Od kilku dni funkcjonujemy w internecie, którego wcześniej nie znaliśmy. Tak długo, jak globalna sieć jest w Polsce powszechnie dostępna, tak kojarzyła się Polakom raczej jako miejsce prawdziwej wolności. W niedzielę 7 lutego to się zmieniło, bo weszła w życie tzw. ustawa inwigilacyjna, która znacząco zwiększyła możliwości polskich służb w zakresie śledzenia aktywności sieciowej w Polsce. Oto kilka podstawowych informacji o tym, jak inwigilować może nas nowa władza i kilka prostych sposobów, by poskromić ich ciekawość.
Wszystkie kontrowersje wokół nowelizacji ustawy o policji dotyczą niestety właśnie tego, że najprostszą odpowiedzią na to pytanie jest: wszyscy. Bo przede wszystkim umożliwiła ona organom ścigania w zasadzie samodzielne decydowanie o tym, czy i kogo inwigilować w internecie (i nie tylko). Żadnym uspokojeniem nie powinna być świadomość, że jesteśmy uczciwi i nie łamiemy prawa. Absolutnie każdy człowiek ma taką sferę, która może być dla niego mniej lub bardziej wstydliwa i której nie chce udostępniać światu.
Tymczasem ostatnia nowelizacja tak zwiększyła możliwości organów ścigania, że inwigilację w sieci mogą zafundować każdemu z nas wyłącznie pod pretekstem poszukiwania informacji cennych przy prowadzeniu jednego z postępowań. Przy odrobinie "kreatywności" funkcjonariusz może więc uznać, że skoro komentujesz w sieci jakieś kontrowersyjne wydarzenie, to coś o nim wiesz i wciągnąć cię na listę osób do gruntownego sprawdzenia. A przy okazji rozszerzyć grono inwigilowanych internautów o twoich bliskich, znajomych, czy współpracowników.
Dość dobrze skalę możliwości inwigilacyjnych w Polsce opisał w jednym z wywiadów poseł Piotr Marzec-Liroy. – Mają dzieci, mają matkę. Nie wydaje im się dziwne, że według tej ustawy każdy może przyjść i przelecieć ich matkę, ich córki? Oczywiście w cudzysłowie, ale na tym to polega, że nie ma żadnych barier. Skoro nic nie masz do ukrycia, to dawaj wszystko na ławę – oburzał się na kolegów z Prawa i Sprawiedliwości, którzy po wyborach powrócili do pomysłów rozważanych niegdyś przez Platformę Obywatelską, ale zastopowanych w przeszłości przez Trybunał Konstytucyjny i szybko dodali do nich jeszcze szerszą inwigilację w internecie. – Gdzie oni, ku..., mają rozum, że klepną takie rzeczy – pytał celnie.
Czego się o Tobie dowiedzą?
Na zadane przez Liroya pytanie najlepszą odpowiedzią wydaje się, że cały zamysł w tym, by mieć o społeczeństwie jak największą wiedzę. Dotąd politykom służyły do tego konsultacje społeczne i zwykłe wyczucie nastrojów narodu. Od niedzieli ekipa Jarosława Kaczyńskiego ma jednak znacznie lepsze i nowocześniejsze narzędzie.
Dzięki któremu może łatwo sprawdzić, na przykład, jak naprawdę zamożni są Polacy, na co wydają pieniądze, ilu z nas żyje w zgodzie z zasadami moralności, a kto pozwala sobie na odstępstwa od nich. Ilu naprawdę jest wśród nas homoseksualistów, wegetarian i rowerzystów? Kto choruje na depresję, a kto rezerwował wizytę w poradni wenerologicznej...
Prawda, że ciekawa wiedza? A poprzez zwierzchnictwo MSWiA, kierowanego przez Mariusza Błaszczaka, nad organami ścigania partia rządząca może łatwo poznać odpowiedzi na milion innych równie interesujących ją pytań. Dokładnie na ok. 38 mln pytań, którymi pozostaje każdy z obywateli Polski. Choć przy okazji władza ma przecież też okazję dowiedzieć się czegoś ciekawego o związanych z Polską cudzoziemcach.
Cóż z tego, że twoje mniej lub bardziej intymne sekrety pozna kilku funkcjonariuszy, którzy zaraz o tym zapomną i zajmą się inwigilacją kogoś innego? Problem w tym, że projekt ustawy o policji, który PiS wyjął ze śmietnika Platformy, wcześniej trafił tam dlatego, że Trybunał Konstytucyjny stanowczo sprzeciwił się między innymi brakowi rozwiązań pozwalających na niezwłoczne niszczenie materiałów, które nie powinny znaleźć się w "teczkach" organów ścigania. PiS niewiele w tej kwestii dopisał od siebie.
