Adres IP jako dane osobowe.

W ostatnich dniach GIODO zaszalał nieco i przyczepił sie do blox.pl w sprawie publikowanych adresów IP, że niby są to dane osobowe. Szerzej pisał o tym Dziennik Internautów. Zdania na ten temat są oczywiście podzielone. Przeczytać można wypowiedź prawnika, który twierdzi, że IP to nie dane osobowe. Tymczasem prawda leży – jak to często bywa – pośrodku.

Z jednej strony oczywistym jest, że adres IP to żadna dana osobowa (i – moim zdaniem – GIODO się wygłupił, jeśli z pełną powagą postawił taki zarzut). Tak samo daną osobową nie jest pozycja geograficzna (niebawem również wysyłana przeglądarką), kod pocztowy, samo imię, numer telefonu. Niemniej, w określonych okolicznościach, każda z tych danych może jednoznacznie określać osobę. Wystarczy mieszkać w odpowiednio odludnym miejscu czy mieć wystarczająco mało popularne imię, by można było na ich podstawie jednoznacznie określić osobę.

Jednak co innego wymagania prawne, a co innego dobre praktyki. W jakim celu pokazywać cały adres IP niezalogowanego komentującego wszystkim (także niezalogowanym)? Po co ułatwiać określenie tożsamości osoby, jeśli ta wyraźnie tego nie chce? Tym bardziej, że nie są w tym przypadku równo traktowani wszyscy. Użytkownicy Neostrady są – z racji wymuszanej co 24h zmiany IP – znacznie bardziej anonimowi, niż użytkownicy kablówek o względnie stałych (tygodnie, miesiące) IP.

Rozumiem, że administrator serwisu czy ew. właściciel bloga mogą mieć dostęp do tych danych (a nawet powinni – choćby do celów moderacyjnych, poza tym właściciel łatwo może wstawić odpowiednie narzędzia pokazujące adres IP, albo i znacznie więcej na stronę), ale jakie znaczenie dla pozostałych ludzi ma to, czy ktoś podpisujący się Anonim łączy się z adresu 100.101.102.103, czy z 100.101.102.*. a nawet z 100.101.*.*? Żadne, dopóki nie chce się go namierzyć. A namierza się zwykle w dwóch przypadkach: aby zrobić kuku nielegalnie (wszelkie kwestie plotkarsko-mobbingowo-przestępcze), lub zrobić kuku legalnie (np. komentujący złamał swoim komentarzem prawo). Przy czym w tym drugim przypadku powinna robić to policja/prokuratura i im adres IP na widoku nie jest potrzebny.

Dlatego uważam, że świetnie sprawa adresów IP jest potraktowana w serwisie Hattrick. Dla reszty użytkowników widoczne są jedynie pierwsze dwa oktety adresu IP (czyli widać 100.101.*.*) adresu IP. Resztę widzą (zapewne) administratorzy i moderatorzy.

Świadomość mechanizmów działania internetu i pozostawianych śladów o sobie jest w społeczeństwie nikła (mam wrażenie, że na szczęście dla wielu moderatorów). Lekkomyślne podejście do anonimowości (tej małej, pozornej, na potrzeby ukrycia się przed sąsiadem/współpracownikiem, bo dla policji/prokuratury anonimowi nie są) użytkowników owocować będzie raczej wzrostem popularności narzędzi typu tor, które ułatwiają ukrycie tożsamości na znacznie większą skalę.

Administratorzy blox.pl powinni pamiętać o przytoczonym numerze telefonu (który też daną osobową tak po prostu nie jest, choć może pozwalać na jednoznaczne zidentyfikowanie danej osoby). Praktycznie każdy operator pozwala na jego niepokazywanie innym użytkownikom, przy zachowaniu pełnej informacji o numerze dla siebie. Wydaje mi się, że byłoby dobrze, gdyby adresy IP były traktowane podobnie. Poza warstwą techniczną nie muszą być publicznie widoczne.

Demokracja? Manipulacja!

Demokracja to taki fatalny system, ale nikt nie wymyślił lepszego. Ostatnie wydarzenia ładnie pokazują, na czym polega słabość tego systemu.

Chodzi oczywiście o Traktat lizboński i Irlandię. Był to jedyny kraj, w którym o przyjęciu bądź odrzuceniu traktatu decydować miało ogólnopaństwowe referendum, a nie wyłącznie grupa trzymająca władzę. Wstrzymam się w tym momencie od komentarza, czy tak ważne decyzje powinno podejmować całe społeczeństwo.

Referendum w tej sprawie odbyło się 12 czerwca 2008. Wynik? Około 53% głosów przeciw. I gdyby taki wynik był po myśli grupy trzymającej władzę, to byłby koniec. Ale nie był. Ruszyła medialna machina tłumacząca ludziom, czemu nie chcieli, czemu nie mieli racji i że w ogóle źle głosowali. Normalna propaganda, czy może raczej indoktrynacja. Oczywiście za państwowe (unijne?) pieniądze.

Po nieco ponad roku badania wykazały, że ludność jest już tak propagandą urobiona, że wynik głosowania będzie inny, więc 2 października 2009 referendum… powtórzono. Tym razem wszystko poszło o myśli grupy trzymającej władzę, więc zapewne kolejnego referendum nie będzie.

Morał? Drodzy wyborcy! Będziecie głosować będziecie tak długo, aż wybierzecie dobrze. To jest właśnie demokracja. Czy też manipulacja. Ludzie są coraz bardziej ogłupieni medialną, profesjonalnie przygotowaną, kosztującą grube pieniądze papką. Decydują niezdecydowani. Ci, których najłatwiej przekonać (omamić?) do swych racji. I to jest największa słabość obecnej demokracji – rządzą pieniądze i pustosłowie. Tak sobie myślę, do czego nas to zaprowadzi? Kolejny 1933?

Wolność słowa w Chinach – możesz pomóc

Jak można się było spodziewać, chińskie władze wzięły się za Tor, czyli usługę anonimizującą pozwalającą na ominięcie państwowego firewalla, a tym samym na obejście cenzury i na dostęp między innymi do nieprawomyślnych – bo nie zatwierdzonych przez władze – informacji. W chwili obecnej blokowanych jest ok. 80% węzłów tora. Każdy może, w prosty i nie wymagający wielkich środków sposób, pomóc w walce z chińską cenzurą – poniżej przepis.

Na wstępie zaznaczę, że węzły tora dzielą się na kilka typów, z czego dwa nie grożą niczym nieciekawym osobom, które je prowadzą. Sprawdziłem to empirycznie prowadząc węzeł pośredniczący przez 4 miesiące przy konfiguracji opisanej w mini konfiguracji Tora. Aby pomóc Chińczykom wymagana jest inna konfiguracja, ale także ona nie pozwala na nawiązywanie połączeń bezpośrednich. Nie ma więc najmniejszych obaw, że ktoś coś zrobi nawiązując połączenie z naszego adresu IP i będziemy ciągani po sądach. Przy okazji – węzeł działa na słabym łączu 1024/256 kbit i słabym sprzęcie (PII 266 MHz, 64 MB RAM). Nie zauważyłem spowolnienia działania sieci czy odczuwalnego zwiększenia zużycia zasobów.

Aby pomóc Chińczykom musimy utworzyć tak zwany bridge-node, czyli węzeł mostkowy (brr, brzydkie tłumaczenie). Działa on tak, że przyjmuje połączenia przychodzące, a następnie przekazuje je do kolejnych węzłów (tylko i wyłącznie do kolejnych węzłów, nigdy bezpośrednio do celu). Jest o tyle pożyteczny, że nie jest widoczny na liście serwerów Tora. Dane o nim są udostępniane zainteresowanym dopiero po wysłaniu maila na specjalny adres (dla zainteresowanych dokładny opis procedury uzyskiwania informacji o bridge-nodes [dead link]).

Do rzeczy. Cała konfiguracja dla bridge-node składa się z 4 linii:

SocksPort 0ORPort 443               # port na którym nasłuchujemyBridgeRelay 1            # włączenie trybu bridge-nodeExitpolicy reject *:*    # blokada bezpośrednich połączeń wychodzących

Ja polecam – szczególnie posiadaczom słabszych łącz – na dodanie ograniczenia prędkości przesyłanych danych:

RelayBandwidthRate 20 KBytesRelayBandwidthBurst 30 KBytes

Trzeba też pamiętać o tym, by port na którym nasłuchujemy był dostępny z zewnątrz (publiczne IP lub przekierowanie na routerze). Zaleca się używanie popularnych portów (80, 443, itp.) – trudniej będzie je wychwycić i zablokować. Polecam też przeczytanie mojego poprzedniego wpisu na temat tora. Dotyczy co prawda innej konfiguracji, ale jest opisana część opcji.

Źródła: artykuł na heise-online, blog projektu tor, opis bridge-nodes na stronie projektu.

UPDATE: Tor posiada wersje dla większości systemów operacyjnych: OS X, Windows oraz Linuksa. tu możesz pobrać tora, a tu, dla wymagających tu więcej opcji. Jeśli chodzi o Linuksa, to zapewne znajduje się w repozytorium pakietów, z którego korzystasz.

UPDATE2: Nieco przydługi, ale ciekawy opis konfiguracji przekaźnika tora (dead link). Chyba głównie dla Windows przydatne – jakieś klikania opisane. 😉