VPN w domach, Signal na komórkach, a może nawet używanie TOR, czyli jak chronić swoją e-prywatność.
Korzystanie z internetu bez szyfrowania będzie teraz niebezpieczne. Jeżeli nie będziemy mieli pewności co do partnerów po drugiej stronie sieci, może nam się przydarzyć coś nieciekawego – przestrzega Dariusz Jemielniak, twórca instytutu NeRDS (New Research on Digital Societies) w Akademii Leona Koźmińskiego i wykładowca na Harvardzie i MIT oraz członek Rady Powierniczej Fundacji Wikimedia. Przygotował on „Poradnik unikania inwigilacji” dla tych, którzy chcieliby chronić swoją e-prywatość przed służbami. A chętnych może być naprawdę sporo.
Ustawa o policji dająca służbom niemal automatyczny dostęp do danych internautów w błyskawicznym tempie przechodzi przez Sejm. Wejdzie w życie przed 7 lutego, bo taki termin dał półtora roku temu Trybunał Konstytucyjny na uregulowanie przepisów dotyczących tzw. kontroli operacyjnej. Przy okazji wprowadzania nowego prawa do ustawy dano policji i – jak uważa rzecznik praw obywatelskich Adam Bodnar – także innym służbom uprawnienie dostępu do danych internetowych. I to nie jak dotychczas na podstawie zgody sądowej, a podobnie jak w billingowaniu (pobieraniu danych telekomunikacyjnych) automatycznie. Wystarczy wniosek od policji, by dostawca usługi był obowiązany udostępnić dane swojego klienta.
Nowe przepisy, choć krytykowane zarówno przez organizacje pozarządowe, jak i instytucje państwowe (negatywne opinie wystawił nie tylko RPO, ale i GIODO, wskazując na brak jasnych zasad kontroli nad zdobywaniem i przetwarzaniem danych; Naczelna Rada Adwokacka ocenia, że jest to „polem do olbrzymich nadużyć”), nie zostały usunięte podczas prac komisji sejmowych i raczej nie ma szans, by zajął się nimi Senat.
– Dlatego teraz doradzamy internautom przygotowanie się na nowe prawo i zadbanie o swoją prywatność znacznie bardziej niż do tej pory. To leży w interesie każdego z nas. Prywatność internetowa jest równie ważna jak ta poza siecią – ocenia Wojciech Klicki z Fundacji Panoptykon, która przygotowała poradnik „Prywatność w sieci. Odzyskaj kontrolę” z podstawami wiedzy o sieciowych zabezpieczeniach.
Reklama
Mówi o tym, jak i jakie wtyczki zainstalować w przeglądarkach, by ograniczyć możliwość wglądu w to, co w sieci przeglądamy, zaleca zmianę wyszukiwarki na projekt DuckDuckGo (bezpieczniejszy niż Google czy Bing), czy jak wybrać bardziej bezpieczne komunikatory i pocztę internetową. – Liczymy, że przynajmniej tyle dobrego wyjdzie z tego złego prawa, że ludzie zainteresują się tym, jak zadbać o swoje prawo do prywatności w sieci – dodaje Klicki.
Jeszcze dalej idzie wspomniany poradnik Dariusza Jemielniaka. Przed kilkoma dniami opublikował on zestaw dobrych praktyk dla internautów. – Na pierwszy rzut oka te rozwiązania mogą się wydawać skomplikowane. W rzeczywistości może je wdrożyć przeciętny użytkownik i tym samym ograniczyć szansę kontrolowania i sprawdzania swoich działań w sieci – zapewnia Jemielniak. – A będzie to ochrona nie tylko przed szerokimi uprawnieniami służb, ale także przed cyberprzestępcami, którzy, jak wiemy, przestają być wirtualnym zagrożeniem. Te rady to dziś taki pakiet podstawowego sieciowego bezpieczeństwa. Niczym zamykanie drzwi do mieszkania – dodaje.
Zaleca m.in. zainstalowanie VPN-u (sieci prywatnej, podobnej do tych stosowanych przez korporacje w stosunku do pracowników korzystających z telepracy) – dzięki temu dostawca łącza (a zatem i służby) nie będzie w stanie zobaczyć, z czym faktycznie łączy się użytkownik, bez pisania wniosków do właścicieli usługi VPN-owej. Inne porady to zainstalowanie wtyczki „Https Everywhere” w przeglądarce i korzystanie z funkcji szyfrowania dysku BitLocker. W stosunku do smarfonów Jemielniak rekomenduje, podobnie jak w przypadku komputerów, VPN oraz aplikacje do szyfrowania komunikacji – szczególnie Signal.
Jeszcze dalej idzie poradnik opublikowany przez Niebezpiecznik.pl (portal dla ekspertów bezpieczeństwa sieciowego), który oprócz tych zabezpieczeń doradza wręcz korzystanie z TOR, czyli anonimowej sieci do tej pory raczej wykorzystywanej do działań nielegalnych.
– Dostaję z dnia na dzień coraz więcej pytań o wdrażanie tych rozwiązań, więc widać, że internauci zawczasu chcą się przygotować na nowe prawo – dodaje Jemielniak. ©?

Rewolucje w sieci

Właśnie mijają cztery lata od wybuchu protestów przeciwko ACTA (Anti-Counterfeiting Trade Agreement). Kiedy w styczniu 2012 r. okazało się, że polski rząd miesiącami negocjował to międzynarodowe porozumienie dotyczące walki z naruszeniami własności intelektualnej, ale nie zaczął nawet społecznych konsultacji nad nim, wybuchł skandal. Po ataku grupy Anonymous przestała działać strona internetowa Sejmu. „TANGO DOWN - sejm.gov.pl” – grupa Anonymous napisała na swoim profilu w serwisie Twitter. Wkrótce problemy dosięgnęły kolejne strony: Ministerstwa Kultury, premiera i prezydenta.

Prawdziwe protesty zaczęły się kilka dni później. Tysiące głównie młodych ludzi wyszły na ulice pomimo śniegu i mrozu, aby protestować przeciwko prawu, które ograniczyłoby im dostęp do kultury i rozrywki. Kilka dni wcześniej podobne protesty miały miejsce w USA przeciwko projektom SOPA (ustawa o wstrzymaniu piractwa internetowego) oraz PIPA (ustawa o ochronie własności intelektualnej). By pokazać swój sprzeciw, zastrajkowały Wikipedia, Google, Reddit, Wordpress i wiele innych serwisów. Anglojęzyczna Wikipedia w ramach blackoutu w ogóle przestała być widoczna na 24 godziny, a na stronie Google był specjalny czarny pasek.

>>> Czytaj też: Dziedzictwo internetu, czyli kto ma prawo do konta zmarłego

Na świecie kolejne masowe protesty wybuchły rok później. Wywołało je ujawnienie masowej inwigilacji, i to nie tylko obywateli USA, przez amerykańską agencję NSA. 4 lipca 2013 r. w ponad 100 amerykańskich miastach odbyły się protesty, ludzie zamiast udziału w tradycyjnych defiladach święta niepodległości szli w marszach przeciwko rządowemu programowi inwigilacji. Manifestacje odbyły się też w Niemczech i we Francji, a ponad 500 europejskich pisarzy wystosowało list sprzeciwiający się praktykom kontrolowania tego, co w internecie robią obywatele.

W Polsce kolejna fala może zacząć się teraz. Na weekend zaplanowane są protesty w kilkunastu miastach.

ikona lupy />
Gdzie służby szukają o nas danych? / DGP