

Społeczeństwo informacyjne to klub, do którego chcemy należeć. Kusi nas chłodnym racjonalizmem i silosami danych, które odpowiednio przetworzone i skonsumowane – niczym suplementy diety – rozwiążą każdy problem. Do początków XXI wieku ludzkość wyprodukowała pięć eksabajtów danych. Teraz tyle informacji generujemy w ciągu dwóch dni. Wiedza, która się w nich kryje, rozbudza wyobraźnię naukowców, polityków, programistów, służb bezpieczeństwa, korporacji. Twierdzą, że jeżeli nauczymy się wykorzystywać potencjał tych danych, świat stanie się bezpieczniejszym i bardziej uporządkowanym miejscem. Coraz szerzej testowane są metody związane z Big Data i profilowaniem, które na razie opierają się przede wszystkim na gromadzeniu wszystkiego co się da, często kosztem naszej prywatności.
Po wyborach do Parlamentu Europejskiego przychodzi czas na wyłonienie nowej Komisji Europejskiej. W zeszłym tygodniu Jean Claude Juncker przedstawił kandydatów na komisarzy kolejnej kadencji. Jasne stały się też priorytety nowej komisji. W najbliższym czasie Bruksela będzie stawiać na rozwój gospodarczy oraz tworzenie wspólnego cyfrowego rynku. Czy to oznacza wzrost ekonomiczny za cenę praw człowieka?
Komisja Europejska (KE) to unijny odpowiednik rządu. W jej skład wchodzą przedstawiciele każdego z 28 państw, jednak nie po to, by reprezentować dany kraj, ale tworzyć wspólną politykę europejską. Każdemu komisarzowi przydzielona jest teka, odpowiadająca konkretnemu obszarowi działań UE. Komisja w swoich rękach skupia władzę wykonawczą, inicjuje tworzenie unijnych przepisów (dyrektyw i rozporządzeń) oraz zarządza miliardowym budżetem.
Internetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki?
Dziś dobrze wiemy, że darmowe usługi, z których korzystamy w sieci, wcale nie są darmowe – jeśli nie płacisz za nie gotówką, to opłacasz je swoimi danymi. W sieci czyhają na nas ciasteczka i skrypty śledzące, dzięki którym jesteśmy coraz dokładniej profilowani. Sytuacja staje się jeszcze bardziej niepokojąca, jeśli większość naszego internetowego czasu spędzamy „pod lupą” (np. na jednym z popularnych portali społecznościowych). Spróbujmy tylko wyobrazić sobie, jak wyglądałby współczesny świat, gdyby w XX wieku każda czytana książka, gazeta lub „bibuła” zgłaszała kto, kiedy i jak długo ją czytał.
Kto dziś ma prawo do prywatności i do czego się ono sprowadza? Dlaczego nagość nadal budzi największe emocje, mimo że w nieco bardziej wyreżyserowanej formie oglądamy ją codziennie?
Nowe technologie w edukacji stały się w ostatnich latach jednym z ważniejszych tematów debaty publicznej. Za sprawą takich programów, jak Cyfrowa Szkoła Ministerstwa Edukacji Narodowej nowe rozwiązania zaczynają być wdrażane coraz bardziej kompleksowo: od sprzętu, przez szkolenia nauczycieli, po cyfrowe zasoby edukacyjne. Program nie jest rewolucyjny – wiele nauczycielek i nauczycieli decyduje się odważniejsze działania. Nie zmienia to faktu, że stoimy przed realną perspektywą masowej cyfryzacji polskiej szkoły w ciągu kilku lat. Między zachwytem nowymi technologiami a debatą na temat kosztów ich wdrażania dostrzegamy jednak poważną lukę. Jak podczas intensywnego promowania nowych rozwiązań, uczyć również krytycznego podejścia do korzystania z nich? Jak skutecznie rozwijać kompetencje cyfrowe, nie zapominając o bezpieczeństwie? Jak przygotować uczniów na zagrożenia związane z obecnością w kontrolowanym i ingerującym w prywatność środowisku, jakim jest Internet? Na te pytania polska szkoła wciąż nie ma gotowej odpowiedzi.
Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. Można też wykorzystać je do zupełnie innych celów, od kradzieży po szpiegowanie. Co gorsza, także oprogramowanie tworzone w dobrej wierze może być wykorzystane niezgodnie z intencjami twórcy. Czy można się przed tym zabezpieczyć, a jeśli tak, to jak to zrobić?
Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) potajemnie dostarczała dane pochodzące z masowo prowadzonej inwigilacji do ponad dwudziestu innych amerykańskich agencji rządowych. Za pomocą narzędzia, wzorowanego na popularnych i prostych wyszukiwarkach internetowych takich jak Google, NSA udostępnia im 850 miliardów rekordów dotyczących połączeń telefonicznych, wiadomości e-mail, lokalizacji telefonów komórkowych i czatów internetowych. Według dokumentów ujawnionych przez Edwarda Snowdena, a opublikownych przez The Intercept, system o nazwie ICREACH zawiera informacje na temat prywatnych komunikacji cudzoziemców oraz amerykańskich obywateli.
Nowy Jork, pierwszy dzień nowego tysiąclecia. „Hej, wy tam w bunkrze! Możecie już wyjść!” – krzyczą policjanci. Funkcjonariusze są ostrożni – nie wiedzą, z kim dokładnie mają do czynienia. Podejrzewają, że ta przebywająca w zamknięciu kilkudziesięcioosobowa grupa to sekta. Sytuację dodatkowo komplikuje informacja o broni, która znajduje się na terenie rozległej piwnicy. Policja decyduje się wejść do środka. Pomieszczenie jest wypełnione ludźmi. Niektórzy są nadzy, inni ubrani w więzienne uniformy. W tle słychać odgłosy seksu, strzałów i muzyki. A w tym całym chaosie jeszcze kamery i monitory. Pod prysznicem, w toalecie, przy więziennych pryczach, w kuchni. Wszechobecna inwigilacja. Ktoś krzyczy: „Oto przyszłość!”. To scena z dokumentu We live in public wyreżyserowanego przez Ondi Timoner w 2009 roku. Film opowiada historię Josha Harrisa – równie wielkiego, co zapomnianego prekursora Internetu.
Zakończyły się negocjacje handlowe, które Unia Europejska prowadziła z Kanadą, mimo to tekst przyszłego porozumienia o nazwie CETA nie jest jeszcze oficjalnie znany. W zeszłym tygodniu do niemieckich mediów wyciekła 500 stronicowa część umowy. Większość postanowień, wynikających z dokumentu, ma bardzo ogólny i nie budzący zastrzeżeń charakter. Jedak w umowie zamieszczono również propozycje, które w znaczący sposób mogą rozszerzyć uprawnienia zagranicznych inwestorów, kosztem praw obowiązujących w danym kraju. Taka konstrukcja może szczególnie uderzać w prawa i wolności obywatelskich oraz prawa konsumentów. Zagrożenia związane z CETA są o tyle kluczowe, że obecnie Bruksela rozmawia z Waszyngtonem w sprawie umowy TTIP, która może powielać negatywne rozwiązania zastosowane w traktacie z Kanadą. Zakończenie negocjacji w sprawie porozumienia CETA nie oznacza automatyczne jego wejścia w życie.