O nieodpowiedzialności elit słów kilka

O nieodpowiedzialności elit słów kilka

Nie od dziś wiadomo, że świadomość informatyczna naszego społeczeństwa jest ograniczona do aplikacji powszechnego użytku. Fakt, nie każdy się interesuje nowinkami ze świata technologii i ma do tego pełne prawo - świat jest na tyle ogromny i daje nam tyle możliwości, że każdy znajdzie coś dla siebie.


Musimy mieć jednak świadomość, że wszechobecne, współczesne cuda nas otaczają na każdym kroku i pomagają we większości dziedzin naszego życia, co z kolei powinno narzucać pewien obowiązek posiadania pewnego zakresu wiedzy z tym związanej, lub umiejętności szukania informacji i odróżniania fałszu od prawdy. Niestety, tak nie jest, więc ludzie dają sobie wciskać kit.

W poprzedni piątek portal tvp.info ujawnił informacje na temat tzw. "wydziału nienawiści" w Inowrocławskim ratuszu. Odchodząc od motywu politycznego, który jest zagmatwany i dla którego omówienia jest konieczna nieco szersza perspektywa (cały wątek jest związany z prominentnymi politykami Platformy Obywatelskiej - Ryszardem i Krzysztofem Brejzą), to mamy do czynienia z tekstem w "znacznie uproszczonej wersji", by nie mówić o celowej bądź przypadkowej manipulacji. Całość została opublikowana na tle skandalu w Ministerstwie Sprawiedliwości związanym z byłym Sekretarzem Stanu Łukaszem Piebiakiem i opłacaną hejterką Emilią Szmydt, zwaną jako "Emi", która była zatrudniona do prześladowania określonej grupy osób związanych z sądownictwem - mowa m.in. o stowarzyszeniu "Iustitia" czy Pierwszej Prezes Sądu Najwyższego, prof. Małgorzacie Gersdorf. Do informacji dotarł w swoim śledztwie Onet.

Afera nie jak każda inna

Jak wspomniałem wcześniej: nie od dziś wiadomo, że świadomość informatyczna naszego społeczeństwa jest ograniczona do aplikacji powszechnego użytku. Fakt, nie każdy się interesuje nowinkami ze świata technologii i ma do tego pełne prawo - świat jest na tyle ogromny i daje nam tyle możliwości, że każdy znajdzie coś dla siebie. Musimy mieć jednak świadomość, że wszechobecna współczesne cuda nas otaczają nas na każdym kroku i pomagają we większości dziedzin naszego życia, co z kolei powinno narzucać pewien obowiązek posiadania pewnego zakresu wiedzy z tym związanej. Pragnę tylko uświadomić o tym, że tutaj nie mamy do czynienia z szarym Kowalskim, któremu (o zgrozo!) wyciekło hasło z podejrzanej strony od nieautoryzowanego podmiotu. Osoby zaangażowane w całą sprawę są osobami publicznymi - politykami, menedżerami, urzędnikami państwowymi (z naciskiem na tę grupę, zwłaszcza w kontekście rosnących uprawnień resortu sprawiedliwości). Jest to grupa osób narażona na ataki każdego dnia - od najbardziej podstawowych, po te profilowane. W interesie właśnie nich, leży podjęcie wszelkich działań, by jak najbardziej zmniejszyć ryzyko publikacji niepożądanych treści (nie jest możliwym zlikwidować - patrz: media społecznościowe). Mówiąc prosto: powinny dbać o prywatność i bezpieczeństwo. Tutaj pozwolę sobie zacytować komentarz Adama Hofmanna, byłego rzecznika Prawa i Sprawiedliwości, dziś specjalistę od public relations:

Ucinając analizę polityczną, wpis zawiera według mnie prawdę - największym błędem tej afery (z punktu osób w nią zamieszanych) jest to, że ona wyszła na światło dzienne. Przypominam: urzędnicy państwowi jednego z najważniejszych resortów, mając do dyspozycji zasoby technologiczne, ludzkie, a przede wszystkim finansowe, dopuścili przez swoje zaniedbania do skandalu, który wpłynął na postrzeganie kraju na świecie. Nie tak całkiem dawno mieliśmy wybory do Parlamentu Europejskiego i idące za nimi dalsze wydarzenia polityczne.

Wygoda, a odpowiedzialność

Ludzie z natury są leniwi, i to jest fakt niezaprzeczalny. Nie lubią zmian, dostosowywania się na nowo, jednak przypominam: co dla przeciętnej Nowakowej nie jest konieczne, tak często dla osoby o wyższym statusie społecznym, pociągającą za sobą prawa, jak i obowiązki, może być momentami wręcz obligatoryjnie. Dlatego oprócz polityków i urzędników zawinili tutaj dziennikarze przy organizowaniu tzw. "ustawek". A wszystko poszło przez formę komunikacji, a dokładniej chat na Twitterze i używanie swych autentycznych kont do korespondencji o wrażliwej zawartości. Tyle i aż tyle starczyło do stworzenia na początku burzy w szklanki wody, o której następnie napisali zagraniczni wydawcy, np. The New York Times. Warto sobie zadać pytanie: gdzie przebiega u każdego granica pomiędzy wygodą, a bezpieczeństwem (które nie wiąże się tylko i wyłącznie z ustaleniem czterocyfrowego kodu PIN na telefonie)?

Petter Lagson / Unsplash

Co robić i jak żyć, by być bezpiecznym?

