taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

surveillance-vs-democracy.html (56897B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/surveillance-vs-democracy.uk.po">
      3  https://www.gnu.org/philosophy/po/surveillance-vs-democracy.uk.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.uk-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2022-06-14" -->
      7 
      8 <!--#include virtual="/server/header.uk.html" -->
      9 <!-- Parent-Version: 1.96 -->
     10 <!-- This page is derived from /server/standards/boilerplate.html -->
     11 <!--#set var="TAGS" value="essays cultural evils" -->
     12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
     13 
     14 <!-- This file is automatically generated by GNUnited Nations! -->
     15 <title>Скільки стеження може витримати демократія? — Проект GNU — Фонд вільного
     16 програмного забезпечення</title>
     17 <style type="text/css" media="print,screen"><!--
     18 #intro { margin: 2em auto 1.5em; }
     19 .pict.wide { width: 23em; }
     20 .pict p { margin-bottom: 0; }
     21 @media (min-width: 55em) {
     22    #intro { max-width: 55em; }
     23 }
     24 -->
     25 
     26 </style>
     27 
     28 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
     29 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
     30 <!--#include virtual="/server/banner.uk.html" -->
     31 <!--#include virtual="/philosophy/ph-breadcrumb.uk.html" -->
     32 <!--GNUN: OUT-OF-DATE NOTICE-->
     33 <!--#include virtual="/server/outdated.uk.html" -->
     34 <!--#include virtual="/server/top-addendum.uk.html" -->
     35 <div class="article">
     36 <h2 class="center">Скільки стеження може витримати демократія?</h2>
     37 
     38 <address class="byline center"><a href="https://www.stallman.org/">Річард Столмен</a></address>
     39 
     40 <div id="intro">
     41 <div class="pict wide">
     42 <a href="/graphics/dog.html">
     43 <img src="/graphics/dog.small.jpg" alt="Карикатура: пес із подивом дивиться на рекламу, що вискочила на екрані його
     44 комп'ютера" /></a>
     45 <p>&ldquo;Як вони дізналися, що я&nbsp;&mdash; пес?&rdquo;</p>
     46 </div>
     47 
     48 <p>Завдяки фактам, які стали відомі завдяки Едварду Сноудену, ми знаємо, що
     49 сучасний рівень тотального стеження в суспільстві несумісний з правами
     50 людини. Розуміючи, що всі дії буде записано, <a
     51 href="https://www.socialcooling.com/">люди цензурують і обмежують самі
     52 себе</a>. Неодноразове залякування і переслідування дисидентів, інформаторів
     53 і журналістів в США та інших країнах підтверджує це. Нам потрібно знизити
     54 рівень тотального стеження, але до яких меж? Яким є дійсно <em>максимальний
     55 допустимий рівень стеження</em>, за межі якого ми гарантовано не повинні
     56 виходити? Це рівень, при перевищенні якого стеження починає втручатися у
     57 функціонування демократії, коли інформаторів (таких як Сноуден), як правило,
     58 відловлюють.</p>
     59 </div>
     60 
     61 <div class="columns" style="clear:both">
     62 <p>В умовах державної таємниці ми як народ залежимо від можливості інформаторів
     63 <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">розповідати
     64 нам про те, що робить держава</a>. (Ми вкотре спостерігали це в 2019, коли
     65 декілька інформаторів оприлюднили частину <a
     66 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">даних
     67 про спробу Трампа шантажувати українського президента</a>.) Однак нинішнє
     68 стеження відлякує потенційних інформаторів, а це значить, що воно надто
     69 сильне. Щоб відновити демократичний контроль народу над державою, ми повинні
     70 скоротити стеження до величини, при якій люди будуть знати, що вони в
     71 безпеці.</p>
     72 
     73 <p>Застосування вільних програм, <a
     74 href="/philosophy/free-software-even-more-important.html"> яке я просуваю з
     75 1983</a>&nbsp;&mdash; перший крок до контролю над цифровою стороною нашого
     76 життя, що передбачає протидію стеженню. Довіряти невільним програмам не
     77 можна; Агентство національної безпеки<a
     78 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
     79 використовує</a> і <a
     80 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">
     81 навіть створює слабкі місця</a> в невільних програмах для вторгнення до
     82 наших комп'ютерів та маршрутизаторів. Вільні програми дають нам контроль над
     83 нашими власними комп'ютерами, але <a
     84 href="https://www.wired.com/opinion/2013/10/149481/"> це не захистить наше
     85 приватне життя, коли ми виходимо в Інтернет</a>.</p>
     86 
     87 <p>У США просувають <a
     88 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">
     89 двопартійний законопроект з метою &ldquo;урізати сили стеження всередині
     90 країни&rdquo;</a>, але він зводиться дообмеження державою кола людей, які
     91 мають доступ до наших електронних досьє. Цього не достатньо для того, щоб
     92 захистити інформаторів, якщо спроба &ldquo;впіймати інформатора&rdquo; —
     93 достатня підстава для доступу до чиїхось особових даних. Нам треба йти далі.</p>
     94 </div>
     95 
     96 <h3 style="clear: both">Верхня межа стеження при демократії</h3>
     97 
     98 <div class="columns">
     99 <p>Якщо інформатори не сміють пролити світло на злочини і брехню, ми втрачаємо
    100 останній шматок фактичного контролю над своїм урядом і державними
    101 установами. Ось чому стеження, яке дозволяє державі дізнаватися, хто говорив
    102 з журналістом,&nbsp;&mdash; занадто велике, аби демократія могла його
    103 витримати.</p>
    104 
    105 <p>Якась посадова особа адміністрації США зловісно заявила журналістам у
    106 2011&nbsp;році, що <a
    107 href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">
    108 США не будуть допитувати журналістів, тому що &ldquo;ми знаємо, хто з вами
    109 говорив&rdquo;</a>. Іноді для цього <a
    110 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">
    111 на вимогу суду передаються записи телефонних переговорів журналістів</a>,
    112 але Сноуден показав нам, що фактично вони весь час отримують записи всіх
    113 телефонних переговорів усіх людей в США від <a
    114 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a>
    115 та <a
    116 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
    117 інших компаній</a>.</p>
    118 
    119 <p>Діяльність дисидентів і опозиції вимагає зберігати щось у секреті від
    120 держави, яка не проти проробити з ними той чи інший брудний вчинок. ACLU
    121 продемонструвала <a
    122 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичну
    123 практику впровадження агентів у мирні групи дисидентів</a> з боку державних
    124 органів США під тим приводом, що серед них можуть виявитися
    125 терористи. Точка, в якій стеження стає занадто великим&nbsp;&mdash; це є
    126 точка, в якій держава може дізнатися, хто говорив з відомим журналістом або
    127 відомим дисидентом.</p>
    128 </div>
    129 
    130 <h3>Якщо дані збираються, ними зловживатимуть</h3>
    131 
    132 <div  class="columns">
    133 <p id="willbemisused">Коли люди визнають, що рівень загального стеження занадто високий, сама
    134 собою напрошується пропозиція обмежити доступ до зібраних даних. Це звучить
    135 непогано, але проблеми це не вирішить, ні на йоту, навіть у припущенні, що
    136 держава підкориться цим правилам. (Національне агентство безпеки ввело в
    137 оману суд, який розбирав порушення Закону про стеження в цілях зовнішньої
    138 розвідки, після чого суд заявив, що він <a
    139 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">фактично не
    140 в змозі отримати звіт про діяльність агентства</a>.) Підозра у вчиненні
    141 злочину стане підставою для доступу,  бо як тільки інформатора звинуватять у
    142 &ldquo;шпигунстві&rdquo;, пошук &ldquo;шпигуна&rdquo; дасть привід для
    143 доступу до накопиченого матеріалу.</p>
    144 
    145 <p>На практиці ми навіть не можемо очікувати, що державні агентства стануть
    146 вигадувати виправдання, щоб задовольнити правила користування даними,
    147 отриманими за допомогою стеження&nbsp;&mdash; бо агентства США вже <a
    148 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
    149 брешуть, щоб прикрити порушення правил</a>. Ніхто в дійсності не збирається
    150 дотримуватися цих правил; це просто казка, в яку ми можемо вірити, якщо нам
    151 до вподоби.</p>
    152 
    153 <p>Крім того, державний персонал стеження буде зловживати даними в особистих
    154 цілях. Деякі агенти АНБ <a
    155 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">
    156 користувалися системами стеження США для відстеження своїх
    157 коханих</a>&nbsp;&mdash; минулих, теперішніх і бажаних&nbsp;&mdash; ця
    158 практика називається &ldquo;любовна розвідка&rdquo;. Згідно даних АНБ кілька
    159 разів їх викривали в цьому і карали; ми не знаємо, скільки було інших
    160 випадків, коли таких їх дій не викрили. Але це не повинно нас дивувати, тому
    161 що поліція давно <a
    162 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">користується
    163 своїм доступом до записів про номери автомобілів, щоб відстежувати
    164 привабливих осіб</a>&nbsp;&mdash; практика, відома як &ldquo;пробити номер,
    165 щоб призначити побачення&rdquo;. Ця практика <a
    166 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">поширюється
    167 із появою нових цифрових систем</a>. У 2016 році слідчу звинуватили у
    168 підробці підписів суддів, щоб отримати дозвіл на <a
    169 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">
    170 підслуховування особи, до якої  вона була небайдужа</a>. &ldquo;Асошіейтед
    171 прес&rdquo; знає <a
    172 href="https://apnews.com/699236946e3140659fff8a2362e16f43">багато інших
    173 прикладів у США</a>.
