r   e   k   l   a   m   a
r   e   k   l   a   m   a

WCIT: ITU szanuje prawa człowieka, ale chce przeglądać pakiety

Strona główna Aktualności

Obawy, że Internet stanie się w mniejszym stopniu medium komunikacji, a w większym narzędziem inwigilacji, pojawiły się na długo przed rozpoczęciem posiedzenia w Dubaju. Wzbudzała je między innymi regulacja dotycząca dogłębnego przeglądu pakietów (Deep Packet Inspection, DPI). Sama forma filtrowania pakietów nie jest zła — może pomóc w odnalezieniu błędów lub wykryciu zagrożeń. Międzynarodowy Związek Telekomunikacyjny po cichu poparł jednak pomysł na opracowanie standardów, które dałyby operatorom możliwość analizy pakietów w sposób umożliwiający odczytanie całego generowanego przez obywateli ruchu — poczty, rozmów głosowych, a nawet połączeń szyfrowanych czy transakcji bankowych — na zlecenie. Nie od dziś wiadomo, że w niektórych krajach z otwartymi ramionami przywitany zostałby całkowity brak prywatności i koniec anonimowości w Sieci.

O dogłębnej analizie pakietów w sieciach nowych generacji, czyli propozycji standardu Y.2770, była mowa pod koniec listopada podczas World Telecommunication Standardization Assembly — odbywającego się co 4 lata spotkania, podczas którego ITU wyznacza sobie kolejne cele. Podobnie jak inne propozycje Związku, ta również nie była dostępna publicznie i nie należy spodziewać się, że będziemy mieli wgląd w którąkolwiek z wersji roboczych opracowywanego standardu. Na razie plan jest w bardzo wczesnym stadium rozwoju, ale już podstawowe wytyczne budzą niepokój takich organizacji, jak Center for Democracy & Technology, są również sprzeczne z tym, na co pracowały inne ciała wyznaczające standardy, na czele z W3C i IETF, który od zawsze stara się, aby nie dało się w Sieci „założyć podsłuchu”.

Te niepokojące zapisy mówią na przykład o tym, że systemy DPI mają obowiązkowo odszyfrowywać transmisje, jeśli będą miały dostęp do kluczy. Nie wiadomo w jakich warunkach operator sieci miałby uzyskać nasze prywatne klucze, ale to nie wróży niczego dobrego. Znalazł się tam także zapis o tym, że prowadzone będą prace poświęcone identyfikacji aplikacji, co według niektórych oznacza, że ITU przymierza się do omijania protokołów IPsec, pojawiła się również teoria o wprowadzeniu usług „premium” w dostępie do Sieci (na przykład oglądanie filmów byłoby dostępne tylko wybranym), wymyślnej cenzurze i przekierowywaniu ruchu zależnie od używanej aplikacji. Zapisy o zebranych, odszyfrowanych danych mówią o potrzebie ich ochrony, ale nie proponują żadnych konkretnych standardów ani nie określają, kto miałby dostęp do tych danych uzyskać. Działanie takich systemów w sieci podległej operatorowi tworzy ponadto nowy wektor ataku, a nic nie wskazuje na to, aby ktoś przejmował się modelowaniem zagrożeń — mimo że jest to niezbędny krok przy opracowywaniu standardów.

r   e   k   l   a   m   a

To wszystko wygląda jeszcze gorzej w połączeniu z propozycją przekazania decydującego głosu w kwestiach związanych z cyberbezpieczeństwem w ręce Narodów Zjednoczonych oraz nadania niektórym postanowieniom Związku statusu obowiązkowych.

Na osłodę Międzynarodowy Związek Telekomunikacyjny opublikował podsumowanie jednego z posiedzeń, w którym podkreśla, że ogromna większość obradujących członków (w sumie 193 kraje i ponad 700 firm, głównie z sektora prywatnego) poparła wagę artykułu 19 Powszechnej Deklaracji Praw Człowieka, czyli prawa do wolności wyrażania opinii oraz poszukiwania informacji w dostępnych mediach. Delegaci reprezentujący Tunezję rozpoczęli dyskusję o ochronie tych praw również w świecie cyfrowym i potępili ostatnie wydarzenia, które zaowocowały odcięciem całego kraju od Sieci. Sekretarz Generalny Związku, Hamadoun Touré, przypomniał również, że w konstytucji organizacji jest zapis gwarantujący, że ITU będzie dbać o swobodę korespondencji za pośrednictwem publicznych usług międzynarodowych. O wolność słowa teoretycznie nie musimy więc się martwić.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.