REKLAMA

Hakerzy. Kim są ludzie o ogromnym wpływie na naszą rzeczywistość?

Wieczór Radia TOK FM
Data emisji:
2018-04-03 21:00
Prowadzący:
Czas trwania:
44:01 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Radia TOK FM Andrzej dwudziesta pierwsza 15 wieczór Radia TOK FM teraz już na dobre startuje w studiu Marcin Zaród socjolog, ale też fizyk z wykształcenia ciekawe połączenie socjologia z fizyką w ogóle nie Instytut socjologii Uniwersytetu Warszawskiego idea w Uniwersytet warszawski dobry wieczór dobry wieczór państwu ciekawe połączenie fizyka i socjologia mknął już numer się już wypadną od 5 lat już pracuje zawodowo jako socjologiem są rzeczywiście fizyka pewnie gdzieś Rozwiń » mnie tkwi to podstawową formacją umysłową sposób myślenia o świecie chyba dobry nos został ukształtowany na Politechnice gdańskiej bowiem jest to co fizykiem inżynierem i wydaje się, że z tego okresu mojego wykształcenia byłoby takie przekonanie, które chcesz, bo są moje prace socjologicznych, że nie sposób zrozumieć współczesnych społeczeństw bez zrozumienia nauki techniki i jeżeli coś nie różniło od moich Kor i kolegów koleżanek z ZUS zajmujący się socjologią taką prawdziwą wykształconych socjologiczny to byłoby właśnie to waga nauki i techniki i matematyki, czyli rozumiem, że nie tylko wpły w nowoczesnych technologii wina społeczeństwa jest w drugą stronę, ale też właśnie te, a tam się zajmowaliście hakowanie na tej Politechnice nogę ja nie mogę ani potwierdzić ani zaprzeczyć mogą państwo na niższe domy są dziś Grupo studentów pierwszych 3 młodszych fizyki, która miała dość intensywny kurs programowania śledczy od podsta w informatyki jak to w życiu studenckim zajmowaliśmy się różnymi rzeczami pracowaliśmy w kole naukowym robiliśmy eksperymenty elektroniczne reszta cóż państwo muszą sobie dopowiedzieć, a próbowaliście hakowa, acz kody rzeczywistości, czyli Matrix to by w taki bardzo źle, że go za wybitne dużo muzyki gospel molo także MIP zwierząt Górniak oraz ogranicza tylko ma z tego Marks nazywa lektury uważa, że jak najbardziej teza o tym, że żyjemy matriksie jest prawdopodobna, a Elon Musk, który się z naszej rozmowie dzisiaj też skądinąd pojawi wyznaczył nawet nagrodę dla kogoś, kto rzeczywistość jest tak hoduje, więc może tak się zastanawiam czy brak prawa do niej kilka razy to robiliśmy, zwłaszcza kiedy było były to wyniki bezzasadnie dziwnie często następnego dnia rano bolała nas głowa w te się zdarza, bo system ma pewne na budowę, ale był opór systemu i ze zdawania kilku rzeczach rozwinęły mechanizmy obronne i a właściwie jest ten nie wiem jak to określić zawód hakera funkcja społeczna hakera hobby lubi hakerskie czy to jest coś takiego co funkcjonuje w jakiś strefie czarnej czy szarej czy właściwie w świetle dnia, o czym tutaj mówimy o jakim zjawisko, bo ono obrosło wieloma mitami, więc na pierwszym poziomie tak jak części z państwa może się kojarzyć haker to w części interpretacji czy w czasie kultury popularnej to jest tożsamość cyber przestępcą to jest osoba łamiąca zabezpieczenia dla różnych tam swoich celów zręczna czasami w tym co robi no ale to jest jakiś taki popkulturowy wizerunek cyberprzestępców to nie jest wizerunek, który jest prawdziwy w tym sensie, że jeżeli Polek pojedziemy na istotną imprezą siatkarską zobaczą morze jest bardzo ofiarą hakerów działających w ramach granic prawo, dla których hakowanie jest po prostu sposób myślenia sposobom proces urządzeniami technicznymi 3 i czasami Hobbit czasami pracą fachową tym samym stają się, w którym nie wszyscy chemicy są twórcami narkotyków, nawet jeżeli w popkulturze wydawać, że popkultura tak na obsługę ruja oglądaliśmy Breaking Bad jeśli nie to co obejrzeć 3 rozboje rzecznej wydawałoby się żoną oglądaliśmy Breaking Bad oglądaliśmy miasto haker, więc mowy w serialu na Jasną mówią, że to osoby w głąb Chin w te osoby mają iść tą swoją wiedzą fachową i wykorzystują nie zawsze złych co, więc istotną częścią takiego tych hakerów, o których ja będę mówił o tych, których ja badałem i oni swoją grę na Golloba dał nawet tak dzięki państwo podatkom rozdysponowane przez narodowe centrum nauki o w latach 2 0 15 20 1 8 prowadziłem obserwację uczestniczącą w środowiskach hakerskich w Polsce i w kilku miastach, choć w kilku miastach w Polsce i w krajach sąsiednich przez kilka lat byłem też gościem na kongresie hakerskim największym europejskim kongresie hakerskim i nawet jeżeli Kongres hakerski to musi być niezwykle malownicza wydarzenie Tomek ja bym powiedział, że to jest taki Kongres hakerski, czyli kaskami jeśli Kongres to jest największa Europejska impreza z ról AK historyk z zakresu cyberbezpieczeństwa prywatności danych socjologię techniki któregoś dnia przychodzi na adres e-mailowy z jakiś kompletnie zaszyfrowanej skrzynki pocztowej serwera, którego adresu nie sposób ustalić tajemniczą wiadomość zawierająca niezbędne jest woda poważnie, że literatura wraz z rekordową jak żyć to jest naprawdę poważnie to nikt tego nie wysyła maile, bo wszyscy wiedzą, że MEN są podsłuchiwane, a rozum ważne wiadomości to tylko w kontakcie osobistym do, a netto, czyli ktoś pana z po Ka i wciska