Mapowanie praw cyfrowych, część III. Prawo do anonimowości

TL; DR: Eksperci dzielą się swoją wizją problemów w Rosji związanych z cyfrowym prawem do anonimowości.

12 i 13 września Szklarnia Technologii Społecznych i RosKomSvoboda organizują hackaton na temat obywatelstwa cyfrowego i praw cyfrowych demhack.ru. W oczekiwaniu na wydarzenie organizatorzy publikują trzeci artykuł poświęcony mapowaniu pola problemowego, aby mogli znaleźć dla siebie ciekawe wyzwanie. Poprzednie artykuły: Można znaleźć prawa do publikacji dzieł cyfrowych tutaj (część 1) i dostęp do informacji – tutaj (część 2).

Prawo do anonimowości

Anonimowość to stan niemożności ustalenia tożsamości danej osoby. Prawo do anonimowości, tj. Możliwość dokonywania czynności w Internecie bez identyfikacji jest niezwykle istotna dla realizacji następujących konstytucyjnych praw do wolności myśli i słowa (art. 29).

Podstawowa architektura Internetu powstawała w innym czasie i w innych warunkach. Istniały wątpliwości, czy ktokolwiek inny niż pracownicy naukowi (lub, hm, ludzie w tym samym ubraniu) usiądzie przed czarnymi terminalami. Wątpliwości budziło także to, czy będą korzystać z komputerów osobistych. World Wide Web Tim Berners-Lee, dzięki czemu nie ma potrzeby ujednolicania dokumentów CERN-u w jeden standard. Jest mało prawdopodobne, aby ktokolwiek mógł sobie wyobrazić, że Internet osiągnie takie znaczenie w naszym życiu, jak ma to miejsce obecnie.

Ale okazało się, jak wyszło. I okazało się, że w istniejącej architekturze Internetu prawie wszystkie ruchy mogą zostać nagrane.

Pewne cechy naszego życia przekształcają się w prawa obywatelskie tylko wtedy, gdy są zagrożone, twierdzi amerykański filozof John Searle. Wolność słowa należy chronić tylko wtedy, gdy istnieje prawdopodobieństwo, że zostanie zastąpiona przez propagandę i cenzurę. Kiedy Internet był młody, wolny i niewinny, a nasza obecność w nim efemeryczna i nieszkodliwa, nie potrzebowaliśmy praw. Kiedy możliwość korzystania z Internetu (i nie tylko) „tak, jakby nikt nie patrzył” była zagrożona, coraz więcej osób zaczęło zwracać uwagę nie tylko na kwestię technicznego wsparcia tego prawa, ale także jego obrony na front bardziej fundamentalny – moralny i filozoficzny.

Pisarz i badacz szyfrowania Simon Singh opisuje wzrost zainteresowania anonimowością poprzez szyfrowanie w epoce nowożytnej wraz z wynalezieniem telegrafu w XIX wieku. Potem przede wszystkim zaniepokoił się biznes. „Każdy, kto chciał przekazać wiadomość operatorowi linii telegraficznej, musiałby przekazać treść swojej wiadomości. Operatorzy mieli dostęp do wszystkich przesyłanych wiadomości, w związku z czym istniało ryzyko, że ktoś może przekupić operatora telekomunikacyjnego, aby uzyskać dostęp do komunikatów konkurencji.”

W XX wieku do czysto praktycznych względów ochrony masowej komunikacji wykorzystującej technologię dodano kwestie behawioralne. Michel Foucault jasno opisał efekt panoptykonu, według którego podstawą jest sam fakt obserwacji i asymetria informacji pomiędzy obserwatorem a obserwowanym władza dyscyplinarna, która odbywa się między innymi poprzez zmianę zachowania obserwowanego. Podsumowując Foucaulta, tańczymy inaczej, kiedy nikt nie patrzy.

Prawo do anonimowości uznane przez ONZ, aczkolwiek z pewnymi ograniczeniami. Oczywiście chcemy wykorzystywać anonimowość dla własnej wolności i kreatywności, ale nie chcemy, aby anonimowość wykorzystywali jacyś kretynzy, którzy chcą kogoś zabić, pobić itp.

Jednym słowem temat poważny. W ramach okrągłego stołu zaprosiliśmy ekspertów, z którymi staraliśmy się naświetlić główne problemy związane z realizacją naszego prawa do anonimowości. Niektóre z poruszanych tematów:

  1. Anonimowe korzystanie z Internetu (w tym wyszukiwanie informacji);

  2. Anonimowa publikacja materiałów, tworzenie i rozpowszechnianie utworów;

Scena 1. Anonimowe korzystanie z Internetu (w tym wyszukiwanie informacji)

Mapowanie praw cyfrowych, część III. Prawo do anonimowości Odbiornik telegraficzny. Zdjęcie: Rauantiques // Wikipedia (CC BY-SA 4.0)

Problem 1.1.: Utrwalony stereotyp o bezużyteczności anonimowości, stwierdzenie „nie mam nic do ukrycia”. Ludzie nie rozumieją, do czego służy anonimowość i nie rozumieją, dlaczego należy z niej korzystać. Dzięki DPI zmniejsza się możliwość anonimowości, ale niewiele osób wie, jak dokładnie DPI zmniejsza możliwość anonimowości. Nie ma zrozumienia, jak działają niektóre mechanizmy, co może pójść nie tak i w jaki sposób dane mogą zostać wykorzystane przeciwko użytkownikowi.

Opcja rozwiązania na hackathonie: Informowanie ludzi, jakie ślady pozostawiają i kiedy je zostawiają, dlaczego potrzebna jest anonimowość i dlaczego należy szanować prawo do anonimowości. Tworzenie produktów i usług informacyjnych;

Opcja rozwiązania długoterminowego: Uczyń anonimowość „regułą gry” i standardem w usługach, wzorując się na kompleksowym szyfrowaniu.

Problem 1.2.: Odcisk palca przeglądarki deanonimizuje. Odcisk palca lub odcisk palca przeglądarki to informacje gromadzone na temat zdalnego urządzenia w celu dalszej identyfikacji. Odcisk palca to gromadzenie tych informacji. Odciski palców mogą być wykorzystywane w całości lub w części do identyfikacji, nawet jeśli pliki cookie są wyłączone. Mozilla zastępuje informacje i blokuje odciski palców, ale inne przeglądarki tego nie robią.

Opcja rozwiązania na hackathonie: Włącz blokowanie odcisków palców w innych przeglądarkach. Możesz na przykład zaproponować ulepszenia rdzenia Chromium.

Problem 1.3.: Usługi wymagają karty SIM dla większości komunikatorów internetowych.

Opcje rozwiązań podczas hackathonu:

  1. Usługa rejestracji karty SIM. Sieć wzajemnej pomocy dla tych, którzy są gotowi samodzielnie zarejestrować karty SIM (eksperci zauważają jednak wiele zagrożeń związanych z taką decyzją).

  2. Mechanizm pozwalający nie używać nowych kart SIM. Jeśli taki mechanizm się pojawi, to powinna zostać przeprowadzona publiczna kampania, aby tylko z niego skorzystać (jak dodać znajomych do komunikatora bez numeru telefonu, bez kontaktówek).

Problem 1.4.: wewnętrzna funkcjonalność niektórych komunikatorów i usług pozwala na deanonimizację użytkownika (na przykład aplikacja GetContact), ale użytkownik tego nie rozumie.

Opcje rozwiązań podczas hackathonu:

  1. Projekt edukacyjny na temat usług, ich możliwości, w jaki sposób funkcje niektórych usług mogą zdeanonimizować osobę;

  2. Zbiór reguł dla szerokiego grona użytkowników (lista kontrolna?), na podstawie których można określić oznaki identyfikujące użytkownika za pomocą danej usługi;

  3. Gra edukacyjna, która wskaże Ci oznaki identyfikacji użytkownika w Internecie.

Problem 1.5.: Anonimowe korzystanie z Internetu przez dzieci – wszystkie usługi mają na celu zapewnienie, że dzieci pozostawią swoje prawdziwe dane. Anonimowość dzieci to ochrona, także przed rodzicami, którzy nadużywają prywatności swoich dzieci.

Scena 2. Anonimowa publikacja materiałów

Mapowanie praw cyfrowych, część III. Prawo do anonimowościSmutny facet w kapturze na tle surowej metropolii - kim byśmy byli bez niego, pisząc o anonimowości - swobodna interpretacja fotografii stockowej. Zdjęcie: Daniel Monteiro // Unsplash (CC BY-SA 4.0)

Problem 2.1.: Problem analizy stylistycznej w celu identyfikacji osobowości z anonimowej publikacji.

Opcja rozwiązania na hackathonie: zaciemnianie stylu pisania za pomocą neuronów.

Problem 2.2.: Problem wycieków metadanych dokumentów (obrazy, dokumenty Word).

Opcje rozwiązań podczas hackathonu:

  1. Usługa czyszczenia metadanych polegająca na automatycznym usuwaniu metadanych z dokumentów oraz usuwaniu historii edycji z dokumentów;

  2. Automatyczne publikowanie materiałów w kilku zasobach, aby utrudnić zlokalizowanie oryginalnego źródła;

  3. Automatyczne maseczki na zdjęciach utrudniające identyfikację osoby.

  4. Tworzenie stron internetowych i publikacji w Darknecie

Problem 2.3.: Problem identyfikacji zdjęć od sygnalistów.

Opcje rozwiązań podczas hackathonu:

  1. Zaciemniacz zdjęć. Usługa przetwarzająca zdjęcia w taki sposób, że sieci społecznościowe nie mogą wówczas dopasować danej osoby.

  2. Sieć neuronowa określająca, po jakich cechach opublikowane zdjęcie można zidentyfikować z zewnątrz (na przykład poprzez wyszukiwanie obrazów wstecznych).

Problem 2.4.: Problem „złego” OSINT – bojownicy atakują działaczy metodami OSINT.

Opcja rozwiązania na hackathonie: potrzebujemy mechanizmów czyszczenia opublikowanych danych i trudności wypad и doxxing.

Problem 2.4.: Problem nietechnicznej podatności czarnych skrzynek (urządzeń służących do anonimowego wycieku informacji, np. SecureDrop). Istniejące rozwiązania są podatne na ataki. Dziennikarze akceptujący przecieki czasami nie dbają o anonimowość źródeł.

Opcje rozwiązań podczas hackathonu:

  1. Instrukcje dla dziennikarzy dotyczące pracy ze źródłami w celu maksymalizacji anonimowości źródeł;

  2. Uproszczenie instalacji oprogramowania typu „czarna skrzynka” (obecnie jest ono zbyt trudne w instalacji);

  3. Black Box z możliwością czyszczenia metadanych z natychmiastowym przetwarzaniem przez sieci neuronowe z opcjonalną funkcjonalnością (chcesz zakryć twarz lub usunąć jedną z postaci?);

  4. Analizator dokumentów pod kątem „wycieków metadanych” – przekaż wyniki osobie w celu weryfikacji i podjęcia decyzji: co zostało znalezione, co można usunąć, co zostanie opublikowane.

Organizatorzy hackatonu mają nadzieję, że zidentyfikowane wyzwania staną się podatnym gruntem dla rozwiązań na hackatonie (i w ogóle).

PS: Oprócz hackathonu, 4 września o godzinie 12:30 (czasu moskiewskiego) podczas konferencji online Network września trener bezpieczeństwa komputerowego Siergiej Smirnow, współzałożyciel RosKomSvoboda Sarkis Darbinyan i inni omówią w dyskusji kwestie anonimowości „ Anonimowość: prawo, ale nie chwilowa moda.” Możesz obejrzeć dyskusję онлайн.

Szklarnia Technologii Społecznych i RosKomSvoboda dziękują Glebowi Suworowowi, Władimirowi Kuzminowi, aktywiście i szefowi dostawcy Internetu Links, a także wszystkim ekspertom, którzy wzięli udział w okrągłym stole. Zarejestruj się na Hackaton na rzecz obywatelstwa cyfrowego i praw cyfrowych demhack.ru możliwe do 8 września 2020 r

Źródło: www.habr.com

Dodaj komentarz