]> pere.pagekite.me Git - text-rms-personal-data-safe.git/blob - A_radical_proposal_to_keep_your_personal_data_safe.pl.md
Added translation using Weblate (Spanish (Latin America))
[text-rms-personal-data-safe.git] / A_radical_proposal_to_keep_your_personal_data_safe.pl.md
1 # Radykalna propozycja w celu zapewnienia bezpieczeństwa danych osobowych
2
3 od Richard Stallman, 2018-04-03
4
5 **Nadzór narzucony nam dzisiaj jest gorszy niż w ZSRR.
6 Potrzebujemy przepisów, aby zatrzymać gromadzenie tych danych w pierwszej kolejności.**
7
8 Dziennikarze pytali mnie, czy wstręt przeciwko nadużyciom
9 [Facebook](https://www.theguardian.com/technology/2018/mar/31/big-data-lie-exposed-simply-blaming-facebook-wont-fix-reclaim-private-information)
10 dane mogą być punktem zwrotnym dla kampanii w celu odzyskania
11 prywatności. Może się to zdarzyć, jeśli społeczeństwo poszerzy swoją
12 kampanię.
13
14 Szerszy, obejmujący wszystkie systemy nadzoru, nie tylko
15 [Facebook](https://www.theguardian.com/technology/facebook). Głębiej, czyli
16 przejść od regulacji wykorzystania danych do regulacji gromadzenia
17 danych. Ponieważ nadzór jest tak wszechobecny, przywracanie prywatności jest
18 koniecznie dużą zmianą i wymaga potężnych środków.
19
20 Nadzór nałożony na nas dzisiaj znacznie przewyższa nadzór Związku
21 Radzieckiego. Dla wolności i demokracji musimy wyeliminować większość z
22 nich. Jest tak wiele sposobów wykorzystywania danych do ranienia ludzi, że
23 jedyną bezpieczną bazą danych jest ta, która nigdy nie została
24 zebrana. Dlatego zamiast podejścia UE polegającego głównie na regulowaniu
25 sposobu, w jaki dane osobowe mogą być wykorzystywane (w [Ogólnym
26 Rozporządzeniu o Ochronie Danych](https://www.eugdpr.org/) lub RODO),
27 proponuję ustawę, która powstrzyma systemy przed gromadzeniem danych
28 osobistych.
29
30 Solidnym sposobem na zrobienie tego, czego nie można odłożyć na kaprys
31 rządu, jest wymaganie budowy systemów, aby nie gromadzić danych o
32 osobie. Podstawową zasadą jest to, że system musi być tak zaprojektowany,
33 aby nie gromadził pewnych danych, jeśli jego podstawową funkcję można
34 wykonać bez tych danych.
35
36 Dane o tym, kto podróżuje, są szczególnie wrażliwe, ponieważ stanowią
37 idealną podstawę do represji dowolnego wybranego celu. Jako przykład możemy
38 wziąć pociągi i autobusy z Londynu.
39
40 System cyfrowej karty płatniczej Transport for London rejestruje centralnie
41 podróże, za które zapłaciła dana karta Oyster lub karta bankowa. Gdy pasażer
42 podaje kartę cyfrowo, system kojarzy kartę z tożsamością pasażera. Daje to
43 całkowitą kontrolę.
44
45 Oczekuję, że system transportu może uzasadnić tę praktykę zgodnie z
46 przepisami RODO. Natomiast moja propozycja wymagałaby od systemu
47 zaprzestania śledzenia, kto idzie dokąd. Podstawową funkcją karty jest
48 opłacenie transportu. Można to zrobić bez centralizacji tych danych, więc
49 system transportu musiałby przestać to robić. Kiedy akceptuje płatności
50 cyfrowe, powinien to robić za pośrednictwem anonimowego systemu płatności.
51
52 Dodatki w systemie, takie jak umożliwienie pasażerowi przejrzenia listy
53 poprzednich podróży, nie są częścią podstawowej funkcji, więc nie mogą
54 uzasadnić włączenia dodatkowego nadzoru.
55
56 Te dodatkowe usługi mogą być oferowane osobno użytkownikom, którzy o nie
57 proszą. Co więcej, użytkownicy mogą korzystać z własnych systemów
58 osobistych, aby prywatnie śledzić swoje podróże.
