Konferencja „Granice Wolności w Internecie”

Transkrypt

Konferencja „Granice Wolności w Internecie”
Konferencja „Granice Wolności w Internecie”
Internet w Służbie Ludzkości
Dr inż. Wacław Iszkowski
Prezes Polskiej Izby Informatyki i Telekomunikacji
Internet jest siecią teleinformatyczną służącą do przesyłu danych i obejmującą swym zasięgiem cały
Świat. W węzłach tej sieci znajdują się komputery – serwery goszczące kontent, treści stron (witryn)
oraz poczty elektronicznej, a także serwery wymiany ruchu przepływu danych w sieci. Sied nie ma
centralnego zarządzania, ale jest nadzorowana przez kilkaset centrów kontroli ruchu – niektóre z nich
wyglądają jak centra kontroli lotów kosmicznych. Koocówki tej sieci są podłączone przewodowo lub
bezprzewodowo do komputerów, laptopów, komórek oraz wielu innych urządzeo koocowych
użytkowników Internetu.
Obecnie według InternetWorldStats 1 na świecie jest 1,733,993,741 Internautów co stanowi ponad
25 % populacji. Odpowiednio w Europie ponad 52% - 420 mln ma dostęp do Internetu. W Polsce
według tych samych źródeł mamy 20,020,362 internautów, czyli też 52% populacji – uzyskaliśmy
średnią europejską.
Cały kontent sieci internetowej, zapisany w witrynach, jest nazywany jako World Wide Web (WWW)
– po polsku zaś tłumaczony też jako Wszechnica Wiedzy Wszelakiej. Kontent ten jest powszechnie
publicznie dostępny, z wyjątkiem witryn, do korzystania z których trzeba mied uprawnienia oraz znad
hasło dostępu, często uzyskiwane dopiero po zarejestrowaniu się i wniesieniu stosownej opłaty.
Cały kontent sieci jest szacowany na około 500 eksabajtów2, przy czym wszystkie słowa
wypowiedziane przez ludzkośd powinny zająd raptem 5 eksabajtów.3 Dla porządku 1 eksabajt jest
jednostką w informatyce oznaczającą ponad trylion (1018) bajtów.
Powyższy opis Internetu jest dalece uproszczony, ale też nie jest celem tej prezentacji jego
opisywanie. Wystarczy bowiem sięgnąd chociażby do wikipedii 4, aby móc się zapoznad dokładniej
czym jest Internet oraz jak funkcjonuje.
Internet ma 18 lat i ma również cechy 18-latka. Już dojrzały, dobrze wykształcony, mający wiele
umiejętności, sprawny technicznie, otwarty i aktywny w poszukiwaniu nowych rozwiązao, ale też
jeszcze czasem mało odpowiedzialny, niedoświadczony, bez krytycznej refleksji co do osiągnięcia
zakładanych celów i niepogodzony ze starszymi rozwiązaniami. Jednym zdaniem już prawie
doskonały, ale jeszcze wymagający szlifu. Z technicznego punktu widzenia, rozwiązania
teleinformatyczne stosowane obecnie w sieci internetowej nie są jeszcze w pełni dopracowane oraz
wystarczająco przetestowane. W wielu przypadkach są też rozwiązaniami zorientowanymi na
wykwalifikowanych specjalistów, a trudnymi do zaakceptowania przez zwykłych użytkowników. Za
kilka lat Internet stanie się w pełni dojrzałym produktem. Ale zapewne wtedy pojawią się też nowe
pomysły techniczne po części zastępujące obecne cechy użytkowe Internetu.
Popatrzmy teraz na użytecznośd obecnego Internetu, charakteryzującą się następującymi cechami:

Komunikacja i dostęp do informacji oraz e-społeczności powodujące tak gwałtowny i
powszechnie akceptowalny przez młodsze pokolenia rozwój Internetu,
1
http://www.internetworldstats.com/stats.htm z dnia 23 marca 2010 roku
http://en.wikipedia.org/wiki/Exabyte
3
http://searchstorage.techtarget.com/sDefinition/0,,sid5_gci944596,00.html#anchor2
4
WWW.wikipedia.org
2
Internet w Służbie Ludzkości, Wacław Iszkowski
1



Gospodarka elektroniczna, edukacja powszechna i specjalistyczna oraz e-administracja
przynosząca wzrost ekonomiczny we wszystkich sektorach gospodarczych oraz rozwój
całemu społeczeostwu,
Rozrywka, gry komputerowe, reklama, seks , pornografia, hazard – dające bezpośrednie (nie
przez wszystkich akceptowalne) przychody w sektorze internetowym.
