Mapeo de los derechos digitales, Parte III. Derecho al anonimato

TL; DR: Los expertos comparten su visión de los problemas en Rusia relacionados con el derecho digital al anonimato.

Los días 12 y 13 de septiembre, el Invernadero de Tecnologías Sociales y RosKomSvoboda celebrarán un hackathon sobre ciudadanía digital y derechos digitales. demhack.ru. Anticipándose al evento, los organizadores publican un tercer artículo dedicado a mapear el campo problemático para que puedan encontrar un desafío interesante para ellos mismos. Artículos anteriores: Se pueden encontrar derechos de publicación de obras digitales aquí (parte 1) y acceso a la información – aquí (parte 2).

Derecho al anonimato

El anonimato es el estado de imposibilidad de determinar la identidad de una persona. El derecho al anonimato, es decir La capacidad de realizar acciones en Internet sin ser identificado es extremadamente importante para los siguientes derechos constitucionales a la libertad de pensamiento y expresión (Artículo 29).

La arquitectura básica de Internet se creó en una época diferente y en condiciones diferentes. Había dudas de que alguien que no fuera académico (o, ejem, personas con la misma ropa) se sentara frente a las terminales negras. También hubo dudas sobre si utilizarían computadoras personales. World Wide Web Tim Berners-Lee para que no sea necesario unir los documentos del CERN a un solo estándar. Es poco probable que alguien hubiera imaginado que Internet alcanzaría tanta importancia en nuestras vidas como la que tiene ahora.

Pero resultó como resultó. Y resultó que en la arquitectura de Internet existente casi todos los movimientos pueden ser grabado.

Ciertas cualidades de nuestras vidas cristalizan en derechos civiles sólo cuando se ven amenazadas, dice el filósofo estadounidense John Searle. Sólo es necesario proteger la libertad de expresión cuando sea probable que sea reemplazada por la propaganda y la censura. Cuando Internet era joven, libre e inocente, y nuestra presencia en ella era efímera e inofensiva, no necesitábamos derechos. Cuando la capacidad de utilizar Internet (y no sólo Internet) "como si nadie estuviera mirando" estaba amenazada, cada vez más personas empezaron a abordar la cuestión no sólo del apoyo técnico a este derecho, sino también de su defensa en un frente más fundamental: el moral y el filosófico.

El escritor e investigador de cifrado Simon Singh describe el aumento del interés por el anonimato mediante el cifrado en la era moderna con la invención del telégrafo en el siglo XIX. Entonces, en primer lugar, el negocio se preocupó. “Quien quisiera transmitir un mensaje a un operador de línea telegráfica tendría que transmitir el contenido de su mensaje. Los operadores tenían acceso a todos los mensajes transmitidos y, por lo tanto, existía el riesgo de que alguien pudiera sobornar al operador de telecomunicaciones para obtener acceso a las comunicaciones de un competidor”.

En el siglo XX, las preocupaciones conductuales se sumaron a consideraciones puramente prácticas para proteger las comunicaciones masivas mediadas por tecnología. Michel Foucault describió claramente efecto panóptico, según el cual el hecho mismo de la observación y la asimetría de información entre el observador y lo observado es la base poder disciplinario, que se lleva a cabo, entre otras cosas, mediante un cambio en el comportamiento de lo observado. Para resumir a Foucault, bailamos de manera diferente cuando nadie nos mira.

Derecho al anonimato reconocido por la ONU, aunque sujeto a restricciones. Obviamente, queremos utilizar el anonimato para nuestra propia libertad y creatividad, pero no queremos que algunos idiotas utilicen el anonimato que quieren matar, golpear a alguien, etc.

El tema, en una palabra, grave. Como parte de la mesa redonda, invitamos a expertos con quienes intentamos resaltar los principales problemas en el ejercicio de nuestro derecho al anonimato. Algunos de los temas tratados:

  1. Uso anónimo de Internet (incluida la búsqueda de información);

  2. Publicación anónima de materiales, creación y distribución de obras;

Escena 1. Uso anónimo de Internet (incluida la búsqueda de información)

Mapeo de los derechos digitales, Parte III. Derecho al anonimato Receptor de telégrafo. Foto: Rauantiques // Wikipedia (CC BY-SA 4.0)

Problema de 1.1.: Un estereotipo firmemente establecido sobre la inutilidad del anonimato, la afirmación "No tengo nada que ocultar". La gente no entiende para qué sirve el anonimato y no entiende por qué debería utilizarse. Gracias al DPI, la posibilidad de anonimato se reduce, pero pocas personas saben exactamente cómo el DPI reduce la posibilidad de anonimato. No se comprende cómo funcionan algunos mecanismos, qué puede salir mal y cómo se pueden utilizar los datos en contra del usuario.

Opción de solución en hackathon: Informar a las personas qué huellas dejan y cuándo las dejan, por qué es necesario el anonimato y por qué se debe respetar el derecho al anonimato. Creación de productos y servicios de información;

Opción de solución a largo plazo: Hacer del anonimato la “regla del juego” y un estándar en los servicios, siguiendo el ejemplo del cifrado de extremo a extremo.

Problema de 1.2.: La toma de huellas digitales del navegador anonimiza. La huella digital o la huella digital del navegador es información recopilada sobre un dispositivo remoto para una mayor identificación; la huella digital es la recopilación de esta información. Las huellas dactilares se pueden utilizar total o parcialmente para la identificación, incluso cuando las cookies están desactivadas. Mozilla reemplaza la información y bloquea las huellas dactilares, pero otros navegadores no.

