• ( n i e ) n a c h a l n a   a u t o p r o m o c ja

Raport 2015: kluczowe trendy dla marketingu. Trend #4: Nieuchronna śmierć Internetu.

raport-trendy2015-4-tn

Internet nas wykończy. Albo my wcześniej wykończymy Internet.

Co akurat z punktu widzenia Internetu jest w zasadzie niewielką różnicą: albo wyłączymy go my, albo on wyłączy nas i – po wielokrotnie ponawianych wezwaniach do zapłaty – wyłączy się sam, bo nie będzie już nikogo, kto mógłby płacić zań rachunki. A przecież Internet sam się nie dostarczy, szczególnie za darmo.

Pomyślcie, jak wiele można zrobić dysponując telefonem podłączonym do Internetu.

Można urlopując się w leżaku nad morzem zapłacić rachunek za gaz, o którym zapomniałeś przed wyjazdem – akurat w sam raz, by zapobiec naliczeniu kary za brak płatności w terminie.

Można w tym samym leżaku potwierdzić z kontrahentem szczegóły zlecenia, które ustawi Cię finansowo na najbliższe dwa lata.

Można w egzotycznym i zgoła niedemokratycznym kraju prowadzić bloga, który stanie się kamyczkiem poruszającym w tym kraju lawinę rewolucji.

Można kręcić, montować i publikować filmy, dzięki którym świat zadrży, widząc krwawe żniwo, które ta rewolucja zbierze.

Można spędzić pół dnia w Colorado, robiąc sobie selfie na tle Wielkiego Kanionu, wrzucając je na Facebooka i odpowiadając na komentarze znajomych, zamiast stać tam bezproduktywnie i tylko gapić się na jakieś skały.

Można, zupełnie nieświadomie, podzielić się z kimś, kto tego typu informacje gromadzi w sposób jak najbardziej legalny i na rzecz legalnych instytucji, wiedzą na temat tego gdzie i kiedy dzwonisz, gdzie i kiedy bywasz, do kogo piszesz maile.

(Na szczęście można machnąć na to ręką. W końcu same – na przykład – numery telefonów są bezużyteczne, jeśli nie zna się treści rozmowy, prawda? Prawda?)

Można też mieć nieco mniej szczęścia i zupełnie nieświadomie podzielić się podobną wiedzą z kimś, kto tego typu informacje gromadzi w sposób zupełnie nielegalny. I być może nie ogranicza się wyłącznie do odnotowania do tego, kiedy i z kim rozmawiałeś, ale także co mówiłeś i słyszałeś.

Albo też, równie nieświadomie, podzielić się danymi dostępowymi do konta bankowego z ludźmi, którzy chcą zapłacić rachunek za gaz, o którym zapomnieli przed wyjazdem na wakacje – akurat w sam raz, by zapobiec naliczeniu kary za zwłokę.

Przy czym chcą go zapłacić Twoimi pieniędzmi.

***

Pomyślcie, jak wiele informacji o sobie w ten czy inny sposób zostawiamy w Internecie. W e-sklepach zostawiamy imiona, nazwiska, adresy zamieszkania, numery telefonów, emaile i numery kart kredytowych. Przed Facebookiem spowiadamy się z tego, kiedy się urodziliśmy, z kim się znamy i z kim dobrze wychodzimy wyłącznie na zdjęciach, nie wspominając już o samych zdjęciach i innych słodkich tajemnicach. Bankom dorzucamy jeszcze numery dokumentów.

Naiwnością byłoby sądzić, że wszystkie te dane są naprawdę dobrze zabezpieczone. (A w odniesieniu do tych danych, które są naprawdę dobrze zabezpieczone – że ktoś dysponujący odpowiednią wiedzą, determinacją i narzędziami nie jest w stanie tych zabezpieczeń sforsować.)

W dodatku drzwi do tych dobrodziejstw znajdują się zwykle w naszych telefonach. A te w dodatku uzupełniają tę kopalnię wiedzy chociażby o to, gdzie bywamy i kiedy.

Ręka w górę, kto opowiedział „tak” na któreś z poniższych pytań:

  • transakcje w serwisie bankowości elektronicznej potwierdzasz kodem SMS przychodzącym na ten sam telefon, z którego korzystasz, aby dostać się do serwisu bankowości elektronicznej
  • ten sam adres email, który podałeś rejestrując system swojego telefonu, jest także Twoim adresem email podanym do rejestracji konta na Facebooku (być może też, przy okazji, Twój facebookowy profil ma prawa administratora do fan page’a, który prowadzisz służbowo?). W dodatku na tym samym telefonie sprawdzasz emaile przychodzące na ten adres – hasła nie podajesz, bo telefon je „pamięta”.

Czyżbym widział sporo rąk w górze?

To teraz ręka w górę, kto na telefonie ma zainstalowany pakiet antywirusowy.

Aż dziwne, że skala kredytów zaciąganych w naszym imieniu – z gatunku tych, o których dowiadujemy się dopiero wtedy, kiedy komornik zapuka do naszych drzwi – jest tak niewielka.

Oczywiście można próbować żyć w komunikacyjnej dziczy, zrezygnować z Internetu i telefonu, a porozumiewać się ze znajomymi znakami dymnymi zamiast sms-ami, ale to niewiele da. Nasze dane i tak znajdą się w sieci. Rachunek w banku? Nawet jeśli znajdziesz bank, który oferuje konto bez dostępu do Internetu, to tego dostępu nie będziesz mieć Ty. Reszta świata – i owszem, bo z serwera, który pilnuje Twoich wirtualnych pieniędzy, po plątaninie kabli i tak zapewne da się znaleźć drogę w szeroki świat. Mijając po drodze kilka firewalli, ale jednak.

To może zaufać staromodnej gotówce? Albo przynajmniej kartom płatniczym pre-paid, unikając tym samym takich kontaktów z sektorem finansowym, które zmusiłyby Cię do pozostawienia mu swoich danych?

Proszę bardzo. Twój PESEL, numery dokumentów, zeznania podatkowe i inne użyteczne dane i tak zapisane są na serwerach w urzędach lokalnych, wojewódzkich i centralnych. Informacje o tym, co Ci dolega i jakie leki przyjmujesz lub przyjmowałeś (może na jakąś rozrywkową przypadłość, o której lepiej byłoby nie wspominać swojej drugiej połowie, pracodawcy albo ubezpieczycielowi?) coraz częściej trafiają na twarde dyski komputerów, zamiast na żółtawy papier kart choroby.

I do wielu, może nawet do większości tych danych istnieje dostęp przez Internet. Zgodnie z projektem twórcy danego systemu, albo wbrew niemu.

A przecież nasze prywatne dane czy pieniądze na koncie to zaledwie ułamek tego, co można – jakby to powiedzieć – zepsuć przez Internet. Całkiem niedawno dowiedzieliśmy się, że grupa hackerów, zapewne związanych z ISIS, a więc organizacją, która raczej nie dysponuje ogromnymi zasobami, może na długie godziny storpedować nadawanie 11 (!) kanałów telewizyjnych należących do francuskiej sieci TV5 Monde. Co może sabotować grupa hackerów pracująca dla bardziej potężnego zleceniodawcy? Tajemnice handlowe przedsiębiorstw? Było. Tajemnice dyplomatyczne państw? Było. Militarne? Było, mimo że ani atakującemu, ani atakowanemu w takich sytuacjach raczej nie zależy na ujawnianiu swojej wiedzy, więc większość takich ataków zapewne pozostaje słodką tajemnicą atakujących i być może także atakowanych, jeśli w ogóle atak zauważą. Systemy monitoringu – a może i sterowania – w zakładach produkcyjnych, szpitalach, elektrowniach, w kontroli ruchu lotniczego? A może w samych samolotach?

***

Żeby po te dobrodziejstwa sięgnąć albo móc przy nich manipulować, nie trzeba pod osłoną nocy włamywać się do pilnie strzeżonych budynków, nie trzeba karmić kiełbasą z trutką pilnujących ich dobermanów, nie trzeba przecinać kabli, żeby jakiś tajemniczy szpiegowski terminal wpiąć do pozbawionej ochrony sieci.

Nie trzeba nawet wpinać się do jakiejkolwiek sieci. Wystarczy przecież wpiąć się do powietrza.

Nie pozostawiając po sobie śladu.

Wyobraźcie sobie, że ktoś zaczyna robić to na naprawdę dużą skalę.

***

Ale nie wyobrażajcie sobie rzeczy oczywistych, czyli realnego chaosu, jaki wywołuje taki atak. Pomyślcie raczej, jak niewiele będziemy wiedzieć o tym, kto za tym wszystkim stoi.

Wyobrażacie sobie na przykład dowody w sposób jednoznaczny i nie pozostawiający żadnych wątpliwości co do tego, kto jest winowajcą? Bo ja za cholerę.

I tu wyłazi cała ironia losu: w świecie tak oplecionym informacją, w którym – wydawałoby się – że dzięki Internetowi można zweryfikować niemal każdą informację, w świecie, w którym – teoretycznie – nie ma miejsca na blagę, okazuje się, że najważniejsze jest nie to, co wiesz.

Najważniejsze jest to, w co wierzysz. I komu.

Czy wierzysz tym, którzy twierdzą, że mają dowody na to, że za hipotetycznym atakiem na Pentagon stały – na przykład – grupy hackerów opłacane przez Kreml? Czy może tym, którzy dowodzą, że to przeprowadzona przez USA operacja pod fałszywą flagą, której celem było oczernienie Rosji i doprowadzenie do jej i kompletnej izolacji na arenie międzynarodowej? A może tym, którzy uważają, że zaatakowani nie mają bladego pojęcia o tym, czyją ofiarą padli, ale muszą wskazać jakichś winnych, aby wyjść ze sprawy z twarzą?

***

Ale Internet rozumiany jako sieć komputerowa to już za mało. Informatyczna rewolucja ma teraz nowy sztandar: Internet of Things, ewentualnie Internet of Everything. Sieć łącząca laptopy z telefonami, telewizorami, zegarkami, kamerami, pulsometrami, samochodami czy piekarnikami. Samsung deklaruje, że do 2020 roku wszystkie (!) produkowane przez ten koncern urządzenia będą podłączone do Internetu. Z pralką LG już teraz można rozmawiać przez telefon. Naprawdę.

Szczerze mówiąc, nie wiem nawet, co mnie bardziej niepokoi: czy to, że ktoś będzie mógł za pomocą swojej lodówki podglądać moje konto bankowe, czy też może to, że mój bank będzie mógł podglądać moją lodówkę.

Tak na marginesie – pukaliście się w głowę przy okazji wpisu na temat, ekhm, kierunków rozwoju branży motoryzacyjnej? Bo wiecie – poważni ludzie szacują, że już teraz sprzedaż usług dla segmentu Internet of Everything wielokrotnie przekracza sprzedaż sprzętu, a trend ten ma się jeszcze pogłębiać.

***

Na koniec wróćmy jeszcze do tego, jak wiele można się o nas dowiedzieć, mając dostęp do danych gromadzonych, przetwarzanych i/lub generowanych przez nasze telefony komórkowe: z kim się kontaktujemy? Gdzie i kiedy bywamy? I z kim? (I to nawet, jeśli nie mamy manii meldowania się na Facebooku we wszystkich odwiedzonych lokalach i oznaczania na zdjęciach nawet najdalszych znajomych – wystarczy do tego wnikliwa analiza danych operatorów komórkowych) Jakie są nasze poglądy polityczne? W jakich organizacjach działamy?

Może gdzieś w zakamarkach komórki kryją się informacje, co do których nie chcielibyśmy, aby ujrzały światło dziennie? A może nie kryją się jeszcze, ale dopiero się tam znajdą, niekoniecznie za wiedzą właściciela owej komórki?

Taka na przykład dziecięca pornografia potrafi zniszczyć każdą karierę. Na przykład jakiegoś wyjątkowo wrednego i skutecznego opozycjonisty. Albo tropiciela nadużyć władzy.

I tu wyłazi cała ironia losu: w świecie tak oplecionym informacją, w którym – wydawałoby się – że dzięki Internetowi można zweryfikować niemal każdą informację, w świecie, w którym – teoretycznie – nie ma miejsca na blagę, okazuje się, że najważniejsze jest nie to, co wiesz. Najważniejsze jest to, w co wierzysz. I komu. Władzy czy oskarżonemu o pedofilię tropicielowi jej nadużyć?

Internet przedstawiany jest często jako narzędzie wolności. Pomyślcie, jakim byłby fantastycznym narzędziem tyranii.

Internet w formie, w jakiej znamy go dzisiaj, zdechnie. Pytanie tylko, czy razem z nami, czy wcześniej.

[Aktualizacja, 20.09.2015] Już po publikacji tego materiału pomyślałem, że chyba nie warto kończyć go na tak pesymistycznej nucie. Dlatego nie martwcie się, drodzy pasjonaci Internetu, że przepadną Wasze ulubione zabawki. Nie martwcie się i Wy, drodzy content designerzy, application developerzy i UX specialists, że stracicie źródło utrzymania. Ta pesymistyczna prognoza wcale nie musi się zrealizować – jest szansa, że zanim się to stanie, Władimir Władimirowicz – lub ktoś inny – puści cały świat z dymem. Bo ma czym.