Syzyf

"Jeśli ten mit jest tragiczny, to dlatego, że bohater jest świadomy. Bo też na czym polegałaby jego kara, jeśli przy każdym kroku podtrzymywałaby go nadzieja zwycięstwa?"

Matematyka jest przydatna.

Przydatność matematyki może być rozważana jako użyteczność widziana gołym okiem. Jako użyteczność zmieniającą rzeczywistość poprzez mosty, silniki parowe i prądnice. Przydatność matematyki może być również rozważana jako intelektualna ciekawość świata i ambicja do zostania zapamiętanym, "nikt nie ma lepszej okazji do zaspokojenia tych pragnień niż matematyk". Takie opinie przedstawiał brytyjski profesor matematyki G.H. Hardy w swoim eseju zatytułowanym "Apologia Matematyka"[1]. Z punktu widzenia jednostki te pierwszą pożyteczność można uznać w pewnym sensie za powszechna i rzeczywista, te druga za indywidualna i abstrakcyjna. Ale istnieje zastosowanie matematyki które łączy obie te przydatności w abstrakcyjny sposób - tworząc coś czego nie można dotknąć, i co służy nie tylko jednostce. Ma to szczególne znaczenie w dzisiejszym świecie.

Od końca lat 50 ubiegłego wieku tj. od wymyślenia pierwszego układu scalonego, świat przyspieszył jak nigdy wcześniej. Cala rewolucja informacyjna pozwoliła nam na dostęp do kieszeniowych komputerów wiele razy potężniejszych od komputera pokładowego który wysłał pierwszy raz człowieka na księżyc. Internet zdemokratyzował dostęp do informacji. Polski futurolog Stanisław Lem w wywiadzie z 2012 roku na pytanie „czemu Pan nie pisze książek do czytania?” odpowiedział “(...)na świecie po prostu zaczęło się dziać tyle ciekawych rzeczy, że dalsze wyścigi fantazji, wyobraźni z frontem zachodzących zjawisk były dość daremne(...)”[2]

Dostęp do komputerów i ich połączenie do Internetu jest czymś co tworzy życie najwygodniejszym na przestrzeni historii ludzkości, jednak jak mówi powiedzenie: nie ma róży bez kolców. Ale czym są kolce? W Roku 1984 Orwella[3] każdy miał swój teleekran w mieszkaniu, a teleekran był tym co odbiera prawo do prywatności. Dzisiaj każdy z nas ma swojego smartphone’a w kieszeni. Każdy z nas posiada komputer w mieszkaniu. Teleekran dla Orwella był narzędziem totalnej władzy, a my żyjemy w demokracji (w najgorszym systemie, choć lepszego nie wymyślono). Dlaczego jest to możliwe? Dlaczego nasze “teleekrany” nie odbierają prawa do prywatności? Jest to pewne istotne zastosowanie matematyki. Okazuje się, że matematyka jest tym co stworzyła współczesny teleekran i tym co tworzy jego bezużyteczność jako narzędzia kontroli.

Ludzie, jako masy, nie zawsze zdają sobie sprawę ze znaczenia matematyki w codziennym życiu jako protektora swojej prywatności. Czasami ktoś w swojej cnotliwości lub niewiedzy mówi że nie ma nic do ukrycia. Czasami te słowa stają się prawdziwe gdy dobrowolnie korzysta z mediów społecznościowych zapisujących każdy ruch. Tak czy inaczej, brak powszechnej znajomości matematyki jako obrończyni prywatności lub zgoda na utratę części prywatności jest bez znaczenia. Siła matematyki nie musi być obecna, żeby była. Matematyka mimo wszystko dalej daje możliwość do prywatności, do ukrycia swoich myśli. Jest to możliwe poprzez zastosowanie matematyki w kryptografii; w algorytmach szyfrujących które polegają na zamianie znaków.

Każdy z nas logując się do banku, używa zaszytych matematycznych algorytmów. Dzięki nim nasze poświadczenia nie są widoczne dla urządzeń pośredniczących w komunikacji między nami a serwerami  - to dzięki matematyce jesteśmy bezpieczni od podsłuchania naszej komunikacji. Logowanie do banku można porównać do silnika parowego - jest to powszechna pożyteczność która tworzy nasze życie wygodniejszymi. Ale nie to jest istota sprawy. Tak naprawdę, w dzisiejszym świecie bez matematyki nie ma wolności. Orwellowski teleekran nie działa dzięki matematycznym koncepcjom. Jest to wspomniana na początku, matematyczna użyteczność dla ogółu społeczeństwa i użyteczność dla jednostki. To właśnie umożliwia nam wolność myśli.

W 2013, gazety Guardian i Washington Post opublikowały serie artykułów[4] o aferze podsłuchowej według której NSA (agencja bezpieczeństwa narodowego USA) podsłuchiwała swoich i nie tylko swoich obywateli. Edward Snowden wyniósł ściśle tajne dokumenty pracując w NSA i przekazał je dziennikarzom znanym z patrzenia władzy na ręce. Abstrahując od oceny jego zachowania bo ten czyn jest zabroniony - bardzo nie chciałbym namawiać nikogo do popełnienia przestępstwa (ciekawa opinie na ten temat wygłosił profesor Stephen H. Unger[5]). A o karalności takiego zachowania niech świadczy sytuacja gdy służby amerykańskiego wywiadu chcąc złapać Snowdena, zmieniły cel podróży samolotu ówczesnego ekwadorskiego prezydenta, myśląc że tym samolotem leci Snowden[6].

Więc jak to się stało że Snowden mógł porozumieć się z dziennikarzami? Jak uratował swoją wolność (uciekł przed więzieniem)? Snowden kontaktował się z dziennikarzami za pomocą programów komputerowych opartych na standardzie OpenPGP[7]. OpenPGP to protokół dla programów komputerowych służący do implementacji różnych systemów szyfrowania[8]. Jednym z najpopularniejszych jest RSA[9], wymyślony przez 3 amerykańskich matematyków (Rivest–Shamir–Adleman). I najprawdopodobniej ten system szyfrowania był wykorzystany pośrednio przez Snowden’a w wymianie e-maili z dziennikarzami. Matematyka dala moc jednostce, by ta mogla ja wykorzystać do zasygnalizowania ogółowi nadużyć przeciwko prawu do prywatności. Takie zastosowanie matematyki uznaje za powszechne i indywidualne, rzeczywiste i abstrakcyjne. A czy to dalej będzie możliwe? Rok temu w Wielkiej Brytanii pojawiły się dyskusje o zakazie Signal’a[10] - komunikatora zbudowanego na swoim własnym kryptograficznym protokole[11]. Prezes Signal’a zaznaczyła[10], ze prędzej przestaną działać w krajach o takim prawie niż osłabia swoje algorytmy. Nawet jeśli miałoby to być kłamstwo to kod źródłowy Signal’a jest dostępny[12]. Wiele podobnych komputerowych programów także udostępnia swój kod źródłowy. Z tego powodu wątpię w to, aby taki zakaz wszedł kiedykolwiek prawdziwie w życie. Nawet Facebook słynący z naruszę prywatności[13] wdrożył szyfrowanie[14] w swoim komunikatorze co mogłoby potwierdzać moja opinie o pozostawieniu status-quo. Tak czy inaczej dalej będziemy mieć możliwość użycia PGP i RSA tak jak zrobił to Snowden - matematyka pozwoli na sprzeciw przeciwko zakazom.
Być może problem pojawi się kiedyś od strony fizyki kwantowej - na razie jedynie teoretycznie(w sensie pożyteczności), ale istnieją publikacje traktujące o użyciu jej w kryptografii. Istnieją teoretyczne koncepcje które mają pozwolić na odszyfrowanie klasycznych algorytmów szyfrujących[15][16]. Tak samo jak istnieją teoretyczne koncepcje algorytmów szyfrujących[17] - niewykluczone że za taką propozycje, polski fizyk Artur Ekert zostanie kiedyś nagrodzony Nagroda Nobla. Tylko teraz, następuje pytanie czy gdy te koncepcje przestaną być teoretyczne, to czy indywidualna i powszechna kryptografia dzięki matematyce dalej będzie możliwa? Być może nastąpi czas gdy komputery staną się prawdziwymi teleekranami? Mam nadzieje, ze to nigdy się nie stanie, i tak samo jak teraz, matematyka okaże się naszym ratunkiem.


[1] G.H. Hardy, Apologia Matematyka, Prószyński i S-ka, Warszawa 1997, strony: 51, 60

[2] Stanisław Lem vs. Grzegorz Braun. 21 Paz 2012. 1 wideo (1 min 26 s). Opublikowane przez kanał Telewizja Literacka TVL. Dostępny w: https://youtu.be/37K-P77tZXo. Dostęp: 28 sty 2024.

[3] George Orwell, Rok 1984, Instytut Literacki, 1953

[4] Edward Snowden — to on ujawnił prasie ściśle tajne dokumenty NSA, https://niebezpiecznik.pl/post/edward-snowden-to-on-ujawnil-prasie-scisle-tajne-dokumenty-nsa/. Dostęp: 28 sty 2024.

[5] Stephen H. Unger, Privacy, and open government: both under assault, https://www1.cs.columbia.edu/~unger/articles/snowden.html. Dostęp: 28 sty 2024.

[6] Evo Morales grounding incident, https://en.wikipedia.org/wiki/Evo_Morales_grounding_incident, Dostęp: 28 sty 2024.

[7] Micah Lee, Ed Snowden Taught Me To Smuggle Secrets Past Incredible Danger. Now I Teach You., https://theintercept.com/2014/10/28/smuggling-snowden-secrets/. Dostęp: 28 sty 2024.

[8] https://datatracker.ietf.org/doc/html/rfc4880. Dostęp: 28 sty 2024.

[9] https://pl.wikipedia.org/wiki/RSA_(kryptografia). Dostęp: 28 sty 2024.

[10] Signal: nie osłabimy szyfrowania tylko dlatego, że wymaga tego brytyjskie prawo, https://cyberdefence24.pl/cyberbezpieczenstwo/signal-nie-oslabimy-szyfrowania-tylko-dlatego-ze-wymaga-tego-brytyjskie-prawo. Dostęp: 28 sty 2024.

[11] https://signal.org/docs/. Dostęp: 28 sty 2024.

[12] https://github.com/signalapp/libsignal. Dostęp: 28 sty 2024.

[13] Richard Stallman, Reasons not to be used by Facebook, https://stallman.org/facebook.html. Dostęp: 28 sty 2024.

[14] Launching Default End-to-End Encryption on Messenger, https://about.fb.com/news/2023/12/default-end-to-end-encryption-on-messenger/. Dostęp: 28 sty 2024.

[15] Craig Gidney, Martin Ekerå, How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits, https://arxiv.org/abs/1905.09749. Dostęp: 28 sty 2024.

[16] How a quantum computer could break 2048-bit RSA encryption in 8 hours, https://www.technologyreview.com/2019/05/30/65724/how-a-quantum-computer-could-break-2048-bit-rsa-encryption-in-8-hours/. Dostęp: 28 sty 2024.

[17] E91 protocol: Artur Ekert (1991), https://en.wikipedia.org/wiki/Quantum_key_distribution. Dostęp: 28 sty 2024.

1 2 3