Cyberbezpieczeństwo.Co dalej z naszą naszą anonimowością? | Gazeta Bałtycka
Opublikowano: 24.05.2025

Cyberbezpieczeństwo.Co dalej z naszą naszą anonimowością?

Pomimo zakusów rządu i mocnych nacisków tamtejszego ministerstwa spraw wewnętrznych  francuskie Zgromadzenie Narodowe odrzuciło w ubiegłym miesiącu niebezpieczną propozycję ustawy o monitorowaniu elektronicznej komunikacji w imię zwalczania handlu narkotykami. Czy jest to zwycięstwo dla tych, którzy pragną utrzymania anonimowości zaszyfrowanych komunikatorów? Czyżby wolność równość i braterstwo triumfowało także w dziedzinie cyberbezpieczeństwa? Pozornie jest się czym cieszyć bo kolejny raz służby pragnęły mieć dostęp do furtki w oprogramowaniu  korzystającym z tzw.  end to end encryption (E2EE) aby podglądać wiadomości użytkowników.

Szyfrowanie nie jest wrogiem prawa..donosi o tym strona Electronic Frontier Foundation

Pozornie bo czy ktokolwiek wierzy w to że służby – nie mam oczywiście na myśli tych od zieleni miejskiej –  stosują się ściśle do przepisów prawa danego kraju? Jeśli potrzebują kogoś namierzyć to po prostu to robią, a nie czekają na zmianę ustawy, nieprawdaż..? I  czy wszystkie te wspaniałe szyfrowane komunikatory nie są głównie po to abyśmy czuli się ich lepiej jako użytkownicy?

Bo samo używanie open source nie gwarantuje przecież idealnego zabezpieczenia.

Dodam że po drugiej stronie kanału La Manche niedawno uniemożliwiono tamtejszym internautom dostępu do popularnego portalu Bitchute ( oczywiście takie utrudnienie można obejść poprzez stosowanie vpn )  Zatem Francja mimo wszystko wydaje się być  jest na lepszej pozycji w tym nieustannym wyścigu do cyfrowej wolności obywateli..oczywiście piszę to ironicznie.

Szyfrowanych aplikacji jest mnóstwo, podobno co jedna to lepsza i bardziej godna zaufania. Nad najbardziej popularnym wśród mas Whats’appem pastwił się nie będę, ale nigdy nie miałem do niego zaufania i nie używałem a czas potwierdził moje obawy , ta aplikacja ma wiele dziur, poza tym należy do Meta świata niejakiego Cukierberga  i jest czymś w rodzaju cyfrowego fast food ..a ja takiego poziomu unikam od dawna. Vibera  podobnie.

Wiemy jak skończyła się sprawa  świetnej (rzekomo ) polskiej ( naprawdę..? )  szyfrowanej aplikacji Usecrypt, polecanej i reklamowanej z rozmachem kilka lat temu przez celebrytów i wspaniale rokującej, nawet trochę za dobrze aby mogło to być prawdziwe..reklamowana była jako zapewniający najlepszy poziom bezpieczeństwa! Naprawdę szkoda… bo okazał się ostatecznie podejrzanym oprogramowaniem?

A jeszcze w 2018 polski portal Cyberdefence24 pl tak pisał o tej apce: “Jedynym komunikatorem, który umożliwia sprawdzenie czy aparat jest skompromitowany jest UseCrypt, co pozwala stwierdzić jeszcze przed nawiązaniem komunikacji, czy na pewno nasz telefon nie został zainfekowany złośliwym oprogramowaniem.

Żaden z innych komunikatorów: Signal, Telegram, czy WhatsUpp ( pisownia oryginalna.. i określenie skompromitowany jest w tym przypadku bezpośrednim i mało udanym tłumaczeniem na polski angielskiego określenia ‘compromised’: mój dopisek -) ) tego nie umożliwia, przez co ich stosowanie może okazać się nieskuteczne już na samym początku.”

Telegram ma dużo plusów ale trzyma dane w chmurze i jest ruski..notabene jeden z jego twórców, Pavel Durov, jest nadal we francuskim areszcie domowym. Signal był rewelacją… polecał go sam Edward Snowden, czy to nie była najlepsza rekomendacja? Dziesięć lat temu byłem nim zafascynowany.

Protonmail też jednakże szwajcarskie prawa ochrony danych nie są perfekcyjne, niemiecka szyfrowana poczta mailowa Tutanota wypunktowała ich pięty achillesowe i tym samym odwdzięczyli się twórcy Protona.  Żeby było śmieszniej zarówno jedni i drudzy mają sporo racji! Przypominają mi polityków którzy nawzajem wyciągają na siebie autentyczne brudy..

Pomimo iż Szwajcaria nie należy do grupy państw ani tzw dziewięciu dwunastu czy piętnastu oczu (Fifteen eyes alliance) , ale współpracuje z jedną z tych grup zatem dane  nie są całkiem odporne na cyfrową inwigilację z jej strony.

Zaś niemieckie w tej kwestii umożliwiają agendzie grupy państw czternastu oczu dostęp do zaszyfrowanej komunikacji w przypadku łamania prawa przez użytkownika. Tak w skrócie to oba te kraje nie są wzorem ochrony danych osobowych ani godne bezkrytycznego zaufania pomimo rzekomo ścisłych przepisów w tej kwestii.. Francja jest zaś członkiem grupy państw dziewięciu oczu. Już sama nazwa takich grup brzmi orwelliańsko, nieprawdaż?

Są jeszcze mniej znane szyfrowane aplikacje jak Wire, albo  francuski Olvid czy czy służący po prostu  do wysyłania smsów (bez wymaganego dostępu do netu)   Meshenger oraz Session ( reklamowany jako : wysyłaj smsy a nie swoje metadane! ) oraz  Silence i ciekawa szwedzka wyszukiwarka Mullvad, nie mówiąc już o Startpage.

Snowden i Assange.. czyli kontrolowana opozycja i bohaterzy romantyczni?

Osobiście nie fascynuję się już postaciami tak powszechnie znanych sygnalistów  jak Ed Snowdena czy Juliana Assange, dla mnie są to bohaterowie romantyczni ubiegłej dekady… pomimo iż oczywiście trzeba docenić co zrobili to obaj niestety robią wrażenie aktorów kryzysowych w swojej branży,  te spektakularne ‘leaks’ wycieki danych nie były spontaniczne a raczej  zaaprobowane ówcześnie przez wywiady, a przecież pierwsze informacje o Snowdenie które wówczas, ponad dziesięć lat temu, ukazały się w brytyjskich gazetach ściśle kontrolowanych przez klan Rotszyldów co nie było przypadkowe.

Amerykanin John Young to legenda i pionier sygnalistów internetowych. To jego Julian Assange poprosił o zarejestrowanie w domeny Wikileaks  prawie dwadzieścia lat temu! Pan Young był architektem, jego żona wywodzi się z rodziny o tradycjach amerykańskiego wywiadu. Prowadzą  nadal stronę cryptome.org

Zapytałem go o zdanie na temat autentyczności zarówno Assange jak i Snowdena. Pan Young odpisał mi szczerze ale i nieco enigmatycznie: “Assange’a, Snowdena  i innych uwiedzionych sławą  nadal podziwiam i odczuwam niepewność  czy nie za bardzo zbliżymy się do tego płomienia lub narkotyku..ponieważ prowadzi to do zwiększonego podejmowania ryzyka poza kontrolą, podsycanego przez tych, którzy są ekspertami w rozprowadzaniu “narkotyków” wśród potrzebujących.

Pokusa to sprawa połączona z  seksem,  tak stara jak jej starożytny konkurent : szpiegostwo, które jest cichą wersją sławy, a nie niesławy. Krótko mówiąc, najlepiej uważać na drwiny z autorytetu, ponieważ działa on po obu stronach barykady, legalny i nielegalny, godny zaufania i zdradliwy.

Niewielu z nas potrafi oprzeć się pokusie uznania (…)  a ci z nas, którym oferuje się szansę ucieczki, mogą z niej zrezygnować, nawet jeśli oznacza to, że inni zostaną skrzywdzeni, jak w przypadku Assange’a, Snowdena i innych, jak być może założony przez starych facetów Cryptome.

Jestem zaintrygowany tym, jak Assange i Snowden będą się starzeć w kapsule czasu sławy, jak Ellsberg lub jak ci zapomniani, zastąpieni przez obecną grupę nowicjuszy lub tych, którzy jeszcze przez jakiś czas nie będą  w najnowszych njusach. Obawiam się o tych, którzy nie wiedzą, jaką cenę trzeba zapłacić za podtrzymywaną przez nich i o nich uwagę i mam nadzieję  wobec tych którzy dostarczają potrzebne informacje w wymierzonych, anonimowych dawkach”

Bohater romantyczny jest prześladowany ale tłumy mu przyklaskują bo ludzie tak bardzo chcą komuś zaufać, zwłaszcza że tak wielu zrozumiało że kolejne wybory prezydenckie we wszystkich chyba krajach nie zmieniają zupełnie nic oprócz masek typu lewica/prawica/centrum i polityka jest opium dla mas..

Trzeba wyraźnie zaznaczyć iż niestety Wikileaks nigdy Izraela ostrzej nie krytykowała, nawet gorzej bo  sam Assange skompromitował się już ponad 10 lat temu pochlebną wypowiedzią na temat tamtejszego znanego polityka, aktualnego premiera, znanego obecnie  jako  rzeźnik Gazy! ( I posądzonego  o ukrywanie prawdziwego  nazwiska które podobno brzmiało jakże swojsko dla nas: Milejkowski..?

My zwykli obywatele mieliśmy się ekscytować jak to zły system został obnażony przez takich dzielnych ‘whistleblowers’ jak Snowden czy Assange  i jak zachodnia demokracja znowu – pozornie – zwyciężyła. A matrix śmieje się do rozpuku i robi swoje..

Co jeszcze ciekawsze –  jak napisał jakiś zachodni researcher – każdy powinien się zastanowić dlaczego prawie wszystkie programy i apki polecane przez Snowdena były hojnie sponsorowane przez tak zwany Open Technology Fund, organizację mocno powiązana  z amerykańskim rządem?!? I jeszcze raz John Young :

“Assange był na Cypherpunks wraz z tysiącami innych ( grupa aktywistów propagujących stosowanie kryptografii ) , uczyliśmy się  i dzieliliśmy się ze wszystkimi z nich,  pomagając kilkunastu osobom w zakładaniu własnych stron z przeciekami, w tym Wikileaks, które nie uważało tego za coś niezwykłego.

Istnieją setki, może więcej, stron z przeciekami (leaks ), które otrzymują niewiele uwagi, częściowo z powodu dominacji Wikileaks  oraz udanego uwiedzenia poprzez platformę MSM i zwiększenia jej monetyzacji”

Czy ktoś naprawdę jeszcze wierzy iż tak gigantyczna instytucja jaką jest światowy internet nie zawiera pułapek także dla tych którzy sprzeciwiają się masowej inwigilacji? Szczególnie dla tych bardziej świadomych bo zwykli użytkownicy sami podają swoje dane jak na talerzu..

Łukasz , znajomy właściciel agencji detektywistycznej: “Około sto milionów ludzi używa Signala? To właśnie jasna  informacja dla służb iż ta, niby olbrzymia a z drugiej strony niewielka , grupa obywateli ma coś do ukrycia..”

Oczywiście malutka rybka – czyli ostrożny internauta używający skrojonych na miarę technik ochrony swojej anonimowości w sieci – często zmieści się w oczku globalnej sieci i wypłynie na wolność, ale globalna  totalna inwigilacja i zbieranie naszych danych dzieje się na większą skalę iż wyobraża to sobie przeciętny Kowalski czy Monsieur Dupont.

Czy jednak można mówi o jakiejkolwiek anonimowości w sieci?

Obserwując aktualną tendencję jaką są masowe zachwyty nad Czatem Gpt trzeba dodać iż są one trochę tonowane przez nieliczne głosy tych ostrzegających że jest to po prostu gigantyczne narzędzie do gromadzenia informacji  jego użytkownikach, kolejna udoskonalona edycja zamaskowanego  szpiega udającego  wirtualnego asystenta  pomimo wszystkich tych zapewnień o ochronie danych i tak dalej bla bla bla…

Zachwytów nad Torem też nie podzielam , jest ściśle monitorowany i również był hojnie sponsorowany przez wspomniany już przeze mnie OTF.

Sprawa superbezpiecznych komunikatorów w skrócie wygląda podobnie  jak historie ponadprzeciętnie uzdolnionych chłopaków w branży tak zwanej kopanej grających w ekstraklasie czy drugiej lidze  : bardzo szybko naganiacze olbrzymich klubów interesują się nimi i  tak samo malutkie firmy tworzące genialnie i niezależne ( początkowo ) aplikacje chroniące nasze dane są przechwytywane są przez korporacje…

Wielkie pieniądze zawsze robią wielkie wrażenie na takich ambitnych startupach w branży IT i każdej innej zresztą  – które zawsze potrzebują dofinansowania jak kania dżdżu –  i taki proces/schemat działa od dawna. Haczyk jest połykany… Niby wszyscy to wiemy, nieprawdaż?

A co jeśli istnieją wyspecjalizowane metody inwigilacji o których..w ogóle nie wiadomo że istnieją? Oczywiście nie chodzi o to aby się tym wszystkim zamartwiać ale zdawać sobie sprawę : a to jest zasadnicza różnica?

Ale ile w sieci kolejnych zachwytów od zadowolonych użytkowników Waterfoxa czy Librewolfa – bo przecież Firefox już niestety nie jest taki wspaniały jak na początku – albo płatnej Threemy ( rekomendowanej przez szwajcarską armię pomimo kilku poważnych błędów w dziedzinie cybersecurity )  oraz oczywiście Linuksa i jego przeróżnych dystrybucji oraz nieco pogardy dla tych nieświadomych korzystających nadal z “okienek” Kill Billa Gatesa czy Whatsapp albo Ggle docs… a nawet  przeglądarki Duckgogo która przestała już być bezkrytycznie uważana za cudownie alternatywną po tym jak kilka lat temu wykupili ją Chińczycy…

Ile wiary w demokrację i ważność ochrony cyfrowych danych czyli dążenia do idealnej pancernej aplikacji..

Tylko że powiedzenie “jeśli coś jest za darmo to produktem jesteś Ty” wydaje się być coraz bardziej aktualne..ale przecież skoro ciągle potrzebujemy nowej nadziei, zarówno na poziomie indywidualnym jak i zbiorowym, no to system nam ją  daje w kolejnych dawkach.

Osobiście sam korzystam nie od wczoraj z czterech opisywanych przeze mnie tutaj programów/klientów poczty, natomiast mam coraz mniej złudzeń w idealnie zabezpieczone software mimo że kryptografia robi znaczące postępy, koderzy prześcigają się w pisaniu coraz lepszych wersji szyfrowanych przeglądarek i aplikacji, ale nawiasem mówiąc odrobinę zaznacza się też  trend odwrotny: odchodzenie od smart świata.

Np znajomy Francuz kilka lat temu zrezygnował w ogóle ze smartfona po tym jak rodzimy podatkowy – co było dla niego sporym zaskoczeniem – namierzył jego zaangażowanie w firmie z branży medycznej mieszczącej się w kraju Europy B, gdzie notabene francuski jest dość dobrze znany i ów Pan przebywał tam nieraz ze względów na korzystniejsze warunki ekonomiczne dla rozwoju lokalnej filii biznesu. tak to oględnie nazwijmy.

Niby  coraz więcej takich którzy chcieli by w cholerę wyrzucić swoje gadżety – ale taki bunt raczej szybko się kończy bo uzależniają i  trudno bez nich żyć  a niestety  doskonałe zabezpieczenia w komunikacji elektronicznej po prostu nie istnieją – zatem aby zakosztować swobodnej komunikacji należałoby chyba udać się  na plażę naturystyczną albo chociaż zaszyć  się głęboko w lesie uprzednio zostawiając komórki jak najdalej  od siebie?

Notabene ostatnie  protesty  dzielnych pracowniczek Microsoftu ( aktualnie już oczywiście byłych ) odbiły sie szerokim echem w mediach chociażby internetowych, ale czy coś to zmieniło?! Kobiety zarzucają  Gatesowi i jego koncernowi iż ich  technologie – w tym  oczywiście AI –  są masowo zaprzęgnięte  do skutecznego intensyfikowania izraelskiego ludobójstwa wobec Palestyńczyków w strefie Gazy!

AI jest po prostu narzędziem, jednakże wykorzystanie go w technologiach militarnych na taką skalę – a Gaza jest czymś w rodzaju poligonu doświadczalnego czy laboratorium – musi skłaniać do zadania sobie kolejny raz tego samego pytania: dokąd zmierza świat i kto może być  następny?

Autor

- korespondent z Francji, autor bloga: http://znadsrodziemnego.wordpress.com

Dodaj komentarz

XHTML: Można użyć znaczników html: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>



Moto Replika