Digitális nyilvánosság (2016)

May 25, 2017 | Autor: Bálint Kardos | Categoria: Digital Publicity, Habermas public sphere
Share Embed


Descrição do Produto

Kardos Bálint acpg6t

Digitális nyilvánosság Habermas társadalmi nyilvánossága

Jürgen Habermas a társadalmi nyilvánosságról1 a következő, általam a következőkben a digitális nyilvánossággal kapcsolatban is vizsgálni kívánt fogalmakat vezeti be. A klasszikus polgári nyilvánosság létrejöttének alapja2 a közösséggé – egymással azonosságot vállaló és párbeszédet folytatni akaró – magánszemélyek

csoportja,

csoportjai.

A

klasszikus

polgár

társadalmi

rétegként

a

hatalomgyakorlásban nem vesz részt, de a közhatalommal szemben igényt formál hatóságilag szabályozott nyilvánosságra. A vita tere a nyilvános okoskodás. A polgárok a nyilvános közegben érintkeznek, egymással mint közösséggel folytatnak diskurzust, mégpedig a fennálló központosított hatalmat támadják: az uralom elvét. A polgár a családi intim szféra szabad bensőségét és szabadságát implementálja a közösségi viszonyaira is – és szeretné ezt az abszolút hatalom intézményrendszereivel ellentétben közhatalomként megélni. A köznyilvánosság első alakja egy nem politikailag működő intézmény: az irodalmi nyilvánosság lesz; mely az áruformát öltött, de nyilvánossá vált kultúrára alkalmazza az fenti gyakorlatot. A közhatalom területe, a közterület: a kulturális és később a politikai nyilvános okoskodás helye – az udvarral és a zárt rendi székhelyekkel ellentétben – a város lesz, kávéházaival, szalonjaival és asztaltársaságaival. A polgár ugyanakkor a város nyilvánosságán belül megőrzi a saját háza intimitását – a magánéletét, de kihangsúlyozandó, hogy a nagyobb, nyilvános társadalmi térbe ágyazva. A nyilvánosság intézményeit a polgárság az udvarról leváló nemességtől örököli: a szalonokban társadalmi diskurzus alakul ki a nemesi rend és a polgárság között – itt mindenki szabadon kifejtheti a nézeteit -, amely az irodalmi nyilvánosságból a politikai nyilvánosságba hajlik. Intézményi kritériumai: először is az egyenlőség – ezeknek a társadalmi érintkezéseknek nem volt előfeltétele az azonos társadalmi státusz megléte, az érv, és nem a rang tekintélye számít. Másodsorban a kritikus területek léte: enélkül nem lehetne vitát folytatni, ez viszont egy éles harc: mivel a hatalom a véleményformálás jogának monopolizálásában érdekelt. A kritika joga a kultúra áruvá válásából eredeztethető, mivel a kultúra magánvagyon, így arról szabadon véleményt lehet formálni: így először az irodalom, a filozófia és a művészetek lesznek a kritika terepei. Közönség elvi lezáratlansága: szintén a kultúra áruvá

Jürgen Habermas. A társadalmi nyilvánosság szerkezetváltozása. Vizsgálódások a polgári társadalom egy kategóriájával kapcsolatban, fordította Endreffy Zoltán, Budapest, Osiris, 1999. 2 amit jelentős torzítással a jelenkor demokratikus társadalmi berendezkedésének ideájának tekinthetünk 1

1

Kardos Bálint acpg6t válásából következik, mivel a pénzzel és műveltséggel rendelkezők részesülhetnek a kultúrából, s a kultúrához hozzáférők azokért is fellépnek, akiknek még nincs lehetőségük a hozzáférésre. Az új intimitás fogalma alatt a korábbi udvari reprezentációt felváltó, a nyilvánosság színterein létrejövő, vagy intim baráti összejövetelek alatt szerveződő társasági esteket értjük. A polgárság intimitása átalakul: a polgári lakóhely az individualizáció felé mozdul: a közösségi terek terhére az egyéni szabadság terei bővülnek – mindenki saját szobához jut. A családi kör látszólag ugyanezt a függetlenedést láttatja magáról: társadalmi kötöttségektől szabadnak tetszik, amely a tulajdonosok piaci önállóságából származik – de a valóságban áthatják a patriarchális viszonyok és tekintélyelvűség. A politikai nyilvánosság az irodalmi nyilvánosság mintájára alakul ki, az okoskodó magánemberek közössége a közhatalom által szabályozott és uralt nyilvánosságot a magánérdekeire vonatkoztatja abban magát korlátozva érzi – és a közhatalom feletti kritika terepévé teszi. A polgár magánérdekei pedig a magántulajdon melletti autonómia mellett a magánélet autonómiája is. A politikai nyilvánossággal pedig az a vágy fejeződik ki, hogy a mindenkori közvélemény legyen a törvényesség egyetlen legitim forrása, és legfőbb célja pedig hogy az uralmat kizárólag az ebből származó törvények puszta végrehajtására fokozza le. A nyilvánosság társadalmi struktúraváltozáson megy keresztül, amikor az állam a polgári társadalom érdekeivel összhangban a politikai nyilvánosságot alkotmányossá teszi. A közszféra és a magánszféra a közhatalomnak a magánszférába való beavatkozásai miatt összefonódik, s magánkézben politikai hatalom halmozódik fel. A huszadik század szociális állama alapvetően avatkozik be a társadalmi munka szférájába. A közszolgálati szféra kialakulásával számos funkciót átvállal a polgári társadalom magánszférától – ebből viszont egy repolitizált szociális szféra alakul ki. A kultúrán elmélkedő és a kultúrával szemben kritikus közönségből kultúrát fogyasztó közönség lesz, az irodalmi nyilvánosság a fogyasztási szférába helyeződik át. A család elveszti propagandakörfunkcióját, a szalonokat pedig kötetlen csoportok váltják fel. A kultúrjavak piacán egy új vektor, a szabadidő jelenik meg, amely miatt a tömegkultúra formájában a művelődés alacsony szintjén álló fogyasztói csoportok igényeit kívánja kielégíteni. A politikai szférában az egymásnak szóló üzenetek helyett már közvetlenül a választópolgárnak címezik a beszédeket: kialakul a politikai PR. A közvéleményhez – public opinion – irányuló publicitás alatt két funkciót kell értenünk. Az első a kritikai publicitás, amely egy szűk kör által képviselt közvéleményhez fordul, a második manipulatív, amely a nem nyilvános véleményhez fordul, és a tömegek véleményét közvetíti. Ennek a két funkciónak az összeütközése, aránya a társadalmak demokratizáltságának fokmérője.

2

Kardos Bálint acpg6t

A nyilvánosság tereinek digitális újratermelése

Habermas a hatvanas években írta ezt az alapvető társadalomszociológiai művét, az elmúlt 50 év viszont alapvető változásokat hozott mind a világpolitikában, mind pedig a nyilvánosság tereiben és funkciójában. Habermast Slavoj Žižek egyik visszatérő bonmotjában3 azért kritizálja, mert szerinte a Habermas írásaiban mindig csak egy Németország létezik: műveiben pont a kettévágott ország politikai, és az abból eredő erős, kényszer-kulturális és szabadságbeli deficittel járó ideológiai elkülönülése nem jelenik meg. Hasonlóképpen nem lehet egységesen kezelni a pre-digitális és a poszt-digitális nyilvánosságot sem: a két világ között egy hatalmas cezúra húzódik. A broadcast-kultúra helyére az on-demand kultúra lépett, különös tekintettel a kétirányú kommunikációra, a visszaszólás lehetőségére. A sajtó nyilvánossága, és kétirányúsága - a kommentkultúrával kiegészülve (a tartalomhoz fűzhető, azonos felületen megjelenő felhasználói kommentekkel) a negyedik hatalmi ág kiteljesedésével a közvélemény szerepét és a társadalmi szócső funkcióját egy kézben egyesítette. A sajtó nyilvánossága – nyugaton legalábbis – a magántőke által uralt nyilvánosság lett, annak gazdasági-üzleti aktualitásaira, viszonyaira építve. A hálózatosság kiépülésével, az internet polgárság körében való elterjedésével egy lassú visszafoglalási folyamat indult meg: kialakultak az egyéni és a csoportos véleménynyilvánításnak új körei és lehetőségei. Nem lehet nem látni a habermasi párhuzamokat: a technológiai fensőbbség, vagyis az első alkalmazók (first adopters) pionírmunkája nyomán kiemelkedett „digitális nemesség” fokozatosan húzta fel magához a tömegeket. Kétféle módon: egyfelől kulturálisan integrálva-nevelve a rétegeket a hálózatiság alkalmazására, másfelől pedig gazdaságilag sikeresen kitermelte a hálózati lét fizikai és szoftveres javait. A pre-digitális világban a közvélemény és az egyéni vélemény helye egyaránt lokalizált, fizikailag egy helyre, a „városba” sűrűsödött tér volt, nem volt lehetőség igazi távlati, csoportos kapcsolat fenntartására. (A kommunikáció személyek közötti (levél, telefon) vagy broadcast típusú (print és tömegmédia) – ezek viszont nem igazi fórumképző tényezők. Ugyanakkor a gondolatmenetet érdemes tovább vinni: semmi technológiai akadálya nem lett volna a kor eszközeivel megalkotni a köznyilvánosság eszközeit: akár nyomtatott formában, akár elektronikusan is meg lehetett volna oldani

3

https://www.youtube.com/watch?v=zvgl0Oy5wx8 a bevezető pár percben (hozzáférés dátuma: 2016-01-07)