pan jakąś malutką karteczkę albo coś do ucha mówi no jasne nie wyobrażam, że ciąg cyfr później pan ten ciąg cyfr degraduje gdzieś pan następną wiadomość odczytuje na końcu jest informacja jak dotrzeć do jakiegoś niezwykle zakamuflowane go zaszyfrowanego wejścia do ogromnego bunkra, w którym siedzą tacy dziwni faceci w skórzane zbroje są też własne problemy z upływem narkotyk tak tak oczywista wszyscy mamy kominiarki jak pracujemy na komputerach była jak wiadomo nie sposób pracować przy komputerze bez kominiarki solówkę no, więc to jest to osobny problem z mówieniem o hakerach o popularyzację mu zarówno kultury hakerskiej, jaki badano co społecznie zjawiskami związanymi z pakowaniem, że ten wpły w popkultury bardzo mu skieruje w stronę takich klisz w rzeczywistości Kongres hakerski cios tęskni też Kongres jest oczywiście organizowane przez niemieckie środowiska anarchistyczne, ale może on mniej więcej 8 00 0 uczestników odbywały się do przez kilka lat w centrum Kongresowym w Hamburgu, a niedawno w Lipsku to jest impreza, którą kupujesz bilety w tym, na którą firma, bo uczelnia może dostać się fakturę VAT polską można słono sobie nawet, kto był koszt pod można dostać delegację służbową na kongresach Kerski, ponieważ dla wielu firm z zakresu bezpieczeństwa 3 dla wielu organizacji pozarządowych to jest ważne wydarzenie nie tylko jak jeśli chodzi o hakerstwo lotniczych chodzi o technikę komputerową czy dziennikarstwo to jest ta część oficjalna natomiast wiadomo, że gdzieś tam w podziemiach tego centrum kongresowego odbywa się jakiś zupełnie inny Kongres ten właściwy i tam już mogą zejść tylko wybrani w LM i to tak samo jak w trakcie dowolnej konferencji naukowej w tym również nieważne czy socjologiczne szef w fizycznej, nawet jeżeli ta konferencja ma 100 3 2 000 uczestników to wiadomo, że to naprawdę istotna panele dzieją się pozwał programom oficjalny toż to, że istnieje program ukryte niekoniecznie reprezentowany w oficjalnej obozie istnieją hierarchii ukryte wcześniej taka straszna tajemnica socjologicznie to każda grupa zawodowa tak ma program jest imprezą dziennikarska wiadomo, że będą pewne grupki, które są istotniejsze niż nawet te wymienione w oficjalnym programie dla niepokornych grup 1 już to żywność znowu całą rolą Mann z częścią mojego badania socjologicznego było właśnie odejście tych stereotypów kulturowych Moon są zabawne, kiedy mówimy o badaniu w charakterze anegdoty czy leczyć mogę się poprzez komorze z panem redaktorem, ale jeżeli chcemy zrozumieć rzeczywiste procesy społeczne, jeżeli chcemy naprawdę zrozumieć w jaki sposób jego życiu, w jakich grupach społecznych stworzono wiedzą z zakresu bezpieczeństwa komputerowego z zakresu elektroniki z zakresu ochrony prywatności to musimy te skojarzenia popkulturowy odłożyć na bok i toteż było rolą mnie jako socjologa żona oczywiście chciałoby się, że żyją w serialu oglądamy i Twitter prezentacja popkulturowe gdzieś tam w głowie siedzą, ale muszą ją było dla celów badawczych do momentu Łoś czy ja badam rzeczywistych ludzi często bardzo biegły w technice komputerowej w ciążę miałam kontakt z takim osobami, których biegłość jeśli chodzi o technikę komputerową, bo naprawdę zadziwiająco i myślę, że jeżeli chodzi o takie legalne hakowanie poza agencjami wywiadowczymi poza agencjami wojskowymi NATO miałem przyjemność realizować wywiady czy rozmawiać z bardzo nudne spoty z osobami potencjalnie bardzo biegłymi przed bardzo biegłym czy szacowanych czołówka tej dziedziny powiedział pan, że to jest coś mowa o hakerskie cały czas to jest coś takiego co właściwie bardzo głęboko człowieka angażuje, że jest rodzajem sposobu myślenia o technice w ogóle po pewnym, ale należy podejść do technologii, a to znaczy to za sposób myślenia to możesz się cofniemy, bo w tej genezy historycznej i przypomnimy zioła sama koncepcja hakerów została na przełomie lat siedemdziesiątych osiemdziesiątych no cóż w okolicach MIP w 1 z klubów naukowych, które zajmował się modelarstwem kolejowym w ich już ten klub modelarstwa kolejowego miał taką sekcję, która się pasjonowała zwrotnica mi w jak państwo się domyślają od konfiguracji zwrotny z oprogramowania to już jest na pewno to już oczywiście nic, a jeżeli potrafimy zrozumieć porządny system zwrotnic do zrozumienia porządnego systemu na dziewiątej czy tamte agencji wywiadowczej no to już jest naprawdę nie nazwa zderzak któż z nas nie fascynuje się czy nie fascynował się zwrot z gabinetami 1 i oznaczenia będą w Egipcie dla tych państw, dla których miałby system kolejowy nie jest to infrastruktura kolejowa nie jest fascynujące no no no no cóż mogę powiedzieć, o ile są być może ta nieformalna nazwa kraju za nią starać się wydaje mi się to natura w serwisie to osoby, które tworzą się technika komputerowa jeszcze nie korzystały do końca z komputerów osobistych, ale już wtedy zrekonstruował takie podstawowe zasady etyczne którymi tenże klub zarządził m. in. pobiera takie założenie, że przy pomocy komputerów można tworzyć nie tylko użyteczne Kohut nie tylko rzeczy, które są użyteczne w sosie etnicznym, ale też piękna w tym samym sensie są dla bardzo biegłego nie wiem inżyniera budownictwa porządną strukturą żelbetowa też ma przyjemność estetyczną prosiłem zabrzmi paradoksalnie w dole w tak samo jak była od różowego inżyniera plastiku czy dla porządnego stolarza to to materiał, w którym oni pracują ciągle pracują też ma charakter dotyczy osób z hakerami dla jednych pięknym mebel piękny piękny równanie piękny eksperyment chemiczny jest źródłem przyjemności estetycznej to oni przyjąć rolę przyjemności estetycznych było oprogramowanie to zresztą współdzielić treści matematyk decyzja, by pierwsza drugie założenie to aż, o które hakerzy częściowo przejęli struktura 3 czy częściowo zaczerpnęli od ideałów naukowych jest to założenie, że kot próby komputerowych jak działa komitet obrony demokracji w tym przypadku, że element kodu komputerowego jest nim tak samo jak wiedza naukowa dziedzictwo wspólne ludzkości, czyli tak samo jak nie powinniśmy ograniczać ludziom dostęp do matematyki bardzo roszczeniowe podejście oczywiście no bo to jest nią żyjemy na tej samej planecie to jest jakiś nasze wspólne dobro, które wyrasta ponad ponadto osoby, którą skonstruował to nie jest przedmiot, który można być własnością, który może być własnością, ale właśnie to jest dobro wspólne między beta testy to ta fascynacja uczy się na nim numery to kreacje nieważne czy jest coś taki przysmak i liczą się twoje umiejętności, że nic się to jak dobrze umiesz ten kod ten system rozumieć przetwarzać my oczywiście w Belgii i oczywiście tak jak w przypadku każdego tego typu każdej takiej deklaracji to nie tyle był opis faktycznej grupę co to był pewien ideał w tym sensie to jest raczej coś do Cho dostrzegą każdy haker hak erka aspiruje rozpisując na różne sposoby taką konflikt wartości co teraz co teraz ten sam sposób co etos naukowca nie jest opisem działaniu prawdziwego człowieka on już tuż-tuż co z tym samym stopniu są epos socjologa jest czymś do kociego ja mogę aspirować mu od czego z bardzo wyrósł mur z powodów zapewne nie osiąga, więc mamy ten aspekt etyczny knajp pojawiły się komplikacje w latach osiemdziesiątych 3 3 3 70 8 1 się okazuje, że komputery nie są ciekawe, skąd naukową to nie jest już zabawą uniwersytecka kustosz to ogromny biznes i z takiej fascynacji i na kampusie majtki częściach tego etosu hakerskiego podróżuje też rozum zresztą skok z wirusami komputerowymi do Kalifornii i w latach osiemdziesiątych osoby, które konstruują no n p. hakerzy często powołują się, że dla nich dla nich autorytetem nie jest Sting Josh klubu uzdolnionym projektantem, ale z tych Woźniak, który był naprawdę zdolną konstruktorem i on dla nich jest przełom dla części hakerów Cieślak rów podaje go jako wzór pisma metal 1 ze współzałożycieli z filmem, a tu więcej, bo to jest ten drugi element, że etos hakerski jakoś wybrnąć to koniec definiowany i jakie byśmy tam nie wpisali wartości tego pewien kanon przypadną Pepe obrońca aspiracji podróżuje się zmienia się wraz z rozwojem techniki komputerowej i tak jak pojawiło się wolno otwarte oprogramowanie tak odpowiedział na to były dyskusje w ramach ruchu hakerskiego grup hakerskich tak jak pojawił się internet tak były dyskusje w ramach grupy hakerskiej Jama logicznie, kiedy Edward Snowden ujawnił, że nasz wniosek już 5 pensji na masową skalę podsłuchuje internet to grupy hakerskie był 1 z pierwszych organizacji czy jedno z pierwszych no właśnie grup społecznych, które natychmiast przeprowadził dyskusję Okaj co my powinniśmy w ramach tego zrobić co jest w porządku co nie jest w porządku jasna nie wszyscy się do tego stosowali te same nie wszyscy chemicy z ulg i wiemy jak część chemików łamie prawo przełamie zwyczaje zawodowej jest nieetyczna no ale gdzie jest dno no przynajmniej na poziomie deklaracji czy aspiracji to, że to założenie otwartości, czyli nocny Marek Wąbrzeźno jest, że gdzieś tam poza właściwie rzeczywistością zdefiniowaną przez rynek poza tym w całym kraju obrazem współczesnego w kapitalizm korporacjonizmu o ich i t d . i t d. istnieje jakaś grupa idealistów, którzy faktycznie powodowani jakimiś swoją wizją tego w jaki sposób pewne rzeczy powinny wyglądać przekonani do pewnego kodeksu etycznego ich do pewnego kodeksu ideałów właśnie sposób wolnej nieskrępowanej bezinteresowny działają filie ze wspólnego dobra tak jak rozumie pytają tak jakbym powiedział w ten sposób, że tak jak w przypadku każdego z każdej konstrukcji etyczną kartach tej konstrukcji od ciosu to jest ten rok też w ten sposób dużo ludzi bardzo niechętnie mówią o etosie to są takie rzeczy, które są wewnętrzna nie sposób wywiady socjologiczne z pytaniem, jakim czasem się pan kieruje my jako socjologa socjolożki raczej wolę patrzeć na to co się dzieje w sytuacjach konfliktowych i jakie są sankcje społeczne, jakie działania są karane ostracyzmem, kto jest wyrzucane poza na czas grupę, ponieważ to, jakby ta do interakcji rzuca jak kogoś spoza grupy Ciech definiowania słuchali ich dom, ponieważ pracuje dla takiej szminki agencji po tym, jak nie jesteś prawdziwą legitymację karę to właśnie tego typu czynności to to jest coś co nam socjologom mówi o etosie hakerskim mówiąc to badania posła Górskiego są lata dziewięćdziesiąte dwutysięczna kiedyś wydawało nam się jeszcze, że to stare zasoby etyczna przy nich w ruchu wolnego otwartego oprogramowania są na tyle istotne, że nawet, jeżeli ich programiści problem niskiej mogące pozwolić na to jakby musiał się odbić z rzeczywistością rynkową trzeba sobie kupić Chlebek w planie nie mogą ich otwarciu Łomacz groźby, że istnieje pewna Suns rozpoczną już przez część działań bezinteresownych będzie premiowana prestiżem uznaniem ułatwieniami kariera co teraz co te i SLD pierwszy krok to testament, a mniej więcej 2 tysięcznego roku w momencie, kiedy rozwinęła się dużo go korporacje komputerowa w badaniach hakerów wiemy jedno, że te indywidualne zasady etyczne czy to co my rozumieliśmy jako kulturą siatkarską jest już słabszy ma niższą kulturę korporacyjną, że tak jak jeszcze w latach dziewięćdziesiątych sporo wolne otwarte oprogramowanie no to takie sankcje wewnętrzny ideały wewnętrzna no jakoś byśmy tam nie wpisali ten tomik Bakero kończy pozytywne etos hakerski był mocny tak od 2 00 0 od 2 tysięcznego dwutysięczna ad dziesiątego roku wiemy, że po pierwsza programowanie jest bardzo dużym biznesem i świat start-upy w bardzo mocno nagradza wybitnych programistów i wybitny programista kii, a po drugie, wiemy też, że świat bezpieczeństwa komputerowego notuje się z profesjonalizm dawały nagle stał się miliarderem w sferze bezpieczeństwa komputerów to już nie jest Hobbit grupy osób w piwnicy o bezpieczeństwo komputerowe to normalny element osi działań z sił zbrojnych dla wojska wojsko nie rekrutuje nastolatków w piwnicach wojsko wzrostu ma uczelnia od tego by szkolić do tego zawodowych matematyków wojskowy tych samych szkół zawodowych oficerów chemików saperów co stare cuda jak wraz z profesjonalizacją bezpieczeństwa komputerowego hakerzy w boju sposób stracili monopol nie są już jedyną grupą, która wytwarza normy etyczne w ramach bezpieczeństwa oprogramowania leży ci tacy no właśnie rodzajem wykształceni na uczelniach w ligowych to właśnie buntownicy rebelianci Piwnicznej, jaki to wszystkie osoby, które panu się mogły kojarzyć z popkulturą obok, którym państwo silne kwasy sobie w barażu hakera to raczej nie ma wyobrażają sobie państwo osoby z dyplomem wyższej uczelni wojskowych na tak, ale n p. kilku takich przecież hakerów głosi innych, ale mieliśmy, którzy też popadli w konflikt z prawem byli ścigani Ol dostawali wyrządzić moim ulubionym takim hakerem jest Gary Makino niejaki 1 z wybitniejszych hakerów w ogóle lektury zasłynął tym, że twierdził, że dostał się do jakich niezwykle tajnych komputerów rządowych w stanach Zjednoczonych znalazłam ewidentne dowody na istnienie po pierwsze, UFO, a po drugie na licznych kontaktów rządu amerykańskiego właśnie z obcymi cywilizacjami ja mówię, że bezdyskusyjnie, odkładając na próbę Mateusz Luft też mówi, odkładając na bok problem wiarygodności dokumentów zdobytych przez George Martin Roman bezdyskusyjnie trzeba powiedzieć, że wraz z, że każdy etap rozwoju kultury hakerskiej techniki komputerowej był związany z głośnymi włamaniami czy głośnymi no właśnie operacja hakerskiej, bo tak się składa, że w ramach tej etosu hakerskiego dowodem biegłości w złotych dostanie się do chwili zamkniętego systemu my tu oczywiście pojawia się dyskusja etyczna po pierwsze trzeba bez zgody administrator tego systemu my możemy ten system testować część osób powie mamy prawo protestować, by z tą infrastrukturą publiczną, a ja mam, jakby z naszym publicznym interesie jest to, żeby ta infrastruktura była coraz słabsza i jest to argument mam prawo poza tym jest to element rzeczywistość ma to prawo badać w taki był tam stoi na zewnątrz po to, prawo badać czemu nie też ciekawość też jest istotną wartością, gdy ktoś inny powiem niemożna się do tego włamywacz, ponieważ jest to zła jak włamanie do domu ingeruje się w czyjąś prywatność i jest to 6 0, kto inny powie nie powinniśmy się włamywać do takich systemów są też jesteśmy ciekawi, ponieważ w momencie, kiedy została naruszona integralność danych, czyli w momencie, kiedy w tych raportach grzebał Gary ma kilku to nie wiemy czy to są prawdziwe raporty służb wywiadowczych godne, jakby został naruszony żywa autentyczna siła utworzone, że jest zupełnie coś innego są na jakich zmian może coś tam jakichś zmian, że dużo ten ciąg autentyczność już nie może być przeszkodą, więc ja bym tych dyskusji etycznej na temat etyki zabezpieczeń komputerowych było sporu z no ale społeczeństwo społeczność ludzi o bezpieczeństwo pewną normę mniej lub bardziej sankcjonowane wykształcił pojawiła się konsorcja oraz sposób z Home run, czyli ile czasu trzeba dać administratorowi, kiedy się widzi błędy, jakie typy błędów można ujawniać, że można ujawniać wady systemu oraz taki sposób, żeby nie naruszyć bezpieczeństwo danych poszczególnych użytkowników albo, że pewne procedury wyłudzania danych są uznawane za nieetyczną przez społeczność i to jest jak Bytom tempo problem od 2 8 nie wiem co 20 05 20 1 0 roku bezdyskusyjnie już widać, że bezpieczeństwo komputerowo to jest duży biznes, a błędy w oprogramowaniu czy infrastruktury komputerowej testowo ukrył się handluje toczyły to już nie jest tak, że ktoś nastolatek w piwnicy dotąd toczyli dalej są pasjonaci, którzy w piwnicy pokrywają, ale po pierwsze jest to obszar normalnych badań naukowych w tym sensie są ludzie, którzy w Akademii, jakbym to szokują i tytułów w systemie niemieckim sporo dobrze na tym kogo na to, iż dziesiąty Kongres hakerski i komu jest to normalny referat zabezpieczone jakimś tam zostanie 1 człowiek sam przedstawia się nazywa się taki smak to jest moja ksywa jestem z tej grupy hakerskiej tu jest ksywa tej grupy hakerskiej oprócz tego jestem w system IT i Politechniki, a prywatnie jestem doktorem informatyki i tutaj występuje z referatem o zabezpieczenie zarówno jako hak US oraz jako badacz bezpieczeństwa bardzo malownicze, więc jest to bardzo malownicze, jakie to ich za pierwszym razem natomiast z kolejnym w 3 człowiek dochodzi do wniosku, że to ma sens, że te 2 obiegi naukowy akademickich fachowy i obiekt piłkarski w gruncie rzeczy się na tle przenikają żonom nudnym nie ma sensu tutaj jakiś sztucznych kryteriów wprowadza zwłaszcza, że to czy ci ludzie potrafią z tym żyć współpracować być efektywni w i będzie przykład w ostatnią istotną lukę w ubezpieczeniach procesorów taka luka typu spektrum uznał, bo wykryto z 1 strony, że przez laboratorium bezpieczeństwa gubiła, a z drugiej strony przez małą grupę badaczy akademickich również oba są w środowisku hakerskim w i to tradycja i to był klasyczny przypadek do gry w socjologii historii nauki, bo jednoczesne odkrycie w dystansie Niewiem nogi stosunkowo krótkiego czasu 2 grupy praktycznie niezależnie od siebie potwierdziły istnienie tego samego błędu w program UFO w pewnej bardzo ważna infrastruktura komputerowej jest mamy z tego taki też bałem, że świat się akademicka czy biznesowo dyskusja o bezpieczeństwo kulturowe nic nie odróżnia od biegu hakerskiego, żeby być specjalistką trzeba istnieć, a jednocześnie w obu światach obozy obu światów czerpać i nie ma sensu tutaj się spierać czy to jest bycie etycznym czy nieetycznym po prostu tak jest skonstruowany ten obiekt wiedza o dobrej nazwa to to tak jakby tak napór z punktu widzenia socjologicznego, a po drugie, żona infrastruktura techniczna infrastruktura internetowa już 16 zło żono, że to już można badać czy odkrywać jak świat naturalne, że nie ma sensu dyskutować to technika jest sztuczna czy prawdziwa członek stworzona przez ludzi bardzo ciekawy wątek ten błąd komputerowy tam powstał czy nie jest po prostu no cześć ludzi, by kamienie część ludzi badacz gwiazd część ludzi bada sieci komputerowe i my my jako ludzie nie stworzyliśmy gwiazd my jako ludzie stworzyliśmy tylko część kamieni my jako ludzie stworzyliśmy całą infrastrukturę komputerową, ale z punktu widzenia badań to jest taki sam obiekt badań i ciekawe, dlaczego właściwie dom to jest fascynujące pytanie czy muzyki disco w tym zajęte trochę bardziej filozoficznie swoje już same komputery będą właściwie same sieci będą wytwarzały kolejne 6 też będzie zupełnie zrozumiała wtedy może to jest tak trochę awansach może trochę tak jest to może to jest także powyżej pewnego poziomu złożoności już niema sensu pytać o to kto konkretnie po skonstruował tak, bo to też pracują nad tym zespoły disco także miał ważną osobą zespoły, zwłaszcza nawet w przypadku pojedynczego procesu oraz mówić co w internacie, że nie sposób pytać pojedynczo autorstwo, czyli właściwie można powiedzieć, że ten cały rynek wchłonął hakerów sam stworzył taką rolę Tang i zawód tak no bo przecież hakerzy nie otrzymują pieniądze od firm, które coraz jaśniej wynajmują powtórzył znajdowały druki z dylematem stają się częścią etycznych hakerów rzeczywiście utrzymuje się głos z tzw. tostów penetracji, gdzie dzięki czemu z 1 strony mogą zaspokajać swoją ciekawość rozwijać swoje hobby i pokazywać swoją biegłość jednocześnie nie narażać bezpieczeństwo danych przyczyniać się do porządku publicznego no ale dokładnie w tym samym sosie są nie wiem, gdzie mieszka badająca wie o 0 i wirusy grypy nie robi tego, żeby nas wszystkich wybić paskudna Poli epidemią to zależy, jaka Biała szkoła zależy jak i haker to prawda no właśnie bodaj dochodzimy teraz do tego momentu, w którym właściwie mieliśmy w ne dziś rozmawiać szerzej, ale właściwie powiedziałbym tak tyle już Cambridge analityka powiedziano, że te wątki hakerskie wydawał się od początku znacznie bardziej interesująco, bo też mam poczucie, że ta sprawa Cambridge romantyka jest trochę nadmuchana ale, trzymając się jeszcze tego wątku etyki hakerskiej mamy niewątpliwie do czynienia z sytuacją, w której w tej firmie firmie Cambridge analityka, która przypomnimy się zajmowała takim profilowanie psychologicznym użytkowników Facebooka i miała do dyspozycji potężną liczbę w danych na temat stanu 50  000 00 0 profili facebookowych bodaj mniej więcej tyle no to jest niewątpliwie firma, która dokończy jeszcze może ktoś z państwa nie słyszało o tej chwili w każdym razie ma jak sama twierdzi odegrała istotną rolę z wygranej Donalda trampa na w wyścigu o stanowisko prezydenta Stanów zjednoczonych bowiem właśnie profilowana łatwych użytkowników pod kątem tego na kogo oni potencjalnie