Dla życia przenoszonego w świat cyfrowy znika pojęcie tego, co osobiste. Chociaż mechanizmy autoryzacji ograniczają dostęp do usług nic nie stoi na przeszkodzie, aby administratorzy systemów odczytywali poufne dane. Wystarczy, że sięgną po ich fizyczny zapis. W serwerowniach znalezienie małej porcji informacji graniczy z cudem, ale nic nie stoi na przeszkodzie, aby tym zajął się kolejny program komputerowy.

Już w 2003 roku pojawiła się książka Fredericka Lane’a zatytułowana „Nagi pracownik. Jak technologia kompromituje prywatność w miejscu pracy” (Naked employee. The . Autor wysunął tutaj kilka zastrzeżeń. Od 2002 roku w Stanach Zjednoczonych ruszyła operacja na rzecz badania, co kto myśli, pisze i przelewa w ramach Biura Świadomości Informacyjnej (IAO). Pod kryptonimem TIA (Total Information Awarness) ruszył program śledzenie osób wrogich USA. W swej początkowej fazie miał być metodą dla analizy trzystu milionów Amerykanów.

Simson Garfinkle w „Database Nation” wskazał, że dziś „sferą prywatności” określa się nic injego, jak zdolność do umieszczania informacji o nas tak, aby nie wyciekały one poza granice naszych domów. Samo pojęcie prawa do prywatności jest wynalazkiem stosunkowo nowym, bo w 1890 roku Samule D. Warren z Louisem D. Brandeisem na łamach Harvard Law Review wyprowadzili je w ramach artykułu o tytule „Prawo do prywatności”. Obaj wskazywali, że już w tamtym okresie zmiany technologiczne wymuszały uwzględnienie jednostkowego prawa do ochrony tego, co jest zbierane o osobie przez zakaz gromadzenia i publikacji tych danych.

Zmiany wymusiła między innymi ekonomia oszustwa. W 2001 roku pracownicy okradli swoich pracodawców na kwotę pietnastu miliardów dwustu czterdziestu trzech milionów dolarów. Dane to objeły zarówno wynoszenie towaru ze sklepów, jak i samych klientów. Znaczące jednak, że Federalne Biuro Śledcze wskazało stracy na poziomie blisko sześćstet milionów dolarów w ramach złamania zabezpieczeń firm, kradzieży własności intelektualnej i ataków przez sieć Internet. Dane te pokryły się z tym, co zmieniło się w ekonomii. Internet w tym okresie rozpoczął wprowadzanie modelu treści za wiedzę o Tobie.

O znaczeniu baz danych wiedziano już wcześniej. Przykładowo w 1996 roku programista Timothy Lloyd opisał koncepcje bomby logicznej. Jeśli by ją wysadził, jak zapowiadał Omega Engineering straciłaby od dziesięciu do dwunastu milionów dolarów. Na tyle szefostwo wyceniło zamach planowany przez swojego pracownika. Nikogo również nie zdziwiło, że w ciągu ostatniej dekady wysyłanie informacji o sobie w ramach CV i listów motywacyjnych stanowi codzienność. W tym samym czasie, co rozkwitał handel sieciowy The Financial Times doniósł, że prześwietlanie ludzi w biznesie jest koniecznością, między innymi dlatego, że zmyślają o sobie.

Owe praktyki Shoshana Zuboff nazwała kapitalizmem podglądaczy. Za przykład ukazała tutaj Facebook Marka Zuckerberga, czy działalność Google. W ramach Google Street View fotografowano ludzi. Co prawda część z nich została cyfrowo zamazana, ale dziś jedną z zabaw polskich dzieci jest wędrowanie po wirtualnych ulicach swojego miejsca zamieszkania i znajdowania ujęć z sobą.

Wprowadzanie RODO poza biurokratycznym bałaganem w Unii Europejskiej nie ocaliło nikogo od poglądania i śledzenia, tak samo jak wyskakujące i często ignorowane komunikaty o ciasteczkach. Dodatkowo sprawę komplikują mariaże polityki z biznesem. Związany z administracją Barracka Obamy Nick Clegg z polityka przekształcił się w wiceprezydenta na rzecz Globalnych Relacji i Komunikacji.

Kilka dni temu w Trójmieście kilka osób pokłóciło się w sklepie. Powodem był kaszel jednego z klientów. Ludzie w kolejce zdenerwowali się. Powodem był koronawirus. Przy okazji ogarniającego nas strachu łatwiej o przyjęcie faktu, że wprowadza się dodatkowe działania. W okresie drugiej wojny światowej pojawiły się dowody osobiste. Wiele krajów świata ich nie znało, bo nie uznawało potrzeby ich istnienia. Posiłkowano się możliwością infiltracji krajów przez szpiegów. Dziś opatrzeni numerem PESEL znajdujemy się w rządowych bazach, a za pomocą unikalnych identyfikatorów w innych bazach. Dokąd jednak z tym zmierzamy?

Jacek Skrzypacz