Geopolityka nieskrępowanej sieci: przyszłość Internetu P9

KREDYT WZROKU: Quantumrun

Geopolityka nieskrępowanej sieci: przyszłość Internetu P9

    Kontrola przez Internet. Kto będzie jego właścicielem? Kto będzie o to walczył? Jak będzie wyglądać w rękach żądnych władzy? 

    Do tej pory w naszej serii „Przyszłość Internetu” opisaliśmy w dużej mierze optymistyczny pogląd na sieć — ten, w którym stale rośnie wyrafinowanie, użyteczność i zachwyt. Skupiliśmy się na technologii stojącej za naszym przyszłym cyfrowym światem, a także na tym, jak wpłynie ona na nasze życie osobiste i społeczne. 

    Ale żyjemy w prawdziwym świecie. A to, czego do tej pory nie omówiliśmy, to jak ci, którzy chcą kontrolować sieć, wpłyną na rozwój Internetu.

    Widzisz, sieć rośnie wykładniczo, podobnie jak ilość danych, które nasze społeczeństwo generuje z roku na rok. Ten nieporęczny wzrost stanowi egzystencjalne zagrożenie dla monopolu rządu na kontrolę nad obywatelami. Naturalnie, kiedy pojawia się technologia decentralizująca strukturę władzy elit, te same elity będą próbowały przywłaszczyć sobie tę technologię, aby zachować kontrolę i utrzymać porządek. Jest to podstawowa narracja wszystkiego, co zamierzasz przeczytać.

    W finale tej serii przyjrzymy się, jak niepohamowany kapitalizm, geopolityka i podziemne ruchy aktywistów zbiegną się i toczą wojnę na otwartym polu bitwy w sieci. Konsekwencje tej wojny mogą dyktować naturę cyfrowego świata, z którym będziemy mieli do czynienia w nadchodzących dekadach. 

    Kapitalizm przejmuje nasze doświadczenie w sieci

    Istnieje wiele powodów, dla których warto kontrolować Internet, ale najłatwiejszym do zrozumienia jest motywacja do zarabiania pieniędzy, pęd kapitalistyczny. W ciągu ostatnich pięciu lat widzieliśmy początki tego, jak ta korporacyjna chciwość zmienia sposób korzystania z Internetu przez przeciętnego człowieka.

    Prawdopodobnie najbardziej widoczną ilustracją próby kontrolowania sieci przez prywatne przedsiębiorstwa jest rywalizacja między amerykańskimi dostawcami usług szerokopasmowych a gigantami z Doliny Krzemowej. Ponieważ firmy takie jak Netflix zaczęły znacznie zwiększać ilość danych zużywanych w domu, dostawcy usług szerokopasmowych próbowali obciążać usługi przesyłania strumieniowego wyższą stawką w porównaniu z innymi witrynami, które zużywają mniej danych szerokopasmowych. Rozpoczęło to ogromną debatę na temat neutralności sieci i ustalenia zasad w sieci.

    Elity Doliny Krzemowej postrzegały grę firm szerokopasmowych jako zagrożenie dla ich rentowności i ogólnie dla innowacji. Na szczęście dla opinii publicznej, ze względu na wpływ Doliny Krzemowej na rząd oraz w całej kulturze, dostawcy usług szerokopasmowych w dużej mierze zawiedli w swoich próbach przejęcia sieci.

    Nie oznacza to jednak, że działali całkowicie altruistycznie. Wielu z nich ma własne plany, jeśli chodzi o dominację w sieci. W przypadku firm internetowych rentowność zależy w dużej mierze od jakości i długości zaangażowania, jakie generują od użytkowników. Ta metryka zachęca firmy internetowe do tworzenia dużych ekosystemów internetowych, w których użytkownicy mają nadzieję pozostać, zamiast odwiedzać ich konkurentów. W rzeczywistości jest to forma pośredniej kontroli sieci, której doświadczasz.

    Znanym przykładem tej wywrotowej kontroli jest strumień. W przeszłości, gdy przeglądałeś sieć w celu przeglądania wiadomości w różnych formach mediów, zwykle oznaczało to wpisywanie adresu URL lub klikanie linku w celu odwiedzenia różnych pojedynczych stron internetowych. W dzisiejszych czasach większość użytkowników smartfonów korzysta z sieci w dużej mierze za pośrednictwem aplikacji, zamkniętych ekosystemów, które zapewniają szeroką gamę multimediów, zwykle bez konieczności opuszczania aplikacji w celu odkrycia lub wysłania multimediów.

