REKLAMA

Cyfrowy poradnik demonstrantki (i demonstranta): jak nie zdradzić zbyt wiele o sobie przed, w trakcie i po proteście

Panoptykon 4.0
Data emisji:
2020-11-05 18:10
Audycja:
Prowadzący:
Czas trwania:
54:33 min.
Udostępnij:

Jak zabezpieczyć swój telefon przed protestem? Kogo i dlaczego lepiej nie fotografować? Co wziąć na protest zamiast naszego "codziennego" telefonu? I dlaczego w ogóle się tym przejmować?

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Witajcie w podcaście Panoptykon 40 mówi wasz Wojciech Klicki jestem prawnikiem i aktywistów fundacji Panoptykon, która reaguje na zagrożenia związane z rozwojem nowych technologii i to co dzieje się na styku technologii człowieka pan konieczny jest nie analizujemy ustaw nie rozmawiam z politykami, ale robimy coś ciekawszego zakładamy zaprzeczy technologii co zmieni w naszym życiu jak działają, a rozmawiamy o tym z ludźmi, którzy dziec dzieci upadają do usług atakami, a przede Rozwiń » wszystkim podczas lotu, więc się udzielić technologie i człowiek człowiek i technologii na tym styku czekają nas zagrożenia jak korzystać z technologii by na nich skorzystać jak kontrolować, kto gromadzi ona informację do czego używa z ekspertami praktykami rozmawia Wojciech Klicki Panoptykon 40 podcast tokfm PL i fundacji Panoptykon nowym witam was spotkać się pan art. 40 przy mikrofonie Wojciech Klicki przez Polskę przetaczają się ogromne fale protestów przeciwniczek i przeciwników zakazu aborcji jednocześnie przedstawiciele rządu mówią o konieczności pociągnięcia do odpowiedzialności karnej osób organizujących manifestację w niedawnej decyzji Trybunału Konstytucyjnego ich na dłoni widać zatem, że osoby mające swoje zdanie powinno pomyśleć o tym jak choć przed potencjalną okresu ze strony państwa w podcaście Panoptykon 40 zajmują się człowiekiem i technologią dlatego rozmawiamy dziś o bezpieczeństwie cyfrowym organizatorów i organizatorek, a także osób uczestniczących w manifestacjach i o tym czy oraz co mogą zrobić by ich aktywność w internecie i budowała dla nich zbędnego ryzyka do praktycznie rozmowy zaprosiłem dziś wojska Bogusia, który pracuje w organizacji ćwiczeń Defender jest gdzie prowadzi program bezpieczeństwa cyfrowego Wojtek jesteś pracownikiem fundacji Panoptykon razem z nami szkolą m.in. organizacji społecznych z bezpieczeństwa dzień dobry polsko Witaj w podcaście czy dobre i tajwańską dzień dobry pomysł proszę jeśli możemy tylko zacząć są inne fanty z to dość mało znana w Polsce organizacja czym się zajmujecie, jakie są jak nasza misja tak jest jest to organizacja organizacja, która jest rejestrowana w Irlandii prawie 200 lat temu, ale działa działamy, więc między daną organizację zapewniamy szybkie praktyczne wsparcie bezpośrednie zagrożenie obrońcą praw człowieka organizacji praw człowieka na świecie, a od kilku lat coraz więcej naszych działań związanych z polską także udzielamy małych grantów na poparcie na poprawę bezpieczeństwa i fizycznego cyfrowego opłacanie kosztów prawnych sądowych spraw przeciwko obrońcą opłacenie kosztów medycznych wspieraliśmy np. organizacje LGBT w Polsce poprawie bezpieczeństwa cyfrowego działań w sytuacjach szczególnego zagrożenia pomagamy z obrońcą w tymczasowej relokacji my tak jak wspomniałeś szkolimy wspierany w prowadzeniu zmian związanych z bezpieczeństwem fizycznym centralnym poszli np. Panoptykon tym cyklu szkoleń bezpieczeństwo będzie Osów takiej elektryzującej nazwie bingo i publikujemy też raporty o przypadkach także zagrożenia bezpieczeństwa obrońców praw człowieka współtworzymy kampanii, które mają im pomocy zajmujemy się orzecznictwem kupujemy, aby poprawić bezpieczeństwo obrońców na poziomie międzynarodowym w często Unię europejską organizację stan narodów Zjednoczonych jesteśmy mamy specjalny status obserwatora racie praw człowieka organizacji narodów Zjednoczonych poprzez kontakty dyplomatyczne np. ostatnio w kontekście polskim wraz z kilkoma organizacjami opublikowaliśmy apel w sprawie 3 aktywistek oskarżonych o obrazę uczuć religijnych przez użycie wizerunku matki polskiej tęczowej aureoli tak jak wspomniałem przeprowadza sąd ten teren działania związane z bezpieczeństwem cyfrowym także koordynuje prace jest częścią zespołu kim mojego zespołu ekspertów trenerów chce bezpieczeństwa cyfrowego rozsianych po świecie są fakt w tym wspomniałeś, że od kilku lat zajmuje się tematami czy tym co się dzieje w Polsce tu samo w sobie jest niepokojące, ale w gruncie rzeczy pani ma co dziwić no po, przenosząc to wszystko, o czym powiedziałem na, budując tu i teraz w Polsce to ja chciałem zacząć od cytatu w państwie prawa nie może być zgody na łamanie prawa wszyscy prokuratorzy w Polsce mają traktować organizatorów nielegalnych zgromadzeniach przestępców będą stawiane zarzuty będzie wynosić nawet 8 lat więzienia w związku z narażeniem na utratę życia lub zdrowia, bo sytuacja z widzami jest poważna to jest wypowiedź wiceministra wątpliwości Michała Wosia, który w ten sposób skomentował kolejne dni protestu przeciwko zakazowi aborcji w Polsce należy dostajemy pierwsze takie pojedyncze sygnały pojedynczych zatrzymaniach między nimi 14 ławki w w Olsztynie, która była zaangażowana w organizację administracji z perspektywy prawnej wypowiedzi są skandaliczne protesty są legalne w żadnym stopniu ich nie zapełniła nie