    174 </p>
    175 
    176 <p>Дані стеження завжди будуть використовуватися в інших цілях, навіть якщо це
    177 буде заборонено. Як тільки дані зібрані й у держави є можливість доступу до
    178 них, вона може зловживати цими даними страхітливим чином, як показують <a
    179 href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">приклади
    180 з Європи</a> і <a
    181 href="https://en.wikipedia.org/wiki/Japanese_American_internment">США</a>, а
    182 зовсім недавно й <a
    183 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Туреччини</a>.
    184 (Омана Туреччини про те, хто насправді користувався програмою Bullock,
    185 тільки посилила основну навмисну несправедливість довільного покарання людей
    186 за користування нею.)
    187 </p>
    188 
    189 <p>Вам може здаватись, ніби ваша влада не використовуватиме ваших особових
    190 даних, аби вас репресувати, проте не довіряйте цьому відчуттю, бо поведінка
    191 влади змінна. Вже в 2021 на чолі багатьох поверхнево демократичних держав —
    192 <a
    193 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">люди
    194 з авторитарними нахилами</a>, й Талібан успішно освоїв афганські системи
    195 біометричної ідентифікації, встановлені «з добрими намірами» США. Британія
    196 розробляє законопроєкт <a
    197 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">про
    198 придушення мирних протестів, які на погляд влади «серйозно перешкоджають»
    199 звичній діяльності.</a> Хтозна, чи не стане репресивною до 2025 саме ваша
    200 країна.
    201 </p>
    202 
    203 <p>Особисті дані, зібрані державою, нерідко стають здобиччю зловмисників
    204 ззовні, які зламують захист серверів, включаючи і <a
    205 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">зломлювачів,
    206 які працюють на ворожі держави</a>.</p>
    207 
    208 <p>Уряди можуть легко скористатися можливістю масового стеження, щоб <a
    209 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">
    210 безпосередньо підпорядкувати собі демократію</a>.</p>
    211 
    212 <p>Тотальне стеження, доступне державі, дозволяє їй організувати масовану
    213 експедицію для цькування будь-якої людини. Щоб убезпечити журналістику та
    214 демократію, ми повинні обмежити збір даних, легко доступних державі.</p>
    215 </div>
    216 
    217 <h3>Стійкий захист особистого життя повинен бути технічним</h3>
    218 
    219 <div class="columns">
    220 <p>Фонд електронних рубежів та інші організації пропонують ряд юридичних
    221 принципів, складених для <a
    222 href="https://necessaryandproportionate.org">запобігання зловживань масовим
    223 стеженням</a>. У ці принципи входить (що життєво важливо) явний юридичний
    224 захист інформаторів; як наслідок, ці принципи будуть адекватні захисту
    225 демократичних свобод&nbsp;&mdash; якщо їх приймуть у повному обсязі і будуть
    226 дотримуватися завжди і без винятків.</p>
    227 
    228 <p>Однак такого юридичного захисту не достатньо: як показують недавні події,
    229 вони можуть бути відкликані (як Закон про поправки в FISA), дія їх може бути
    230 припинена, або їх можуть <a
    231 href="https://www.nytimes.com/2009/04/16/us/16nsa.html"> ігнорувати</a>.</p>
    232 
    233 <p>У той же час демагоги будуть приводити звичайні відмовки як підстави для
    234 тотального стеження; будь-який терористичний акт, навіть якщо в ньому загине
    235 кілька людей, може використовуватися ними як привід.</p>
    236 
    237 <p>Якщо обмеження на доступ до даних знімуть, це буде все одно, мовби вони
    238 ніколи не існували: досьє, накопичені за довгі роки, відразу стануть
    239 доступні для зловживань з боку держави та її агентів, а якщо їх зібрали
    240 компанії, то і для приватних зловживань з їхнього боку. Однак якщо ми
    241 зупинимо збір досьє на кожного, то цих досьє не буде і не буде способів
    242 зібрати їх заднім числом. Новому антиліберальному режиму довелося б
    243 реалізовувати стеження заново, і дані збиралися б тільки починаючи з цього
    244 моменту. Що стосується призупинення дії або ігнорування цього закону, ця
    245 ідея навряд чи має сенс.</p>
    246 </div>
    247 
    248 <h3>По-перше, не бути дурнями</h3>
    249 
    250 <div class="columns">
    251 <p>Щоб у нас була приватність, ми не повинні відкидати її: перші, хто повинен
    252 захищати вашу приватність&nbsp;&mdash; це самі ви. Уникайте ідентифікувати
    253 себе на сайтах Інтернету, зв'язуйтесь з ними через Tor, користуйтеся
    254 браузерами, які блокують схеми, застосовні на сайтах для відстеження
    255 відвідувачів. Застосовуйте GNU Privacy Guard для шифрування вмісту своєї
    256 електронної пошти. Оплачуйте покупки готівкою.</p>
    257 
    258 <p>Тримайте свої дані у себе; не зберігайте свої дані на &ldquo;зручному&rdquo;
    259 сервері компанії. Однак цілком безпечно довіряти резервні копії даних
    260 комерційній службі за умови, що ви зашифрували ці дані, в тому числі імена
    261 файлів на своєму комп'ютері за допомогою вільних програм перед тим, як
    262 відправляти їх на сервер.</p>
    263 
    264 <p>Заради приватності ви повинні уникати невільних програм, оскільки компанії,
    265 яким ви даєте контроль над своїми обчисленнями, <a
    266 href="/malware/proprietary-surveillance.html">ймовірно, шпигуватимуть за
    267 вами</a>. Уникайте <a
    268 href="/philosophy/who-does-that-server-really-serve.html"> послуг підміни
    269 програм</a>: це не лише передає іншим контроль над вашими обчисленнями, а й
    270 вимагає від вас передавати всі оброблювані дані серверу компанії.</p>
    271 
    272 <p>Захищайте також приватність своїх друзів і знайомих. <a
    273 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Не
    274 видавайте їхніх особистих даних</a>, крім необхідних для зв'язку з ними, і
    275 ніколи не передавайте жодному сайту список телефонних і електронних
    276 контактів. Не кажіть таким компаніям, як Facebook, нічого такого про своїх
    277 друзів, що вони могли б не хотіти опублікувати в газеті. А ще краще не
    278 користуйтеся Facebook взагалі. Відмовляйтеся від систем зв'язку, в яких від
    279 користувачів потрібно називати свої справжні імена, навіть якщо ви раді
    280 назвати своє, позаяк це заохочує інших людей відмовитися від своєї
    281 приватності.</p>
    282 
    283 <p>Самозахист важливий, але найпильнішого самозахисту недостатньо, щоб
    284 захистити вашу приватність на системах, які вам не належать, — зокрема від
    285 них самих. Коли ми спілкуємося з іншими або пересуваємося по місту, наша
    286 приватність залежить від сформованої в суспільстві практики. Ми можемо
    287 уникати деяких систем, які відстежують наші повідомлення і переміщення, —
    288 але не всіх. Ясно, що краще було б примусити всі ці системи припинити
    289 стеження за людьми, за винятком законно підозрюваних.</p>
    290 </div>
    291 
    292 <h3>Кожну систему потрібно проектувати з урахуванням приватності</h3>
    293 
    294 <div class="columns">
    295 <p>Якщо ми не хочемо жити у суспільстві тотального стеження, ми повинні
    296 розглядати стеження як свого роду соціальне забруднення і обмежувати внесок
    297 у стеження кожної нової цифрової системи точно так само, як ми обмежуємо
    298 вплив фізичних споруд на довкілля.</p>
    299 
    300 <p>Наприклад: &ldquo;інтелектуальні&rdquo; електролічильники розхвалюють за те,
    301 що вони відсилають в енергетичну компанію моментальні дані про витрату
    302 електроенергії кожним користувачем, у тому числі про те, як витрата
    303 співвідноситься з витратою середнього користувача. Це реалізовано на основі
    304 тотального стеження, але ніякого стеження для цього не
    305 потрібно. Енергетичній компанії було б неважко вираховувати середні витрати
    306 у житловому районі, поділивши загальну витрату на число абонентів, і
    307 висилати отримане значення на лічильники. Електролічильник кожного клієнта
    308 міг би порівнювати свої виміри за потрібний період із середнім графіком
    309 витрат за цей період. Те ж саме, тільки без стеження!</p>
    310 
    311 <p>Нам треба вбудовувати таку ж приватність у всі наші цифрові системи&nbsp;[<a
    312 href="#ambientprivacy">1</a>].</p>
    313 </div>
    314 
    315 <h3>Захід проти збору даних: залишайте їх розосередженими</h3>
    316 
    317 <div class="columns">
    318 <p id="dispersal">Один зі способів ослабити вплив стеження на приватність — залишати дані
    319 розосередженими, без зручного доступу. Старомодні камери відеоспостереження
    320 не представляли загрози приватності(<a href="#privatespace">*</a>). Записи
    321 велися на місці і зберігалися не довше кількох тижнів. Через незручності
    322 доступу до цих записів до них ніколи не зверталися багато; записи піднімали
    323 тільки в місцях, де хтось повідомляв про злочин. Було фізично неможливо
    324 збирати кожен день мільйони стрічок, а потім переглядати або копіювати їх.</p>
    325 
    326 <p>Камери відеоспостереження стали камерами стеження: вони підключені до
    327 Інтернету, тому записи можна збирати в інформаційному центрі і зберігати
    328 вічно. В Детройті поліцаї тиснуть на підприємців, щоб отримати <a
    329 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">
    330 необмежений доступ до їхніх камер спостереження</a> для можливості дивитися
    331 через них у будь-яку мить. Вже небезпечно, але стане ще
    332 небезпечніше. Прогрес у розпізнаванні облич може призвести до того, що в
    333 один прекрасний день підозрюваних журналістів зможуть постійно
    334 відслідковувати на вулиці й бачити, з ким вони спілкуються.</p>
    335 
    336 <p>Камери, під'єднані до Інтернету, часто вразливі в цифровому відношенні,
    337 тобто <a
    338 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">хто
    339 завгодно може  переглядати те, на що спрямована камера</a>. Щоб відновити
    340 приватність, нам треба заборонити користування камерами, під'єднаними до
    341 Інтернету, коли вони направлені на громадські місця, якщо тільки ці камери
    342 не встановлені на людину. Кожен повинен мати право вільно публікувати іноді
    343 фото й відеозаписи, але систематичне накопичення таких даних у Інтернеті
    344 повинне обмежуватися.</p>
    345 
    346 <div class="infobox" style="margin-top: 1.5em">
    347 <p id="privatespace">(*) Тут я припускаю, що камера безпеки спрямована в зал магазину або на
    348 вулицю. Будь-яка камера, спрямована в чийсь особистий простір кимось іншим,
    349 втручається в особисте життя, але це інше питання.</p>
    350 </div>
    351 </div>
    352 
    353 <div class="announcement comment" role="complementary">
    354 <hr class="no-display" />
    355 <p>Також прочитайте «<a
    356 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Радикальну
    357 пропозицію надійного збереження ваших особистих даних</a>», оприлюднену в
    358 &ldquo;Ґардіані&rdquo; у квітні 2018.</p>
    359 <hr class="no-display" />
    360 </div>
    361 
    362 <h3 id="digitalcash">Заходи проти комерційного стеження в Інтернеті</h3>
    363 
    364 <div class="columns">
    365 <p>Більшість зібраних даних виникає в результаті власної цифрової діяльності
    366 людей. Зазвичай дані спочатку збираються компаніями. Але коли мова йде про
    367 загрозу приватності й демократії, абсолютно байдуже, проводиться стеження
    368 державою безпосередньо чи його доручають підприємству, тому що дані, які
    369 збирають компанії, систематично доступні державі.</p>
    370 
    371 <p>АНБ за допомогою PRISM <a
    372 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">
    373 проникло в бази даних багатьох великих інтернет-корпорацій </a>. AT&amp;T
    374 зберігає всі записи телефонних викликів з&nbsp;1987&nbsp;року і <a
    375 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
    376 надає їх DEA</a> для пошуку за запитом. Строго кажучи, уряд США не володіє
    377 цими даними, але практично різниці немає жодної. Деякі компанії отримують
    378 схвалення за те, що <a
    379 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">пручаються
    380 запитам даних з боку держави в тій обмеженій мірі, в якій вони можуть це
    381 робити</a>, але це може компенсувати тільки частину шкоди, яку вони
    382 наносять, збираючи ці дані. Крім того, багато з цих компаній безпосередньо
    383 зловживають даними, продаючи їх на біржі даних.</p>
    384 
    385 <p>Отже, в цілях убезпечення журналістики та демократії потрібно скоротити
    386 обсяг даних, збираних про людей будь-якими організаціями, а не тільки
    387 державою. Ми повинні перепроектувати цифрові системи так, щоб вони не
    388 збирали дані про своїх користувачів. Якщо їм потрібні цифрові дані про наші
    389 операції, їм не повинно бути дозволено зберігати їх довше, ніж короткий час
    390 після того, що принципово необхідно їм для роботи з нами.</p>
    391 
    392 <p>Одна із спонукальних причин сучасного рівня стеження в Інтернеті полягає в
    393 тому, що сайти фінансуються з реклами, заснованої на відстеженні діяльності
    394 та уподобань користувачів. Це робить рекламу не просто чимось набридливим,
    395 на що ми могли б навчитися не звертати уваги,&mdash; це перетворює її в
    396 систему стеження, яка шкодить нам незалежно від того, знаємо ми про це чи
    397 ні. Системи покупок по Інтернету також відстежують своїх користувачів. І
    398 всім нам відомо, що &ldquo;політики приватності&rdquo; являють собою скоріше
    399 виправдання для порушення приватності, ніж наміри її дотримувати. </p>
    400 
    401 <p>Ми могли б вирішити обидві проблеми введенням системи анонімних
    402 платежів&nbsp;&mdash; тобто анонімних для тих, хто платить (ми не хочемо
    403 допомагати ухилятися від податків тому, кому платять). <a
    404 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">
    405 Система Bitcoin не анонімна</a>, хоча були зусилля розробити шляхи анонімної
    406 оплати через Bitcoin. Зате технологія <a
    407 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html"> цифрової
    408 готівки вперше була розроблена ще у вісімдесятих роках XX&nbsp;століття</a>;
    409 пакет GNU для платежів називається <a href="https://taler.net/">GNU
    410 Taler</a>. Зараз нам бракує тільки підприємств, які займалися б цим, і
    411 держави, яка б не перешкоджала цьому.</p>
    412 
    413 <p>Інший можливий спосіб анонімних платежів&nbsp;&mdash; <a
    414 href="/philosophy/phone-anonymous-payment.html">наперед оплачувані телефонні
    415 картки</a>. Це не так зручно, але дуже просто у втіленні.</p>
    416 
    417 <p>Додаткову загрозу збір особистих даних сайтами являє тому, що зломлювачі
    418 можуть проникати на сервери, брати дані і зловживати ними. Зокрема даними
    419 про кредитні картки клієнтів. Система анонімних платежів покінчила б із цією
    420 загрозою: пролом у захисті сайту не може зашкодити вам, коли сайт нічого про
    421 вас не знає.</p>
    422 </div>
    423 
    424 <h3>Заходи проти стеження за пересуваннями</h3>
    425 
    426 <div class="columns">
    427 <p>Ми повинні перетворити цифрові системи збору платежів у анонімні (наприклад,
    428 за допомогою цифрової готівки). Системи розпізнавання номерів машин <a
    429 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">розпізнають
    430 всі номери</a>, і <a
    431 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">дані
    432 можуть зберігатися невизначено довго</a>; закон повинен вимагати, щоб
    433 відзначалися і записувалися номери тільки тих автомобілів, які перебувають у
    434 розшуку. Менш безпечною альтернативою було б відзначати всі автомобілі на
    435 місці, але тільки на кілька днів, причому повні дані не повинні бути
    436 доступні по Інтернету; доступ до даних повинен бути обмежений списком
    437 номерів автомобілів у розшуку.</p>
    438 
    439 <p>&ldquo;Безполітний&raquo; список США потрібно скасувати, тому що це <a
    440 href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">покарання
    441 без суду</a>.</p>
    442 
    443 <p>Допустимо вести список людей, особистість і багаж яких контролюють
    444 ретельніше, а анонімних пасажирів на внутрішніх лініях можна було б вважати
    445 включеними у цей список. Також допустимо забороняти негромадянам, якщо їм
    446 взагалі не дозволено в'їзд в країну, доступ на рейси з посадками в цій
    447 країні. Цього повинно бути достатньо для всіх законних цілей.</p>
    448 
    449 <p>У багатьох системах оплати проїзду застосовуються різного роду електронні
    450 картки. Ці системи накопичують особисті дані: якщо ви одного разу ненароком
    451 оплатили поїздку чимось, крім готівки, вони назавжди пов'язують електронну
    452 картку з вашим ім'ям. Більш того, вони записують всі поїздки, пов'язані з
    453 кожною карткою. Все це разом становить систему масового стеження. Збір цих
    454 даних потрібно скоротити.</p>
    455 
    456 <p>Служби навігації ведуть стеження: комп'ютер користувача передає в
    457 картографічну службу координати користувача і місце, куди він направляється;
    458 після цього сервер визначає маршрут та повертає його на комп'ютер
    459 користувача для показу. В даний час сервер, ймовірно, записує координати
    460 користувача, оскільки ніщо не перешкоджає. У цій стеження немає принципової
    461 необхідності, і її можна уникнути, перепроектувавши систему: вільні програми
    462 на комп'ютері користувача могли б отримувати картографічні дані прилеглих
    463 областей (якщо їх іще не отримано), прокладати маршрут і показувати його, не
    464 передаючи нікуди розташування та пункт призначення.</p>
    465 
    466 <p>Системи прокату велосипедів тощо можна спроектувати так, щоб особа орендаря
    467 була відома тільки всередині станції, на якій взята одиниця техніки. Система
    468 інформувала б усі станції, що одиниця &ldquo;зайнята&rdquo;, тому коли
    469 користувач повертає її на будь-якій станції (зазвичай на відмінній від тієї,
    470 де її взяли), ця станція буде знати, де і коли взята ця одиниця. Система
    471 проінформує іншу станцію, що одиниця більше не &ldquo;зайнята&rdquo;. Вона
    472 складе також рахунок користувача і вишле його (через деяке випадкове число
    473 хвилин) в центр по кільцю станцій, тому в центрі не буде відомо, звідки
    474 прийшов рахунок. Як тільки це станеться, станція повернення повністю забуде
    475 про цю операцію. Якщо одиниця залишається &ldquo;зайнятою&rdquo; занадто
    476 довго, станція, на якій її взяли, може проінформувати центр; у цьому випадку
    477 вона могла б негайно повідомити про особистості того, хто взяв цю одиницю.</p>
    478 </div>
    479 
    480 <h3>Заходи проти комунікаційних досьє</h3>
    481 
    482 <div class="columns">
    483 <p>Постачальники послуг інтернету і телефонні компанії зберігають багато
    484 відомостей про контакти своїх користувачів (перегляд сторінок Інтернету,
    485 телефонні виклики тощо). Мобільні телефони дають їм змогу <a
    486 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">
    487 записувати також фізичні координати користувача</a>. Вони зберігають ці
    488 досьє тривалий час: у разі AT&amp;T&nbsp;&mdash; понад тридцять років. А
    489 скоро вони будуть <a
    490 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">записувати
    491 навіть фізіологічні процеси користувача</a>. Виявляється, <a
    492 href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">Агентство
    493 національної безпеки масово збирає дані про місце знаходження мобільних
    494 телефонів</a>.</p>
    495 
    496 <p>Конфіденційний зв'язок неможливий, коли системи створюють такі досьє. Так що
    497 зберігати їх повинно бути незаконно. Постачальникам послуг Інтернету й
    498 телефонним компаніям не повинно бути дозволено зберігати ці відомості надто
    499 довго, якщо тільки спостереження за певною особою не встановлено в судовому
    500 порядку.</p>
    501 
    502 <p>Цієї міри не цілком достатньо, оскільки її застосування фізично не заважає
    503 державі збирати відомості безпосередньо в момент їх виникнення&nbsp;&mdash;
    504 й саме це <a
    505 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">у
    506 США роблять деякі чи навіть усі телефонні компанії</a>. Нам довелося б
    507 розраховувати на дотримання закону. Однак це було б краще нинішньої
    508 ситуації, в якій відповідний закон (PAT RIOT) явним чином не забороняє таку
    509 практику. Крім того, якщо б держава знову ввела таке  стеження, воно не
    510 набуло б дані про телефонні переговори кожного, проведені до цього часу.</p>
    511 
    512 <p>Що стосується таємниці електронного листування, простим частковим рішенням
    513 для вас та інших буде користуватися службами електронної пошти у країні, яка
    514 ніколи не стала б співпрацювати з вашим урядом, і зв'язуватися один з одним
    515 з використанням криптографії. Однак у Лейдера Левісона (власника поштової
    516 служби Lavabit, яку розвідка США намагалася повністю розібрати) є думка про
    517 криптографічну систему, з допомогою якої вашій службі електронної пошти було
    518 б відомо тільки те, що ви послали повідомлення якомусь користувачеві моєї
    519 служби електронної пошти, але було б важко визначити, що ви послали
    520 повідомлення мені.</p>
    521 </div>
    522 
    523 <h3>Але іноді стеження необхідне</h3>
    524 
    525 <div class="columns">
    526 <p>Для розшуку злочинців державі необхідна можливість розслідувати конкретні
    527 злочини або конкретні замахи за ордером суду. З приходом Інтернету
    528 повноваження прослуховувати телефонні переговори природно розширюється на
    529 повноваження підключатися до інтернет-з'єднань. Цими повноваженнями легко
    530 зловживати в політичних цілях, але вони необхідні. На щастя, це не дає
    531 можливості знаходити інформаторів заднім числом, якщо (як я рекомендував) ми
    532 запобіжимо попередньому масовому накопиченню досьє цифровими системами.</p>
    533 
    534 <p>Особи з особливими повноваженнями, виданими державою, такі як працівники
    535 поліції, втрачають своє право на приватність, і за ними має вестися
    536 спостереження. (До речі, в поліцейському жаргоні є цілий вислів, &ldquo;<a
    537 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">давати
    538 лжесвідчення</a>&rdquo;, бо вони часто цим займаються, особливо стосовно
    539 протестувальників і <a
    540 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">фотографів</a>.)
    541 У одному містечку Каліфорнії було введено обов'язкове постійне носіння
    542 відеокамер поліцейськими, і виявилося, що <a
    543 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">застосування
    544 сили поліцейськими скоротилося на 60%</a>. ACLU підтримує це.</p>
    545 
    546 <p><a
    547 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">
    548 Корпорації&nbsp;&mdash; не люди, у них не повинно бути прав
    549 людини</a>. Цілком законно вимагати від підприємств публікації деталей
    550 процесів, які могли б спричинити за собою небезпеки в хімічному,
    551 біологічному, ядерному, фінансовому, обчислювальному (як-от <a
    552 href="https://DefectiveByDesign.org"> цифрове керування обмеженнями</a> або
    553 політичному (як-от замовлення політичних проектів) розумінні&nbsp;&mdash;
    554 публікації настільки докладної, наскільки це вимагає громадський
    555 добробут. Порівняно з небезпекою таких дій (згадаймо витік нафти BP, аварію
    556 на АЕС у Фукусімі і фінансову кризу 2008&nbsp;року) загроза тероризму
    557 нищівно мала.</p>
    558 
    559 <p>Проте журналістику потрібно захищати від стеження — навіть від стеження з
    560 підприємницькою метою.</p>
    561 </div>
    562 <div class="column-limit"></div>
    563 
    564 <div class="reduced-width">
    565 <p>Цифрова техніка принесла з собою запаморочливе зростання рівня стеження за
    566 нашими пересуваннями, діями й розмовами. Він набагато вище рівня того
    567 стеження, яке ми відчували на собі в дев'яностих роках XX&nbsp;століття; <a
    568 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">набагато
    569 вище рівня того стеження, яке відчували на собі люди за залізною завісою</a>
    570 у вісімдесятих роках XX&nbsp;століття; й пропоновані законодавчі обмеження
    571 щодо використання державою накопичених даних цього не змінюють.</p>
    572 
    573 <p>Компанії проектують ще глибше стеження. Деякі вважають, що широке стеження,
    574 пов'язане з такими компаніями, як Facebook, могло б серйозно впливати на <a
    575 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">образ
    576 думок людей</a>. Такі можливості важко оцінити; але загроза
    577 демократії&nbsp;&mdash; не вигадка. Сьогодні вона існує і цілком відчутна.</p>
    578 
    579 <p>Якщо ми не вважаємо, що наші вільні країни в минулому страждали від гострого
    580 браку стеження і повинні бути під суворішим наглядом, ніж Радянський Союз і
    581 Східна Німеччина, нам потрібно повернути цей рівень на колишні позиції. Для
    582 цього потрібно зупинити масовий збір даних про людей.</p>
    583 <div class="column-limit"></div>
    584 
    585 <h3 class="footnote">До речі</h3>
    586 <ol>
    587 <li id="ambientprivacy">Стан <em>відсутності стеження</em> також називається <a
    588 href="https://idlewords.com/2019/06/the_new_wilderness.htm">фоновою
    589 приватністю</a>.</li>
    590 </ol>
    591 
    592 <div class="infobox extra" role="complementary">
    593 <hr />
    594 
    595 <!-- rms: I deleted the link because of Wired's announced
    596      anti-ad-block system -->
    597 <p>Перша версія цієї статті була опублікована в жовтні 2013&nbsp;року на
    598 <cite>Wired</cite>.</p>
    599 </div>
    600 </div>
    601 </div>
    602 
    603 <div class="translators-notes">
    604 
    605 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    606  </div>
    607 </div>
    608 
    609 <!-- for id="content", starts in the include above -->
    610 <!--#include virtual="/server/footer.uk.html" -->
    611 <div id="footer" role="contentinfo">
    612 <div class="unprintable">
    613 
    614 <p>Будь ласка, надсилайте загальні запити фонду та GNU за адресою <a
    615 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Наявні також <a
    616 href="/contact/">інші способи зв'язку</a> з фондом. Звіти про хибні
    617 посилання й інші виправлення чи пропозиції можна надсилати за адресою <a
    618 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    619 
    620 <p>
    621 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    622         replace it with the translation of these two:
    623 
    624         We work hard and do our best to provide accurate, good quality
    625         translations.  However, we are not exempt from imperfection.
    626         Please send your comments and general suggestions in this regard
    627         to <a href="mailto:web-translators@gnu.org">
    628 
    629         &lt;web-translators@gnu.org&gt;</a>.</p>
    630 
    631         <p>For information on coordinating and contributing translations of
    632         our web pages, see <a
    633         href="/server/standards/README.translations.html">Translations
    634         README</a>. -->
    635 Ми намагалися зробити цей переклад точним та якісним, але виключити
    636 можливість помилки ми не можемо. Надсилайте, будь ласка, свої зауваження і
    637 пропозиції щодо перекладу за адресою <a
    638 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    639 </p><p>Відомості з координації та пропозицій перекладів наших статей див. у
    640 <a href="/server/standards/README.translations.html">&ldquo;Посібнику з
    641 перекладу&rdquo;</a>.</p>
    642 </div>
    643 
    644 <!-- Regarding copyright, in general, standalone pages (as opposed to
    645      files generated as part of manuals) on the GNU web server should
    646      be under CC BY-ND 4.0.  Please do NOT change or remove this
    647      without talking with the webmasters or licensing team first.
    648      Please make sure the copyright date is consistent with the
    649      document.  For web pages, it is ok to list just the latest year the
    650      document was modified, or published.
    651      
    652      If you wish to list earlier years, that is ok too.
    653      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    654      years, as long as each year in the range is in fact a copyrightable
    655      year, i.e., a year in which the document was published (including
    656      being publicly visible on the web or in a revision control system).
    657      
    658      There is more detail about copyright years in the GNU Maintainers
    659      Information document, www.gnu.org/prep/maintain. -->
    660 <p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman (Річард Столмен)</p>
    661 
    662 <p>Ця сторінка доступна на умовах <a rel="license"
    663 href="https://creativecommons.org/licenses/by-nd/4.0/deed.uk"> ліцензії
    664 Creative Commons Attribution-NoDerivatives 4.0 International (<em>Із
    665 зазначенням авторства — Без похідних творів 4.0 Міжнародна</em>)</a>.</p>
    666 
    667 <!--#include virtual="/server/bottom-notes.uk.html" -->
    668 <div class="translators-credits">
    669 
    670 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    671 Підтримка українського перекладу: Андрій Бандура
    672 (andriykopanytsia@gmail.com)</div>
    673 
    674 <p class="unprintable"><!-- timestamp start -->
    675 Оновлено:
    676 
    677 $Date: 2022/09/06 20:31:04 $
    678 
    679 <!-- timestamp end -->
    680 </p>
    681 </div>
    682 </div>
    683 <!-- for class="inner", starts in the banner include -->
    684 </body>
    685 </html>