Džepni priručnik za zaštitu podataka i skrivanje od nadzora

Page 1

džepni priručnik za zaštitu podataka i skrivanje od nadzora


str.20

str.23

str.36

str.26

$str.43

str.40

str.32


str.29


Ova publikacija je dio projekta Moje, tvoje, naĹĄe: Nadzor.


Sadržaj 1.  Uvod  6 2.  Moxie Marlinspike: Svi bismo   trebali imati nešto za sakriti  10 3.  Priručnik  18 4.  Zaštita podataka u Republici   Hrvatskoj  46 5.  Bilješka o budućnosti  48 6.  Za one koji žele znati više  52


1. Uvod


Danas je popularno reći da živimo u “post-Snowden” svijetu, u kojem, nakon zviždačkog pothvata Edwarda Snowdena, znamo da su tehnologije nadzora sveprisutne i da je njihov razvoj nezaustavljiv.

7


Tehnologija nadzora od velike je koristi nizu moćnih igrača na svjetskoj sceni — vlade žele imati mogućnost znati što se događa u populacijama, bitnim dijelom zbog rata protiv terorizma, a korporacije žele znati tko su njihovi potrošači. Industrija sigurnosti i industrija mrežnih komunikacija pronašle su zajednički interes u tehnologiji nadzora. A to su samo najveći igrači — lavine blackhatova, hakera koji djeluju s namjerom da prouzroče štetu ili steknu korist narušavanjem tuđe komunikacijske privatnosti i sigurnosti, za osobnu su dobit spremne iskoristiti kompleksnu infrastrukturu nadzora, sa svim njezinim pogodnostima i slabostima. Koliko tehnologija nadzora može biti suspregnuta javnim politikama otvoreno je pitanje. Distinkcija između security by policy (dakle, sigurnost kao rezultat javnih politika) i security by design (dakle, sigurnost kao rezultat dizajna samog alata) igra snažnu ulogu u raspravi. Sigurnost kao rezultat javnih politika pritom ovisi o namjeri, volji i iskrenosti naših političkih elita, a ako je sigurnost dio samog alata, tada ničija volja ne može to promijeniti. Danas su neki alati već stvoreni sigurni, no za sigurnu upotrebu velikog dijela programa i uređaja s kojima je naš suvremeni svijet pretrpan, potrebno je naučiti se skrivati. U ovoj knjižici pokušali smo predstaviti okoliš prijetnje u svakodnevnom životu, i gdje je moguće, upoznati te s mogućnostima hvatanja u koštac s tom prijetnjom. Najvećom prijetnjom privatnosti i dalje smatramo vladu i korporacije, iako blackhatovi imaju svoje mjesto u ovoj knjižici. Blackhatovi po definiciji djeluju na štetu korisnika i pritom izvršavaju napade radi osobne koristi, najčešće one financijske, ističući se kao sveprisutna prijetnja. 8


No, mogućnost totalnog praćenja, veličina represivnog aparata koji je na usluzi državama, te moć korporacija da oblikuju informacijske okoliše milijuna korisnika diljem planete, i dalje se doimaju kao prijetnje najvećeg prioriteta. Zbog toga se tekst Moxiea Marlinspikea (jednog od autora Signala, aplikacije o kojoj će biti riječi u ovoj knjižici), koji prenosimo u cijelosti, bavi prvenstveno pitanjem sigurnosti od struktura moći, iako su njegove enkripcijske tehnike jednako efektivne i za osiguravanje skrivenosti sadržaja poruka od bilo kojeg vanjskog aktera. Tko se nije skrio, magarac je bio.

9


2. Svi bismo trebali imati neĹĄto za sakriti

— Moxie Marlinspike


Odjednom, imam osjećaj kao da je opet 2000. Tadašnji su nadzorni programi Carnivore, Echelon i Total Information Awareness pomogli upaliti iskru vala svijesti o pitanjima elektroničke privatnosti. Danas, desetljeće poslije, otkriće programa kao što su prism, Boundless Informant i fisa Orders iznova katalizira brigu oko privatnosti. Programi nadzora u prošlosti mogli bi se karakterizirati kao “neposredni” sustavi nadzora, u kojima je vlada koristila tehnologiju za izravno praćenje komunikacije. Programi ovog desetljeća predstavljaju prijelaz u tzv. “posredni” sustav nadzora, u kojem vlada najčešće može samo posegnuti za mjestima gdje se informacije akumuliraju same, poput e-mail providera, tražilica, društvenih mreža i telekomunikacijskih tvrtki. I nekad i danas, zagovornici privatnosti tipično su se upustili u konflikt s jednom ustrajnom tenzijom — naime, mnogi ne shvaćaju zašto bi se trebali brinuti o nadzoru ako nemaju što kriti. Stvar postaje još nejasnija u svijetu posrednog nadzora, budući da će apologete nadzora uvijek prikazivati naše korištenje servisa za prikupljanje informacija, poput mobitela i Gmaila, kao izbor.

11


2.1

Svi smo mi jedna velika zločinačka urota

James Duane, profesor na Regent Law School i bivši odvjetnik, u svom sjajnom predavanju objašnjava zašto nikada nije dobra ideja pričati s policijom: “Procjene o trenutačnom opsegu federalnih kaznenih zakona varira. Neki izvještaji tvrde da Kongresna Istraživačka Služba ne može ni prebrojati sve trenutno važeće federalne zločine. Ti zakoni su raspršeni kroz preko pedeset zakonika United States Codea, što sveukupno znači oko 27.000 stranica. Da stvar bude gora, posebne sekcije često uključuju, po referenci, odredbe i sankcije administrativnih regulacija donesenih od strane raznih regulatornih agencija autoriziranih od strane Kongresa. Procjene broja tih regulacija su još manje uređene, ali Američka Odvjetnička Komora smatra da ih ima ‘skoro 10.000.’” Ukoliko federalna vlada ne može ni prebrojati koliko zakona postoji, kolike su šanse da prosječni građanin uopće može procjeniti da ne krši neki od njih? Kao što vrhovni sudac Breyer pojašnjava: “Kompleksnost suvremenog federalnog kaznenog zakona, kodificiranog u nekoliko tisuća sekcija United States Codea, i gotovo beskonačno mnoštvo činjeničnih okolnosti koje bi mogle pokrenuti istragu zbog mogućeg kršenja zakona, uvjetuje to da je iznimno teško bilo kome znati unaprijed koji će 12


određeni skup izjava naknadno (tužitelju) biti relevantan za istragu te vrste.” Primjerice, znate li da je federalni zločin biti u posjedu jastoga ispod određene veličine? Nije bitno jeste li ga kupili u trgovini, je li vam ga je netko drugi dao, je li živ ili mrtav, jeste li ga našli nakon što je umro prirodnom smrću, ili čak jeste li ga ubili u samoobrani. Možete ići u zatvor zbog jastoga. Kad bi federalna vlada imala pristup sadržaju svakog vašeg e-maila ili telefonskog poziva, gotovo bi sigurno mogla pronaći nešto što ste učinili, a što je definirano kao kazneni čin unutar 27.000 stranica federalnih statuta ili 10.000 administrativnih regulacija. Vjerojatno imate nešto za sakriti, samo što to još ne znate.

2.2

Svi bismo trebali imati nešto za sakriti

U zadnjih godinu dana dogodio se niz medijski popraćenih promjena zakona u SAD-u, poput legalizacije marihuane u Coloradu i Washingtonu, kao i legalizacija istospolnih brakova u sve više država SAD-a. Budući da većina ljudi u navedenim državama podržava te promjene, zagovornici demokratskih procesa u SAD-u koriste te pobjede kao primjere kako sustav može omogućiti stvarne slobode onima koji se uhvate u koštac s njim na legalne načine. I to je istina, zakoni su doista promijenjeni.

13


No, često se ne spominje da do tih istih zakonskih pobjeda vjerojatno ne bi došlo da nije postojala mogućnost da se zakon prekrši.

Tako je primjerice ove godine Minnesota legalizirala istospolne brakove, ali zakoni protiv sodomije su homoseksualnost de jure stavljali u kaznenu domenu sve do 2001. godine. Također, prije nedavne legalizacije, konzumacija marihuane u Coloradu i Washingtonu očito je bila kazneno djelo. Zamislite alternativnu distopijsku realnost u kojoj je policija 100% učinkovita, što znači da bi svi potencijalni prekršitelji zakona znali da će odmah biti identificirani, privedeni i zatvoreni. Kada bi u Minnesoti, Coloradu i Washingtonu takva učinkovitost u provedbi kaznenoga zakona postojala od dana formiranja tih država (oko 1850.), teško je zamisliti da bi došlo do nedavnih promjene zakona. Kako bi ljudi odlučili da marihuanu treba legalizirati, ako je nikada nisu probali? Kako bi društvo odlučilo legalizirati istospolne brakove ukoliko nitko nije vidio ni sudjelovao u istospolnoj vezi? Kamen temeljac suvremene liberalne demokracije je misao da nam sloboda govora omogućava stvaranje tržišta ideja, iz kojeg možemo putem političkih procesa kolektivno odabrati društvo u kojem želimo živjeti. Većina se kritičara tog sustava fokusira na načine na koje to tržište ideja nije u potpunosti slobodno, poput toga da neki akteri imaju bitno više utjecaja od drugih nad distribucijom informacija.

14


Fundamentalniji je, pak, problem to da život u postojećoj društvenoj strukturi stvara specifičan skup želja i motivacija na način na koji to govor o drugim društvenim strukturama sam po sebi ne može. Svijet u kojem živimo ne utječe samo na ono o čemu razmišljamo, već i kako razmišljamo, na način na koji sam razgovor o drugim idejama ne može. Svaki tinejdžer vam može reći da mu najznačajnija životna iskustva nisu ona koja je nužno želio, već ona koja su transformirala same njegove želje. Možemo željeti samo s obzirom na ono što znamo. Naše sadašnje iskustvo onoga što možemo i ne možemo uraditi uvelike određuje naš osjećaj za ono što je moguće. Iz tog su razloga istospolni odnosi, koji su kršili zakone o sodomiji, bili nužan preduvjet za legalizaciju istospolnih brakova. Iz istog će razloga oni koji zadržavaju pozicije moći zagovarati pravo na govor o idejama, ali nikad djelovanje.

2.3  Tehnologija i policija Policijski je posao nekad bio puno teži. Kad je policija htjela nekoga pratiti, doslovno je morala zaposliti agenta koji bi određenu osobu naokolo pratio. Ideja da se svi građani prate bila je nezamisliva, jer bi to značilo da broj policajaca treba biti jednak broju građana. Danas su stvari veoma drugačije. Gotovo svi neprestano sa sobom nose uređaj za praćenje (vaši mobiteli), koji javlja vašu lokaciju nekolicini mobilnih operatera, koji su pak po zakonu dužni pružiti tu informaciju vlastima. Praćenje svih više nije nezamislivo, već se cijelo vrijeme događa.

15


Znamo da je samo kompanija Sprint u 2008. godini morala odgovoriti na 8 milijuna zahtjeva o lokaciji korisnika od strane policije, zbog čega je u konačnici napravila program koji automatski odgovarana takve upite. Kombinacija rastućih budžeta policije i trenda k automatizaciji, što uključuje stvari poput skenera automobilskih registracija i dronova u gradovima koji nisu u ratu, predstavlja bitnu promjenu načina na koji policija djeluje. Policija već zloupotrebljava svoju golemu moć, ali ako je svačije svako ponašanje zabilježeno, i ako svatko tehnički krši neki opskurni zakon u nekom trenutku, tada kazna postaje puko selektivna. Oni na pozicijama moći imat će sve potrebno da kazne koga god žele i kad god to žele, kao da pravila uopće ne postoje. Čak i ako ignoriramo ove očite potencijale za nove zloupotrebe, situacija je također bitno bliža onoj distopiji u kojoj je policija 100% učinkovita, čime se briše mogućnost iskustva alternativnih ideja koje nam možda bitno više odgovaraju.

2.4  Kompromis Neki će reći da je važno pronaći pravu ravnotežu između privatnosti i sigurnosti, drugim riječima — kompromis. Čak i ako vjerujete u to, dobar pregovarač ne započinje raspravu s nekim tko stoji na posve suprotnoj strani na način da mu čini ustupke.

16


Upravo je to ono s čime imamo posla. U pitanju nije ravnoteža snaga koje traže savršeni kompromis između sigurnosti i privatnosti, već golema industrija multimilijarderskih karijera u tehnologijama i ugovorima nadzora. Pregovori s nečim takvim ne započinju ustupcima, već svim suprotstavljanjem koje možemo skupiti.

2.5  Svo suprotstavljanje koje   možemo skupiti Čak i ako vjerujete da je glasanje nešto više od selekcije besmislenih opcija dizajnirane da maskira istinski nedostatak moći u našim rukama, morate shvatiti da se na drugoj strani ove jednadžbe nalazi nevjerojatna količina novaca, moći i utjecaja. Tako da nemojte samo glasati i potpisivati peticije. Budući da smo “djeca Interneta”, i mi imamo određenu moć koju možemo iskoristiti u ovoj borbi. Moguće je razvijati korisnicima prilagođena tehnička rješenja koja će otežavati ovaj tip nadzora. Ja pomažem Open Whisper Systems u radu na aplikacijama otvorenog koda koje se bave sigurnošću i privatnošću, ali čeka nas još puno posla. Ako vas ova tema brine, molim vas nađite način kako se suprotstaviti rastućoj globalnoj industriji nadzora. Svi smo dio ove borbe.

https://moxie.org/blog we-should-all-have-something-to-hide/ (Tekst korišten uz dopuštenje autora.)

17


3. PriruÄ?nik


U ovom priručniku svaka će prijetnja biti prikazana kroz odgovore za 4 pitanja.

01

što žele?

02

tko želi?

03

na kojem uređaju?

04

kako izbjeći?

19


3.1

01

03

02

02

20


01

što žele?

Informacije o tvojem kretanju posredstvom slike s nadzornih kamera.

02 Vlada. Međutim, i svatko tko može pristupiti nadzornim kamerama.

03

na kojem uređaju?

Nadzorne kamere.

21


04

kako izbjeći?

Danas postoji niz aplikacija koje pomažu u lociranju, a samim time i izbjegavanju, nadzornih kamera. Među najpoznatijima su aplikacija koja detektira elektromagnetska polja, koja posebno dobro služi kad se radi o skrivenim kamerama, i aplikacija koja pomaže korisnicima da prijave lokacije i tip nadzornih kamera po svojim gradovima, kreirajući tako mapu nadzornih kamera.

22


3.2

01

03

02

02

23


01

što žele?

Informacije o kretanju tvog vozila posredstvom slike s nadzornih kamera.

02

tko želi?

Vlada. Međutim, i svatko tko može pristupiti nadzornim kamerama.

03

na kojem uređaju?

Nadzorne kamere na cestama. 24


04

kako izbjeći?

Tvoj auto je najlakše identificirati pomoću tvojih registarskih tablica. Nekoliko malih led lampi oko tablice potpuno će onemogućiti očitavanje sadržaja tvoje registarske tablice sa snimke.

25


3.3

01

03

02

26


01 Skupljati i analizirati podatke o tvojem kretanju pomoću signala tvojeg mobitela.

02 Vlade. Međutim, jednom kada su podaci skupljeni, nitko ne može garantirati njihovu sigurnost. Ako postoji arhiva gomile podataka o tvojem kretanju, postoji šansa da do te arhive dođe bilo tko.

03

na kojem uređaju?

Smartphone uređaji. (Pametni mobiteli.) 27


04

kako izbjeći?

Najčešći opis smartphona u hakerskim zajednicama je "uređaji za praćenje koji mogu obavljati pozive" ("tracking devices that make calls"). Sustavi signala kojima suvremena mobilna tehnologija funkcionira (npr. gps i wi-fi), i rastuća globalna pokrivenost tim sustavima, dopušta lociranje svakoga tko ima smartphone u svakom trenutku. Uz to, vjerojatnost da je kretanje mobitela (a time i vlasnika) dugotrajno arhivirano iznimno je visoka, a iz kretanja osobe mnogo se toga može (pogrešno) zaključiti. Kad je Edward Snowden pred svijet iznio dokumente prema kojima američka sigurnosna služba National Security Agency (NSA) vodi programe globalnog nadzora, postali smo svjesni toga da se prati sve, bez obzira na prethodnu važnost te osobe u bilo kojem pogledu ili pak vjerojatnost da će počiniti ikakav zločin. Drugim riječima, tvoje kretanje se vrlo vjerojatno upravo u ovom trenutku bilježi na nekom računalu u nekom podrumu u Americi ili Europi. Izbjegavanje ovog tipa praćenja je trenutačno gotovo nemoguće. Snowden i suradnici počeli su razvijati tzv. introspection engine koji bi u osnovi bio navlaka za smartphone koja bi korisniku davala informacije o tome emitira li mobitel tip signala koji je moguće pratiti. Predviđeni korisnici tog uređaja su novinari na prvim linijama obrane protiv diktatora diljem svijeta, no uređaj je još uvijek u ranoj fazi razvoja i pitanje je hoće li ikada zaživjeti.

28


3.4

01

03

02

02

29


01

što žele?

Prisluškivati tvoje razgovore, te skupljati i analizirati podatke o tvojem kretanju putem signala tvojeg mobitela.

02

tko želi?

Vlada najčešće, ali i svatko tko posjeduje uređaj zvan imsi-catcher, koji je iznimo lako kupiti na Internetu.

30


03

na kojem uređaju?

Mobiteli i imsi-catcheri. imsi-catcher je uređaj koji hvata signal između mobilnog uređaja i odašiljača. imsi-catchere oponaša stvarni odašiljač, i prepoznajući International Mobile Subscriber Identity (imsi) — Međunarodni identitet mobilnog pretplatnika mobilnih uređaja u njegovoj blizini, može odašiljati njihove pozive, pritom imajući uvid u kretanje signala, ali i sadržaj poziva. imsi-catchere koriste policijske jedinice diljem svijeta za praćenje i prisluškivanje bez naloga. No, s obzirom na to da je kupnja uređaja putem Interneta iznimno jednostavna, šansa da ga bilo tko s bilo kakvom namjerom koristi iznimno je velika.

04

kako izbjeći?

Trenutačno se razvijaju uređaji i aplikacije koje bi trebale biti sposobne detektirati imsi-catchere u blizini.

31


3.5

01

03

02

02

32


01

što žele?

Skupljati i analizirati podatke o tvojem mrežnom prometu.

02

tko želi?

Vlade i korporacije. Giganti tehnološkog tržišta, poput Googlea, putem svoje mrežne infrastrukture i u svrhu poboljšavanja svojeg proizvoda učenjem tvojih navika, prikupljaju sve podatke tvojeg mrežnog prometa (prvenstveno obrazaca pretraživanja). Vlade, uglavnom u zamjenu za pružanje korporacijama boljih uvjeta poslovanja, traže i dobivaju pristup arhivama tih podataka.

33


03

na kojem uređaju?

Svi s pristupom Internetu — sva računala i svi smartphoni.

04

kako izbjeći?

Na ovom području se zapravo radi optimistično puno, i danas postoji način kako biti na Internetu a da se ne skupljaju podaci o tvojem mrežnom prometu — Tor. Tor je slobodan software za anoniman mrežni promet. Tor Browser je browser poput bilo kojeg drugog, s bitnom razlikom da su sve aktivnosti na njemu skrivene. Iako postoje i razvijaju se novi vidovi napada na komunikaciju putem Tora, još uvijek se radi o daleko najsigurnijem alatu za anonimni promet mrežom. Dapače, napadi su dobrodošli od strane Tor zajednice jer otkrivaju rupe u sigurnosti koje zajednica jedva čeka popraviti. Drugi kvalitetan način za ostati donekle anoniman usvojem mrežnom prometu, ukoliko želiš zadržati svoj postojeći browser, je https Everywhere, besplatan i open source add-on za Google Chrome, Mozilla Firefox i Operu. https je protokol koji omogućava dvije bitne stvari: razumnu zaštitu sadržaja komunikacije i razumnu zaštitu od lažnih stranica. Mnogo je stranica već pod https 34


protokolima (ako pogledaš url, tj. "adresu", stranice na kojoj se nalaziš, primjetit ćeš piše li na početku https ili https) — https Everywhere čini da su sve kojima pristupaš putem browser-a na koji instaliraš taj dodatak pod https protokolom.

35


3.6

01

03

02

02

02

36


01 Skupljati i analizirati sadržaj tvojih poruka preko mreže.

02

tko želi?

Vlade, korporacije, ali i blackhatovi. Svi kojima bi sadržaj tvojih poruka mogao poslužiti za izvlačenje bilo osjetljivih informacija poput raznih šifri, bilo informacija koje mogu služiti za ucjenu, bilo informacija koje mogu biti iskorištene na način da te neprijateljskom režimu prikažu kao zločinca.

37


03

na kojem uređaju?

Svi uređaji s pristupom Internetu — sva računala i svi smartphoni.

04

kako izbjeći?

Na ovom se području, iznenađujuće, također radi optimistično puno, i danas daleko najkvalitetniji sustav enkripcije poruka stvorio je, između ostalih, i Moxie Marlinspike, čiji tekst otvara ovu knjižicu. Taj sustav enkripcije danas koristi WhatsApp, a Google i Facebook najavljuju i nadograđivanje svojih messengera. Ali prva aplikacija za glasovnu i tekstualnu komunikaciju koja je koristila taj sustav enkripcije, i još uvijek daleko najsigurnija, je Signal, razvijen od strane Open Whisper Systems, neprofitne grupe za razvoj softwarea koju je utemeljio Moxie Marlinspike. Protokoli kojima se služi enkripcija dostupni su i za korespondenciju e-mailovima. (Iznimno je lako, naprimjer, enkriptirati promet preko Gmaila putem www.mailvelope.com/.)

38


Treći način zaštite sadržaja svoje mrežne komunikacije je korištenje Virtual Private Networka (vpn). vpn-ovi su upravo to što im ime kaže, virtualne privatne mreže unutar stvarnih javnih mreža. U početku su korištene za komunikaciju unutar tvrtki kako bi se spriječila industrijska špijunaža i zaštitile poslovne tajne. Danas se vpn može nabaviti na Internetu, gdje postoji ponuda mnoštva vpn providera. Treba biti vrlo oprezan pri biranju najsigurnijeg — besplatni vpn-ovi su, recimo, na prilično lošem glasu jer je u mnogo slučaja upravo provider onaj koji ima pristup nezaštićenoj komunikaciji koja se odvija preko zaštićene virtualne mreže, a provider također može imati loše namjere.

39


3.7

01

03

02

40


01

što žele?

Skupiti i iskoristiti tvoje osjetljive podatke — korisnička imena, lozinke, podatke o kreditnim karticama.

02

tko želi?

Blackhatovi.

03

na kojem uređaju?

Svima s pristupom Internetu — sva računala i svi smartphoni. 41


04

kako izbjeći?

Tip napada o kojem je riječ popularno se zove phishing i odnosi se na maskiranje u web servis ili web stranicu od povjerenja, kojoj korisnik svojevoljno da sve podatke. Riječ je, recimo, o lažnoj sign-in stranici Gmaila, e-mailu u kojem te neka društvena mreža traži da potvrdiš svoj log-in, poruci u kojoj te prijatelj moli za pomoć, ili bilo kojoj sličnoj situaciji u kojoj se možeš naći bilo koji dan, kad bez razmišljanja upisuješ svoje podatke. Budući da phishing radi na ljudskom povjerenju, a nerijetko i naivnosti, ne postoji nužno tehničko rješenje. Svakako je preporučljivo uvijek pregledati ispravnost url-a ("adrese") web stranice na kojoj se nalaziš (https stranice su posebno zaštićene protiv phishing napada), kao i header (specifično — adresu pošiljatelja) e-mailova na koje odgovaraš.

42


3.8

01

03

02

43


01

što žele?

Tvoj novac.

02

tko želi?

Blackhatovi.

03

na kojem uređaju?

Svima s pristupom Internetu — sva računala i svi smartphonei.

04

kako izbjeći?

U posljednje vrijeme popularan oblik napada od strane blackhatova zove se ransomware, pri čemu se tvoje računalo zarazi malwareom za čije zaustavljanje štetnih aktivnosti blackhat traži novčanu isplatu. Postoji mnogo verzija ransomwarea, od kojih je neke vrlo jednostavno 44


ukloniti bez plaćanja — npr. nedavno je kružila lažna stranica za svaku državu specifičnih Ministarstava unutarnjih poslova koje je tražila isplatu zbog posjećivanja "zabranjenih" web stranica, a koja se rješavala doslovno ponovnim pokretanjem računala. Drugi ransomwarei su, pak, kompleksniji. Naprimjer, blackhat može preuzeti, zaključati i tražiti novac u zamjenu za dokumente s tvog računala. Rješenje u slučaju kompleksnijih ransomwarea je u čuvanju offline backupa bitnih dokumenata, no to je često vrlo teško izvedivo. Također, ovisno o tipu dokumenata kojima blackhat ima pristup, ucjena može uključivati prijetnju tzv. doxingom. Doxing je praksa puštanja u javnost poslovnih ili privatnih dokumenata koji se mogu izravno povezati s tobom. Pritom je posebno bitan aspekt napada upravo to da se mogu direktno i eksplicitno povezati s tobom, jer su direktna prijetnja tvojoj privatnosti ili poslovnoj situaciji javnim izlaganjem tvojih podataka. Također, ti podaci mogu biti korišteni za niz tehnika maltretiranja (npr. ispod tvoje objave na nekom forumu može se pojaviti tvoja adresa i broj telefona, što može tvoje posebno neprijateljski nastrojene sugovornike ponukati da ih iskoriste za razne akcije u stvarnom životu). Čuvati se od ransomwarea uključuje uobičajenu zaštitu od virusa — nemoj otvarati sumnjive privitke u elektronskoj pošti, i regularno ažuriraj operativni sustav i browser. Neki sigurnosni programi, poput antivirusnih programa, mogu uhvatiti i spriječiti ransomware, ali novi se stvaraju svaki dan.

45


4. ZaĹĄtita podataka u Republici Hrvatskoj


Zaštitom podataka u Republici Hrvatskoj bavi se Agencija za zaštitu osobnih podataka. Sve informacije i kontakt Agencije dostupni su na www.azop.hr. Člankom 100. Zakona o elektroničkim komunikacijama Republike Hrvatske općenito se zabranjuje bilo kakvo narušavanje tajnosti podataka korisnika. No, po članku 108. svi su operateri javnih komunikacijskih mreža i javno dostupnih elektroničkih komunikacijskih usluga obavezni osigurati i održavati sustave tajnog nadzora elektroničkih komunikacijskih mreža i usluga. Također, dužni su svojim korisnicima onemogućiti uporabu programa za kodiranje (enkripciju) sadržaja komunikacije ili omogućiti nadležnim tijelima provedbu mjera za uklanjanje koda. Člankom 109., pak, svi operateri dužni su 12 mjeseci od dana obavljene komunikacije zadržati sve podatke koje su obradili tijekom obavljanja djelatnosti elektroničkih komunikacijskih mreža i usluga, osim podataka koji otkrivaju sadržaj komunikacije, čije zadržavanje je zabranjeno člankom 110. Detaljnije se o Zakonu možeš informirati na www.zakon.hr/z/182/ Zakon-o-elektroni%C4%8Dkim-komunikacijama.

47


5. Biljeťka o budućnosti

48


Ovo je tek početak. Živimo u zori Interneta stvari — Internet of Things (iot), gdje će se broj uređaja i kompleksnost njihove međusobne povezanosti samo povećavati. Samim time, naravno, rast će i mogućnosti prikupljanja podataka, praćenja i iskorištavanja slabosti cjelokupnog sustava.

49


Dovoljno je prisjetiti se samo dvaju sve prisutnijih trendova: smart city i quantified self. Evanđelisti smart cityja, implementacije iot-a u urbanistička rješenja, nudit će ti beskonačno uvjerljive argumente da im prepustiš čim više tvojih podataka kako bi život grada učinili jednostavnijim, jeftinijim, udobnijim i — pametnijim. Quantified self pokret će te uvjeriti da je praćenje većine tvojih prehrambenih i rekreacijskih navika te zdravstvenih podataka odraz odgovornosti i društvenog prestiža, i učinit će sve da ti svaki doticaj s tim novim obavezama bude čim više user friendly. Svi će pritom biti u pravu i nitko neće nužno imati loše namjere. Sustav koji će graditi, kakogod, bit će više od njihovih namjera — postat će sustav sveprisutne tehnologije nadzora, gdje će svi tvoji podaci biti doslovno par tipki od krivih ruku. Što se tiče svih uređaja i softwarea, postoji uvjerljiva priča o tome da je jedini način da se održi visoki nivo sigurnosti jest učiniti ih open source, gdje je cijela zajednica motivirana za nalaženje sigurnosnih rupa, što poveća vavjerojatnost njihovog otkrivanja i popravljanja. Što se tiče enkripcije sadržaja poruka, Signal nam je dao nadu da će se hakeri na našoj strani potruditi učiniti nam je dostupnom i jednostavnom za upotrebu. Što se tiče metadata, podataka o kretanju stvarnim svijetom i mrežnom prometu, budući da će većina usluga ovisiti o njima, teško je vjerovati išta drugo osim da će količina tog tipa podataka rasti. Samim time, većina problema tvoje sigurnosti ostat će vezani uz to što će čitav niz igrača znati gdje se krećeš, s kime pričaš, koje su ti navike. I pokušat će, neki doista a neki samo na 50


riječima, od tih podataka graditi bolji svijet. Skrivanje će značiti da ne možeš koristiti neke prijeko potrebne servise, a moglo bi se sve više činiti gotovo nemoralnim, u nekim slučajevima možda i ilegalnim. I tu možemo vidjeti problem kod security by design pristupa — to što određeni dio funkcionalnosti naše budućnosti nužno uključuje prijetnju našoj sigurnosti i privatnosti. Jedan bitan dio borbe protiv društva u kojemu smo svi nadgledani od strane zlonamjernih represivnih aparata ipak će uvijek ostati borba za javne politike, gdje moramo sa svojim sugrađanima ući u razgovor o sustavima koji vladaju svima nama. Jedan dio nas će uvijek ostati otkriven drugima — ostaje nam samo ući među druge, s drugima se uhvatiti teškog posla suživota, i pokušati s njima razviti zajednicu slobode. Jer na kraju svega, o zajednici slobode se i radi. Jedna pjesma kaže "Slobodo! Nisi nam došla k’o s neba poslati dar. Nije darovao tebe ni Gospod, ni kralj, ni car." A mi bismo mogli dodati — niti će te darovati mašine.

51


6. Za one koji žele znati više


www.moxie.org www.juliareda.eu www.wired.com/2016/08/new-form-hackingbreaks-ideas-computers work/?mbid=social_fb www.cyber.law.harvard.edu/pubrelease/dontpanic/DA_Report_Smartphone_Encryption_Public_ Safety_11182015.pdf www.cio.com/category/security www.thehackernews.com www.arstechnica.com www.lawfareblog.com/coverage/privacy-paradoxrethinking-solitude www.theguardian.com/technology data-computersecurity www.nakedsecurity.sophos.com www.krebsonsecurity.com

53


Impressum

Rijeka, 2016.

Ova publikacija je tiskana uz financijsku podršku Zaklade “Kultura Nova”. Mišljenja izražena u ovoj publikaciji odražavaju isključivo mišljenja autora i ne izražavaju nužno stajalište Zaklade “Kultura Nova”.


nakladnik Drugo More urednici Marko Luka Zubčić, Luka Rodela autori tekstova Marko Luka Zubčić, Luka Rodela, Moxie Marlinspike prijevod Marko Luka Zubčić lektura Dubravko Matanić redaktura Tomislav Medak grafičko oblikovanje Leo Kirinčić donatori Ministarstvo Kulture RH, Zaklada "Kultura Nova" i Grad Rijeka tisak Tiskara Zelina naklada 700 primjeraka isbn 978-953-99764-3-7



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.