Does This Mean the FBI Is After
Total Page:16
File Type:pdf, Size:1020Kb
WARSZAWA 2017 Tytuł oryginału: Dragnet nation: a quest for privacy, security and freedom in a world of relentless surveillance First published in 2014 by Times Books Henry Holt and Company, LLC Copyright 2014 by Julia Angwin. All rights reserved Wydanie polskie: © 2017 Kurhaus Publishing Kurhaus Media sp. z o.o. sp.k. Prawa do przekładu polskiego: © 2017 Kurhaus Publishing Kurhaus Media sp. z o.o. sp.k. Wszelkie prawa zastrzeżone. Żaden z fragmentów książki nie może być przedrukowywany bez zgody wydawcy. Przekład: Dominik Jednorowski, Paulina Jagielska Redakcja i korekta: Kurhaus Publishing Skład i łamanie: Anna Dąbrowska Projekt okładki: Bart Biały Wydanie elektroniczne 2017 ISBN: 978-83-65301-33-8 EAN: 9788365301338 Dostarczamy wiedzę www.kurhauspublishing.com Kurhaus Publishing Kurhaus Media sp. z o.o. sp. k. Dział handlowy: [email protected], tel. +48 601803503 ul. Cynamonowa 3, 02-777 Warszawa Konwersja publikacji do wersji elektronicznej Spis treści Dedykacja Przedmowa do wydania polskiego 1. Zhakowani 2. Krótka historia śledzenia 3. Pod nadzorem 4. Wolność stowarzyszania się 5. Modele zagrożeń 6. Audyt 7. Pierwsza linia obrony 8. Pożegnanie z Google 9. Poznajcie Idę 10. Przetrząsanie kieszeni 11. Procedura wyjścia 12. Korytarz luster 13. Samotne kody 14. Walka ze strachem 15. Doktryna niesprawiedliwości Podziękowania Przypisy tłumacza Przypisy Moim dzieciom PRZEDMOWA DO WYDANIA POLSKIEGO „W świecie, w którym niemal wszystko jest monitorowane, łatwo jest poczuć się bezradnym, gdy chodzi o prywatność. Kiedy mówię napotkanym osobom, że piszę o prywatności, często ich natychmiastową reakcją jest: «Ja już się poddałem. Prywatność umarła». Czy da się żyć w nowoczesnym świecie i jednocześnie wymknąć się spod nadzoru sieci? Czy w jakimś sensie nie pogodziłam się już z wszechobecną inwigilacją, wymieniając moje dane na darmowe usługi albo większe bezpieczeństwo?”. To pytanie, stawiane przez Julię Angwin, autorkę książki Społeczeństwo nadzorowane staje się jednym z kluczowych problemów współczesności. Od tego, jak na nie odpowiemy, zależy bowiem sposób naszego funkcjonowania w społeczeństwie epoki internetu, rozwiązań chmurowych, e-zakupów czy sieci społecznościowych. Czy pełne wykorzystanie dostępnych rozwiązań technologicznych, niewątpliwie ułatwiających życie i kontakty międzyludzkie, oznacza jednocześnie rezygnację z prywatności? Gdzie leży granica pomiędzy tym, co możemy ujawniać w sieci, a tym, co jednak należy zachować dla siebie? Hasło „cyberbezpieczeństwo” jeszcze nie do końca kojarzy się nam z życiem osobistym, choć powinno. Ale też i w komunikowaniu wiedzy o związanych z nim zagrożeniach, większą wagę przywiązuje się do odbiorców biznesowych niż indywidualnych. Tymczasem „sieć”, czyli rozliczne bazy danych, gromadzące – za naszą zgodą lub bez niej – informacje o tym, co robimy, czym się interesujemy, dokąd jeździmy, co lubimy najbardziej, wie o nas znacznie więcej, niż przypuszczamy. Prawdopodobnie nawet zna nas lepiej niż my znamy samych siebie, bo człowiek o wielu rzeczach potrafi szybko zapomnieć, gdy tymczasem cyfrowy zapis trwa aż do jego usunięcia, a nawet dłużej. Większości z nas zresztą specjalnie nie interesuje, co dzieje się z informacjami zbieranymi przez Facebook, Google, Amazon, Twitter, sklepy internetowe, wszelkiego rodzaju systemy rezerwacyjne itd. Nie zdajemy sobie także sprawy, jak dokładne i precyzyjne portrety można na ich podstawie sporządzić i jak wiele o nas mówią. Tak naprawdę to jednak tylko część problemu. Ta, na którą mamy pewien wpływ, bo zgodnie z europejskim prawem możemy sprawdzać w bazach danych, jakie informacje o nas są przechowywane, weryfikować je, poprawiać lub żądać ich usunięcia. Coraz trudniej je zidentyfikować, bo często bez świadomości tego, co to oznacza, zgadzamy się na udostępnianie tych informacji podmiotom trzecim dla celów marketingowych czy informacyjnych, a handel bazami danych to dziś coraz bardziej intratna dziedzina biznesu. Nie mamy natomiast wpływu na to, w jaki sposób naszą aktywność monitorują władze, a przede wszystkim różne rządowe agencje, które – wykorzystując m.in. rosnące zagrożenie terrorystyczne – w wielu krajach otrzymały prawo do głębokiej inwigilacji obywateli: sprawdzania, o czym piszą w e-mailach, o czym rozmawiają przez telefony komórkowe czy komunikatory i jak się przemieszczają (co łatwo zweryfikować za pomocą danych GPS z komórki czy samochodowej nawigacji). Skalę usankcjonowanego przez władze USA procederu szpiegowania obywateli pokazał czarno na białym Edward Snowden, były pracownik Centralnej Agencji Wywiadowczej (CIA) i współpracownik Agencji Bezpieczeństwa Krajowego (NSA). 17 czerwca 2013 roku brytyjski dziennik „The Guardian” opublikował przekazane przez niego informacje, z których wynikało, że służby wywiadowcze Stanów Zjednoczonych inwigilowały polityków biorących udział w szczycie G20 w 2009 roku, monitorując ich komputery i telefony. Snowden ujawnił także dokumenty, które potwierdzały, że rząd Stanów Zjednoczonych masowo śledzi swych obywateli m.in. za pomocą programu PRISM, umożliwiającego podsłuchiwanie rozmów Amerykanów i obywateli innych krajów, prowadzonych poprzez telefony VoIP i internet. Według Snowdena PRISM pozwalał NSA nie tylko na przeglądanie poczty elektronicznej, dostęp do czatów i wideoczatów, ale też na czerpanie informacji z serwisów społecznościowych. W program zostały zaangażowane globalne firmy związane z internetem i komunikacją, m.in. Microsoft, Google, Yahoo!, Facebook, YouTube, AOL czy Apple. Podobnym systemem do inwigilacji, o nazwie Tempora, dysponowały – według Snowdena – służby brytyjskie. Obrońcy rządowego „podglądania” powołują się przede wszystkim na kwestie bezpieczeństwa narodowego, jednak skala operacji, na które pozwalają dzisiejsze technologie, zaskoczyła chyba wielu. Jeszcze innym, narastającym w bardzo szybkim tempie, problemem jest działalność hakerów i nasilające się ataki – zarówno na komputery prywatne, jak i te należące do korporacji. Według szacunków firm zajmujących się cyberbezpieczeństwem, średnia liczba ataków hakerskich (o różnej skali, służących wszelkim celom), dokonywanych na świecie każdego dnia, wynosi ok. 26 tysięcy. Przewiduje się, że – także w Polsce – będzie wciąż rosła. Sprzyja temu proliferacja narzędzi hakerskich, w tym również tych wykorzystywanych przez służby specjalne – ujawnionych między innymi przez grupę Shadow Brokers. O skali zagrożenia można się było przekonać w czerwcu 2017 roku, kiedy z pomocą złośliwego oprogramowania typu ransomware o nazwie WannaCry, Petya (notPetya) zaatakowano m.in. systemy komputerowe na Ukrainie, w Danii, Rosji, Wielkiej Brytanii, Indiach, USA i Holandii. Ukraina była jednym z krajów, które ucierpiały najbardziej – celem były m.in. system bankowy i telekomunikacyjny, rządowe sieci komputerowe, najważniejsze lotniska w kraju, ciepłownie, elektrownie oraz metro w Kijowie i sieci supermarketów. Zagrożenie nie ominęło także Polski. Coraz większym problemem staje się bezpieczeństwo systemów przemysłowych, jeszcze do niedawna odciętych od zewnętrznych wpływów, a obecnie, dzięki rozpowszechniającemu się ich „usieciowieniu”, coraz bardziej podatnych na takie ataki. A przecież w perspektywie mamy jeszcze autonomizację transportu, która także będzie oparta na protokołach sieciowych, czy internet rzeczy. Hakerzy jednak nie zagrażają wyłącznie firmom – ich celem stają się także nasze prywatne komputery i smartfony, w których można znaleźć wiele wrażliwych danych (m.in. kody do bankowości internetowej, hasła do portali społecznościowych czy skrzynek mailowych) albo wykorzystać je, jako zasoby do przechowywania danych czy moc obliczeniową do kopania kryptowalut. Obywatele i przedsiębiorstwa znajdują się dziś nie tylko w centrum zainteresowania tzw. dragnetów państwowych (elektroniczne bazy danych dozoru amerykańskich obywateli, rozwijane w ramach projektu Dragnet, o którym po raz pierwszy poinformowano w 2005 roku, a więcej informacji o nim ujawnił dopiero w 2013 roku Edward Snowden). Wirtualną aktywność wnikliwie śledzą także podmioty komercyjne, organy ścigania i cyberprzestępcy. Kierunki rozwoju gospodarczego i społecznego wyraźnie wskazują, że usieciowienie będzie postępować. Internet jest siecią globalną, integrującą wiele elementów, wśród których są rozliczne bazy danych. Będzie ich zresztą zespalać coraz więcej. Obserwować będziemy także intensyfikację zjawiska migracji najważniejszych danych i procesów do chmur rozliczeniowych oraz wzrost znaczenia analityki wielkich zbiorów danych (Big Data). Odpowiednie wykorzystanie tych ostatnich pozwala scalać rozproszone zasoby i tworzyć nie tylko innowacyjne strategie biznesowe, oparte na analizie danych, ale też generować niezwykle precyzyjne profile klientów. Trudno zatem nie zgodzić się z tezą, którą stawia Julia Angwin – w dobie internetu niemożliwe jest zachowanie takiej prywatności, jaką znaliśmy wcześniej. Z tym musimy się pogodzić, chyba że postanowimy całkowicie odciąć się od zdobyczy nowoczesnych technologii. Nie znaczy to, że prowadząc wirtualną aktywność jesteśmy całkowicie bezbronni. W tym kontekście książka Społeczeństwo nadzorowane jest dobrym punktem wyjścia do dyskusji i refleksji nad współczesnym modelem prywatności. Pokazuje bowiem, co należy wiedzieć i w jaki sposób myśleć o swoim życiu w sieci, aby uchronić się od groźnych skutków ataków cyfrowych oraz problemów wynikających z braku frasobliwości. Choć od jej światowej premiery minęły trzy lata, a to w rozwijającej się błyskawicznie cyfrowej rzeczywistości czas równy co najmniej dekadzie, to jednak proponowane przez