Jak często większość ludzi obwinia serwer błędów oraz niskie prędkości internetu o złą obsługę? Kto by przypuszczał, że za błędami serwera i niskimi prędkościami internetu stoi rząd?
Cyfrowe wyłączniki bezpieczeństwa to mechanizmy ochrony zaprojektowane do zdalnego wyłączenia lub usunięcia oprogramowania, sprzętu lub danych w przypadku kradzieży, nieautoryzowanego dostępu lub innych zagrożeń bezpieczeństwa. Te wyłączniki są ważnym aspektem strategii bezpieczeństwa IT, mającym na celu ochronę wrażliwych informacji i infrastruktury technologicznej. Koncepcja dotyczy szerokiej gamy urządzeń i systemów, od smartfonów i laptopów po serwery i urządzenia IoT.
Wyłącznik bezpieczeństwa służy do cenzurowania treści i ograniczania rozprzestrzeniania wiadomości. Dotyczy to zwłaszcza wiadomości o brutalności policji, naruszeniach praw człowieka czy informacji edukacyjnych. Rządy mogą również użyć wyłącznika, aby uniemożliwić przeciwnikom rządowym komunikację za pośrednictwem aplikacji takich jak WhatsApp, Facebook czy Twitter oraz organizowanie masowych demonstracji.
Ograniczenia internetowe mogą być sposobem na regulację przepływu informacji i zapobieganiu publicznej dyskusji. Rządy argumentują, że ograniczenia internetowe pomagają w powstrzymaniu rozpowszechniania fałszywych informacji oraz wzmocnieniu bezpieczeństwa narodowego i publicznego w czasach zamieszek.
The Guardian informuje: “Od Ukrainy po Myanmar rządy na całym świecie przyspieszają wprowadzenie wyłącznika internetowego. W 2021 roku doszło do 182 wyłączeń w 34 krajach… Kraje w Afryce i Azji zaczęły wyłączać internet, aby kontrolować społeczeństwo, a Indie, szczególnie w regionie Jammu i Kashmir, wyłączyły internet więcej razy niż jakikolwiek inny kraj w ubiegłym roku… Zamieszki w Etiopii i Kazachstanie wywołały wyłączenia internetowe, ponieważ rządy próbowały uniemożliwić mobilizację polityczną i tłumienie informacji o represjach wojskowych.”
Podstawowym celem cyfrowego wyłącznika jest zapobieżenie nieautoryzowanemu dostępowi do urządzeń i danych lub ich używaniu. Ta zdolność jest szczególnie ważna w sytuacjach, gdy urządzenia zawierające wrażliwe informacje zostaną zgubione lub skradzione. Poprzez aktywację wyłącznika bezpieczeństwa urządzenie może zostać unieczynnione, a dane na nim mogą zostać usunięte, chroniąc informacje przed nieautoryzowanym dostępem lub nadużyciem.
Digitalny autorytaryzm, ostrzega Center for Strategic and International Studies, polega na używaniu technologii informatycznych do monitorowania, uciskania i manipulowania populacją, co zagraża prawom człowieka i swobodom obywatelskim, kooptując i korumpując podstawowe zasady demokratycznych i otwartych społeczeństw, “w tym wolność poruszania się, prawo do wypowiedzi oraz prawo do prywatności zarówno online, jak i offline.”
Wiele smartfonów i tabletów jest wyposażonych w wbudowane wyłączniki bezpieczeństwa, często określane jako funkcje “Remote-Wipe”.
Pozwalają one właścicielom urządzeń lub administratorom IT zdalnie usuwać wszystkie dane na urządzeniu w przypadku zgubienia lub kradzieży.
Na przykład, usługi Apples “Find My iPhone” i Googles “Find My Device” mają opcje zdalnego usuwania urządzeń.
W firmowej infrastrukturze IT
Dla tych, którzy nalegają, że tutaj to się nie wydarzy, może się to jednak zdarzyć, i faktycznie się zdarzyło. W Stanach Zjednoczonych ten specjalny wyłącznik awaryjny można wywodzić z Communications Act z 1934 roku.
Ustawa, podpisana przez prezydenta Franklina D. Roosevelta, upoważnia prezydenta do przerwania radiowych i telefonicznych usług bezprzewodowych “jeśli uzna to za konieczne w interesie bezpieczeństwa narodowego lub obrony“, oraz podczas “wojny lub groźby wojny, zagrożenia publicznego, katastrofy lub innego stanu zagrożenia narodowego, lub w celu zachowania neutralności Stanów Zjednoczonych.”
W przypadku narodowego kryzysu prezydent dysponuje prawdziwym arsenałem nadzwyczajnych uprawnień, które mogą zawiesić konstytucję i zostać uruchomione w mgnieniu oka. Obejmują one m.in. wprowadzenie stanu wojennego i zawieszenie Habeas Corpus, aż po zamknięcie wszelkich środków komunikacji, ograniczenie podróży i wprowadzenie wyłącznika awaryjnego komunikacji.
Ponieważ wyłączenia są trudniejsze do wykrycia, nie oznacza to, że się nie zdarzają.
Teraz kontrolują nawet samochody!!!
Chociaż wyłącznik internetowy jest powszechnie rozumiany jako całkowite wyłączenie internetu, może również obejmować szeroki zakres ograniczeń, takich jak blokowanie treści, ograniczenie przepustowości, filtrowanie, całkowite wyłączenie i odcinanie kabli.
W kontekście firmowej infrastruktury IT wyłączniki awaryjne mogą być używane do dezaktywacji dostępu do aplikacji lub danych w przypadku wykrycia incydentu bezpieczeństwa lub gdy pracownik opuszcza firmę. To często jest zarządzane za pomocą rozwiązań Mobile Device Management (MDM) lub systemów Identity and Access Management (IAM).
Kwestie prawne i etyczne
Po drugiej stronie mówimy o tym samym rządzie, który naraził nas na szereg naruszeń wolności (lockdowny, nakazy, ograniczenia, programy śledzenia kontaktów, zwiększoną inwigilację, cenzurę, przeprasowaną kryminalizację, shadowban etc.), aby zwalczać pandemię COVID-19, utrzymać integralność wyborów i zwalczać dezinformację.
Te środki stały się narzędziami władzy i ucisku w erze silnie uzależnionej od internetu.
W USA sekcja 24220 ustawy 3684 – Infrastructure Investment and Jobs Act, wymaga, aby wszystkie nowe samochody osobowe były wyposażone w nowoczesne technologie w celu zmniejszenia liczby ofiar śmiertelnych z wypadków spowodowanych po spożyciu alkoholu. Technologie te obejmują system komputerowy zdolny do pasywnego monitorowania stylu jazdy kierowcy i w razie potrzeby do dezaktywacji pojazdu lub ograniczenia jego działania przy wykryciu oznak upośledzenia. Szczegóły dotyczące tego, jak ten system rozpoznaje upośledzenia, oraz jak dalece rząd mógłby ingerować w przypadku podejrzeń o jazdę pod wpływem, pozostają niejasne. Jednak ustawa jasno zakłada, że nowe pojazdy muszą wprowadzić system inwigilacji kierowców z możliwością przerwania działania pojazdu przy wykryciu oznak upośledzenia.
Bez względu na to, jakie są przedstawiane powody takiego postępowania. Niezależnie od uzasadnienia, wynik jest zawsze ten sam: rozszerzenie władzy państwowej, które bezpośrednio łączy się z uciskiem obywateli przez rząd.
Każda władza, którą teraz pozwalasz rządowi i jego przedstawicielom – z jakiegokolwiek powodu – ostatecznie zostanie nadużyta i obrócona przeciwko Tobie przez tyranów, których współstworzysz.
Kiedy uwzględnimy technologie AI, systemy kredytów społecznych i wszechobecną inwigilację, nie trzeba być nawet krytykiem rządu, aby wpaść w sidła cyfrowej cenzury.
Co więcej, istnienie wyłącznika awaryjnego może być postrzegane jako luka w bezpieczeństwie, jeśli hakerzy mogą go złośliwie uruchomić.
Wniosek
Ograniczanie dostępu do mediów społecznościowych ugruntowało się jako popularna metoda cenzury internetowej, maskowana jako wysiłek mający na celu kontrolę rozprzestrzeniania się spekulatywnych lub fałszywych informacji w imię bezpieczeństwa narodowego. W miarę postępu technologii mechanizmy i strategie wokół przełączników awaryjnych prawdopodobnie będą się rozwijały, aby sprostać nowym zagrożeniom i wyzwaniom, zachowując swoją ważną rolę w bezpieczeństwie IT.
Może istnieć jeszcze wiele innych tajnych pełnomocnictw, które prezydenci mogą wykorzystywać w tzw. czasach kryzysu, bez kontroli ze strony Kongresu, sądów lub opinii publicznej. Te pełnomocnictwa nie wygasają na koniec prezydentury. Pozostają istniejące, gotowe do wykorzystania lub nadużycia przez przyszłego politycznego demagoga.
Nie można jednoznacznie określić, jakie konkretne działania podejmie prezydent przy ogłoszeniu stanu wyjątkowego, na podstawie dyrektyw. Ale jedno jest pewne: w przypadku ogłoszenia stanu wyjątkowego dyrektywy COG nadają prezydentowi niekontrolowaną władzę wykonawczą, ustawodawczą i sądowniczą.
Chroń siebie i opracuj strategię komunikacji z bliskimi bez internetu. Dzięki naszemu kursowi transformacji oferujemy Ci środki i umiejętności do prowadzenia życia wolnego od nadzoru i kontroli dla Ciebie i Twoich bliskich.