    Kiedy korzystasz z serwisów takich jak Facebook czy Netflix, nie tylko biernie służą Ci one do mediów — ich dopracowane algorytmy uważnie monitorują wszystko, co klikasz, lubisz, serce, komentarz itp. Dzięki temu procesowi algorytmy te mierzą Twoją osobowość i zainteresowaniami, których ostatecznym celem jest dostarczanie Ci treści, z którymi masz większe szanse na zaangażowanie, tym samym wciągając Cię głębiej i na dłużej do ich ekosystemu.

    Z jednej strony te algorytmy zapewniają użyteczną usługę, wprowadzając Cię do treści, które z większym prawdopodobieństwem spodobają się; z drugiej strony algorytmy te kontrolują media, które konsumujesz, i chronią Cię przed treściami, które mogą podważyć sposób, w jaki myślisz i postrzegasz świat. Algorytmy te zasadniczo utrzymują Cię w precyzyjnie opracowanej, pasywnej, wyselekcjonowanej bańce, w przeciwieństwie do samodzielnej eksploracji sieci, w której aktywnie poszukiwałeś wiadomości i mediów na własnych warunkach.

    W ciągu następnych dziesięcioleci wiele z tych firm internetowych będzie kontynuować dążenie do zdobycia Twojej uwagi w Internecie. Zrobią to poprzez wywieranie silnego wpływu, a następnie wykupienie szerokiej gamy firm medialnych – jeszcze bardziej centralizując własność środków masowego przekazu.

    Bałkanizacja sieci dla bezpieczeństwa narodowego

    Podczas gdy korporacje mogą chcieć kontrolować twoje doświadczenia internetowe, aby zaspokoić swoje wyniki finansowe, rządy mają znacznie mroczniejsze plany. 

    Program ten znalazł się na pierwszych stronach międzynarodowych wiadomości po przeciekach Snowdena, kiedy ujawniono, że Agencja Bezpieczeństwa Narodowego USA wykorzystywała nielegalną inwigilację do szpiegowania własnych obywateli i innych rządów. To wydarzenie, bardziej niż jakiekolwiek inne w przeszłości, upolityczniło neutralność sieci i ponownie podkreśliło koncepcję „suwerenności technologicznej”, w której naród próbuje dokładnie kontrolować dane swoich obywateli i aktywność w sieci.

    Kiedyś traktowany jako bierny utrapienie, skandal zmusił światowe rządy do zajęcia bardziej asertywnego stanowiska w sprawie Internetu, ich bezpieczeństwa w sieci i ich polityki w zakresie regulacji online – zarówno w celu ochrony (i obrony przed) swoich obywateli i ich relacji z innymi narodami. 

    W rezultacie przywódcy polityczni na całym świecie zarówno skarcili Stany Zjednoczone, jak i zaczęli inwestować w sposoby nacjonalizacji swojej infrastruktury internetowej. Kilka przykładów:

    • Brazylia ogłosił planuje zbudować kabel internetowy do Portugalii, aby uniknąć inwigilacji NSA. Przeszli także z korzystania z Microsoft Outlooka na państwową usługę o nazwie Espresso.
    • Chiny ogłosił do 2,000 r. ukończyłaby 2016 km, prawie niemożliwą do zhakowania, kwantową sieć komunikacyjną z Pekinu do Szanghaju, z planami rozszerzenia sieci na cały świat do 2030 r.
    • Rosja zatwierdziła prawo, które zmusza zagraniczne firmy internetowe do przechowywania gromadzonych danych o Rosjanach w centrach danych znajdujących się w Rosji.

    Publicznie powodem tych inwestycji była ochrona prywatności obywateli przed zachodnim nadzorem, ale w rzeczywistości chodzi o kontrolę. Widzisz, żaden z tych środków nie chroni zasadniczo przeciętnego człowieka przed obcą inwigilacją cyfrową. Ochrona danych zależy w większym stopniu od sposobu przesyłania i przechowywania danych, a nie od ich fizycznej lokalizacji. 