Niezależnie od kładzionego nacisku, zawsze najsłabszym ogniwem każdego zabezpieczenia jest człowiek i jego zawodność. Dlatego kluczowe jest podejście do danego zagadnienia, a mówiąc wprost - umiejętność samodzielnego myślenia.  Bez podstawowego, rzeczowego podejścia, dalej idące zmiany nie są wykonalne, i to się nie ogranicza tylko do tej wąskiej dziedziny, a do wszystkich zagadnień związanych z funkcjonowaniem w społeczeństwie.

Dalej, trzeba posiąść albo wiedze, na co trzeba albo mieć czas, albo użyć pieniądze. Wiele nowinek technologicznych można odkrywać na własną rękę - przestworza globalnej sieci są nieskończone, lecz wymaga to konsekwencji, regularności, a co za tym idzie - poświęcenia nakładów czasowych. Dlatego, na co naciskałem wyżej, można użyć zasobów finansowych do opracowania odpowiedniej i efektywnej metodyki i szkoleń - nie tylko na papierze, jak zdążyliśmy zauważyć.

Na końcu, łącząc dwa powyższe zagadnienia, pozostaje praktyka, praktyka i jeszcze raz praktyka. W czym? W bezpiecznym porozumiewaniu się, co w dzisiejszej wirtualnej dżungli jest wyzwaniem wręcz zabójczym. Wbrew pozorom, nauka się aktualizuje - nic nie jest wieczne.

Stan rzeczywisty wiedzy przekazywanej

Po nakreśleniu problemu związanego z cyberbezpieczeństwem, warto rzucić okiem na to, co jest podawane przeciętnemu laikowi. Tu odwołam się do wyżej wspomnianego artykułu tvp.info:

Pieniądze były przeznaczane również na doładowanie telefonów prywatnych (…) Były również kupowane tablety, oprogramowanie Tor, które uniemożliwiało wykrycie IP

Mamy tutaj sporą nieznajomość tematu zachowania anonimowości w sieci.

Raz, oprogramowanie TOR od zawsze było darmowe, chyba że mowa o routerach z instalowanym oprogramowaniem, które wymusza łączenie się z siecią cebulową. Rzadkość bo rzadkość, ale taki sprzęt za odpowiednią cenę jest możliwy do zakupu (patrz: następny cytat).

Dwa, używając sieci TOR też trzeba zachować procedury bezpieczeństwa. Samo posiadanie dedykowanej przeglądarki nic nie da, jeśli używa jej się nieumiejętnie.

Trzy, użycie sieci TOR sprawia, że adres IP, który jest kojarzony z działalnością w sieci, należy do jednego z tysięcy węzłów sieci TOR i niemożliwe jest ustalenie jego użytkownika. Bliższe prawdy byłoby zatem twierdzenie, że TOR uniemożliwia wykrycie faktycznego użytkownika adresu IP.

Wojciech Sz. zainstalował na wieży ratusza sprzęt do połączenia bezprzewodowego za pomocą którego łączono się z internatem tylko przez urządzenia wyposażone w oprogramowanie Tor. Dziurę do kabla tego sprzętu wywiercono w pokoju Sz. i Z.. Kiedy kończyły się doładowania (w telefonach) korzystano z tego rozwiązania za pośrednictwem urządzeń, które mogły być połączone z ta siecią wystawiano negatywne komentarze, wrzucano grafiki, filmiki szkalujące opozycję, nie mam na myśli tylko opozycji lokalnej ale tez ogólnokrajową.

Bezprzewodowe urządzenie na kabel? Trudno stwierdzić przez konstrukcję zdania. Być może zatem dostęp do urządzenia odbywał się po kablu, a samo urządzenie łączyło się z internetem bezprzewodowo?

Odkryłem jak komentować na inianach (portal lokalny w lnowrocławiu inianie.pl) z tora. Działa w 100%!! Wszystko robimy w Torze: 7. Zakładamy maila. Np. wwww.t.pl 2. Na inianach wchodzimy w disqs i tworzymy nowe konto podając mail z punktu 1 :) 3. Następnie wchodzimy na twitter i otwieramy nowe konto. 4. Teraz dodajemy komentarze na inianach logując się przez twitter a nie przez disqs!! 5. Twitter zapyta nas o podłączenie disqs, więc robimy to i wpisujemy dane utworzonego w pkt 2. Gotowe: teraz wpisujemy komentarze prosto z tor:))

Z technicznego opisu to jest jedyna rzecz która się pokrywa z rzeczywistością - udało mi się tą metodę odtworzyć i użyć - działa bez najmniejszego oporu.

Podgląd widgetu od dyskusji po zalogowaniu się do Disqusa via Twitter, przy użyciu wbudowanej w TORa przeglądarki internetowej

Reasumując - bądź świadomy

Nie wystarczy swojej wiedzy i poczucia bezpieczeństwa tylko  opierać na prostych przekazach medialnych - ważna jest podstawowa, rzetelna wiedza, jak i praktyka. Grunt dla bezpieczeństwa to świadomość w przestrzeni, w której się poruszamy. Wyłącznie dzięki temu możemy spać spokojniej.



Alternatywa jest miejscem swobodnej dyskusji i wymiany opinii. Polub i obserwuj nas na Facebooku. Jesteśmy także na Twitterze. Zapraszamy na naszą grupę dyskusyjną.

Chcesz podzielić się z nami swoimi przemyśleniami? Jeżeli tak, wyślij email do naszej redakcji.

WSPIERAJ NIEZALEŻNE DZIENNIKARSTWO