mogą głosować tak inni podsuwała im informacje, żeby właśnie w odpowiednio manipulować ich kredyt lekcjami wyborczymi politycznymi no ale niewątpliwie była to firma, która zatrudniała hakerów nawet nie byłbym taki pewien niedosyt ci goście z takimi kolorowymi włosami, którzy o tym, opowiadają to raczej wyglądają na takich speców od tego czasu może to znowu ten stereotyp podpowiada, że stereotyp o, jeżeli spojrzymy n p . no po pierwsze jest to firma, która została złożona czy była między nich finansowana przez bardzo istotnego polityka konserwatywnego prawicowego mięso nie jest mała firma, która wrosła spóźni z piwnic tylko pomiędzy OLT biznesowo polityczna po drugie i ich najistotniejszym analitykiem w tej firmie nie jest czynnym ziomale 16 z kolektywu XYZ w tym nie tym mieście tylko dr psychologii po Uniwersytecie Cambridge, czyli związane z uniwersum Cambridge czy jajek jak sama nazwa wskazuje są ludzie z ze środowiska analitycznego, więc być może z prawie na pewno zatrudniała jak i ludzi związanych z bezpieczeństwem komputerowym, ale myślę, że dużą część zatrudniało bardzo bystrych statystyków matematyczki czy analityczki danych i osadzeni w nie mylmy analizy danych z bezpieczeństwem komputerowym to są osoby specjalności i 1 przez specjalną zajmuje się analizą danych wyciąganiem prawidłowości statystyczne profilowanym, a druga zajmuje się bezpieczeństwem łączności to by potwierdzało takie chyba dość oczywiste taką dość oczywistą prawdę, że tych danych tam specjalnie nikt nie hakową to znaczy, że te dane przeciekały sobie swobodny wjazd z technicznego firmy rdzenia, gdyby ktoś powiedział tom wycieku danych do firmy Comarch analityka to nie sądzę, żeby się z być może skała czy wagę polityczną byłoby interesująco jest mechanizm bardzo prosto to było zwykłe wyłudzanie danych użytkowników i to często do się ono odbywało przynajmniej w jakimś zakresie za pomocą świadomie wyrażona zgoda lub przynajmniej na rok namawiania do zgodną można, by ich debatować czy to było etyczna zgoda czy nie, ale nie było wyrafinowane technicznie, a także ktoś włamał mam 50  000 00 0 komputerów i z punktu widzenia technicznego takiego tego, o czym myśli o roli hakerzy udaną technicznie to nic nie ma no, jakby ktoś wyłudził dane ma wielki plik zdanymi interesująco się cieszyć się z punktu widzenia profilowania Statystycznego analizy danych wykorzystania tego potem, ale to już nie jest przedmiotem sól tego uczą się część hakerów Jar, ale tak się niestety na dobre na złe składa, że hakerzy przynajmniej od sprawy Snowdena dużo częściej się też interesują rolą udanych przestrzeni publicznej, że nawet, jeżeli te dane nie są interesujące z punktu widzenia technicznego to w środowisku hakerskim dużo się mówi o roli wolności informacji o roli Donny w społeczeństwie czuło chociażby wolności mediów cyfrowych w dlatego ma ostatnim kongresie hakerski, na którym byłam bardzo ważny panel na temat nie tyle etyki hakerów ski co etyki statystycznych czy etyki matematycznej, bo to też specjalność naukowa nie hakerzy czy leczyć ludzi bezpieczeństwa komputerowego, bo to te specjalności naukowe były z bardzo dużo bardziej zaangażowana w analiza tych danych, więc musimy oddzielić etyka hakerska mu od etyki analizy statystycznej takiej analizy danych etyki matematyczne jako, gdybyśmy to nie nazwali itu zaś kolejny problem, bo etyce hakerskiej bezpieczeństwie danych hakerzy rozmawiają 20 3 0 lat czasami ta etyka hakerska zesłała przegrywa z wielkimi pieniędzmi, ale przynajmniej wiemy Good znamy główne linie dyskusji i znów mamy precedens środowiskowa nawet prawnie to jakoś tam jakiś tam stan prawny się wykształci przykład w Polsce już mamy takie narzędzie prawne, żeby to za zgodą firmy testować i zabezpieczenie, żeby ten człowiek nie poszedł siedzieć można wynająć człowieka jest taka konstrukcja prawna, żeby to testy przeprowadzić et Cetera et Cetera natomiast jeśli chodzi o etykę statystycznej analizy statystycznej, jaką rolę nowych i znowu tu wchodzi kolejny problem to firma oczywiście reklamuje się go doskonale skuteczni macherzy, którzy tam do poziomu pojedynczego człowieka decydują preferencje miałaś to jest oczywiście Stano nadzieja nauk społecznych zioła znajdzie się algorytmu na człowieka z 2 0 algorytm i będziemy w stanie kontrolować społeczeństwo ME MUM socjalne rogi, jakby mieliśmy tam taki okres fascynacji kontrolą społeczną czy socjotechnikę zarówno w kraju z komunii komunistycznych czuć czuć bloku sowieckiego jakich krajach zachodnich, by poszusować po obu stronach mu więc, jakby na tego typu reklamy patrzymy z pewną i z pewnym dystansem mówią, że to dużo trudniejsze niż, gdzie niższy wydaje, ale z drugiej strony też prawda jej taką dość przerażająco chyba dla mnie jako badacza rzecz jest taka, że w Cambridge analityka niem nie musi rozumieć społeczeństwo ani nie musi rozumieć ludzi, żeby nimi manipulować, że mając wystarczająco dużo danych o możemy dokonywać predykcji, ale nie wiedząc, jakie są naprawdę mechanizm właśnie to jest duże pytanie, bo mamy te firmy, które to nie jest jedyna firma miała ta wizyta mi się zajmuje one same o sobie twierdzą, że są w stanie rzeczywiście przewidywać ludzkie zachowania wpływać na te ludzkie zachowania na podstawie przysłowiowych stół like ów to pewien Polski badacz, skąd ją lansuje taką tezę, że dajcie mi z tą lajków, a po prostu powiem wam kim jesteście no i z drugiej strony jest wiele takich firm, które się zajmują w też właściwie działalnością pokrewną n p. konstruowaniem takich systemów, które są używane przez policję amerykańską albo w niektórych amerykańskich sądach, gdzie wprowadzone dane do systemu mają n p. oszacować prawdopodobieństwo, że ktoś będzie recydywistą w związku z tym nie należy go tam przedwcześnie wypada wchodząc na taki bardziej od Polski przykład na tej samej zasadzie taka sama, bo obietnice zostaną edukacyjnej wartości dodanej, że odwołujemy dobre szkoły od złych szkół i na podstawie tego powiem, które szkoły likwidować, które nie dokładnie Nowińska jest taki cały jakiś segment c w przypadku tych firm, które szacują prawdopodobieństwo dla mnie, która niektóre n p . z komisariatem policji takich systemów, które korzystają, które wskazują miejsce, w którym potencjalnie może coś złego się dziać już w sprawie Exlibris Cafe i z raportu mniejszości działa to różnie też jest bada czy syn społeczną wrażliwością wskazują, że mamy tutaj do czynienia z wyprodukowaniem pewnych n p. stereotypów pajaców różnego rodzaju, czyli takich zakrzywione palce opcyjnych na ich skądinąd wszystkie te firmy in zasady, na których konstruując te algorytmy trzymają w tajemnicy tak powiadają Okaj to jest nasza tajemnica to jest nasz przepis my tego nie zdradzimy tylko my wiemy jak to działa dajemy wam gwarancję, że to co wypuściliśmy jest skuteczne, ale w przypadku GM liczy analityka n p. wygrane Crumpa oszacowanie tego czy w ogóle jakikolwiek wpły w na wybory ta firma miała jest praktycznie niemożliwe jak to bojów to też jest to różnica pomiędzy psychologią eksperymenty laboratoryjne ma socjologię szli powierzanie zjawisk w skali społecznej, który już zaszły nie zawsze mamy ten komfort tej analizy statystycznej i ich i czy bez PiS i taki wy tak wygodnego testowaniem hipotez nie możemy teraz z drugiego społeczeństwo wyhodować sprawdzić czy to naprawdę tak zadziałał w nowe rondo póki co jeszcze Tesli eksperymenty socjologii nie mają tej skali system pierwszy był tym często jest to problem przejścia, ale też trzeba mieć świadomość tego, że to techniki i analizy decyzji wyborców czy konsumentek w stanach Zjednoczonych i częściowo Europy są już maturę to zaawansowana i te dane są non-stop coraz bardziej skomplikowane udoskonalana, że jeżeli nie w tych wyborach to prawdopodobnie jeszcze w trakcie mojego życia, czyli mniej więcej w powiedzmy niech będzie, że najbliższe 4 0 lat spodziewam się, że problem manipulowania na 3 użycia wielkich danych do manipulacji politycznych manipulacji wyborczych na masową skalę będzie istotnym zagrożeniem dla demokracji, że nawet, jeżeli w tej chwili te reklamy są przesadzone i to jest raczej obietnica geniusz Grohl w Sączu no jest to raczej reklama niż realna groźba tak uważam, że te systemy mają taki potencjał więc, jakby nawet jeśli w tym momencie jeszcze niema problemu to musimy na serio się zastanowić jak obwód to obywatelski z jak sobie nasze demokracje mają urodzić z tak efektywnym profilowaniem marketing w swojej ostatniej książce Requiem dla amerykańskiego snu na cząstki podaje taki przykład z politycznego PR -u jako właściwie paradygmatu nowoczesnej demokracji odwołuje się do Edwarda pełnej seksu właściwie ojcem założycielem współczesnego Pijar skądinąd z był on krewnym Zygmunta Freuda bratankiem dokładnie jego żony Marty berneński no i właściwie powiada w tej książce szczątki ta polityka przynajmniej od drugiej połowy dwudziestego wieku wedle tych reguł przebiega, że chodzi o to, żeby tak działać na masce, żeby masa dotrwała do wyborów, które dla pewnej wąskiej elity politycznej będą korzystne to daje jakieś niesłychane rzeczywiście narzędzia do tego już nawet nie mówią o tym, takim nieco uproszczony marzeniu, że oto skonstruuje jakiś algorytm, który nam pozwoli wszystko obliczyć, bo w to skądinąd jakoś tak nie wierzę bliski jest tutaj Fiodor Dostojewski z notatek z podziemia, który mówi, że nawet jak się już udało taki algorytm opracować można, by było wszystko przewidzieć to człowiek i tak zrobi na odwrót z samej tylko radości, że były, ale zepsuł się tym Talgo ryt mi za to ląduje za 2 i tu jest jakiś taki pro, ale są to niesamowite marzeń, ale tu jestem taki problem pomiędzy zerem no oczywiście na poziomie pojedynczego człowieka nie sądzę, żeby dało rady efektywnie przewidywać każdą decyzję o pojedyncze osoby nie da rady tak, ale w skali całego społeczeństwa nie trzeba przewidywać wszystkich wystarczy przewidywać lepiej niż przeciwnik nie trzeba przewidzieć decyzji stuprocentowy wyborców, nawet jeżeli przewidziały decyzji 5 %, nawet jeżeli nasz Atlas no to w momencie, kiedy te wybory były tak zacięta jak rywalizacja pomiędzy Trumpem Hillary Clinton to nawet w przypadku tak zacięta i to nawet przewidzenie 5 % z gigantyczną przewagą i na tym właśnie problem polega zastosowanie tych narzędzi w skali masowej to nie jest tak, że Facebook czy kamery analityka musi przewidywać nasze decyzje za każdym razem, ale wystarczy, żeby przewidzi ten rząd pomoże przewidywać decyzje dużej grupy naz w kilku ważnych momentach, a taka sytuacja, gdy wybory, kiedy jest jasna Poland decyzji mogą do wyboru tylko między idzie kandydatom, a kandydatem na nie to taka sytuacja z wymarzona dla uczenia maszynowego, bo to jest problem z zamkniętym domek z pola odpowiedzi wiadomo co trzeba mierzyć wiadomo poco tak prowadzić wiadomo jak można testować wszystkie narzędzia można uruchomić problem polega na tym, że bardzo wiele poważnych problemów społecznych nie ma zamkniętej puli odpowiedzi możemy być Institute się z pewną tragedię możemy użyć danych Facebooka do manipulowania być może manipulowania decyzjami wyborczymi czy decyzjami konsumenckimi ale, żeby użyć tych samych narzędzi do rozwiązywania problemów społecznych chociażby w edukacji, gdzie zakres odpowiedzi z dużo w niej trudniejsze niż trzeba to w tym momencie to zostanę maszynowo dużo gorzej działają, bo mamy dużo gorsze mierniki sukcesu i toteż jest to trochę taki obóz w rocznym miał 3 i polityki opartej na wiedzy o 3 tych wielkich danych, że tam, gdzie po decyzji zamknięta atomu prognoza tłuczeń maszynowe działa świetnie dlatego nie wiem, ale sam Gołota to programy Googlea, które wygrywają wsiach, wygrywając go tak dalej tak dalej psują są fascynujące, bo są piękne gry i ów pojedynek umysłowo co teraz Terra, ale wiadomo, jakie sytuacje wiadomo, jakie są kryteria zwycięstwo, ale w społeczeństwie czy piękno oczu uczucie czy ono w ogóle cały urok bycia współuczestniczy bycia człowiekiem polega też o tym, że istnieje całe mnóstwo sytuacji, w których nie wiemy, jakie rozwiązanie jest poprawna, ale czasami nawet nie wiemy jak badać, które rozwiązanie poprawne i w tym sensie wybory są bardzo uproszczoną częścią życia społecznego, bo wiadomo, jaki jest kryterium wygrywania wyborów i wiadomo, jaka jest pula decyzji, więc to tak w przypadku tak wielkich rzeczy jak wybory czy tam, gdzie już bez uzyskała decyzję za włożoną do decyzji konsumenckich czy Jasnej decyzji politycznych tamte narzędzia obliczeniowe statystyczna, nawet jeżeli teraz nie są idealnie skuteczna to taki potencjał skuteczność mają, ale w tych obszarach problemowych, które wymagają sporu politycznego jak nie wiem jak sobie poradzić ze zmianami klimatycznymi jak sobie poradzić z nową nie wiem z podziałami politycznymi wewnątrz społeczeńst w jak jak poprawić edukację jak dba jak wyważyć system ochrony zdrowotnej pomiędzy początkiem osób starszych osób młodszych to w tych sporach politycznych wielkie domy mogą przestać pewne scenariusze, ale nie dokonają tego wyboru Jean Bos i no i na dobre inna zła, by z 1 strony, stosując narzędzia, które bardzo wiele obiecują, ale jego skuteczność jest paradoksalnie ograniczono tylko do tych sytuacji, które my wcześniej jako ludzie zauważyliśmy, że jeżeli powiedzieliśmy sobie, że polityka to są wyłącznie wybory oburzona szopkę rzeź w nasze społeczeństwo polityka ma sens tylko w ramach wyborów, a nie w ramach jakich innych działań to tam jakby sami otwierają pewną furtkę dla uczenia maszynowego czy dla technik statystycznych i o tym, należy pamiętać, a ja i Kolejorza jeśli coś bardzo coś jeśli byłby gdzieś widział nadzieja i 3 3 3 i ja bym chciał podziękować uczestnikom moich badań i tym z państwa, którzy płacą podatki w Polsce, bo to dzięki tym 2 grupom mogłem to badania od tych zrealizować państwo o nich opowiadać i gdy był i jako badacz społeczny, który nie jest hakerem absolutnie się też z tego, że mamy społeczeństwo serów z 1 prostego powodu, bo to są kolejne grupy, po które pokazują złożoność tych systemów, które pokazują coś siedzi w tych czarnych skrzynkach to są te grupy, które mogą pokazywać jak Facebook com Ryś analityka czy agencja wywiadowcza próbują nas oszukiwać jako społeczeństwo i w tym sensie my jako społeczeństwo potrzebujemy hakerów tak samo jak potrzebuję protestujących artystów czy badaczek kochani hakerzy mam nadzieję, że nas słyszycie zabierajcie się za parkowanie w takim razie nasz system komputerowy tymczasem odzyskały żywotność możemy się znowu komuś dziękować sposobami konwencjonalnymi z Mateuszem Lufta, ale nawet, gdyby Mateusz Luft nie mógł mi nic tutaj napisać na prąd też, że to na podstawie analizy danych bardzo rozległej skomplikowanej udało mi się przewidzieć właściwie, że za moment w naszą rozmowę zakończymy będą informacje po informacjach pojawi się w studiu Agnieszki Graff, a tymczasem dziękuję bardzo moimi państwa gościem był Marcin Zaród socjolog z dala Uniwersytet warszawski Instytut socjologii Uniwersytetu Warszawskiego fizyk też z wykształcenia skądinąd co było momentami słychać jak sądzę, ale też bada 3 hakerów i hakerstwo dziękuję bardzo dziękuję bardzo proszę pamiętać nie każdy błąd komputerowy musi być spowodowane przez hakera czasami błąd jest po prostu błędem, a czasami nie Zwiń «

PODCASTY AUDYCJI: WIECZÓR - TOMASZ STAWISZYŃSKI

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" teraz 45% taniej!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA