Podobnie jak przetwarzanie w chmurze, telefon komórkowy jest kolejnym narzędziem aktywistów, które nie zostało poddane dokładnej analizie bezpieczeństwa. Chociaż słusznie ogłoszono, że jest to kluczowe narzędzie organizacyjne, zwłaszcza w krajach, w których dostęp do Internetu i komputerów jest zbyt drogi, niewiele powiedziano o zagrożeniach związanych z większością „mobilnego aktywizmu”. Zalety takiego aktywizmu są niezaprzeczalne. W przeciwieństwie do blogowania i tweetowania, które wymagają połączenia z Internetem, wiadomości tekstowe są tanie i wszechobecne oraz nie wymagają dużego szkolenia. Protestujący używający telefonów komórkowych do organizowania publicznych wieców stali się prawdziwymi ulubieńcami międzynarodowych mediów. Protestujący na Filipinach, w Indonezji i na Ukrainie wykorzystali technologię mobilną do organizowania się i rzucania wyzwania swoim rządom. Ta technologia nie jest jednak pozbawiona wad i słabości. Przede wszystkim władze mogą wyłączać sieci komórkowe, gdy uznają to za wskazane z politycznego punktu widzenia. I nie muszą odcinać całego kraju; możliwe jest odłączenie poszczególnych regionów geograficznych lub nawet części miasta. Na przykład podczas nieudanej kolorowej rewolucji na Białorusi w 2006 roku władze wyłączyły mobilny zasięg na placu publicznym, na którym gromadzili się protestujący, ograniczając ich zdolność do porozumiewania się ze sobą i ze światem zewnętrznym (władze twierdziły, że było ich po prostu za dużo). osoby korzystające z telefonów komórkowych na placu i sieci komórkowe nie radziły sobie z przeciążeniem). Władze Mołdawii wykonały podobny krok wiosną 2009 r., Kiedy wyłączyły sieci komórkowe na centralnym placu Kiszyniowa, stolicy Mołdawii, znacznie ograniczając w ten sposób zdolności komunikacyjne osób kierujących lokalną edycją Twitterowej rewolucji. Takie przestoje mogą mieć również szerszą, krajową skalę i trwać dłużej. W 2007 r. Rząd Kambodży ogłosił „okres spokoju”, podczas którego wszyscy trzej operatorzy komórkowi zgodzili się wyłączyć wiadomości tekstowe na dwa dni (jednym z oficjalnych wyjaśnień było to, że pomoże to uchronić wyborców przed zalewaniem wiadomościami kampanii). Wiele autorytetów opanowało sztukę filtrowania słów kluczowych, dzięki której wiadomości tekstowe zawierające określone słowa nigdy nie są dostarczane do adresatów. Albo mogą zostać dostarczone, ale władze podejmą wszelkie kroki, aby monitorować lub ukarać ich autorów. W 2009 roku policja w Azerbejdżanie zganiła czterdzieści trzy osoby, które głosowały na ormiańskiego wykonawcę (Armenia i Azerbejdżan toczą wojnę o sporne terytorium Górskiego Karabachu) w popularnym konkursie Eurowizji, wzywając część z nich do siedziby policji, gdzie zostali oskarżeni o podważające bezpieczeństwo narodowe i zmuszone do pisania oficjalnych wyjaśnień. Głosy oddano SMS-em. W styczniu 2010 r. China Daily, oficjalna anglojęzyczna gazeta chińska, poinformowała, że firmy telefonii komórkowej w Pekinie i Szanghaju zaczęły zawieszać usługi dla użytkowników telefonów komórkowych, którzy wysyłali wiadomości z „nielegalną lub niezdrową” treścią, co jest ulubionym rozwiązaniem chińskiego rządu. eufemizm dla „smutku”. Oznacza to, że chińscy operatorzy komórkowi porównaliby teraz wszystkie wiadomości tekstowe wysyłane przez ich użytkowników z listą zabronionych słów i blokowali użytkowników, którzy wysyłają wiadomości zawierające zabronione słowa. To dużo wiadomości do przesłania: China Mobile, jeden z największych chińskich operatorów komórkowych, przetwarza 1,6 miliarda wiadomości tekstowych dziennie. Mimo że kampania oficjalnie twierdzi, że walczy z pornografią, podobną technologię można łatwo wykorzystać, aby zapobiec rozpowszechnianiu wiadomości tekstowych na dowolny temat; wszystko zależy od listy zakazanych słów. Nic dziwnego, że ta lista „niezdrowych słów” pochodzi od chińskiej policji. Ale jest też duży ruch w drugą stronę, czyli z firm do stanu. Wang Jianzhou, dyrektor generalny China Mobile, zaskoczył uczestników Światowego Forum Ekonomicznego w Davos w 2008 roku, twierdząc, że jego firma dostarcza rządowi dane o swoich użytkownikach, ilekroć rząd tego zażąda. Co gorsza, zachodnie firmy zawsze chętnie dostarczają autorytarnym rządom technologię, która może ułatwić filtrowanie wiadomości tekstowych. Na początku 2010 roku, gdy amerykańscy senatorowie byli zajęci chwaleniem Google za wycofanie się z Chin, inny amerykański gigant technologiczny, IBM, zawarł umowę z China Mobile, aby zapewnić mu technologię do śledzenia sieci społecznościowych (ludzkich, a nie wirtualnych) i osób ”. nawyki komunikacyjne: kto wysyła jakie wiadomości do kogo i do ilu osób. (IBM oczywiście szybko wskazał, że taka technologia ma pomóc chińskim operatorom komórkowym w ograniczeniu spamu, ale żaden nie może ręczyć, że ci sami operatorzy nie wykorzystają jej do ograniczenia wypowiedzi politycznych). Wszelkie technologie oparte na filtrowaniu słów kluczowych można oczywiście łatwo oszukać. Można celowo przeliterować lub nawet zastąpić najbardziej wrażliwe słowa w wiadomości tekstowej, aby oszukać cenzorów. Ale nawet jeśli aktywiści uciekają się do błędnej pisowni niektórych słów lub używania metafor, rządy nadal mogą sprawić, że najpopularniejsze z takich wiadomości znikną. W rzeczywistości to nie faktyczna treść wiadomości niepokoi rząd – nikt jeszcze nie wyraził przekonującej krytyki rządu w stu czterdziestu lub mniej postaciach – ale fakt, że takie wiadomości mogą stać się wirusowe i być widziane przez miliony ludzi. Niezależnie od udostępnianych treści, takie wirusowe rozpowszechnianie informacji sprawia, że autorytarne rządy czują się wyjątkowo nieswojo, ponieważ świadczy to o tym, jak bardzo ich wiedza na temat informacji została osłabiona. W najbardziej ekstremalnych przypadkach nie zawahają się przed użyciem opcji nuklearnej i blokują najpopularniejsze wiadomości, nie zwracając dużej uwagi na ich treść. Jeszcze bardziej niebezpieczne w używaniu telefonów komórkowych do aktywizmu jest to, że pozwalają one innym na określenie dokładnej lokalizacji ich właścicieli. Telefony komórkowe muszą łączyć się z lokalnymi stacjami bazowymi; gdy użytkownik połączy się z trzema bazami, możliwe jest triangulacja pozycji osoby. W demonstracji online dla obecnych i potencjalnych klientów ThorpeGlen, firma z Wielkiej Brytanii, chwali się, że może śledzić „konkretny cel poprzez CAŁĄ swoją komunikację elektroniczną. . . . Po zidentyfikowaniu jednego podejrzanego możemy wykryć zmianę karty SIM i zmianę słuchawki. . . . Możemy nawet ponownie wykryć ten profil, nawet jeśli telefon I karta SIM zostaną zmienione. ” Oznacza to, że gdy użyjesz telefonu komórkowego, jesteś w pułapce. Aby dopracować swój marketing, ThorpeGlen załączył internetową mapę Indonezji, która przedstawia ruchy licznych kropek – miliony Indonezyjczyków z telefonami komórkowymi; pozwalało widzowi na zbliżenie się do dowolnego konkretnego sektora. Nie jest to jednak jedyna firma oferująca takie usługi; coraz więcej start-upów obsługuje dynamiczny rynek konsumencki w zakresie nadzoru telefonów komórkowych. Za jedyne 99,97 USD rocznie Amerykanie mogą załadować do czyjegoś telefonu mały program o nazwie MobileSpy i śledzić jego lokalizację, kiedy tylko chcą. Monitorowanie położenia geograficznego właścicieli telefonów może umożliwić rządowi odgadnięcie, gdzie w następnej kolejności będą miały miejsce duże akcje publiczne. Na przykład, jeśli wszyscy właściciele stu najniebezpieczniejszych numerów telefonów komórkowych zostaną zauważeni w drodze na konkretny plac publiczny, istnieje duża szansa, że wkrótce nastąpi demonstracja antyrządowa. Ponadto firmy mobilne mają silne bodźce ekonomiczne do ulepszania technologii identyfikacji lokalizacji, ponieważ umożliwiłaby im sprzedaż reklam ukierunkowanych geograficznie, takich jak zachęty do odwiedzenia kawiarni obok. Jeśli już, ustalenie lokalizacji osoby poprzez śledzenie jej telefonu komórkowego może stać się łatwiejsze w przyszłości. Chociaż ThorpeGlen sprzedaje swoje usługi organom ścigania i firmom wywiadowczym na Zachodzie, nie jest jasne, czy jakiekolwiek ograniczenia zakazywałyby eksportu takiej technologii gdzie indziej. Wielu aktywistów jest oczywiście świadomych takich słabości i dokłada wszelkich starań, aby uniknąć łatwego wykrycia; Jednak ich ulubione luki mogą wkrótce zostać zamknięte. Jednym ze sposobów na uniknięcie sieci jest kupowanie specjalnych, niemarkowych modeli telefonów komórkowych, które nie posiadają unikalnych identyfikatorów obecnych w większości telefonów, co może sprawić, że takie urządzenia będą praktycznie niemożliwe do wykrycia. Takie modele są jednak atrakcyjne również dla terrorystów, więc nie jest zaskakujące, że rządy zaczęły je zdelegalizować (na przykład po atakach w Bombaju w 2008 r. Indie zakazały eksportu takich telefonów z Chin). Częste stosowanie nowych technologii przez terrorystów, przestępców i inne skrajne elementy stanowi ciągłe wyzwanie dla zachodnich rządów, które chciałyby zarówno wzmocnić pozycję działaczy demokratycznych, jak i pozbawić władzy wiele złowrogich grup niepaństwowych, które podważają proces demokratyzacji. Inne ulubione rozwiązanie o niskim poziomie technologii, jednorazowe przedpłacone karty SIM, które pozwalają aktywistom na codzienną zmianę numerów telefonów, również mogą nie zostać dłużej w pobliżu, ponieważ ich zakup staje się coraz trudniejszy w wielu częściach rozwijającego się świata. Na przykład Rosja i Białoruś wymagają od sprzedawców detalicznych uzyskania kopii paszportu klienta, gdy ktoś kupuje przedpłaconą kartę, co zasadniczo eliminuje pożądaną anonimowość. Na początku 2010 r. Nigeria uchwaliła podobne prawo i oczekuje się, że inne państwa afrykańskie pójdą za nim. Ponieważ amerykańscy decydenci niepokoją się, że dżihadyści z Al-Kaidy używają przedpłaconych kart SIM do koordynowania aktów terrorystycznych, jest całkiem prawdopodobne, że podobne środki wkrótce zostaną wprowadzone również w Stanach Zjednoczonych. W 2010 r., Kiedy w całym kraju panowało zagrożenie terroryzmem na Times Square, dyrektor FBI Robert Mueller zatwierdził przepisy antyterrorystyczne, które nakładałyby na sprzedawców telefonów komórkowych obowiązek prowadzenia rejestru tożsamości kupujących. Choć technologia mobilna może być przydatna do przeciwdziałania sile autorytarnych państw, ma wiele ograniczeń. Nie oznacza to, że aktywiści nie powinni wykorzystywać jej zdolności komunikacyjnej. Powinni, ale dopiero po pełnym zapoznaniu się z nimi wszystkie ryzyka związane z procesem. W miarę jak Internet staje się coraz bardziej społeczny, jesteśmy gotowi udostępniać więcej danych o sobie, często zapominając o związanym z tym ryzyku. Co najbardziej niepokojące, robimy to dobrowolnie, nie tylko dlatego, że często takie dzielenie się jest dla nas korzystne. W związku z tym udostępnianie naszego położenia geograficznego może powiadomić naszych przyjaciół o miejscu naszego pobytu i ułatwić spotkanie, które mogłoby nie mieć miejsca w innym przypadku. Często pomijamy to, że mówiąc, gdzie jesteśmy, mówimy również, gdzie nas nie ma. Oczywiście jest to dobrodziejstwo dla włamywaczy; Aktywiści zajmujący się prywatnością założyli nawet specjalną witrynę, prowokacyjnie nazwaną „Proszę mnie okraść”, aby podnieść świadomość społeczną na temat takich zagrożeń. Takie bogactwo danych ma również wielką wartość dla państw autorytarnych. Dzisiejszy zdigitalizowany, zwinny i wysoce społeczny nadzór ma niewiele wspólnego z metodami stosowanymi przez Stasi i KGB w 1989 roku. przystosowane do tej nowej ery dzięki wykorzystaniu tych samych technik – dostosowywania, decentralizacji i inteligentnej agregacji – które napędzały rozwój Internetu. Umiejętność mówienia i nawiązywania kontaktów wiąże się z kosztami, które nie zawsze mogą być warte korzyści. Zaprzeczanie, że większy przepływ informacji w połączeniu z zaawansowanymi technologiami, takimi jak rozpoznawanie twarzy lub głosu, może skutkować ogólnym wzmocnieniem reżimów autorytarnych, jest niebezpieczną ścieżką, choćby dlatego, że znieczula nas na potencjalne interwencje regulacyjne i potrzebę ograniczania własnych możliwości. Zachodnie ekscesy korporacyjne. Nie jest oczywiste, że IBM powinien sprzedawać technologię filtrowania SMS-ów państwom autorytarnym; że usługi takie jak Google Buzz powinny być uruchamiane z minimalnym poszanowaniem prywatności ich użytkowników; że naukowcy z uniwersytetów publicznych, takich jak Uniwersytet Kalifornijski, powinni przyjmować fundusze od rządu chińskiego na prace nad lepszą technologią nadzoru wideo; lub że Facebook powinien zrzec się odpowiedzialności za dokładne sprawdzanie programistów aplikacji innych firm. Wszystkie te zmiany są wynikiem albo przesadnego utopizmu, niechęci do zbadania, w jaki sposób technologia jest wykorzystywana w kontekstach niezachodnich, albo niezaspokojonego pragnienia innowacji z całkowitym lekceważeniem jej politycznych konsekwencji. Chociaż sam Internet może nie wyzwalać ludzi żyjących w państwach autorytarnych, zachodnie rządy nie powinny ułatwiać korzystania z niego w tłumieniu sprzeciwu.