Opción de solución en hackathon: Habilite el bloqueo de huellas digitales en otros navegadores. Por ejemplo, puedes proponer mejoras en el núcleo de Chromium.

Problema de 1.3.: Los servicios requieren una tarjeta SIM para la mayoría de los servicios de mensajería instantánea.

Opciones de soluciones en el hackathon:

  1. Servicio de registro de tarjeta SIM. Una red de asistencia mutua para aquellos que estén dispuestos a registrar sus propias tarjetas SIM (los expertos, sin embargo, señalan muchos riesgos con tal decisión).

  2. Un mecanismo que permite no utilizar tarjetas SIM nuevas. Si aparece tal mecanismo, entonces debería haber una campaña pública para usarlo solo (cómo agregar a tus amigos al Messenger sin su número de teléfono, sin hojas de contacto).

Problema de 1.4.: la funcionalidad interna de algunos mensajeros y servicios le permite anonimizar al usuario (por ejemplo, la aplicación GetContact), pero el usuario no lo comprende.

Opciones de soluciones en el hackathon:

  1. Un proyecto educativo sobre los servicios, sus capacidades, cómo las funciones de ciertos servicios pueden anonimizar a una persona;

  2. Un conjunto de reglas para una amplia gama de usuarios (¿lista de verificación?), que pueden usarse para determinar signos de que un usuario puede ser identificado utilizando un servicio en particular;

  3. Un juego educativo que te indicará las señales de identificación de los usuarios en Internet.

Problema de 1.5.: Uso anónimo de Internet por parte de niños: todos los servicios tienen como objetivo garantizar que los niños dejen sus datos reales. El anonimato de los niños es protección, incluso frente a los padres que abusan de la privacidad de sus hijos.

Escena 2. Publicación anónima de materiales.

Mapeo de los derechos digitales, Parte III. Derecho al anonimatoUn tipo triste con capucha en el contexto de una dura metrópolis: ¿dónde estaríamos sin él si escribiéramos sobre el anonimato? Una interpretación libre de la fotografía de archivo. Foto: Daniel Monteiro // Unsplash (CC BY-SA 4.0)

Problema de 2.1.: El problema del análisis estilístico para identificar la personalidad a partir de una publicación anónima.

Opción de solución en hackathon: ofuscación del estilo de escritura mediante neuronas.

Problema de 2.2.: El problema de las filtraciones a través de metadatos de documentos (imágenes, documentos de Word).

Opciones de soluciones en el hackathon:

  1. Servicio de limpieza de metadatos con eliminación automática de metadatos de documentos y eliminación del historial de edición de documentos;

  2. Publicar material a través de varios recursos automáticamente para dificultar la localización de la fuente original;

  3. Máscaras faciales automáticas en imágenes que dificultan la identificación de una persona.

  4. Creación de sitios web y publicaciones en Darknet.

Problema de 2.3.: El problema de identificar fotografías de denunciantes.

Opciones de soluciones en el hackathon:

  1. Ofuscador de fotografías. Un servicio que procesa fotografías de tal manera que las redes sociales luego no pueden coincidir con la persona.

  2. Una red neuronal que determina por qué características se puede identificar desde el exterior una foto publicada (por ejemplo, mediante la búsqueda inversa de imágenes).

Problema de 2.4.: El problema del OSINT “malo”: los vigilantes atacan a los activistas utilizando métodos OSINT.

Opción de solución en hackathon: necesitamos mecanismos para limpiar los datos publicados y las dificultades excursión и doxing.

Problema de 2.4.: El problema de la vulnerabilidad no técnica de las cajas negras (dispositivos para filtrar información de forma anónima, por ejemplo, SecureDrop). Las soluciones existentes son vulnerables. Los periodistas que aceptan filtraciones a veces no cuidan el anonimato de las fuentes.

Opciones de soluciones en el hackathon:

  1. Instrucciones para periodistas sobre cómo trabajar con fuentes para maximizar el anonimato de las fuentes;

  2. Simplificar la instalación de software de caja negra (actualmente son demasiado difíciles de instalar);

  3. Black Box con la capacidad de borrar metadatos con procesamiento instantáneo mediante redes neuronales con funcionalidad opcional (¿quieres taparte la cara o eliminar uno de los personajes?);

  4. Un analizador de documentos para “fugas de metadatos”: transfiere los resultados a una persona para que los verifique y tome decisiones: qué se encontró, qué se puede eliminar, qué se publicará.

Los organizadores del hackathon esperan que los desafíos identificados sirvan como terreno fértil para soluciones en el hackathon (y en general).

PD: Además del hackathon, el 4 de septiembre a las 12:30 (hora de Moscú) en la conferencia en línea Network Septiembre, el formador de seguridad informática Sergei Smirnov, el cofundador de RosKomSvoboda Sarkis Darbinyan y otros discutirán cuestiones de anonimato en la discusión " Anonimato: el derecho, pero no una moda pasajera." Puedes ver la discusión. онлайн.

El Invernadero de Tecnologías Sociales y RosKomSvoboda agradecen a Gleb Suvorov, Vladimir Kuzmin, activista y director del proveedor de Internet Links, así como a todos los expertos que participaron en la mesa redonda. Regístrese para el Hackathon de Ciudadanía Digital y Derechos Digitales demhack.ru posible hasta el 8 de septiembre de 2020

Fuente: habr.com

Añadir un comentario