Poseł zgubił poselski tablet i co z tego wynika?
Dariusz Joński, poseł, absolwent Politechniki Łódzkiej (cóż, że ekonomii, skoro jednak na Politechnice), zorientował się właśnie, że jak się pracuje z urządzeniami mobilnymi, albo jak się korzysta z serwisów przetwarzających dane w chmurze obliczeniowej, to można sprawdzić, co tam poseł na poselskim tablecie sobie pisze (i co do niego piszą). Z tej okazji wpadłem w zadumę i nieudolnie spróbowałem spisać "złotą myśl": Aby mogło się coś trwale zmienić w społeczeństwie to przez wąskie gardło świadomości musi przecisnąć się najgrubsza część zbioru ułożonego dość leniwie na krzywej Gaussa.
Właściwie nie ma co komentować. Podlinkuję do źródła: Dariusz Joński, poseł SLD: Zwracam swój tablet do Sejmu. Mogę przypomnieć swoje żarciki z grudnia zeszłego roku, ale już tylko podlinkuję do tekstu Tablety dla posłów i przejrzystość procesu legislacyjnego, bo nie chce mi się znęcać nad tymi posłami.
Tyle nam z tego poselskiego "protestu" przyjdzie, że może poznamy odpowiedź na interpelację, którą ponoć poseł złożył do Leszka Czapli, szefa Kancelarii Sejmu.
Ale też nie sądzę, by w tej odpowiedzi porwały nas jakieś precyzyjne informacje na temat bezpieczeństwa poselskich tabletów. Szef Kancelarii Sejmu pewnie odpowie tak, jak Kancelaria odpowiedziała Fundacji ePaństwo, gdy ta pytała o podstawę prawną tworzenia strony Sejmu (pisałem o tym w tekście To może zróbmy tak: pozwijcie obywateli, albo wsadźcie do więzienia za re-use). Kancelaria odpowiedziała w kolejnym piśmie, że "Kancelaria nie potrzebuje również konkretnej podstawy prawnej do umieszczenia na niej konkretnego materiału".
Skoro Kancelaria nie potrzebuje podstawy prawnej do publikowania w internecie, to pewnie nie potrzebuje też żadnych przepisów, by dbać o bezpieczeństwo poselskich danych. Inna sprawa, że - tak sobie głośno myślę - te tablety to posłowie dostali do używania w sprawach związanych z wykonywaniem mandatu posła. Zatem może te informacje, co oni tam przez te tablety wymieniają, to są może... informacjami publicznymi (informacja publiczna to każda informacja w sprawach publicznych). A więc może przed posłem Jońskim kolejna fala oburzenia, jak nagle się okaże, że nie dość, że ktoś może sobie opublikować w internetach to, co on tam sobie pisze jako poseł (ale byłoby jajo, gdyby tabletem przesyłano sobie informacje niejawne), to jeszcze będzie taki ktoś realizował w ten sposób społeczną funkcje kontrolną nad posłem...
Szkoda nawet pisać dalej. Tylko człowiek się zdenerwuje niepotrzebnie zamiast robić swoje.
PS
Swoją drogą pewnie posłowie bardzo by się zdziwili, gdyby się dowiedzieli, że jak przesyłają pocztę elektroniczną, a robią to tak, że jej nie szyfrują, to administrator każdego węzła sieci, przez który paczki tej poczty przejdą, może sobie je czytać do woli. Ale to może powiemy im następnym razem.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
nic do ukrycia
Jestem pewien, że p. Joński, nie mając nic do ukrycia, nie ma się czego obawiać. Tak przecież argumentują kolejne rządy, wprowadzając kolejne poziomy inwigilacji. Chyba że ów pan jednak ma coś do ukrycia?
Niestety nie sądzę, by wynikły z tego jakieś głębsze przemyślenia na temat prywatności, wolności i państwowej manii szpiclowania poddanych. Cała sprawa się rozpłynie, parę osób z opozycji zrezygnuje z tabletów i tyle.
PS.
Ciekawe że 1/3 posłów tabletów nie używa. Nie chcą czy nie umieją?
--
Powyższa wypowiedź NIE została zatwierdzona przez Główny Urząd Kontroli Stron i Postów.
Tablet, chmura, informacja niejawna.
Witam.
Na wstępie przeproszę, bo już kiedyś zwrócono mi uwagę, że nie powinienem używać analogii. Ale to analogie właśnie, pozwalają najczęściej uwypuklić problem. Najlepiej jak są to analogie z obszaru znanego czytelnikowi czy słuchaczowi, albowiem w takim momencie może sobie wyrobić własny pogląd na poruszany temat.
A wracając do analogii, to przetwarzanie w chmurze jest innym zobrazowaniem gry w której plansza jest zakryta cieniem. Ilu grających znało trick, aby odsłonić te zakryte obszary? A zatem, informacja niejawna to taka której nie widać, czyli okryta cieniem chmury. A co jak cień chmury zostanie odsunięty?
Tam z innej strony patrząc, to zastanawiam się nad jednym zagadnieniem. Czy administrator serwerów w onej chmurze nie może przeglądać plików, tak jak to robi na dowolnym serwerze? No to jaka to poufność informacji? Bo poufność to wtedy gdy serwer jest w mojej serwerowni, ja mam do niego dostęp i potrafię wykrywać intruzów.
Ktoś może powiedzieć, że w chmurze jest taka ilość danych, że nikt nie będzie szukał i czytał wszystkiego. A ja odpowiem: Czyżby? W świecie cyfrowym, każda informacja ma cyfrowe znaczniki. Znaczniki użyteczne dla programów, które tę informację przechowują czy dostarczają. Wiele plików posiada te same znaczniki cyfrowe, bo pochodzą z tego samego urządzenia, albo obszaru wymiany informacji.
Dalej tematu rozwijał nie będę, bo to nie Vortal techniczny.
Wracając do głównego wątku, dokumenty sejmowe nawet w postaci projektu, dopóki nie staną się informacją publiczną, z założenia powinny być traktowane jako informacja niejawna. Ja rozumiem, że tablet jako urządzenie bezprzewodowe musi działać w chmurze, bo sam niewiele jest w stanie przechować. Ale czy informacja zawarta w chmurze, a dotycząca np. prac "Komisji Hazardowej", to sensowny pomysł? Ale o czym tu rozprawiać? Jak w państwie polskim ma być przestrzegane prawo, skoro nawet sam organ ustawodawczy interpretuje prawo w sposób dla siebie wygodny! Szkoda czasu wielu ludzi, którzy doskonale znają zaułki informatyki. Skoro jest taki bałagan, pomimo istniejących przepisów, to na co te przepisy?
Jak już napisałem tutaj w innym wątku. Gdyby GIODO i obecnie MCiA dokonało kontroli w terenie pod kątem stosowania ustaw i rozporządzeń związanych z informatyzacją, to mieliby żniwo! A moim zdaniem powinni to zrobić, gdyż beztroska i całkowite lekceważenie przepisów w niektórych jednostkach samorządu czy nawet administracji rządowej, bywa porażająca. Ale widocznie Ministrom jest to wygodne i użyteczne. Nie ma kontroli, to nie ma wniosków. Jak nie ma wniosków, zwłaszcza negatywnych, to wszystko działa WSPANIALE i można nadstawić klapę marynarki na odznaczenie!
Pozdrawiam.
Ja rozumiem, że tablet
Współczesny tablet może przechować od kilku do kilkudziesięciu GiB danych. To ogromna przestrzeń, nawet, jeśli przechowywane na nim dokumenty miałyby postać skanów (co dość częste w naszej administracji publicznej). Oczywiście filmami można zapchać wszystko...
Niezależnie od tego, w przypadku przechowywania danych na serwerze (czy "w chmurze", używając popularnego buzzworda) można zastosować szyfrowanie po stronie urządzenia.
Im więcej takich zdziwień, tym lepiej
Wbrew pozorom, większość ludzi nie ma pojęcia, jak działa poczta elektroniczna i często jest zaskakiwana informacją, że jest przechowywana na serwerze, w związku z czym przepadek tabletu lub laptopa nie jest równoznaczny z utratą korespondencji.
Dlatego też publiczne opisywanie takich historii ma walor edukacyjny.
Zabezpieczenie danych przed ich utratą
Mam nieodparte wrażenie, że jakby ów poseł zgubił ten tablet a informatycy by mu odpowiedzieli, że sorry dane były tylko na tym tablecie i kopii bezpieczeństwa nie ma, to by była taka sama historia także że służby nie dbają o bezpieczeństwo danych. Może nie było by wzmianki o "inwigilacji" ale pojawiło by się coś innego.
Jest gorzej, można
Jest gorzej, można przeczytać każdy niezaszyfrowany pakiet (a na zaszyfrowany znajdzie się sposób :-)) na każdym węźle przez który przechodzi. Słyszałem gdzieś (nie wiem czy to prawdziwa informacja), że w latach 90-tych w USA na routerach dostępowych do Internetu wykryto rootkity, ale kto i po co je umieścił to nie wiadomo.
Dla ciekawych jak nas technika "szpieguje" polecam http://www.zeit.de/datenschutz/malte-spitz-data-retention - w skrócie poseł partii zielonych w Niemczech wystąpił o dane przechowywane przez operatora komórkowego i zrobił z tego ciekawą wizualizację.
Ciekawy był też przypadek jak przypadkowy (celowy??) błąd w ustawieniach sieci spowodował że przez jakiś czas cały ruch internetowy z/do USA przechodził przez chińskie routery (było to głośne jakiś czas temu)
Ubolewam, że mając klucz GPG od wielu lat nikt nigdy nawet się nie zapytał o możliwość szyfrowania korespondencji :(, to pokazuje jak małą wagę przywiązuje społeczeństwo do poufności i prywatności w dzisiejszych czasach.
Odnośnie przekierowania
Odnośnie przekierowania ruchu do Chin:
http://niebezpiecznik.pl/post/do-facebooka-przez-chiny/
http://niebezpiecznik.pl/post/chinski-firewall-filtrowal-nie-tylko-chinczykow-atak/
"poufność i prywatność w
"poufność i prywatność w dzisiejszych czasach" - hmmm... To jest raczej niemożliwe - patrz na możliwości urządzenia Syborg, który jest w posiadaniu różnych "służb".
Ciekawy art na ten temat --> http://pietkun.nowyekran.pl/post/50928,syborg-wielka-tajemnica-panstwa
Chyba, że powrócimy do epoki gołębia pocztowego i znaków dymnych :-)
Od dawna wiadomo, że sieć
Od dawna wiadomo, że sieć GSM jest niebezpieczna i niemal wszystko jest do odszyfrowania, albo do przechwycenia w ataku MitM.
http://niebezpiecznik.pl/post/szyfrowanie-gsm-zlamane-po-raz-kolejny/
http://niebezpiecznik.pl/post/podsluchiwanie-mobilnego-internetu-gprs-hacking/
Warto zainteresować się OpenVPN,Orbot,Gibberbot w przypadku telefonów i Torchat w przypadku komputerów, a niezależnie od platformy GPG.
Służby nie muszą mieć takiego sprzętu, jeżeli to samo może im umożliwić operator, który ma wszystko szarego Kowalskiego jawnym tekstem.