• Nie Znaleziono Wyników

Potrzebujemy serwera stron, którymożnaschować

W dokumencie Wolność w chmurze i inne eseje (Stron 153-157)

do kieszeni i podłączyć

w dowolnym miejscu.

Powinien sam wiedzieć, jak

się uruchomić i skonigurować.

Jak pozbierać rzeczy

porozrzucane po sieciach

społecznościowych, jak wysłać

zaszyfrowaną informacje.

Zawsze wiedziałabyś, co dzieje

się w twoim serwerze, a jeżeli

ktoś inny chciałby to wiedzieć,

musiałby przyjść z nakazem

oprogramowanie jest tak mocne, że nie mógłbyś go wywrócić, nawet gdybyś je kopnął, używane w setkach milionów serwerów na całej planecie i robiące znakomitą robotę. I wiesz co? Dostajesz »brak szpiegowania« gratis. Ktoś będzie chciał zajrzeć do twoich danych? Niech przyjdzie z nakazem sądowym, żeby przeszukać twoje mieszkanie, twój dom, twoją twierdzę, miejsce, gdzie czwarta poprawka wciąż jakoś tam obowiązuje w te czy tamte wtorki i czwartki, kiedy sąd najwyższy nie prowadzi żadnej sesji”. To możemy zrobić, jeśli tylko zajmiemy się tym, w czym naprawdę jesteśmy bardzo dobrzy. Resztę dostajemy za darmo. A pan Zuckerberg? Dostanie figę.

Jeżeli stanowi się alternatywę dla usługi „szpiegowanie wszystkiego non stop, czy ci się to podoba czy nie”, rywalizacja będzie naprawdę łatwa. Google nie startuje w tej konkurencji. Jest przecież platformą. Musimy po prostu zrobić coś tak chwytliwego, że już nigdy więcej nie będzie żadnej platformy społecznościowej. Czy możemy to zrobić? Tak, absolutnie. Właściwie, jeżeli nie macie randki w piątkowy wieczór, może po prostu zorganizujmy festiwal hackowania i załatwimy tę sprawę. To jest zupełnie możliwe.

Zrobimy to, zanim Facebook wypuści akcje? Czy poczekamy, aż to się stanie? Naprawdę? Poważnie? Serio? Widzicie, bardzo często w miejscu, w którym żyjemy i działamy, i pracujemy, problem z prawem można rozwiązać dzięki technologii. Zatem w momencie, kiedy technologia może rozwiązać taki problem, powinniśmy zwrócić się do prawa. To jest ruch wolnego oprogramowania. Tu mamy hackowanie oprogramowania, a tam mamy hackowanie prawa, bierzemy je razem i otrzymujemy coś więcej niż po prostu sumę części. Tak więc nie jesteśmy skazani na życie w oczekiwaniu katastrofy. To, co musimy zrobić, żeby tę katastrofę powstrzymać, nie jest dla nas bynajmniej trudne: przeprojektować architekturę Sieci, re-dystry-buować serwery, w których zmagazynowane jest nasze życie i odzyskać autonomię, jaka należy się właścicielowi serwera.

Środki konieczne dla zrealizowania tego planu są natury technicznej. Jak zwykle twórcy sprzętu zdecydowanie nas wyprzedzają. Sprzęt nas w ogóle

WOLNOŚĆ W CHMURZE... 153

nie ogranicza. Obecnie oprogramowanie także nie stanowi zbyt wielkiego ograniczenia, bo stworzyliśmy mnóstwo świetnego oprogramowania, tak że używają go nawet ci od złej architektury. Nie chcą radzić sobie bez naszych programów. Zła architektura jest właściwie umożliwiona i zasilana przez nas. To samo dotyczy przeprojektowania tej architektury. W dodatku mamy naszego magicznego asa w rękawie. Jeżeli byśmy mieli jedną kopię tego, o czym mówię — mielibyśmy taką ilość kopii, jakiej potrzebujemy. Nie mamy żadnych ograniczeń związanych z wytwórstwem, transportem czy logistyką. Jak tylko skończymy naszą robotę, wszystko będzie gotowe. I pokryje dowolne zapotrzebowanie.

Oto jest techniczne wyzwanie, jakie stawiamy przed sobą ze społecznych pobudek. Oto są lądy, które czekają, aby podbili je ludzie z techniczną smykałką. W dodatku walczymy o ogromny społeczny zysk.

Zysk jest tu oczywisty, bo szkody, które zostaną naprawione, już wyrzą-dzono i ludzie, których znacie, cierpią z ich powodu. Wszystkie powody, dla których w ogóle tworzymy wolne oprogramowanie, można sprowadzić do jednego: osiągnięcie samodzielności. To techniczne wyzwanie, które jest krok po kroku osiągalne z miejsca, w którym już jesteśmy, z każdym krokiem natychmiast czyni lepszym życie ludzi wokół nas i życie tych, na których nam najbardziej zależy. W ciągu ostatnich 25 lat wykonywania swojej pracy nigdy nie widziałem, żebyśmy nie zdołali poradzić sobie z tak postawionym zadaniem. Dlatego myślę, że poradzimy sobie i tym razem.

Pan Zuckerberg już zapracował sobie na bankructwo. Dajmy mu je. Za darmo.

I obiecuję — a Wy także powinniście obiecać — nie podglądać przebiegu tego bankructwa. To nie jest nasz interes. To sprawa prywatna.

W zasadzie historia ta ma potencjalnie dobre zakończenie i jeżeli zrobimy wszystko, o czym mówiłem, uciszymy kolejną pogłoskę o tym, jak to jesteśmy nieistotni. Ludzie w Dolinie Krzemowej będą musieli sobie znaleźć jakieś inne modne powiedzonko, zaś ci wszyscy goście, którzy

myślą, że Sandhill Road [148] urośnie w potęgę i chwałę dzięki śledzeniu i monetyzowaniu życia nas wszystkich, będą musieli także zająć się czymś innym, tym razem na pewno czymś uczciwym.

Z pewnością nie rozwiąże się w ten sposób wszystkich naszych pro-blemów, jednak samo przeniesienie logów od nich do każdego z was stanowi ten pierwszy, najważniejszy krok, jaki możemy zrobić w kierunku rozwiązania całej klasy społecznych problemów, które mi doskwierają i dotyczą mojej amerykańskiej konstytucji, czy też tego, co z niej zostało, albo europejskiej ustawy o ochronie danych z wewnątrz, a nie z zewnątrz, której porażka byłaby dla mnie niepokojąca, albo wreszcie zmian, których oczekiwałbym z nadzieją, gdybym był, powiedzmy, moim przyjacielem z Chin. Bo wiecie przecież, że musimy na tym urządzeniu zainstalować także VPN [149]. Powinniśmy prawdopodobnie zainstalować na nim również ruter sieci Tor [150]. No i oczywiście jeszcze sieć BitTorrent [151].

[148] Sandhill Road — ulica w Menlo Park w Kalifornii, znana z tego, że mieści się przy niej znaczna ilość siedzib firm i spółek kapitałowych związanych przede wszystkim z telekomunikacją, sprzętem i oprogramowaniem komputerowym, elektroniką, usługami internetowymi, technologiami ekologicznymi oraz biotechnologią; jest podobnym symbolem jak ulica Wall Street, utożsamiana z giełdą papierów wartościowych.

[149] VPN — skrót od: Virtual Private Network; sieć komputerowa, która wykorzystuje do przekazywania danych inną sieć komputerową i dopiero pośrednio, poprzez nią, fizycznych łącz. Topologia, czyli struktura sieci VPN nie musi pokrywać się z topologią sieci, na której jest oparta. VPN może szyfrować komunikowane dane, przez co możliwe jest stworzenie bezpiecznej sieci, nawet jeśli sieć na której jest zbudowana taka nie jest.

[150] Sieć Tor — Tor jest protokołem i oprogramowaniem, które zmienia w loso-wy sposób drogę, jaką dane przekazywane są pomiędzy komunikującymi się komputerami w taki sposób, że odbiorcy połączenia (np. serwerowi) trudno określić, jaki komputer jest nadawcą czy inicjatorem komunikacji (np. ten, na którym uruchomiono przeglądarkę). Dzięki wykorzystaniu kryptografii komputery pośredniczące w przekazywaniu danych nie mogą poznać ich zawartości, ani zidentyfikować innych węzłów uczestniczących w łańcuchu.

[151] BitTorrent — protokół wymiany i dystrybucji plików przez Internet, którego celem jest odciążenie łączy serwera udostępniającego pliki. Jego największą zaletą w porównaniu do protokołu HTTP jest podział pasma pomiędzy osoby, które w tym samym czasie pobierają dany plik. Oznacza to, że użytkownik w czasie pobierania

WOLNOŚĆ W CHMURZE... 155

Wszystkie powody, dla których

W dokumencie Wolność w chmurze i inne eseje (Stron 153-157)