Kartierung digitaler Rechte, Teil III. Recht auf Anonymität

TL; DR: Experten teilen ihre Sicht auf Probleme in Russland im Zusammenhang mit dem digitalen Recht auf Anonymität.

Am 12. und 13. September veranstalten das Greenhouse of Social Technologies und RosKomSvoboda einen Hackathon zum Thema digitale Staatsbürgerschaft und digitale Rechte demhack.ru. Im Vorfeld der Veranstaltung veröffentlichen die Organisatoren einen dritten Artikel, der sich der Kartierung des Problemfeldes widmet, damit sie eine interessante Herausforderung für sich finden können. Vorherige Artikel: Veröffentlichungsrechte für digitale Werke finden Sie hier hier (Teil 1) und Zugang zu Informationen - hier (Teil 2).

Recht auf Anonymität

Anonymität ist der Zustand der Unmöglichkeit, die Identität einer Person festzustellen. Das Recht auf Anonymität, d.h. Die Möglichkeit, ohne Identifizierung Handlungen im Internet vorzunehmen, ist für die folgenden verfassungsmäßigen Rechte auf Gedanken- und Meinungsfreiheit (Artikel 29) äußerst wichtig.

Die Grundarchitektur des Internets entstand zu einer anderen Zeit und unter anderen Bedingungen. Es gab Zweifel, dass jemand anderes als Akademiker (oder, ähm, Leute in der gleichen Kleidung) vor den schwarzen Terminals sitzen würde. Es gab auch Zweifel, ob sie Personalcomputer nutzen würden. World Wide Web Tim Berners-Lee, sodass keine Notwendigkeit besteht, die CERN-Dokumente auf einen Standard zu bringen. Es ist unwahrscheinlich, dass sich irgendjemand vorstellen konnte, dass das Internet eine solche Bedeutung in unserem Leben erreichen würde wie jetzt.

Aber es kam so, wie es kam. Und es stellte sich heraus, dass dies in der bestehenden Internetarchitektur der Fall war Fast alle Bewegungen können aufgezeichnet werden.

Bestimmte Eigenschaften unseres Lebens kristallisieren sich nur dann in Bürgerrechten heraus, wenn sie bedroht sind, sagt der amerikanische Philosoph John Searle. Die Meinungsfreiheit muss nur dann geschützt werden, wenn sie voraussichtlich durch Propaganda und Zensur ersetzt wird. Als das Internet jung, frei und unschuldig und unsere Präsenz darin vergänglich und harmlos war, brauchten wir keine Rechte. Als die Möglichkeit, das Internet (und nicht nur das Internet) zu nutzen, „als ob niemand zuschauen würde“, bedroht war, wandten sich immer mehr Menschen der Frage zu, dieses Recht nicht nur technisch zu unterstützen, sondern es auch zu verteidigen eine grundlegendere Front – moralisch und philosophisch.

Der Schriftsteller und Verschlüsselungsforscher Simon Singh beschreibt den Anstieg des Interesses an Anonymität durch Verschlüsselung in der Neuzeit mit der Erfindung des Telegraphen im XNUMX. Jahrhundert. Dann machte sich zunächst einmal das Geschäft Sorgen. „Jeder, der einem Telegrafenbetreiber eine Nachricht übermitteln wollte, musste den Inhalt seiner Nachricht übermitteln. Die Betreiber hatten Zugriff auf alle übertragenen Nachrichten, und daher bestand die Gefahr, dass jemand den Telekommunikationsbetreiber bestechen könnte, um Zugriff auf die Kommunikation eines Konkurrenten zu erhalten.“

Im XNUMX. Jahrhundert kamen zu den rein praktischen Überlegungen zum Schutz technologievermittelter Massenkommunikation auch Verhaltensbedenken hinzu. Michel Foucault hat es klar beschrieben Panoptikum-Effekt, wonach die Tatsache der Beobachtung und die Informationsasymmetrie zwischen Beobachter und Beobachtetem die Grundlage ist Disziplinargewalt, die unter anderem durch eine Verhaltensänderung des Beobachteten erfolgt. Um Foucault zusammenzufassen: Wir tanzen anders, wenn niemand hinschaut.

Recht auf Anonymität von der UNO anerkannt, allerdings mit Einschränkungen. Offensichtlich wollen wir die Anonymität für unsere eigene Freiheit und Kreativität nutzen, aber wir wollen kaum, dass die Anonymität von irgendwelchen Trotteln genutzt wird, die jemanden töten, schlagen usw. wollen.

Das Thema, in einem Wort, ernst. Im Rahmen des Runden Tisches haben wir Experten eingeladen, mit denen wir versucht haben, die wesentlichen Probleme bei der Wahrnehmung unserer Rechte auf Anonymität aufzuzeigen. Einige der besprochenen Themen:

  1. Anonyme Nutzung des Internets (einschließlich der Suche nach Informationen);

  2. Anonyme Veröffentlichung von Materialien, Erstellung und Vertrieb von Werken;

Szene 1. Anonyme Nutzung des Internets (inkl. Informationssuche)

Kartierung digitaler Rechte, Teil III. Recht auf Anonymität Telegrafenempfänger. Foto: Rauantiques // Wikipedia (CC BY-SA 4.0)

1.1 Problem.: Ein fest etabliertes Stereotyp über die Nutzlosigkeit der Anonymität, die Aussage „Ich habe nichts zu verbergen.“ Die Menschen verstehen nicht, wozu Anonymität dient und warum sie genutzt werden sollte. Aufgrund von DPI wird die Möglichkeit der Anonymität verringert, aber wie genau DPI die Möglichkeit der Anonymität verringert, wissen nur wenige Menschen. Es besteht kein Verständnis dafür, wie manche Mechanismen funktionieren und was schief gehen kann und wie Daten gegen den Benutzer verwendet werden können.

Lösungsmöglichkeit beim Hackathon: Um die Menschen darüber zu informieren, welche Spuren sie hinterlassen und wann sie sie hinterlassen, warum Anonymität erforderlich ist und warum das Recht auf Anonymität respektiert werden muss. Erstellung von Informationsprodukten und -dienstleistungen;

Langfristige Lösungsoption: Anonymität zur „Spielregel“ und zum Standard in Diensten machen, nach dem Vorbild der Ende-zu-Ende-Verschlüsselung.

1.2 Problem.: Browser-Fingerprinting de-anonymisiert. Bei einem Fingerabdruck oder Browser-Fingerabdruck handelt es sich um Informationen, die über ein Remote-Gerät zur weiteren Identifizierung gesammelt werden. Beim Fingerabdruck handelt es sich um die Erfassung dieser Informationen. Fingerabdrücke können ganz oder teilweise zur Identifizierung verwendet werden, auch wenn Cookies deaktiviert sind. Mozilla ersetzt Informationen und blockiert Fingerabdrücke, andere Browser jedoch nicht.

Lösungsmöglichkeit beim Hackathon: Aktivieren Sie die Fingerabdruckblockierung in anderen Browsern. Sie können beispielsweise Verbesserungen am Chromium-Kern vorschlagen.

1.3 Problem.: Für die meisten Instant Messenger ist für die Dienste eine SIM-Karte erforderlich.

Lösungsmöglichkeiten beim Hackathon:

  1. Registrierungsdienst für SIM-Karten. Ein Netzwerk der gegenseitigen Hilfe für diejenigen, die bereit sind, SIM-Karten selbst zu registrieren (Experten weisen jedoch auf viele Risiken bei einer solchen Entscheidung hin).

  2. Ein Mechanismus, der es Ihnen ermöglicht, keine neuen SIM-Karten zu verwenden. Wenn ein solcher Mechanismus erscheint, sollte es eine öffentliche Kampagne geben, um nur ihn zu verwenden (wie man seine Freunde ohne deren Telefonnummer und ohne Kontaktabzüge zum Messenger hinzufügt).

1.4 Problem.: Die interne Funktionalität einiger Messenger und Dienste ermöglicht es Ihnen, den Benutzer zu deanonymisieren (z. B. die GetContact-Anwendung), aber der Benutzer versteht dies nicht.

Lösungsmöglichkeiten beim Hackathon:

  1. Ein Bildungsprojekt über Dienste, ihre Fähigkeiten und wie die Funktionen bestimmter Dienste eine Person deanonymisieren können;

  2. Ein Regelwerk für einen breiten Nutzerkreis (Checkliste?), anhand dessen Anzeichen ermittelt werden können, dass ein Nutzer bei der Nutzung eines bestimmten Dienstes identifizierbar ist;

  3. Ein Lernspiel, das Ihnen die Zeichen der Benutzeridentifikation im Internet erklärt.

1.5 Problem.: Anonyme Nutzung des Internets durch Kinder – alle Dienste zielen darauf ab, dass Kinder ihre echten Daten hinterlassen. Die Anonymität von Kindern dient dem Schutz, auch vor Eltern, die die Privatsphäre ihrer Kinder missbrauchen.

Szene 2. Anonyme Veröffentlichung von Materialien

Kartierung digitaler Rechte, Teil III. Recht auf AnonymitätEin trauriger Kerl mit Kapuze vor dem Hintergrund einer rauen Metropole – was wären wir ohne ihn, wenn wir über Anonymität schreiben würden – eine freie Interpretation der Stockfotos. Foto: Daniel Monteiro // Unsplash (CC BY-SA 4.0)

2.1 Problem.: Das Problem der stilistischen Analyse zur Identifizierung der Persönlichkeit anhand einer anonymen Veröffentlichung.

Lösungsmöglichkeit beim Hackathon: Verschleierung des Schreibstils mithilfe von Neuronen.

2.2 Problem.: Das Problem von Lecks durch Dokumentmetadaten (Bilder, Word-Dokumente).

Lösungsmöglichkeiten beim Hackathon:

  1. Metadatenbereinigungsdienst mit automatischer Entfernung von Metadaten aus Dokumenten und Entfernung des Bearbeitungsverlaufs aus Dokumenten;

  2. Automatisches Posten von Material über mehrere Ressourcen, um das Auffinden der Originalquelle zu erschweren;

  3. Automatische Gesichtsmasken auf Bildern, die die Identifizierung einer Person erschweren.

  4. Erstellung von Websites und Veröffentlichungen im Darknet

2.3 Problem.: Das Problem der Identifizierung von Fotos von Whistleblowern.

Lösungsmöglichkeiten beim Hackathon:

  1. Foto-Verschleierer. Ein Dienst, der Fotos so verarbeitet, dass soziale Netzwerke die Person dann nicht zuordnen können.

  2. Ein neuronales Netzwerk, das ermittelt, anhand welcher Merkmale ein gepostetes Foto von außen identifiziert werden kann (z. B. durch umgekehrte Bildsuche).

2.4 Problem.: Das Problem des „schlechten“ OSINT – Bürgerwehren greifen Aktivisten mit OSINT-Methoden an.

Lösungsmöglichkeit beim Hackathon: Wir brauchen Mechanismen zur Bereinigung veröffentlichter Daten und Schwierigkeiten Ausflug и doxxen.

2.4 Problem.: Das Problem der nichttechnischen Verwundbarkeit von Blackboxen (Geräte zum anonymen Weitergeben von Informationen, z. B. SecureDrop). Bestehende Lösungen sind anfällig. Journalisten, die Leaks akzeptieren, achten manchmal nicht auf die Anonymität der Quellen.

Lösungsmöglichkeiten beim Hackathon:

  1. Anweisungen für Journalisten zur Arbeit mit Quellen, um die Anonymität der Quellen zu maximieren;

  2. Vereinfachung der Installation von Black-Box-Software (derzeit ist die Installation zu schwierig);

  3. Black Box mit der Möglichkeit, Metadaten mit sofortiger Verarbeitung durch neuronale Netze mit optionaler Funktionalität zu löschen (Möchten Sie Ihr Gesicht verdecken oder einen der Charaktere entfernen?);

  4. Ein Dokumentenanalysator für „Metadatenlecks“ – Übertragen Sie die Ergebnisse an eine Person zur Überprüfung und Entscheidungsfindung: Was wurde gefunden, was kann entfernt werden, was wird veröffentlicht.

Die Hackathon-Organisatoren hoffen, dass die identifizierten Herausforderungen als fruchtbarer Boden für Lösungen beim Hackathon (und allgemein) dienen.

PS: Zusätzlich zum Hackathon werden am 4. September um 12:30 Uhr (Moskauer Zeit) auf der Online-Konferenz Network September Computersicherheitstrainer Sergei Smirnov, Mitbegründer von RosKomSvoboda Sarkis Darbinyan und andere in der Diskussion Fragen der Anonymität diskutieren. Anonymität: das Richtige, aber keine Modeerscheinung.“ Sie können sich die Diskussion ansehen Online.

Das Greenhouse of Social Technologies und RosKomSvoboda danken Gleb Suvorov, Vladimir Kuzmin, Aktivist und Leiter des Internetproviders Links, sowie allen Experten, die am Runden Tisch teilgenommen haben. Registrieren Sie sich für den Digital Citizenship and Digital Rights Hackathon demhack.ru möglich bis 8. September 2020

Source: habr.com

Kommentar hinzufügen