Czy autonomia w sieci jest w ogóle możliwa? A może zagrożenia, uzależnienia i rozwiązania wielkich korporacji już tu są i nie ma odwrotu? W trakcie Festiwalu Sektor 3.0 2025 zastanawialiśmy się jak odzyskać cyfrową autonomię. Organizacje społeczne sięgają po rozwiązania wielkich firm, ale czy wiedzą, z czym to się wiąże? Zebraliśmy głosy ekspertów, którzy opowiedzieli nam o swojej wizji i spostrzeżeniach – od psychologii przez zagrożenia po wartości.
Krytyczne myślenie kompetencją teraźniejszości
Rozwiązania technologiczne potrafią przyspieszać naszą pracę, a czasem nawet nas wyręczać – to już nikogo nie dziwi. Co zatem może wydawać się nam nieintuicyjne i sprzeczne z logiką takiej pracy to emocje. A warto ich słuchać. Technologia nie jest neutralna. Jej wdrażanie zawsze wiąże się z decyzją – pytanie, czy to decyzja świadoma. Organizacje społeczne powinny wspierać swój zespół w rozwijaniu myślenia krytycznego i podchodzeniu z refleksją do używania technologii.
Zastanawiajmy się, jak korzystanie z nowoczesnych rozwiązań wpływa na nasz nastrój, koncentrację czy nawet poczucie wartości. Refleksja może być formą „cyfrowej samoobrony”. Praktykujmy higienę cyfrową i zadbajmy o jasne zasady wykorzystywania konkretnych technologii.
Pomysł: Spróbujmy w organizacji wprowadzić „dni unplugged” lub ograniczające korzystanie z technologii na rzecz chociaż jednej aktywności społecznej. Giełda pomysłów, mini-warsztat czy nawet polecanie książek – mogą mieć pozytywny wpływ na nasz zespół. A jeśli pracujemy solo? Może „dzień bez e-maili” będzie ciekawym pomysłem?
Zobacz także: Rozmowy z tegorocznego Festiwalu Sektor 3.0 znajdziecie już na naszym YouTube
Zaufanie kontra algorytmy
W sieci zostawiamy mnóstwo informacji o sobie. Te dane, które często rozrzucamy nieświadomie, są paliwem dla algorytmów. Dzięki nawet szczątkowym informacjom możemy dostawać spersonalizowane reklamy – słowem: nie służą one nam tylko komuś, kto dzięki nim zarabia. Tu pojawia się etyczny aspekt korzystania z sieci i nowych technologii. Organizacje społeczne, które nie chcą być częścią maszyny, w której ktoś przedkłada zyski nad misję, muszą wykazać się zwinnością i czujnością.
NGO-sy mają swoją specyfikę: misję, wizję i wartości, w myśl których działają. Korzystając z technologii, powinny być może zastanawiać się, czy dane rozwiązania służą wartościom, które są dla nich ważne.
Pomysł: Internet pełen jest zasobów – w tym takich, które mogą być bardziej etyczne, niezależne czy lepiej dbające o prywatność użytkowników. Duńczycy odchodzą od rozwiązań dostarczanych przez korporacje na rzecz rozwiązań open source’owych (LibreOffice i Linux). Skoro administracja całego kraju może zrobić taki krok, może to też wskazówka dla naszej organizacji. Jeśli chodzi o dotarcie do odbiorców, może, zamiast dorzucać kolejne posty do feedów mediów społecznościowyc, postawmy na skrojone na miarę komunikaty w newsletterze!
Bezpieczeństwo to czujność
Tworząc treści, które są dostępne powszechnie w Internecie, możemy być narażeni na wykorzystanie naszych materiałów przez innych. Klonowanie głosów, tworzenie deep-faków, remiksowanie naszych rolek wideo – to wszystko jest możliwe. Jak odnaleźć się w przestrzeni internetowej i jednocześnie nie wpaść w popłoch? Powinniśmy zadbać o odpowiednie oznaczanie naszych materiałów. Często nasze treści mogą trafić do agregatów – portali, które zbierają artykuły z różnych stron. Wówczas możemy zwrócić się o usunięcie takiego materiału.
Jak zabezpieczyć siebie i organizację? Szkolenia z cyberbezpieczeństwa mogą być kosztowne, ale jest dużo źródeł darmowej wiedzy. Jeśli Wasza organizacja spróbuje przygotować bazę zasobów albo wewnętrzny kanał informacji gdzie można wymieniać się ciekawostkami i znaleziskami, będziecie do przodu! Podejrzane e-maile należy zgłaszać informatykowi lub weryfikować z osobą, która rzekomo je napisała. O załącznikach i fałszywych linkach pisaliśmy na również naszym blogu – to jedna z Waszych potencjalnych baz wiedzy!