może tego zrobić z rozporządzeniem poza tym znaczna część tych protestów miała spontaniczny charakter jednak to jest tylko moja opinia opinia pana prawnika, ale też aktywisty, a władza dysponuje aparatem przymusu i moje pytanie takie czy swoim doświadczeniem działań działacza organizacji, która patrzy na zagrożenia dla obrońców praw człowieka globalnie w ramach kontraktów Andres uważa, że Otóż ten jest ten czas, w którym powinniśmy się bać władzy i świadomie podejmować działania się chronić przed potencjalną presję, która musi nam nam ze strony grozić tak czy jest bardzo trudno oczywiście, że nie jestem jedyny w tym, że przewidzieć jak sytuacja daje rozwinie, ale w naszej pracy widzimy podobne sytuacje, które się skazują i w których dochodzi do bardziej agresywnych odpowiedzi ze strony rządu albo też osób, które popierają rząd albo wspierają czy też są do tego zmuszani, bo oni nie tylko jest rząd, ale czasami są to firmy korporacje, które są zobligowane albo prawnie albo jakiś inny sposób korzyściami finansowymi do tego, żeby współpracować z rządem i to, który prowadzi do sytuacji, w których rzeczywiście aktywiści aktywistki są atakowani, ale bezpośrednio na ulicach fizycznie, ale też poza ulicami przestrzeni cyfrowej takim przypadkiem, z którymi mamy do czynienia jest nie są marsze, które organizowane w Azerbejdżanie i aktywistka, która organizatorka marszów, które były wokół on był organizowany ile dobrze pamiętam wokół dnia kobiet martwą tego roku po tych demonstracjach przeciwnicy i konta mailowe i media społecznościowe zostały po prostu przejęte przez hakerów i pewien proces dochodzenia jak to się stało jak, jaka była procedura jak i jaka to była sytuacja prowadzi do tego, że byli hakerzy związani z rządem, więc te są przykłady, które tak dużo domyślenia, że sytuacja może skalować nie tylko fizycznie, ale właśnie tę cyfrową jest też cały przykład wystąpień protestów na bliskim Wschodzie i płacenia rodzica, który też daje do myślenia ja oczywiście nie wiem czy mam nadzieję, że nasza sytuacja w naszym kraju się nie przerodzi w coś takiego w tak bardzo agresywną i bezwzględną odpowiedź, ale jest zdecydowanie także jest taka możliwość widzimy też mowie w języku używanym w postawie rządu, że nie jest to przemienienie system wszystkich nie jest to podstawa otwarta na negocjacje na kompromis na ugodę tylko raczej dążenie do pełnego zwarcia zachęcanie do tego, żeby walczyć za wszelką cenę także cena jest tutaj niepokojąca passa minister w tej zgodziliśmy się co najmniej co do tego, że eskalacja nie jest wykluczona nie wiemy i pewnie obaj liczymy na to, że to nie dojdzie, ale na chwilę własne potrzeby nasze rozmowy o bezpieczeństwie aktywistów z wizytą protestów w internecie załóżmy, że sytuacja pójdzie w złym kierunku Wit jest naprawdę to jest taka myśl, która może spowodować paraliż tak takie myślenie, że ja nie wiem co z tym fantem zrobić, ale może my zacznijmy od samego początku jak i wobec takiego ryzyka powinniśmy się pozycjonować oczy od czego mogliśmy w ogóle zacząć myślenie o własne bezpieczeństwo w internecie tak to wspomina się bardzo częstym zjawiskiem, że osoby aktywiści nie tylko na nas wszystkich technologia jakiś czas w sensie paraliżuje jest taki czarny pudło, które przed nami jest zupełnie zamknięte, więc dlatego w naszym działaniu próbujemy po pierwsze, odczarować technologiczni przetłumaczone język Śląski mówić nie sposób zrozumiałe i i to zachęca też ludzi do zrozumienia co się, jaki próg, jaki rodzaj procesy rządzą przesyłem informacji, jakiego typu decyzję musi podejmować, ale jeszcze 1 elementem jest to, żeby podzielić na 2 etapy, więc rzeczywiście jest także jak coś chcę się je jednak wielkie i przez ręce ciężko zarządzać tym to trochę taka analogia chcą czasem używam podczas szkoleń przeprowadzanych, że w zasadzie, jeżeli ktoś zapyta dzieci potrafią tańczyć to w zasadzie większość ludzi powierzenie natomiast przy stanie to jest zestaw kroków każdy potrafi prawie każdy potrafi chodzić, więc teoretycznie mógłby ten zestaw kroków wykonać tak samo jest bezpieczeństwo cyfrowych jest taki zestaw kroków do wykonania oczywiście tutaj jest także tak samo zresztą może jak tańczy się potknie się na to przestaję tańczyć jest kłopot trafiają tutaj możesz podobnie również im schronić w protestach Browna tutaj można by podzielić te tę sytuację protestów przygotowania do protestów na kilka etapów z całą pewnością jest ten etap przed protestem, kiedy można się przygotować, kiedy są właśnie różnego rodzaju decyzji do wykonania czy też będzie wejść w słowo tutaj mówić o perspektywie organizatora demonstracji czy także w perspektywie jego uczestnika uczestniczki to jest dobre pytanie, bo rzeczywiście jestem chciałem o tym, że każda osoba zaangażowana protest to będzie, więc regularnie uczestniczy aktywista, który za sobą ma jakiś kontekst bycia w organizacji kontekst działania w jakiś sprawie czy też organizatorzy tych protestów to każda z tych osób na możliwość konieczność możliwość sensu to jest przed protestem konieczność sensie, że część na nas, że jakaś odpowiedzialność za swoje dane za informację związane znacznie działalnością z naszych bliskimi znacznie z pracownikami osobami, które znamy się komin koniec myślano tak naprawdę się wszystkich rozumiem, więc wykluczone, że ich tak bowiem z wysp tych emerytów tego co jest przed protestem ta czy to jest oczywiście także, że tak ten czas przed protestem to jest właśnie teraz tak samo jak ja jeszcze to jest właśnie ten moment, kiedy powinno się przygotowywać do czegoś co może nastąpić czy to do potencjalnej eskalacji rzeczywiście jest tak, że to jest moment być może nawet jest już prawie ostatnia chwila, bo mecze, kiedy też widzimy w naszej pracy będzie, kiedy eskalacja następuje to po pierwsze nie ma czasu na to, żeby przygotować to drugie też przestrzeń emocjonalna nie pozwalano, żeby dokonać takiego przygotowania tutaj mówimy będzie mówić o bezpieczeństwie cyfrowym, ale głównie, ale zdecydowanie jest także to jest jakaś połączenie wszystkich elementów bezpieczeństwa to jest coś co czasami wasze listy sekrety takie bezpieczeństwo całościowe zintegrowane i tu bezpieczeństwo emocjonalne jest bardzo ważnym elementem rzeczywiście to jest ten moment, kiedy jeszcze dla większości z nas jest także możemy się przygotować do tego nie nie jesteśmy w sytuacji paniki, więc rzeczywiście jest ten moment, kiedy chciał wykonać szereg różnych działań jednostek działań to jest może oczywista, ale jedno z tych działań jest rozpoznanie kim jesteśmy właśnie to co powiedział jeszcze jesteśmy akt z regularnymi uczestnikami czystych organizatorami jesteśmy lepsi czy mam jakąś rolę i bo to, jaką rolę mamy definiuje też stopień zagrożenia zdecydowanie dobrze rosnąć to jest dla nas zagrożeniem żądań dzwoniliśmy rządzi ja wspomina też o różnych innych podmiotach elementach tego zagrożenia czy też firma komercyjna np. nie ma operatorów operatorzy sieci komórkowej czy też firm, które przechowują nasze dane, kto jest zagrożeniem tutaj dla nas czy może są to obowiązki, które chcą kraść nam urządzenie czy też włamać na konta odsłonić naszą prawdziwą tożsamość albo też przeniknąć zbadać sieć połączeń sieć powiązań struktury naszego środowiska czy też naszą organizację tutaj dobrze zastanowić, kto to zagrożenie powoduje oczywiście dobrze jest też zapraszany do takiego działania zawsze jak zaczęły współpracę z turystami też zobaczyć rozpoznać, gdzie jest nasza informacja, jakiego typu urządzenia są w naszym posiadaniu jakich urządzeń, jakie urządza korzystamy z serwisu korzystamy jak jest stan tych urządzeń taki w sensie fizyczny, ale też czy oczywiście możemy z nich korzystać, ale też w sensie czczone, jaki tak jak oprogramowanie jest czy to odkrywanie jakimś sensie stwarza problem jest źródłem ryzyka dla nas tutaj rozpoznanie jest kluczowa często ono prowadzić do tego, żeby zastosować takie rozwiązania albo inne rozwiązanie swe w zależności od tego właśnie tych wszystkich pytań które, które dobrze sobie odpowiedzieć i z odpowiedzi na te pytania wynika co co może powinniśmy co najlepiej dla naszego dla nas z naszego środowiska zrobić, jakie rozwiązanie wprowadzić, czyli rozumiem, że tak, sprowadzając na grunt uczestników uczestniczek dzisiejszej demonstracji musiał się powinni zastanowić nad tym by to by też, skąd przychodzą, bo mnie, kiedy przebywam w tej rozmowy uderzyła taka informacja na temat tego, że Ministerstwo Edukacji Narodowej teraz jakiś sposób próbuje, więc kolokwialnie namierzyć nauczycieli dyrektorów szkół, którzy brali udział w protestach ewentualnie zachęcali do tego uczniów pod w celu pociągnięcia wyciągnięcie względem nich jakiś konsekwencji rozumiem, że taki i taka analiza dotycząca mojej jako uczestnika szczególnej sytuacji, jakie dziś podległości też 5 elementów analizy dokładnie dokładnie tak to jest właśnie to jest moment, kiedy już te decyzje kogo będziemy chcieli śledzić i dlaczego już one są podejmowane, więc szczęście to jest najwyższy czas żeby, żeby się zabezpieczyć by zadań przekazywać naszą sytuację to to, że świat regularny uczestnik był na proteście no to oczywiście jest także Jerzy zabrał ze sobą komórkę, która jest przypisana do jego imienia nazwiska poprzez kartę SIM, którą kupiliśmy, okazując dowód tożsamości to w pewnym sensie daliśmy dostęp to informacja o tym, że uczestniczyliśmy w tych protestach poprzez sam fakt zawieszenia tam swojego telefonu, a oczywiście można wypowiedzieć się tu się stało i nie można tego odwrócić nadal będzie najprawdopodobniej te protesty będą trwały, bo nie widać właśnie tak jak się pani wcześniej możliwość osiągnięcia kompromisu, więc na pewno jest także warto zadbać o o to co będzie siedział w następnych tego typu to też tak tutaj regularny uczestnik, ale też aktywista czy też organizator organizator może mniej organizator tożsamość organizatora jest jasna jego rola jest jasne i jako związek z protestami jest jasne, ale tutaj jest taki element zastanowienia się czy ceny brać ze sobą urządzeń, które używane codziennie z racji śledzenia poprzez sam fakt, że idziemy telefony i wierze ten sieć telefonii komórkowej po prostu wiedzą jesteśmy w tym ani innym regionie żywność telefon przemieszcza się powoli taką inną trasą to świadczenie nie jest bardzo dokładne automatem duży margines błędu, ale z samego poruszania się tego telefonu można wnioskować i też być tam ani ani ani dzień określony poziom in straży naszej uczestniczyliśmy w proteście nie odwiedzaliśmy kogoś w tym miejscu można się zastanowić czy czy kupujemy nowy telefon z czy zabieramy w ogóle telefon czy używany określonego numeru, który potem np. skrzętnie go w jakimś sposób po protestach niszczymy i nie używamy więcej to może zapewnić nam mniejsze prawdopodobieństwo dowiedzenia się to byśmy, że mogliśmy tych protestów o tym się telefony komórkowe generują te informacje o lokalizacji co pan Finat spółka z Panoptykonu mieliśmy okazję kilkukrotnie rozmawiać nie tylko tytułu 100 informacji generują, ale też o tym, że wiele uprawnionych instytucji ma ich niekontrolowany łatwy dostęp faktycznie pozyskiwane informacją o tym do kogo zwolniono z danego telefonu i informacji o realizacji są pozyskiwane są miliony ponad 1000000× w skali roku przez policję służby należy z 1 strony można pomyśleć o tym jak w tym kierunku żeby, żeby temu to informacje o lokalizacji chronić, a rzeczywiście za każdym razem wynik tej analizy przeprowadzonej przed protestem powinien doprowadzać do tego, że jednak nie było telefonu mam czasu, jaki jakieś argumenty wskazujące na to, że ten telefon warto wziąć, zwłaszcza jeżeli przypuszczamy, że na miejscu może jeśli jakiś fizycznie zagrożeni w ten umożliwić wagę złota dokładnie to nigdy nie są od sytuacji, które albo prawie nigdy nie są sytuacje, gdzie wybór jest taki czas na czarno białe tutaj rzeczywiście jest także negocjujemy administracji ryzyka ja bym pewnie namawiał do tego, żeby nie brać ze sobą telefonu który, których używa na co dzień właśnie z tego powodu, że on jest naszym telefonem przypisanym do nas używane codziennie dlatego rząd ma na sobie też bardzo duża informacji, jeżeli zostanie skradziony szczególnie nie jest dobrze dostęp do nich chroniony to może być powodem wycieku informacji o nas albo naszych bliskich, więc do wybrania tego telefonu jest dobrym rozwiązanie takie wspomniał, iż dobrze jest wziąć ze sobą jakieś urządzenie komunikacyjne, dzięki któremu możemy opraw opracować jakiś protokół bezpieczeństwa to wypadek, gdyby coś się stało nawet, gdybyśmy się zgubili prawda w naszej grupie Stróż zgłosił na demonstrację, która stanowi zaplecze bezpieczeństwa dla nas to opracowanie tego protokołu komunikacyjnego co robimy dziś spotykamy się zgubimy jak się komunikujemy też bardzo ważne oczywiście także tutaj też jest także wybrany telefony ważnym elementem dokumentowania pewnych zdarzeń, więc też ważnym ważną funkcją tego telefonu może być to, że robimy zdjęcia i kręcimy filmy, które potem świadczą o tym co się działo podczas piętnastej dokumentują różnego rodzaju zdarzenia tutaj też znowu jest sytuacja po ósmy ubezpieczeń jeśli chodzi o bezpieczeństwo dwuznaczna, dlatego że tylko, dokumentując w tej chwili jeszcze nie jest ten problem nie jest aż tak taki mały że, dokumentując dokumenty też tożsamość możemy dokumentować tożsamość osób, które są wokół nas też robić zdjęcia to dokumentowanie wideo dobrze jest zadbać, żeby starać jak najmniej dokumentować tożsamości innych osób w tej chwili może nie jest aż takie istotne, ale może się okazać istotne w późniejszym czasie, kiedy właśnie będzie jeszcze większa presja, żeby łatwiej wyłapywać różne różne osoby z różnych środowisk np. usuniesz nauczyciela i to i to może być bardzo ważny to oczywiście czas pandemii to jest nam sprzyja również z tego powodu, że możemy zasłaniać część twarzy czy też musimy nawet zasłaniać, ale cały czas jest także po tej pozostałej części twarzy można też algorytm rozpoznawania twarzy stają się teraz bardzo efektywnej można też pan spotka się Panoptykonu też wszyscy rozmawiali o tym wie o tym słucha natomiast także coraz więcej można wyczytać właśnie tylko fragmentu twarzy i określić tożsamość też jest świadome decydowanie, że publikuję zdjęcia, które np. są albo podziękuję idea, który jest zredagowane, których ta tożsamość usunięto też pewną decyzję bezpieczeństwa zmienić mówiła o tym od liście rzecz się wyzwań pytanie kim się sobie zadać uczestnik płaci organizator demonstracji przed pójściem na nią i takim podstawowym pytaniem, jakimi się w tym kontekście nasuwa jest to, że dzisiaj głównym medium czy kanały komunikacji uczestników zgromadzeń Facebook i każda manifestacja może prawie każda jest oddzielnym wydarzeniem na Facebooku, w którym można zadeklarować swój udział co o tym sądzisz tak czy, jeżeli rzeczywiście jest także udział w takiej demonstracji nam nie zagraża i jeżeli jesteśmy pewni, że w przyszłości dalekiej przyszłości deklarację udziału w takiej postaci na mnie zagrozi to to jest dobry prawdopodobnie to dobra decyzja dlatego, że to skłania ich drużyny zasadność protestów skłania osoby do tego, żeby późno na taki proces, bo tłum zaczyna się formować przed demonstracją na media społecznościowe to szczęście ma swoją rolę w tych demonstracjach natomiast, jeżeli jakieś z powodu jesteśmy w grupie ryzyka, że ta informacja o informację o tym, że uczestniczymy w proteście można zaszkodzić to z całą pewnością należy traktować media społecznościowe jako przestrzeń publiczną, do której dostęp ma my wszyscy, a w szczególności mają dostęp firm, które zarządzają tą przestrzenią, nawet jeżeli skazujemy się na pewnego rodzaju działania podczas protestów przygotowujemy się do protestów na społecznościowych to to nie są kanały, które zostały stworzone zmyślą o tym, żeby to była komunikacja prywatna szczególnie są kanały stworzone do realizacji informacji wrażliwej i ona jest tym kanały są używane do tych celów głównie z powodu ja myślę tak myślę głównie z tego powodu, że ludzie mają po ręku po prostu ma już są na niej zalogowani i wiadomo jak się obsługuje wszyscy tam są, więc nie trzeba składać żadnego wysiłku, żeby stworzyć w sławie tajną grupę która, który ma dostęp oczywiście właśnie firma, która zarządza tą przestrzenią, a pośrednio być może przez ten dostępny może to film ma być zobligowana do tego, żeby ujawnić informacje np. na wezwanie sądu, który jest z kolei tak na innym kontekście politycznym jest to w rezultacie może się okazać, że do tego typu informacji mają może post factum po demonstracji mają na dostęp też jakaś grupa stanowiąca wybierająca ryzyko dla nas jest tutaj jest szereg różnych narzędzi, które zostały stworzone do tego celu tak tak takie pojęcie, które być może się pojawia różnych artykułach szyfrowanie od końca do końca instrumentem określeń i narzędzia, które nie dają dostępu do treści przesyłanych informacji nawet te firmy, która organizuje przestrzeń komunikacji i tutaj jedno z najbardziej znanych narzędzi to sygnał, ale są też inne wołają ten czas są też narzędzia, które są mainstreamowe tak jak płuca, który też maszerowania w końcu do końca ten tylko, że metadane, czyli właśnie sama informacja o tym, że podjęliśmy komunikację, czyli nasza siatka sieć powiązań komunikacyjnych jest znana Facebookowi w tym wypadku także tutaj wybór narzędzi jest bardzo ważne zależności od celu, jaki przyświeca, jeżeli chcemy rozpropagować publicznie informacji o proteście i zabrać tłum no to rzeczywiście najlepszym tego miejsca w tej chwili stety niestety jest są media społecznościowe możemy nad tym ubolewać ale, ale tak jest natomiast, że chcemy organizować zaplecze takich protestów to całą pewnością są lepsze wybory niż media społecznościowe rozumiem pamiętam, że w jednej z wakacji Panoptykonu, w której powstawaniu chyba brały udział w napisaliśmy, że taki jeden z najbardziej rozpowszechnionych mitów dotyczących bezpieczeństwa jest prywatność tzw. grup prywatnych napis Bóg dla mnie to jest niewiarygodne jak co jakiś czas będąc członkiem takiej grupy wice informacje, które ktoś produkuje i publikuje tam zastrzeżeń przez współczesne mimo tego, że jest w chwili wybuchu mimo tego, że w tej grupie bierze udział członkami tej grupy jest 200 osób, bo 300, które tożsamość zawsze jest jasne, więc wielu piętrową dziś jakiś absurd, a jeszcze uzupełnianie stoczni mówiło się chodzi o dostęp firmy, a pośrednio także państwa do treści, jakie są mieszczą w Facebooku tuż przed naszą rozmową stwierdziłem, że Facebook dostaję pytania Polski Polska instytucja w 2019 roku wnioskował o udostępnienie informacji dotyczących ponad 10 000 użytkowników Facebooka i jest to wzrostu ponad 100% względem 2018 roku szczyt to nie do końca jest jasny i Facebook tego nie mówi od państwa szczególnie wiemy czy te pytania dotyczą wyłącznie informacji metal informacji, kto jest użytkownikiem konta a kiedy dotyczą części, chociaż korespondencji, jaką prywatnych w cudzysłowie które, którą tam fizyków zmieniamy ciekawostką stworzy Facebook rozpatruje pozytywnie tylko około połowy wniosku dla mnie z kolei jako prawnika jest pewnym paradoksem, gdzie jest jakaś firma decyduje o tym czy żądania, jakie wyzwania, jakie dostali od polskiej policji służb sądów prokuratury są zasadne czy nie i tak logicznie nie jest fajne, że kopulacja, zwłaszcza ta staje w ochronie prywatności to względne i to na sobie własnych krajów NATO by przeszliśmy przez to, jakie pytania powinien wpisać uczestnik bądź organizator demonstracji przed nią czy coś jeszcze co powinniśmy oczekuje się kończyć przed, bo w trakcie demonstracji tak myślę, że ten temat, które tworzyły się w zarządzaniu przestrzenią publiczną przestrzeń przez firmy komercyjne to jest bardzo ciekawy temat, ale może zostanie w hali za akcje zostały w kontekście demonstracji w tej Polsce natomiast rzeczywiście jest także, że jeszcze 1 jeszcze jedno jest czy może kilka rzeczy, które to warto przytoczyć, jeżeli zastanowimy się co się może zdarzyć w trakcie demonstracji to jednak od 1 sytuacji, która się zdarza w przypadku aktywistów, których mamy kontakt w innych krajach i prawdopodobnie może będzie także w naszym wypadku jest zatrzymanie i konfiskata urządzenie nas jednak rzecz, która jest absolutnie na porządku dziennym w innych krajach pierwsza rzecz po zatrzymaniu osoby to jest żądanie zdeponowania urządzenia komunikacyjnego czy telefonu w przypadku najczęściej to telefon czasami niektóre testy z laptopami mieszka gdzie fotografów, którzy chodzili z laptopami widać, że jakaś luka jest zastępowana bieżącą i na tych urządzeniach jest dużo różnych danych informacji kanałów jest dobrze jest przed pójściem do demonstracji zastanowić co tam jest urządzenie, jeżeli mamy świeże czyste urządzenie możemy kupić specjalnie na demonstracje dziś się tani telefon, które będziemy ze sobą notorycznie tam nic nie, ale wszyscy także będziemy z telefonu, który jako historię dobrze jest zastanowić się co na nim jest jaki, jakiego rodzaju tak wspomniany na początku oprogramowanie zarządza tylko, jeżeli stary telefon być może na stare oprogramowanie, jeżeli ten teren zostanie skonfiskowany to będzie łatwo go otworzyć, bo znane są luki bezpieczeństwa, jeżeli jesteśmy za utrzymanie na dłużej to policja będzie miała w swoim posiadaniu urządzenie, które łatwo taki telefon Starym stylu pracy innym otworzy oczywiście ktoś powiedzieć, że nawet na najnowsze telefony nam się tworzyć nowe warunki bezpieczeństwa, które nie są łatane, ale jest tam możliwość się dużo bardziej kosztowną i może tak zdarzyć, że koszt i czas, który boi będzie miała na to przewyższy po prostu to co mają w zasięgu ręki, więc może się okazać, że to nas ochroni oczywiście tutaj posiadanie dobrego hasła na urządzeniu jest też bardzo istotne jest także PIN, który jest czterocyfrowy PIN to bardzo proste Nisko złamać po prostu brutalnie, stosując różnego rodzaju kombinacji można bardzo szybko dostać urządzenia nie trzeba robić palcem tylko wyłączyć telefon do komputera i komputer próbuje, więc ta jest taki będzie siedział wysokim oparciem pracowicie kombinacji myśląc o tym, które jeszcze nie została oszukana czasy minęły i też zestawić z danymi geometrycznymi to też tak nie lepiej jak jaki jest jakaś litera prawa jak te dane biometryczne są wykorzystywane jak czy jest potrzebna zgoda osoby, żeby zastosować zdecydowanie z technicznych technicznej strony tego zagadnienia tego tematu jest on z biometryczne za zablokowanie urządzenia danym etyczny, czyli odciskiem palca albo nad wizerunkiem naszej naszej twarzy jest jest nie gorsze zabezpieczenie można otworzyć je urządzenie bez naszej zgody na układ składający nosiły aparat telefonu jest oczywiście wygodnie może to zrobić, ale jest zdecydowanie technicznie to mniej bezpieczna i tak ostatnio wzrosło netto, jeżeli ustawa zostanie ukradziony albo z skonfiskowane to rzeczywiście dobrze było prądu szyfrowane, czyli pamięć tego urządzenia zarówno w Androidzie, jaki dają się na fanach jest opcja w systemie do szyfrowania telefonu SA już szefa, ale najważniejsze włącza automatycznie w Androidzie jeszcze trzeba wykonać jakiś ustawienie, ale to jest po prostu odnaleźć szusowanie w telefonie warto zwrócić uwagę, że karty zewnętrzne karty pamięci raczej nie są szyfrowane jeśli mamy taką naukę gry mamy zdjęcia na karcie pamięci to może okazać, że nie są szyfrowane to to może też być niebezpiecznie elementem bezpieczeństwa czy takie brutalne wtedy wyjęcie po prostu taka karty pamięci telefonu bez względu na to w jaki sposób interesami zabezpieczone pozwala uzyskać dostęp do tego co natyka się znajduje Otóż rzeczywiście bardzo takie taki zimny prysznic dla tych, którzy mają kilku umów tych hasło nawiązujące tylko ty powiedziałeś dotyczące stawie biometrycznego zabezpieczenia telefonu faktycznie jest także wspiera co powiedziałeś później od strony technicznej, że to, że to jest mniej bezpieczne od strony prawnej także ze względu na fakt, że hasła, czyli tego co wielu cyfrowego PIN-u urząd powinien podać, a odcisk palca policja ma prawo od osoby zatrzymanej pograć, a potem do czegoś, czego wykorzystać, czyli dzień konkluzja, jeżeli chodzi o ten punkcik jest taka, żeby zainstalować być ustawić nie czytają tylko daj na 6 cyfrowe hasło, bo to wielokrotnie utrudnia dostęp do przejętego telefonu nokaut to jest bardzo szczególne na morze się, że 8 cyfra 8 jest lepsza niż 6 tak dalej oczywiście dłuższa jest to hasło o tym on silniejszy, ale też jest mniej wygodne dla nas, więc musimy osiągnąć jakiś kompromis z naszych poczuciem bezpieczeństwa, ale też naszym poczuciem otwartości na to, żeby takie hasło wprowadzać w tej może Niemcy nie mówicie zdradziłem się jako osoba, która ma 6 cyfrowe hasło jako ten kompromis, który ja sam ze sobą zapalników dziś złoty środek między właśnie bezpieczeństwem, a jednak wygodą NATO mamy rzeczy przed demonstracją, o czym pamiętać w trakcie właśnie w trakcie już trochę wspomniałem zrobienie zdjęć i uwiecznianie dokumentacja innych jest może być elementem związanym z bezpieczeństwem no oczywiście jest także wiele osób jest zadbanie, żeby nie stracić zdjęć tutaj jest taki element i żeby być może niektórzy decydują się, żeby zsynchronizować zdjęcia do chmury może jest dobrze też zastanowić jakich mury jak ta jak jak dostęp do tych, które zabezpieczą prawdę czy zdjęcia są bezpieczne w takim sensie czy hasło do konta jest silna czy jest taki element, który jest nazywane dwustopniowe uwierzytelnienie czyli, jeżeli ktoś próbuje dostać do takiego konta z nowego urządzenia nowego komputera albo z nowego miejsca to nie jest tylko pytany o hasło, ale również pytania o kod, który jest generowany dzielnie albo tutaj niektórzy mogą się zdecydować na zarzut, jaki tylko dostawać SMS-y, ale to znowu wiąże się z pewnym dodatkowym niebezpieczeństwem, bo SMS o dostęp do sensu jest w szczególności operator sieci komórkowej na całkowity dostęp do takiego sensu tej można wyobrazić, że wszyscy przyjaciele tego operatora, bo ci, którzy mogą go zobligować do tego, żeby taki dostęp zaoferował też będą mieli do takiego SMS-a dostęp można wyobrazić taki scenariusz, że naszego konta chroniącego chmurę z naszymi zdjęciami z manifestacji 4 innymi informacjami, która zmusi Skonto też tylko związane z manifestacją, ale może to być konto, które jest dużo więcej informacji, więc tutaj zarządzanie tymi zdjęciami z medytacji od razu nam w tym sensie wyciągamy całą całość bezpieczeństwa cyfrowego na siebie, czyli to albo opieka nad kontami zabezpieczenia kont w trakcie oczywiście demonstracje też dobrze zastanowić w jaki sposób urząd używamy urządzeń, czyli jakich sytuacjach jakich kontekstach, w jakich to jest bardziej