W dniu 11 października 2019 roku uczestnikom inauguracji roku akademickiego 2019/2020 w PWSTE w Jarosławiu było dane wysłuchanie wykładu inauguracyjnego profesora Kazimierza Ożoga pod tytułem „Współczesna polszczyzna – rewolucyjne zmiany”.

Ten fascynujący wykład skłonił mnie do lektury publikacji Profesora, a one do refleksji, która skutkuje niniejszą krytyką.

Na wstępie konieczne jest zastrzeżenie, że słowo „krytyka” ma tu zastosowanie w dwóch znaczeniach: refleksja po (życzliwej) lekturze wspomnianych publikacji oraz dezaprobata wobec pewnych zjawisk.

Ze wspomnianych publikacji wyłania się obraz niszczenia polszczyzny po 1989 roku. Język jest podstawowym nośnikiem kultury, przy czym obecnie jest upowszechniana przede wszystkim tak zwana kultura masowa. Wobec niej stawiane są poważne zarzuty: „niski poziom intelektualny, estetyczny, moralny znaków tej kultury, schlebianie przeciętnym, najczęściej niskim, gustom odbiorców, pospolitość, wulgaryzację, prymitywizm, zbytnią emocjonalność, skłonność do efektów, nadmierną ludyczność”i.

Jako główne źródło tego zła jest identyfikowany postmodernizm. To zło rozprzestrzenia się dzięki konsumpcjonizmowi, amerykanizmowi, oraz rewolucji informacyjnej. Postmodernizm w imię wolności zanegował podstawy klasycznej kultury. Otworzyło to drogę propagowaniu fałszywych wartości, które sprzyjają kształtowaniu postaw konsumpcyjnych. Ofiarą tych procesów stali się Polacy, którzy po 1989 roku zachłysnęli się wolnością.

Zastanówmy się przez chwilę, na ile wiarygodny jest ten alarmistyczny obraz sytuacji. Bez wątpienia możemy zaobserwować wszystkie negatywnie oceniane zjawiska językowe. Wątpliwości budzi jednak opis procesu, który doprowadził do schamienia obserwowanego w sferze języka.

Jak to często bywa polskie media rozpisały się o poważnym przestępstwie dopiero po tym, gdy stało się ono głośne za granicą. Tym razem sprawa dotyczy ataku na polski sektor finansowy, który zaczął się 7 października 2016. Wtedy strona internetowa KNF została zainfekowana w taki sposób, że otwarcie jej powodowało instalację złośliwego oprogramowania na komputerze klienta (atakowani byli pracownicy banków). Oczywiście ma w tym udział nieoceniony Microsoft ze swoim Windows (dziwnym trafem niedługo po publikacji przez Wikileaks informacji wykradzionych CIA ukazała się ogromna poprawka z Microsoft – jeśli ktoś jeszcze nie zaktualizował Windows, powinien zrobić to jak najszybciej).

Po wykryciu ataku w lutym (!) strona KNF została chwilowo wyłączona z uspokajającym komunikatem „w Urzędzie Komisji Nadzoru Finansowego zidentyfikowana została próba ingerencji z zewnątrz w system informatyczny obsługujący stronę internetową www.knf.gov.pl”.

Wkrótce okazało się, że próba była udana, ale żaden bank nie przyznał się do utraty danych. Informowano także, że celem ataku była informacja, a nie pieniądze.

Tymczasem NYT twierdzi, że „próba” ataku z Korei Północnej było aż 20 polskich banków: "Lista celów, o których wcześniej nie mówiono pokazuje, że odcięta od światowej gospodarki Korea Północna coraz bardziej próbuje korzystać z cyberataków do zdobywania środków finansowych i coraz śmielej sobie poczyna" - ocenia "NYT". Przypomina, że w poprzednich latach działania północnokoreańskich hakerów ograniczały się głównie do włamań na zagraniczne serwisy internetowe.
Dziennik podaje, że w dla Korei Północnej pracuje grupa 1,7 tys. hakerów, wspomaganych przez 5 tys. osób
.

Na szczęście stosowane przez polskie banki zabezpieczenia raczej wykluczają możliwość kradzieży dużych kwot drogą elektroniczną tylko dzięki dostępowi do wewnętrznej sieci banku (gdyby do tego doszło, to giełdowe spółki musiałyby to ujawnić). Niemniej na wszelki wypadek warto zmienić hasło w banku i wszędzie tam, gdzie takie same dane do logowania używamy.

W mediach trwa panika wokół makabrycznego pomysłu gry prowadzącej do samobójstwa. Ma ona polegać na manipulowaniu przez internet młodymi ludźmi tak, by wypełniając kolejne zadania dotarli do ostatniego: samobójstwa. Ta historia bardzo przypomina miejską legendę o „czarnej wołdze”, ale niestety nie jest zupełnie wyssana z palca („czarna wołga” też zresztą nie wzięła się zupełnie znikąd). Autor portalu mitologiawspolczesna.pl przeprowadził analizę tej historii i dokonał następujących ustaleń:
Wszystko zaczęło się od artykułu Galiny Mursaliew na portalu „Nowaja Gazeta” z 16 maja 2016. Autorka opisywała śledztwo związane ze śmiercią dwóch nastolatek (autentyczne), łącząc jednocześnie (bez dostatecznych podstaw) grę w wieloryba ze śmiercią 130 dzieci.

Artykuł dobrze się klikał, więc przedrukowywały go kolejne media, czasem wzbogacając o nowe szczegóły, czasem tylko parafrazując, żeby uniknąć procesu o plagiat.

16 lutego 2017 r. ukazuje się w „Nowej Gazecie” kolejny tekst tej samej autorki, w którym zjawisko ma już skalę globalną, a do akcji rzekomo wkraczają już rosyjskie cybersłużby.

Artykuł klika się jeszcze lepiej. Interesują się nim media na świecie. Dociera także do Polski. […]

Fenomen faktycznie istnieje. Nietrudno odnaleźć w sieci kogoś, kto zechce zostać „kuratorem” naszego wyzwania. Zarazem jednak przy żadnej z dziennikarskich prowokacji nie doszło do namawiania do samobójstwa. […] Dziennikarzom udało się naświetlić przynajmniej dwie istotne motywacje administratorów niebezpiecznych grup:

  1. fascynacja psychodeliczną symboliką (zabawa w wyznaczanie ludziom tajnych numerów, zadań, kolejne fale inicjacji)

  2. PIENIĄDZE

Otóż tajne grupy w rodzaju „morza wielorybów” służą administratorom do zarabiania. Przedstawiają oni uczestnikom nie tylko depresyjne wiadomości, lecz także reklamy, na których – dzięki niesamowitej popularności tej nowej rozrywki – zarabiają niezłe pieniądze.

Równie niesamowita jak ta historia jest konkluzja sformułowana przez cytowanego autora: Nawet jeżeli gra w „niebieskiego wieloryba” nigdy nie istniała, to po serii obiegających cały świat sensacyjnych doniesień musi zaistnieć.

Czy jakakolwiek informacja elektroniczna może być bezpieczna? Najnowsze publikacje WikiLeaks pokazują, że od czasów Snowdena w kwestii inwigilacji nas przez amerykańskie służby dużo się zmieniło. Bynajmniej nie tak jak zapewniał największy łgarz w historii USA – prezydent Obama. Materiałów jest bardzo dużo i minie trochę czasu zanim odkryjemy skalę zagrożenia. Pierwsze komentarze są porażające:

Centrum Cyberwywiadu CIA przeznaczyło bardzo dużo czasu, pieniędzy i talentu swoich programistów na opracowanie sposobów pozwalających na włamanie się do większości najpopularniejszych urządzeń elektronicznych.

Na liście znajdują się m.in.: systemy operacyjne iOS, Microsoft Windows, czy Google Android. Pojawia się też sporo urządzeń, z których miliony ludzi korzysta na co dzień w mieszkaniu: chociażby SmartTV firmy Samsung. Exploity opracowane przez CIA, według publikacji WikiLeaks, umożliwiają włamanie się do wyżej wymienionego oprogramowania i dyskretne monitorowanie jego użytkowników.


W teorii oznacza to, że amerykańscy agenci mogli podsłuchiwać dowolną osobę, która korzysta z najpopularniejszych urządzeń elektronicznych, podłączonych do internetu. A, że większość nowych telewizorów (o telefonach i laptopach nie wspominając) wyposażone są już od dawna w mikrofon, CIA mogło podsłuchiwać kogokolwiek w czasie rzeczywistym
.

W tej sytuacji wydaje się rozsądnym założenie, że każda możliwa luka w bezpieczeństwie i ochronie prywatności jest wykorzystywana. Czyli paranoicy mają rację? Tak. Bo wspomniane luki to nie jest tylko wynik błędów, które można usunąć. Na przykład ktoś projektując protokół GSM zadbał o to, by istniała komenda zdalnego włączenia mikrofonu. Po co? Czy nie dla pozostawienia furtki dla podsłuchiwaczy?

Nawet gdyby ktoś uznał, że nasze bezpieczeństwo wymaga zgody na inwigilację przez służby będące pod kontrolą państwa, to musi przyjąć do wiadomości, że te niebezpieczne technologie nie są należycie strzeżone. Ostatnio szerzy się plaga ataków różnych szantażystów, szyfrujących dane na dyskach i żądających okupu za klucz szyfrujący. Przygotowanie takiego ataku wymaga bardzo specjalistycznej wiedzy. Ktoś kto potrafiłby to zrobić samodzielnie, nie musiałby uciekać się do przestępstw, aby zarabiać masę pieniędzy. Można więc domniemywać, że są to technologie kradzione. W niektórych przypadkach to zresztą o wiele więcej, niż przypuszczenia (tak jak w przypadku zamówionego przez FBI programu do łamania zabezpieczeń iPhone 5c).

Przeciętny Kowalski czy Smith może uważać, że jego ograniczona działalność w internecie niczym mu nie grozi. Już niedługo jednak rozwój internetu rzeczy sprawi, że nie będzie nowej pralki, lodówki telewizora czy kuchenki, które nie byłyby podłączane do globalnej sieci. Co służby obchodzi co jemy, oglądamy w TV i piszemy w internetowych komentarzach? Nic – póki nie jesteśmy nikim ważnym. Gdy jednak ktoś zechce się wychylić i wystąpić przeciw dysponentom władzy, lub choćby być za bardzo niezależnym – może się zdziwić obszernością swojego dossier.

Na szczęście nadal posiadamy proste narzędzie w postaci certyfikatów i szyfrowania asynchronicznego RSA. To sprawia, że bezpieczne protokoły (takie jak https) pozostają bezpieczne. Jednak ilość połączeń zabezpieczonych to nadal w internecie margines. Poza tym – szyfrowanie zabezpiecza przeważnie tylko transmisję. Jakie mamy podstawy sądzić, że obydwa krańce komunikacyjnego kanału są bezpieczne? Wojnę o cyberbezpieczeństwo społeczeństwa przegrywają.

 

Wyraźnej zmianie strategii firmy Microsoft – związanej ze zmianą prezesa – towarzyszy nasilenie inteligentnego PR’u. Wcześniej opierał się on na religijnej wręcz wierze pracowników, że pracują w najlepszej na świecie firmie. Teraz wykorzystuje się nawet głosy krytyczne. Takie jak problem braku wizji rozwoju, gdy już firma osiągnie swój cel – komputer w każdym domu i na każdym biurku. Zmiana strategii wiąże się z rozwojem aplikacji chmurowych – takich jak Auzre podążający śladem Google Disk i Google Cloud Platform oraz rozwój sieciowej wersji Office – śladami Google Office. Nic nowego i przełomowego. Może trzeba powiedzieć: nareszcie? Ostatnie „innowacje” z Microsoftu nie były przyjmowane z entuzjazmem. Gdy nasycenie świata informatyką rosło, rosła też liczba osób wkurzonych z koniecznoścą zmiany przyzwyczajeń i nawyków z powodu tychże „innowacji” (rewolucyjne zmiany nawigacji). Programiści mieli dość manipulacji standardami, a administratorzy klęli szukając poukrywanych ustawień systemowych. Największym błędem strategicznym M$ wcale nie był jednak brak wizji, ale stworzenie systemu, który jest wręcz wymarzony dla hakerów. Dziś, gdy szerzą się ataki szantażystów szyfrujących dane na dyskach – naprawdę strach jest włączać komputer z systemem Windows.

Najdziwniejsze jest to, że równolegle M$ robi naprawdę solidną robotę (którą przykrywają jego "innowacje") – także w dziedzinie zwiększenia bezpieczeństwa i wydajności. Ostatnio zaś dostrzeżono nie tylko znaczenie standardów, ale i siłę otwartości. Chmurowe aplikacje można tworzyć w języku Python. Firma włączyła się w rozwój otwartego systemu analizy danych R. W środowisku Windows 10 możliwe jest użycie konsoli Bash znanej systemu Linux (co wywołało szczególne zdumienie).

Okazuje się, że największą innowacyjnością M$ jest obecnie próba przystosowania się do zmieniającego się świata informatyki. Pozycja M$ jest nadal niezagrożona. Nie tylko z powodu milionów (miliardów?) PC-ów z systemem Windows i aplikacji biznesowych w tym systemie. Także z powodu praktycznie nieograniczonych zasobów finansowych. Miło więc wiedzieć, że ten kolos nareszcie postanowił się trochę ogarnąć….

Na początku XX wieku zrodziło się przeświadczenie, że wszelkie sensowne spory można rozstrzygnąć w sposób „absolutnie ostateczny i niepodważalny”. Wystarczy przecież zadbać o precyzję wypowiedzi i posługiwać się metodą naukową do weryfikacji hipotez. Dwa ośrodki europejskie zasłynęły w rozwoju tej dziedziny wiedzy: Koło Wiedeńskie oraz Szkoła Lwowsko-Warszawska. Ostateczny kres ich rozwojowi położyła II Wojna Światowa. Jednak już wcześniej stało się jasne, że początkowy optymizm był nadmierny: nawet precyzyjnie sformułowane problemy mogą być nierozstrzygalne.

Co nam zatem zostało z tamtych czasów? Dobrym podsumowaniem stanu wiedzy osiągniętego w wyniku rozwoju polskiej szkoły logiki jest książka „Zarys logiki matematycznej” Andrzeja Grzegorczyka. Ten „zarys” jest dość kompletny (liczy około 500 stron). Czy jednak nie należy go traktować tak jak podręcznika łaciny? Znać wypada, ale na inspirację dla dynamicznego rozwoju nie ma co liczyć?

Wręcz przeciwnie. Dzisiaj, gdy gromady łgarzy okładają się oskarżeniami o „post-prawdę” i „alternatywne fakty” - trzeba na nowo postawić pytanie o sensowność sporów. 

Problem fałszywych informacji narastał od lat. Czemu nagle został uznany za tak ważny? Czy nie dlatego, że fabrykatorzy kłamstw wszelakich doznali skutków reguły „kto mieczem wojuje, ten od miecza ginie”? Media od dawna nie przekazują faktów, a tworzą historyjki. Telewidzowie oglądali bezrefleksyjnie kolejne akty agresji okraszane opowieściami o szerzeniu wolności i demokracji, póki takiej samej metody nie zastosował Putin, zajmując Krym. Politycy uznali, że z kłamstwem im do twarzy, póki kłamstwo nie posłużyło do wzmocnienia wizerunku ich wykoślawionych zakłamaniem twarzy.

Czy do sukcesu PiS w Polsce i Trumpa w USA przyczyniły się fałszywe informacje? Oczywiście! Ich zwolennicy okazali się po prostu lepsi w tej grze, tworząc ciekawsze historie. Jednak przede wszystkim wykonano olbrzymią pracę obnażając zakłamanie i obłudę sił dotąd sprawujących władzę. Choć najbardziej spektakularne skutki tej obłudy ujawniły się dopiero po wyborach, gdy tolerancja i „język miłości” ustąpiły nienawiści, a ogłady nie starczyło dla przykrycia odrażającego chamstwa.

Najgorsza jest jednak ta beznadziejna głupota, która nie pozwala pokonanym „elitom” zrozumieć co się dzieje. Stąd chęć racjonalizacji, której wspólnym mianownikiem jest poczucie krzywdy doznanej ze strony „chamów” mających w pogardzie prawdę. To elity miały przecież pełnić rolę koryfeuszy, a nie jakiś internetowy (często anonimowy) motłoch.

To żałosne przekonanie, że walka o prawdę pozwoli na to, by znów było „tak jak dawniej” może jednak mieć dobre strony. Tuż po wyborach amerykańskie firmy technologiczne rozpoczęły prace nad systemami weryfikacji fałszywych informacji. Tworzy się międzynarodowa sieć weryfikacji informacji. Te prace inspirują działania na rzecz poprawienia jakości informacji. Facebook testuje mechanizmy oznaczania wiadomości jako fałszywe. Na razie wyniki nie są zbyt dokładne. Można mieć wątpliwości, czy bez rozwoju badań semantycznych takie pragmatyczne podejście do kwestii prawdy będzie skuteczne. Jeszcze większe obawy budzi aktywność ludzi, którzy w imię ideologii są gotowi manipulować społeczeństwami. Wszystko oczywiście w imię swoiście rozumianej prawdy. Przykładem takich manipulacji dla dobra społeczeństwa jest pomysł ze „szczepionką dla naiwnych”. A może tu nie chodzi o szczepionkę, ale test: sprawdzenie ilu ludzi jest gotowych uwierzyć w możliwość zaszczepienia się przeciw głupocie ;-)?

 

 

Kiedyś wskutek politycznych zawirowań Polska uzyskała szansę na niepodległość. Teraz w sali jednostkowej podobny los spotkał niejaką Chelsea Manning. A właściwie Bradleya Manning który po skazaniu na 35 lat poczuł się kobietą. Był to żołnierz USA, który przekazał WikiLeaks mnóstwo tajnych dokumentów. Między innymi słynny film na którym widać żołnierzy amerykańskich strzelających z helikoptera do ludzi jaki do kaczek.