Innymi słowy, w praktyce może okazać się, że tylko przyzwoitość będzie głównym z ograniczeń tego, jak bardzo ciekawskie w internecie mogą być służby, ale też, jak długo efekty ich zainteresowania naszym życiem będą zalegały na dyskach twardych, czy w archiwach. A jak jest z bezpieczeństwem danych gromadzonych przez policję, inne służby i prokuraturę dobrze wiemy na przykładzie dziesiątek afer, których najpikantniejszych szczegółów dowiadywaliśmy się z przecieków. Od kilku dni nie masz pewności, że takimi przeciekami, dotyczącymi informacji o twoich życiowych aferkach, wkrótce będzie mógł podzielić się w okolicy na przykład dzielnicowy... Nie, pewnie nie pójdziesz za to za kraty, ale czy nie najesz się wstydu?
Jak się bronić?
Jeśli nie masz ochoty na takie ryzyko, najwyższy czas zacząć korzystać z nowych technologii choć odrobinę tak sprawnie, jak robi to rząd. Na wielu polskich portalach poświęconych technologii już się pojawiły specjalistyczne poradniki.
Od lat można taką wiedzę zdobywać też na zagranicznych stronach, które przed inwigilacją, czy cenzurą w sieci pomagają bronić się na przykład Rosjanom, Białorusinom, Chińczykom, Turkom, czy Irańczykom. Prawda jest jednak taka, że większość z internautów albo w takie miejsca nie zagląda, albo odstrasza ich skomplikowany język informatyków. Do tego, by dość skutecznie zasłonić się przed wścibskim okiem władzy, wcale nie trzeba być jednak tzw. geekiem.
Ekipie Jarosława Kaczyńskiego zaglądanie wam do łóżka, grzebanie w związku, analizowanie sytuacji finansowej, czy zdrowotnej skutecznie utrudnicie tymi prostymi działaniami:
1. Wyczyść "swój" internet i go nie zaśmiecaj
Od kiedy dostawcy poczty elektronicznej oferują potężną lub nawet nielimitowaną ilość miejsca na dane, wielu z nas gromadzi w e-mailach prawdziwy pamiętnik z całego życia. Adresy internetowe innych osób i prawdziwe namiary na ich miejsce zamieszkania, numery telefonów, rachunki za najróżniejsze usługi, wiadomości z przychodni lub ulubionego klubu, a nawet billingi z kont bankowych i kart kredytowych. A może też hasła i loginy do innych usług, z których korzystacie. To wszystko wystarczy, by w parę godzin dowiedzieć się o was naprawdę wszystkiego.
Inwigilującemu funkcjonariuszowi trudniej będzie jednak, gdy takich danych zabraknie nie tylko w głównym folderze, ale i koszu. Jeśli będzie bardzo zmotywowany oczywiście może spróbować dojść do wcześniejszej zawartości skrzynki, ale to nie będzie już tak łatwe, ani szybkie. Warto też zadać sobie pytanie o to, czy z wymiany części informacji lepiej nie zrezygnować na rzecz spotkań twarzą w twarz i wizytach w siedzibach niektórych instytucji.
2. Zapomnij o patriotyzmie
Fajnie jest korzystać od kilkunastu lat z tego samego adresu na Onecie, Wirtualnej Polsce, czy Interii. Jednak te i wszystkie inne polskie serwisy oferujące pocztę elektroniczną są pod znacznie większą presją i kontrolą polskich władz niż Google, Microsoft, Yahoo, a tym bardziej słynący z obrony danych ProtonMail, który nie tylko prawdopodobnie odeśle z kwitkiem polskie służby proszące o dostęp do danych, ale nie pozwoli też im na dostęp dzięki oprogramowaniu "hackerskiemu".
3. Myl trop Wielkiemu Bratu
Większości przeciętnych internautów niewiele mówią hasła typu VPN i TOR, ale zarazem dla większości to będzie prawdopodobnie najlepszy sposób na uchronienie swojej prywatności. W dużym skrócie, VPN to wirtualne sieci prywatne, które dość skutecznie mylą trop prowadzący do naszego komputera. "Ogarnięcie" konfiguracji VPN może wymagać nieco wiedzy informatycznej, a dodatkowo spora część takich usług jest płatna. Aczkolwiek warto zauważyć, że dotąd zainteresowanie VPN-ami w Polsce generowali przede wszystkim... serialomaniacy, którzy tak organizowali sobie dostęp do Netflixa objętego w Polsce geoblockingiem. Może nie jest więc tak trudno i warto wygooglować sobie dobry przewodnik?
Praktycznie każdy człowiek, nawet najbardziej oporny na wiedzę informatyczną człowiek może też ściągnąć, zainstalować i po prostu używać przeglądarki dla osławionej sieci TOR. Fani Mozilla Firefox prawie w ogóle nie poczują różnicy. I bez strachu, odpalenie TOR Browser nie wprowadzi was od razu do "ciemnej strony sieci", w której króluje pedofilia, handel narkotykami i usługami typu pobicia i szantaże. To w zasadzie normalna przeglądarka, która działa jednak tak, że dba o waszą anonimowość podczas surfowania.
Prawdą jest, że TOR przestał być narzędziem stuprocentowo pewnym i organy ścigania na świecie znalazły sposoby, by dopaść użytkowników za nim się kryjących. Mowa jednak o najpoważniejszych przestępcach, na rozpracowywanie których służby angażowały naprawdę poważne siły i środki nie tylko w wirtualnym, ale i realnym świecie. Do ochrony prywatności przeciętnego Kowalskiego, to narzędzie powinno w zupełności wystarczyć.
4. Szyfruj
Historia nowych technologii uczy nas, że wszelkie szyfry są skuteczne co najwyżej na kilkanaście lat, bo prędzej czy później znajduje się technologię do ich złamania. Nie oznacza to jednak, że warto poddać się bez walki. Korzystanie z protokołu HTTPS tak często, jak to możliwe, to jednak jedynie podstawa. Stosunkowo najłatwiej rozbudować ochronę prywatności jest posiadaczom urządzeń od Apple, którzy inwigilatorom utrudnią życie włączając po prostu opcję FileVault w ustawieniach systemu operacyjnego.
Posiadacze innego sprzętu mają tymczasem do dyspozycji cały szereg oprogramowania pozwalającego na szyfrowanie nie tylko tego, co robimy w sieci, ale i zawartości dysku twardego. Im poważniejsze dane mamy do ochrony, tym bardziej opłacalna jest inwestycja w płatne, ale renomowane oprogramowanie.
5. Myśl korzystając z chmur danych
Chmury są super, bo pozwalają zaoszczędzić miejsce na dysku twardym i łatwo udostępniać zawartość znajomym. Są super też dlatego, że same potrafią zaciągać na przykład świeżo zrobione zdjęcia... Naprawdę, każdy zwykły hacker, a tym bardziej zajmujący się inwigilacją w sieci funkcjonariusz uważa, że chmury są super. Bo dla użytkowników są wciąż superniebezpieczne. Mógłbym się tu rozpisywać w tej kwestii, ale pozwólcie, że tylko przypomnę aferę z nagimi zdjęciami amerykańskich gwiazd, które do sieci trafiły właśnie z chmury. Wykorzystujcie więc chmury właśnie do gromadzenia tylko tych danych, którymi chętnie podzielilibyście się z innymi. Ważnych, delikatnych i wstydliwych danych nie pozwólcie oprogramowaniu tam skopiować. Trzymajcie je zaszyfrowane na dysku. Najlepiej dysku zewnętrznym.
6. Smartfony i komunikatory mają uszy
Wśród dziennikarzy, prawników, urzędników i polityków krąży od lat moda na... Nokię 6210 i inne tego typu niezniszczalne starocie, które mają renomę aparatów odpornych na inwigilację. Rzeczywiście, nikt nie podrzuci nam na nie złośliwego oprogramowania w mailu, apce, czy podczas korzystania z przeglądarki internetowej. Inwigilatorzy nie będą też śledzić naszych czatów, bo na tym sprzęcie ich nie poprowadzimy. Ale wrażenie "podsłuchoodporoności" takich urządzeń jest mylne, bo nadal umożliwiają one łatwe podsłuchiwanie w stary sposób i dostęp do SMS-ów. Poza tym, to tylko utrudnianie sobie życia w świecie, w którym smartfony bardzo je ułatwiają.
Jeśli nie chcesz, by służby łatwo mogły dowiedzieć się, o czym plotkujesz ze znajomymi i jakie prowadzisz rozmowy, wystarczy zainstalować dostępną zarówno na iPhone'a, jak i telefony z Androidem aplikację Signal Private Messenger. Im więcej twoich znajomych będzie z niego korzystało, tym łatwiej zastąpicie nim normalne rozmowy głosowe, czaty i SMS-y na przekaz zaszyfrowany i widoczny w billingach jedynie jako transfer danych. Dzięki tej prostej, łatwo dostępnej i oczywiście w pełni legalnej aplikacji internetowi inwigilatorzy nie dowiedzą się z kim, o czym i kiedy rozmawiacie i piszecie.
7. Protestuj
Żyjąc w świadomości ciągłego zagrożenia naszej prywatności można jednak zwariować. Dlatego każdy, komu przeszkadzają inwigilacyjne możliwości władz powinni głośno wyrażać swój sprzeciw. O tym, że protestowanie ma sens chyba nikogo nie trzeba przekonywać, bo wszyscy dobrze pamiętamy jeszcze aferę wokół planów wprowadzenia w Polsce umowy ACTA. Wtedy wystarczyły niespełna dwa tygodnie, by rząd porzucił te pomysły.