Bezpieczeństwo Cyberbezpieczeństwo Szpiegostwo

Dylematy bezpieczeństwa: prywatność

16 marca 2016

author:

Dylematy bezpieczeństwa: prywatność

Jak bumerang powraca temat bezpieczeństwa danych użytkowników Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to wątki, które tak zwykłych użytkowników Internetu, jak i internetowych aktywistów co jakiś czas elektryzują. Czy winne są tylko korporacje, rządy i ich służby a może także i sami Internauci?

Coraz częściej słychać głosy – także osób uznawanych na ojców Internetu czy sieci TOR – o tym, że zagrożona jest nasza internetowa prywatność. Nadzór, cenzura, inwigilacja to pojęcia, które mają właśnie zagrażać naszej prywatności i bezpieczeństwu. Okazuje się, iż założenia funkcjonowania Internetu czyli sieci sieci mają niestety idealistyczne, wręcz utopijne podstawy. Internet stał się polem nadużyć tak ze strony przestępców, jak i organów państwowych a także prywatnych agencji.

Osoby takie jak Julian Assange, Edward Snowden, Daniel Ellsberg, John Young, Bradley Manning i ich działalność w serwisach typu whistleblower np. WikiLeaks, Suburbia czy Cryptome pokazały jak złudne może być poczucie bezpieczeństwa informacji. Zagrożone okazały się informacje państwowe i to z całych dekad. Co więcej, demaskatorskie serwisy ujawniły niechlubne i wstydliwe działania instytucji państwowych. Inna sprawa czy wszystkich wyżej wymienionych można faktycznie traktować jako bohaterów i pozytywnych aktywistów, działających na rzecz praw i wolności jednostki i społeczeństw…

Ewaluujące zagrożenia cywilizacji dały podstawy instytucjom państwowym do wzmożenia działań zapewniających bezpieczeństwo w cyberprzestrzeni. Oczywistym jest, że państwowe instytucje priorytetowo traktują bezpieczeństwo państwa w powyższym zakresie. Terroryzm, uchodźcy, nowa zimna wojna to podstawowe determinanty działań rządów i organizacji międzynarodowych stojących na straży cyberbezpieczeństwa. Każde działanie prewencyjne, sprawdzające, kontrolne czy reakcyjne wobec jednostki, wiąże się jednak z naruszeniem – także podstawowych – praw i wolności człowieka (proste przykłady prawnie umocowanego legitymowania, kontroli drogowej, przeszukania mieszkania, kontroli operacyjnej, użycia środków przymusu bezpośredniego i broni palnej po pozbawienie wolności włącznie). Nie inaczej sytuacja przedstawia się w wirtualnym świecie. Służby idą dalej i pod pretekstem zapewniania bezpieczeństwa i wczesnego wykrywania zagrożeń, chcą narzędzi tak fizycznych i prawnych, dających możliwości zbyt ingerencyjnego działania. Intencje zapewne są dobre, ale naród jako suweren musi posiadać pewność, iż zbyt rozbudowane uprawnienia przyznane władzy nie zostaną skierowane przeciwko niemu.

Walka w cyberprzestrzeni nosi te same znamiona co walka o informacje w niewirtualnym świecie. Jest elementem szpiegostwa, gier wywiadów, manipulacji i pozorów. Państwo, jak każda organizacja musi dbać o zapewnienie swoich interesów także w cyberprzestrzeni. Tu nie ma czystych zasad, nic nie jest czarne i białe i jak to w wywiadzie nie da się wartościować i określić, że coś jest dobre czy złe. Dla jednej strony coś będzie pozytywne, dla drugiej wręcz przeciwnie. Oficer wywiadu dla swojego państwa robi rzeczy wielkie, a tak naprawdę popełnia przestępstwa i działa na szkodę innych. Czy choćby sama etyka jest w stanie określić działania takiego funkcjonariusza państwowego? W cyberprzestrzeni także będziemy mieli do czynienia z celowymi przeciekami, manipulacją, wpływaniem na opinię społeczną czy dyskredytowaniem osób czy podmiotów – ta walka niczym nie będzie się różnić od swej odpowiedniczki w prawdziwym życiu.

Większość państw prowadzi monitoring sieci, analizę tego co się dzieje, podmioty takie jak NSA czy brytyjska GCHQ robią to wręcz na niespotykaną skalę. Interesujące, że nawet sojusznicy z dużą intensywnością i zaangażowaniem się obserwują i podsłuchują. Co więcej, prym zaczynają wieść prywatne korporacje, których działanie skierowane jest głównie „przeciwko” jednostce.

Przykładem może być temat – uregulowanych międzynarodowo – plików cookies, czyli popularnych ciasteczek. To nie tylko pliki pomagające we właściwym funkcjonowaniu serwisów internetowych, sklepów czy for. Administrator dostaje narzędzie analityczne pozwalające w skuteczny sposób komercjalizować swoją działalność, ale tych informacji nie ma na wyłączność. Sieci w ten sposób analizują naszą internetową aktywność, którą następnie także monetyzują czy to własnym zakresie czy pozwalając na to innym. Nasze nazwisko czy fizyczny wizerunek nie jest do niczego potrzebny, wystarczy nasz profil zachowań.

Można owszem używać anonimizujących rozwiązań, typu sieć TOR, jednakże w dzisiejszych czasach nasza aktywność nie ogranicza się jedynie do korzystania z komputera w domu ze stałym łączem. Komputerów takich używamy coraz mniej, wypierają je netbooki, tablety i smartfony z bezprzewodowym dostępem do Internetu. Internauci są stale zalogowani do Facebooka, na bieżąco wrzucają zdjęcia do Instagramu, pokazują swoje sportowe osiągnięcia z Endomondo. Więcej, na rękach noszą inteligentne zegarki, które zbierają informacje na temat zdrowia, trybu życia czy snu. Wychodząc z domu smartfon sugeruje, by jednak WiFi nie wyłączać… Czy aby na pewno te informacje są tylko dla użytkowników i pod ich pełną kontrolą? Pod strzechy domów trafia Internet Rzeczy, domy stają się smart a cała masa informacji bardzo cenna. Już nie tylko domy ale i całe miasta są smart, samorządy współpracują z internetowymi potentatami, by ułatwić mieszkańcom życie. Bez snucia teorii spiskowych można wyciągnąć wnioski jak informacje mogą być wykorzystane / sprzedane przez korporacje. Oczywiście wiadomo także komu najwięksi jak Google, Facebook, Amazon, Visa, Mastercard, PayPall czy Apple przekazują „służbowo” zebrane dane. Jak widać, poprzez swoją wygodę, czasem niewiedzę, Internauci sami przykładają się do obniżenia własnego poziomu sieciowego bezpieczeństwa. Ciekawy jest także paradoks, że zarówno Internet, jak i sama sieć TOR obróciła się przeciwko swoim twórcom…

Argumenty, iż osoba uczciwa nie ma się czego obawiać zaczynają tracić na wartości. Ludzie chcą prywatności także w Internecie i bezpieczeństwa swej wirtualnej aktywności. Sieć TOR nie powinna być odbierana i oceniana przez pryzmat negatywnych zachowań, jest ona tak jak i cały Internet pochodną naszych społeczeństw. Nie można im prywatności i bezpieczeństwa odmawiać, przykład Turcji pokazuje jak zbytnie oddanie praw i wolności może się skończyć…

Polecam pod lekturę także: Dylematy bezpieczeństwa: uchodźcy

Pracownik naukowo - dydaktyczny, wydawca portalu MIL.link, koordynator Europejskiego Instytutu Bezpieczeństwa, asystent w Instytucie Naukowym Bezpieczeństwa WSB, weteran.