    Jak widzieliśmy po upadku plików Snowdena, rządowe agencje wywiadowcze nie są zainteresowane ulepszaniem standardów szyfrowania dla przeciętnego użytkownika sieci — w rzeczywistości aktywnie lobbują przeciwko temu z rzekomych względów bezpieczeństwa narodowego. Co więcej, rosnący ruch na rzecz lokalizacji gromadzenia danych (patrz Rosja powyżej) naprawdę oznacza, że ​​Twoje dane stają się łatwiej dostępne dla lokalnych organów ścigania, co nie jest dobrą wiadomością, jeśli mieszkasz w coraz bardziej orwellowskich państwach, takich jak Rosja czy Chiny.

    Skupia to uwagę na przyszłych trendach nacjonalizacji sieci: centralizacja w celu łatwiejszej kontroli danych i prowadzenia nadzoru poprzez lokalizację gromadzenia danych i regulację sieci na rzecz przepisów krajowych i korporacji.

    Dojrzewa cenzura internetowa

    Cenzura jest prawdopodobnie najlepiej rozumianą formą wspieranej przez rząd kontroli społecznej, a jej zastosowanie w sieci gwałtownie rośnie na całym świecie. Przyczyny tego rozprzestrzeniania się są różne, ale najgorszymi sprawcami są zazwyczaj narody o dużej, ale biednej populacji lub narody kontrolowane przez społecznie konserwatywną klasę rządzącą.

    Najbardziej znanym przykładem współczesnej cenzury internetowej jest: Wielki chiński firewall. Zaprojektowana do blokowania krajowych i międzynarodowych witryn internetowych z chińskiej czarnej listy (lista licząca 19,000 2015 witryn licząca od XNUMX r.) zapora ta jest wspierana przez dwa miliony pracownicy państwowi, którzy aktywnie monitorują chińskie strony internetowe, media społecznościowe, blogi i komunikatory w celu wykrycia nielegalnej i dysydenckiej działalności. Wielka chińska zapora sieciowa rozszerza swoją zdolność do wymuszania kontroli społecznej nad chińską populacją. Wkrótce, jeśli jesteś obywatelem Chin, rządowa cenzura i algorytmy ocenią znajomych, których masz w mediach społecznościowych, wiadomości, które publikujesz online i przedmioty, które kupujesz w witrynach e-commerce. Jeśli Twoja aktywność online nie spełnia surowych standardów społecznych rządu, obniży to twoją zdolność kredytową, co ma wpływ na możliwość uzyskania pożyczek, uzyskania zezwoleń na podróż, a nawet uzyskania niektórych rodzajów pracy.

    Na drugim biegunie znajdują się kraje zachodnie, w których obywatele czują się chronieni przez przepisy dotyczące wolności słowa i wypowiedzi. Niestety cenzura w stylu zachodnim może być równie szkodliwa dla wolności publicznych.

    W krajach europejskich, w których wolność słowa nie jest do końca absolutna, rządy wkradają się w przepisy dotyczące cenzury pod pretekstem ochrony społeczeństwa. Poprzez presja rządu, czołowi brytyjscy dostawcy usług internetowych — Virgin, Talk Talk, BT i Sky — zgodzili się dodać cyfrowy „przycisk zgłaszania publicznego”, za pomocą którego społeczeństwo może zgłaszać wszelkie treści online promujące wypowiedzi terrorystyczne lub ekstremistyczne oraz wykorzystywanie seksualne dzieci.

    Zgłaszanie tego ostatniego jest oczywiście dobrem publicznym, ale zgłaszanie tego pierwszego jest całkowicie subiektywne w oparciu o to, co jednostki określają jako ekstremistyczne – etykietę, którą rząd może pewnego dnia rozszerzyć na szeroki wachlarz działań i grup interesu poprzez coraz bardziej liberalną interpretację termin (w rzeczywistości przykłady tego już się pojawiają).

    Tymczasem w krajach, które praktykują absolutystyczną formę ochrony wolności słowa, takich jak Stany Zjednoczone, cenzura przybiera formę ultranacjonalizmu („Jesteś z nami albo przeciwko nam”), kosztownych sporów sądowych, publicznego wstydu w mediach i — jak widzieliśmy w przypadku Snowdena — erozja przepisów dotyczących ochrony sygnalistów.

