
Joseph Goodman
0
5164
1579
Z 500 uczestnikami i kilkoma wielkimi nazwiskami z dziedziny prywatności danych i praw człowieka, Dzień działania „Nie szpieguj nas” był fascynującym popołudniem dyskusji, debat i praktycznych porad, jak chronić nasze dane osobowe przed szpiegującymi rządami. Wiele się nauczyłem i skupiłem najważniejsze części tego, czego się nauczyłem, w pięciu głównych punktach.
Podałem również pięć rzeczy, które możesz teraz zrobić, aby coś zmienić, zarówno dla siebie, jak i dla innych użytkowników Internetu.
1. Prywatność online to nie tylko ochrona naszych danych
Chociaż zachowanie poufności naszych danych osobowych w Internecie jest ważne, kampania „Nie szpieguj” i inne podobne podmioty podkreślają szerszy obraz. Prelegentami byli nie tylko eksperci ds. Bezpieczeństwa; w prasie było wielu obrońców praw człowieka i ważne postacie, a dyskusje obejmowały przywilej rządowy i nadzór sądowy, a także naturę demokracji, współpracę międzynarodową, samostanowienie i stosunki społeczne.
Bruce Schneier (@schneierblog), ekspert ds. Bezpieczeństwa i kryptografii, z którym rozmawialiśmy przed ekspertem ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Dowiedz się więcej o bezpieczeństwie i prywatności w naszym wywiadzie z ekspertem ds. Bezpieczeństwa Bruce Schneier. , omawiali nasze prawo do kontrolowania naszej publicznej twarzy i ludzi, którzy ją widzą (na przykład możesz działać inaczej w stosunku do swojej rodziny i znajomych). Ale ciągłe monitorowanie narusza to prawo, ponieważ nie masz już żadnej kontroli nad tym, które informacje są udostępniane lub kto ma do nich dostęp.
Jak zauważyła Carly Nyst (@carlynyst), prywatność to możliwość wyboru, kto ma Twoje informacje i co z nimi zrobić. Masowa inwigilacja zależy od tego, czy żadna z tych rzeczy nie jest możliwa.
Dużo dyskutowano również na temat rządowej przejrzystości programów nadzoru, a wielu ekspertów podkreślało potrzebę nadzoru sądowego nad społecznością wywiadu cyfrowego. Obecnie większość nadzoru ma charakter polityczny, a w komitetach nadzorczych często są byli funkcjonariusze wywiadu.
Oczywiście rząd nie jest jedyną grupą, która jest winna; Cory Doctorow (@doctorow) zwrócił uwagę, że firmy robią dużo szpiegowania w imieniu rządu, przekazując ogromne ilości danych (niedawny raport ujawnienia organów ścigania Vodafone stanowi na to dowód).
Jimmy Wales (@jimmy_wales) rozmawiał o tym, jak on i jego przyjaciele rozmawiali przez e-mail, kiedy byli nastolatkami, aby poznać ich politykę i poglądy, które czasem zmieniały się w radykalne. Czy mogliby zostać zidentyfikowani jako ekstremiści i objęci dalszym nadzorem? Co jeszcze mógłby zrobić rząd paranoiczny, gdyby uważał, że takie dyskusje stanowią zagrożenie? Jeśli ludzie obawiają się kary za dzielenie się opiniami z powodu monitorowania przez rząd, argumentuje, prawo do wolności słowa zostało naruszone.
“Prywatność to możliwość wyboru, kto ma Twoje informacje i co z nimi zrobić.”
-Carly Nyst
Jak widać, istnieje ogromna różnorodność problemów związanych z prywatnością w Internecie - a to tylko niewielka próbka.
2. Prywatność to problem międzynarodowy
Chociaż wydarzenie to koncentrowało się na prywatności i bezpieczeństwie informacji w Wielkiej Brytanii (oraz, w mniejszym stopniu, w USA), szybko stało się jasne, że należy się tym zająć na szczeblu międzynarodowym. Caspar Bowden (@CasparBowden), ekspert ds. Prywatności i były główny doradca ds. Prywatności w Microsoft, wielokrotnie podkreślał, że rząd amerykański stosuje inne standardy podczas przeprowadzania ankiet wśród obywateli amerykańskich i cudzoziemców lub imigrantów, i twierdził, że było to pogwałcenie Europejskiego Człowieka Właściwa konwencja.
Dzięki współpracy NSA z GCHQ oczywiste jest, że kraje chętnie dzielą się informacjami i skutecznie gromadzą masę danych w imieniu innych krajów, co dodatkowo pogłębia problem nadzoru. Carly Nyst zwróciła uwagę, że umowy między rządami w sprawie taktyk gromadzenia danych wywiadowczych są często całkowicie owiane tajemnicą, co utrudnia, a nawet uniemożliwia wszelki nadzór.
Łatwo jest skoncentrować się na tym, co się dzieje, gdziekolwiek jesteś, ale ważne jest, aby przyjąć perspektywę międzynarodową i sprawić, by Twój głos był słyszany w wielu miejscach na całym świecie.
3. Ekonomia to nasz najlepszy zakład na robienie różnic
Jednym z najczęstszych tematów tego dnia było to, co możemy zrobić, aby zająć stanowisko przeciwko masowej inwigilacji, i generalnie padły dwie kwestie: po pierwsze, że najważniejsze działanie, które możemy podjąć jako zaniepokojeni obywatele, ma charakter polityczny. Po drugie, słowami Bruce'a Schneiera, “NSA podlega prawom ekonomii.”
Wcześniej Cory Doctorow stwierdził, że dodanie kogoś do list monitorujących NSA lub GCHQ kosztuje mniej niż ani grosza - w tej chwili zbieranie danych o wszystkich jest bardziej opłacalne dla tych agencji, ponieważ jest to takie proste. I choć oświadczenia polityczne są niezwykle ważne, możemy także walczyć na froncie gospodarczym, utrudniając, a tym samym i drożej, obserwowanie milionów ludzi.
Nawet jeśli dodanie kogoś do listy inwigilacji kosztuje kilka centów, na dłuższą metę zrobi to ogromną różnicę. A gdy stanie się wystarczająco kosztowny, stanie się bardziej ekonomicznie efektywny dla rządów, aby badać tylko osoby podejrzane o popełnienie przestępstwa.
“NSA podlega prawom ekonomii.”
-Bruce Schneier
Jak więc sprawić, że będzie droższy? Krótko mówiąc, szyfrowanie (czytaj dalej, aby dowiedzieć się, które narzędzia szyfrujące były zalecane podczas sesji popołudniowej). Szyfrując nasz ruch i komunikację online, znacznie utrudniamy agencjom wywiadowczym monitorowanie tego, co robimy. Oczywiście żaden protokół szyfrowania nie jest idealny; ostatecznie szyfrowanie może zostać zerwane. Ale przejście przez ten wysiłek kosztuje znacznie więcej niż zwykłe dodanie adresu IP do listy. A kiedy monitorowanie efektywności tylko osób podejrzanych o nikczemne działania stanie się bardziej opłacalne ekonomicznie, masowa inwigilacja zostanie zatrzymana.
4. Prawa DRM i prawa autorskie to duże problemy
Jednym z głównych obszarów rzecznictwa Doctorow jest zarządzanie prawami cyfrowymi (DRM) i prawo autorskie. DRM pozwala firmom zarządzać dostępem użytkowników do ich oprogramowania; na przykład DRM w książce Kindle Jak przełamać DRM w eBookach Kindle, abyś mógł cieszyć się nimi w dowolnym miejscu Jak przełamać DRM w eBookach Kindle, abyś mógł się nimi cieszyć wszędzie Gdzie płacisz Amazonowi trochę pieniędzy za eBooka Kindle, prawdopodobnie myślę, że teraz jest twój. Mam na myśli, że zapłaciłeś trochę pieniędzy, masz trochę treści, a teraz masz je, tak jak każdy inny… zapobiega otwieraniu ich na czyimś Kindle. DRM w Netflix zapobiega strumieniowaniu wideo, chyba że masz odpowiednie kody dostępu na swoim komputerze. A Firefox pakuje teraz DRM od Adobe, co oznacza, że Adobe zyskał pewną kontrolę nad sposobem korzystania z przeglądarki.
Dlaczego więc DRM jest tak wielką sprawą? Ponieważ utrudnia to badania i testy bezpieczeństwa, a często są nielegalne. Nawet w przypadku wykrycia wad bezpieczeństwa ludzie mogą się denerwować zgłaszaniem ich, co oznacza, że znane zagrożenia bezpieczeństwa może pozostać niezgłoszony. Oprócz tego DRM działa, przekazując właścicielowi praw pewną kontrolę nad komputerem; a jeśli ktoś może podszyć się pod posiadacza praw, ma teraz część tej kontroli.
“Zdradzanie nas przez nasze urządzenia nie powinno być dłużej dopuszczalne.”
-Dr Richard Tynan (@richietynan)
Walka z DRM to świetny sposób na pokazanie, że ta zdrada nie jest akceptowalne oraz wykazanie, że konsumenci są gotowi podjąć działania w celu przywrócenia kontroli nad swoimi urządzeniami.
Podczas przygotowywania tego artykułu świetny kawałek Chrisa Hoffmana Czy DRM stanowi zagrożenie dla bezpieczeństwa komputerowego? Czy DRM stanowi zagrożenie dla bezpieczeństwa komputera? Czy DRM stanowi zagrożenie dla bezpieczeństwa komputera? był opublikowany. Sprawdź to, aby uzyskać doskonałe wyjaśnienie DRM i problemów, jakie powoduje.
5. “Nic do ukrycia, nic do strachu” To wciąż wspólny argument
“Jeśli nie masz nic do ukrycia, nie masz się czego obawiać” jest bardzo powszechną linią podczas omawiania problemów związanych z prywatnością, zarówno ze strony osób wspierających programy, jak i tych, którzy ich nie rozumieją w pełni. To może brzmieć jak rozsądny argument. Ale po zastanowieniu to po prostu nieprawda.
Adam D. Moore ładnie podsumowuje to w trzech punktach Prawa do prywatności: podstawy moralne i prawne: po pierwsze, jeśli mamy prawo do prywatności, to “nic do ukrycia, nic do strachu” jest nieistotne. Kiedy tracimy kontrolę nad tym, kto ma dostęp do naszych informacji i co z nimi robią, nasze prawa są łamane, a to nigdy nie jest dobre.
Po drugie, nawet jeśli ludzie nie angażują się w nielegalne działania, mogą brać udział w działaniach lub wyznawać przekonania, które nie są akceptowane przez dominującą kulturę, w której żyją - niezależnie od tego, czy wyznają inną religię niż wyznanie większościowe, zachowują się radykalnie przekonania polityczne lub praktykuj alternatywny styl życia - i chcesz je ukryć. Jeśli ktoś zainteresuje się marksizmem, poligamią lub islamem, zostanie ujawniony opinii publicznej, może spotkać się z zniesławieniem postaci. Jest to szczególnie niepokojące, gdy nie wiadomo, kto dojdzie do władzy w następnym czytaniu na temat sikhizmu w bibliotece, nie jest dziś przestępstwem, ale co, jeśli będzie jutro? I jesteś nagrany, jak to zrobiłeś?
I wreszcie, skoro brak niczego do ukrycia oznacza brak strachu, dlaczego politycy i agencje wywiadowcze są tak niechętne całkowitej przejrzystości swoich agencji? Bruce Schneier sformułował ten argument jako nierównowagę mocy: prywatność zwiększa moc, a przejrzystość ją zmniejsza. Naruszając prawo obywateli do prywatności i odmawiając zachowania przejrzystości, agencje rządowe zwiększają nierównowagę władzy między obywatelami a ich rządem.
Jak wspomniano powyżej, prywatność jest o wiele bardziej skomplikowaną kwestią niż utrzymywanie w tajemnicy swoich działań: dotyczy praw człowieka na szeroką skalę. I “nic do ukrycia, nic do strachu” argument jest niewystarczający do rozwiązania złożonych problemów, o które toczy się walka o masową inwigilację.
Co możesz zrobić?
Oprócz dużej ilości dyskusji politycznych uczestnicy wydarzenia Don't Spy On Us otrzymali kilka naprawdę przydatnych porad, zarówno na temat tego, jak uchronić się przed szpiegowaniem, a także jak zmienić walkę z nieskrępowaną masową inwigilacją.
1. Pokaż swoje wsparcie.
To jest absolutnie niezbędne. Zarejestruj się w wymienionych poniżej organizacjach, uzyskaj swoje nazwisko w petycjach i zabieraj głos. Śledź obrońców prywatności na Twitterze (w tym artykule próbowałem zamieścić jak najwięcej linków), publikuj ich artykuły na Facebooku i informuj znajomych i rodzinę o ważnych problemach. Wspólna akcja mieszkańców Internetu zatrzymała SOPA i PIPA (pamiętasz zaciemnienie Wikipedii?).
Możemy również zatrzymać PRISM i TEMPORA. Wiele osób pracuje nad obroną naszego prawa do prywatności, ale potrzebują jak największej pomocy.
- Wolność
- Grupa Otwartych Praw
- Zegarek Big Brother
- Prywatność międzynarodowa
- Artykuł 19
- Nie szpieguj nas
- Electronic Frontier Foundation
“To się skończy tylko politycznie. To jest kwestia polityczna.”
-Bruce Schneier
Istnieje wiele innych - zostaw swoje sugestie w komentarzach! I nie zapomnij wykorzystać każdej okazji, aby pokazać przedstawicielom kongresowym lub parlamentarnym, że zależy Ci na prywatności i że masowe naruszenia i naruszenia naszych praw, zarówno ze strony rządów, jak i prywatnych firm, są niedopuszczalne.
2. Użyj narzędzi do szyfrowania.
MakeUseOf ma bogatą wiedzę na temat korzystania z szyfrowania w celu poprawy bezpieczeństwa. Jeśli chcesz zacząć od szyfrowania, polecam sprawdzić, w jaki sposób projekt Tor może pomóc w ochronie Twojej prywatności online Jak projekt Tor może pomóc w ochronie Twojej własnej prywatności w Internecie Jak projekt Tor może pomóc w ochronie Twojej prywatności Prywatność w Internecie jest stałym problemem praktycznie wszystkich głównych witryn, które odwiedzasz dzisiaj, zwłaszcza tych, które regularnie przetwarzają dane osobowe. Chociaż większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ..., Zaszyfruj Gmaila, Hotmaila i inną pocztę internetową: Oto jak zaszyfrować Gmaila, Outlooka i inną pocztę internetową Jak zaszyfrować konta Gmail, Outlook i inną pocztę internetową klucze do twoich danych osobowych. Oto jak zaszyfrować konta Gmail, Outlook.com i inne konta pocztowe. i 5 sposobów bezpiecznego szyfrowania plików w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurze Twoje pliki mogą być szyfrowane w transporcie i na serwerach dostawcy chmury, ale miejsce do przechowywania w chmurze firma może je odszyfrować - i każdy, kto uzyska dostęp do twojego konta, może wyświetlać pliki. Strona klienta… . A jeśli nadal nie jesteś przekonany, że musisz użyć szyfrowania, nie przegap Nie tylko dla paranoidów: 4 powody, by zaszyfrować swoje cyfrowe życie Nie tylko dla paranoidów: 4 powody, by zaszyfrować swoje cyfrowe życie nie tylko dla paranoidów: 4 powody Szyfrować cyfrowe życie Szyfrowanie nie dotyczy tylko paranoicznych teoretyków spisku, ani techników. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz zaszyfrować swoje cyfrowe życie, ale… .
I jest jeszcze wiele innych. Wystarczy uruchomić wyszukiwanie z paska menu, a znajdziesz to, czego szukasz. Możesz również sprawdzić tę wspaniałą ulotkę z Dnia Działania, dzięki uprzejmości Czas okupowany (kliknij, aby pobrać plik PDF):
3. Rzuć cryptoparty.
Jak wspomniałem wcześniej, im więcej osób korzysta z szyfrowania, tym bardziej będziemy bezpieczni. Po osiągnięciu masy krytycznej nadzór będzie musiał być bardziej ukierunkowany, aby był opłacalny. Jednym z najlepszych sposobów, aby podzielić się ważnością szyfrowania, a także ułatwić ludziom rozpoczęcie korzystania z odpowiednich narzędzi, jest zorganizowanie cryptoparty.
Istnieje oficjalna grupa, która organizuje duże imprezy na całym świecie, ale nie musisz iść tak wielka. Po prostu wrzuć własne cryptoparty! Zaproś przyjaciół, powiedz im, aby przynieśli swoje urządzenia i pomóż im zainstalować narzędzia szyfrujące. To wszystko! Aby było bardziej zabawnie, nie rób imprezy z krypto, ale po prostu rób to w tle (lub w połowie przerwy w meczu Pucharu Świata). Zainstaluj takie rzeczy, jak HTTPS Everywhere, narzędzia IM zgodne z OTR, narzędzia e-mail PGP i bezpieczne aplikacje do przesyłania wiadomości.
Jeśli ludzie są zainteresowani trudniejszymi sprawami, takimi jak szyfrowanie dysków twardych lub przechowywania w chmurze, pomóż im również z tym. Ale nie naciskaj nikogo na nic - celem kryptoparty jest zabawa i poprawa prywatności i bezpieczeństwa. W tej kolejności.
