Aleksander Pronkiewicz: Cyberkolonia, czyli ile jest warta polska suwerenność

Wydarzenia ostatnich tygodni w sposób dobitny pokazują to, co dotychczas funkcjonowało wyłącznie na drugim planie, widoczne tylko dla bardziej dociekliwych. Natomiast było zupełnie niewidoczne dla przyzwyczajonych do wygody użytkowników komputerów, smartfonów, czy platform internetowych; dla wszystkich tych, dla których rozwiązanie ma być one-click-away, optymalnie uszlachetnione dodatkowo takim, czy innym brandem, mile łechczącym ludzką próżność. Aleksander Pronkiewicz

Aktualizacja: 01.04.2020 16:41 Publikacja: 01.04.2020 16:13

Aleksander Pronkiewicz: Cyberkolonia, czyli ile jest warta polska suwerenność

Foto: Adobe Stock

A mianowicie suwerenność najjaśniejszej Rzeczypospolitej, co do istnienia której wielu nie ma najmniejszej wątpliwości, istnieje tylko o tyle, o ile nie stoi w sprzeczności z interesem dostawców współczesnych kolonialnych łańcuchów – systemów informatycznych o zamkniętym kodzie źródłowym. Łańcuchów o tyle wyrafinowanych, że skuwających delikatnie, w sposób nie obcierający nadgarstków. Zniewalających jednak równie bezwzględnie. I o ile osobie prywatnej, czy prywatnej spółce, wolno udostępniać swoje dane komu chce, kiedy chce i z jakimikolwiek chce konsekwencjami, o tyle gdy zaczyna to robić moje państwo, to należy postawić otwartym tekstem pytanie o realność jego suwerenności. Wiele wskazuje bowiem na to, że mamy do czynienia nie ze samostanowiącym podmiotem, ale z kolonią egzystującą na cyberłańcuchu metropolii.

Cyberkolonią, której wolno działać, w tym stanowić prawo, wyłącznie w takim zakresie, w jakim nie jest to sprzeczne interesem metropolii. Cyberkolonią, która sama sfinansowała własne kajdany (kupiła oprogramowanie, smartphone'a lub tablet), nosi je z dumą (niejednokrotnie potwierdzoną logo naklejonym na tyle samochodu) i jest szczerze przekonana o własnej wolności. W rzeczywistości jednak posiada wszelkie cechy zniewolenia. Zaprawione elementem wyparcia psychicznego, brakiem cywilnej odwagi do nazwania własnej pozycji po imieniu.

Zadaniem Sejm RP jest stanowienie prawa. Prawa realizującego uprawnienia i wolności Obywateli oraz nakładającego na nich obowiązki. Prawa decydującego o tym, kto przejdzie suchą nogą przez kryzys, kto upadnie i nie przetrwa, a kto będzie mógł skorzystać z pomocy Państwa (realizowanej przecież z pieniędzy podatników). Prawa, które powinno chronić interesy Rzeczypospolitej; które powinno być całkowicie odporne na obce wpływy (tak amerykańskie, jak chińskie, rosyjskie, czy jakiekolwiek inne). Prawa rozumianego jako narzędzia ochrony interesów polskich obywateli i polskich spółek. Tymczasem sytuacja, w której Sejm RP podejmuje decyzję o poddaniu pod głosowanie projektów ustawy w sposób zdalny, za pomocą tabletów, na których zainstalowany jest system operacyjny o zamkniętym kodzie źródłowym (nieudostępnionym polskim służbom specjalnym) oznacza w praktyce pełną podległość polskiego prawodawcy zagranicznym spółkom prawa handlowego oraz – za ich pośrednictwem – obcych służb specjalnych.

Czytaj także: Szersze uprawnienia GIS w przetwarzaniu danych

Organy polskiego państwa, nie mając dostępu do kodu źródłowego wykorzystywanego oprogramowania (np. iOS, Windows, etc.) muszą zawierzyć na słowo, iż wykorzystywane oprogramowanie robi wyłącznie to, co deklaruje wobec użytkownika; że nie „dzwoni do mamy" przekazując jej inne informacje. Nie potrzeba ani wielkiej analizy, ani specjalistycznej wiedzy z zakresu stanowienia prawa, czy bezpieczeństwa systemów informatycznych, aby zrozumieć, że do uchwalenia projektu ustawy potrzeba quorum. A to w przypadku systemów głosowania zdalnego oznacza użytkownika podłączonego do sieci; w przeciwieństwie do użytkownika „nieobecnego" na głosowaniu, tj. niepodłączonego do sieci. I jeżeli okazałoby się, że w porządku obrad pojawia się temat newralgiczny z punktu widzenia cybermetropolii (czytaj: dostawcy systemu informatycznego), to nagle może się okazać, że głosy zostały zliczone nieprawidłowo, zabrakło „na sali" wymaganej liczby posłów, albo proces głosowania z uwagi na trudności techniczne w ogóle nie doszedł do skutku.

Ciekaw jestem jak wyglądałoby głosowanie z wykorzystaniem dostarczonego przez zagranicznego potentata oprogramowania o zamkniętym kodzie źródłowym, gdybyśmy zdecydowali, że pieniędzy na walkę z kryzysem szukać będziemy w opodatkowaniu zagranicznych podmiotów z branży informatycznej. Nie pozostaje nam nic innego jak zaufać im (bo sprawdzić przecież nie możemy, wglądu w kod źródłowy nie mamy), że nie będą miały nic przeciwko takiemu działaniu i ani im w głowie takie głosowanie utrudniać. Godzimy się zaufać im na słowo. O sancta simplicitas!

Sytuacja taka nie napawa optymizmem. Jest jednak zjawiskiem powszechnych na rynku IT i określana jest po angielsku z reguły jako „vendor-lock-in". Sprzedajemy (albo nawet darowujemy w ograniczonym zakresie) gotowe oprogramowanie; ale bez dostępu do kodu źródłowego. Natomiast ty – kliencie masz po pierwsze zachwycić się oferowanym ci system informatycznym, przyzwyczaić do niego, wprowadzić do niego jak największą ilość własnych danych, w pełni od niego uzależnić. Najbardziej jak to tylko możliwe uzależnić swoją egzystencję od systemu informatycznego. A gdy tylko zaczną cię uwierać koszty użytkowania systemu, czy zastanowisz się nad bezpieczeństwem własnych danych, a w konsekwencji zechcesz zaprzestać jego użytkowania, to staniesz w sytuacji nazywanej czasami: „płacz i płać". Albo tracisz wszelkie wprowadzone do systemu dane, albo bardzo pracochłonnie przenosisz je ręcznie (bo do kodu źródłowego dostępu nie masz) do innego systemu, albo przy całej dolegliwości takiego rozwiązania dalej ponosisz koszty jego dalszego użytkowania. I uzależniasz się jeszcze bardziej. Równolegle musisz ufać (bo sam sprawdzić nie możesz), że ten informatyczny dobrodziej stawia twój interes ponad swoim własnym interesem i nie wykorzystuje wprowadzanych przez ciebie informacji przeciwko tobie samemu. W ten, stosunkowo prosty sposób powstały fortuny informatycznych potentatów w zakresie systemów operacyjnych, baz danych, czy systemów zarządzania przedsiębiorstwem. I nie ma nic złego jeżeli podmiot prywatny pozwala sobie zakładać na szyję taki łańcuch. Dramatem jest natomiast, jeżeli dzieje się to w odniesieniu do systemu stanowienia prawa w Polsce.

Ten czarny scenariusz ma alternatywę. Istnieją systemy informatyczne o pełnym dostępie do kodu źródłowego. Systemy, gdzie kontrolujesz (a przynajmniej masz taką możliwość) każdą linijkę kodu realizowaną przez program. Rozwiązania, gdzie system robi to czego sobie życzysz, i tylko to. Systemy, w których to użytkownik decyduje o tym, co robi program. Jednak mało który administrator systemu informatycznego jest gotowy z nich korzystać. Boi się tej wolności. Jak napisał kiedy George Bernard Shaw: „wolność znaczy odpowiedzialność, dlatego większość ludzi się jej boi". I praktyczny scenariusz z reguły wygląda tak, że osoba decydująca o wprowadzeniu rozwiązania informatycznego jest ignorantem i zleca wykonanie pracy zatrudnionemu u siebie administratorowi systemów. Ten chce mieć przede wszystkim „święty spokój" i jak najmniej pracy. Przecież i tak za mało zarabia w porównaniu do kolegów z branży. Decyduje zatem o wyborze systemu, który jemu ułatwi pracę. I to jest najważniejsze. A jeżeli nawet ceną za to jest przekazanie danych użytkownika na zagraniczne serwery zagranicznej korporacji, brak realnego władztwa nad działaniem systemu, to okoliczność taka ma dla administratora systemu drugorzędne znaczenie.

Reasumując, aby Marszałek Sejmu RP poznała wyniki głosowania nad taką, czy inną ustawą, to muszą one przejść przez urządzenia w pełni kontrolowane przez zagraniczne podmioty i ich zwierzchników (służby specjalne). Polska nie ma narzędzia do ich kontroli. Tą kontrolę ma ktoś inny. W chwili, gdy urządzenia te miałyby być wykorzystane do działania niezgodnego z interesem producenta (bądź jego państwowego zwierzchnika), to może się okazać, że posiadają funkcjonalności, o których wcześniej nawet nam się nie śniło. Ale gdy się o tym dowiemy, to będzie już za późno.

Stąd też moja śmiała teza, że tak długo jak do stanowienia polskiego prawa używamy systemów informatycznych, których działania nie możemy zweryfikować poprzez analizę każdej linijki kodu źródłowego, to mrzonką jest twierdzenie o naszym samostanowieniu. Czujmy się w tym obszarze cyberkolonią. Na poprawę humoru możemy sobie nakleić na zderzaku samochodu taką, czy inną naklejkę.

A mianowicie suwerenność najjaśniejszej Rzeczypospolitej, co do istnienia której wielu nie ma najmniejszej wątpliwości, istnieje tylko o tyle, o ile nie stoi w sprzeczności z interesem dostawców współczesnych kolonialnych łańcuchów – systemów informatycznych o zamkniętym kodzie źródłowym. Łańcuchów o tyle wyrafinowanych, że skuwających delikatnie, w sposób nie obcierający nadgarstków. Zniewalających jednak równie bezwzględnie. I o ile osobie prywatnej, czy prywatnej spółce, wolno udostępniać swoje dane komu chce, kiedy chce i z jakimikolwiek chce konsekwencjami, o tyle gdy zaczyna to robić moje państwo, to należy postawić otwartym tekstem pytanie o realność jego suwerenności. Wiele wskazuje bowiem na to, że mamy do czynienia nie ze samostanowiącym podmiotem, ale z kolonią egzystującą na cyberłańcuchu metropolii.

Pozostało 89% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Nieruchomości
Trybunał: nabyli działkę bez zgody ministra, umowa nieważna
Materiał Promocyjny
Wykup samochodu z leasingu – co warto wiedzieć?
Praca, Emerytury i renty
Czy każdy górnik może mieć górniczą emeryturę? Ważny wyrok SN
Prawo karne
Kłopoty żony Macieja Wąsika. "To represje"
Sądy i trybunały
Czy frankowicze doczekają się uchwały Sądu Najwyższego?
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Sądy i trybunały
Łukasz Piebiak wraca do sądu. Afera hejterska nadal nierozliczona