Bezpieczeństwo cyfrowe na co dzień [konkurs]

W skrócie

Czy wiesz, jak bezpiecznie protestować? Dlaczego wiedza o bezpieczeństwie cyfrowym potrzebna jest każdemu obywatelowi i każdej obywatelce? Sprawdź swoją wiedzę, a przy okazji wygraj książkę Kate Fazzini pt. Królestwo kłamstw. Podróż w głąb świata cyberprzestępców, która niedawno ukazała się nakładem Wydawnictwa Literackiego.

Książki rozlosujemy wśród osób, które do piątku 13 listopada 2020 r. do godz. 15:00 odpowiedzą na pytania konkursowe. Przydatną wiedzę znajdziecie w materiałach Panoptykonu na temat bezpieczeństwa cyfrowego (polecamy zwłaszcza podcast Panoptykon 4.0 z Wojtkiem Boguszem), a także w fabularyzowanym reportażu Kate Fazzini. Nagrody ufundowało Wydawnictwo Literackie.

Regulamin konkursu

Przejdź do pytań konkursowych

AKTUALIZACJA: PUBLIKUJEMY ODPOWIEDZI Z WYJAŚNIENIAMI

1. W Polsce obrońcy i obrończynie praw człowieka:

  • nie muszą obawiać się o swoje bezpieczeństwo
  • powinni przestrzegać uniwersalnych zasad dotyczących bezpieczeństwa cyfrowego i używać certyfikowanych narzędzi
  • powinni przeanalizować, w jaki sposób może być zagrożone ich bezpieczeństwo cyfrowe, podjąć stosowne do ryzyka działania zapobiegawcze i przygotować scenariusze na wypadek jego wystąpienia
  • powinni dążyć do sytuacji, w której nie mają niczego do ukrycia, co uwolni ich/je od konieczności obrony informacji lub komunikacji

Nie ma jednej, uniwersalnej recepty, jak zadbać o swoje bezpieczeństwo cyfrowe. To, jakich strategii i narzędzi należy używać, na co uważać, zależy od tego, przed jakimi zagrożeniami chcesz się chronić.

2. Bezpieczeństwem cyfrowym najlepiej zająć się:

  • kiedy wystąpi konkretne zagrożenie
  • w spokojnych czasach – i stale pracować nad jego poprawą

Dbanie o bezpieczeństwo cyfrowe to proces, który wymaga ciągłej pracy. Najlepiej zająć się nim w spokojnych czasach, kiedy mamy na to przestrzeń emocjonalną, żeby przede wszystkim zminimalizować ryzyko wystąpienia zagrożenia. Nie da się temu zapobiec w 100%, ale można też przygotować zawczasu scenariusze na różne zdarzenia, dzięki czemu łatwiej będzie zminimalizować straty.

3. Skąd płynie największe zagrożenie dla bezpieczeństwa cyfrowego?

  • ze strony rządu i polityków
  • ze strony firm, które przechowują nasze dane
  • ze strony rosyjskich hakerów
  • to zależy

Zagrożenia dla bezpieczeństwa cyfrowego są różne dla różnych organizacji i osób, zależą m.in. od tego, czym się zajmują, w jakim kraju działają, itp.

4. Co najlepiej zrobić z telefonem, jeśli nie chcesz, żeby ktoś cię namierzył na proteście?

  • wyłączyć w nim lokalizację
  • nie brać ze sobą
  • A po co ma mnie ktoś namierzać? Żyjemy w demokratycznym kraju!

Telefon podłączony do sieci komórkowej jest „widoczny” dla operatora (nawet jeśli wyłączona jest w nim lokalizacja). Polskie prawo umożliwia policji i innym służbom niemal nieograniczony dostęp do danych telekomunikacyjnych. Uprawnienie to bywa nadużywane, a zgodność samych przepisów z europejską kartą praw podstawowych jest kwestionowana, m.in. przez Panoptykon.

5. Do bezpiecznej komunikacji polscy aktywiści i aktywistki powinni wybierać:

  • komunikator, którego używa najwięcej osób (np. Messenger Facebooka, Skype lub Zoom)
  • komunikator, który zapewnia szyfrowanie od końca do końca (np. Signal, Wire lub Delta Chat)
  • nie ma znaczenia – służby mogą złamać każde zabezpieczenie

Chociaż służby dysponują różnymi narzędziami, to trudniej im przechwycić komunikację, która szyfrowana jest od końca do końca.

Dodaj komentarz