliki umieszczone na komputerach użytkowników, które pozwalają właścicielowi strony internetowej śledzić, gdzie i kiedy byli odwiedzający. Profesor prawa ze Stanford Lawrence Lessig, zaniepokojony wpływem ciasteczek na prywatność, powiedział, że zamiast nazywać tę technologię czymś „słodkim i szczęśliwym jak ciasteczka”, powinni byli nazwać ją po imieniu: „Network Spy” (Sieciowy Szpieg).

Cookies had, and have, big privacy implications. But like all such technologies, they have their good points. They can save time for the user, storing one's preferences for a particular site. Without cookies, my personalized Yahoo! page would not exist. But fears about cookies led some Net users to set their web browsers to refuse their placement on their computers so their movements couldn't be tracked. Site developers, meanwhile, found them invaluable for marketing and ease-of-use purposes. Cookies became a staple on the Internet, and they aren't going away.

Ciasteczka miały i mają duży wpływ na prywatność. Ale tak jak wszystkie takie technologie mają też dobre strony. Mogą zaoszczędzić czas użytkownika, magazynując jego preferencje dla poszczególnych stron. Bez ciasteczek nie istniałaby spersonalizowana strona Yahoo!. Jednak obawy niektórych użytkowników w stosunku do ciasteczek skłoniły do ustawienia ich przeglądarek tak, aby odmawiały umieszczenia ciasteczek na ich komputerach, w ten sposób ich ruchy nie mogły być śledzone. W tym czasie twórcy stron odkryli ogromną wartość ciasteczek dla celów marketingowych i łatwości użycia. Ciasteczka stały się nieodłącznym elementem Internetu i nie zapowiada się na to, aby miały odejść.

Cookies become a more serious privacy problem when you consider a real-world situation. When you go to a shopping mall, no one follows you around with a video camera, recording everything you look at. (Hidden cameras, becoming more ubiquitous, may change this equation.) But that's exactly what cookies allow: a view of everything a computer user does on the Web. As a result, people's private data has become a commodity to be bartered to the highest bidder, or to anyone wielding a subpoena.

Ciasteczka stają się poważniejszym problemem, kiedy bierzesz pod uwagę sytuację z rzeczywistego świata. Kiedy idziesz do centrum handlowego, nikt nie chodzi za tobą z kamerą wideo, nagrywając wszystko, na co patrzysz. (Ukryte kamery, które stają się coraz bardziej wszechobecne, mogą zmienić tę zasadę.) Ale to jest dokładnie to, na co pozwalają ciasteczka: wgląd we wszystko, co użytkownik komputera robi w sieci. W rezultacie prywatne dane ludzi stają się towarem, który może być odstąpiony temu, kto da najwięcej lub komukolwiek, kto posiada nakaz sądowy.

Computers can also track the movement of information around the Internet. Lessig related the time he set up a Morpheus peer-to-peer server so people could freely download copies of his lectures. He got a frantic call from the Stanford "network police"—the university's systems administrators—saying there had been illegal activity detected on a machine in his office—and as a result, the machine had been disconnected. Fearing the wrath of the entertainment industry, the administrators had assumed illegal acts because of the presence of the technology, even though they were actually thwarting an entirely legal use of the software. [289]

Komputery mogą także śledzić ruch informacji w Internecie. Lessig opisuje czasy, w których założył serwer peer-to-peer Morpheus, aby ludzie mogli za darmo ściągać kopie jego wykładów. Otrzymał rozgorączkowany telefon od „policji sieciowej” Stanford (administratorów systemów uniwersytetu) w sprawie nielegalnej działalności odkrytej na urządzeniu w jego biurze. W rezultacie urządzenie zostało odłączone. Obawiając się gniewu przemysłu rozrywkowego, administratorzy założyli, że występują nielegalne działania, na podstawie obecności technologii, nawet jeśli tym samym właściwie udaremniały całkowicie legalne użycie oprogramowania[289].

Filtering of spam and other so-called objectionable content, meanwhile, has led to an ad hoc system of content blocking. Spam blacklists run by volunteer organizations have been adopted widely, causing the mail of innocent users—who happen to be using an Internet service provider that also has a spammer using the same system—to disappear into a black hole. This isn't censorship, legally, because governments aren't doing the blocking. But it's a disturbing trend when good intentions lead to the widespread blocking of content that is objectionable only to a narrow subset of those who'd receive it.

Filtrowanie spamu i innych tak zwanych treści budzących sprzeciw zaprowadziło do doraźnego systemu blokowania treści. Czarne listy spamu prowadzone przez organizacje ochotnicze zostały szeroko zaadoptowane i spowodowały, że poczta niewinnych użytkowników – którym przytrafiło się korzystać z usług dostawcy internetu, posiadającego także spammer, który używa tego samego systemu – ginęła w czarnej dziurze. Prawnie to nie jest cenzura, ponieważ to nie rządy zajmują się blokowaniem. Ale jest to niepokojąca tendencja, kiedy dobre intencje prowadzą do szerokiego blokowania treści, które budzi sprzeciw tylko wąskiego podzbioru tych, którzy by je dostawali.

Filtering can include what technologists call "IP Mapping," in which a server checks the Internet address from which some data is being requested. The inevitable result will be Internet zoning. As noted in Chapter 10, someday soon, when people from different countries visit the same page, they'll see different information.

Filtrowanie może obejmować to, co technolodzy nazywają „Odwzorowaniem IP”, w którym serwer sprawdza adres internetowy, od którego żądane są jakieś dane. Nieuchronnym skutkiem będzie strefowanie internetu. Jak zauważono w rozdziale 10, już niedługo ludzie z różnych krajów odwiedzający tę samą stronę, będą widzieli różne informacje.

Poprzednia strona <--> Następna strona

O ile nie zaznaczono inaczej, treść tej strony objęta jest licencją Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License