Korzystanie (nielegalne?) z utworów – przynoszące pożytki użytkownikom tych utworów, ze
szkodą dla ich twórców i producentów, przy czym powszechnośd tego procederu musi
doprowadzid do zmian zasad udostępniania utworów przez ich twórców.
Dla ilustracji podstawowej cechy Internetu – gromadzenia coraz większych zasobów informacji,
poszukałem Internecie informacji o osobach o nazwisku „Stasiak”:
5
 W Polsce jest 20 925 Pao i Panów o tym nazwisku
 Wyszukiwarka Google’a znalazła ponad 555 000 pozycji z nazwiskiem „Stasiak”
 Dokładniej pytając, uzyskałem dostęp do ponad 54 000 informacji opisanych jako
6
„Władysław Stasiak”
 Pytając o obrazy(zdjęcia) w Google’ sygnowane jako „Władysław Stasiak” , między innymi
uzyskałem trzy zdjęcia: wręczanie nominacji Panu Stasiakowi przez Pana Prezydenta Lecha
Kaczyoskiego, ale też zdjęcie z powodzi – gdyż Pan Minister kiedyś zajmował się tym
problemem oraz zdjęcie z podpisania paktu Ribentrop-Mołotow, gdyż Pan Stasiak wypowiadał
się o filmie prezentującym ten traktat – jak widad dokładnośd sygnowania zdjęd nie zawsze
jest w pełni adekwatna do ich treści.
7
Przy okazji w archiwach Internetu, znaleźliśmy też kopię pierwszej witryny Prezydenta RP z 1998 roku.
Internet nie zapomina! Co więcej nie zawsze mamy wpływ na to co zostanie zapamiętane i kto będzie
miał nad tym kontrolę. Często też takie archiwalne zasoby mogą nagle zniknąd.
Problem ochrony danych osobowych. Przed chwilą szukaliśmy w Internecie informacji o danych
osobowych jednej z osób. Problem ochrony prywatności w Internecie oraz w systemach
teleinformatycznych, a także w codziennym życiu staje się coraz bardziej istotny. Według istniejącego
prawa – ustawy o ochronie danych osobowych rozróżniamy podstawowe dane osobowe, takie jak:
•
imię, nazwisko, data i miejsce urodzenia, numer Pesel i NIP,
•
imiona rodziców – nazwisko rodowe,
•
numer telefonu stacjonarnego i komórkowego,
•
adres zamieszkania lub korespondencyjny,
•
adres poczty elektronicznej, numer IP
•
wizerunek,
•
lokalizacja miejsca pobytu.
oraz wrażliwe dane osobowe, takie jak:
•
pochodzenie rasowe lub etniczne,
•
poglądy polityczne, przekonania religijne lub filozoficzne,
•
przynależnośd wyznaniowa, partyjna, związkowa,
•
stan zdrowia, kod genetyczny, nałogi, życie i preferencje seksualne,
5
wg witryny WWW.moikrewni.pl
Okazało się, że Pan Minister miał imiennika „Władysława Stasiaka” – spadochroniarza spod Arnhem, który też pisał
pamiętniki na ten temat.
7
WWW.archive.org
6
Internet w Służbie Ludzkości, Wacław Iszkowski
2
•
skazania, orzeczenia o ukaraniu i mandatach, itp.
Niestety, biorąc pod uwagę powszechnośd gromadzenia naszych podstawowych danych osobowych –
codziennie przy okazji wejścia do biurowca, dokonywania czynności prawnych i bankowych,
meldowania w hotelach, kupowania biletów (nawet kolejowych przez Internet), kopiowania naszego
dowodu i wreszcie pośrednio poprzez monitoring (już 700 kamer w Warszawie) z możliwością
rozpoznania wizerunku i w tysiącach innych przypadków, muszę stwierdzid, że:
•
Ochrona prawna podstawowych danych osobowych jest z technicznego punktu widzenia
iluzją ! [Nie wystarczy bowiem dobra ustawa, gdy nie można dopilnowad jej realizacji+
•
Nie ma sensu wzmacniad administracyjnych rygorów chronienia baz danych prywatnych!
*bo jest to niepotrzebnie ponoszony koszt przy orientacji na spełnienie wymagao
ustawowych a nie samej koniecznej ochrony pozyskiwanych danych]
•
Należy skupid się na ochronie Obywatela przed szkodliwym dla niego wykorzystaniem tych
danych! *Bo to rzeczywiście może przynosid szkodę Obywatelowi+
•
Bezwzględnie musimy chronid dane wrażliwe! [Bo niestety, jak raz dane wypłyną do
Internetu lub sfery publicznej, to trudno je będzie stamtąd wymazad+.
Teraz dla porządku możemy sformułowad pytania do dyskusji
„Czy wolno Internautom… ?”
1. byd anonimowym w internecie?
2. krytykowad innych internautów?
3. krytykowad osoby publiczne ?
4. obrażad, poniżad osoby publiczne?
5. korzystad z informacji publicznej w internecie?
6. kopiowad utwory z internetu bez zgody autora?
7. zamieszczad swoje treści w internecie?
8. zamieszczad pornografię w internecie?
9. blokowad dostęp dzieciom do niektórych treści ?
10. podglądad/podsłuchiwad innych użytkowników?
Ciemna strona Internetu. Przejdźmy teraz na ciemniejszą stronę użyteczności Internetu, w której
odnajdujemy takie jego cechy jak:
1. Blokowanie „niepożądanych” treści z powodów politycznych, lub ekonomicznych
2. Działalnośd przestępcza prowadzona przez pojedyncze osoby, dokonujące ingerencji do
cudzych komputerów, prowadzące nielegalną sprzedaż lub dystrybucje utworów,
oprogramowania i innych towarów, wykradające informacje z systemów, itp.
3. Działalnośd zorganizowanych grup przestępczych dokonujących przestępstw na skalę
światową, wykorzystujących setki komputerów, wykradających informacje i modyfikujących
konta bankowe w celu zaboru z nich środków, a także dokonujących wielu innych (często
bardzo oryginalnych) przestępstw teleinformatycznych,
4. Zarządzanie organizacjami przestępstw poprzez Internet ,
5. Szpiegostwo gospodarcze z wykorzystaniem Internetu,
Internet w Służbie Ludzkości, Wacław Iszkowski
3
6. Działalnośd organizacji terrorystycznych z wykorzystaniem Internetu do realizacji ataków
przeciwko sieci czy komputerom oraz organizujących operacje terrorystyczne w świeci
realnym.
7. Prowadzenie wojny elektronicznej przeciwko infrastrukturze elektronicznej Paostwa.
Podstawą działao przestępczych w Internecie jest możliwośd „włamania” się do systemu komputera
oraz uzyskania dostępu do zapisanych tam danych.
W przypadku komputerów osobistych – laptopów oraz już telefonów komórkowych, takie
„włamania” polegają na obejściu zabezpieczeo i uzyskanie zewnętrznego dostępu do danych
zapisanych w pamięci komputera. W ten sposób można uzyskad dane prywatne użytkownika –
używane przez niego hasła oraz dokonad modyfikacji jego plików. Niestety, pomimo stosowania
zalecanych zabezpieczeo – programów antywirusowych oraz usuwania bez czytania nieznanych
listów poczty elektronicznej, nasze komputery są słabo odporne na nieco bardziej zdeterminowanych
krakerów (haker działa podobnie, ale nie czyni szkód). Co więcej nasze komputery mogą się stad
urządzeniami podsłuchowymi oraz podglądającymi otoczenie, a także zostad przejęte (jako zombie)
dla celów przestępczych. Niestety nie ma prostej rady jak sobie z tym poradzid – należy byd
ostrożnym przy korzystaniu z informacji z Internetu, nie zaglądając do podejrzanych listów
elektronicznych oraz witryn.
Dla serwerów zagrożenia są podobne. Włamujący się do systemu komputera dążą do dostępu do
informacji zapisanych w pamięciach, kopiując je oraz modyfikując – kradnąc dane, środki finansowe,
hasła, dane osobowe (tożsamośd). W tym jednak przypadku możliwe jest wprowadzenie
profesjonalnych i znacznie silniejszych zabezpieczeo przed takimi e-atakami oraz separowanie
szczególnie ważnych baz danych przed jakimkolwiek dostępem z zewnątrz. Niestety również i w tym
przypadku, przy udziale , świadomym lub nieświadomym, osób bezpośrednio administrujących
systemem, możliwe jest dokonanie e-ataku.
Z drugiej strony, paostwowe służby specjalne, są już obecnie dobrze przygotowane do walki z cyberprzestępczością. Mają one odpowiednią wiedzę, doświadczenie, umiejętności i wyposażenie.
Większośd tych środków ze zrozumiałych względów nie jest ujawniana.
W pierwszej wojnie w Zatoce Perskiej w 1990 roku, wojska amerykaoskie pod flagą
ONZ zastosowały do walki rakiety Cruise i Tomahawk, które wyposażone w mapy
cyfrowe Iraku i Bagdadu kierowały się do drukarek ulokowanych w biurach
administracji Sadama. Drukarki te zostały przed sprzedażą wyposażone w odbiorniki i
nadajniki satelitarne oraz lokalizatory GPS. Na sygnał z satelity zlokalizowały się i
8
przekazały swoje pozycje do Centrum sterowania rakiet.
Tego typu specjalne wyposażenie jest już powszechnie stosowane. Większośd
informatycznych „gadżetów” z filmów akcji nie jest tylko pomysłem scenarzysty –
one istnieją lub mogą się szybko pojawid w rzeczywistości.
Mówiąc o prywatności i wolności w Internecie nie można odmówid służbom specjalnym praw do
działao operacyjnych mających na celu zapobieganie i wykrywanie przestępstw dokonywanych w
sieci teleinformatycznej Internetu oraz z jej wykorzystaniem. Rozstrzygnięcia wymaga jednak w jaki
sposób społeczeostwo ma kontrolowad korzystanie z tych praw, aby nie naruszyd koniecznej w tym
przypadku poufności w działaniu z jednej strony, ale też aby mied pewnośd, że działania te nie
8
Na podstawie informacji własnych oraz audycji telewizyjnej (bodajże w Discovery).
Internet w Służbie Ludzkości, Wacław Iszkowski
4
zostaną skierowane przeciwko społeczeostwu czy też pojedynczym osobom z powodów innych niż
przeciwdziałanie przestępstwom. Ważne jest tutaj przeanalizowanie ostatniego werdyktu
Niemieckiego Trybunału Konstytucyjnego w sprawie okresu i zasad retencji danych
teleinformatycznych oraz ograniczonego prawa do ich wykorzystania przez służby specjalne –
werdykt ten podważa zapisy dyrektywy europejskiej.
Teraz już możemy sformułowad dla dyskusji kilka pytad „Czy wolno
Służbom ….?”
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
analizowad rozwój techniczny Internetu?
wstawiad „swoje” gadżety w strukturę sieci?
podglądad przesyłane treści szukając słów „bomba, atak”?
analizowad kontakty określonych grup użytkowników?
deszyfrowad treści „podejrzanych” przesyłki ?
gromadzid własne dane z sieci o określonych osobach?
zaglądad do kont i komputerów osobistych ?
utajniad prowadzenie działao wobec osób niewinnych?
prowadzid prowokacje w sieci internetowej?
odcinad dostęp do internetu osobom lub grupom?
Konkluzja. Znajomośd podstawowych zasad funkcjonowania, możliwości oraz potencjału Internetu
jest konieczna do zrozumienia z jakim nowym zjawiskiem techniczno-społecznym mamy do czynienia.
Pożądane jest też poznawanie nowoczesnej technologii teleinformatycznej wykorzystywanej w
Internecie oraz w powszechnej komunikacji elektronicznej.
Dyskutując o granicach wolności w Internecie powinniśmy jednak analizowad ten problem w
oderwaniu od technicznego opisu funkcjonowania Internetu. Naszym punktem odniesienia powinna
byd sama funkcjonalnośd sieci oraz potrzeby i oczekiwania każdego z jej pojedynczych użytkowników,
społeczności, społeczeostwa oraz Paostwa mającego pogodzid te potrzeby i oczekiwania. Mamy tutaj
bowiem do czynienia z klasycznym problemem prawa do wolności jednostki z prawem innych
zachowania swoich praw oraz Paostwa, które musi przy tym zapewnid bezpieczeostwo kraju oraz
jego obywateli. W przypadku Internetu mamy jeszcze dodatkowy poziom trudności w tej dyskusji,
gdyż to najmłodsze i młode pokolenia najpełniej korzystają z Internetu i dobrze rozumieją jego
funkcjonalnośd – możliwości i ograniczenia, gdy równocześnie dla starszych pokoleo, nawet
korzystających z Internetu, jest to trudniejsze do zrozumienia.
Internet wprowadził już do naszego społeczeostwa nową jakośd w relacjach międzyludzkich i
społecznych i będzie coraz więcej oddziaływad bezpośrednio i pośrednio dla każdego z nas. Nie
należy fetyszyzowad Internetu, ale też musimy się pogodzid z jego istnieniem i koniecznością
wypracowania nowych reguł socjalnych, prawnych i ekonomicznych dla nowego społeczeostwa
informacyjnego jakim się już staliśmy.
A rządzący muszą się z tym pogodzid i postarad porozumied się z młodym pokoleniem, przekonując
starszych, że jest to dla dobra całego społeczeostwa.
Warszawa, 23 marca 2010 roku
Internet w Służbie Ludzkości, Wacław Iszkowski
5