Prywatne przez poufne

Mam nieodparte wrażenie, że prywatność[1] i poufność[2], to dwa coraz częściej lekceważone w dzisiejszych czasach pojęcia. Czasem wręcz wydaje się, że wypieramy je ze świadomości zupełnie w imię uzyskania szybkiej i niczym niezmąconej satysfakcji z dodatkowej uwagi, jaką otrzymamy w kręgu naszych, często już jedynie wirtualnych znajomych.

Jaka byłaby Twoja reakcja gdybym zwrócił się do Ciebie w poniższy sposób?

„Witaj, nie znamy się jeszcze, ale mam nadzieję, że nie będziesz mieć nic przeciwko temu, że Cię poznam bliżej? Na początek fajnie będzie, jeśli ujawnisz mi treść Twoich wiadomości, które wymieniasz ze znajomymi, albo opowiesz gdzie i kiedy wykonujesz zdjęcia. Chciałbym też na bieżąco wiedzieć gdzie jesteś i móc tę informację sobie zapisywać na wypadek, gdybym kiedyś chciał z tego skorzystać. Może pokażesz mi także co widzisz przez obiektyw aparatu Twojego telefonu lub kamery Twojego komputera? Przybliżysz mi może Twój stan zdrowia, pochodzenie etniczne, orientację seksualną oraz przynależność do organizacji? Dodatkowo chciałbym wiedzieć z kim się kontaktujesz, a jeśli używasz urządzenia mobilnego poznać dane kontaktowe tych osób oraz rejestr połączeń, w tym treści wiadomości do nich wysyłanych. A jeśli się zdarzy, że będziesz przy mnie płacić kartą to chciałbym także móc zapamiętać dane Twojej karty. Byłbym zapomniał: jeśli uznam to za stosowne, to część (a nawet całość) tych informacji przekażę innym, abyś mogła/mógł ich także poznać. Wydaje mi się, że mogą Ci się spodobać i z nimi także nawiążesz bliższy kontakt.”[3]

Absurdalne? Aroganckie? Domyślam się, że nigdy bym nie dostał Twojej zgody. Ale, czy aby na pewno nigdy nie zgodziłabyś/zgodziłbyś się na taki układ? A może jednak już kiedyś to się zdarzyło? Nie korzystasz przypadkiem z Facebooka, Instagrama albo Messengera? Jeśli korzystasz, to jednak się już przynajmniej raz zgodziłeś/zgodziłaś na powyższą prośbę.

Wyjaśnię tylko iż Facebook nie jest wyjątkiem, a jedynie pierwszym z brzegu przykładem. Nie chcąc być posądzanym o wybiórczość, pozwolę sobie dodać kilka innych wyjątków z tzw. „polityk prywatności” dotyczących tego na co się zgadzamy korzystając z różnych darmowych (?) aplikacji. I tak: Snap Inc. może zbierać „informacje pochodzące z czujników urządzenia, takich jak przyśpieszeniomierze, żyroskopy, kompasy, mikrofony”[4]; Apple: „Apple może do celów badawczo-projektowych wykorzystywać zbiory danych, w tym zbiory zawierające obrazy, głos i inne dane, które można powiązać z konkretną osobą. (…) Apple oraz partnerzy i licencjobiorcy Apple mogą zbierać, wykorzystywać i udostępniać dokładne informacje o lokalizacji, w tym informacje o lokalizacji geograficznej komputera lub urządzenia Apple Użytkownika w czasie rzeczywistym.”[5]; Google: „Gromadzimy także treści, które tworzysz, przesyłasz, a nawet otrzymujesz od innych osób podczas korzystania z naszych usług. Obejmują one takie elementy, jak pisane i odbierane e-maile, zapisywane zdjęcia i filmy, tworzone dokumenty i arkusze kalkulacyjne oraz komentarze do filmów w YouTube.”[6]. Wystarczy? Czy teraz już się zgodzimy, że informacje, które wprowadzamy lub otrzymujemy za pomocą narzędzi udostępnianych „za darmo” przez gigantów technologicznych nie spełniają kryteriów poufności? Mogą być one przekazywane dalej więc trudno mówić o zachowaniu prywatności tych treści. Oczywiście Ci, którzy nie korzystają z produktów wyżej wymienianych oraz wielu innych firm tzw. nowej gospodarki, może wciąż traktują poważnie swoją prywatność i dbają o poufność danych, ale te osoby raczej z oczywistych względów nie czytają teraz niniejszego tekstu.

