Mapado de Ciferecaj Rajtoj, Parto III. Rajto al anonimeco

TL; DR: Fakuloj dividas sian vizion pri problemoj en Rusio rilate al la cifereca rajto je anonimeco.

La 12-an kaj 13-an de septembro la Forcejo de Sociaj Teknologioj kaj RosKomSvoboda okazigas hakatonon pri cifereca civitaneco kaj ciferecaj rajtoj. demhack.ru. Antaŭĝoje de la aranĝo, la organizantoj publikigas trian artikolon dediĉitan al mapado de la problema kampo por ke ili trovu por si interesan defion. Antaŭaj artikoloj: Eldonrajtoj por ciferecaj verkoj troveblas ĉi tie (Parto 1) kaj aliro al informoj - ĉi tie (Parto 2).

Rajto al anonimeco

Anonimeco estas la stato de malebleco determini la identecon de persono. La rajto je anonimeco, t.e. La kapablo fari agojn en la Interreto sen esti identigita estas ekstreme grava por la sekvaj konstituciaj rajtoj al libereco de penso kaj parolado (Artikolo 29).

La baza arkitekturo de Interreto estis kreita en malsama tempo kaj sub malsamaj kondiĉoj. Estis duboj, ke iu ajn krom akademianoj (aŭ, ej, homoj en la samaj vestaĵoj) sidus antaŭ la nigraj terminaloj. Estis ankaŭ duboj ĉu ili uzos personajn komputilojn. Tutmonda Reto Tim Berners-Lee tiel ke ne necesas alporti la CERN-dokumentojn al unu normo. Estas neverŝajne, ke iu povus imagi, ke Interreto atingus tian gravecon en niaj vivoj kiel ĝi havas nun.

Sed ĝi rezultis kiel ĝi rezultis. Kaj rezultis, ke en la ekzistanta Interreta arkitekturo preskaŭ ĉiuj movoj povas esti registrita.

Iuj kvalitoj de niaj vivoj kristaliĝas en civitanrajtojn nur kiam ili estas minacataj, diras usona filozofo John Searle. Sinesprimlibereco nur devas esti protektita kiam ĝi verŝajne estos anstataŭigita per propagando kaj cenzuro. Kiam la Interreto estis juna, libera kaj senkulpa, kaj nia ĉeesto sur ĝi efemera kaj sendanĝera, ni ne bezonis rajtojn. Kiam la kapablo uzi Interreton (kaj ne nur Interreton) "kvazaŭ neniu rigardus" estis minacata, pli kaj pli da homoj komencis turni sin al la temo de ne nur teknika subteno por ĉi tiu rajto, sed ankaŭ defendi ĝin sur pli fundamenta fronto – morala kaj filozofia.

Verkisto kaj ĉifrad-esploristo Simon Singh priskribas la pliiĝon de intereso en anonimeco tra ĉifrado en la moderna epoko kun la invento de la telegrafo en la XNUMX-a jarcento. Tiam, antaŭ ĉio, komerco maltrankviliĝis. “Ĉiu, kiu volus transdoni mesaĝon al telegraflinia telefonisto, devus transdoni la enhavon de sia mesaĝo. Funkciigistoj havis aliron al ĉiuj elsenditaj mesaĝoj, kaj tial ekzistis risko ke iu povus subaĉeti la telekomunikan funkciigiston por akiri aliron al la komunikadoj de konkuranto."

En la XNUMX-a jarcento, kondutismaj zorgoj estis aldonitaj al sole praktikaj konsideroj por protektado de teknologi-mediaciitaj amaskomunikadoj. Michel Foucault klare priskribis efekto panoptico, laŭ kiu la fakto mem de observado kaj la malsimetrio de informoj inter la observanto kaj la observato estas la bazo disciplina povo, kiu estas efektivigita, interalie, per ŝanĝo en la konduto de la observita. Por resumi Foucault, ni dancas alimaniere kiam neniu iam rigardas.

Rajto al anonimeco agnoskita de UN, kvankam submetita al restriktoj. Evidente, ni volas uzi anonimecon por nia propra libereco kaj kreemo, sed ni apenaŭ volas ke anonimeco estu uzata de iuj friponoj, kiuj volas mortigi, bati iun ktp.

La temo, unuvorte, serioza. Kadre de la ronda tablo, ni invitis fakulojn, kun kiuj ni provis reliefigi la ĉefajn problemojn pri ekzercado de niaj rajtoj je anonimeco. Kelkaj el la temoj diskutitaj:

  1. Anonima uzo de la Interreto (inkluzive de serĉado de informoj);

  2. Anonima publikigo de materialoj, kreado kaj dissendo de verkoj;

Sceno 1. Anonima uzo de la Interreto (inkluzive de serĉado de informoj)

Mapado de Ciferecaj Rajtoj, Parto III. Rajto al anonimeco Telegrafricevilo. Foto: Rauantiques // Vikipedio (CC BY-SA 4.0)

Problemo 1.1.: Firme establita stereotipo pri la senutileco de anonimeco, la deklaro "Mi havas nenion por kaŝi." Homoj ne komprenas por kio estas anonimeco kaj ne komprenas kial ĝi estu uzata. Pro DPI, la ebleco de anonimeco estas reduktita, sed kiel ĝuste DPI reduktas la eblecon de anonimeco, malmultaj homoj scias. Ne estas kompreno kiel iuj mekanismoj funkcias kaj kio povas misfunkcii kaj kiel datumoj povas esti uzataj kontraŭ la uzanto.

Solvo-opcio ĉe hackathon: Por informi homojn kiajn spurojn ili lasas kaj kiam ili lasas ilin, kial anonimeco estas necesa kaj kial la rajto je anonimeco devas esti respektita. Kreado de informaj produktoj kaj servoj;

Longtempa solvo-opcio: Faru anonimecon la "regulo de la ludo" kaj normon en servoj, sekvante la ekzemplon de ĉifrado de fino-al-fina.

Problemo 1.2.: Retumila fingrospurado de-anonimigas. Fingrospuro aŭ retumila fingrospuro estas informoj kolektitaj pri fora aparato por plia identigo, fingrospuro estas la kolekto de ĉi tiuj informoj. Fingrospuroj povas esti uzataj tute aŭ parte por identigo, eĉ kiam kuketoj estas malŝaltitaj. Mozilo anstataŭigas informojn kaj blokas fingrospuradon, sed aliaj retumiloj ne faras.

Solvo-opcio ĉe hackathon: Ebligu fingrospurblokadon en aliaj retumiloj. Ekzemple, vi povas proponi plibonigojn al la Chromium-kerno.

Problemo 1.3.: Servoj postulas SIM-karton por la plej multaj tujmesaĝiloj.

Opcioj por solvoj ĉe la hakatono:

  1. Servo de registrado de SIM-karto. Reto de reciproka helpo por tiuj, kiuj pretas registri SIM-kartojn por si mem (fakuloj tamen rimarkas multajn riskojn kun tia decido).

  2. Mekanismo, kiu ebligas al vi ne uzi novajn SIM-kartojn. Se tia mekanismo aperas, tiam devus esti publika kampanjo por uzi nur ĝin (kiel aldoni viajn amikojn al la mesaĝisto sen ilia telefonnumero, sen kontaktfolioj).

Problemo 1.4.: la interna funkcieco de iuj mesaĝistoj kaj servoj ebligas al vi senanonimigi la uzanton (ekzemple la aplikaĵo GetContact), sed la uzanto ne komprenas tion.

Opcioj por solvoj ĉe la hakatono:

  1. Eduka projekto pri servoj, iliaj kapabloj, kiel la funkcioj de certaj servoj povas senanonimigi homon;

  2. Aro de reguloj por larĝa gamo de uzantoj (kontrollisto?), kiu povas esti uzita por determini signojn ke uzanto povas esti identigita uzante specialan servon;

  3. Eduka ludo, kiu rakontos al vi la signojn de uzantidentigo en la Interreto.

Problemo 1.5.: Anonima uzo de Interreto fare de infanoj - ĉiuj servoj celas certigi, ke infanoj forlasu siajn realajn datumojn. La anonimeco de infanoj estas protekto, inkluzive de gepatroj, kiuj misuzas la privatecon de siaj infanoj.

Sceno 2. Anonima publikigo de materialoj

Mapado de Ciferecaj Rajtoj, Parto III. Rajto al anonimecoMalĝoja ulo en kapuĉo sur la fono de severa metropolo - kie ni estus sen li, se ni skribus pri anonimeco - libera interpreto de stokfotarto. Foto: Daniel Monteiro // Unsplash (CC BY-SA 4.0)

Problemo 2.1.: La problemo de stila analizo por identigi personecon el anonima publikaĵo.

Solvo-opcio ĉe hackathon: malklarigado de skribstilo uzante neŭronojn.

Problemo 2.2.: La problemo de likoj tra dokumentmetadatenoj (bildoj, Word-dokumentoj).

Opcioj por solvoj ĉe la hakatono:

  1. Metadatuma puriga servo kun aŭtomata forigo de metadatumoj de dokumentoj kaj forigo de redakta historio de dokumentoj;

  2. Afiŝado de materialo per pluraj rimedoj aŭtomate por malfaciligi trovi la originan fonton;

  3. Aŭtomataj vizaĝaj maskoj sur bildoj, kiuj malfaciligas identigi homon.

  4. Kreado de retejoj kaj publikaĵoj sur la Darknet

Problemo 2.3.: La problemo de identigado de fotoj de denuncantoj.

Opcioj por solvoj ĉe la hakatono:

  1. Foto malklarigado. Servo, kiu prilaboras fotojn tiel, ke sociaj retoj tiam ne povas egali la personon.

  2. Neŭrala reto kiu determinas laŭ kiaj trajtoj afiŝita foto povas esti identigita de ekstere (ekzemple, per inversa bildserĉo).

Problemo 2.4.: La problemo de "Malbona" ​​OSINT - vigistoj atakas aktivulojn uzante OSINT-metodojn.

Solvo-opcio ĉe hackathon: ni bezonas mekanismojn por purigi publikigitajn datumojn kaj malfacilaĵojn ekskurso и doxxing.

Problemo 2.4.: La problemo de ne-teknika vundebleco de Black-kestoj (aparatoj por anonime liki informojn, ekzemple, SecureDrop). Ekzistantaj solvoj estas vundeblaj. Ĵurnalistoj, kiuj akceptas likojn, foje estas senzorgaj pri la anonimeco de fontoj.

Opcioj por solvoj ĉe la hakatono:

  1. Instrukcioj por ĵurnalistoj pri laborado kun fontoj por maksimumigi la anonimecon de fontoj;

  2. Simpligi la instaladon de nigra-skatola programaro (nuntempe ili estas tro malfacile instaleblaj);

  3. Black Box kun la kapablo forigi meta-datumojn per tuja prilaborado de neŭralaj retoj kun laŭvola funkcieco (ĉu vi volas kovri vian vizaĝon aŭ forigi unu el la karakteroj?);

  4. Analizilo de dokumentoj por "metadatumoj" - transdonu la rezultojn al persono por kontrolo kaj decido: kio estis trovita, kio povas esti forigita, kio estos publikigita.

La organizantoj de la hakatono esperas, ke la identigitaj defioj servos kiel fekunda grundo por solvoj ĉe la hakatono (kaj ĝenerale).

PS: Krom la hakatono, la 4-an de septembro je la 12:30 (la moskva tempo) en la reta konferenco Network September, komputila sekureca trejnisto Sergej Smirnov, kunfondinto de RosKomSvoboda Sarkis Darbinyan kaj aliaj diskutos pri anonimeco en la diskuto " Anonimeco: la ĝusta, sed ne moda." Vi povas spekti la diskuton онлайн.

La Forcejo de Sociaj Teknologioj kaj RosKomSvoboda dankas Gleb Suvorov, Vladimir Kuzmin, aktivulon kaj estro de la interreta provizanto Links, kaj ankaŭ ĉiujn fakulojn kiuj partoprenis en la ronda tablo. Registriĝi por la Cifereca Civitaneco kaj Ciferecaj Rajtoj Hackathon demhack.ru ebla ĝis la 8-a de septembro 2020

fonto: www.habr.com

Aldoni komenton