Pytanie:
Dlaczego przestrzegający prawa obywatele potrzebują silnego bezpieczeństwa?
Ian C.
2011-09-25 20:05:52 UTC
view on stackexchange narkive permalink

Kontrargument laika, z którym się spotykam w przypadku każdej skargi dotyczącej niewystarczającego zabezpieczenia, wydaje się zawsze przyjmować formę:

Nie potrzebujesz ochrony, jeśli nie robisz czegoś nielegalnego.

Ten rodzaj odpowiedzi jest co najmniej frustrujący. Po części dlatego, że nie jest to konstruktywne, ale także dlatego, że jest rażąco fałszywe.

Jak radzisz sobie z tego rodzaju odpowiedziami ludzi?

Szukam konkretnych przykładów, które mogą być przedstawione, które wskazują na potrzebę silnego bezpieczeństwa przy prowadzeniu całkowicie legalnych działań. Poszukuję przykładów w obszarach godnego zaufania szyfrowania w komunikacji od końca do końca w sieciach komórkowych, usługach zaciemniania tożsamości sieci, takich jak Tor lub VPN, całkowitego i całkowitego zniszczenia danych itd.

Zawsze jestem skłonny wskazywać na powstania społeczne w państwach takich jak Libia i Egipt, ale te wydarzenia są zwykle przedstawiane zbyt wielu ludziom, których spotykam, którzy używają tego argumentu jako „rzeczy, które dzieją się w telewizji”, a nie rzeczywistych rzeczy, które mają jakikolwiek wpływ na nich lub ich wolności osobiste. Tak więc kontrargumenty, które trzymają go prosto w pierwszym świecie, mogą-zranić-ciebie-lub-twoją-babcię są tutaj naprawdę cenne.

To pytanie było Pytanie tygodnia dotyczące bezpieczeństwa IT .
Przeczytaj wpis na blogu z 10 października 2011 r., aby uzyskać więcej informacji, lub prześlij własne pytanie tygodnia.

To musi oznaczać, że Prezydent robi DUŻO nielegalnych rzeczy ... spójrz na całe jego bezpieczeństwo.
To jest na marginesie, ale skąd wiesz, że robisz coś nielegalnego? Nie licząc nawet traktatów, prawa miejskiego, prawa hrabstwa, prawa stanowego i prawa plemiennego, sam Kodeks Stanów Zjednoczonych (tj. Prawo federalne) zawiera ponad 27 000 stron w 50 tytułach (z których zaproponowano 4 kolejne). Kongresowa Służba Badawcza stwierdziła, że ​​nie jest w stanie policzyć aktualnej liczby przestępstw federalnych.
** po prostu wiedzieliśmy **, że wszyscy prezesi są skorumpowani, wszystkie banki kradną, a wszyscy sprzedawcy internetowi, którzy używają HTTPS, muszą sprzedawać zbyt drogie produkty. Wiedzieliśmy również, że sprzedawcy internetowi, którzy przekazują dane Twojej karty kredytowej w sposób jawny, muszą być uczciwi.
Możesz też odrzucić to stwierdzeniem: „Nie potrzebujesz ochrony, jeśli * nikt inny * nie robi niczego nielegalnego”.
Siedemnaście odpowiedzi:
yfeldblum
2011-09-25 22:28:11 UTC
view on stackexchange narkive permalink

Nie musisz zamykać drzwi wejściowych, chyba że jesteś złodziejem.

To ten sam pomysł pod każdym względem.

Każda osoba musi podjąć rozsądne kroki, aby chronić siebie i swoją własność przed osobami, które mogłyby zaszkodzić jej lub jej własności, zgodnie z jej najlepszą oceną ryzyka.

Kupujesz zamek i zamykasz drzwi wejściowe, mieszkasz w mieście, w pobliżu setek tysięcy innych. Jest ku temu powód. I to jest ten sam powód, dla którego zamykasz swoje drzwi internetowe.

Poproś o pokazanie odcinka wypłaty lub dokumentacji medycznej; dane osobowe dotyczą danych prawnych, które powinny być poufne.
Tate Hansen
2011-09-25 22:41:31 UTC
view on stackexchange narkive permalink

Moją pierwszą myślą jest pytanie: „Czy masz coś wartościowego, czego nie chcesz, aby ktoś inny miał?”

Jeśli odpowiedź brzmi „tak”, kontynuuj z „Czy robisz coś, aby to chronić?”

Stamtąd możesz zasugerować sposoby ochrony tego, co jest cenne (wykonać modelowanie zagrożeń, modelowanie ataków itp.).

Również bardzo dobrze. W połączeniu z zamkiem do drzwi wejściowych @Justice's jest to coś, co laik może łatwo strawić.
Bejtlich opublikował dobre informacje na temat różnic w modelowaniu: http://taosecurity.blogspot.com/2007/06/threat-model-vs-attack-model.html
Robert David Graham
2011-09-26 02:34:27 UTC
view on stackexchange narkive permalink

Jak mówią prawa Mirandy: „wszystko, co powiesz, może zostać użyte przeciwko tobie w sądzie”. Zaraz po tym, jak policja skończy przyznawać ci prawa do Mirandy, powie "ale jeśli jesteś niewinny, dlaczego nie porozmawiasz z nami?". Prowadzi to do wielu osób skazanych za przestępstwa, ponieważ rzeczywiście jest to wykorzystywane przeciwko nim w sądzie. To świetny film w YouTube, który szczegółowo wyjaśnia, dlaczego nigdy nie należy rozmawiać z glinami, zwłaszcza , jeśli jesteś niewinny: http://www.youtube.com/watch?v=6wXkI4t7nuc

Jedną z bardziej powszechnych zbrodni w Ameryce jest „spisek”. Hakerzy często nie są skazani za faktyczne działania hakerskie, ale za spisek. Dzieje się tak, ponieważ policja ma dzienniki czatów, na których omawiają ataki. Nawet jeśli tak naprawdę nie jesteś zaangażowany, nie masz zamiaru brać udziału w ataku hakerskim, a nawet próbowałeś zniechęcić do tego swoich znajomych, możesz zostać skazany za „spisek”.

W rzeczywistości jest to naprawdę dobra odpowiedź, która nie wymaga próby zmiany sposobu myślenia drugiej osoby. Faktem jest, że nie zrobienie niczego nielegalnego po prostu nie wystarczy, aby uniknąć ogromnych problemów. (Każdy, kto ogląda Prawo i porządek, wie, co się dzieje, gdy niewinna osoba staje na drodze ścigania winnego).
Rory Alsop
2011-09-25 23:55:02 UTC
view on stackexchange narkive permalink

W różnych jurysdykcjach istnieje prawdopodobieństwo, że zostaniesz ukarany grzywną lub wycofany z działalności, jeśli nie zabezpieczysz swoich systemów. Konkretne przykłady:

  • Przechowywanie danych osobowych klientów. W Wielkiej Brytanii, jeśli nie zabezpieczysz tych danych odpowiednio, możesz zostać ukarany grzywną.
  • Jeśli masz do czynienia z danymi karty kredytowej i nie stosujesz odpowiednich zabezpieczeń, może się okazać, że VISA / Mastercard zabroni ci korzystania z ich usługi.
  • Jeśli jesteś rejestrującym się w SEC i nie przestrzegasz wytycznych Sarbanes-Oxley, możesz zostać ukarany grzywną lub gorzej.
  • itd. itp.

Warto przeczytanie @ Tate pytania z listopada 2010 r. na tematy, które pomogą rozpocząć rozmowy na temat bezpieczeństwa.

Dobra odpowiedź, ale myślę, że OP bardziej prosi o odpowiedzi, które będą miały wartość dla „Joe Home User”.
user185
2011-09-25 20:42:15 UTC
view on stackexchange narkive permalink

Proste przykłady:

  1. poufne dane handlowe. Nie jest to nielegalne (a jeśli tak, powinieneś dostać inną pracę), ale może zapewnić konkurentom przewagę na rynku, jeśli poufność zostanie naruszona. Jeśli to nadal jest zbyt abstrakcyjne, rozważ osobiste skutki wyrzucenia z pracy za bycie osobą, która ujawniła tajemnice handlowe.

  2. kradzież tożsamości. Ty nie możesz zrobić nic nielegalnego, ale czy ktoś inny może to zrobić w Twoim imieniu?

M'vy
2011-09-26 17:23:26 UTC
view on stackexchange narkive permalink

Bezpieczeństwo nie polega na robieniu czegoś nielegalnego, chodzi o to, aby ktoś inny zrobił coś nielegalnego (co będzie miało na Ciebie wpływ).

Jeśli nie szyfrujesz swoich połączeń telefonicznych, ktoś może wiedzieć, o czym wszyscy sprzedawcy robią i mogą próbować ukraść swoich klientów.Jeśli nie zniszczysz swoich dokumentów, ktoś może wykorzystać wszystkie te informacje do przeprowadzenia ataku socjotechnicznego na Twoją firmę, aby ukraść dane R&D, prototyp, projekty ...

Kromster
2011-09-26 13:26:20 UTC
view on stackexchange narkive permalink

Za każdym razem, gdy ktoś przynosi takie stwierdzenie, zawsze odpowiadam: „Nie możesz ufać, że wszyscy ludzie na świecie przestrzegają prawa”.

Rzeczywiście, jeśli wszyscy na świecie są obywatelami przestrzegającymi prawa, to Ty mogą zostawić otwarte drzwi wejściowe, ale jak wiemy, są przestępcy i cała masa innych osób, które mogą wejść do drzwi wejściowych / tylnych z różnymi motywami - kto wie, jaką krzywdę mogą wyrządzić.

this.josh
2012-01-25 05:58:00 UTC
view on stackexchange narkive permalink

Dlaczego przestrzegający prawa obywatele potrzebują silnego bezpieczeństwa?

Osoby muszą chronić swoje informacje, aby zachować kontrolę nad własnym życiem.

Chociaż to stwierdzenie brzmi ekstremalnie, myślę, że mogę to zilustrować kilkoma prostymi przykładami.

Przykład 1:

Tło: Jesteś byłym alkoholikiem. Chociaż nie pijesz już alkoholu, masz skłonność do bycia hojnym pod wpływem alkoholu. Zwykle nosisz przy sobie również znaczną ilość gotówki.

Mallory wie: jesteś byłym alkoholikiem, jesteś hojny, gdy jesteś pijany i zazwyczaj nosisz przy sobie znaczną ilość gotówki. Mallory podejrzewa również, że wystarczy dwa lub trzy drinki, aby się upić.

Scenariusz: spotykasz przyjaciół Alice i Boba oraz przyjaciela Boba Mallory'ego w restauracji, która również serwuje alkohol. Podczas twojego spotkania Mallory dostaje sodę na stół, potajemnie dodając niewykrywalną ilość alkoholu do twojego napoju. Alice i Bob wychodzą. Mallory wciąż opowiada smutną historię o swojej potrzebie gotówki. Dajesz Mallory gotówkę i nigdy więcej się z nią nie zobaczysz ani nie usłyszysz.

Przykład 2:

Tło: Jesteś urzędnikiem państwowym. W biurze, w którym pracujesz, obowiązuje surowa polityka, która zabrania pracownikom składania negatywnych oświadczeń publicznych wbrew obowiązującym przepisom. Masz 12-letnie dziecko.

Scenariusz: W popularnym serwisie społecznościowym obowiązuje zasada, że ​​dzieci w wieku poniżej 13 lat nie mogą mieć własnego konta. Decydujesz się udostępnić swoje konto w sieci społecznościowej dziecku, podając mu hasło. Twoje dziecko korzysta z Twojego konta w serwisie społecznościowym, aby publicznie publikować negatywne komentarze na temat określonego prawa. Lokalne media odkrywają publikację i poznają Twoje prawdziwe imię i nazwisko oraz miejsce pracy. Ze względu na relacje w mediach Twój przełożony uważa za konieczne rozwiązanie stosunku pracy.

Przykład 3:

Tło: Twoja chora babcia mieszka sama i ma bardzo niskie dochody. Aby pomóc jej zaoszczędzić na kosztach, zastąpisz jej tradycyjną usługę telefoniczną tańszą usługą VoIP. Twoja babcia nie ma komputera i całą swoją bankowość zajmuje się telefonem.

Scenariusz: przeciwnik monitoruje połączenia VoIP od dostawcy usług Twojej babci i kieruje połączenia, które są przeznaczone na numery telefonów banków. Twoja babcia dokonuje rutynowego przelewu ze swojego konta oszczędnościowego na rachunek bieżący, podając agentowi banku numery swojego konta i kod zabezpieczający. Przeciwnik nagrywa niezaszyfrowaną rozmowę telefoniczną Twojej babci i pobiera jej numery kont bankowych oraz kod zabezpieczający. Następnym razem, gdy babcia sprawdzi stan swoich kont, saldo jest zerowe, a karta kredytowa z dużym saldem została otwarta na jej nazwisko.

Błąd „nic do ukrycia”

Istnieją trzy dobrze znane elementy bezpieczeństwa: poufność (tajemnica), integralność (nie została uszkodzona, zmodyfikowana ani naruszona) i dostępność (możesz dostać to, kiedy chcesz).

Argument „nic do ukrycia” działa tylko przeciwko poufności. Istnieją oczywiste przypadki, w których osoba chce, aby informacja była tajna i nie była łatwo dostępna dla każdego, kto może jej chcieć. Najłatwiejszym przykładem może być numer PIN karty bankowej. Każdy, kto ma Twoją kartę bankową i zna Twój PIN, może ukraść Twoje pieniądze.

Innym oczywistym przykładem są tradycyjne zabezpieczenia, takie jak kody alarmowe, sprawdzanie numerów kont oraz kombinacje zamków i sejfów. Zatem argument „nic do ukrycia” w rzeczywistości dotyczy informacji w działaniach, które same w sobie nie mają oczywistej wartości wewnętrznej.

Weźmy przykład rozmowy telefonicznej.

Przyjęcie niespodzianka

Alicja ma znajomego Boba, który lubi przyjęcia urodzinowe-niespodzianki. Inni przyjaciele Boba to Carl i Evan. Carl lubi podsłuchiwać rozmowy telefoniczne. Alice dzwoni do Evana, żeby zaplanować przyjęcie urodzinowe-niespodziankę dla Boba i Carla podsłuchuje rozmowę. Przed imprezą Carl opowiada Bobowi o planach przyjęcia. Wartość przyjemności, jaką miałby Bob, gdyby Carl utrzymywał imprezę w tajemnicy, jest teraz utracona. Ujawnienie przez Carla tajemnicy między Alice i Evanem ma negatywne konsekwencje dla Boba, który nie był stroną sekretu.

Typowe argumenty „nic do ukrycia” zwykle sugerują, że tajemnica kryje coś złego (nielegalnego, niemoralnego lub zawstydzającego) i że ujawnienie tajemnicy ma negatywne konsekwencje dla przynajmniej jednego ze strażników . Niektóre argumenty „nic do ukrycia” dowodzą, że ujawnienie tajemnicy nikomu nie zaszkodzi. Poprzedni przykład pokazuje, że nie zawsze tak jest.

Spójrzmy teraz na przykład anonimowości.

Anonimowość

Alicja jest zamożną osobą, która zasiada w radzie doradców uniwersytetu. Uczelnia ma trudności finansowe i może przyjmować prywatne darowizny. Alicja chce przekazać uniwersytetowi anonimową darowiznę. Alice dyskretnie omawia możliwość anonimowej darowizny ze skarbem uniwersytetu Bob. Carol jest kolejnym członkiem rady uniwersytetu, który złośliwie stara się zmniejszyć wpływ Alice w zarządzie. Bob ujawnia Carol dyskusję Alice. Carol mówi pozostałym członkom zarządu, z wyjątkiem Alice, że Alice próbuje zdobyć przychylność skarbu państwa bez wiedzy zarządu, dokonując dużej anonimowej darowizny. W konsekwencji Alice wnosi znacznie mniejszy wkład publiczny.

Argument „nic do ukrycia” przeciwko anonimowości oznacza, że ​​osoba, która chce pozostać anonimowa, musi to robić, ponieważ działanie, które podejmuje, gdy jest anonimowy, jest złym działaniem (nielegalnym, niemoralnym lub żenującym). Anonimowe przekazanie pieniędzy potrzebującym uniwersytetom trudno określić jako złe. Ujawnienie tajemnicy w tym przypadku zaszkodziło uczelni i potencjalnie Alicji. Ten przykład ilustruje również część problemu z nadmierną otwartością, możliwością błędnej interpretacji informacji lub działań przez osoby trzecie.

Iszi
2012-01-25 08:45:16 UTC
view on stackexchange narkive permalink

Być może ty możesz pomyśleć, że nie masz nic do ukrycia, a może faktycznie nie zrobiłeś niczego, co jest nielegalne, niemoralne lub zawstydzające (dzięki dla @thisjosh za kategorie „coś do ukrycia” - tam dobre wyjaśnienie). Taka jest jednak Twoja opinia . Opinie innych mogą się nie zgadzać. Ci inni mogą być w stanie wykorzystać twój brak bezpieczeństwa, aby zdobyć informacje, przekonać ludzi o tym samym umyśle co oni, że zrobiłeś coś nagannego. Może to, niezależnie od tego, czy zgadzasz się z ich stanowiskiem, czy nie, mieć niekorzystny wpływ na Twoje życie, od drobnych niedogodności po ekstremalną tragedię.

Ponadto, nawet jeśli wszyscy ludzie na świecie obecnie się z tym zgadzają Twoje stanowisko w kwestii tego, co jest zgodne z prawem, moralne i przyjemne, opinie się zmieniają - podobnie jak prawa, a w niektórych przypadkach nawet powszechnie akceptowane kodeksy etyczne. To, co teraz robisz, co wydaje się być sprawiedliwe, uczciwe iw pełni zgodne z twoimi prawami, może później zostać uznane za przestępstwo lub obrazę innych. A ci inni mogą mieć takie uprawnienia, aby pisać prawa przeciwko tym rzeczom lub wpływać na opinię publiczną, aby się im sprzeciwiać. Wtedy ujawnienie twoich przeszłych działań (lub tych trwających, jeśli kontynuujesz w oparciu o własne przekonania) może rzeczywiście prowadzić do zażenowania, a nawet więzienia lub gorzej.

Najważniejsze jest to. Jeśli nie dbasz o bezpieczeństwo w zakresie ochrony swojej prywatności i anonimowości, skutecznie ufasz, że wszyscy ludzie całego świata (przyjaciele, rodzina, rządy i ogół społeczeństwa - nie wspominając o tych, którzy > może faktycznie chcieć Cię dopaść), tak jak jest teraz i jak będzie w przyszłości , będzie postępować z Twoimi danymi osobowymi i danymi tożsamości w sposób, który odpowiada Twoim najlepszym interesom . Czy wierzysz, że świat zrobi to teraz? Czy wierzysz, że świat za 20 lat będzie taki sam?

symcbean
2011-09-26 18:08:15 UTC
view on stackexchange narkive permalink

Wiele odpowiedzi na temat tego, dlaczego bezpieczeństwo dotyczy dostawców usług - jednak dotyczy to wszystkich stron zaangażowanych w internet.

Czy jesteś bez winy, jeśli w wyniku niewystarczające zabezpieczenia na twoim komputerze, jest on rootkowany i rekrutowany do armii zombie? Co się stanie, jeśli ktoś użyje twojego routera Wi-Fi do fałszywych transakcji na internetowym koncie bankowym? AFAICS, wygląda na to, że w większości jurysdykcji jesteś.

Co dziwne, większość jurysdykcji źle patrzy, jak zostawiasz naładowaną broń w pobliżu domu, a nie w zamkniętej szafce.

Podobnie, jeśli prowadzisz witrynę, która nie przetwarza danych dostarczonych przez klienta, a ta witryna jest zagrożona, może być używana do celów, których nigdy nie zamierzałeś.

I to przed rozważeniem scenariusza Marthy Stewart.

Doskonały argument odnoszący się do posiadłości „przeciętnego Joe”.Mniej, żeby nie przejmować się [śledzeniem] (https://www.privateinternetaccess.com/blog/2019/01/people-start-to-wake-up-to-the-pervasive-third-party-tracking-that-results-with-90-of-android-apps /).
Dave
2011-09-26 20:22:53 UTC
view on stackexchange narkive permalink

To pokazuje fundamentalne nieporozumienie dotyczące bezpieczeństwa.

Oczekuję, że bezpieczeństwo (wszelkiego rodzaju) będzie chronić moje „rzeczy” przed wszystkim poza określonymi granicami (zapora, ogrodzenie, drzwi). Stwierdzenie, że jest on używany tylko do trzymania nielegalnych działań wewnątrz, jest problemem fritzl-eq.

@woliveirajr - patrz http://en.wikipedia.org/wiki/Fritzl_case - notoryczny przypadek, w którym przestępca prowadził wewnątrz nielegalną działalność.
Garrett
2011-11-04 18:31:07 UTC
view on stackexchange narkive permalink

Odpowiedź polemiczna - postaw przeciwnika w defensywie ...

„Czy chcesz powiedzieć, że powinniśmy również umieścić w Internecie całą naszą tożsamość i informacje finansowe?”

Łagodniejszą odpowiedzią (gdy nie chcesz zepsuć relacji osobistych / zawodowych) byłoby zażartowanie z tego (by tak rzec, aby złagodzić dźgnięcie) ...

„Jesteś najlepszym przyjacielem złodzieja tożsamości!”

Lub, gdy wyrażasz tę myśl bardziej formalnie i przy minimalnym ryzyku obrażenia (np. do swojego szefa) ...

„Możemy narazić się na znaczną odpowiedzialność, jeśli nasze dane nie są kompleksowo zabezpieczone przy użyciu silnych, ale opłacalnych rozwiązań szyfrujących.”

LUB

„Możemy naruszyć oczekujące przepisy nakazujące stosowanie technologii szyfrowania do zabezpieczania poufnych danych klientów”.

Dale
2011-09-26 01:05:34 UTC
view on stackexchange narkive permalink

Powiedziałbym „sprawiasz, że reszta z nas jest mniej bezpieczna, będąc idiotą”, i kontynuowałem, odnosząc się do fiasku LastPass, w którym mieli małe naruszenie, które nie oznaczałoby wzgórza fasoli, gdyby wszyscy dość silne hasło. Ale ponieważ kilka bozo miało słownikowe słowa, wszyscy byliśmy (nieznacznie) narażeni na ryzyko.

Jeśli więc źli ludzie dostali bazę danych, a użytkownicy mieli słabe hasła główne, istnieje możliwość zrobienia przez jakiś czas atak brutalnej siły. I tak błądząc po stronie ostrożności, faceci z LastPass powiedzieli, w porządku, po prostu zmień swoje główne hasło. Przepraszamy za niedogodności. Nie musisz zmieniać żadnego innego hasła do swojej witryny, wystarczy jedno hasło główne. W ten sposób nic, co mogłoby zostać zabrane, jeśli cokolwiek było, i nie wiemy, że cokolwiek zostało zabrane, nic, co mogłoby zostać zabrane, nadal byłoby narażone nawet na atak siłowy.

Od: https://www.grc.com/sn/sn-301.htm

Zamiast wklejać tutaj całą transkrypcję, jeśli jesteś zainteresowany, może przeczytać więcej na ten temat lub posłuchać podcastu.

Pomysł, który wziąłem z dyskusji, był taki, że gdyby wszyscy mieli silne hasło główne, atak brutalnej siły byłby niewykonalny . Z punktu widzenia teorii kryptograficznej nie mam umiejętności, aby wyjaśnić, dlaczego tak jest, ale jeśli sprawdzisz łącze, informacje mogą tam być.

Czy mógłbyś połączyć i rozwinąć fiasko LastPass?
@DanDascalescu, Powyżej poprawiłem odpowiedź.
Ten cytat nie wyjaśnia, w jaki sposób wszyscy byli zagrożeni, ponieważ niektórzy mieli słabe hasła.
@schroeder, Nie mogę ci wyjaśnić kryptografii, mogę tylko powiedzieć, że ktoś, kto wie o tych rzeczach (Steve Gibson), mówi, że to prawda.To mi wystarczy.
Chodzi mi o to, że wcale tak nie powiedział Gibson.Wydaje się, że wyciągasz inny wniosek niż to, co powiedział cytat.
woliveirajr
2011-09-26 23:48:20 UTC
view on stackexchange narkive permalink

Możesz zapytać: „Dlaczego podczas korzystania z konta bankowego masz kod PIN, skoro wystarczy podać swoje imię i nazwisko oraz numer konta?”

Nie jest to uzasadniony argument, ponieważ mam osobiste doświadczenie z ludźmi odpowiadającymi „ponieważ jestem do tego zmuszony”.
Gennady Vanin Геннадий Ванин
2011-11-03 11:06:00 UTC
view on stackexchange narkive permalink

Odpowiedziałbym, że jest to takie samo (błędne) rozumowanie, jak:

„Nie masz nic do ukrycia, prawda?”

który jest używany przez policję do oszukiwania Twojej własnej zgody na nielegalne działania policji przeciwko Tobie.

Obejrzyj na przykład: Jak odmówić przeszukania przez policję

papajony
2018-11-30 19:06:27 UTC
view on stackexchange narkive permalink

Jak powiedział Edward Snowden ( wideo): „Twierdzenie, że nie obchodzi Cię prawo do prywatności, ponieważ nie masz nic do ukrycia, nie różni się niczym od powiedzenia, że ​​Cię to nie obchodzi o wolności słowa, ponieważ nie masz nic do powiedzenia ”.

Christian
2018-11-30 17:36:27 UTC
view on stackexchange narkive permalink

Jako przestrzegający prawa obywatel zazwyczaj zawierasz umowy z innymi ludźmi, w których obiecujesz dochować tajemnic innych ludzi.

Większość pracowników pozwala swoim pracownikom podpisywać formularze, na których pracownik jest odpowiedzialny za ochronę pewnych tajemnic przed pracodawcą. Gdy pracownik nie wypełnia tego obowiązku, przetwarzając informacje związane ze swoim pracodawcą w niezabezpieczony sposób, nie jest on obywatelem przestrzegającym prawa .

W Europie RODO nakłada na wiele osób obowiązek ochrony informacji innych osób, do których mają dostęp. Być obywatelem przestrzegającym prawa w Europie bez dbania o bezpieczeństwo może być niemożliwe, ponieważ przepisy RODO są łatwe do złamania. Dla wielu profesjonalistów w USA istnieją również przepisy, które wymagają od nich ochrony informacji .

Oprócz wymogów prawnych dotyczących zachowania tajemnicy istnieją również zobowiązania społeczne dotyczące ochrony tajemnic twoich przyjaciół i rodziny. Jeśli naruszysz tajemnice swoich przyjaciół i rodziny, możesz nie naruszyć prawa, ale naruszasz normy etyczne.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...