    Pod pretekstem ochrony społeczeństwa przed zagrożeniami przestępczymi i terrorystycznymi rządowa cenzura będzie rosnąć, a nie maleć. Faktycznie, według Freedomhouse.org:

    • Od maja 2013 r. do maja 2014 r. 41 krajów uchwaliło lub zaproponowało przepisy mające na celu karanie legalnych form wypowiedzi w Internecie, zwiększanie uprawnień rządowych do kontrolowania treści lub rozszerzanie możliwości inwigilacji rządowej.
    • Od maja 2013 r. aresztowania za komunikację internetową związaną z polityką i kwestiami społecznymi zostały udokumentowane w 38 z 65 monitorowanych krajów, w szczególności na Bliskim Wschodzie iw Afryce Północnej, gdzie zatrzymania miały miejsce w 10 z 11 badanych krajów w regionie.
    • Drastycznie wzrosła presja na niezależne serwisy informacyjne, należące do nielicznych nieskrępowanych źródeł informacji w wielu krajach. Dziesiątki dziennikarzy obywatelskich zostało zaatakowanych podczas relacjonowania konfliktów w Syrii i protestów antyrządowych w Egipcie, Turcji i na Ukrainie. Inne rządy zintensyfikowały licencjonowanie i regulacje dotyczące platform internetowych.  
    • Po atakach terrorystycznych w Paryżu w 2015 r. francuskie organy ścigania zaczął wołać narzędzia do anonimowości online, aby zostać ograniczonym przed opinią publiczną. Dlaczego mieliby złożyć tę prośbę? Kopnijmy głębiej.

    Powstanie głębokiej i ciemnej sieci

    W świetle tej rosnącej dyrektywy rządowej dotyczącej monitorowania i cenzurowania naszej działalności online, pojawiają się grupy zaniepokojonych obywateli o bardzo szczególnych umiejętnościach w celu ochrony naszych wolności.

    Przedsiębiorcy, hakerzy i libertariańskie kolektywy tworzą się na całym świecie, aby rozwijać szereg wywrotowych narzędzia aby pomóc społeczeństwu uniknąć cyfrowego oka Wielkiego Brata. Najważniejszym z tych narzędzi jest TOR (Router cebulowy) i głęboka sieć.

    Chociaż istnieje wiele odmian, TOR jest wiodącym narzędziem, którego hakerzy, szpiedzy, dziennikarze i zaniepokojeni obywatele (a także przestępcy) używają, aby uniknąć monitorowania w Internecie. Jak sama nazwa wskazuje, TOR działa poprzez dystrybucję Twojej aktywności w sieci przez wiele warstw pośredników, aby zamazać Twoją tożsamość internetową wśród wielu innych użytkowników TOR.

    Zainteresowanie i korzystanie z TOR eksplodowało po Snowden i będzie nadal rosło. Ale ten system nadal działa na delikatnym, skromnym budżecie prowadzonym przez wolontariuszy i organizacje, które teraz współpracują w celu zwiększenia liczby przekaźników (warstw) TOR, aby sieć mogła działać szybciej i bezpieczniej w ramach przewidywanego wzrostu.

    Głęboka sieć składa się z witryn, które są dostępne dla każdego, ale nie są widoczne dla wyszukiwarek. W rezultacie pozostają w dużej mierze niewidoczne dla wszystkich, z wyjątkiem tych, którzy wiedzą, czego szukać. Witryny te zwykle zawierają chronione hasłem bazy danych, dokumenty, informacje firmowe itp. Głęboka sieć jest 500 razy większa od widocznej sieci, do której przeciętna osoba uzyskuje dostęp za pośrednictwem Google.

    Oczywiście, chociaż te strony są przydatne dla korporacji, są również rosnącym narzędziem dla hakerów i aktywistów. Znane jako Darknets (jednym z nich jest TOR), są to sieci peer-to-peer, które wykorzystują niestandardowe protokoły internetowe do komunikacji i udostępniania plików bez wykrycia. W zależności od kraju i tego, jak ekstremalna jest jego polityka nadzoru cywilnego, trendy zdecydowanie wskazują na to, że te niszowe narzędzia hakerskie staną się głównym nurtem do 2025 r. Wszystko, czego potrzeba, to jeszcze kilka skandali związanych z nadzorem publicznym i wprowadzenie przyjaznych dla użytkownika narzędzi darknet. A kiedy wejdą do głównego nurtu, firmy e-commerce i media pójdą w ich ślady, wciągając dużą część sieci w niemożliwą do wyśledzenia otchłań, którą rząd uzna za prawie niemożliwą do wyśledzenia.

    Nadzór działa w obie strony

    Dzięki niedawnym przeciekom Snowdena stało się jasne, że inwigilacja na dużą skalę między rządem a jego obywatelami może przebiegać w obie strony. Ponieważ coraz więcej operacji i komunikacji rządu jest zdigitalizowanych, stają się one bardziej podatne na dochodzenia i inwigilację ze strony mediów i aktywistów na dużą skalę (hacking).

    Co więcej, jako nasz Przyszłość komputerów ujawniona seria, postępy w obliczeniach kwantowych wkrótce sprawią, że wszystkie nowoczesne hasła i protokoły szyfrowania staną się przestarzałe. Jeśli dodasz do tego możliwy wzrost AI, rządy będą musiały zmagać się z lepszymi intelektami maszyn, które prawdopodobnie nie będą myśleć zbyt uprzejmie o byciu szpiegowanym. 

    Rząd federalny prawdopodobnie agresywnie ureguluje obie te innowacje, ale żadna z nich nie pozostanie poza zasięgiem zdeterminowanych działaczy libertariańskich. Dlatego w latach 2030. XX wieku zaczniemy wkraczać w erę, w której nic nie może pozostać prywatne w sieci – z wyjątkiem danych fizycznie oddzielonych od sieci (wiesz, jak dobre, staromodne książki). Ten trend wymusi przyspieszenie prądu zarządzanie open source ruchy na całym świecie, w których dane rządowe są swobodnie dostępne, aby umożliwić społeczeństwu wspólne uczestnictwo w procesie podejmowania decyzji i poprawę demokracji. 

    Przyszła wolność w sieci zależy od przyszłej obfitości

    Potrzeba kontrolowania przez rząd – zarówno online, jak i siłą – jest w dużej mierze objawem jego niezdolności do odpowiedniego zaspokojenia materialnych i emocjonalnych potrzeb ludności. Ta potrzeba kontroli jest najwyższa w krajach rozwijających się, ponieważ niespokojni obywatele pozbawieni podstawowych dóbr i wolności są bardziej skłonni do obalenia wodzy władzy (jak widzieliśmy podczas Arabskiej Wiosny 2011).

    Dlatego też najlepszym sposobem na zapewnienie przyszłości bez nadmiernego nadzoru rządowego jest wspólna praca na rzecz świata obfitości. Jeśli przyszłe narody będą w stanie zapewnić swoim populacjom wyjątkowo wysoki standard życia, ich potrzeba monitorowania i nadzorowania populacji spadnie, podobnie jak ich potrzeba nadzorowania sieci.

    Kończąc naszą serię Przyszłość Internetu, należy ponownie podkreślić, że Internet jest ostatecznie tylko narzędziem, które umożliwia bardziej efektywną komunikację i alokację zasobów. W żadnym wypadku nie jest to magiczna pigułka na wszystkie problemy świata. Jednak aby osiągnąć bogaty świat, sieć musi odgrywać kluczową rolę w bardziej efektywnym łączeniu tych branż — takich jak energetyka, rolnictwo, transport i infrastruktura — które zmienią nasze jutro. Dopóki pracujemy nad tym, aby internet był bezpłatny dla wszystkich, ta przyszłość może nadejść szybciej, niż myślisz.

    Przyszłość serii internetowej

    Mobilny Internet osiąga najbiedniejszy miliard: przyszłość Internetu P1

    Następna sieć społecznościowa a podobne do Boga wyszukiwarki: przyszłość Internetu P2

    Powstanie wirtualnych asystentów opartych na Big Data: przyszłość Internetu P3

    Twoja przyszłość w Internecie rzeczy: przyszłość Internetu P4

    Dzień, w którym urządzenia ubieralne zastępują smartfony: przyszłość Internetu P5

    Twoje uzależniające, magiczne, rozszerzone życie: Przyszłość Internetu P6

    Rzeczywistość wirtualna i globalny umysł ula: przyszłość Internetu P7

    Ludziom nie wolno. Sieć oparta wyłącznie na sztucznej inteligencji: przyszłość Internetu P8

    Następna zaplanowana aktualizacja tej prognozy

    2023-12-24

    Odniesienia do prognoz

    W tej prognozie odniesiono się do następujących powiązań popularnych i instytucjonalnych:

    Projekt internetowy Pew Research
    Vice - Płyta główna

    W tej prognozie odniesiono się do następujących linków Quantumrun: