Dylematy bezpieczeństwa: prywatność

Dylematy bezpieczeństwa: prywatność

Nadzór i cenzura czyli polityka (nie)prywatności

MAR 16, 2016
833 VIEWS
Dylematy bezpieczeństwa: prywatność

Jak bumerang powraca temat bezpieczeństwa danych użytkowników Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to wątki, które tak zwykłych użytkowników Internetu, jak i internetowych aktywistów co jakiś czas elektryzują. Czy winne są tylko korporacje, rządy i ich służby a może także i sami Internauci?

Coraz częściej słychać głosy – także osób uznawanych na ojców Internetu czy sieci TOR – o tym, że zagrożona jest nasza internetowa prywatność. Nadzór, cenzura, inwigilacja to pojęcia, które mają właśnie zagrażać naszej prywatności i bezpieczeństwu. Okazuje się, iż założenia funkcjonowania Internetu czyli sieci sieci mają niestety idealistyczne, wręcz utopijne podstawy. Internet stał się polem nadużyć tak ze strony przestępców, jak i organów państwowych a także prywatnych agencji.

Osoby takie jak Julian Assange, Edward Snowden, Daniel Ellsberg, John Young, Bradley Manning i ich działalność w serwisach typu whistleblower np. WikiLeaks, Suburbia czy Cryptome pokazały jak złudne może być poczucie bezpieczeństwa informacji. Zagrożone okazały się informacje państwowe i to z całych dekad. Co więcej, demaskatorskie serwisy ujawniły niechlubne i wstydliwe działania instytucji państwowych. Inna sprawa czy wszystkich wyżej wymienionych można faktycznie traktować jako bohaterów i pozytywnych aktywistów, działających na rzecz praw i wolności jednostki i społeczeństw…

Ewaluujące zagrożenia cywilizacji dały podstawy instytucjom państwowym do wzmożenia działań zapewniających bezpieczeństwo w cyberprzestrzeni. Oczywistym jest, że państwowe instytucje priorytetowo traktują bezpieczeństwo państwa w powyższym zakresie. Terroryzm, uchodźcy, nowa zimna wojna to podstawowe determinanty działań rządów i organizacji międzynarodowych stojących na straży cyberbezpieczeństwa. Każde działanie prewencyjne, sprawdzające, kontrolne czy reakcyjne wobec jednostki, wiąże się jednak z naruszeniem – także podstawowych – praw i wolności człowieka (proste przykłady prawnie umocowanego legitymowania, kontroli drogowej, przeszukania mieszkania, kontroli operacyjnej, użycia środków przymusu bezpośredniego i broni palnej po pozbawienie wolności włącznie). Nie inaczej sytuacja przedstawia się w wirtualnym świecie. Służby idą dalej i pod pretekstem zapewniania bezpieczeństwa i wczesnego wykrywania zagrożeń, chcą narzędzi tak fizycznych i prawnych, dających możliwości zbyt ingerencyjnego działania. Intencje zapewne są dobre, ale naród jako suweren musi posiadać pewność, iż zbyt rozbudowane uprawnienia przyznane władzy nie zostaną skierowane przeciwko niemu.

Walka w cyberprzestrzeni nosi te same znamiona co walka o informacje w niewirtualnym świecie. Jest elementem szpiegostwa, gier wywiadów, manipulacji i pozorów. Państwo, jak każda organizacja musi dbać o zapewnienie swoich interesów także w cyberprzestrzeni. Tu nie ma czystych zasad, nic nie jest czarne i białe i jak to w wywiadzie nie da się wartościować i określić, że coś jest dobre czy złe. Dla jednej strony coś będzie pozytywne, dla drugiej wręcz przeciwnie. Oficer wywiadu dla swojego państwa robi rzeczy wielkie, a tak naprawdę popełnia przestępstwa i działa na szkodę innych. Czy choćby sama etyka jest w stanie określić działania takiego funkcjonariusza państwowego? W cyberprzestrzeni także będziemy mieli do czynienia z celowymi przeciekami, manipulacją, wpływaniem na opinię społeczną czy dyskredytowaniem osób czy podmiotów – ta walka niczym nie będzie się różnić od swej odpowiedniczki w prawdziwym życiu.

Większość państw prowadzi monitoring sieci, analizę tego co się dzieje, podmioty takie jak NSA czy brytyjska GCHQ robią to wręcz na niespotykaną skalę. Interesujące, że nawet sojusznicy z dużą intensywnością i zaangażowaniem się obserwują i podsłuchują. Co więcej, prym zaczynają wieść prywatne korporacje, których działanie skierowane jest głównie „przeciwko” jednostce.

Przykładem może być temat – uregulowanych międzynarodowo – plików cookies, czyli popularnych ciasteczek. To nie tylko pliki pomagające we właściwym funkcjonowaniu serwisów internetowych, sklepów czy for. Administrator dostaje narzędzie analityczne pozwalające w skuteczny sposób komercjalizować swoją działalność, ale tych informacji nie ma na wyłączność. Sieci w ten sposób analizują naszą internetową aktywność, którą następnie także monetyzują czy to własnym zakresie czy pozwalając na to innym. Nasze nazwisko czy fizyczny wizerunek nie jest do niczego potrzebny, wystarczy nasz profil zachowań.

Można owszem używać anonimizujących rozwiązań, typu sieć TOR, jednakże w dzisiejszych czasach nasza aktywność nie ogranicza się jedynie do korzystania z komputera w domu ze stałym łączem. Komputerów takich używamy coraz mniej, wypierają je netbooki, tablety i smartfony z bezprzewodowym dostępem do Internetu. Internauci są stale zalogowani do Facebooka, na bieżąco wrzucają zdjęcia do Instagramu, pokazują swoje sportowe osiągnięcia z Endomondo. Więcej, na rękach noszą inteligentne zegarki, które zbierają informacje na temat zdrowia, trybu życia czy snu. Wychodząc z domu smartfon sugeruje, by jednak WiFi nie wyłączać… Czy aby na pewno te informacje są tylko dla użytkowników i pod ich pełną kontrolą? Pod strzechy domów trafia Internet Rzeczy, domy stają się smart a cała masa informacji bardzo cenna. Już nie tylko domy ale i całe miasta są smart, samorządy współpracują z internetowymi potentatami, by ułatwić mieszkańcom życie. Bez snucia teorii spiskowych można wyciągnąć wnioski jak informacje mogą być wykorzystane / sprzedane przez korporacje. Oczywiście wiadomo także komu najwięksi jak Google, Facebook, Amazon, Visa, Mastercard, PayPall czy Apple przekazują „służbowo” zebrane dane. Jak widać, poprzez swoją wygodę, czasem niewiedzę, Internauci sami przykładają się do obniżenia własnego poziomu sieciowego bezpieczeństwa. Ciekawy jest także paradoks, że zarówno Internet, jak i sama sieć TOR obróciła się przeciwko swoim twórcom…

Argumenty, iż osoba uczciwa nie ma się czego obawiać zaczynają tracić na wartości. Ludzie chcą prywatności także w Internecie i bezpieczeństwa swej wirtualnej aktywności. Sieć TOR nie powinna być odbierana i oceniana przez pryzmat negatywnych zachowań, jest ona tak jak i cały Internet pochodną naszych społeczeństw. Nie można im prywatności i bezpieczeństwa odmawiać, przykład Turcji pokazuje jak zbytnie oddanie praw i wolności może się skończyć…

Polecam pod lekturę także: Dylematy bezpieczeństwa: uchodźcy

Artur Dubiel
Wydawca Portalu Sztab.org, nauczyciel akademicki, ekspert European Institute for Strategic Studies

PODOBNE ARTYKUŁY

Realpolitik Rzeczypospolitej

Realpolitik Rzeczypospolitej

W pierwszych wersach tego eseju chcę zaznaczyć, że wszystkie zawarte w nim przewidywania odnoszące się do Realpolitik Rzeczypospolitej mogą pojawić się, jeśli Ameryka i Europa przestaną ignorować logikę anarchii międzynarodowej

READ MORE
Jakie interesy ma Polska?

Jakie interesy ma Polska?

Nadrzędny cel strategii zagranicznej Polski to zapewnienie pokoju i dobrobytu narodowi polskiemu. W osiągnięciu tego celu, za sprawę najwyższej wagi, Polska zawsze uważała obronę swojego terytorium. W ostatnich dekadach, po

READ MORE
Gazociąg OPAL a sprawa polska

Gazociąg OPAL a sprawa polska

Pod koniec roku 2016 Polska wnioskowała do Trybunału Sprawiedliwości UE o zawieszenie wykonania kontrowersyjnej decyzji Komisji Europejskiej, która będąc korzystną dla rosyjskiego koncernu Gazprom, stanowiła zagrożenie dla bezpieczeństwa energetycznego Europy

READ MORE
Refleksje po 53. Konferencji Bezpieczeństwa w Monachium

Refleksje po 53. Konferencji Bezpieczeństwa w Monachium

Transatlantyckie partnerstwo między Stanami Zjednoczonymi, a Europą przez przeszło 50 lat stanowiło podstawę dla wielkiej strategii USA, czyli zamorskiego równoważenia (więcej o tej strategii: Artur Brzeskot – Jaka strategia może odrodzić

READ MORE
Antidotum na intelektualną truciznę

Antidotum na intelektualną truciznę Popular

Cywilizacja europejska stoi w obliczu konfrontacji z zupełnie nowym zagrożeniem. Na chwile obecną, przegrywa tę konfrontację przede wszystkim na kluczowej płaszczyźnie – intelektualnej. Wyraźnie widoczny jest brak instrumentów skutecznej reakcji

READ MORE
Kultura relacji – II Międzynarodowa Konferencja Naukowa

Kultura relacji – II Międzynarodowa Konferencja Naukowa

W dniach 22-24.02.2017 w gościnnych progach Pałacu i Folwarku Galiny odbędzie się: II Międzynarodowa Konferencja Naukowa „Kultura Pokoju”. Hasło przewodnie tegorocznej konferencji to: „KULTURA RELACJI”. Celem konferencji jest rzeczowa wymiana

READ MORE
Jaka strategia może odrodzić wielkość USA i Polski?

Jaka strategia może odrodzić wielkość USA i Polski?

Po raz pierwszy w najnowszej historii politycznej Stanów Zjednoczonych duża liczba Amerykanów otwarcie zaczęła kwestionować wielką strategię ich kraju. W kwietniu 2016 r. według sondażu Pew 57% obywateli USA wyraziło

READ MORE
Dlaczego przegrana Clinton jest dobrą nowiną dla Polski?

Dlaczego przegrana Clinton jest dobrą nowiną dla Polski?

W Polsce większość publicystów, a nawet niektórzy amerykaniści, kiedy próbowali znaleźć argument przeciwko Hillary Clinton wymieniali przede wszystkim reset między USA i Rosją. W ich mniemaniu był on szkodliwy dla

READ MORE
Waszyngton vs Moskwa: możliwy zwrot o 180 stopni?

Waszyngton vs Moskwa: możliwy zwrot o 180 stopni?

Sondaże przedwyborcze w Stanach Zjednoczonych pokazują, iż kandydat partii republikańskiej Donald Trump ma duże poparcie wśród społeczeństwa amerykańskiego. Mimo ostatnio przegranych debat zajmuje on czołowe miejsce w rankingach politycznych i

READ MORE
Sprawa śmigłowców dla Polski politycznym balonem

Sprawa śmigłowców dla Polski politycznym balonem Popular

Polska scena polityczna a za nią świat mediów żyje niezrealizowanym kontraktem na francuskie śmigłowce Caracal dla polskiej armii. Niestety wszystkie strony – tak naprawdę politycznego i emocjonalnego – konfliktu żyją

READ MORE
Dlaczego broń atomowa nie zwiększy bezpieczeństwa Polski?

Dlaczego broń atomowa nie zwiększy bezpieczeństwa Polski?

Pod koniec 2015 r. medialne poruszenie w kraju wyzwoliły słowa podsekretarza stanu w Ministerstwie Obrony Narodowej Tomasza Szatkowskiego o ewentualnej możliwości przekazania Polsce broni atomowej przez USA. Z powodu informacyjnego

READ MORE
Suwerenność przemysłowa

Suwerenność przemysłowa

Streszczenie dla niecierpliwych: NIE CZARUJMY SIĘ! Inspektorat Uzbrojenia jest sformowaną przez Ministra Obrony Narodowej jednostką organizacyjną odpowiedzialną za pozyskiwanie uzbrojenia i sprzętu wojskowego na potrzeby Sił Zbrojnych RP. Obecne kierownictwo

READ MORE
Czy Wojsko Polskie budzi grozę?

Czy Wojsko Polskie budzi grozę? Popular

Chcę postawić zdecydowaną i prawdziwą tezę, że Siły Zbrojne RP są bez porównania i bezwzględnie najlepsze w subregionie Europy Środkowo-Wschodniej. Oczywiście, Wojsko Polskie ma wiele słabości na różnych obszarach: od

READ MORE
Turecki EXIT z NATO?

Turecki EXIT z NATO? Popular

Ostatnie relacje Turcji z Rosją a także z USA, a tym samym z NATO, uległy zmianie o 180 stopni. Aby bardziej przybliżyć okoliczności w jakich doszło do zmian, należy przeanalizować

READ MORE
Cele pokazu siły Putina

Cele pokazu siły Putina Popular

Władze i społeczeństwa państw strefy euroatlantyckiej z niepokojem patrzą na aktualną działalność prezydenta Rosji Władimira Putina. Czy faktycznie należy się obawiać rosyjskich manewrów? Jakie cele przyświecają rosyjskiemu przywódcy? Jak pokazuje

READ MORE
Szósta kolumna czyli zagrożenia cyberbezpieczeństwa

Szósta kolumna czyli zagrożenia cyberbezpieczeństwa

„Stanęliśmy oko w oko z nieprzyjacielem i okazało się, że jesteśmy nim my sami” – Walt Kelly Określenie „piąta kolumna” pochodzi z czasów hiszpańskiej wojny domowej i oznacza dywersantów, sabotażystów,

READ MORE
Igła w cyber-stogu

Igła w cyber-stogu

Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen było bardzo przebiegłe. Rozpoznawało, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmieniało parametry pracy silnika tak, żeby w

READ MORE
Próba technologizowania twórczości operacyjnej

Próba technologizowania twórczości operacyjnej

Poniższy tekst jest odniesieniem do bardzo ciekawego wątku, wprowadzonego przez Piotra Wrońskiego w artykule „Nowy projekt PiS w przygotowaniu”, który ukazał się na łamach Naszego Dziennika. Technologizowanie operacyjnej pracy twórczej (prowadzenie wywiadu agenturalnego)

READ MORE
Ślepiec w fabryce okularów

Ślepiec w fabryce okularów

Wprowadzenie do obiegu publicznego terminu „Wojna Hybrydowa” jest prawdopodobnie jednym z większych sukcesów „zewnętrznych” specjalistów od prowadzenia działań „nieregularnych”. Z technicznej strony – preparując specoperacje psychologiczne – najpierw opracowuje się

READ MORE
Podsłuchy jako zagrożenie bezpieczeństwa państwa

Podsłuchy jako zagrożenie bezpieczeństwa państwa

Czy afery podsłuchowe mogą służyć pozytywnemu oczyszczeniu sceny politycznej? Czy podsłuchy, nawet pojedynczych polityków i biznesmenów mogą zagrozić bezpieczeństwu państwa? Jaka była i jest rola naszych służb, w tym służb specjalnych w tych wydarzeniach?

READ MORE
Z biblioteczki Artura D. #6: „Szpieg, który wiedział za mało”

Z biblioteczki Artura D. #6: „Szpieg, który wiedział za mało”

Po dobrze ponad półrocznej przerwie wracam do kontynuowania cyklu czytelniczego „Z biblioteczki Artura D.„. Dla niezorientowanych, opisuję w nim książki z własnej biblioteczki, po które w mojej opinii, z różnych

READ MORE
Niezdefiniowana przestrzeń konfrontacji

Niezdefiniowana przestrzeń konfrontacji

Klasyczna struktura prowadzenia operacji psychologicznych ma charakter dwubiegunowy, symultaniczny. Zarówno ofensywny (zewnętrzny oraz wewnętrzny) jak i defensywny (zewnętrzny oraz wewnętrzny) kierunek operacji ma skutecznie impregnować masy społeczne przed dotarciem do

READ MORE
Quis custodiet ipsos custodes?

Quis custodiet ipsos custodes?

Quis custodiet ipsos custodes? czyli słów kilka o służbach specjalnych starożytnych Rzymian Mars et Honos Jeszcze w V wieku p.n.e. nic nie zapowiadało przyszłej wielkości Rzymu. Dopiero około 300 roku

READ MORE
Kierunki działania Rosji i jej służb zagranicznych w 2015 roku

Kierunki działania Rosji i jej służb zagranicznych w 2015 roku

Rosjanie, w odróżnieniu od innych krajów, wyspecjalizowali się w planowaniu strategii nie na bieżąco, tylko na lata do przodu. Prowadzą także politykę wywiadu globalnego. Jakiego rodzaju aktywności Rosji i jej

READ MORE
Z biblioteczki Artura D. #3: „Polskie służby specjalne”

Z biblioteczki Artura D. #3: „Polskie służby specjalne”

Plan na 3. odcinek „Z biblioteczki Artura D.” był zupełnie inny i zmierzał ku realizacji. Jednakże ostatnie wydarzenia tj. premiera filmu Patryka Vegi „Służby specjalne” oraz zatrzymanie rosyjskich agentów w

READ MORE
(Rosyjscy) szpiedzy w Warszawie

(Rosyjscy) szpiedzy w Warszawie

Tytuł artykułu nadałem oczywiście celowo trochę przewrotny za tytułem serialu, bo ani to szpiedzy, ani Rosjanie, ani nie chodzi tylko o Warszawę. Choć nie do końca, ale po kolei… I

READ MORE