Reklama

Z 500 uczestnikami i kilkoma wielkimi nazwiskami z zakresu prywatności danych i praw człowieka, Dzień Nie Szpieguj w Nas był działaniem fascynujące popołudnie dyskusji, debaty i praktycznych porad, jak chronić nasze dane osobowe przed szpiegowaniem rządy. Wiele się nauczyłem i streściłem najważniejsze części tego, czego się nauczyłem, w pięciu głównych punktach.

Podałem również pięć rzeczy, które możesz teraz zrobić, aby coś zmienić, zarówno dla siebie, jak i dla innych użytkowników Internetu.

1. Prywatność online to nie tylko ochrona naszych danych

Podczas gdy nasze dane osobowe są prywatne w Internecie, ważne jest Kampania „Nie szpieguj” i inni podobni podkreślają większy obraz. Wśród prelegentów nie byli tylko eksperci od bezpieczeństwa; było wielu zwolenników praw człowieka i ważne postacie z prasy, a dyskusje miały charakter rządowy przywilej i sądowy nadzór nad naturą demokracji, współpracy międzynarodowej, samostanowienia i spraw społecznych relacje.

bruce-schneier-wef

Bruce Schneier (@schneierblog

instagram viewer
), ekspert ds. bezpieczeństwa i kryptografii, który rozmawialiśmy wcześniej Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufaniaDowiedz się więcej o bezpieczeństwie i prywatności w naszym wywiadzie z ekspertem ds. Bezpieczeństwa Bruce Schneier. Czytaj więcej , omawiali nasze prawo do kontrolowania naszej twarzy publicznej i ludzi, którzy ją widzą (na przykład możesz działać inaczej w stosunku do swojej rodziny i znajomych). Ale ciągłe badanie narusza to prawo, ponieważ nie masz już żadnej kontroli nad tym, które informacje są udostępniane lub kto ma do nich dostęp.

As Carly Nyst (@carlynyst), zwrócił uwagę, że prywatność to możliwość wyboru, kto ma Twoje informacje i co z nimi zrobić. Masowa inwigilacja zależy od tego, czy żadna z tych rzeczy nie jest możliwa.

Dużo też dyskutowano na temat rządowej przejrzystości programów nadzoru, a wielu ekspertów podkreśliło potrzebę nadzoru sądowego nad wywiadem cyfrowym społeczność. Obecnie większość nadzoru ma charakter polityczny, a w komitetach nadzorczych często są byli funkcjonariusze wywiadu.

Oczywiście, rząd nie jest jedyną grupą, która jest winna; Cory Doctorow (@doctorow) wskazał, że firmy robią dużo szpiegowania w imieniu rządu, przekazując ogromne ilości danych (ostatnie Raport ujawnienia organów ścigania Vodafone dostarcza na to dowody).

swoboda wypowiedzi

Jimmy Wales (@jimmy_wales) omawiano, w jaki sposób on i jego przyjaciele rozmawiali przez e-mail, gdy byli nastolatkami, aby poznać ich politykę i poglądy, które czasem zmieniały się w radykalne. Czy mogliby zostać zidentyfikowani jako ekstremiści i objęci dalszym nadzorem? Co jeszcze mógłby zrobić rząd paranoiczny, gdyby uważał, że takie dyskusje stanowią zagrożenie? Jeśli ludzie obawiają się kary za dzielenie się opiniami z powodu monitorowania przez rząd, argumentuje, prawo do wolności słowa zostało naruszone.

„Prywatność to możliwość wyboru, kto ma Twoje informacje i co z nimi zrobić.”
—Carly Nyst

Jak widać, istnieje ogromna różnorodność problemów związanych z prywatnością w Internecie - i to tylko niewielka próbka.

2. Prywatność to kwestia międzynarodowa

Podczas gdy wydarzenie koncentrowało się na prywatności i bezpieczeństwie informacji w Wielkiej Brytanii (oraz, w mniejszym stopniu, w USA), szybko stało się jasne, że należy się tym zająć na szczeblu międzynarodowym. Caspar Bowden (@CasparBowden), ekspert ds. prywatności i były główny doradca ds. prywatności w firmie Microsoft, wielokrotnie podkreślał, że rząd amerykański stosuje różne standardy podczas przeprowadzania ankiet wśród obywateli amerykańskich i obcokrajowców lub imigrantów oraz stwierdzając, że stanowi to naruszenie europejskiego prawa człowieka Konwencja.

mapa świata prywatności

A dzięki współpracy NSA z GCHQ jasne jest, że kraje chętnie dzielą się informacjami i skutecznie gromadzić masę danych w imieniu innych krajów, co dodatkowo zacieśnia nadzór kwestia. Carly Nyst zwróciła uwagę, że porozumienia między rządami w sprawie taktyk gromadzenia danych wywiadowczych są często całkowicie owiane tajemnicą, co utrudnia, a nawet uniemożliwia wszelki nadzór.

Łatwo jest skoncentrować się na tym, co się dzieje, gdziekolwiek jesteś, ale ważne jest, aby przyjąć perspektywę międzynarodową i sprawić, by Twój głos był słyszalny w wielu miejscach na całym świecie.

3. Ekonomia to nasz najlepszy zakład na robienie różnic

Jednym z najczęstszych tematów tego dnia było to, co możemy zrobić, aby przeciwstawić się masowej inwigilacji i tam na ogół padły dwie kwestie: po pierwsze, że najważniejszym działaniem, jakie możemy podjąć jako zainteresowani obywatele polityczny. Po drugie, słowami Bruce'a Schneiera: „NSA podlega prawom ekonomii”.

Wcześniej Cory Doctorow stwierdził, że dodanie kogoś do NSA lub GCHQ kosztuje mniej niż grosz listy monitorujące - w tej chwili zbieranie danych o wszystkich jest bardziej opłacalne dla tych agencji, ponieważ to takie proste. I choć oświadczenia polityczne są niezwykle ważne, możemy również walczyć na froncie gospodarczym, utrudniając, a tym samym i drożej, obserwowanie milionów ludzi.

pokrojony dolar

Nawet jeśli dodanie kogoś do listy inwigilacji kosztuje kilka centów, na dłuższą metę będzie to miało ogromne znaczenie. A gdy stanie się wystarczająco kosztowny, stanie się bardziej ekonomicznie efektywny dla rządów, aby badać tylko osoby podejrzane o popełnienie przestępstwa.

„NSA podlega prawom ekonomii”.
—Bruce Schneier

Jak więc sprawić, że będzie droższy? Krótko mówiąc, szyfrowanie (czytaj dalej, aby dowiedzieć się, które narzędzia szyfrujące były zalecane podczas sesji popołudniowej). Szyfrując nasz ruch i komunikację online, znacznie utrudniamy agencjom wywiadowczym monitorowanie tego, co robimy. Oczywiście żaden protokół szyfrowania nie jest idealny; ostatecznie szyfrowanie może zostać zerwane. Ale wykonanie tego wysiłku kosztuje znacznie więcej niż zwykłe dodanie adresu IP do listy. A kiedy monitorowanie efektywności tylko osób podejrzanych o nikczemne działania stanie się bardziej opłacalne ekonomicznie, masowa inwigilacja zostanie zatrzymana.

4. Prawa DRM i prawa autorskie to duże problemy

Jednym z głównych obszarów rzecznictwa w Doctorow jest zarządzanie prawami cyfrowymi (DRM) i prawo autorskie. DRM pozwala firmom zarządzać dostępem użytkowników do ich oprogramowania; na przykład DRM w książce Kindle Jak przełamać DRM w eBookach Kindle, abyś mógł cieszyć się nimi w dowolnym miejscuKiedy płacisz Amazonowi trochę za eBooka Kindle, prawdopodobnie myślisz, że teraz jest twój. Mam na myśli, że zapłaciłeś trochę pieniędzy, masz trochę treści, a teraz masz, tak jak każdy inny ... Czytaj więcej zapobiega otwieraniu go na czyimś Kindle. DRM w Netflix zapobiega strumieniowaniu wideo, chyba że masz odpowiednie kody dostępu na swoim komputerze. A Firefox pakuje teraz DRM od Adobe, co oznacza, że ​​Adobe zyskał pewną kontrolę nad sposobem korzystania z przeglądarki.

ostrzeżenie drm

Dlaczego więc DRM jest tak wielką sprawą? Ponieważ utrudnia to badania i testy bezpieczeństwa, a często są nielegalne. Nawet w przypadku wykrycia wad bezpieczeństwa ludzie mogą się denerwować zgłaszaniem ich, co oznacza, że znane zagrożenia bezpieczeństwa może pozostać niezgłoszony. Oprócz tego DRM działa, przekazując właścicielowi praw pewną kontrolę nad komputerem; a jeśli ktoś może podszyć się pod posiadacza praw, ma teraz część tej kontroli.

„Zdradzanie nas przez nasze urządzenia nie powinno być dłużej akceptowane”.
-Dr. Richard Tynan (@richietynan)

Walka z DRM to świetny sposób na pokazanie, że ta zdrada nie jest akceptowalne oraz wykazanie, że konsumenci są gotowi podjąć działania w celu przywrócenia kontroli nad swoimi urządzeniami.

Podczas przygotowywania tego artykułu świetny kawałek Chrisa Hoffmana Czy DRM stanowi zagrożenie dla bezpieczeństwa komputera? Czy DRM stanowi zagrożenie dla bezpieczeństwa komputera? Czytaj więcej był opublikowany. Sprawdź to, aby uzyskać doskonałe wyjaśnienie DRM i problemów, jakie powoduje.

5. „Nic do ukrycia, nic do strachu” to wciąż wspólny argument

„Jeśli nie masz nic do ukrycia, nie masz się czego obawiać” to bardzo powszechna kwestia podczas omawiania problemów związanych z prywatnością, zarówno ze strony osób obsługujących programy, jak i tych, którzy ich nie rozumieją. To może brzmieć jak rozsądny argument. Ale po zastanowieniu to po prostu nieprawda.

Adam D. Moore ładnie podsumowuje to w trzech punktach Prawa do prywatności: podstawy moralne i prawne: po pierwsze, jeśli mamy prawo do prywatności, wówczas „nic do ukrycia, nic do strachu” nie ma znaczenia. Kiedy tracimy kontrolę nad tym, kto ma dostęp do naszych informacji i co z nimi robią, naruszamy nasze prawa, a to nigdy nie jest dobre.

wielki brat-graffiti

Po drugie, nawet jeśli ludzie nie angażują się w nielegalne działania, mogą brać udział w działaniach lub posiadać przekonania, które nie są akceptowane przez dominującą kulturę, w której żyją - bez względu na to, czy wyznają inną religię niż wyznanie większościowe, wyznają radykalne przekonania polityczne, czy praktykują alternatywny styl życia - i chcą się ukryć im. Jeśli ktoś zainteresuje się marksizmem, poligamią lub islamem, zostanie ujawniony opinii publicznej, może spotkać się z zniesławieniem postaci. Jest to szczególnie niepokojące, gdy nie wiadomo, kto przejdzie do władzy w następnej kolejności - czytanie o Sikhizmu w bibliotece nie jest dziś przestępstwem, ale co, jeśli będzie jutro? A ty już to robiłeś?

I wreszcie, jeśli brak niczego do ukrycia oznacza brak strachu, dlaczego politycy i agencje wywiadowcze są tak niechętne całkowitej przejrzystości swoich agencji? Bruce Schneier sformułował ten argument jako nierównowagę mocy: prywatność zwiększa moc, a przezroczystość ją zmniejsza. Naruszając prawo obywateli do prywatności i odmawiając zachowania przejrzystości, agencje rządowe zwiększają nierównowagę władzy między obywatelami a ich rządem.

nadzór nsa

Jak wspomniano powyżej, prywatność jest znacznie bardziej skomplikowanym zagadnieniem niż utrzymywanie w tajemnicy swoich działań: dotyczy praw człowieka na szeroką skalę. A argument „nic do ukrycia, nic do strachu” jest nieodpowiedni do rozwiązania złożonych problemów, o które toczy się walka o masową inwigilację.

Co możesz zrobić?

Oprócz dużej liczby dyskusji politycznych uczestnicy wydarzenia „Don Spy On Us” otrzymali kilka naprawdę przydatnych elementów porady, jak chronić się przed szpiegowaniem i jak wpłynąć na walkę z niehamowaną masą inwigilacja.

1. Pokaż swoje wsparcie.

To jest absolutnie niezbędne. Zarejestruj się w wymienionych poniżej organizacjach, uzyskaj swoje nazwisko w petycjach i zabieraj głos. Śledź obrońców prywatności na Twitterze (w tym momencie próbowałem połączyć się z jak największą liczbą osób) artykuł), publikuj artykuły na Facebooku i informuj znajomych i rodzinę o ważnych sprawach stawka. Wspólna akcja mieszkańców Internetu zatrzymała SOPA i PIPA (pamiętasz zaciemnienie Wikipedii?).

wikipedia-blackout

Możemy również zatrzymać PRISM i TEMPORA. Wiele osób pracuje nad obroną naszego prawa do prywatności, ale potrzebują jak największej pomocy.

  • Wolność
  • Grupa Otwartych Praw
  • Zegarek Big Brother
  • Prywatność międzynarodowa
  • Artykuł 19
  • Nie szpieguj nas
  • Electronic Frontier Foundation

„To się skończy tylko politycznie. To kwestia polityczna. ”
—Bruce Schneier

Istnieje wiele innych - zostaw swoje sugestie w komentarzach! I nie zapomnij wykorzystać każdej okazji, by pokazać swoim przedstawicielom kongresowym lub parlamentarnym, na których ci zależy Twoja prywatność oraz masowe naruszenia i naruszenia naszych praw, zarówno ze strony rządów, jak i prywatnych firm gorszący.

2. Użyj narzędzi do szyfrowania.

MakeUseOf ma bogatą wiedzę na temat korzystania z szyfrowania w celu poprawy bezpieczeństwa. Jeśli chcesz zacząć od szyfrowania, zalecamy sprawdzenie W jaki sposób projekt Tor może pomóc Ci chronić Twoją prywatność w Internecie W jaki sposób projekt Tor może pomóc Ci chronić własną prywatność onlinePrywatność jest stałym problemem praktycznie wszystkich głównych witryn, które odwiedzasz dzisiaj, szczególnie tych, które regularnie przetwarzają dane osobowe. Jednak podczas gdy większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ... Czytaj więcej ,Zaszyfruj Gmaila, Hotmaila i inną pocztę internetową: oto jak to zrobić Jak zaszyfrować Gmaila, Outlooka i inną pocztę internetowąKonta e-mail przechowują klucze do twoich danych osobowych. Oto, jak zaszyfrować konta Gmail, Outlook.com i inne konta pocztowe. Czytaj więcej , i 5 sposobów bezpiecznego szyfrowania plików w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurzeTwoje pliki mogą być szyfrowane podczas przesyłania i na serwerach dostawcy usług w chmurze, ale firma zajmująca się przechowywaniem danych w chmurze może je odszyfrować - i każdy, kto uzyska dostęp do Twojego konta, może je wyświetlić. Strona klienta... Czytaj więcej . A jeśli nadal nie jesteś przekonany, że musisz użyć szyfrowania, nie przegap Nie tylko dla paranoidów: 4 powody, by szyfrować swoje cyfrowe życie Nie tylko dla paranoików: 4 powody, by zaszyfrować swoje cyfrowe życieSzyfrowanie jest nie tylko dla paranoicznych teoretyków spisku, ani też dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz zaszyfrować swoje cyfrowe życie, ale ... Czytaj więcej .

I jest jeszcze wiele innych. Po prostu uruchom wyszukiwanie z paska menu, a znajdziesz to, czego szukasz. Możesz także sprawdzić tę wspaniałą ulotkę z Dnia Działania, dzięki uprzejmości Czas okupowany (kliknij, aby pobrać plik PDF):

inwigilacja w czasie walki

3. Rzuć cryptoparty.

Jak wspomniałem wcześniej, im więcej osób korzysta z szyfrowania, tym bardziej będziemy bezpieczni. Po osiągnięciu masy krytycznej nadzór będzie musiał być bardziej ukierunkowany, aby był opłacalny. Jednym z najlepszych sposobów, aby podzielić się ważnością szyfrowania, a także ułatwić ludziom korzystanie z odpowiednich narzędzi, jest zorganizowanie kryptoparty.

cryptoparty

Jest oficjalna grupa, która organizuje duże imprezy na całym świecie, ale nie musisz iść tak daleko. Właśnie wrzuć własne cryptoparty! Zaproś przyjaciół, powiedz im, aby przynieśli swoje urządzenia i pomóż im zainstalować narzędzia szyfrujące. To wszystko! Aby było bardziej zabawnie, nie rób imprezy z krypto, ale po prostu rób to w tle (lub może podczas przerwy w meczu Pucharu Świata). Zainstaluj takie rzeczy, jak HTTPS Everywhere, narzędzia IM zgodne z OTR, narzędzia e-mail PGP i bezpieczne aplikacje do przesyłania wiadomości.

Jeśli ludzie są zainteresowani trudniejszymi sprawami, takimi jak szyfrowanie dysków twardych lub przechowywania w chmurze, pomóż im również z tym. Ale nikogo nie naciskaj na nic - celem kryptoparty jest zabawa i poprawa prywatności i bezpieczeństwa. W tej kolejności.

4. Bądź na bieżąco.

Regularnie czytaj wiadomości o prywatności - obserwowanie osób, z którymi mam linki na Twitterze, bardzo pomoże, ale subskrybuj blogi takie jak Blog Cory Doctorow Craphound, Blog prywatności, i Blog Privacy International, też. Ponownie, podziel się swoimi ulubionymi w komentarzach!

Dobrym pomysłem jest również otrzymywanie bieżących wiadomości technicznych, ponieważ często jest to najlepsze miejsce, aby dowiedzieć się o wszelkich nowych lukach w zabezpieczeniach (na przykład gdy nasze własne Tech News Digest poinformował o tajemniczym zniknięciu TrueCrypt Edward Snowden Talks, TrueCrypt Mystery, Ballmer Kupuje L.A. Clippers [Przegląd wiadomości technicznych]Edward Snowden rozmawia z NBC, niepokojącymi opowieściami o TrueCrypt, CryEngine wchodzi na Steam, Google Video Raport jakości ocenia dostawców usług internetowych, Vimeo otrzymuje wysokie koszty utrzymania, Ballmer kupuje maszynki do strzyżenia i 25 lat LOL. Czytaj więcej .)

5. Obsługuje narzędzia typu open source.

Chociaż z pewnością istnieją narzędzia o zamkniętym źródle, które pomogą Ci chronić swoją prywatność, punkt 4 powyżej ułatwia zrozumienie, dlaczego oprogramowanie open source może być bardziej bezpieczne. Jeśli program jest chroniony DRM i prawem autorskim, są jego części, które są dla ciebie niewidoczne, co oznacza, że ​​nikt nie może szukać błędów, a nawet celowych dziur w zabezpieczeniach. Gdy możesz, użyj alternatywy open source do popularnego oprogramowania 14 darmowych i otwartych alternatyw dla płatnego oprogramowaniaNie marnuj pieniędzy na oprogramowanie do użytku osobistego! Istnieją nie tylko bezpłatne alternatywy, ale najprawdopodobniej oferują wszystkie potrzebne funkcje i mogą być łatwiejsze i bezpieczniejsze w użyciu. Czytaj więcej . Pokazuje firmom, że przejrzystość jest ceniona przez konsumentów.

sprzęt typu open source

I nie używaj tylko oprogramowania: przyczyniać się do projektów typu open source Dlaczego warto wnosić wkład w projekty Open Source [Opinia]Koncepcja oprogramowania typu open source nie jest nowa, a przy ogromnych, udanych projektach, takich jak Ubuntu, Android oraz inne systemy operacyjne i aplikacje związane z Linuksem, myślę, że możemy śmiało powiedzieć, że jest to sprawdzony model dla ... Czytaj więcej , też!

Walcz, szyfruj, udostępniaj

Prywatność w Internecie i masowa inwigilacja to bardzo skomplikowane kwestie, dlatego istnieją całe organizacje zajmujące się edukowaniem społeczeństwa w zakresie walki. Czasami może wydawać się beznadziejna lub nie warto tego robić, ale walczyć z masowym naruszeniem naszych praw jest warte czasu i wysiłku. Szyfrowanie przeglądania lub poczty e-mail nie zajmuje dużo, ale gdyby to zrobiło nawet 30% osób, wydalibyśmy ogromne oświadczenie, którego nie można zignorować.

Udostępnij ten artykuł i zachęć więcej osób do zastanowienia się nad prawami i prywatnością online. I wypełnij sekcję komentarzy linkami, aby inni mogli dowiedzieć się więcej, podpisać petycje, zaangażować się i zrobić różnicę.

Będzie to wymagało dużo współpracy, więc zacznijmy tutaj!

Kredyty obrazkowe: Alec Perkins przez The Day We Fight Back, Mohamed Nanabhay przez Flickr, Electronic Frontier Foundation za pośrednictwem Flickr, Wüstling przez Wikimedia Commons, TaxCredits.net przez Flickr, YayAdrian przez Flickr, Paterm za pośrednictwem Wikimedia Commons, Electronic Frontier Foundation za pośrednictwem Flickr, Per-Olof Forsberg przez Flickr, CryptoParty przez Wikimedia Commons, Andrew przez Flickr.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.