Konferencja „Granice Wolności w Internecie”
Transkrypt
Konferencja „Granice Wolności w Internecie”
Konferencja „Granice Wolności w Internecie” Internet w Służbie Ludzkości Dr inż. Wacław Iszkowski Prezes Polskiej Izby Informatyki i Telekomunikacji Internet jest siecią teleinformatyczną służącą do przesyłu danych i obejmującą swym zasięgiem cały Świat. W węzłach tej sieci znajdują się komputery – serwery goszczące kontent, treści stron (witryn) oraz poczty elektronicznej, a także serwery wymiany ruchu przepływu danych w sieci. Sied nie ma centralnego zarządzania, ale jest nadzorowana przez kilkaset centrów kontroli ruchu – niektóre z nich wyglądają jak centra kontroli lotów kosmicznych. Koocówki tej sieci są podłączone przewodowo lub bezprzewodowo do komputerów, laptopów, komórek oraz wielu innych urządzeo koocowych użytkowników Internetu. Obecnie według InternetWorldStats 1 na świecie jest 1,733,993,741 Internautów co stanowi ponad 25 % populacji. Odpowiednio w Europie ponad 52% - 420 mln ma dostęp do Internetu. W Polsce według tych samych źródeł mamy 20,020,362 internautów, czyli też 52% populacji – uzyskaliśmy średnią europejską. Cały kontent sieci internetowej, zapisany w witrynach, jest nazywany jako World Wide Web (WWW) – po polsku zaś tłumaczony też jako Wszechnica Wiedzy Wszelakiej. Kontent ten jest powszechnie publicznie dostępny, z wyjątkiem witryn, do korzystania z których trzeba mied uprawnienia oraz znad hasło dostępu, często uzyskiwane dopiero po zarejestrowaniu się i wniesieniu stosownej opłaty. Cały kontent sieci jest szacowany na około 500 eksabajtów2, przy czym wszystkie słowa wypowiedziane przez ludzkośd powinny zająd raptem 5 eksabajtów.3 Dla porządku 1 eksabajt jest jednostką w informatyce oznaczającą ponad trylion (1018) bajtów. Powyższy opis Internetu jest dalece uproszczony, ale też nie jest celem tej prezentacji jego opisywanie. Wystarczy bowiem sięgnąd chociażby do wikipedii 4, aby móc się zapoznad dokładniej czym jest Internet oraz jak funkcjonuje. Internet ma 18 lat i ma również cechy 18-latka. Już dojrzały, dobrze wykształcony, mający wiele umiejętności, sprawny technicznie, otwarty i aktywny w poszukiwaniu nowych rozwiązao, ale też jeszcze czasem mało odpowiedzialny, niedoświadczony, bez krytycznej refleksji co do osiągnięcia zakładanych celów i niepogodzony ze starszymi rozwiązaniami. Jednym zdaniem już prawie doskonały, ale jeszcze wymagający szlifu. Z technicznego punktu widzenia, rozwiązania teleinformatyczne stosowane obecnie w sieci internetowej nie są jeszcze w pełni dopracowane oraz wystarczająco przetestowane. W wielu przypadkach są też rozwiązaniami zorientowanymi na wykwalifikowanych specjalistów, a trudnymi do zaakceptowania przez zwykłych użytkowników. Za kilka lat Internet stanie się w pełni dojrzałym produktem. Ale zapewne wtedy pojawią się też nowe pomysły techniczne po części zastępujące obecne cechy użytkowe Internetu. Popatrzmy teraz na użytecznośd obecnego Internetu, charakteryzującą się następującymi cechami: Komunikacja i dostęp do informacji oraz e-społeczności powodujące tak gwałtowny i powszechnie akceptowalny przez młodsze pokolenia rozwój Internetu, 1 http://www.internetworldstats.com/stats.htm z dnia 23 marca 2010 roku http://en.wikipedia.org/wiki/Exabyte 3 http://searchstorage.techtarget.com/sDefinition/0,,sid5_gci944596,00.html#anchor2 4 WWW.wikipedia.org 2 Internet w Służbie Ludzkości, Wacław Iszkowski 1 Gospodarka elektroniczna, edukacja powszechna i specjalistyczna oraz e-administracja przynosząca wzrost ekonomiczny we wszystkich sektorach gospodarczych oraz rozwój całemu społeczeostwu, Rozrywka, gry komputerowe, reklama, seks , pornografia, hazard – dające bezpośrednie (nie przez wszystkich akceptowalne) przychody w sektorze internetowym. Korzystanie (nielegalne?) z utworów – przynoszące pożytki użytkownikom tych utworów, ze szkodą dla ich twórców i producentów, przy czym powszechnośd tego procederu musi doprowadzid do zmian zasad udostępniania utworów przez ich twórców. Dla ilustracji podstawowej cechy Internetu – gromadzenia coraz większych zasobów informacji, poszukałem Internecie informacji o osobach o nazwisku „Stasiak”: 5 W Polsce jest 20 925 Pao i Panów o tym nazwisku Wyszukiwarka Google’a znalazła ponad 555 000 pozycji z nazwiskiem „Stasiak” Dokładniej pytając, uzyskałem dostęp do ponad 54 000 informacji opisanych jako 6 „Władysław Stasiak” Pytając o obrazy(zdjęcia) w Google’ sygnowane jako „Władysław Stasiak” , między innymi uzyskałem trzy zdjęcia: wręczanie nominacji Panu Stasiakowi przez Pana Prezydenta Lecha Kaczyoskiego, ale też zdjęcie z powodzi – gdyż Pan Minister kiedyś zajmował się tym problemem oraz zdjęcie z podpisania paktu Ribentrop-Mołotow, gdyż Pan Stasiak wypowiadał się o filmie prezentującym ten traktat – jak widad dokładnośd sygnowania zdjęd nie zawsze jest w pełni adekwatna do ich treści. 7 Przy okazji w archiwach Internetu, znaleźliśmy też kopię pierwszej witryny Prezydenta RP z 1998 roku. Internet nie zapomina! Co więcej nie zawsze mamy wpływ na to co zostanie zapamiętane i kto będzie miał nad tym kontrolę. Często też takie archiwalne zasoby mogą nagle zniknąd. Problem ochrony danych osobowych. Przed chwilą szukaliśmy w Internecie informacji o danych osobowych jednej z osób. Problem ochrony prywatności w Internecie oraz w systemach teleinformatycznych, a także w codziennym życiu staje się coraz bardziej istotny. Według istniejącego prawa – ustawy o ochronie danych osobowych rozróżniamy podstawowe dane osobowe, takie jak: • imię, nazwisko, data i miejsce urodzenia, numer Pesel i NIP, • imiona rodziców – nazwisko rodowe, • numer telefonu stacjonarnego i komórkowego, • adres zamieszkania lub korespondencyjny, • adres poczty elektronicznej, numer IP • wizerunek, • lokalizacja miejsca pobytu. oraz wrażliwe dane osobowe, takie jak: • pochodzenie rasowe lub etniczne, • poglądy polityczne, przekonania religijne lub filozoficzne, • przynależnośd wyznaniowa, partyjna, związkowa, • stan zdrowia, kod genetyczny, nałogi, życie i preferencje seksualne, 5 wg witryny WWW.moikrewni.pl Okazało się, że Pan Minister miał imiennika „Władysława Stasiaka” – spadochroniarza spod Arnhem, który też pisał pamiętniki na ten temat. 7 WWW.archive.org 6 Internet w Służbie Ludzkości, Wacław Iszkowski 2 • skazania, orzeczenia o ukaraniu i mandatach, itp. Niestety, biorąc pod uwagę powszechnośd gromadzenia naszych podstawowych danych osobowych – codziennie przy okazji wejścia do biurowca, dokonywania czynności prawnych i bankowych, meldowania w hotelach, kupowania biletów (nawet kolejowych przez Internet), kopiowania naszego dowodu i wreszcie pośrednio poprzez monitoring (już 700 kamer w Warszawie) z możliwością rozpoznania wizerunku i w tysiącach innych przypadków, muszę stwierdzid, że: • Ochrona prawna podstawowych danych osobowych jest z technicznego punktu widzenia iluzją ! [Nie wystarczy bowiem dobra ustawa, gdy nie można dopilnowad jej realizacji+ • Nie ma sensu wzmacniad administracyjnych rygorów chronienia baz danych prywatnych! *bo jest to niepotrzebnie ponoszony koszt przy orientacji na spełnienie wymagao ustawowych a nie samej koniecznej ochrony pozyskiwanych danych] • Należy skupid się na ochronie Obywatela przed szkodliwym dla niego wykorzystaniem tych danych! *Bo to rzeczywiście może przynosid szkodę Obywatelowi+ • Bezwzględnie musimy chronid dane wrażliwe! [Bo niestety, jak raz dane wypłyną do Internetu lub sfery publicznej, to trudno je będzie stamtąd wymazad+. Teraz dla porządku możemy sformułowad pytania do dyskusji „Czy wolno Internautom… ?” 1. byd anonimowym w internecie? 2. krytykowad innych internautów? 3. krytykowad osoby publiczne ? 4. obrażad, poniżad osoby publiczne? 5. korzystad z informacji publicznej w internecie? 6. kopiowad utwory z internetu bez zgody autora? 7. zamieszczad swoje treści w internecie? 8. zamieszczad pornografię w internecie? 9. blokowad dostęp dzieciom do niektórych treści ? 10. podglądad/podsłuchiwad innych użytkowników? Ciemna strona Internetu. Przejdźmy teraz na ciemniejszą stronę użyteczności Internetu, w której odnajdujemy takie jego cechy jak: 1. Blokowanie „niepożądanych” treści z powodów politycznych, lub ekonomicznych 2. Działalnośd przestępcza prowadzona przez pojedyncze osoby, dokonujące ingerencji do cudzych komputerów, prowadzące nielegalną sprzedaż lub dystrybucje utworów, oprogramowania i innych towarów, wykradające informacje z systemów, itp. 3. Działalnośd zorganizowanych grup przestępczych dokonujących przestępstw na skalę światową, wykorzystujących setki komputerów, wykradających informacje i modyfikujących konta bankowe w celu zaboru z nich środków, a także dokonujących wielu innych (często bardzo oryginalnych) przestępstw teleinformatycznych, 4. Zarządzanie organizacjami przestępstw poprzez Internet , 5. Szpiegostwo gospodarcze z wykorzystaniem Internetu, Internet w Służbie Ludzkości, Wacław Iszkowski 3 6. Działalnośd organizacji terrorystycznych z wykorzystaniem Internetu do realizacji ataków przeciwko sieci czy komputerom oraz organizujących operacje terrorystyczne w świeci realnym. 7. Prowadzenie wojny elektronicznej przeciwko infrastrukturze elektronicznej Paostwa. Podstawą działao przestępczych w Internecie jest możliwośd „włamania” się do systemu komputera oraz uzyskania dostępu do zapisanych tam danych. W przypadku komputerów osobistych – laptopów oraz już telefonów komórkowych, takie „włamania” polegają na obejściu zabezpieczeo i uzyskanie zewnętrznego dostępu do danych zapisanych w pamięci komputera. W ten sposób można uzyskad dane prywatne użytkownika – używane przez niego hasła oraz dokonad modyfikacji jego plików. Niestety, pomimo stosowania zalecanych zabezpieczeo – programów antywirusowych oraz usuwania bez czytania nieznanych listów poczty elektronicznej, nasze komputery są słabo odporne na nieco bardziej zdeterminowanych krakerów (haker działa podobnie, ale nie czyni szkód). Co więcej nasze komputery mogą się stad urządzeniami podsłuchowymi oraz podglądającymi otoczenie, a także zostad przejęte (jako zombie) dla celów przestępczych. Niestety nie ma prostej rady jak sobie z tym poradzid – należy byd ostrożnym przy korzystaniu z informacji z Internetu, nie zaglądając do podejrzanych listów elektronicznych oraz witryn. Dla serwerów zagrożenia są podobne. Włamujący się do systemu komputera dążą do dostępu do informacji zapisanych w pamięciach, kopiując je oraz modyfikując – kradnąc dane, środki finansowe, hasła, dane osobowe (tożsamośd). W tym jednak przypadku możliwe jest wprowadzenie profesjonalnych i znacznie silniejszych zabezpieczeo przed takimi e-atakami oraz separowanie szczególnie ważnych baz danych przed jakimkolwiek dostępem z zewnątrz. Niestety również i w tym przypadku, przy udziale , świadomym lub nieświadomym, osób bezpośrednio administrujących systemem, możliwe jest dokonanie e-ataku. Z drugiej strony, paostwowe służby specjalne, są już obecnie dobrze przygotowane do walki z cyberprzestępczością. Mają one odpowiednią wiedzę, doświadczenie, umiejętności i wyposażenie. Większośd tych środków ze zrozumiałych względów nie jest ujawniana. W pierwszej wojnie w Zatoce Perskiej w 1990 roku, wojska amerykaoskie pod flagą ONZ zastosowały do walki rakiety Cruise i Tomahawk, które wyposażone w mapy cyfrowe Iraku i Bagdadu kierowały się do drukarek ulokowanych w biurach administracji Sadama. Drukarki te zostały przed sprzedażą wyposażone w odbiorniki i nadajniki satelitarne oraz lokalizatory GPS. Na sygnał z satelity zlokalizowały się i 8 przekazały swoje pozycje do Centrum sterowania rakiet. Tego typu specjalne wyposażenie jest już powszechnie stosowane. Większośd informatycznych „gadżetów” z filmów akcji nie jest tylko pomysłem scenarzysty – one istnieją lub mogą się szybko pojawid w rzeczywistości. Mówiąc o prywatności i wolności w Internecie nie można odmówid służbom specjalnym praw do działao operacyjnych mających na celu zapobieganie i wykrywanie przestępstw dokonywanych w sieci teleinformatycznej Internetu oraz z jej wykorzystaniem. Rozstrzygnięcia wymaga jednak w jaki sposób społeczeostwo ma kontrolowad korzystanie z tych praw, aby nie naruszyd koniecznej w tym przypadku poufności w działaniu z jednej strony, ale też aby mied pewnośd, że działania te nie 8 Na podstawie informacji własnych oraz audycji telewizyjnej (bodajże w Discovery). Internet w Służbie Ludzkości, Wacław Iszkowski 4 zostaną skierowane przeciwko społeczeostwu czy też pojedynczym osobom z powodów innych niż przeciwdziałanie przestępstwom. Ważne jest tutaj przeanalizowanie ostatniego werdyktu Niemieckiego Trybunału Konstytucyjnego w sprawie okresu i zasad retencji danych teleinformatycznych oraz ograniczonego prawa do ich wykorzystania przez służby specjalne – werdykt ten podważa zapisy dyrektywy europejskiej. Teraz już możemy sformułowad dla dyskusji kilka pytad „Czy wolno Służbom ….?” 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. analizowad rozwój techniczny Internetu? wstawiad „swoje” gadżety w strukturę sieci? podglądad przesyłane treści szukając słów „bomba, atak”? analizowad kontakty określonych grup użytkowników? deszyfrowad treści „podejrzanych” przesyłki ? gromadzid własne dane z sieci o określonych osobach? zaglądad do kont i komputerów osobistych ? utajniad prowadzenie działao wobec osób niewinnych? prowadzid prowokacje w sieci internetowej? odcinad dostęp do internetu osobom lub grupom? Konkluzja. Znajomośd podstawowych zasad funkcjonowania, możliwości oraz potencjału Internetu jest konieczna do zrozumienia z jakim nowym zjawiskiem techniczno-społecznym mamy do czynienia. Pożądane jest też poznawanie nowoczesnej technologii teleinformatycznej wykorzystywanej w Internecie oraz w powszechnej komunikacji elektronicznej. Dyskutując o granicach wolności w Internecie powinniśmy jednak analizowad ten problem w oderwaniu od technicznego opisu funkcjonowania Internetu. Naszym punktem odniesienia powinna byd sama funkcjonalnośd sieci oraz potrzeby i oczekiwania każdego z jej pojedynczych użytkowników, społeczności, społeczeostwa oraz Paostwa mającego pogodzid te potrzeby i oczekiwania. Mamy tutaj bowiem do czynienia z klasycznym problemem prawa do wolności jednostki z prawem innych zachowania swoich praw oraz Paostwa, które musi przy tym zapewnid bezpieczeostwo kraju oraz jego obywateli. W przypadku Internetu mamy jeszcze dodatkowy poziom trudności w tej dyskusji, gdyż to najmłodsze i młode pokolenia najpełniej korzystają z Internetu i dobrze rozumieją jego funkcjonalnośd – możliwości i ograniczenia, gdy równocześnie dla starszych pokoleo, nawet korzystających z Internetu, jest to trudniejsze do zrozumienia. Internet wprowadził już do naszego społeczeostwa nową jakośd w relacjach międzyludzkich i społecznych i będzie coraz więcej oddziaływad bezpośrednio i pośrednio dla każdego z nas. Nie należy fetyszyzowad Internetu, ale też musimy się pogodzid z jego istnieniem i koniecznością wypracowania nowych reguł socjalnych, prawnych i ekonomicznych dla nowego społeczeostwa informacyjnego jakim się już staliśmy. A rządzący muszą się z tym pogodzid i postarad porozumied się z młodym pokoleniem, przekonując starszych, że jest to dla dobra całego społeczeostwa. Warszawa, 23 marca 2010 roku Internet w Służbie Ludzkości, Wacław Iszkowski 5