3

Kardos Bálint acpg6t a közvetlen nyilvánosságot. Valószínűleg a politikai és gazdasági akarat hiányzott: a huszadik század második fele nem az egyéni és csoportos szabadságjogok kiterjesztéséről szólt. Az Internet mint egységes rendszer önmagában csak hasonló egyszemélyes, sőt többnyire csak egyirányú kapcsolatot hozott létre. Nehéz megjelölni azt a pontot, amikor és amitől az internet túllépett a broadcast média és a broadcast politika és broadcast nyilvánosság határain. Személyes véleményem szerint ehhez három dolog kellett. Egyrészt egy digitális kapu arra, hogy a társadalom bármely résztvevője megtalálhassa a számára érdekes felületeket, médiát: ez a keresőalkalmazásban (search engine) jelent meg. Ez az első olyan demokratizáló tényező volt, amely nemcsak a hozzáférésben, hanem az információ elérében is azonos jogokat adott. Ez egy rendkívül érdekes hatalom-transzfer. Az adattulajdonos ingyen lehetővé teszi a keresőszolgáltatónak az adataival való munkát, ugyanakkor delegálja neki azt a jogot is, hogy a köznyilvánosság felé megossza azt. Másodsorban a 90-es évek hidegháborúból való felszabadulásának friss szemlélete: a „lehetőségem van rá, szabadságom van ahhoz, hogy hozzáférjek” is szerepet játszhatott ebben a megújulásban. Egy demokratikussá váló, új öntudatra ébredő polgárság igénye jelenik meg (amiről szeretném hinni, hogy nem csak a volt szocialista országokra volt jellemző ez a szemlélet, és a Nyugat is katartikus változásként tekint erre a korra). Harmadsorban a korai digitalizáció - a szabadságvonalon tovább haladva – bizonyosfokú anonimitást biztosított: míg a színházban, a kávéházban és a hagyományos nyilvánosság terein személyesen kellett reprezentálni, a korai neten ez már csak egy választható lehetőség volt. Nem állt rendelkezésre a fizikai valóságból örökített digitális identitás: bárki szabadon kreálhatott magának digitális alteregót, akár kifejezésre juttathatta a fizikai valóságban elnyomott valódi identitását is; aztán a digitális közösség elfogadását vissza tudta importálni a „való világba” (IRL). Nem lehet másnak tulajdonítani a társadalom hirtelen rádöbbenését, szembenézését a harmadik generációs szabadságjogok (third-generation human rights) fontosságának – valószínűleg itt is egy párhuzamos, egymást katalizáló paradigmaváltásnak lehetünk tanúi. A nagybetűs Internet valódi forradalmát a hozzáférés és a publikáció szabadsága jelenti: a „független”, a globális hálózathoz végfelhasználói hozzáférést adó távközlési szolgáltatónak történő díjfizetésért cserébe a felhasználó korlátlan lehetőségeket kap. A távközlési szolgáltatójától, a lakhelye államától – beleértve ennek minden gazdasági és jogi korlátozását is – függetlenül cselekedhet. Ilyen mértékű, szinte részegítő szabadság valószínűleg az emberiség történetében még soha nem létezett: valódi paradicsomi állapot.

4

Kardos Bálint acpg6t Pár dollárért bárki, a világ bármely pontján, tetszőleges jogrendszer alatt helyezhet el tartalmat, toborozhat olvasótábort és kétirányú, interaktív kapcsolatot tarthat, közösséget, csoportot építhet fel bármilyen társadalmi helyzetű és származású egyénekkel – ezt nevezhetjük az igazi társadalmi és webkettes áttörésnek, a szociális média valódi értelmének és fontosságának. A kétezres évek első évtizedében hasonló „szabadságsűrűsödést” generált az újmédia: megtörtént a digitális világból a fizikai, politikai valóságba történő első szabadságexport: először az nyugati világ melegjogokkal és drogliberalizációval való szembenézése és személetváltása történt meg, majd a közvetlen, demokratikus nyilvánosság exportja a fizikai valóságba az arab tavasz cselekményei során. Legalábbis az idealista álláspontból így tűnt.

Kiábrándulás: a poszt-Snowden-éra realitása

Don't wanna be an American idiot / Don't want a nation under the new media / And can you hear the sound of hysteria? / The subliminal mind fuck America Az idézet a Green Day együttes American Idiot című albumának címadó dalának első versszaka: amely 2004-ben, megjelenésekor igen erősnek és szenzációhajhásznak tűnt — de az azóta eltelt tizenpár évben úgymond hozzáöregedett, „belenőtt” a megélt történelem is. A 2001 szeptemberi események után a War on Terror gépezete erős nyomot hagyott az amerikai valóságon, a többfrontossá szélesedő háború a Közel-keleten; a háború reprezentációja a médiában, az első névtelen whistleblowerek feltűnése, akiknek az abu-ghraibi fotókat és a guantanamói börtönből szóló beszámolókat köszönhetjük – alaposan felkavarták az egyébként is megújulásban lévő közvéleményt és köznyilvánosságot. Az amerikai titkosszolgálatok és a hadsereg – és a velük szövetséges nyugati, túlnyomórészt NATO-tag államok hasonló szervezeteinek világméretű, de nemzetközi és emberi jogilag elítélhető cselekedeteinek nyilvánosságra kerülése erős reakciót és ellenállást eredményezett: a Nyugat és az Egyesült Államok szavahihetősége vált kétségessé. A fenti idézetből kiolvasható kiábrándultság és pesszimizmus egészen a hidegháborúig repíti vissza a befogadót. A „régi média” propagandisztikus agymosása az újmédia szélesebb nyilvánossága előtt megtöbbszörözve folytatódik. A hisztéria pedig a Richard Hofstadter-féle 1964-es ’The Paranoid Style of the American Politics’ esszéjéből4 lekövethető meghasonlott politikai ellenségkép, és fantáziavilág újraéledése, vagy inkább csak újra felerősödése. A McCarthy-sta szélsőséges, nacionalista és

http://harpers.org/archive/1964/11/the-paranoid-style-in-american-politics/ (hozzáférés dátuma: 2016-0107) 4

5

Kardos Bálint acpg6t kommunistaellenes, szektás keresztény politikai ideológia nyomvájújába való visszazökkenés porfellege. A nyugati politikai érdekszféra mindennapos működését és katonai cselekményeit bemutató Wikileaks5 és az Egyesült Államok diplomáciájának hátországát és működését illusztráló Cabelgate6 megismerése bénítóan hatott a közvéleményre. A polgárok globális közvéleményének érezhetően megbomlott a bizalom a világméretű hatalom birtokosaival szemben. Ezekhez az atombombarobbanású, vakítóan világos információkhoz képest - bár horderejében sokkal nagyobb jelentőségű plot bontakozott ki – meglehetősen visszafojtott kis pukkanásnak tűnik az Edward Snowden által kicsempészett amerikai és nyugat-európai titkosszolgálati anyagok ügye. A Laura Poitras dokumentarista által jegyzett Citizenfour című filmből egy húszas évei végén járó, középosztálybeli, fehér amerikai fiút ismerhetünk meg. A médiában konstruált képpel ellentétben a real-time dokumentumfilm valóságában Snowden nem más, mint egy riadt informatikus, aki már az újságírókhoz címzett első mondataiban is próbálja hárítani a felelősséget: én megszereztem az adatot, csináljatok vele amit akartok. Láthatóan van elképzelése arról, hogy milyen következményei vannak a cselekményének saját magára és a családjára nézve, de az újságírók úgy látszik nem teljesen voltak ennek az információnak a birtokában a saját helyzetükre vonatkozóan. Ikonikus jelenete a filmnek a Guardian alagsorában alaplapot és memóriachipeket fúró és flexelő felelős szerkesztők, valamint a magánéletbe való súlyos beavatkozás és figyelmeztetés az újságíró – a rendezővel találkozó – egynemű élettársának 9 órás vizsgálati fogságba helyezése. Úgy tűnik a whistle-blowerek fizikai likvidálására már nincs lehetősége, de a médiamunkások ellehetetlenítésére még van kapacitása a titkosszolgálatoknak. A dokumentumfilmből és a korábban a nagy régimédia-publikációs házak (The Guardian, The New York Times) által nyilvánosságra hozott információk alapján úgy tűnik, az amerikai paranoia világméretűre emelkedett. Bár megdöbbentőnek tűnik, és folyamatos önmegkérdőjelezésre inti a befogadót: a felsorolt bizonyíték erejű dokumentumok megismerése alapján ki kell jelentenünk: a legrosszabb álmaink váltak valóra. Napjaink immár kisbetűssé, közszolgáltatássá vált internete egy rendkívül nyomasztó hellyé degradálódott. A jelen internete kiüresedett: nem más, mint egy hype, egy marketingtermék. Az internet nem szabad, a felhasználói védtelen „digitális alávetettek”, akiknek jogait folyamatosan

5 6

https://wikileaks.org/ (hozzáférés dátuma: 2016-01-07) https://wikileaks.org/plusd/?qproject[]=cg (hozzáférés dátuma: 2016-01-07)

6

Kardos Bálint acpg6t megsértik. A hálózat és a technológia fejlődésével nem kiegyenlítődés jött létre, hanem új társadalmi, gazdasági és politikai szakadékok nyíltak meg. Az egész Internet status quo-ja a „bizalom” volt. A jóhiszemű felhasználó, az önreflektív, törvénykövető polgár bizalma abban, hogy az adatát a célállomásig az összes résztvevő eljuttatja, nem olvas bele, nem módosítja. Ez a feltétlen bizalom, mint kiderült, bődületes naivitás volt.

Digitális magánszemélyek digitális magánélete Az újkori internet az anonimitás felől a megszemélyesített digitális jelenléthez érkezett: a Facebook, Linkedin profilok adják a felhasználók digitális jelenlétét, tartalmazzák magán és professzionális kapcsolataikat, szolgálják kommunikációjukat; a tartalommegosztás révén pedig kategorizálhatóvá és megismerhetővé válik mind a professzionális, mind a magánélet minden vetülete is. A webkettes elvet – a kommentálhatóságot és a megoszhatóságot – pár konkurens szociális háló felülete viszi, komolyabb webes annotáció ezek nélkül nem képzelhető el. A digitális nyilvánosság és a digitális magánélet pont itt, a webes annotációban kapcsolódik össze. A felhasználó tudatos döntésével a megosztott URL, és/vagy az általa létrehozott annotáció egy harmadik szereplőn, a social network szolgáltatón keresztül kerül továbbterjesztésre a köznyilvánosság, vagy a saját csoportja, a magánnyilvánosság felé. Könnyen észrevehető, hogy a mindenkinek, vagy csak keveseknek megosztás tulajdonképpen egy egyszerű kapcsoló – amellyel sok felhasználó ügyetlenül bánik. A mainstream újmédiában cikkek sorozatát találjuk a félrepublikált felhasználói annotációnak. Egy szép példa erre annak a fiatal nőnek az esete, aki 170 Twitter követőjének címzett, elérhetőségében nyilvános, de mégis csak ennek a szűk csoportnak szóló, meggondolatlan üzenettel egy repülőút alatt lenullázta karrierjét, és életét7. Ugyanígy tisztázatlan terület a szociális hálózat szolgáltatók tartalom-kontrollálási elvei, és visszás az elvekből lekövethető gyakorlata is. Nem transzparens, hogy kik, hol és milyen képesítés alapján döntenek a tartalmak elbírálásáról vitatott esetben, és milyen tényleges jogi fórum áll rendelkezésre a tartalmakkal kapcsolatos vitás kérdések rendezésére. A social network tartalomkezelése és felhasználóhoz való eljuttatása teljesen algoritmizált – egy tanuló algoritmus dönt a bejegyzések fontosságáról és sorrendjéről – így lehetőséget ad az üzemeltetőnek a beavatkozásra.

