Nasz stan internetowej inwigilacji.

Bruce Schneier jest specjalistą od bezpieczeństwa komputerowego oraz autorem książek o bezpieczeństwie i kryptografii. Prowadzi blog oraz comiesięczny newsletter na temat ogólnie pojętego bezpieczeństwa. Poniżej publikuję – za jego zgodą – moje tłumaczenie jednego z tekstów opublikowanych w CRYPTO-GRAMie.

Nasz stan internetowej inwigilacji.

Zacznę od trzech punktów.

Pierwszy: niektórzy z chińskich wojskowych hakerów zamieszanych w szerokie spektrum ataków na amerykański rząd i korporacje zostali zidentyfikowani ponieważ logowali się na Facebooka z tej samej infrastruktury sieciowej, której używali do przeprowadzania ataków.

Drugi: Hector Monsegur, jeden z przywódców ruchu hakerskiego LulSec, został w zeszłym roku zidentyfikowany i aresztowany przez FBI. Potknął się mimo, że stosował się do dobrych praktyk bezpieczeństwa komputerowego i korzystał z anonimowego przekaźnika aby chronić swoją tożsamość.

Wreszcie trzeci: Paula Broadwell, która miała romans z dyrektorem CIA Davidem Petraeusem podobnie jak Monsegur przedsięwzięła środki aby ukryć swoją tożsamość. Nigdy nie logowała się na anonimowe konto emailowe ze swojej domowej sieci. Zamiast tego używała hotelowych lub publicznych sieci gdy wysyłała wiadomości kochankowi. FBI połączyło rejestry hotelowe z różnych miejsc i tylko jej nazwisko wystąpiło we wszystkich.

Internet jest miejscem inwigilacji. Czy jesteśmy gotowi to przyznać czy nie, czy nam się to podoba czy nie, ciągle jesteśmy śledzeni. Google nas śledzi, zarówno na swoich stronach jak i na stronach, do których ma dostęp. Facebook robi to samo, śledzi nawet osoby nie mające konta facebookowego. Apple śledzi nas korzystając z naszych iPhonów i iPadów. Jeden z dziennikarzy użył narzędzia o nazwie Collusion aby śledzić śledzących: 105 firm monitorowało jego użycie Internetu przez okres 36 godzin.

Coraz częściej to co robimy w Internecie jest łączone z innymi danymi o nas. Odkrycie tożsamości Broadwell wymagało skorelowania jej działalności Internetowej z wizytami w hotelach. Wszystko co obecnie robimy wymaga komputerów a komputery tworzą dane jako naturalny produkt uboczny. Wszystko jest zapisywane i łączone a wiele z firm big-data zarabia na budowaniu prywatnych profili naszego życia korzystając z wielu źródeł.

Facebook na przykład łączy zachowanie online z naszymi zakupami offline. A to jeszcze nie koniec. Istnieje zapis lokalizacji z telefonu komórkowego, istnieje zapis naszych ruchów z kamer przemysłowych.

To jest powszechna inwigilacja. Wszyscy jesteśmy obserwowani, cały czas, a dane o nas są zapisywane na zawsze. Oto jak wygląda państwo policyjne a jest ono sprawne ponad najśmielsze wizje George’a Orwella.

Oczywiście możemy podejmować środki aby to ograniczyć. Możemy ograniczać poszukiwania w Googlach z naszych iPhonów i zamiast tego używać komputerowych przeglądarek pozwalających na kasowanie ciasteczek (ang. cookies). Możemy używać pseudonimu na Facebooku. Możemy wyłączyć telefony i możemy płacić tylko gotówką. Ale coraz mniejsze ma to znaczenie.

Po prostu jest zbyt wiele sposobów na bycie śledzonym. Internet, email, telefony komórkowe, przeglądarki, sieci społecznościowe, wyszukiwarki: stały się koniecznością i jest niedorzecznością oczekiwanie od ludzi aby przestali z nich korzystać tylko dlatego, że nie lubią być szpiegowani. Szczególnie, że pełen zakres tego szpiegowania jest świadomie przed nami ukrywany i jest niewiele alternatyw reklamowanych przez firmy, które nie szpiegują.

To nie jest coś co wolny rynek może naprawić. Jako konsumenci nie mamy wyboru. Wszystkie większe firmy dostarczające Internet są zainteresowane śledzeniem nas. Wejdź na stronę internetową i prawie na pewno będzie wiedziała kim jesteś. Istnieje wiele sposobów na śledzenie bez użycia ciasteczek. Operatorzy komórkowi regularnie niwelują ochronę prywatności w sieci. Jeden z eksperymentów na uniwersytecie Cornegie Mellon polegał na nakręceniu na video studentów obecnych w kampusie i pozwolił na ich identyfikację poprzez porównanie z publicznie dostępnymi, otagowanymi zdjęciami z Facebooka.

Utrzymywanie prywatności w Internecie jest prawie niemożliwie. Jeśli choćby raz zapomnisz włączyć zabezpieczenia, albo klikniesz na niewłaściwy link, lub wpiszesz zły tekst, na stałe połączysz swoje nazwisko z anonimową usługą, której właśnie używasz. Monsegur potknął się raz a FBI go dopadło. Jeśli nawet dyrektor CIA nie jest w stanie zachować prywatności w Internecie to dla nas nie ma nadziei.

W dzisiejszym świecie rządy i korporacje wspólnie pracują aby utrzymać ten stan. Rządy chętnie korzystają z danych zbieranych przez firmy – czasami żądając aby zbierały ich więcej i przechowywały dłużej – aby nas szpiegować. A korporacje chętnie kupują dane od rządów. Razem silni szpiegują słabych i nie zamierzają oddać swojej pozycji władzy niezależnie od tego czego chcą ludzie.

Naprawa tej sytuacji wymaga silnej woli rządu ale jest on tak samo upojony danymi jak korporacje. Nie licząc symbolicznych kar finansowych nikt nie agituje za lepszym prawem do prywatności.

To koniec. Witaj w świecie gdzie Google wie dokładnie jaki rodzaj pornografii lubisz, i wie więcej na temat Twoich zainteresowań niż Twoja połowica. Witaj w świecie gdzie operator komórkowy zawsze dokładnie wie gdzie jesteś. Witaj w świecie gdzie prywatne rozmowy nie istnieją ponieważ coraz częściej są prowadzone przez email, SMS lub sieci społecznościowe.

Witaj w świecie gdzie wszystko to oraz wszystko inne co robisz lub jest robione na komputerze jest zapisywane, korelowane, studiowane i przekazywane z jednej firmy do drugiej bez Twojej wiedzy i zgody i gdzie rząd korzysta z tych danych kiedy tylko chce, bez nakazu sądu.

Witaj w Internecie bez prywatności, trafiliśmy tu bez walki.

Ten wpis został opublikowany w kategorii Ciekawostki i oznaczony tagami , , , . Dodaj zakładkę do bezpośredniego odnośnika.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *


*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>