You are currently browsing the archives for February, 2012.

Sloboda, privatnost i anonimnost na Internetu

February 20, 2012 // Posted in Legislativa  |  No Comments

Sloboda, privatnost i anonimnost na Internetu

“Sloboda” i “privatnost” na Internetu česte su teme rasprava, osobito kada javnost osvijesti mogućnost ograničenja nečega što smatraju minimalnim opsegom svoje “slobode”. Pravo je pitanje što bi trebali biti “sloboda” ili “privatnost” na Internetu i je li Internet zapravo zamišljen kao platforma kojoj je cilj garantirati “slobodu” i “privatnost” razmjene informacija?

Vrlo često, razgovori o tim temama u biti su razgovori o anonimnosti. Ljudi smatraju kako je njihovo pravo biti anonimnim i nepoznatim na Internetu, te kako je način njihovog korištenja Interneta zajamčeno tajan i nepoznat svima osim njima samima. Međutim, Internet koji u svojoj tehnološkoj podlozi ima jasno definiranje pošiljatelja i primatelja svih poruka i paketa koji putuju mrežom te održavanje njihovog integriteta, nije zamišljen kao infrastruktura koja garantira anonimnost, već upravo suprotno tome. Druga je stvar činjenica kako se u određenoj točci razvoja Interneta, kada sustavi kontrole nisu bili dovoljno razvijeni kao niti objektivna politička potreba za njima, korisnicima moglo činiti kako su njihove akcije anonimne, privatne i samim time – „slobodne“.

Pitanje anonimnosti na Internetu nije pitanje tehničke ili sociološke, već političke prirode. Desetak godina postoji široko raspoloživa i jeftina tehnologija kojom se anonimnost na Internetu može dokinuti gotovo “jednim potezom”. S praktičnog stajališta, pet je temeljnih poteza kojima se to može osigurati:

1. Svaka pristupna točka uređaja na Internetu ima točno određenu IP adresu kojom se identificiraju radnje koje s s nje učinjene i tako se dolazi do uređaja koji je za nešto korišten. Naravno, na taj se način ne identificira jasno osoba koja je uređaj koristila. Za nedvojbenu identifikaciju korisnika trebalo bi osigurati da svako računalo, telefon ili dlanovnik koristi biometrijsku identifikaciju korisnika. Biometrijske su tehnologije sastavni dio dlanovnika i prijenosnika već čitavo desetljeće a postoje i druge mogućnosti (npr. prepoznavanje lica kod uređaja s kamerom). Postoji čitav niz mogućnosti koje se mogu implementirati na strani pružatelja usluga – npr. da se svaka usluga na razini aplikacije ili pristup Internetu može osigurati samo korisniku s provjerenim identitetom, čime se trošak i teret autorizacije prenosi na pružatelja Internet ili aplikativnih usluga. Sve navedeno države mogu vrlo jednostavno ugraditi u svoje zakonske propise a najnoviji smjerovi kretanja ove pojavnosti u smislu SOPA-e, PIPA-e i ACTA-e dodatno podcrtavaju provedbu ove mogućnosti u praksi.

2. U slučaju poduzeća ili organizaciju, jednu vanjsku IP adresu mogu koristiti stotine računala unutar mreže pa je teško točno identificirati korisnika iza takve IP adrese. Budući da su velike firme naviknute pratiti promet unutar svoje mreže iz poslovnih razloga, zbog sprečavanja neovlaštenog transfera poslovnih podataka, zbog otkrivanja tehničkih poteškoća u svojim mrežama ili jednostavno zato što to traže sustavi certifikacije i revizije informacijskih sustava, zakonodavac ima mogućnost postaviti obvezu praćenja, čuvanja i bilježenja podataka o internom prometu unutar mreža poduzeća ili organizacija samim tim poduzećima i organizacijama.

3. Sve države već imaju centraliziranu točku ili točke koje imaju mogućnost praćenja i nadziranja Internet prometa u ključnim točkama, dakle infrastruktura za krovno praćenje prometa je funkcionalna. Takve su točke često povezane uz tajne službe, policiju i vojsku a mogu služiti kao kohezijski centar napora za potpunim dokidanjem anominosti nacionalnog dijela Internet prometa.

4. Naposlijetku, moguće je vrlo efikasno pratiti i izbjegavati mjere anonimizacije prometa kroz specijalizirane servise. Velika poduzeća već su u mogućnosti filtrirati i zabranjivati takav promet kroz mreže, a također, jedna je zakonska odredba dovoljna da se promet preko takvih mreža zabrani na razini poduzeća ili pružatelja usluga. Paradoksalno, sustavi za anonimizaciju prometa bazirani na privatnim mrežama dobro su funkcionalni samo ako su Internet sustavi “otvoreni” i dozvoljavaju anonimnost. Kada to ne bi jednom bio slučaj, većina bi u kratkom roku postali vrlo neefikasnima. Svi hibridni sustavi te vrste lako bi se zakonom mogli proglasiti nezakonitima a njihova upotreba kažnjivima. U ovom bi se slučaju mogla povući paralela sa spojevima koji su analogni ilegalnim drogama a koji su inicijalno izumljeni kako bi se “doskočilo” zakonskim zabranama “pravih” droga. Vrlo brzo, zakoni su se prilagodili pa su počeli zabranjivati i analoge, a u zadnje vrijeme su počeli ići i još širim obuhvatom svojih odredbi protiv kreativnosti njihovih izumitelja.

5. Kičmu Interneta kontrolira ograničeni broj zemalja koje usko surađuju i bilo bi dovoljno da nekoliko njih uvede zakone protiv anonimnosti na Internetu, da bi posljedično ili zbog političkog pristupa, i druge zemlje morale poštovati navedena pravila, ili bi se Internet “podijelo” na više mreža na kojima vrijede različita pravila što je teško za očekivati.

Kao što je pokazano u ovom kratkom osvrtu, anonimnost na Internetu u temeljnoj idejnoj zamisli Interneta ne postoji, kao niti u praksi. Tehnički je već sada vrlo jednostavno moguće provesti mjere protiv anonimnosti čiji trošak države mogu u većini jednostavno prebaciti na poslovni sektor. Pravo je pitanje – zašto to JOŠ nije učinjeno, u ovoj sveobuhvatnoj mjeri apokaliptičnog gubitka privatnosti i anonimnosti pri korištenju Interneta, kakva je ovdje izložena?

Temeljni razlog tome treba tražiti u sljedećem: iako je ova tvrdnja špekulativna i subjektivna, – percipirana količina vrijednosti (ekonomske i neekonomske, ili bolje rečeno, one koju je teško ekonomski kvantificirati) koju države i poslovni sektor deriviraju iz prividno “slobodnog” Interneta još uvijek je veća od iste takve dobiti koja bi bila izvedena u slučaju Interneta na kojemu su korisnici jasno identificirani. Navodna anonimnost korištenja Interneta pruža ogromne mogućnosti analize tržišta i ljudskog ponašanja, koji ukoliko su pravilno obrađeni kvantitativnim i statističkim metodama pružaju neprikosnoveno vrelo uzorkovanja i državama i korporacijama. Isto je i s političkim i strateškim koristima koje se mogu izvesti iz informacija koje Internetom razmjenjuju pojedinci koji misle da su anonimni tijekom svog korištenja Interneta. Osim toga, u većini slučajeva, za većinu mogućih svrha, dovoljno je znati da je netko točno neki korisnik ili s velikom vjerojatnošću pretpostaviti da je netko točno neki korisnik i nije potrebno ići u nedvojbeno dokazivanje identiteta koje je obavezni dio sudskih procesa.

Budućnost Interneta zasigurno je u direktnoj identifikaciji svih korisnika i njihovog načina korištenja Mreže svih mreža, na direktan ili posredan način, a ne u utopiji slobodnog cyber-svijeta u kojoj su korisnici servisa anonimni pojedinci. Kao i do sada, vjerojatno će prijelaz i sadašnje, mutne paradigme “slobodnog” Interneta u posve kontrolirani Internet ići preko zakonskih propisa, a korištenjem tehnologije i disruptivnih događaja kakav je bio napad 11. rujna 2001. u SAD, donošenjem zakonskih propisa pod krinkom “zaštite ljudskih prava”, i kako bi se spriječila široka rasprava svih zainteresiranih.

Male i zavisne države u opisanom procesu zasigurno neće imati svoju ravnopravnu riječ već će biti prepuštene stihiji velikih mentora i protektora, a mogle bi zapravo biti među prvima koje će uvesti nove „metode“ i „tehnologije“, kako bi poslužile kao test poligon velikima, ali i pokazale svoju spremnost za suradnju „vlastitim primjerom“.

Uostalom, treba se sjetiti onoga što je jasno izrekao predsjednik uprave Sun Microsystemsa u siječnju 1999. godine kada su ga analitičari pitali o pravima i privatnosti potrošača u slučaju pokušaja da tadašnji vodeći proizvođač računalnih procesora u njih implementira tehnologiju za prikupljanje povratnih informacija od potrošača:

“To je priča-varalica. Privatnost ionako ne postoji.
Naviknite se na to!”

12 koraka do ekološkog podatkovnog centra

February 10, 2012 // Posted in ICT governance  |  No Comments

12 Steps to Greener Data Center