http://www.nytimes.com/2015/02/15/magazine/how-one-stupid-tweet-ruined-justine-saccos-life.html?_r=0 (hozzáférés dátuma: 2016-01-07) 7

7

Kardos Bálint acpg6t Az „If you’re not paying for it, you are the product” általános internetbölcsességből levezethetően az új nyilvánosság üzemeltetésével együtt a social networking felhasználói nemre, fajra, vallásra való tekintet nélkül demokratizálódtak: egyszerű termékekké váltak. A felhasználó nem csak fizikailag követhető nyomon (erről később) hanem tartalmi alapon is: a közismert cookie-k alapján. Ez igen egyszerű megoldás, minden http üzenet fejlécében alfanumerikus információ helyezhető el — nem is kell, hogy pár tíz karakternél több legyen —, amelyet a felhasználó böngészője minden, az eredeti „feladó” szolgáltatással való kommunikációban (értve ez alatt az összes, a szolgáltatást kiszolgáló szervert) visszaküld. Ez az adat többnyire egy, a felhasználót anonim vagy csak a szolgáltató által beazonosított módon autentikálja. A hipertext verzatilitásának köszönhetően azonban egy-egy weblap entitásba több forrásból is kerülhet tartalom, a legegyszerűbb a beilleszthető social-media megosztásgombokra (Facebook Like vagy Google Plus) gondolnunk: máris egy harmadik fél is végig tudja követni a felhasználó útját. A gyanútlan felhasználó elindul egy Google-keresésen, talál egy blogot az őt érdeklő tartalommal, ahol anélkül, hogy interakcióba lépne (vagyis rákattintana bármire), máris csak a megosztás gombok ottléte miatt egyből információt szolgáltat a Facebook, Google stb. infrastruktúra számára, hogy ő a megadott URL-en járt. Technológiai megvalósításban pedig tud működni ez úgy is, hogy közben az adott szolgáltatásra nincs is bejelentkezve (a szolgáltató minimális erőforrással nyomon tudja az adatbázisában követni, hogy a megadott cookie-azonosítóhoz volt-e korábban élő, bejelentkezett felhasználói fiók hozzárendelve). Akár annak ellenére is, hogy a felhasználó kifejezetten kijelentette, hogy az ilyen „piackutatásban” nem kíván részt venni.8 A legjobbindulatú esetet tekintve az ilyen user profiling értékes információ a hirdetőknek – elvárás szerint pontosan szegmentált hirdetéseket lehet megjeleníteni bármelyik, a hirdetési hálózatban szereplő oldalon. Ugyanakkor felhasználói szemszögből irritáló is lehet, hogy egy tetszőleges webshopban eltöltött nézelődés után ugyanazt a marginális terméket látja az összes Google vagy Facebook-oldalon ajánlatként bármiféle intelligens szűrés nélkül: megvette-e már, esetleg csak negatív véleményt írt a termékről. Ennél sokkal fenyegetőbb lehetőség, amikor a felhasználó online mozgásának elemzéséből harmadik fél – a vásárlási szokásain túl - akár szexuális irányultságára, politikai nézeteire is profilokat állíthat fel. Ilyen „mélységi” felderítést a Snowden-dokumentumok9 között is találhatunk: az angol hírszerzés IPalapon szolgáltató rádiók hallgatóiról állított fel profile-okat – köztük magyar IP címeket használó

http://www.theguardian.com/technology/2015/mar/31/facebook-tracks-all-visitors-breaching-eu-law-report (hozzáférés dátuma: 2016-01-07) 9 https://theintercept.com/document/2015/09/25/broadcast-analysis/ (hozzáférés dátuma: 2016-01-07) 8

8

Kardos Bálint acpg6t felhasználókról is — a Lángoló Nyergek fedőnevű hadműveletben. A megfigyelés célzott közönsége a virtuális, arab nyelvű (vélhetően szélsőséges tartalmú) iszlám rádióadókról hallgatói voltak. Online rádió indításának a belépési küszöbe nagyon alacsony: mindössze egy pár dolláros bérelt virtuális szerver, fix Url és egy egyszerű broadcasting program szükséges. A ”rádió” szerveréhez kapcsolódó felhasználókat gyerekjáték azonosítani és egyéni megfigyelés alá vonni. A GCHQ által jegyzett dokumentumban egy tetszőleges, egyiptomi felhasználó teljes online története válik megismerhetővé, beleértve social media használati és pornográfiafogyasztási szokásait is. A mobilkorszak (mobil eszközökön zajló internethasználat) másik nagy eredménye a fizikai valóság helyzetének és a digitális cselekményeknek az összeköthetősége, a geolokáció segítségével. Egyszerűen megfogalmazva ez azt jelenti a felhasználó szemszögéből, hogy nem lehet elbújni. A mobiltelefonok kikapcsolt állapotban is kapcsolatban maradhatnak a hálózattal. A mobiltelefonok használatakor és a mobilhálózaton bonyolított IP alapú adatátvitelnél is megközelítőleg pontos geolokációs adatok generálódnak (melyik mobilállomásokra volt bejelentkezve a felhasználó). A mobilalkalmazások (appok) és a mobil operációs rendszerek (iOS, Android, Windows Phone) nagyrésze pedig alapfunkcióként kéri le és továbbítja a hálózaton keresztül a felhasználó pontosabb (pár méteres) geolokációját a tartalomszolgáltatók10 és az operációs rendszer gyártója felé is11. Példaként álljon itt egy kép a nem tervezett geolokációs információ-átadásról a Google felé egy nyári külföldi utazással töltött napról. Sötétkékkel az autóval megtett út, világoskékkel a gyalogos túra, a táblázatban pedig az utazási metaadatok pontos elemzése, akár letölthető állapotban is.

Legegyszerűbb példa, amikor Facebook üzenetváltásnál láthatjuk a beszélgetőpartner városát. Például a legnépszerűbb mobil operációs rendszer, az Android felhasználóról gyűjtött metaadatai elérhetőek egységesen a https://www.google.com/maps/timeline címen. 10 11

9

Kardos Bálint acpg6t

Bármilyen utazásokról egyszerű mobileszközökkel hasonló információs adatbázis építhető és igény esetén publikálható is – például a big data és a publikus adatok megismerhetősége jegyében. Ez is rendkívül ingoványos terület: köztulajdon-e a bármilyen fizetős szolgáltatást igénybe vevő felhasználókról készült, anonimizálatlanul nyilvánosságra hozott geolokációs adat? Rossz példaként a new yorki taxitársaság nyilvánosságra hozott utazási adatait médiaeseményekkel, és valós személyek adott időben ismert tartózkodási helyével összevetve olyan lekérdezés-nézeteket sikerült létrehozni, amely egyes sztárok taxiútjait tudja azonosítani, s még azt is ki lehetett nyerni, hogy az illető fizetett-e borravalót; vagy taxizási szokásaik alapján be lehet azonosítani egy sztriptízbár látogatóinak lakhelyét12.

A szabadság eszköztára – a nagyfokú titkosítás

A magánemberek és kereskedelmi cégek a rendelkezésre álló titkosításokkal maximum egymástól tudják megvédeni adataikat, a titkosszolgálatoktól, kormányzatoktól-államoktól már nem. Az informatikai ipar jelentős szereplői, mint a Microsoft, az Apple, a Google, vagy a Facebook kénytelenek fizikai hozzáférést biztosítani infrastruktúrájukhoz és belső rendszereikhez a titkosszolgálatok részére – ez elsősorban az amerikai NSA-t jelenti, mivel az adatközpontok elsősorban http://research.neustar.biz/2014/09/15/riding-with-the-stars-passenger-privacy-in-the-nyc-taxicab-dataset/ (hozzáférés dátuma: 2016-01-07) 12

10

Kardos Bálint acpg6t az Egyesült Államok területén vannak. Ezzel az elsődleges gond az, hogy ezek a cégek globális szereplők, és nem csak amerikai állampolgárok, hanem gyakorlatilag a teljes digitális népesség adatait tárolják (beleértve a felhőszolgáltatásokat, emailjeiket, képeket, irodai állományokat és digitális élettörténetüket is). Viszont ezek az adatközpontok többnyire titkosítva tárolják az adatokat. Jellemzően a titkosítás és az adatgazda azonosításának alapja rendkívül leegyszerűsítve egy privát és publikus kulcsból áll, ha a szervezettel akarunk adatcserét folytatni, akkor a publikus kulcsával kell elkódolnunk az üzenetünket, amit ő a privát kulcsa segítségével tud elolvasni 13. Üzleti környezetben jellemző a webes kommunikáció titkosítása (secure http – SSL tanusítvánnyal), ez a kommunikációs csatorna titkosítását jelenti, a tartalom tetszőleges lehet. Ilyen titkosító kulcsot bár generálhatunk magunknak is, de jellemzően egy harmadik szervezettől (Certification Authority – CA) - szokás vásárolni, amely biztosítja a kulcs egyediségét és megszemélyesíti használóját. A kulcs-alapú titkosítás matematikai alapja jellemzően véletlenszerűen választott prímszámokkal végzett művelet, így a titkosítás feltörése rendkívül erőforrás és időigényes folyamat – legalábbis egy véges számítási kapacitással rendelkező próbálkozónak. A felhasználótól beérkezett, és a felhasználóról keletkezett adataikat, valamint a kommunikációs csatornáikat az informatikai nagyvállalatok jellemzően titkosítva tárolják tetszőleges CA-tól beszerzett nagyfokú biztonságot lehetővé tevő kulcspárjukkal. Milyen lehetőségei vannak ilyen esetben a titkosított online kommunikáció megszerzésére készülő kormányzatnak? Legegyszerűbb esetben – mivel már úgyis hozzáféréssel rendelkezik az infrastruktúrához - kötelezi a nagyvállalatokat a privát, tehát a titkos kulcsuk másolatának átadására 14. A titkosszolgálatok viszont nem sérthetetlenek, így ezek a kulcsok ott sincsenek biztonságban, ezzel gyakorlatilag kiszolgáltatják a teljes üzleti szférát a konkurens szolgálatoknak is 15. Az idézett cikk megállapítása az amerikai-kínai relációban az, hogy az utóbbi fél 300 milliárd dollárnyi intellektuális javakhoz jutott hozzá a mesterségesen meggyengített rendszerek feltörésével. Második esetben megpróbálhatja mesterségesen manipulálni a kulcsgeneráláshoz használt módszereket, algoritmusokat és szoftvereket. Mindkettőre ténylegesen sor került az elmúlt években, elég csak a 2011. december 31-én 61 perccel éjfél előtt „valakik” által az SSL-szolgáltatást nyújtó nyílt

13

is.

Így működik többek között a PGP – pretty good privacy és az SSL – secure socket layer authentikációs fázisa

http://venturebeat.com/2015/09/24/nsa-director-just-admitted-that-government-copies-of-encryptionkeys-are-a-security-risk/ (hozzáférés dátuma: 2016-01-07) 14

Egy erős kulcs jellemzően pár kilobájt, vagyis 1-2 gépelt oldalnyi alfanumerikus szöveg, még memorizálni sem lehetetlen. 15

11

Kardos Bálint acpg6t forráskódú (!) szoftver forráskódjában történt módosításra gondolni16, amely a HeartBleed17 bugot eredményezte; vagy a szerencsére nem túl elterjedt DUAL_EC_DRBG titkosítás szándékos gyengítésére18. Harmadik lehetőség a brute-force módszer: hatalmas erőforrások allokálásával rá lehet „jönni” a titkos kulcsra, és így a teljes kommunikáció láthatóvá válik. Ennek korábban matematikai korlátai voltak, viszont napjainkban ez is elhárulni látszik a kvantumszámítógépek alkalmazásba vételével. A Google és a NASA által létrehozott projekt – D-Wave 2X néven megvalósult19 és elérhető általános felhasználásra is. Rendkívül leegyszerűsítve a kvantumszámítástechnika lényege, hogy egy rendszer összes állapota egyszerre vizsgálható, vagyis például az összes prímkeresés-számítás paralel elvégezhető, pár másodpercre csökkentve a privát kulcs reprodukálását. Mivel a NASA állami szervezet, így biztosra vehető, hogy az amerikai titkosszolgálatok is rendelkeznek ugyanezzel a számítási kapacitással – kérdés, mennyi idő után fog ez a technológia elterjedni a szövetségesi rendszerben, illetve az USA fizikai formában (tehát rendelhető hardverként), vagy csak (felhő-)szolgáltatásként fogja ezt nyújtani. Amennyiben egy szereplő már rendelkezik ezzel a számítási teljesítménnyel, egyértelműen kizárólagos vezető szerepe van. Valószínűleg itt is versenyhelyzet fog kialakulni, de a kvantumalapú informatikára való átállás egyelőre beláthatatlan következményekkel jár, és hatalmas komplexitást eredményezne20.

Tengerikábel-gate Elméletben az internet elosztott architektúra, a hálózatokból felépülő szuperhálózat toposza. A gyakorlatban viszont a nagy távolságokon való adatátvitelt – elsősorban a tengerek és óceánok alatt – pár csomópontba sűrítve, mélytengeri kábelekbe szervezve lehet megvalósítani. A nagysebességű internet így tulajdonképpen nem más, mint „series of tubes” (Ted Stevens szenátor nem is mondott olyan nagy ökörséget21).

http://www.theverge.com/2013/9/11/4718694/how-far-did-the-nsa-go-to-weaken-cryptography-standards (hozzáférés dátuma: 2016-01-07) 17 http://heartbleed.com/ (hozzáférés dátuma: 2016-01-07) 18 http://www.theverge.com/2013/9/11/4718694/how-far-did-the-nsa-go-to-weaken-cryptography-standards (hozzáférés dátuma: 2016-01-07) 19 http://www.dwavesys.com/blog/2015/08/announcing-d-wave-2x-quantum-computer (hozzáférés dátuma: 2016-01-07) http://www.dwavesys.com/press-releases/d-wave-systems-announces-general-availability-1000-qubit-d-wave2x-quantum-computer (hozzáférés dátuma: 2016-01-07) 20 gyakorlatilag itt elérnénk az „emberi ésszel felfogható” informatika határát. 21 https://www.youtube.com/watch?v=f99PcP0aFNE 2:10 16

12

Kardos Bálint acpg6t Megállapítható, hogy akié a kábel, azé az adatátvitel feletti uralom, ő a (lokális) hálózat tényleges ura.22 A Snowden-dokumentumokból világos, hogy ezt a tudást aktívan ki is használják. Az angol titkosszolgálat a geológiai (és nem mellesleg geopolitikai) okokból náluk összefutó transzatlanti vezetékeken zajló adatforgalomba belehallgat, ezt pedig nem tudja másképp megtenni, minthogy fizikailag hozzáférése van a kábelekhez. Emellett a titkosszolgálati számítási- és adattárolási kapacitás is megdöbbentő, mivel itt tízszázgigabitnyi információmennyiségről (1,2-12,8 Gbyte/s) van szó kábelenként (!). Ez 70-100 kábellel23 számolva ez akár terabyte-nyi adatfolyam másodpercenként - amelyet elemeznek és/vagy tárolnak későbbi felhasználás céljából. Ami közismert tervezési sajátosság, de amitől alapvetően egyetlen felhasználó sem alszik rosszul az az (ami a TCP/IP szállító, és a HTTP tartalmi protokoll sajátságaiból adódik), hogy egyedi azonosítókkal gondosan megtűzdelt minden réteg. Az ilyen szintű beavatkozással minden, a kábelen zajló forgalom kezdő és végpontja, valamint nagy valószínűséggel a felhasználója is beazonosítható egyértelműen – pláne ekkora mintavételezés esetén. Ami viszont az eddig megszokott „man-in-the-middle” támadási módszerekhez képest új és megdöbbentő adalék az nem más, minthogy minden felhasználó minden kommunikációja ezeken a fizikai csatornákon zajlik, így a titkosszolgálati munka lényegesen leegyszerűsödik. Aki a kábelekhez fizikailag hozzáfér, az az Internet keresztmetszeti forgalmának (beleértve a webet, a TOR hálózatot, a dark webet, a teljes IP alapú távközlést, a nemzetközi mobil és IP-alapú telefonkommunikációt, video- és rádió-streameket) igen nagy százalékához is hozzáfér. Ezzel rengeteg „felesleges” munkát megspórolhatnak: nem szükséges egyedi routereket megtámadni/feltörni, hogy el tudják terelni egy-egy adott alhálózat / felhasználó felől a forgalmat; nem kell a beazonosított célszemélyeket követni (akár fizikailag hozzáférni eszközeikhez, akár csak feltörni), egyszerűen mindenhez hozzáférnek: „ami a csövön kifér”.

Itt még a net-neutrality vitára lehetne leágazni, ami szintén egy fontos kérdés https://en.wikipedia.org/wiki/List_of_international_submarine_communications_cables szerint 76 db UKben végződő kábel található. Sajnos a hivatalos a források: http://www.subseacablesuk.org.uk/ , sem a https://www.iscpc.org/ nem tartalmaznak adatbázisokat, pontos adatokat. Az http://www.submarinecablemap.com/ alapjául szolgáló adatok a https://www.google.com/fusiontables/DataSource?docid=117TmsWlGqILvN0UZYP9rhFhlWG_1lYdQw36CtTX#map:id=3 címen érhetőek el, itt 116 db UK-ben végződő kábelt tartanak számon (hozzáférés dátuma: 2016-01-07) 22 23

13

Kardos Bálint acpg6t

Konklúzió

A Snowden-dokumentumok megismerése után komolyan el kell gondolkodnia a befogadónak, hogy az tényleg elfogadható magyarázat-e, hogy tényleg ennyire korrupt és jogvesztett világban élünk, valóban ilyen paranoid-e a globális államszervezet; vagy csak egy jól szervezett titkosszolgálati konspiráció áldozatai vagyunk? Egyszerű polgárként nem lehet válaszunk erre a kérdésre, de mindegyik lehetőség riasztó. Azt mindenesetre tényként leszögezhetjük, hogy lassan lezárul az a folyamat, hogy minden kommunikációs technológia IP-alapúvá válik, így sokkal egyszerűbb és generalizáltabb adatgyűjtés és megfigyelés végezhető. A szabad nyugati világ – amely a „szabad internet” létrehozója volt, paradox módon az állampolgárai védelmére hivatkozva – amennyiben tényleg ilyen a politikai akarat — tökéletes orwelli gondolatrendőrséget építhet ki, és üzemeltethet, ahol még a szövetségesek sincsenek egymástól biztonságban. Világosan látható: az internet globális térré növekedésével, a social media alapvetővé válásával az információipar az államhatárok közé szorított jogrendszerek politikai – gazdasági vonatkozásait feszegeti. Az internetet eddig nem kellett, nem lehetett államhatárok közé szorítani. Amennyiben az internet egészébe vetett közbizalom megrendülne, s megkezdődne az egységes és szabad internet lebontása (akár a cenzúra bevezetésével, akár csak a tartalomáramlás korlátozásával) annak minden felhasználója, digitális polgára csak hátrányát látná. Reméljük, hogy sem a közeli, sem a távoli jövőben a gyakorlatban nem fogunk találkozni a nemrégiben – a Fahrenheit 451 gondolatiságából levezethető http 451-es – „a jogi okokból nem elérhető” cenzúrázott tartalmat jelölő hibaüzenettel24.

http://www.wired.co.uk/news/archive/2015-12/21/error-451-internet-censorship-alert (hozzáférés dátuma: 2016-01-07) 24

14

Kardos Bálint acpg6t

Tartalomjegyzék Digitális nyilvánosság................................................................................................................................1 Habermas társadalmi nyilvánossága ....................................................................................................1 A nyilvánosság tereinek digitális újratermelése...................................................................................3 Kiábrándulás: a poszt-Snowden-éra realitása ......................................................................................5 Digitális magánszemélyek digitális magánélete ...................................................................................7 A szabadság eszköztára – a nagyfokú titkosítás ................................................................................ 10 Tengerikábel-gate.............................................................................................................................. 12 Konklúzió ........................................................................................................................................... 14

15

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.