Przed końcem kadencji Obamy opublikowano różne statystyki – w tym pokazujące bezprecedensową aktywność Prezydenta w dziedzinie ułaskawień. Zbiegło się to z kolejną próbą samobójczą bardzo źle znoszącej więzienie Manning. Popłynęły do Białego Domu apele o łaskę. W tym od Snowdena i uwięzionego w ambasadzie Ekwadoru w Londynie twórcy WikiLeaks. Assange zdobył się nawet na niesamowity heroizm – deklarując gotowość stanięcia przed amerykańskim sądem. No i Obama złagodził wyrok Manning (zamiast po 35 latach wyjdzie już w maju). Reakcja Juliana Assange jest wymijająca. Twierdzi on, że nie może być sądzony za publikowanie prawdziwych informacji. Jego prawnik podjął dialog w tej sprawie z Ministerstwem Sprawiedliwości USA.

Barack Obama przejdzie z pewnością do historii. Nie tyle z powodu tego jednego aktu łaski, ale z powodu „długiego pożegnania” z Białym Domem, którego ułaskawienie Manning jest częścią. Donald Trump w czasie swojej kampanii bardzo ostro wypowiadał się o działalności osób szkodzących USA przez różne „wycieki informacji” - w tym Edwarda Snowdena i WikiLeaks. Z drugiej strony środowiska związane z wolnym internetem zdecydowanie go poparły – najwyraźniej licząc na to, że po wyborach zajmie się czym innym. Do tego dochodzi sprawa „ruskich hakerów”. Ewentualny proces Assange na pewno nie byłby mu na rękę. Będzie okazja do ciągłego podgrzewania kwestii cyberbezpieczeństwa. Cokolwiek zrobi Trump – może obrócić się przeciw niemu. Trzeba przyznać, że ta intryga odchodzącej ekipy jest wyjątkowo perfidna. Chyba, że nie chodzi o żadną grę, tylko Obamę autentycznie wzruszyły prośby o uwolnienie Manning….

Obserwując wyczyny polskich polityków można się zastanawiać, gdzie jest kres tej głupoty. Okazuje się jednak, że jeszcze wiele przed nimi. Co by powiedział jakiś polski polityk, gdyby się dowiedział, że Prezydent Duda tak nienawidzi Komorowskiego, że najął dwie prostytutki, aby nasikały na łóżko w którym spał Komorowski? Pewnie puknął by się w czoło i byłaby to cała reakcja (miejmy nadzieję). Ale jak się okazuje, są na świecie politycy tak zaślepieni nienawiścią, że nawet w takie brednie są w stanie uwierzyć. Kiedyś podobną historię wymyślili hakerzy na portalu 4chan i podrzucili ją kilku komentatorom szczególnie atakującym Trumpa. W tej historii prostytutki były rosyjskie, a Trump wynajął je, by w moskiewskim hotelu Ritz obsikały łóżko, na którym wcześniej spał Barack Obama. Historia zaczęła krążyć w internecie, aż trafiła do senatora McCaina. Ten ją podrzucił dyrektorowi FBI, który miał sprawdzić jej autentyczność. Genialne służby amerykańskie – najlepsze na świecie i wszechwiedzące – nie były jednak w stanie wytropić źródła tej informacji (z czego hakerzy mieli niezły ubaw). Historia znalazła się za to jako opowieść o seksualnych perwersjach (#goldenshower - złoty prysznic)  w tajnym raporcie na temat "haków" na Trumpa, który ponoć zebrali Rosjanie. Raport wyciekł do mediów i był omawiany między innymi przez CNN.
Jeśli reszta „niezbitych dowodów” o którym od jakiegoś czasu mówi McCain i podobni mu „geniusze” wygląda podobnie, to należy się spodziewać już wkrótce poważnych zmian w podręcznikach. Dzieci będą się uczyć o tym, do jak głębokiego upadku prowadzi długie przebywanie w kręgach władzy. 

Odrębną kwestią jest upadek mediów („presstitutia”). Tak zwani "dziennikarze" na pewno nie powiedzieli jeszcze ostatniego słowa. Bywalcy 4chan.org nie pierwszy raz ośmieszyli media. Kiedyś ich ofiarą padł opiniotwórczy magazyn „Time”. Teraz wygłupił się CNN. W Polsce popis dał "skrzywdzony" usunięciem z TVP Kraśko. Na TVN-owskim kanale "Biznes i Świat" puścił fragment wypowiedzi w której Trump zapewnia, że informacje CNN to stek bzdur (w proteście odmówił odpowiedzi na pytania CNN) - nie informując nawet do czego to się odnosi. Komentarz utrzymany w stylu: te głupki głosujące na Trumpa na pewno mu uwierzą. 

 

 

FBI opublikowało raport opisujący ataki "ruskich hakerów" które stały się pretekstem do wydalenia rosyjskich dyplomatów. Jednak raport ten nie zawiera żadnych dowodów na to, że to Rosjanie dokonali kradzieży danych. Nie ma nawet opisu mechanizmu włamania – poza kilkoma schemacikami i ogólnymi stwierdzeniami, że chodziło o spear phishing – czyli fałszywe strony wyłudzające dane. Oczywiście nie chodzi w tym wypadku o kradzione dane, ale dane ułatwiające włamanie na serwery. Duża część „raportu” to poradnik – jak uniknąć tego typu ataków.

Rosjanie też nie potraktowali dowcipów odchodzącego Prezydenta USA zbyt poważnie. Prezydent Putin powiedział, że nie będzie żadnych retorsji. W tej samej konwencji zareagował Prezydent-elekt Donald Trump – zapewniając, że jego zdaniem Putin to fajny gość („very smart”) - co stało się momentalnie hitem internetu.

Może zamiast się wygłupiać, prezydent Obama zafundowałby amerykańskim urzędnikom i politykom tłumaczenie reklam mBanku z cyklu „nie rób tego w sieci”?

Ciąg dalszy tej hecy z hakerami miał miejsce w stanie Vermint – gdzie według Rosjanie zaatakowali amerykańską sieć elektryczną. Gubernator stanu mówił: "Mieszkańcy Vermont i wszyscy Amerykanie powinni być zaalarmowani i oburzeni, że jeden z największych światowych zbirów, (prezydent Rosji) Władimir Putin, próbuje zhakować naszą sieć elektryczną, która pomaga w utrzymaniu jakości życia, gospodarki, służby zdrowia i bezpieczeństwa". Niedługo potem Departament Bezpieczeństwa Wewnętrznego USA zaprzeczył doniesieniom WP. Ale kto by się tym przejmował – przecież to oni są od prawdy, a ich przeciwnicy to post-prawda. 

Świat technologii także nie chce szukać braku demokracji w Warszawie. Wydarzeniem środy nie była „debata o Polsce” tylko spotkanie Donalda Trumpa z prezesami największych spółek z Doliny Krzemowej. Większość z tych ludzi wspierała Clinton, a niektórzy ostro atakowali Trumpa. Jednak w USA potrafią przejść od kampanii wyborczej do realiów życia. Prezesi wiedzą, że polityka jest dla nich ważna – choćby w kwestii imigracji, która zasila Dolinę Krzemową w specjalistów z całego świata. Z kolei polityk nie może ignorować potrzeb firm wartych w sumie ponad 3 biliony dolarów i generujących olbrzymi obrót. Poza imigracją ważnym punkty sporne to z pewnością podatki oraz globalizacja. Trump chciałby, aby te firmy płaciły podatki w USA i tam tworzyły miejsca pracy. Obecnie dzięki różnym kombinacjom realne opodatkowanie tych firm wynosi ledwie kilka procent, a duża część produkcji odbywa się poza USA.

Spotkanie zorganizował przedsiębiorca wspierający Trumpa - Peter Thiel. Nie miało ono charakteru roboczego, więc media skupiły się na wspomnieniach z kampanii (time.com), tym kto gdzie siedział (businessinsider.com) i dlaczego nie zaproszono prezesa Twittera (ponoć poszło o spór z Trumpem o hasztagi - zerohedge.com).

Otwierając otrzymaną mailem fakturę możesz stać się ofiarą wojny. Ta wojna toczy się na wielu frontach. Także w internecie. Żądzę pieniądza chęć niszczenia cudzej pracy można bezpieczniej zaspokajać z użyciem komputera, niż broni palnej. Także seks (pornografia) i walka o władzę ulegają coraz większej cyfryzacji. Większość współczesnych ludzi nie czuje żądzy krwi, a przejawy przemocy są izolowane i karane. Dlatego wojnę z państwem islamskim postrzegamy jako wojnę cywilizacji (wojnę z barbarzyńcami).

 

Walka o 20 procent

 

Cybernetyczna wojna wcale nie jest mniej brutalna od tradycyjnej wojny krwawej, choć życie można na niej stracić szybciej w wyniku samobójstwa, niż bezpośredniej przemocy. Głównym polem walki jest praktycznie bezbronna część każdego społeczeństwa o słabszym od przeciętnego intelekcie. Te 20% społeczeństwa o których mówił specjalista od manipulacji Huxley. To oni są bardziej podatni na propagandę, otwierają bezmyślnie załączniki w mailach, wchodzą na fałszywe strony zmiany haseł etc…

Dzięki regułom gnijącej demokracji nawet wąska grupa interesów, jaką są współczesne „elity” może sprawować władzę, gdy uda im się opanować wspomniane 20% społeczeństwa. Ponieważ współczesny system finansowy promuje spryt – różnice w poziomie intelektu pokrywają się mniej więcej z różnicami w poziomie dochodów – przynajmniej jeśli chodzi o tych najbogatszych (sprytnych) i najbiedniejszych (najmniej zaradnych, proli).

Na przykład w Brazylii ten rozkład wygląda następująco:

Jeśli ludzie sprytni uzyskają bezwzględne poparcie ludzi niezaradnych, to mogą spokojnie rządzić. Warunkiem jest oczywiście zniechęcenie do polityki jak największej części reszty. Dlatego polityka musi być jak najbardziej obrzydliwa.

W Polsce nikt rozsądny nie uwierzy w to, że totalniacy 13 grudnia będą walczyć o wolność i demokrację z opresyjnym rządem. Przecież to nie ma żadnego znaczenia. Nie jest nawet aktualna sentencja Edmunda Burke „dla triumfu zła potrzeba tylko, żeby dobrzy ludzie nic nie robili”. Duża część społeczeństwa to „rozsądni krytycy”, którzy nie kierują się chęcią współdziałania ku dobru. Bez ich codziennej mrówczej pracy – na przykład takie bezproduktywne wyśmiewanie „dobrej zmiany”, podstawowa strategia „elity” (przeciwnicy nie są wcale lepsi) nie mogłaby się powieść.

Efektem ma być zniechęcenie ludzi nie pozbawionych rozsądku.

 

Kłamstwo najskuteczniejszą bronią XXI wieku

 

Niezależnie od tego, czy chodzi o naciągnięcie staruszków na „okazyjny zakup”, wyłudzenie danych osobowych, kradzież pieniędzy z internetowego konta, czy skłonienie części społeczeństwa by popierała szkodzenie swoim interesom – fundamentem tego działania jest kłamstwo. Powszechne tolerowanie kłamstwa w życiu publicznym jest czymś analogicznym do powszechnego dostępu do broni. Po kłamstwo sięgamy przy tym o wiele łatwiej niż po broń palną.

Spinanie różnych aspektów współczesnego społeczeństwa klamrą kłamstwa ma bardzo dobre uzasadnienie. Postęp cyfryzacji sprawia, że zanika granica między polityką, gospodarką życiem prywatnym i wszechogarniającym systemem informacyjnym. Cokolwiek robisz w internecie – zostawiasz cyfrowy ślad, który będzie użyty przeciw tobie. Nawet wschodząc do internetowego sklepu prosisz się o zalew reklam czegoś, co choćby przelotnie cię zainteresowało…. Wysyłając maila, narażasz się na ataki spamerów, a podając swoje dane możesz zupełnie wyzbyć się prywatności.

Tej sytuacji musimy przeciwdziałać, bo inaczej możliwości jakie daje informatyka zostaną zaprzepaszczone. Dlatego nie możemy z góry potępiać każdego działania władz związanego z „cywilizowaniem” internetu. Tak jak opanowano zagrożenie przemocą fizyczną, godząc się na niższy poziom wolności (podporządkowanie policji i sądom), tak musimy znaleźć rozsądny zakres ingerencji demokratycznej władzy w świecie cyfrowym. Jego globalny charakter sprawia, że narodowe państwa nie są w stanie rozwiązać tego problemu samodzielnie. Problem globalizacji wymaga więc przemyślenia na nowo.

 

Koniec radosnej ery pionierów

 

W początkach internetu wchodząc do cyfrowej sieci mogliśmy mieć poczucie pełnej swobody. Dziś wymagana jest ostrożność i samodyscyplina. Musimy mieć świadomość, że ktoś może skrzywdzić nas lub naszą rodzinę z powodu naszej lekkomyślności. Prawdziwą plagą ostatnich tygodni stają się na przykład maile z załącznikami zawierającymi kod szyfrujący nasze dane. Coraz lepsze algorytmy i metody ataku sprawiają, że możemy polegać wyłącznie na własnym rozsądku:

Nie otwieraj załączników w mailach, co do których zawartości nie jesteś pewien!

Efektem może być zaszyfrowanie twoich danych i żądanie okupu, który waha się od 500 do 10tys złotych! Używane są do tego zaawansowane rozwiązania technologiczne jak szyfrowanie asymetrycznym kluczem, waluta wirtualna (bitcoiny), sieć TOR (zob. crypt0l0cker). Interpol chwali się swoimi sukcesami w walce z tego typu cyberprzestępczością, jednak na razie to tylko zwycięstwo w jednej potyczce.Wojna trwa.....

 

 

 

Dwa i pół tysiąca lat temu grecki filozof Heraklit opisywał przy pomocy metafory rzeki ciągle zmieniający się świat. Wszystko płynie i „nie można wejść dwa razy do tej samej wody”. Także czas odmierzany zegarem komputera płynie nieustannie. Czy jednak metafora rzeki pasuje do opisu działania komputera? Próba odpowiedzi na to pytanie pozwala lepiej zrozumieć strukturę programów komputerowych.

Działanie programu jest napędzane zegarem komputera, który nigdy się nie zatrzymuje (chyba, że wskutek awarii lub wyłączenia zasilania). Nie mamy możliwości wpływania na ten proces. Raz uruchomiony program działa bez naszej ingerencji a czasem nawet wiedzy – deterministycznie i automatycznie.

W rytm zegara następują w programach dwa rodzaje przepływów: przepływ danych i przepływ sterowania.

Upraszczając nieco problem można rzec, że przepływ sterowania wiąże się z wykonywaniem przez komputer kolejnych instrukcji programu, a przepływ danych z wykonywanymi przez ten program działaniami:

komputer → sterowanie → dane

Czyli komputer wykonuje instrukcje, a te instrukcje powodują zmiany stanu (pamięci) komputera. Nic nie stoi na przeszkodzie, aby taki sam stan mógł pojawiać się wielokrotnie. W odniesieniu do świata maszyn Heraklit nie miał więc racji. Jednokierunkowość zmian w czasie jest jedną z różnic między człowiekiem a maszyną.

Drugą istotną różnicą jest determinizm. Przepływ danych i sterowania odbywa się w sposób automatyczny. Po uruchomieniu programu komputer samodzielnie (automatycznie) wykonuje kolejne jego instrukcje. Można z góry przewidzieć kolejność wykonywania działań (na tym przecież polega programowanie maszyn). Człowiek tymczasem przed każdym działaniem podejmuje świadomą decyzję.

Te dwa zagadnienia wyglądają paradoksalnie:

1. Istnieje pozorna sprzeczność między trwałością a przemijaniem. Komputer może bez końca wracać do stanu początkowego (trwałość), a jednak każdy program zaczyna się i kończy (przemijanie).

2. W przypadku większości programów następuje interakcja z otoczeniem. Jeśli program wydrukował raport na drukarce, to nie może już tego cofnąć. Nie ma powrotu do stanu w którym kartka była czysta! Jak to pogodzić z tezą o możliwości powrotu do stanu początkowego?

3. Z kolei interakcja między komputerami i ludźmi (lub ludźmi za pośrednictwem komputerów) wiąże się z brakiem determinizmu, gdy tymczasem komputery działają deterministycznie (automatycznie).

Aby wyjaśnić te paradoksy, musimy dobrze rozumieć na czym polega przepływ sterowania, co to jest stan komputera oraz jak wygląda automatyzm działania w przypadku interakcji z otoczeniem.

Problem cenzurowania treści politycznych na Facebooku nie dotyczy tylko Polski. W Polsce stało się o tym głośno, gdy zaczęto cenzurować prawicowe treści.

Wcześniej Facebook był oskarżany przez Republikanów o podobne praktyki w USA. Pod koniec kampanii wyborczej obserwowaliśmy dość dziwne trendy we wszystkich mediach społecznościowych. Odbyła się też w tych mediach prawdziwa wojna na fałszywe wiadomości (teraz oczywiście lewactwo płacze, że ono padło w tej wojnie ofiarą – choć uczestniczyło w niej z wielką ochotą).

To jednak nie wzbudziło takich kontrowersji, jak przecieki z Facebooka – że cenzura ma być elementem strategii tej firmy. Chodzi mianowicie o wejście na rynek chiński. Bez możliwości cenzurowania treści nie ma żadnych szans, by chińskie władze zgodziły się na ekspansję Facebooka w tym państwie. Tu już nie chodzi o to, że zatrudnieni przez FB ludzie ulegają swoim prywatnym preferencjom. Tworzone są algorytmy, które będą z automatu blokować „wywrotowe treści”. A na dodatek firma zamierza „umyć ręce” i przekazać stworzone narzędzia pod kontrolę lokalnych władz! Według NYT te działania wzbudzają kontrowersje wśród pracowników Facebooka. Rzeczniczka firmy poinformowała w związku z tym, że żadne decyzje nie zostały jeszcze w tej kwestii podjęte.

 

Jeden tam tylko jest porządny człowiek: prokurator; ale i ten, prawdę mówiąc, świnia [M. Gogol „Rewizor”].

Krytykowanie elit jest ryzykowne – bo przecież świat bez elit jest niemożliwy. Nawet wśród polskich profesorów na pewno są tacy, którzy przy całej niedoskonałości PiS dostrzegają i doceniają prospołeczną zmianę polityki. Nie wszyscy przecież życzą rządowi (a więc i państwu) jak najgorzej, a niektórzy nawet zaangażowali się po stronie obozu rządzącego. Na przykład profesorowie Gliński i Zybertowicz.

Te dwie ikony prorządowych intelektualistów zostały w miniony weekend mocno porysowane. Najgorsze jest to, że tego dzieła zniszczenia dokonali oni sami. Wicepremier Gliński zrobił to przynajmniej sprowokowany przez dziennikarza TVP. Destrukcja Zybertowicza dokonała się „na zimno” - w wywiadzie dla „Rzeczpospolitej”.

Dla polskich „dziennikarzy” oczywiście „gorącym tematem” jest atak TVP na NGO oraz – w odpowiedzi - mocna krytyka telewizyjnej propagandy przez Piotra Glińskiego. Jednak naprawdę szokujące słowa padły niejako przy okazji. Piotr Gliński powiedział mianowicie, że stając po stronie rządu wiele zaryzykował – w zasadzie całą karierę naukową. Na całym świecie jest tak, że sprawowanie tak wysokiej funkcji w polityce jest dla akademika niesamowitym atutem i otwiera nowe horyzonty. Słów Piotra Glińskiego nie da się więc wyjaśnić inaczej, niż obawą o ostracyzm ze strony środowiska. To wyjaśnia przy okazji stadne zachowania „uczonych” i ich intelektualną bezradność wobec otaczającego świata, który przecież mają „maluczkim” objaśniać. Taką właśnie bezradność potwierdził we wspomnianym wywiadzie Prof. Andrzej Zybertowicz. Mówi w nim między innymi: „Nauka w istocie jest bezradna. Nie jesteśmy w stanie opisać dzisiejszego świata w kategoriach, bo sens tracą podstawowe pojęcia”. Profesorowi nie przejdzie przez gardło stwierdzenie: jestem bezradny – bo pojęcia którymi operują nie pozwalają nawet opisać dzisiejszego świata. W tak zwanej „nauce” słowo „ja” nie istnieje. To sami naukowcy skłaniają do uogólnień wypowiadając się zawsze w imieniu „nauki”. Ważniejsza dla nich jest wspólnota czcicieli obowiązującego paradygmatu, niż poszukiwanie prawdy. W ramach tego socjologicznego paradygmatu tworzy się różne teoryjki, które wprost rażą swym prymitywizmem. Na przykład wyniki amerykańskich wyborów objaśnia się następująco: „Gdy nikt nie patrzy nam na ręce i możemy zrobić to, czego naprawdę chcemy. Głosując, można komuś utrzeć nosa. U części wyborców, którzy czują się zagubieni w świecie, bo go nie rozumieją, jest potężna chęć odreagowania”. Dalsza część wywiadu pokazuje kto tak naprawdę jest zagubiony, pełen obaw i chęci „odreagowania”. To co profesor Zybertowicz mówi na temat nowoczesnych technologii dobrze oddaje tytuł: internet niszczy demokrację. W związku z tym Zybertowicz postuluje, aby zwolnić ten szaleńczy rozwój technologiczny. Nie mówi tylko jak. Nie przyjdzie mu też do głowy, że to on ma problem i „nie nadąża” ;-). Ci którzy nie nadążają trochę mniej – dostrzegają, że od wielu lat technologie związane z internetem rozwijają się bez wielkich przełomów: poprzez doskonalenie i upowszechnienie. Osławiona „sztuczna inteligencja” swoje groźne oblicze ma na razie wyłącznie w publicystyce. Amerykański model związany z dominacją i centralizacją jest coraz mocniej podważany przez otwartość, różnorodność i demokrację przemysłową. Nakłada się na to polityczna rywalizacja USA z Chinami. Mocno krytykowane przez Zybertowicza zjawisko hejtowania ma także swoje dobre strony. Intelektualna bezradność „elit” pozwala na funkcjonowanie „autorytetów” w rodzaju Wałęsy czy Balcerowicza, dla których w internecie nie ma litości. W „poważanym środowisku” nikt się nie odważy powiedzieć wprost tego, co ostatnio na temat Balcerowicza powiedział „kontrowersyjny przedsiębiorca” Poseł Jakubiak: „Profesor Balcerowicz jest autorytetem ekonomicznym i jeśli twierdzi, że przedsiębiorcy uciekają z Polski przed Prawem i Sprawiedliwością, oznacza to żart albo drwinę. To jest karygodne, takie słowa mogą spowodować lawinę. Balcerowicz jest słuchanym w Europie fachowcem, działa z premedytacją, to ogromna nieodpowiedzialność granicząca z dywersją”.

Jedną z najciekawszych technologii rozwijanych w Dolinie Krzemowej jest z pewnością rozszerzona rzeczywistość. Popularność gry Pokemon Go sprawiła, że wiedza na temat tej technologii stała się powszechna, zanim osiągnęła ona dojrzałość. Jej istotą jest uzupełnianie postrzegabej rzeczywistości o wygenerowane komputerowo stwory (w tym wypadku pokemony). Gdy patrzymy na okolicę przez filtr ekranu smartfona – widzimy to co gołym okiem, ale z dodatkiem małego kolorowego stworka.

O wiele bardziej niesamowity jest pokaz nowej technologii opracowanej przez Facebooka. Jej prezes Marka Zuckenberg zaprezentował 6 października wirtualną rzeczywistość uzupełnioną o "awatary" reprezentujące uczestników rozmowy. Oryginalny głos człowieka i wykonywane przez niego gesty w wirtualnej rzeczywistości powtarza wiernie postać rysunkowa!

Od razu widać proste zastosowanie tej technologii w produkcji filmowej. Można też będzie posłuchać na przykład wykładu prowadzonego zdalnie przez animowaną postać. Na szczęście rozwój tej technologii dotyczy jedynie generowania stworów, a nie ich postrzegania. Zdjęcie okularów pozwala zawsze zobaczyć obraz rzeczywistości takiej jaką on jest naprawdę. Na razie więc nie ma mowy o efektach takich jak w filmach „Avatar” czy Surogaci. Paradoksalnie na naszych oczach dogorywa też słynny „test Turinga”. W rozszerzonej rzeczywistości już dzisiaj trudno odróżnić generowane przez komputer postacie od awatarów ludzi. Nikomu jednak na myśl nie przychodzi, że oto dokonuje się przełom i komputery zyskują świadomość, albo zaczynają myśleć jak ludzie.

W toczącej się na całym świecie walce „elit” ze społeczeństwami „elity” doznały dotkliwej porażki: jeden ze flagowych projektów proroków „wolnego handlu”, układ TTiP nie wejdzie przed końcem kadencji Obamy. Raz na cztery lata w USA politycy starają się przekonać społeczeństwo, że jest to państwo demokratyczne. Skoro więc społeczeństwa nie chcą takich umów – to kandydaci na prezydenta prześcigają się w zapewnieniach, że oni są też przeciw. W tej sytuacji Obamie też jest niezręcznie forsować to na siłę. W Europie ruchy obywatelskie nasilają protesty – więc europejscy politycy też skorzystali z okazji, by zrobić unik: zarówno Niemcy jak i Francuzi zauważają, że nie ma klimatu politycznego dla tego układu. Wszyscy się cieszą. Tylko polskie pismaki się martwią. Natomiast posłowie mają to w głębokim poważaniu …. Może i słusznie – bo my oficjalnie popieramy wszystko co się zrodzi za oceanem.

Amerykańscy eksperci zapowiadają natomiast, że to tylko wstrzymanie, a nie zakończenie negocjaci.  

Z wirtualną walutą bitcoin jest związana technologia łańcucha bloków (blockchain), która zapowiada przełom w świecie finansów. Jeden z ekspertów - David Klein przewiduje, że „to będzie najważniejsza rzecz, jaka w ciągu kolejnych 10 lat wydarzy się w finansach. Być może nawet w całym nadchodzącym stuleciu”.

Technologia blockchain została wymyślona po to, aby zapobiec możliwości wydania tego samego bitcoina dwukrotnie. W tym celu wylicza się tak zwany hasz (ang. hash, funkcja skrótu) z połączonych informacji o poprzedniej transakcji oraz klucza publicznego następnego właściciela. Dane te tworzą blok informacji o transakcji, który jest umieszczany w publicznym, rozproszonym rejestrze. Bitcoin jest łańcuchem takich bloków:

Blockchain

W internecie pojawiła się oferta zakupu archiwum plików z zaawansowanymi narzędziami hakerskimi. Pliki pochodzą z serwerów The Equation Group – grupy hakerów pracujących dla NSA: „Tajemniczy sprzedawca nie ujawnia swojej tożsamości. Na dowód prawdziwości swojej oferty przedstawia jednak część danych – a dane te wyglądają na prawdziwe narzędzia służące do przejmowania kontroli na urządzeniami sieciowymi wielu producentów. Co więcej, nazwy tych narzędzi pokrywają się z nazwami projektów ze słynnego katalogu narzędzi NSA”.

To prawie na pewno prawdziwa oferta. W USA trwa poszukiwanie źródła przecieku. Najbardziej prawdopodobne jest to, że pliki zostały po prostu skopiowane z dysku, a nie przez internet. Świadczyć o tym może zachowana hierarchia katalogów w oferowanym archiwum plików oraz błędy gramatyczne w ogłoszeniu, które zdaniem językoznawców są próbą zmylenia dokonaną przez osobę anglojęzyczną.


 

O ekonomii dzielenia się (sharing economy) stało się ostatnio głośno dzięki kontrowersjom, które wywołuje rozwój platformy Uber, która uderza w tradycyjne taksówki. Jedziesz w trasę i masz wolne miejsce w samochodzie – podziel się nim. Dzielić się można miejscem parkingowym, czy mieszkaniem (tego typu pomysłów jest więcej).  

Największe kontrowersje z tego typu działaniami powinna wzbudzać nie sama idea dzielenia się (która jest piękna), ale centralizacja zarządzania. Właściciele globalnych platform do hasała „podziel się” powinni dodawać „z nami”. Globalne systemy takie jak Uber czy Lyft mają model rozwoju podobny do Facebooka czy Google’a. Zgromadzenie bardzo dużej ilości użytkowników z całego świata sprawia, że trudno będzie z nimi konkurować. A bez konkurencji stajemy się niewolnikami.

Na szczęście ten problem konkurencji dotyka nas wyłącznie wtedy, gdy akceptujemy scentralizowany model zarządzania projektami. Kiedyś nie miał konkurencji Micrsoft. Dziś rozproszony rozwój systemów takich jak Linux i Android sprawia – że to systemy Microsoftu tracą rynek.

Podobnie może być z rozwiązaniami z dziedziny ekonomii dzielenia się. Alternatywą dla Ubera może być na przykład Arcade City. Dużym plusem tego rozwiązania jest to, że jego ekspansji nie da się zatrzymać administracyjnie (choć pisanie o tym, że to następca Ubera, którego nie zdoła zablokować żadna władza jest lekką przesadą). Otwartym projektem, który może posłużyć do rozproszonego rozwoju handlu internetowego jest openbazaar.org. Ten odpowiednik eBaya / Allegro jest jednak na razie nastawiony na handel z użyciem bitcoinów.

Połączenie idei dzielenia się i rozwoju open source wydaje się związkiem idealnym. To jest strategia rozwoju, która może naprawdę zmienić świat.