szukaj
Masowa inwigilacja danych
Groźne wycieki
Dane osobowe przypominają ropę naftową. Gdy wyciekną, niszczą ekosystem w nieodwracalny najczęściej sposób. O ile jednak firmy naftowe liczyć się muszą z miliardowymi karami, o tyle za dopuszczenie do utraty danych milionów osób nie grożą w zasadzie żadne konsekwencje.
Czasy, w których firmy wiedziały o kliencie tylko to, co chciał im powiedzieć, już dawno minęły.
scanrail/PantherMedia

Czasy, w których firmy wiedziały o kliencie tylko to, co chciał im powiedzieć, już dawno minęły.

Firmy wydobywające dane prowadzą politykę rabunkową: gromadzą więcej, niż rzeczywiście potrzebują, licząc na większy zysk; nie zabezpieczają też odpowiednio swoich cyfrowych zasobów przed wyciekiem, bo kosztuje to zbyt dużo albo – w warunkach cyberwojny – okazuje się zwyczajnie niemożliwe. 152 mln przejętych kont użytkowników Adobe, 145 mln rekordów danych osobowych wykradzionych z portalu eBay, 70 mln utraconych rekordów w sieci sklepów Target, 76 mln z banku JP Morgan Chase (dane za 2013/14 r.). Skala robi wrażenie, ale też znieczula: szybko przyzwyczajamy się do wielkich zbiorów danych. Paradoksalnie, to mniejsze, ale głośniejsze wycieki – haseł i numerów kart z Sony Playstation Network czy prywatnych zdjęć z chmury Apple – unaoczniły, co w ludzkim wymiarze oznacza utrata danych.

Nie ma sposobu na wycofanie informacji, która raz zaczęła krążyć po internecie – prywatność i intymność milionów ludzi zostaje nieodwracalnie naruszona. Za tym idą straty finansowe, wynikające z przejęcia dostępu do kont bankowych czy numerów kart zachowanych w sklepach internetowych. Wreszcie, erozja zaufania i wzrost poczucia zagrożenia w cyfrowym świecie, który przekłada się na kolejne opresyjne polityki, wdrażane w imię bezpieczeństwa. Analogia między utratą prywatności a zniszczeniem środowiska naturalnego, którą promują tacy myśliciele jak Eben Moglen czy Evgeny Morozov, nasuwa się sama.

Wykorzystałeś swoją miesięczną pulę 10 tekstów z POLITYKI dostępnych nieodpłatnie w naszym serwisie.
Pełną treść tego i wszystkich innych artykułów otrzymasz wykupując dostęp do Polityki Cyfrowej.

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną