{"id":61124,"date":"2012-09-21T11:54:13","date_gmt":"2012-09-21T16:54:13","guid":{"rendered":"http:\/\/www.bibula.com\/?p=61124"},"modified":"2012-09-21T11:54:13","modified_gmt":"2012-09-21T16:54:13","slug":"%e2%80%9eczysty-internet%e2%80%9d%e2%80%93-wyciek-ujawnia-plany-arbitralnego-cenzurowania-sieci","status":"publish","type":"post","link":"https:\/\/www.bibula.com\/?p=61124","title":{"rendered":"\u201eCzysty Internet&#8221;\u2013 wyciek ujawnia plany arbitralnego cenzurowania sieci"},"content":{"rendered":"<p><strong>Projekt \u201eCzysty Internet\u201d ma s\u0142u\u017cy\u0107 zwalczaniu terroryzmu dzi\u0119ki tzw. dobrowolnym \u015brodkom kontrolowania tego, co robi\u0105 u\u017cytkownicy sieci. <span style=\"text-decoration: underline;\"><a href=\"http:\/\/www.edri.org\/files\/cleanIT_sept2012.pdf\">Wewn\u0119trzny dokument<\/a><\/span>, kt\u00f3ry w\u0142a\u015bnie wyciek\u0142, ujawnia szczeg\u00f3\u0142y tego niebezpiecznego przedsi\u0119wzi\u0119cia i zaprzecza wielu wcze\u015bniejszym zapewnieniom. Projekt jest finansowany przez Komisj\u0119 Europejsk\u0105 i, nie bez powodu, cieszy si\u0119 du\u017cym zainteresowaniem firm oferuj\u0105cych technologie filtrowania tre\u015bci. R\u00f3wnocze\u015bnie wiele rz\u0105d\u00f3w zdecydowa\u0142o si\u0119 zwi\u0119kszy\u0107 dofinansowanie dla projekt\u00f3w, kt\u00f3re maj\u0105 na celu rozw\u00f3j takich technologii.<\/strong><\/p>\r\n<p>Zanim dosz\u0142o do wycieku, organizacje dr\u0105\u017c\u0105ce sens i cele projektu \u201eCzysty Internet\u201d otrzymywa\u0142y od jego koordynator\u00f3w zapewnienia, \u017ce projekt \u201eb\u0119dzie si\u0119 skupia\u0142 si\u0119 diagnozie problem\u00f3w, a w dalszym toku prac zostan\u0105 zaproponowane konkretne rozwi\u0105zania legislacyjne\u201d. S\u0142yszeli\u015bmy r\u00f3wnie\u017c, \u017ce nie jest jego celem ograniczanie takich dzia\u0142a\u0144 u\u017cytkownik\u00f3w, kt\u00f3re nie s\u0105 zabronione przez prawo. Ujawniony w\u0142a\u015bnie dokument nie pozostawia jednak w\u0105tpliwo\u015bci, \u017ce g\u0142\u00f3wnym celem ca\u0142ego przedsi\u0119wzi\u0119cia jest wprowadzenie praktycznych (pozaprawnych!) rozwi\u0105za\u0144, kt\u00f3re umo\u017cliwi\u0105 blokowanie tre\u015bci kontrowersyjnych, ale nie zakazanych przez prawo. Koncepcja \u201eCzystego Internetu\u201d opiera si\u0119 w\u0142a\u015bnie na za\u0142o\u017ceniu, \u017ce firmy prywatne powinny zapewni\u0107 dodatkow\u0105 &#8221;warstw\u0119&#8221; bezpiecze\u0144stwa, chroni\u0105c\u0105 spo\u0142ecze\u0144stwo przed \u201eniechcianymi\u201d tre\u015bciami, kt\u00f3rych nie mo\u017cna wyeliminowa\u0107 przy wykorzystaniu istniej\u0105cych prawnych procedur.<\/p>\r\n<p>\u201eCzysty Internet\u201d, kt\u00f3rego celem jest walka z terroryzmem, powiela wiele rozwi\u0105za\u0144 promowanych przez koalicj\u0119 szef\u00f3w firm telekomunikacyjnych i technologicznych (CEO Coalition), kt\u00f3ra dzia\u0142a na rzecz ochrony dzieci w Internecie i r\u00f3wnie\u017c jest finansowana ze \u015brodk\u00f3w Komisji Europejskiej. Oba projekty, niezale\u017cnie i nie koordynuj\u0105c swoich prac, rozwijaj\u0105 takie technologie, jak \u201eprzyciski\u201d do zg\u0142aszania lub oznaczania (oflagowywania) tre\u015bci w sieci, tym samym powielaj\u0105c badania nad dobrowolnymi metodami powiadamiania oraz usuwania potencjalnie nielegalnych tre\u015bci z Internetu.<\/p>\r\n<p>Projekt \u201eCzysty Internet\u201d zak\u0142ada, \u017ce dostawcy us\u0142ug internetowych \u201edobrowolnie\u201d zobowi\u0105\u017c\u0105 si\u0119 do aktywnego nadzorowania swoich klient\u00f3w, blokowania i filtrowania tre\u015bci. Na tej bazie ma powsta\u0107 sie\u0107 sk\u0142adaj\u0105ca si\u0119 z zaufanych informator\u00f3w online. Wbrew wcze\u015bniejszym zapewnieniom, tw\u00f3rcy projektu rekomenduj\u0105 r\u00f3wnie\u017c zaostrzenie prawa w poszczeg\u00f3lnych pa\u0144stwach cz\u0142onkowskich. Wreszcie, wykraczaj\u0105c daleko poza obowi\u0105zuj\u0105ce ramy prawne, \u201eCzysty Internet\u201d promuje wykorzystywanie og\u00f3lnych warunk\u00f3w um\u00f3w do usuwania \u201ew pe\u0142ni legalnych\u201d tre\u015bci, pozostawiaj\u0105c decyzj\u0119 co do priorytet\u00f3w &#8222;etyce biznesu\u201d, jak\u0105 wyznaje dana firma. Projekt zmierza tym samym do stworzenia prywatnych mechanizm\u00f3w cenzury, kt\u00f3re b\u0119d\u0105 egzekwowane w oparciu o og\u00f3lne warunki um\u00f3w i nie b\u0119d\u0105 poddane \u017cadnej kontroli sadowej.<\/p>\r\n<p>Oto najwa\u017cniejsze z proponowanych rozwi\u0105za\u0144:<\/p>\r\n<ul>\r\n<li>\r\n<p>Prawo zezwalaj\u0105ce policji na kontrolowanie przep\u0142ywu informacji w sieci, \u0142\u0105cznie z (teoretycznie anonimowymi) dyskusjami online.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Usuni\u0119cie wszelkiego ustawodawstwa, kt\u00f3re zabrania filtrowania tre\u015bci lub kontrolowania tego, co pracownicy w swoich godzinach pracy przegl\u0105daj\u0105 w sieci.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Organy egzekwuj\u0105ce prawo powinny by\u0107 w stanie usun\u0105\u0107 dan\u0105 tre\u015b\u0107 &#8222;bez potrzeby stosowania skomplikowanych i sformalizowanych procedur\u201d, zgodnie z zasada &#8222;zaobserwuj i zareaguj\u201d.<\/p>\r\n<\/li>\r\n<li>\r\n<p>&#8222;\u015awiadome\u201d udost\u0119pnianie link\u00f3w do &#8222;tre\u015bci zwi\u0105zanych z dzia\u0142alno\u015bci\u0105 terrorystyczn\u0105\u201d (co istotne, projekt nie odnosi si\u0119 do tre\u015bci uznanych za nielegalne przez s\u0105d ale do niezdefiniowanych, og\u00f3lnie rozumianych &#8222;tre\u015bci zwi\u0105zanych z dzia\u0142alno\u015bci\u0105 terrorystyczn\u0105\u201d) powinno stanowi\u0107 przest\u0119pstwo na takiej samej zasadzie, jak owa dzia\u0142alno\u015b\u0107 terrorystyczna.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Stworzenie podstaw prawnych dla obowi\u0105zkowego systemu identyfikacji on-line (tzw. prawo &#8222;potwierdzonej to\u017csamo\u015bci\u201d) aby zapobiec anonimowemu korzystaniu z us\u0142ug internetowych.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Dostawcy us\u0142ug internetowych powinni by\u0107 poci\u0105gani do odpowiedzialno\u015bci za niewykorzystywanie w &#8222;rozs\u0105dny\u201d spos\u00f3b mo\u017cliwo\u015bci sprawowania nadzoru elektronicznego w celu identyfikowania (bli\u017cej niezdefiniowanej) dzia\u0142alno\u015bci terrorystycznej w Internecie.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Firmy udost\u0119pniaj\u0105ce technologie filtruj\u0105ce oraz ich klienci powinni by\u0107 poci\u0105gani do odpowiedzialno\u015bci w przypadku niezg\u0142oszenia &#8222;nielegalnych\u201d tre\u015bci rozpoznanych przez programy filtruj\u0105ce.<\/p>\r\n<\/li>\r\n<li>\r\n<p>U\u017cytkownicy powinni by\u0107 r\u00f3wnie\u017c poci\u0105gani do odpowiedzialno\u015bci za &#8222;\u015bwiadome\u201d zg\u0142aszanie tre\u015bci, kt\u00f3re nie s\u0105 nielegalne.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Rz\u0105dy powinny bra\u0107 pod uwag\u0119 stopie\u0144 zaanga\u017cowania dostawc\u00f3w us\u0142ug internetowych w filtrowanie (nadzorowanie) tre\u015bci w Internecie przy rozstrzyganiu publicznych przetarg\u00f3w na us\u0142ugi internetowe.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Systemy &#8222;ostrzegawcze\u201d oraz blokuj\u0105ce tre\u015b\u0107 powinny sta\u0107 si\u0119 integraln\u0105 cz\u0119\u015bci\u0105 serwis\u00f3w spo\u0142eczno\u015bciowych.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Anonimowo\u015b\u0107 u\u017cytkownik\u00f3w zg\u0142aszaj\u0105cych (potencjalnie) nielegaln\u0105 tre\u015b\u0107 powinna zosta\u0107 zachowana&#8230; jednak ich adresy IP powinny by\u0107 rejestrowane, aby umo\u017cliwi\u0107 \u015bciganie w przypadku podejrzenia, \u017ce \u015bwiadomie zg\u0142aszaj\u0105 tre\u015bci, kt\u00f3re s\u0105 legalne lub umo\u017cliwi\u0107 szybsze analizowanie zg\u0142osze\u0144 od zaufanych informator\u00f3w.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Firmy powinny wdro\u017cy\u0107 systemy monitoruj\u0105ce tre\u015bci udost\u0119pniane przez ich klient\u00f3w on-line, tak aby tre\u015bci raz usuni\u0119te, lub tre\u015bci do nich podobne, nie by\u0142y przesy\u0142ane i udost\u0119pniane ponownie.<\/p>\r\n<\/li>\r\n<li>\r\n<p>Nale\u017cy przej\u015b\u0107 od systemu opartego na literze prawa, w kt\u00f3rym to s\u0105d decyduje o tym, czy dana tre\u015b\u0107 narusza prawo, do systemu, w kt\u00f3rym organy egzekwuj\u0105ce prawo (np. policja) s\u0105 w stanie wydawa\u0107 decyzje quasi-s\u0105dowe i \u017c\u0105da\u0107 od dostawc\u00f3w us\u0142ug internetowych usuwania tre\u015bci z sieci.<\/p>\r\n<\/li>\r\n<\/ul>\r\n<p><strong><a href=\"http:\/\/www.edri.org\/files\/cleanIT_sept2012.pdf\">Pe\u0142na tre\u015b\u0107 dokumentu <\/a><\/strong><\/p>\r\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.edri.org\/cleanIT\">European Digital Rights, Clean IT &#8211; Leak shows plans for large-scale, undemocratic surveillance of all communications<\/a><\/p>","protected":false},"excerpt":{"rendered":"Projekt \u201eCzysty Internet\u201d ma s\u0142u\u017cy\u0107 zwalczaniu terroryzmu dzi\u0119ki tzw. dobrowolnym \u015brodkom kontrolowania tego, co robi\u0105 u\u017cytkownicy sieci. Wewn\u0119trzny dokument, kt\u00f3ry w\u0142a\u015bnie wyciek\u0142, ujawnia szczeg\u00f3\u0142y tego niebezpiecznego przedsi\u0119wzi\u0119cia i zaprzecza wielu wcze\u015bniejszym zapewnieniom. Projekt jest finansowany przez Komisj\u0119 Europejsk\u0105 i, nie bez powodu, cieszy si\u0119 du\u017cym zainteresowaniem firm oferuj\u0105cych technologie filtrowania tre\u015bci. R\u00f3wnocze\u015bnie wiele rz\u0105d\u00f3w zdecydowa\u0142o [&hellip;]","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":"","_wp_rev_ctl_limit":""},"categories":[11],"tags":[16,155],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/61124"}],"collection":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=61124"}],"version-history":[{"count":0,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/61124\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=61124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=61124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=61124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}