4. Bądź na bieżąco.
Regularnie czytaj wiadomości o prywatności - śledzenie osób, z którymi linkowałem na Twitterze, bardzo pomoże, ale pamiętaj, aby subskrybować blogi, takie jak blog Craphound Cory'ego Doctorowa, blog Privacy i blog Privacy International. Ponownie, podziel się swoimi ulubionymi w komentarzach!
Dobrym pomysłem jest również śledzenie bieżących wiadomości technicznych, ponieważ często jest to najlepsze miejsce, aby dowiedzieć się o wszelkich nowych lukach w zabezpieczeniach (na przykład, gdy nasz własny serwis Tech News Digest informował o tajemniczym zniknięciu TrueCrypt Edward Snowden Talks, TrueCrypt Mystery , Ballmer kupuje klipsy LA [Tech News Digest] Edward Snowden rozmawia, TrueCrypt Mystery, Ballmer kupuje LA Clippers [Tech News Digest] Edward Snowden rozmawia z NBC, niepokojące opowieści TrueCrypt, CryEngine przychodzi na Steam, raporty jakości wideo Google oceniają dostawców usług internetowych, Vimeo dostaje Wysoka konserwacja, Ballmer kupuje maszynki do strzyżenia i 25 lat LOL.)
5. Obsługa narzędzi open source.
Chociaż z pewnością istnieją narzędzia o otwartym kodzie źródłowym, które pomogą chronić twoją prywatność, punkt 4 powyżej ułatwia zrozumienie, dlaczego oprogramowanie open source może być bardziej bezpieczne. Jeśli program jest chroniony DRM i prawem autorskim, niektóre jego części są dla ciebie niewidoczne, co oznacza, że nikt nie może szukać błędów, a nawet celowych dziur w zabezpieczeniach. Gdy możesz, skorzystaj z alternatywnych programów typu open source do popularnego oprogramowania. 14 darmowych i otwartych programów alternatywnych dla płatnego oprogramowania. 14 darmowych i otwartych programów alternatywnych dla płatnego oprogramowania. Nie marnuj pieniędzy na oprogramowanie do użytku osobistego! Istnieją nie tylko bezpłatne alternatywy, ale najprawdopodobniej oferują wszystkie potrzebne funkcje i mogą być łatwiejsze i bezpieczniejsze w użyciu. . Pokazuje firmom, że przejrzystość jest ceniona przez konsumentów.
I nie używaj tylko oprogramowania: przyczyniaj się do projektów typu open source Dlaczego powinieneś przyczyniać się do projektów typu open source [Opinia] Dlaczego powinieneś przyczyniać się do projektów typu open source [opinia] Koncepcja oprogramowania typu open source nie jest nowa i ma wielkie, udane projekty, takie jak Ubuntu, Android oraz inne systemy operacyjne i aplikacje związane z Linuksem, myślę, że możemy śmiało powiedzieć, że jest to sprawdzony model…!
Walcz, szyfruj, udostępniaj
Prywatność online i masowa inwigilacja to bardzo skomplikowane kwestie, dlatego istnieją całe organizacje zajmujące się edukowaniem społeczeństwa w zakresie walki z tym problemem. Czasami może wydawać się beznadziejny lub nie warto tego robić, ale walczyć z masowym naruszeniem naszych praw jest warte czasu i wysiłku. Szyfrowanie przeglądania lub poczty e-mail nie zajmuje dużo, ale gdyby zrobiło to nawet 30% osób, złożylibyśmy ogromne oświadczenie, którego nie można zignorować.
Udostępnij ten artykuł i zachęć więcej osób do zastanowienia się nad swoimi prawami i prywatnością w Internecie. I wypełnij sekcję komentarzy linkami, aby inni mogli dowiedzieć się więcej, podpisać petycje, zaangażować się i zrobić różnicę.
Będzie to wymagało dużo współpracy, więc zacznijmy tutaj!
Zdjęcie: Alec Perkins przez The Day We Fight Back, Mohamed Nanabhay przez Flickr, Electronic Frontier Foundation przez Flickr, Wüstling przez Wikimedia Commons, TaxCredits.net przez Flickr, YayAdrian przez Flickr, Paterm przez Wikimedia Commons, Electronic Frontier Foundation przez Flickr, Per -Olof Forsberg przez Flickr, CryptoParty przez Wikimedia Commons, Andrew przez Flickr.