Organy polskiego państwa, nie mając dostępu do kodu źródłowego wykorzystywanego oprogramowania (np. iOS, Windows, etc.) muszą zawierzyć na słowo, iż wykorzystywane oprogramowanie robi wyłącznie to, co deklaruje wobec użytkownika; że nie „dzwoni do mamy" przekazując jej inne informacje. Nie potrzeba ani wielkiej analizy, ani specjalistycznej wiedzy z zakresu stanowienia prawa, czy bezpieczeństwa systemów informatycznych, aby zrozumieć, że do uchwalenia projektu ustawy potrzeba quorum. A to w przypadku systemów głosowania zdalnego oznacza użytkownika podłączonego do sieci; w przeciwieństwie do użytkownika „nieobecnego" na głosowaniu, tj. niepodłączonego do sieci. I jeżeli okazałoby się, że w porządku obrad pojawia się temat newralgiczny z punktu widzenia cybermetropolii (czytaj: dostawcy systemu informatycznego), to nagle może się okazać, że głosy zostały zliczone nieprawidłowo, zabrakło „na sali" wymaganej liczby posłów, albo proces głosowania z uwagi na trudności techniczne w ogóle nie doszedł do skutku.
Ciekaw jestem jak wyglądałoby głosowanie z wykorzystaniem dostarczonego przez zagranicznego potentata oprogramowania o zamkniętym kodzie źródłowym, gdybyśmy zdecydowali, że pieniędzy na walkę z kryzysem szukać będziemy w opodatkowaniu zagranicznych podmiotów z branży informatycznej. Nie pozostaje nam nic innego jak zaufać im (bo sprawdzić przecież nie możemy, wglądu w kod źródłowy nie mamy), że nie będą miały nic przeciwko takiemu działaniu i ani im w głowie takie głosowanie utrudniać. Godzimy się zaufać im na słowo. O sancta simplicitas!
Sytuacja taka nie napawa optymizmem. Jest jednak zjawiskiem powszechnych na rynku IT i określana jest po angielsku z reguły jako „vendor-lock-in". Sprzedajemy (albo nawet darowujemy w ograniczonym zakresie) gotowe oprogramowanie; ale bez dostępu do kodu źródłowego. Natomiast ty – kliencie masz po pierwsze zachwycić się oferowanym ci system informatycznym, przyzwyczaić do niego, wprowadzić do niego jak największą ilość własnych danych, w pełni od niego uzależnić. Najbardziej jak to tylko możliwe uzależnić swoją egzystencję od systemu informatycznego. A gdy tylko zaczną cię uwierać koszty użytkowania systemu, czy zastanowisz się nad bezpieczeństwem własnych danych, a w konsekwencji zechcesz zaprzestać jego użytkowania, to staniesz w sytuacji nazywanej czasami: „płacz i płać". Albo tracisz wszelkie wprowadzone do systemu dane, albo bardzo pracochłonnie przenosisz je ręcznie (bo do kodu źródłowego dostępu nie masz) do innego systemu, albo przy całej dolegliwości takiego rozwiązania dalej ponosisz koszty jego dalszego użytkowania. I uzależniasz się jeszcze bardziej. Równolegle musisz ufać (bo sam sprawdzić nie możesz), że ten informatyczny dobrodziej stawia twój interes ponad swoim własnym interesem i nie wykorzystuje wprowadzanych przez ciebie informacji przeciwko tobie samemu. W ten, stosunkowo prosty sposób powstały fortuny informatycznych potentatów w zakresie systemów operacyjnych, baz danych, czy systemów zarządzania przedsiębiorstwem. I nie ma nic złego jeżeli podmiot prywatny pozwala sobie zakładać na szyję taki łańcuch. Dramatem jest natomiast, jeżeli dzieje się to w odniesieniu do systemu stanowienia prawa w Polsce.
Ten czarny scenariusz ma alternatywę. Istnieją systemy informatyczne o pełnym dostępie do kodu źródłowego. Systemy, gdzie kontrolujesz (a przynajmniej masz taką możliwość) każdą linijkę kodu realizowaną przez program. Rozwiązania, gdzie system robi to czego sobie życzysz, i tylko to. Systemy, w których to użytkownik decyduje o tym, co robi program. Jednak mało który administrator systemu informatycznego jest gotowy z nich korzystać. Boi się tej wolności. Jak napisał kiedy George Bernard Shaw: „wolność znaczy odpowiedzialność, dlatego większość ludzi się jej boi". I praktyczny scenariusz z reguły wygląda tak, że osoba decydująca o wprowadzeniu rozwiązania informatycznego jest ignorantem i zleca wykonanie pracy zatrudnionemu u siebie administratorowi systemów. Ten chce mieć przede wszystkim „święty spokój" i jak najmniej pracy. Przecież i tak za mało zarabia w porównaniu do kolegów z branży. Decyduje zatem o wyborze systemu, który jemu ułatwi pracę. I to jest najważniejsze. A jeżeli nawet ceną za to jest przekazanie danych użytkownika na zagraniczne serwery zagranicznej korporacji, brak realnego władztwa nad działaniem systemu, to okoliczność taka ma dla administratora systemu drugorzędne znaczenie.
Reasumując, aby Marszałek Sejmu RP poznała wyniki głosowania nad taką, czy inną ustawą, to muszą one przejść przez urządzenia w pełni kontrolowane przez zagraniczne podmioty i ich zwierzchników (służby specjalne). Polska nie ma narzędzia do ich kontroli. Tą kontrolę ma ktoś inny. W chwili, gdy urządzenia te miałyby być wykorzystane do działania niezgodnego z interesem producenta (bądź jego państwowego zwierzchnika), to może się okazać, że posiadają funkcjonalności, o których wcześniej nawet nam się nie śniło. Ale gdy się o tym dowiemy, to będzie już za późno.
Stąd też moja śmiała teza, że tak długo jak do stanowienia polskiego prawa używamy systemów informatycznych, których działania nie możemy zweryfikować poprzez analizę każdej linijki kodu źródłowego, to mrzonką jest twierdzenie o naszym samostanowieniu. Czujmy się w tym obszarze cyberkolonią. Na poprawę humoru możemy sobie nakleić na zderzaku samochodu taką, czy inną naklejkę.