59
60 Czarne taksówki pokazują, że system wynajmu samochodów z kierowcami nie musi
61 identyfikować pasażerów. Dlatego takie systemy nie powinny mieć możliwości
62 identyfikacji pasażerów; powinni być zobowiązani do przyjmowania szanujących
63 prywatność środków pieniężnych od pasażerów bez próby ich zidentyfikowania.
64
65 Jednak wygodne cyfrowe systemy płatności mogą również chronić anonimowość i
66 prywatność pasażerów. Opracowaliśmy już jeden: [GNU
67 Taler](https://taler.net/en/). Został zaprojektowany jako anonimowy dla
68 płatnika, ale odbiorcy są zawsze identyfikowani. Zaprojektowaliśmy to w taki
69 sposób, aby nie ułatwiać unikania podatków. Wszystkie cyfrowe systemy
70 płatności powinny być zobowiązane do obrony anonimowości przy użyciu tej lub
71 podobnej metody.
72
73 Co z bezpieczeństwem? Takie systemy w obszarach, w których publiczność jest
74 przyjmowana, muszą być zaprojektowane tak, aby nie mogły śledzić
75 ludzi. Kamery wideo powinny wykonać lokalne nagranie, które można sprawdzić
76 przez kilka następnych tygodni, jeśli dojdzie do przestępstwa, ale nie
77 powinno umożliwiać zdalnego oglądania bez fizycznego pobrania
78 nagrania. Systemy biometryczne powinny być zaprojektowane tak, aby
79 rozpoznawały tylko osoby na liście podejrzanych nakazanej przez sąd, aby
80 szanować prywatność reszty z nas. Niesprawiedliwe państwo jest bardziej
81 niebezpieczne niż terroryzm, a zbyt duże bezpieczeństwo zachęca do
82 niesprawiedliwego państwa.
83
84 Unijne przepisy RODO mają dobre intencje, ale nie idą zbyt daleko. Nie
85 zapewni dużej prywatności, ponieważ jego zasady są zbyt luźne. Pozwalają one
86 gromadzić dowolne dane, jeśli są w jakiś sposób przydatne dla systemu, i
87 łatwo jest wymyślić sposób, aby jakieś dane były przydatne do czegoś.
88
89 RODO w dużej mierze wymaga od użytkowników (w niektórych przypadkach)
90 wyrażenia zgody na gromadzenie ich danych, ale to nie robi nic
91 dobrego. Projektanci systemów stali się ekspertami w zakresie zgody na
92 produkcję (aby zmienić przeznaczenie frazy Noama Chomsky'ego). Większość
93 użytkowników zgadza się na warunki witryny bez ich czytania; firma, która
94 [wymagała](https://www.theguardian.com/technology/2014/sep/29/londoners-wi-fi-security-herod-clause)
95 od użytkowników do handlu swoim pierworodnym, otrzymała zgodę od wielu
96 użytkowników. Z drugiej strony, gdy system ma kluczowe znaczenie dla
97 współczesnego życia, takiego jak autobusy i pociągi, użytkownicy ignorują
98 warunki, ponieważ odmowa wyrażenia zgody jest zbyt bolesna do rozważenia.
99
100 Aby przywrócić prywatność, musimy przerwać inwigilację, zanim jeszcze
101 poprosi o zgodę.
102
103 Wreszcie, nie zapomnij o oprogramowaniu na swoim komputerze. Jeśli jest to
104 komercyjne oprogramowanie Apple, Google lub Microsoft, [szpieguje cię
105 regularnie](https://gnu.org/malware/). To dlatego, że jest kontrolowany
106 przez firmę, która nie waha się ciebie szpiegować. Firmy zwykle tracą
107 skrupuły, gdy jest to opłacalne. Natomiast darmowe (libre) oprogramowanie
108 jest [kontrolowane przez jego
109 użytkowników](https://gnu.org/philosophy/free-software-even-more-important.html).
110 Społeczność użytkowników zapewnia uczciwość oprogramowania.
111
112 Richard Stallman jest prezesem Free Software
113 [Foundation](https://www.theguardian.com/technology/software), która
114 zapoczątkowała rozwój systemu operacyjnego GNU w wersji darmowej / wolnej.
115
116 Prawa autorskie 2018 Richard Stallman. Wydane na podstawie [Creative Commons
117 Attribution NoDerivatives License
118 4.0](https://creativecommons.org/licenses/by-nd/4.0/). Oryginalna wersja
119 angielska została opublikowana w [The
120 Guardian](https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance)
121 2018-04- 03