11 maja 2010

Prywatność? Przecież to fikcja

Prywatność jest słowem kluczem. Niesie za sobą potężną treść, ale czym tak naprawdę jest?
Wikipedia przytacza następującą definicję "Prywatność jest stanem wolności od ingerencji innych i wiąże się ściśle z anonimowością. Prawa chroniące prywatność ludzi przed nieusankcjonowanną ingerencją rządów, firm i innych osób często są wpisane do kodeksów lub konstytucji."
Podobnie zaznacza w innym miejscu, "Prywatność często rozpatrywana jest jako prawo przysługujące jednostce. Prawo do prywatności funkcjonuje w niemal wszystkich współczesnych jurysdykcjach, chociaż w wielu sytuacjach może być ograniczane. W Polsce prawo to gwarantowane jest w art. 47 ustawy zasadniczej, oraz w przepisach prawa cywilnego. Prywatność nie jest dobrem samoistnym[1] (nie przewiduje jej art. 23 k.c.), wynika ona przede wszystkim z innego dobra osobistego jakim jest cześć (godność, dobre imię)."

* Nie jest to tekst naukowy, więc uważam, że definicja z Wikipedii jest wystarczającą


Czy jednak prywatność jeszcze tak naprawdę istnieje na tym świecie?

Każdy z nas codziennie jest „szpiegowany” na setki sposobów
• treści naszych rozmów telefonicznych i SMS'ów są rejestrowane (link);
• treści pisanych i czytanych maili znajdują się na serwerach pocztowych, mogą też być przechwytywane ze względów bezpieczeństwa (Moniuszko gdy już zacznie funkcjonować czy dyrektywa internetowe UE) czy też dla typowo komercyjnych celów (tak jak google);
• nasz wizerunek codziennie jest rejestrowany przez dziesiątki kamer CCTV umieszczanych na ulicach, w autobusach, przy chronionych budynkach, przy bankomatach...;
• nasza lokalizacja (jak i przemieszczanie) jest dokładnie znana dzięki stacjom bazowym z których korzystają nasze telefony komórkowe, wbudowanym GPS'om;
• korzystanie z kart kredytowych (w tym bezstykowych) czy bankomatów pokazuje gdzie jesteśmy w trakcie wydawania naszych pieniędzy;
• w systemach informatycznych ubezpieczycieli są informacje o naszym stanie posiadania czy wyjazdach, jak również informacje o naszych ewentualnych kłopotach zdrowotnych podczas wyjazdów;
• banki posiadając historię rachunków mają doskonałe źródła informacji co i kiedy kupujemy;
• sami publikujemy masę informacji na różnego rodzaju blogach, twitterach, bing'ach, czy śledzikach o tym gdzie byliśmy bądź co zamierzamy robić prosząc się o krzywdę;
• dodając funkcję geolokalizacji sami dajemy bardzo dokładną informację o tym gdzie jesteśmy, serwisy na telefony komórkowe pozwalają znajdować znajomych, którzy akurat przebywają w naszej okolicy;
• placówki zdrowia przetwarzają informacje o chorobach w systemach elektronicznych, tak jak apteki przetwarzają informacje o kupowanych przez nas lekach;
• publikujemy nagrania i zdjęcia swoje lub znajomych w „krępujących” sytuacjach;
• operatorzy internetowi mogą i muszą wiedzieć co robimy w internecie, administratorzy strony wiedzą które adresy IP są odpowiedzialne są dostarczane treści, czy też, które się łączą w publikowanymi informacjami;
• historia naszych wyszukiwań, oglądanych czy publikowanych materiałów jest przez niektóre firmy archiwizowana (choć podobno tylko 18 miesięcy). Podobno oczywiście...
• posiadając listy znajomych w rożnych forach społecznościowych dajemy możliwość analizy kogo znamy, z kim się kontaktujemy oraz wyciągania na tej podstawie wniosków czym i czemu się interesujemy;
• nasza aktywność w forach internetowych czy grupach dyskusyjnych jest archiwizowana...i zostaje tam na zawsze;
• przykłady można dalej mnożyć...

Czy w tym wypadku można jeszcze mówić o prywatności?


Najprostszym sposobem jest pogodzenie się z faktem, że prywatność już nie istnieje. Skończyła się wraz z momentem upowszechnienia przetwarzania danych w sposób elektroniczny. Jak niedawno powiedział CEO google Eric Schmidt "jeśli masz coś takiego o czym nie chciałbyś by wiedział ktokolwiek inny to może wpierw nie powinieneś tego robić".
W sumie ciężko się z tym nie zgodzić...Myśląc o naszej prywatności powinniśmy zachować rozsądek. Umieszczając informacje o sobie zastanawiajmy się czy na pewno musimy to zrobić, czy nie mogą się stać przyczyną późniejszych kłopotów – (link do problemów z facebook).

Jednak jest jeszcze jedna strona zagadnienia. Prywatność w rozumieniu osób takich jak Eric Schmidt oznacza proste fakty „co”.
Zrobiłeś coś brzydkiego – będzie to poznane i napiętnowane przez społeczeństwo (czy też określoną jego grupę).
Jednak zagregowanie danych z różnych źródeł, biorąc pod uwagę też ramy czasowe, pozwala na dogłębną analizę „dlaczego”. A tutaj wchodzimy w kwestie etyczne, dogłębnego poznania siebie jako istoty społecznej.
Okazuje się, że bliżej nie zidentyfikowany „ktoś” może wiedzieć więcej o nas niż my sami. Pozna nasze przesłanki, będzie w stanie przewidywać jak się zachowamy w potencjalnie możliwych, przyszłych sytuacjach.
Niemożliwe? Niewiarygodne? Niepotrzebne? Najwidoczniej nie wszystkim, gdyż nie tak dawno google kupiło spółkę Recorded Future zajmującą się ni mniej ni więcej tylko przewidywaniem przyszłości. Serdecznie zapraszam, do przejrzenia ich materiałów promocyjnych. Może nie tylko mnie przypomina się w tym momencie „Minority report” Spielberga

Miłego funkcjonowania w e-świecie.
And remember „Someone is watching you” :-)


Jeszcze kilka myśli, które mi się nie zmieściły w artykule...
1) Ważną do zaznaczenia kwestią na którą należy zwrócić uwagę jest fakt, że wiedza na temat potencjalnych zagrożeń jest również powszechnie dostępna i bynajmniej nie ukrywana. Poprzez google można wyszukać miliony informacji na ten temat, na serwisie youtube należącym do można spokojnie oglądać filmy takie jak ten
i zwiastuny filmów takich jak Antitrust (absolutna fikcja, w żaden sposób nie powiązana z żadną istniejącą firmą :-) . A nawet niniejszy artykuł jest utrzymywany na należącym do google serwisie blogger.com
2) Wszyscy wciąż piszą o google. Fakt, że to gigant przetwarzania informacji, ale nie jest to jedyna firma/organizacja posiadająca dane o naszym życiu. Niemniej staje się niejako symbolem elektronicznego zniewolenia.
3) Jeśli czegoś nie ma w googlach to nie istnieje!
4) Słyszałem kiedyś taki cytat „Najważniejszym elementem każdego spisku jest przekonanie innych, że żaden spisek nie istnieje”
5) Jest taka fajna książka... Traveler
6) Ups. nie dość, że się rozpisałem, to jeszcze wyszedł mi tekst dotyczący jednej znanej firmy...

29 kwietnia 2010

Key-man exposure

Pod terminem "key-man exposure" kryje się jedna z ważniejszych zasad zarządzania - uniezależnienie się od osób "niezastąpionych".
W wielu firmach spotyka się sytuacje w których całość wiedzy na jakiś temat (na przykład na temat funkcjonowania sieci wewnętrznej czy kluczowej aplikacji) jest w posiadaniu pojedynczego pracownika i nikt poza taką osobą nie potrafi nic zmodyfikować czy naprawić.
Jest to bardzo poważne zagrożenia dla bezpieczeństwa. Nie tylko chodzi o sytuacje w których pracownik postanowi zrobić coś brzydkiego, tak jak na przykład były administrator sieci w San Francisco. Często problemy mogą pojawić się w dużo bardziej prozaicznych sytuacjach: urlopu za granicą, nagłej choroby, wypadku czy nawet uczestnictwa w kilkudniowym weselu najlepszego kolegi.
Jeśli coś akurat wtedy stanie się niedobrego to cała organizacja poznaje na czym polega przerwa w ciągłości funkcjonowania.