No dobrze, ale dlaczego właściwie powinniśmy się tym przejmować? No cóż, główne powody są dwa.

Po pierwsze „Internet nie zapomina”, czyli treści, które wprowadzimy do obiegu jako prywatne, dzieląc się nimi w poufnej (przynajmniej w naszym przekonaniu) rozmowie z bliską osobą, mogą trafić do niezamierzonych przez nas odbiorców, wpływając na nasze życie. Nawet całe lata później. Coraz głośniejsze stają się sytuacje, kiedy odmówiono zatrudnienia lub dostarczenia usługi osobie ze względu na formułowane on-line opinie, czy ujawnione w Internecie orientację seksualną lub poglądy polityczne. Jest to forma dyskryminacji ze względu na poglądy i przekonania, i jako taka w większości krajów demokratycznych jest zakazana. Nie każdy kraj zapewnia obywatelom dostateczną ochronę pod tym kątem, a poza tym wyegzekwowanie tych praw może być długim i kosztownym procesem.

Po drugie, informacje o nas stały się nową walutą w erze informacji. Dzisiaj giganci, ale i mniejsze firmy eksploatują ten rodzaj zasobów praktycznie bez ograniczeń i kontroli., a my zostaliśmy sprowadzeni do roli dawców informacji, którym zapewnia się podstawowe świadczenia, abyśmy w bezrefleksyjnym zadowoleniu przekazywali coraz więcej informacji o nas samych (i to jest właśnie czego od nas oczekują giganci). Pewnie nadejdzie moment kiedy przekonamy się, że informacje, które przekazaliśmy mają realną wartość, a także i istnieją firmy lub instytucje gotowe za nie zapłacić. Ale wtedy będzie za późno – jak nieświadomi tubylcy w Ameryce ery odkryć geograficznych zostaniemy z garstką kolorowych paciorków, na które wymieniliśmy to co mieliśmy najcenniejsze. Wtedy będzie za późno na refleksję, bo na informacjach o nas samych będą zarabiać już „kolonizatorzy”, a nam pozostanie rola pokornych, zmarginalizowanych pariasów w nowym świecie rządzonym przez tych, którzy posiadają największe zbiory informacji.

Przerażające jest to, że dziś z tych procesów zdają sobie sprawę nie tylko prezesi „blue-chip’ów” czy wizjonerzy nowych technologii, ale również przestępcy. Przestępczość zorganizowana już od lat rozszerza swoją działalność o coraz poważniejsze przedsięwzięcia o charakterze cybernetycznym. W Wielkiej Brytanii w 2015 roku w przypadku 53% wszystkich zarejestrowanych przestępstw wykorzystano do ich popełnienia technologie określane jako „cyber”[7], a globalne koszty cyberprzestępczości w roku 2017 zostały oszacowane aż na poziomie 0.8% globalnego PKB[8]  (dla porównania PKB Polski w 2017 roku stanowiło 0.65% globalnego PKB, a 0.8% globalnego PKB lokuje cyberprzestępczość na 22 miejscu na 200 gospodarek ujętych przez Bank Światowy w analizie globalnego PKB[9]). Udział ten wzrósł o około 30% od roku 2014[10]. Przy takiej dynamice cyberprzestępczości tylko kwestią czasu pozostaje, kiedy przychody z tego typu przestępstw staną się głównym źródłem przychodów przestępczych, wyprzedzając przychody z tytułu handlu narkotykami. Obecnie szacuje się, iż przychody z tytułu cyberprzestępczości stanowią w skali globalnej drugie pod względem wielkości źródło dochodów dla przestępców. A jeśli jest przestępstwo to są i ofiary, czyli potencjalnie także i my.

W tym kontekście jeszcze bardziej przeraża nasza beztroska w stosunku do poufności i prywatności naszych danych. Niestety beztroska w życiu prywatnym i złe nawyki przenoszą się na nasze zachowania w miejscu pracy. Jest nawet gorzej: wiele badań empirycznych wskazuje, że poufność danych firm dla których pracujemy, jest dla nas jeszcze mniej istotna niż ochrona naszych danych prywatnych. A skoro informacje o nas samych tak chętnie publikujemy i pozwalamy innym przetwarzać bez ograniczeń, to jak w takim razie dbamy o poufność danych powierzonych nam przez pracodawcę?

Wnioski z powyższych rozważań niestety nie są optymistyczne. Zagrożenia cyberprzestępczością rosną, a nasza beztroska w życiu prywatnym jest wręcz niewyobrażalna. Prawdopodobnie w pracy zawodowej jest jeszcze gorzej. W międzyczasie świat się zmienia i nowym złotem powstającej się na naszych oczach ery, staje się informacja.

DXC Technology jako firma technologiczna, zorientowana na wsparcie firm i organizacji w ich dostosowywaniu się do nowej ery cyfrowej, jest w centrum tych zmian i lepiej niż inni zdajemy sobie sprawę z zagrożeń dla prywatności danych oraz z wyzwań związanych z zachowaniem poufności danych prywatnych czy służbowych. Dlatego w DXC Technology powstała dedykowana jednostka zajmująca się między innymi kwestiami bezpieczeństwa danych (w tym także zachowania ich poufności): DXC Security. Parę tysięcy specjalistów DXC Security codziennie, a czasem nawet 24 godziny na dobę, pomaga tysiącom Klientów i milionom użytkowników aplikacji i systemów IT na całym świecie, w ich zmaganiach o zachowanie prywatności i poufności danych.

 


[1] prywatny, czyli - za Słownikiem Języka Polskiego PWN - dotyczący czyichś spraw osobistych i rodzinnych ale też niepodlegający państwu ani żadnym instytucjom publicznym

[2] poufny, czyli - za Słownikiem Języka Polskiego PWN - udostępniany tylko niewielu osobom, wymagający dyskrecji

[3] Opracowanie własne na podstawie „Zasady dotyczące danych” dotyczących obsługi Facebooka, Instagramu, Messengera i innych produktów i funkcji oferowanych przez Facebook; stan na dzień 26 września 2018 r.; https://pl-pl.facebook.com/privacy/explanation  [data aktualizacji 19 kwietnia 2018 r.]

[4] stan na dzień 26 września 2018 r.; https://www.snap.com/pl-PL/privacy/privacy-policy/ [ data modyfikacji 15 maja 2018 r.]

[5] https://www.apple.com/legal/privacy/pl/ Zasady ochrony prywatności [uaktualnione 22 maja 2018 r.]

[6] https://policies.google.com/privacy?hl=pl&gl=ZZ POLITYKA PRYWATNOŚCI GOOGLE Data wejścia w życie: 25 maja 2018

[7] za Cyber Crime Assessment 2016, National Crime Agency, 7 lipiec 2016; http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file

[8] szacunki Center for Strategic and International Studies; Report: Economic Impact of Cybercrime— No Slowing Down; luty 2018; https://www.mcafee.com/content/dam/enterprise/en-us/assets/reports/restricted/economic-impact-cybercrime.pdf

[9] Gross domestic product 2017; World Development Indicators database, World Bank, 21 Wrzesień 2018; http://databank.worldbank.org/data/download/GDP.pdf

[10] szacunki Center for Strategic and International Studies; Report: Economic Impact of Cybercrime— No Slowing Down; luty 2018; https://www.mcafee.com/content/dam/enterprise/en-us/assets/reports/restricted/economic-impact-cybercrime.pdf

Error message here!

Ukryj Error message here!

Zapomniałeś hasła?

Zapomniałeś hasła? Podaj twój adres e-mail, a wyślemy Ci na niego informacje dotyczące resetowania hasła.

Error message here!

Wróć do logowania!

Close