bezpieczeństwo fizyczne jeszcze prawa, ale utrata urządzenia najczęściej jakoś aranżowane ktoś nas manipuluje żeby, żeby nam skraść urządzenie albo po prostu wynika to narzekanie bezpiecznego zachowania na pewno na pewno jest dużo elementów takich sytuacji tutaj, których ciężko jest wspomnieć, bo one one wynikają z kontekstu zdarzeń natomiast ksiądz wspomnieć jeszcze, że po demonstracji jest jest cały element przygotowania dokumentacji tutaj jestem ten moment, w którym wspomniałem obróbce zdjęć o tym, żeby zadbać o to, żeby nie myśleć wizerunków innych osób szczególnie, kiedy wiadomość dla tych osób jest bezpieczna i skazujemy ich to osoby na to, że może zostaną automatycznie przypisane do zdjęcia nowy algorytm rozpoznawania twarzy tutaj się kłaniają i oni są obecne można po prostu wpisywać osoby zdjęć automatycznie no właśnie czy mamy mamy już listę tych pytań, które mogliśmy sobie zadać przed wyzwań, które stoją przed nami w trakcie jeszcze tak kusi, żeby zadać takie ogólne pytanie być może ono wielu słuchaczy się pojawić akcje słuchanie naszej rozmowy, czyli istnieje możliwość, żeby w pełni czym zmaksymalizować zwiększyć może 100% przed 299 szansę na to, że nasz udział w demonstracji po będzie nietypowo od szukania czy to dla Ministerstwa Edukacji Narodowej, które mnie szuka jako nauczyciela czy dla policji, która uzna, że jednak było wykroczenie przestępstwo czy to jest tylko gwiazd to żeby, żeby tą taką trochę tak skutkami mieszkałby, żeby zadanie utrudnić tak rzeczywiście jest zdecydowanie w dobie współczesnych urządzeń cyfrowych jest coraz trudniejsze, bo właśnie takie wspomnienia z początku biorąc telefon z kartą SIM ze sobą ta karta SIM jest niezarejestrowana na nas na to jesteśmy już w tym sensie już jesteśmy zarejestrowani w obrębie tego wydarzenia oczywiście możemy mówić kogoś wziąć część karty SIM, kto jest zdecydowanie miał alibi na torze nie było takiej demonstracji to już działanie to jest prawda inne strategie natomiast może też wziąć telefon, który nie będzie karty SIM, ale wtedy nie możemy się porozumiewać takie demonstracje jest bardzo trudne tak kompletnie wykluczyć możliwość śledzenia byliśmy, chyba że właśnie jest więzienie i zbiory są urządzenia, które nadaje i odbiera to jest to jest trudna decyzja ucina sobie możliwość komunikacji łatwe oczywiście w ramach różnych protestów różnych miejscach niż na świecie były rozwiązania pośrednie, czyli np. były osoby prawo telefony bez kart SIM natomiast organizatorzy czy też osoby uczestniczące organizowały zbiorczy dostęp do internetu poprzez takie chody przenośne urządzenia z dostępu do internetu korzystało się tego internetu i komunikował się w ramach właśnie takiego rozwiązania czynnie nie było zidentyfikowany, gdy nie widziałem takie rozwiązanie w Polsce innym rozwiązaniem jest rozwiązanie używania takiej sieci Mesh takie sieci no powiedzmy organizowanej na bieżącą oddolnie raczej niż scentralizowanej sieci komórkowej, czyli telefony się ze sobą łączą bezpośrednio nie za pomocą telefonii operatora telefonii komórkowej i toteż jest pełna, więc sposób na to, żeby nie stać po sobie śladu i znowu gdzieś w tym miejscu jest wyjście z tej lokalnej sieci, którą tworzą telefony wszystkich uczestników czy też tych uczestników, który zdecydowali się z takim rozwiązaniu uczestniczyć gdzieś jest połączenie z siecią zewnętrzną z internetem ktoś ma właśnie kartę SIM jakiś telefon, jaki wrzucenie pełni rolę mostu pomiędzy tą siecią oddolnie zorganizowaną, a internetem zewnętrznym to posunięcie, mimo że właśnie taki sposób to zabezpieczyć ten wątek spółka jeszcze prace też, przygotowując się rozmowy bardzo mnie uderzył taki przykład, który teraz wszyscy jakoś dyskutowany to z innej perspektywy, a piątek, kiedy ogłosił największy masz kilkoro uczestników kilka osób zaangażowanych w związek zawodowy inicjatywa pracownicza uchwałą z Wielkopolski tu jechać do 2 szaf na centralnym masz i kilkukrotnie na dziś na autostradzie ostatecznie gdzieś pod Pruszkowem byli zatrzymywani za każdym razem stawia na taki taką hipotezę, że oni nie mogą być efekt był taki, że nie mogli dojechać do Warszawy jako osoby, które potencjalnie zapłacę za mogłyby zakłócić bezpieczeństwo demonstracji i jeśli oczywiście do zatrzymania w kwestii wobec praw człowieka kwestionuje fakt sam fakt także byli zatrzymywani na nie znosi perspektywy chyba ciekawe jest to, że właśnie są byli zatrzymywani znaczy, że ktoś widział dzielnicą dzięki tej powodzi lokalizacja telefonów komórkowych była była wykorzystywana jest to wszyscy coś co pewnie jest na pograniczu na pograniczu, jakie już jakieś nadużycia ma mieć pakiet informacji dotyczących tego co należy zrobić, o czym pomyśleć, bo wobec w trakcie przed po demonstracji w tym, że chce dziś czy na pewno wiele miejsc, w których których można poczytać bardziej szczegółowe szczegółowe informacje już wprost odnoszące się do konkretnych rozwiązań technicznych jakie, jakie można w tych miejscach czy jakie przynoszą rozwiązania odpowiedzi na problemy może coś konkretnego polecić tak tak jeszcze przyszło mi jeszcze co wniesie o to, chyba że mając pomysłu przyszłam do głowy, że zapomniałem wspomnieć zanim, zanim podam te odnośniki Rze, że tak taki kontekst przygotowywanie się do demonstracji, których wynika z ochrony tożsamości własnej, ale też właśnie to ze wspomnianych stykają się czy te osoby, które jechały do Warszawy czy przypadkiem np. napisały media społecznościowe, że jadą do Warszawy i też oczywiście pytanie czy one były w sensie organizacji tych protestów być może pełnił jakąś szczególną rolę i tak rola była jasna z mediów społecznościowych i i mogą to też skłonić mogą spowodować zatrzymania, ale tutaj też ten mecz, gdy kontekst media społecznościowe jeszcze jest szerszy w tym sensie, że jeżeli bierzemy udział w protestach to jednym z elementów, który może się okazać bardzo bezpieczny dla nas to jest od tworzenia naszej prawdziwej tożsamości razem z takimi elementami jak adres, gdzie mieszkamy nasze gaszą grupą naszą rodziną sprzyjać znacznie przyciął mi idą bardzo często może wynikać z tego co publikujemy osobie w mediach społecznościowych i kto ma do tego dostęp, więc to też taki element przygotowania się do tej sytuacji protestów i naszej roli naszego udziału w nich zastanawia się co nas można wyczytać w internecie jak można nam nas odszukać i jakie są tego konsekwencje dla nas dla naszych bliskich, więc to jest system taki element, który trochę punktów, żeby o tym wspomnieć, bo różnego rodzaju sytuacje, które później mogą po czasie pewnym albo prawie bezpośrednio mogą wpłynąć na bezpieczeństwo natomiast do swojego pytania o zasoby to rzeczywiście są zasoby i przewodniki dotyczące bezpośrednio protestów jest z listy są takie 2, które ja chciałbym wspomnieć rozwiąże możemy umieścić odnośniki raczej najbardziej 1 to jest protest to jest taki przewodnik dotyczący bezpieczeństwa ogólny całościowego takiego właśnie zintegrowanego nie mówi tylko o bezpieczeństwie cyfrowym, ale różnych elementach bezpieczeństwa, a drugi też bardzo dobry przewodnik trochę jest on bardziej napisano w kontekście protestu Stanów zjednoczonych, ale elektronik monter tamtejszym na też przewodnik dotyczący protestów w obrębie pewnego szerszego bardzo dobrego przewodnika dotyczącego bezpieczeństwa cyfrowego także też umieścimy te wyniki się tak umieścimy przyznać, że myślałem, że uda nam się porozmawiać jeszcze o takim bezpieczeństwie takim, jakim powinniśmy myśleć na na co dzień dotyczącym komunikacji, ale mam takie poczucie, że taki, a liczba pytań i rzeczy, jakie wypadałoby czy dobrze byłoby zrobić po odsłuchaniu tej rozmowy dotyczące bezpieczeństwa cyfrowego wokół protestu jest aż tak duża, że to druga część może nie będzie jeszcze przypłacić słuchaczy wrócimy do tego, bo dzisiaj myśli pan jednak nie dam rady możemy też umieścić jeżeli, jeżeli taka będzie możliwość też kilka odnośników do ogólnego ogólnych przewodników dotyczących bezpieczeństwa jedno bezpieczeństwo na co dzień jest oczywiście powiązane właśnie z bezpieczeństwem demonstracji sposób bezpośredni i IT, szczególnie że ta sytuacja takiego na co dzień bezpieczeństwa się też radykalizuje były sytuacje konfiskaty sprzętu i organizacji LGBT i organizacji praw praw kobiet także to też im taką niska utrata sprzętu dostępnych obecnie musi się zdarzyć w obrębie protestów może być zupełnie poza coś jeszcze co powiedział że, że jeden z2 związanej także jesteśmy pomyśleć o sytuacji poza procesowe to też bardzo ważne dodał co ty konfiskaty, o których wspomniał tu bardzo takiej zmiany i brutalny przykład tej tej codzienności innym przykładem tej codzienności też, o czym mówiła znaczy to, że jeżeli na co dzień jesteśmy Facebook owymi ex officio listami to później fakt z tego, że bierze udział w demonstracji może być dla nas i że na Facebooku to jakoś oznaczyliśmy może być dla nas znacznie bardziej kosztowne w pewnym sensie niż niż dla osoby, która poza kichnięcie bierze udział w tej demonstracji na Facebooku umieszcza swoich zdjęć i sympatii prowadzi taki dość ascetyczny tryb życia dziś chodziło o tym portal do czego zresztą absolutnie absolutnie zachęcam myślę, że ta konkluzja ten wątek pojawił się na końcu to poradniki będą publikowane na końcu się rozmowy pod pod pod nagraniem podcast jest szalenie ważne, bo trzeba sobie usiąść spokojnie już rzeczy poustawiać tymczasem mam nadzieję, że to założenie, które poczynić na członku to znaczy, że sytuacja będzie eskalować, bo błędne i że w ogóle nie ma o czym mówić, chociaż na co dzień tak warto dbać o swoje bezpieczeństwo w 22 swoje bezpieczeństwo nie tylko cyfrowe no ale nie sposób też zapominać nie wspomnieć set za każdym razem trzeba dbać o swoje bezpieczeństwo zdrowotne, bo dzisiaj jest nieunikniona czasem żegna się z wami, że nam wszystkim policję dziękuję bardzo, wojsku ziemi poświęć czas na domaganie się podcastu dziękuję bardzo, zaproszenie życzę wszystkim tobie dziękuję wszystkim stojącym bezpieczni bezpieczeństwa duże dla bezpieczeństwa zdrowia i wytrwałości to podcast Panoptykon 4 za moim gościem był Wojtek Boguś do usłyszenia w końcu odcinku podcastu technologie i człowiek człowiek i technologii na tym styku czekają nas zagrożenia jak korzystać z technologii by na nich skorzystać jak kontrolować, kto gromadzi nas informacje do czego używa z ekspertami praktykami rozmawia Wojciech Klicki Panoptykon 40 podcast tokfm PL i fundacji Panoptykon Zwiń «

PODCASTY AUDYCJI: PANOPTYKON 4.0

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu! A w promocji Black Friday obowiązuje prawdziwe 50% zniżki!

KUP TERAZ 50% taniej

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA