Opoka - Portal katolicki
opoka.newsopoka.photo
Pekao


Źródło: Gość Niedzielny

Tomasz Rożek

(Nie) daj się zeskanować



Bezpieczeństwo czy prywatność? To bodaj największy dylemat XXI wieku.

Gdy 11 września 2001 roku w dwie wieże Światowego Centrum Handlu (World Trade Center — WTC) na Manhattanie w Nowym Jorku uderzały samoloty pilotowane przez terrorystów, nikt nie zdawał sobie sprawy, że trzeba będzie na nowo zdefiniować takie pojęcia jak „bezpieczeństwo” i „prywatność”.

I działa, i nie działa

Podobno aby było bezpiecznie, musi być mniej anonimowo. Przynajmniej w dużej ludzkiej zbiorowości. Odpowiednie służby powinny mieć pełniejszy dostęp do informacji o każdym obywatelu, a dokumenty identyfikacyjne (paszport, prawo jazdy czy dowód osobisty) powinny zawierać „niepodrabialne” dane. Taką receptę podają ci, którzy są odpowiedzialni za nasze bezpieczeństwo. Czy tak jest w istocie? To wołanie o odkrywanie coraz to nowych obszarów naszej prywatności to raczej oznaka bezsilności. Przykład? Proszę bardzo. CAPPS (Computer-Assisted Passenger Pre-screening system) od 1990 roku — jako jeden z pierwszych tego typu systemów — „skanował” ludzi na amerykańskich lotniskach. Czy był skuteczny? Odpowiedzi są dwie — i tak, i nie. Tak, bo wszyscy terroryści, którzy wsiedli do samolotu, który następnie rozbili o budynek Pentagonu, zostali wyselekcjonowani do dodatkowej kontroli przez system CAPPS. Nie, bo po wspomnianej kontroli, na lotnisku Washington Dulles International, wszyscy zostali wpuszczeni na pokład maszyny. Pracownicy kontroli nie znaleźli żadnych argumentów, by ich zatrzymać. System CAPPS automatycznie skanował przynajmniej kilka — zupełnie niezwiązanych z podróżą — baz danych. Dane podatkowe, kroniki policyjne, ruch na rachunkach giełdowych, czy używanie karty kredytowej. Okazało się, że to za mało. Gdy w 2004 roku zwolennicy CAPPS chcieli, by system miał dostęp do danych medycznych oraz obejmował nie tylko USA, ale wszystkie kraje mające z USA bezpośrednie połączenia lotnicze — system zamknięto. Jego zwolennicy nie potrafili odeprzeć miażdżącej krytyki o gwałcenie prawa do prywatności. Zamknięto także następcę CAPPS — system Secure Flight.

Gdzie ustalić granicę?

Jakiego typu dane mogą być zbierane i przetwarzane przez odpowiednie służby? Problem być może byłby łatwiejszy do rozwiązania, gdyby sposób przechowywania i przetwarzania prywatnych — często wręcz intymnych — danych był bardziej odpowiedzialny. I znowu sprzeczność. Po to, by jakikolwiek system bezpieczeństwa był skuteczny, musi on być rozbudowany. Ogromne programy komputerowe muszą mieć stały dostęp do wielu różnych baz danych, sporządzanych na różne potrzeby przez różne służby (policja, służby podatkowe, służby celne, wywiad, ale także banki, kasy chorych czy nawet firmy telefoniczne czy energetyczne). Im bardziej rozbudowany system, tym więcej osób ma do niego dostęp, i z jednej strony tym łatwiej wprowadzić do niego informacje fałszywe, a z drugiej tym łatwiej wyprowadzić na zewnątrz informacje tajne. W efekcie ktoś, komu zależy na zmyleniu systemu, poradzi sobie, tym łatwiej, im bardziej jest on skomplikowany. Z kolei dane „zwykłego”, niemającego nic do ukrycia, obywatela są narażone na niebezpieczeństwo. Tym większe, im bardziej skomplikowany jest system. W skrócie, im bardziej chcemy się ochronić, tym bardziej ułatwiamy życie „ludziom niegodnym” i tym łatwiej udostępniamy prywatne dane osób „Bogu ducha winnych”.

Europa nie chciała

Co ma jednak do stracenia praworządny obywatel? Co się może stać, nawet jeżeli jego dane staną się własnością publiczną? Bardzo dużo. Na przykład ujawnienie jego stanu majątkowego może spowodować, że zaczną się nim interesować bandyci. Pozyskanie jego danych medycznych to marzenie każdej firmy ubezpieczeniowej. Szczególnie jeżeli chodzi o ubezpieczenie życiowe czy emerytalne. Wiedza o tym, czy ktoś jest po dwóch zawałach i czy cały czas leczy się kardiologicznie, dla firmy, która na kilkaset tysięcy złotych ubezpiecza jego życie, może być strategiczna. Dokładnie tak samo jak informacja o tym, czy rodzice potencjalnego klienta zmarli na raka w młodym wieku czy ze starości, mając blisko 100 lat.

Wracając do pytania, gdzie jest granica udostępniania swoich danych? Odpowiedzi nikt nie zna, choć dyskusje na ten temat toczą się w wielu krajach na całym właściwie świecie. Niebawem taka dyskusja czeka nas także w Polsce. Od 2010 roku na próbę, a od 2011 na stałe wprowadzane będą dowody osobiste z danymi biometrycznymi. W plastikową kartę z wydrukowanymi danymi jej posiadacza wtopiony ma być elektroniczny chip z danymi, na przykład takimi jak odcisk palca. Nowe dowody osobiste będą służyły także jako karty chipowe u lekarza. I tutaj pojawia się wspomniany już problem. Podstawowym prawem każdego obywatela jest wgląd w prywatne informacje, jakie przechowuje i przetwarza państwo. Dodatkowo jeżeli dane zapisane na chipie będą mogły być uzupełniane (a musi istnieć taka możliwość, skoro dowód będzie zawierał także dokumentację medyczną), dostęp do zapisanych na chipie danych będzie miało bardzo wiele osób. Jak zatem będą chronione prywatne informacje? Jaka jest pewność, że nie trafią do firm ubezpieczeniowych? Kilka lat temu w Unii dyskutowano nad wprowadzeniem jednolitych dla całej Europy dokumentów zawierających dane biometryczne. W tym wysokiej rozdzielczości zdjęcie tęczówki oka. Podobno nie ma dwóch osób o takim samym wzorze tęczówki. W wielu firmach już dzisiaj skanuje się gałkę oka i w ten sposób identyfikuje ludzi. Skaner tęczówki zastąpił skaner linii papilarnych przy drzwiach do strzeżonych laboratoriów czy miejsc potencjalnie niebezpiecznych. W Unii chciano skan tęczówki zapisywać w dokumentach. Prace nad odpowiednią dyrektywą utknęły w miejscu, bo nie zgadzała się na nie Wielka Brytania. Wysuwano argument o ochronie prywatności. Także we Francji z powodu nacisku opinii publicznej pomysł obowiązkowych zmian w dokumentach upadł. Dzisiaj nad Sekwaną biometryczne dokumenty identyfikujące są nieobowiązkowe.

Zdjęcie nie wystarczy

Dokumenty biometryczne mają identyfikować i weryfikować. Potrzeba więc parametru, który jest niepowtarzalny i nie do podrobienia. Zdjęcie nie wystarcza. Linie papilarne? Obraz tęczówki oka? A może tzw. fala P300. To indywidualna reakcja naszego mózgu na konkretny bodziec. Najpierw fale, jakie wysyła nasz mózg, byłyby (w szpitalu?) skanowane i zapisywane na chipie w dowodzie osobistym czy paszporcie. Później, w czasie weryfikacji (lotnisko, urząd, posterunek policji), odpowiednie urządzenie odczytywałoby fale naszego mózgu i porównywało z informacjami zapisanymi w dokumencie identyfikacyjnym. Najbardziej niezawodny jest jednak kod DNA — biblioteka naszego organizmu. Czy powinno się z niej korzystać do identyfikacji? A skąd pewność, że nikt nie będzie w niej grzebał, a może kopiował co bardziej interesujących fragmentów? Albo próbował się dowiedzieć, na jakie choroby zapadnie jej właściciel? No i najważniejsze. Czy to jeszcze troska o nasze bezpieczeństwo, czy już próba totalnego zniewolenia?


opr. mg/mg



 


Podziel się tym materiałem z innymi:


Kliknij aby zobaczyć dokumenty zawierające wybrany tag: tożsamość prywatność bezpieczeństwo zdjęcie ubezpieczenie identyfikacja biometria czip linie papilarne dane biometryczne dokument biometryczny dokumenty biometryczne prawo do prywatności tęczówka
 
© Fundacja Opoka 2017
Realizacja: 3W
© Fundacja Opoka 2017
Realizacja: 3W