22 Czerwca 2015

Terroryzm
K48l.jpg
autor: Redakcja

Wprowadź szum, osłoń, szyfruj. Czyli jak ocalić prywatność

  • pap201010080SZ.jpg Warszawa, 08.10.2010. Dziennikarka radiowa i telewizyjna Monika Olejnik (L), Wojciech Czuchnowski (C) z

Nawet w postsnowdenowskiej rzeczywistości wszechobecnej inwigilacji istnieją ciągle sposoby, które pozwalają chronić prywatność. Co więcej, nie wszystkie to metody zaawansowane technologicznie – przekonuje Julia Angwin, amerykańska dziennikarka śledcza, finalistka nagrody Pulitzera i laureatka nagrody Geralda Loeba.

 

Nauczyliśmy się, że niemal każda z form komunikowania się – mejle, telefony, SMS-y, wiadomości tekstowe w messengerach – zostawiają cyfrowe ślady, które w prosty sposób mogą być analizowane przez komercyjne bazy danych i agencje rządowe. – Wobec tego, łatwo dziś zwątpić w zachowanie prywatności – stwierdza dziennikarka. Ale dodaje: – Wciąż jednak dysponujemy pewnymi możliwościami ochrony prywatności wymienianych informacji.

 

Po pierwsze: określić się

 

Zdaniem Angwin, jeśli dziennikarze, porozumiewając się ze źródłami informacji, będą przestrzegać kilku prostych zasad, uda im się uzyskać w komunikacji ten sam stopień prywatności, jaki jest w rozmowach pomiędzy członkami rodzin albo uczestnikami zamkniętych spotkań biznesowych.

 

Kluczem do sukcesu jest przede wszystkim określenie własnej strategii komunikacyjnej, czyli podjęcie decyzji, co przede wszystkim chce się ochronić. Czy informację z KIM, czy O CZYM się rozmawiało. Czy też oba te dobra.

 

Szum, osłona, unik

 

Angwin proponuje dziennikarzom trzy taktyki (ang. ACE) pozwalające ochronić informację o tym, z kim rozmawiali, a więc źródło. To do wyboru: wprowadzenie szumu (ang. add noise), osłona (ang. cloak) i unik (ang. evade).

 

Wprowadzenie szumu (zakłóceń) to nic innego, jak plątanie metadanych właściwej komunikacji przez dodawanie do nich fałszywych połączeń albo fałszywej treści. W komunikacji online’owej bardzo skuteczną, chociaż wymagającą większych umiejętności technologicznych, metodą jest używanie tzw. TOR-ów. Przekierowują one ruch w internecie przez wiele serwerów w ten sposób, że po otrzymaniu informacji nie da się ustalić, skąd została ona nadana.

 

Banalny kamuflaż: zadzwonić do każdego

 

Jednakże zakłócenia można wprowadzać też sposobami zupełnie prostymi. – Wystarczy, że dziennikarz, który zadzwoni do źródła, np. z biura burmistrza, wykona z tego samego biura szereg innych telefonów. Tym samym rozmowa ze źródłem nie będzie jedyną, która zostanie nagrana wśród kontaktów dziennikarza – podaje prosty przykład Angwin.

 

Druga z technik – osłona – to, najkrócej wyjaśniając, używanie alternatywnych tożsamości. Aby ukryć, z kim rozmawiał, dziennikarz może np. założyć, a następnie używać kilku różnych kont: skrzynek mejlowych, komunikatorów, czy różnych numerów telefonów. I tu znowu, jeśli mówimy o komunikacji online, najskuteczniejszą metodą jest posłużenie się TOR-em. Dzięki temu nie da się ustalić lokalizacji danego komputera, np. podczas zakładania konta mejlowego.

 

„Płonące” telefony

 

Powszechnie znaną i skuteczną metodą pozwalającą ochronić anonimowość źródła jest posługiwanie się jednorazowymi telefonami, nazywanymi też płonącymi. – Najlepszą praktyką jest kupowanie ich za gotówkę, w miejscach dalekich od miejsca zamieszkania czy pracy dziennikarza – podkreśla Angwin. Równie istotne jest przeprowadzenie samej rozmowy telefonicznej w takim samym miejscu.

 

Spotkania twarzą w twarz

 

Unik. Trzecia z technik proponowanych przez amerykańską dziennikarkę to unikanie kolekcjonowania metadanych. Aby to osiągnąć, należy odbywać spotkania osobiście, przy wyłączonych telefonach (najlepiej pozostawionych w domu). Dzięki temu nie zapisze się na nich informacja, że danego dnia, w danym czasie, dziennikarz i źródło przebywali w tym samym miejscu. Wyzwaniem jest tu samo umówienie spotkania za pośrednictwem form komunikacji, które nie mogą być digitalizowane.

 

 

Ukryj, szyfruj, maskuj

 

Podobnie jak w sytuacji, gdy chcemy ukryć, z kim rozmawialiśmy, Angwin proponuje trzy strategie działania, dla utajnienia przede wszystkim tego, o czym rozmawialiśmy. Tu słowa klucze to: ukryj (ang. hide), szyfruj (ang. encrypt) i maskuj (ang. mask).

 

Pierwsza z technik polega na fizycznym lub cyfrowym ukrywaniu treści. Jedną z najprostszych metod, niezaawansowaną technologicznie, będzie tu po prostu schowanie USB z informacjami do kieszeni spodni. Metodą zaawansowaną będzie natomiast stworzenie ukrytej objętości albo zaszyfrowanie treści znajdujących się na dysku komputera, tak żeby nie były one widoczne dla osób go przeszukujących.

 

Celem szyfrowania jest uczynienie treści z informacjami nieczytelnymi dla osób trzecich, dzięki stosowaniu różnego rodzaju technik kryptograficznych. Zaawansowane szyfrowanie jest bardzo trudne do złamania, nawet dla najlepszych i najbardziej zaawansowanych komputerów. Metoda ta ma szczególne zastosowanie przy ochronie danych i informacji zwłaszcza dziś, w erze postsnowdenowskiej. Serwisy szyfrujące są aktualizowane i ulepszane niemal każdego miesiąca.

 

Wreszcie trzecią strategią pozwalającą chronić informacje odnośnie tego, o czym się rozmawiało, jest maskowanie. Najprościej rzecz ujmując, jest to ukrywanie informacji przez przetrzymywanie ich jako nieszkodliwe dane innego rodzaju. To sztuka ukrywania, znana jako stenografia, pozwalająca na przemycanie wiadomości w gąszczu znaków. Weźmy na przykład wiersz, który umieszcza w poście na Facebooku nastolatka. Jego znaczenie dla przyjaciół dziewczyny będzie konkretne i oczywiste. Jednocześnie pozostanie nieprzejrzyste dla jej rodziców.

 

Niektóre z kroków, które trzeba podjąć w celu ochrony prywatności komunikacji są łatwiejsze, inne trudniejsze. Niektóre wymagają specjalistycznych umiejętności technicznych Dobra wiadomość jest taka, że nie wszystkie. Jeszcze lepsza, że nawet w dobie wszechobecnej inwigilacji i – zdawałoby się – totalnej transparentności, ochrona źródeł jest możliwa.

 

Źródło: propublica.org

 

Tagi: prywatność, julia angwin, ochrona, źródło, dziennikarz, ACE