Archiwum kategorii: Bezpieczny Internet

Bezpieczny internet dla Ciebie i Twojej rodziny. Dowiedz się jak korzystać z internetu w bezpieczny sposób, nie narażając bliskich na zagrożenia.

Free WIFI – cz.1

graficom, hot spot, darmowy internet w Chorzowie,  bezpieczny internet Chorzów

Idea Hotspot została pierwszy raz oficjalnie zaprezentowana przez Brett’a Stewart’a na konferencji Networld w sierpniu 1993 roku w Seattle, Brett nie użył terminu HotSpot, ale zaproponował publicznie dostępną sieć bezprzewodową. Sam termin HotSpot został użyty dopiero pięć lat później przez firmę Nokia. Darmowy dostęp do sieci WiFi oraz HotSpoty planowane i realizowane przez miasta w projektach UE pt. „Społeczeństwo Informatyczne” staną nad przepaścią finansową, gdyż niebawem będą narażone na niezliczoną ilość pozwów o odszkodowanie i wnoszenie opłat licencyjnych w oparciu o dyrektywy unijne oraz prawo polskie. Więc jeżeli sprawy nabiorą złego obrotu to w polskim wymiarze sprawiedliwość to nastąpi szereg odwołań do Trybunału UE w zakresie przedstawienia właściwej interpretacji przepisów prawnych dotyczących tzw. stref internetu za free.

W czasie tzw. „boomu dot-comów” publiczne miejsca dostępu do internetu jak i miejskie sieci bezprzewodowe (które powstają radośnie z inicjatywy samorządowców) powstają w bardzo szybkim tempie. HotSpot stał się tak popularny, że powstaje wiele modeli biznesowych opierających się tylko na świadczeniu takiej usługi. Użycie otwartej sieci, bez żadnej enkrypcji (czyt. szyfrowania) jest najprostszym rozwiązaniem na stworzenie darmowego Hotspota i jest niezgodne z prawem. Udostępnia to bowiem każdemu zalogowanemu użytkownikowi na takim Hot Spocie dane z innych zalogowanych komputerów, smartfonów, dostęp do nieuprawnionych danych, osobowych, nr telefonów, danych szczegółowych nawet intymnych, a także Danych osobowych wrażliwych (GIODO). Wielu użytkowników indywidualnych pozostawia swoje sieci domowe niezabezpieczone. Jeżeli jest to celowe działanie to w taki użytkownik stoi na bakier z przepisami prawa, ale często wynika takie działanie z braku wiedzy o fakcie, że każdy kto znajduje się w strefie działania takiego punktu dostępowego może skorzystać z „bezpłatnego internetu”.

Miasta, operatorzy ISP oraz potentaci komercyjni muszą stosować w swoich planach budowy takich punktów zamknięte sieci publiczne, i używać oprogramowania do zarządzania usługą HotSpot. Zazwyczaj oprogramowanie to jest uruchomione na zaawansowanym routerze lub dodatkowym komputerze. Za pomocą tego oprogramowania operatorzy muszą mieć możliwość kontrolowania dostępu do free – internetu potencjalnym użytkownikom oraz dbać o podstawowe bezpieczeństwo użytkownika, a w 90% przypadków są to działania niekontrolowane.

HotSpoty muszą być bezpieczne i nie mogą być konkurencją dla internetu stacjonarnego, WiFi, LTE, etc, sprzedawanego w systemie abonamentowym, lub prepayd. Powinny być zabezpieczone szyfrowaniem WEP, WEP2, muszą mieć wprowadzoną izolację klientów a także inne rozwinięte zabezpieczenia takie jak; Captive Portal ( Portal Przechwytujący ) – użytkownik jest przekierowany w celu autentykacji i płatności różnymi metodami: Karta Debetowa/Kredytowa, SMS, PayPal itp, Walled Garden – usługa pozwalająca na dostęp tylko do wyznaczonych serwisów WWW, Dynamic Address Translation – mechanizm one-to-one NAT, lub „Universal Client” Translacja One-to-one NAT, polega na automatycznym przyznaniu użytkownikowi adresu IP, niezależnie od ustawień adresów protokołu IP i DNS. Jest to kluczowa funkcjonalność HotSpota, która jest bardzo ważna dla podróżujących klientów biznesowych, którzy w większości wypadków z powodu korporacyjnej polityki bezpieczeństwa, nie mają uprawnień do modyfikacji ustawień sieci w swoim laptopie, oraz Transparent proxy – Ustawienia serwera proxy w przeglądarce internetowej mogą być dowolne, ponieważ zostaną automatycznie przekierowane bez ingerencji użytkownika. Jest to także ważna funkcjonalność w odniesieniu do klientów biznesowych.

Takie strefy niezabezpieczone są sprzeczne z art. 11 dyrektywy Parlamentu Europejskiego i Rady 97/13/WE z dnia 10 kwietnia 1997 r. w sprawie wspólnych przepisów ramowych dotyczących ogólnych zezwoleń i indywidualnych licencji w dziedzinie usług telekomunikacyjnych są uregulowania krajowe, takie jak występujące w postępowaniach głównych, które nakładają na operatora komercyjnego, ISP, oraz samorządy, konieczność zabezpieczania takiej sieci oraz dbanie o bezpieczeństwo osób użytkujących taką sieć.

 

ACTA ….i co dalej?

ACTA, Nie dla Acta w Polsce, Rząd, porozumienie, ratyfikacja, protestPodpisanie ACTA odbyło się w Tokio w Japonii o godzinie 11.30 czasu lokalnego, czyli około godziny 3.30 nad ranem czasu Polskiego. W imieniu Polski sygnaturę pod ACTA złożyła polska ambasador w Tokio – Jadwiga Maria Rodowicz-Czechowska. Podpisy pod dokumentem złożył też ambasador delegacji Unii Europejskiej – ambasador Danii oraz przedstawiciele innych krajów wymienionych w dokumencie.

ACTA nie podpisali jak dotychczas Cypr, Estonia, Niemcy, Słowacja i Holandia. 

Jak wynika z poprzedniego artykułu prace nad ACTA (Anti-Counterfeiting Trade Agreement) rozpoczęły się już w 2007 roku z inicjatywy USA i kilku zaproszonych przez nie państw. Od samego początku negocjacje utrzymywane są w głębokiej tajemnicy. Nie zapobiegło to jednak coraz liczniejszym przeciekom, w miarę jak w prace włączane były kolejne państwa, oraz Komisja Europejska.

O co tyle hałasu?:  Zacytujmy zatem art. 91 Konstytucji RP:

  1. 1.       Ratyfikowana umowa międzynarodowa, po jej ogłoszeniu w Dzienniku Ustaw Rzeczypospolitej Polskiej, stanowi część krajowego porządku prawnego i jest bezpośrednio stosowana, chyba że jej stosowanie jest uzależnione od wydania ustawy.
  2. 2.       Umowa międzynarodowa ratyfikowana za uprzednią zgodą wyrażoną w ustawie ma pierwszeństwo przed ustawą, jeżeli ustawy tej nie da się pogodzić z umową.
  3. 3.       Jeżeli wynika to z ratyfikowanej przez Rzeczpospolitą Polską umowy konstytuującej organizację międzynarodową, prawo przez nią stanowione jest stosowane bezpośrednio, mając pierwszeństwo w przypadku kolizji z ustawami.

ACTA od samego początku czytania budzi głęboki sprzeciw wśród organizacji zajmujących się wolnością informacji. Porozumienie zakłada między innymi ściganie naruszeń prawa autorskiego z urzędu, przeszukiwania laptopów i odtwarzaczy mp3 na granicach, a także zakaz obchodzenia zabezpieczeń DRM (czyli np. niemożność zgrania legalnie zakupionej płyty jeśli producent ją przed tym zabezpieczył). W ścisłej tajemnicy, poza wszelkim nadzorem społecznym. W połączeniu z faktem że po uchwaleniu ostatecznej treści traktatu, państwa będą miały wybór pomiędzy zaakceptowaniem, lub odrzuceniem go w całości. Zachęcam również do lektury stosownych przepisów ustawy o dostępie do informacji publicznej, w szczególności art. 6 ust. 1 pkt. 1.

Zarzuty wobec ACTA są dwojakiego rodzaju:

  • ustalanie treści i zakresu porozumienia odbywało się w tajemnicy przed opinią publiczną, a kiedy informacje o samych pracach wyciekły do Sieci, urzędnicy odmawiali dostępu do informacji o negocjacjach i treści porozumienia.
  • zakres zmian narzucanych przez ACTA jest szeroki i opisany bardzo ogólnie: z jednej strony ACTA zastrzega, że wprowadzane zmiany nie mogą naruszać lokalnego prawa dotyczącego ochrony informacji (artykuł 4), ale jednocześnie narzuca obowiązek wprowadzenia intensywnej ochrony praw autorskich w „środowisku cyfrowym”, łącznie ze zmianą obowiązującego prawa (artykuły 26 i 27).
  • Zakres intensywnej ochrony daleko wykracza poza działania wdrażane przy dużo poważniejszych przestępstwach.

Intensywna ochrona wg. ACTA ma polegać na blokowaniu pirackich zasobów sieciowych bez wyroku sądu, na udostępnianiu danych podejrzanych o piractwo komercyjnym organizacjom bez wyroku sądu, ani postępowania sądowego. Na monitorowaniu sieci w poszukiwaniu „podejrzanych o piractwo”. ACTA narzuca też konieczność weryfikowania na granicy legalności importowanych towarów, z tej procedury mogą (ale nie muszą) wyłączone być towary „o charakterze niekomercyjnym” przewożone w bagażu podręcznym.

ACTA jest aktem ogólnym. Nie mówi rządom wprost „monitorujcie internet w poszukiwaniu piratów”, ale daje umocowanie prawne takiego monitoringu, po ratyfikacji aktu rząd może powiedzieć „monitorujemy internet, żeby być w zgodzie z ACTA”.

Nie dla Acta, porozumienie, Acta, protestCelem ACTA jest ochrona interesów posiadaczy praw autorskich – wytwórni muzycznych i filmowych, wydawnictw, właścicieli wielkich globalnych marek. Chwilami można odnieść wrażenie, że zbrodnie przeciwko ludzkości są ścigane z mniejszym zapałem. Nie mamy polskiej Coca-Coli, Apple’a, ani Dolce & Gabbany. Czemu więc Polska jako swój sukces ogłasza „przepchnięcie” w Europie porozumienia służącego interesom firm, dla których jesteśmy trzecio – albo drugorzędnym rynkiem wrzucanym pogardliwie do worka podpisanego EMEA (Europe, Middle East & Africa – Europa, Bliski Wschód, Afryka)? Czemu ACTA „przepycha się” bez oceny skutków, bez konsultacji społecznych, zasłaniając się żenującym argumentem o wstydzie?

(źródło: gazeta.pl, prawo.vagla.pl)