Powyższym zagadnieniem powinny zajmować się plany ciągłości funkcjonowania, lecz lepiej nawet nie doprowadzać do takiej sytuacji. Dla świętego spokoju tak ważnych osób należy je przekonać do podzielenia się wiedzą. przynajmniej taką jej ilością jaka jest niezbędna do reagowania na awarie. Podstawowe parametry konfiguracyjne, niezbędne instrukcje oraz hasła nie mogą być w posiadaniu wyłącznie jednego pracownika. Albo musi on wyznaczyć zastępcę, który będzie w stanie wykonać prace w niezbędnym zakresie, albo musi je zdeponować w bezpiecznym miejscu (np. na zasadach umów escrow czy też w wirtualnych (bądź fizycznych) sejfach).
Nie wolno igrać z losem, tam gdzie się można wcześniej zabezpieczyć, należy to zrobić. Od razu

22 kwietnia 2010

Wolność słowa w intenecie

TVN podał dziś informację o problemach uczelni z kadrą pedagogiczną po opublikowaniu obraźliwego bloga. Jest to kolejny przykład na to, że publikując informacje należy stosować się do ustalonych norm społecznych. Są one definiowane artykułem 226 Kodeksu Karnego, na moje potrzeby stosuję inną listę. W Internecie nie należy:
- opluwać ludzi;
- obrażać przeciwników;
- zarzucać czynów bez posiadania właściwych dowodów;
- ukrywać się pod pozorną przykrywką anonimowości;
- przeszkadzać innym w komunikacji, zdobywaniu wiedzy czy dyskusjach.
Jednym słowem - nie należy w sieci trolować

Ponieważ jednak trollowanie niektórym wydaje się być fajne, ponieważ siedząc za klawiaturą myślą, że są zupełnie bezkarni i robią rzeczy, których nigdy nie odważyliby się zrobić w realu prędzej czy później spotka się to ze zdecydowaną reakcją.
Nie jest tajemnicą, że anonimowość w sieci zazwyczaj jest fikcją, ale jeśli opisane powyżej zachowania będą jeszcze częstsze to naprawdę obudzimy się pewnego dnia z internetowym dowodem tożsamości. Skończy się trollowanie, skończy się również nawet pozorna anonimowość czy prywatność.

21 kwietnia 2010

Tworzenie centrum danych

Centrum Danych to serce (i reszta krwiobiegu) firm.
Tam przetwarzane są najważniejsze z aktywów nowoczesnych organizacji - informacje. Stworzenie centrum danych jest żmudnym projektem wymagającym połączenia szeregu specjalistów z rozmaitych dziedzin. Celem jest posiadanie bezpiecznie funkcjonującej serwerowni (albo bardziej ogólnie właściwe zabezpieczenie dostępności, integralności i poufności posiadanych danych).

Projekt to przede wszystkim budowlanka czyli izolowanie pomieszczenia od niekorzystnych wpływów atmosferycznych, od ciągów wodnych wewnątrz budynków, podnoszone podłogi, podwieszane sufity...

Dalej mamy zapewnienie właściwych warunków środowiskowych - precyzyjne klimatyzacje, minimalizacja zanieczyszczeń wewnątrz pomieszczenia, tłumienie drgań, wilgotność i temperatura. Wszystko oczywiście musi być zależne od mocy jakie będą wykorzystywane w centrum danych. No i gwarantowane...

Mądrość ludowa mówi, że każde urządzenie elektryczne działa o 100% lepiej po podłączeniu go do zasilania. Tym samym trzeba zapewnić, że jest możliwość dostarczenia potrzebnych (wcześniej obliczonych) mocy, są gniazdka w potrzebnych ilościach i miejscach, jest redundancja linii zasilających, są baterie UPS pozwalające podtrzymać chwilowy zanik (do kilku minut), są generatory potrafiące dostarczać potrzebną moc spalając diesla (którego odpowiedni zapas musimy posiadać).

Jak już mowa o spalaniu to trzeba zapewnić właściwy system wykrywania pożaru oraz gaszenia. Podział serwerowni na strefy, wybór środka gaśniczego, możliwość ręcznego włączania/wyłączania systemów (niezbędny podczas pewnych prac), oświetlenie awaryjne, współpraca z klimatyzacją (wyłączanie nawiewów, sterowania klapami pożarowymi, wytrzymałość ścian, przebić, drzwi. To kolejne z potężnych zadań

Gdy już się tak napracujemy to chcemy mieć pewność, że poza tym, że serwery (biblioteki itp, urządzani aktywne itp) będą mały dobre warunki pracy to nikt ich nam nie zniszczy czy nie wyniesie. Do tego służą systemy sygnalizacji włamania i napadu, śluzy, systemy kamer przemysłowych CCTV, alarmy, systemy kontroli dostępu dowolnego typu: karty dostępu, czytniki kodów biometryka, klucze fizyczne...(oczywiście wszystko współpracujące z systemami p.poż).

Nagle widzimy, że to wszystko jest naprawdę skomplikowane, że jest masa ważnych parametrów do ogarnięcia. Coś musi tym zarządzać. Tym czymś jest BMS czyli Building Management System. w ramach tego systemu można zintegrować informacje płynące z systemów zasilania, klimatyzacji, p.poż, WiN, CCTV, namieść czujki na plany pomieszczeń i tym samym mieć jedną (lub klika tematycznych) konsolę zarządzającą tym co się dzieje w centrum danych. Innymi słowy do tego krwiobiegu potrzebujemy mózgu, który odpowiednio będzie zarządzał wszystkimi komponentami.

Temat jest naprawdę fajny, przyjemnie jest widzieć jak coś fajnego powstaje na Twoich oczach. Polecam poczytać więcej na ten temat. Na przykład mój artykuł dla CSO o tworzeniu bezpiecznych centrów danych dla CSO sprzed 3 lat oraz materiał reklamowy Qumak-Sekom dotyczący tworzenia centrum przetwarzania danych onet.pl (fakt - reklamówka ale za to fajnie napisana)

20 kwietnia 2010

Just in Time

Koncepcja JiT (Just in Time) zaczęła zdobywać popularność od lat 70' ubiegłego wieku. Celem koncepcji jest optymalizacja produkcji - zapewnienie stałej dostępności niezbędnych zasobów przy jednoczesnym ograniczeniu wielości zapasów magazynowych. Jest często stosowana, choć niekoniecznie w pełni wdrożona.
Koncepcja ze wszech miar poprawna... Tyle, ze nierealna.
Świat niestety nie jest idealny, to, że założymy, że akcja będzie mieć miejsce w danym momencie zależy od zbyt wielu czynników by naprawdę móc w polegać na przygotowanych zestawieniach w arkuszach kalkulacyjnych. Na opóźnienia mogą mieć wpływ czynności lub zaniechania naszych partnerów, ich dostawców lub partnerów biznesowych, organizacje zewnętrzne (regulatorzy, organizacje społeczne, przedstawiciele prawa, firmy transportowe, związki zawodowe górników czy pielęgniarek...).
Planując ciągłość - w tym wypadku dostaw, zawsze trzeba wyjść z założenia, że nie znasz dnia ani godziny.
Mimo szczerych chęci, mimo zaplanowania wszystkiego co do sekundy niespodziewanie setki kilometrów od fabryki może mieć miejsce wybuch wulkanu paraliżujący transport powietrzny....
A w jaki sposób transportuje się bardzo często krytyczne podzespoły?
Jaka jest najszybsza metoda transportu niewielkich lecz drogich podzespołów?

Aż przykro się czyta tego typu artykuły jak ten o zaprzestaniu produkcji przez BMW. W sumie BMW chciało dobrze, chciało oszczędzać. Miało jednak pecha.

Właściwe zarządzanie ciągłością funkcjonowania pozwala jednak przygotować się nawet na tego typu zagrożenia. Dywersyfikacja dostawców, alternatywne metody dostaw i przede wszystkim stałe monitorowanie tego co się dzieje na świecie pozwala zminimalizować ryzyko. Aż chcę się tu przypomnieć sytuację z rynku telefonów komórkowych sprzed 10 lat zwaną sprawą Nokia-Ericsson lub przypadkiem Albuquerque .

10 kwietnia 2010

Dostęp do informacji

10 kwietnia 2010

Dzisiejszy dzień przejdzie do historii Polski, a pewnie i odniesie trwałe skutki dla przyszłości Europy i pewnie świata (o czym napiszę innym razem).

Przypomnimy sobie te chwile...(cytaty za portalem gazeta.pl)
8.56 czasu polskiego - rządowa maszyna z prezydentem na pokładzie rozbiła się na lotnisku z Smoleńsku
9.23 Pierwsza pilna informacja - samolot z prezydentem Lechem Kaczyńskim rozbił się przy lądowaniu na lotnisku w Smoleńsku.
9. 28 Gazecie.pl rzecznik MSZ Piotr Paszkowski mówi, że samolot przy lądowaniu zahaczył o drzewa. - Wygląda to bardzo źle - powiedział rzecznik MSZ. - Przy podchodzeniu do lądowania samolot najprawdopodobniej zahaczył o drzewo. Pożar jest już ugaszony - powiedział PAP Paszkowski
10.12 Najprawdopodobniej nikt nie przeżył katastrofy prezydenckiego samolotu - poinformował rzecznik MSZ Piotr Paszkowski. W resorcie organizuje się sztab kryzysowy.
10.19 Zgodnie z Konstytucją władzę w Państwie przejmuje Marszałek Bronisław Komorowski.
...
17.48 Zawiesiła się strona prezydent.pl


Tak to się zaczęło.
To o czym chciałbym w tym momencie napisać to refleksja nad dostępem mediów do wiedzy.
Pierwsze wzmianki nie były jasne, wszyscy byli żądni szczegółów, wiedzy. Jesteśmy przyzwyczajeni przez google, że wiedzę dostajemy natychmiast, informacja jest tworzona a ułamek sekundy później jest dostępna. W tym przypadku było inaczej. Długi czas nie było wiadomo co tak naprawdę się stało, jaki jest rozmiar tragedii. TVN24 podobno wiedział (takie są komentarze) prawie bezzwłocznie, ale czekał na potwierdzenie. zresztą nie ma co się dziwić. podawanie informacji o śmierci głowy Państwa wraz z szeregiem wybitnych postaci nie może  być robione pochopnie. Czekając na informacje śledziłem doniesienia telewizyjne, radio, przeglądałem strony internetowe.
I okazało się, że Internet działał najwolniej.
Nie dość, że gwałtowne zainteresowanie praktycznie wyłączyło główne serwisy jak onet, wp, pap czy gazeta to informacje wcześniej były podawane przez telewizję i radio. Właśnie w tej kolejności.
wydawać by się mogło, że radio jako prostsza forma przekazu będzie wszędzie pierwsza, będzie mieć najświeższe informacje, jednak to TV wygrała wyścig z czasem.
Czemu?...Popularność? Wszędobylstwo? Nos? Pogoń za sensacją? Nie wiem - może wszystkie, ale gdy w radiu jeszcze leciały wesołe melodyjki telewizje z pełną mocą informowały o zdarzeniu. Przypominają mi się słowa Jack'a Welscha, który pisał, że jedną z głównych zasad zarządzania sytuacją kryzysową jest potraktowanie jej od razu jako najgorszej rzeczy, która mogła nam się wydarzyć. Jeśli się sprawdzi - będziemy w pełni przygotowani, jeśli nie będziemy wiedzieli, że jesteśmy przygotowani na podobne sytuacje i że potraktowaliśmy sytuację z należnym szacunkiem.
Telewizje bardzo dobrze odrobiły dziś tę lekcję.


To co również zwracało moją uwagę to sam fakt dostępu do informacji przedstawianych przez media. Rano wyraźnie widać było na które media można liczyć w sytuacji kryzysowej. Portale informacyjne padły pod naporem żądnych wiedzy internautów. Dołączenie się do przekazów strumieniowych było praktycznie niemożliwe.
Jednak brodcasting w wykonaniu telewizji czy radia sprawdzał się doskonale. Komunikaty były dostarczane niezależnie od ilości słuchaczy.
O tym koniecznie trzeba pamiętać przygotowując się na sprostanie sytuacjom kryzysowym - tradycyjnych mediów nie należy spisywać na straty.
Internet czy nawet telefonia komórkowa (i coraz częściej tradycyjna) mają wielką wadę - padają pod naporem ilości użytkowników.