Pomysł: To rada od Michała Broniarza, którą podzielił się w trakcie wywiadu zamieszczonego na naszym blogu. Spróbujcie znaleźć w pobliżu organizację, instytucję czy kogoś znajomego kto pomoże Wam w razie kryzysu. Ważne, żeby mieć kilka kontaktów, zanim padniemy ofiarą cyberataku lub wykorzystania naszych materiałów.
Czytaj także: Cyberprzestępcy to nie są zakapturzeni goście. Jak atakowane są organizacje społeczne?
Cyberatak to nie „czy”, ale „kiedy”
Poleganie na technologiach w sposób dość oczywisty naraża nas na szereg zagrożeń. Jeśli za bardzo opieramy się na jednym rozwiązaniu, co zrobimy, jeśli go zabraknie? Czy nasz system komunikacji jest szczelny? Gdzie przechowujemy pliki? Ryzyka można ograniczyć, budując cyfrową odporność. W tym rozumieniu nie należy widzieć jej jako coś, co jest złudzeniem nietykalności, a raczej przygotowaniem na sytuację kryzysową. Nawet tak duże i zaawansowane organizacje jak Polska Agencja Kosmiczna nie są odporne na ataki. Przestępcy są z kolei na tyle „odważni”, że porywają się nawet na takie instytucje.
Filarem odporności cyfrowej powinna być edukacja zespołu i budowanie kompetencji najbliższych współpracowników. Od tworzenia i przechowywania haseł, po wewnętrzne procedury, gdy dzieje się coś niepokojącego. Jeden z najbardziej znanych hakerów Kevin Mitnick mówił, że łamał ludzi, a nie hasła. To wskazuje na niezwykłą rolę inżynierii społecznej przy oszustwach lub próbach przejęcia danych. Musimy być tego świadomi i potrafić identyfikować tzw. czerwone flagi, gdy ktoś chce się z nami skontaktować.
Pomysł: Spróbuj wysłać z anonimowego konta e-mail przykładową wiadomość phishingową, taką, która spróbuje wykraść hasła lub nakłonić do kliknięcia linku. Zobacz, kto „dał się złapać”, omówcie eksperyment i podzielcie się radami. Jako zespół Sektor 3.0 przerobiliśmy, działa!
Jak mądrze korzystać z technologii?
Technologie to olbrzymi potencjał. Gdy tylko jakieś nowe rozwiązanie pojawia się na horyzoncie, możemy być niecierpliwi, chcemy od razu z niego skorzystać! To pierwszy sygnał, żeby się zatrzymać i zadać sobie kilka pytań. Zmapować ryzyka. Czy zapraszając AI do współpracy, będziemy mieli pełną kontrolę nad tym, co robimy? Gdzie powinniśmy wprowadzać je rozważnie i transparentnie. Czy wiemy kto i w jaki sposób wykorzystuje AI w naszym zespole?
Jak mapować ryzyka? To pojęcie może brzmieć obco lub wydawać się skomplikowane. Do takiego procesu nie potrzebujemy jednak wiedzy prawniczej czy specjalisty od IT. Wystarczy powiedzieć, z czego korzystamy i jakie mogą być potencjalne niepożądane efekty. Jeśli korzystamy z tłumacza AI – zagrożenie to na pewno niedokładne, nieprecyzyjne tłumaczenia. Co można zrobić? Porównać nasze narzędzie z kilkoma innymi. Kluczowe może być przejście od pytania „czy warto?” do „jak robić to mądrze i bezpiecznie?”.
Pomysł: Podobnie jak w punkcie pierwszym postawmy na otwarte pytania i odpowiedzi. Zapytajmy zespół o bolączki, to czego boją się poszczególne osoby. Mówmy także o szansach i tym, co może zmienić się na lepsze: czego członkowie i członkinie zespołu oczekują, co chcą poprawić? Burza mózgów pozwoli na złapanie punktów styku nowych technologii z ludzką tkanką!
Nasi goście:
- Marta Niedźwiecka – psycholożka, sex coach, autorka podkastu „O Zmierzchu”. Mówczyni i propagatorka nauki.
- dr Dorota Głowacka – specjalistka ds. rzecznictwa i litygacji w Fundacji Panoptykon
- Artur Kurasiński – obserwator trendów technologicznych.
- Płk Marcin Mazur –- Wiceprezes Polskiej Agencji Kosmicznej
- Aleksandra Maciejewicz – kancelaria LAWMORE, prawniczka, psycholożka, rzeczniczka patentowa
Sprawdź także: