ZycieStolicy.com.pl

„Right to be let alone”

„Right to be let alone” – wpływ technologii cyfrowej na naszą prywatność

   Right

Obraz Gerd Altamnn

 

     W Internecie, w ekosystemie publicznej, ale i prywatnej sieci kontaktów społecznych technika wspomaga nas w udowodnieniu, że jesteśmy osobą, za którą się podajemy. Dlaczego uwierzytelnienie swojej tożsamości jest takie ważne? Z prostego powodu, by ktoś nie podszył się pod nas i nie korzystał w naszym imieniu z usług i dóbr życia społecznego na nasz koszt. W przypadku, gdy ktoś popełni przestępstwo nie mógł podszywając się pod naszą tożsamość zrzucić na nas winy. Poza tym dlatego, że istnieją e-usługi np. bankowe konta, z których nie możemy korzystać w Internecie bez podania i udowodnienia tożsamości. Coraz częściej w tworzeniu  naszej tożsamości przychodzi z pomocą biometria. 

     Jakich informacji dostarczamy w budowie tożsamości biometrycznej?

     Termin biometria pochodzi z języka greckiego. Słowo ,,bios” oznacza życie, a ,,metron” tłumaczy się jako ,,mierzyć”. Czym zajmuje się biometria? Biometria zajmuje się weryfikacją tożsamości jednostki. Pomaga uzyskać potwierdzenie prawdziwej tożsamości. Badanie biometryczne weryfikuje  odpowiedź na pytanie, kim naprawdę jesteś w sieci kontaktów społecznych.           Celem jest jednoznaczne wskazanie: ,,tak” jesteś osobą, za którą się podajesz i twoje cechy biometryczne są zgodne z twoją tożsamością, lub  zaprzeczenie,  ,,nie’’, nie jesteś tą osobą, wykluczające daną osobę, jako przyjmującą fałszywą tożsamość. Badania biometryczne polegają na dokonywaniu automatycznych pomiarów cech biometrycznych określonej osoby, umożliwiających jej identyfikację. Cechami biometrycznymi są: kod DNA, odciski palców, naczynia krwionośne dłoni i palca, geometria dłoni i twarzy, tęczówka i siatkówka oka, ale także odręczny podpis, głos, czy sposób chodzenia. Wykazanie cech umożliwiających identyfikację jednostki staje się kluczowe dla lepszego funkcjonowania w życiu społecznym. Głównymi grupami odbiorców usług biometrycznych są służby publiczne, administracja rządowa, porty lotnicze, telekomunikacja, instytucje finansowe i banki, służby porządkowe, wojsko, policja, służba zdrowia, jednostki penitencjarne (więzienia, poprawczaki), budownictwo, przemysł farmaceutyczny, kosmiczny, motoryzacja.    

     W społeczeństwie konsumpcyjnym podaży i rosnącego popytu, identyfikacja użytkownika na linii sprzedawca-konsument za pomocą technologii biometrycznej ma duże znaczenie.  Dzięki ,,plikom cookie” sprzedawcy on-line, mogą śledzić odwiedzających ich witrynę i sprawdzać zainteresowanie klientów określonym towarem. Sprzedawcy mogą wnioskować, ile klienci są w stanie za produkt zapłacić. Dzięki temu zabiegowi potencjalny konsument wydaje więcej niż zamierzał. Ilustruje to znany przypadek wyceny biletów lotniczych on-line. Przy każdej wizycie na stronie sprzedawcy, użytkownik sprawia, że ceny biletów rosną. Jak trafnie ujął Schneier ,,Kiedy reklamy zaczęły podążać za Tobą w sieci”, to identyfikująca moc plików, stała się istotnym źródłem informacji i dochodu. Klasycznym przykładem demonstracji identyfikacyjnej roli plików cookie stał się przypadek z 2012 roku, kiedy ojciec amerykańskiej nastolatki dowiedział się przypadkowo, odbierając codzienną pocztę, że jego córka była w ciąży. Domyślił się, w chwili, gdy zaczęły regularnie przychodzić pocztą do domu adresowane do córki, spersonalizowane reklamy testów ciążowych, od sprzedawców sklepów, którzy dostosowali wysyłane reklamy do klientów na podstawie analizy danych dotyczących zachowań w Internecie. 

     Era cyfrowa sprawia, że tradycyjne społeczeństwa zmieniają się w społeczeństwa cyfrowe. Istnieje obawa, że ,,cyfrowe’’ rządy mogą podlegać silnym naciskom gigantów najpotężniejszych firm z branży technologicznych i z łatwością prowadzić masową inwigilację w systemie technokapitalizmu i etatyzmu opartego na inwigilacji’’.

Obraz Gerd Altmann

     Przykładem zastosowania na masową skalę danych biometrycznych są Indie, które w 2009 roku rozpoczęły program identyfikacji biometrycznej swoich mieszkańców.  Ideą tego projektu pod nazwą Aadhaar było wykorzystanie technologii cyfrowej i danych osobowych, które umożliwią gromadzenie informacji do celów ekonomicznych.  Karta Aadhaar stwarza unikalną tożsamość. Jest to dwunastocyfrowy numer, kod identyfikacyjny, który zawiera wszystkie dane demograficzne i biometryczne jak: odciski palców, tęczówka oka, dane urodzenia, imię i nazwisko, numer telefonu, adres, stan cywilny i inne. Pozwala to rządowi  przechowywać indywidualne dane w jednym miejscu. Eliminuje ryzyko duplikatu, fałszywej tożsamości obywateli – profilu, zawartego w rządowych i prywatnych bazach danych, nawet jeśli ta osoba nie korzysta z Internetu. Aby jednak zarejestrować całą indyjską populację, trzeba było przekonać państwo do zaangażowania się w ten projekt. Powodem, który zapewnił zaangażowanie rządu, był czynnik finansowy, gdyż użycie ,,Aadhaar’’ pomogłoby w wypłacie pomocy biednym, przy jednoczesnym zminimalizowaniu „przecieków” finansowych – strat spowodowanych korupcją i duplikatami, fałszywej tożsamości wśród beneficjentów.   Z czasem jednak posiadanie numeru Aadhaar stało się konieczne do funkcjonowania w codziennym życiu społecznym, w tym do płacenia podatków, czy profilowania ludzi, zwłaszcza tych, których pracodawca chce zatrudnić w określonym charakterze. Pozwala to na szeroko zakrojony e-nadzór. Propagatorzy projektu ,,Aadhaar” nie wykluczyli, że ten mechanizm może prowadzić do zagrożenia prywatności ze względu na zmieniający się skład osób zarządzający danymi.

      Jak widać globalny rynek e-usług i przetwarzania danych osobowych powoduje, że wprowadzenie skutecznych zasad ochrony prywatności nie może być ograniczone jedynie do przepisów prawa o zasięgu krajowym, czy regionalnym, lecz międzynarodowym. Jak słusznie wskazał  J. Cannataci,  skuteczna ochrona prywatności w cyberprzestrzeni pociąga za sobą stosowanie „zabezpieczeń bez granic oraz środków ochrony ponad granicami”.  Według danych ujawnionych w 2012 roku, w ramach programu PRISM, możliwy był dostęp do danych przechowywanych w serwerowniach Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL oraz Apple. Istotne jest przy tym, że NSA posiadało dostęp bezpośrednio do warstwy treści informacji zgromadzonych przez usługodawców, a więc dane te nie pochodziły z przechwytywania łączności elektronicznej.  Na szeroką skalę wykorzystywane są także dane biometryczne mające na celu kontrolowanie czasu pracy oraz zabezpieczenie pomieszczeń przed dostępem nieuprawnionych osób.    

      Wydaje się, że prędzej czy później nieuniknione będzie uzyskanie tożsamości biometrycznej przez każdego z nas. Są dobre i złe strony tego procesu. Sednem sprawy jest niedopuszczenie do możliwości potencjalnego przejęcia tożsamości biometrycznych społeczeństwa przez niepowołane osoby. Takie zdarzenie mogłoby skomplikować i utrudnić życie każdego społeczeństwa. Nasuwa się pytanie: Czy ewolucja systemu liberalnej demokracji UE, stanie się wyzwaniem dla tradycyjnych społeczeństw ze względu na niepokojącą łatwość inwigilacji ludzi i kontroli wszystkich aspektów życia? Być może odpowiedzi należy szukać w tym obszarze – ,,W Europie konserwatyści całkowicie skapitulowali. Cały główny nurt polityczny ma obsesję na punkcie inżynierii społecznej, tj. projektu restrukturyzacji społeczeństwa w kierunku jednorodnej tożsamości, osłabiającej narody i ich partykularyzmy – mówi europoseł prof. Ryszard Legutko w wywiadzie dla francuskiego dziennika „Le Figaro”.

    Konkluzja: Przy wprowadzeniu i przesyłaniu przez organy publiczne oraz niepubliczne biometrycznej tożsamości osób, istnieje konieczność aktualizacji i ciągłego dostosowania przepisów prawnych państw UE w utrzymaniu wysokiego standardu ochrony prywatności ludzi, szczególnie gdyby kiedykolwiek po wyborach duch demokracji zmierzałby w kierunku systemu o cechach komunistycznego reżimu.

Aleksandra Rachwał

,,Knowledge is Power”

 

 

1 S. Warren, L. Brandeis, The Right to Privacy, „Harvard Law Review” 1890, nr 5, s. 193–220.  Jak podaje Rojszczak M. 2019. ,,Prywatność w epoce wielkiego brata. Podstawy prowadzenia masowej inwigilacji w systemie prawnym Stanów Zjednoczonych’’, artykuł znajduje się na drugim miejscu w zestawieniu najczęściej cytowanych publikacji prawniczych w historii, jest także uznawany za posiadający największy wpływ na naukę prawa. Zob. F. Shapiro, M. Pearse, The Most-Cited Law Review Articles of All Times, „Michigan Law Review” 2012, t. 110, s. 1503.

2 Rojszczak M. 2019. ,,Prywatność w epoce wielkiego brata. Podstawy prowadzenia masowej inwigilacji w systemie prawnym Stanów Zjednoczonych’’ w:  https://www.academia.edu/40190116/Prywatno%C5%9B%C4%87_w_epoce_Wielkiego_Brata_podstawy_prowadzenia_program%C3%B3w_masowej_inwigilacji_w_systemie_prawnym_Stan%C3%B3w_Zjednoczonych

3 https://spire.sciencespo.fr/notice/2441/4lmu9hu4lc9dtq5iu50e80i4qg 

4 https://www.politico.eu/article/eu-big-tech-enforcer-us-china-gdpr-privacy-competition-apple-google-facebook-amazon/?utm_medium=Social&utm_source=Twitter#Echobox=1628589754-1  

5 https://spire.sciencespo.fr/notice/2441/4lmu9hu4lc9dtq5iu50e80i4qg 

6 The Washington Post, NSA slides explain the PRISM data-collection program, http://cli. re/61YMw6 , w https://www.academia.edu/40190116/Prywatno%C5%9B%C4%87_w_epoce_Wielkiego_Brata_podstawy_prowadzenia_program%C3%B3w_masowej_inwigilacji_w_systemie_prawnym_Stan%C3%B3w_Zjednoczonych 

7 Rojszczak M. 2019. ,,Prywatność w epoce wielkiego brata. Podstawy prowadzenia masowej inwigilacji w systemie prawnym Stanów Zjednoczonych’’ w:  https://www.academia.edu/40190116/Prywatno%C5%9B%C4%87_w_epoce_Wielkiego_Brata_podstawy_prowadzenia_program%C3%B3w_masowej_inwigilacji_w_systemie_prawnym_Stan%C3%B3w_Zjednoczonych

8 http://docplayer.pl/41083739-Wprowadzenie-1-wprowadzenie-zostalo-opracowane-na-podstawie-rozprawy-doktorskiej-autorki-pt-prawne-aspekty-stosowania-biometrii.html

9 https://forsal.pl/gospodarka/polityka/artykuly/8112641,prof-legutko-w-europie-konserwatysci-calkowicie-skapitulowali.html 

Exit mobile version