Suwerenność cyfrowa – definicja, znaczenie, przykłady i wyjaśnienie
U podstaw Digital Sovereignty leżą próby umożliwienia użytkownikom końcowym sprawowania władzy nad ich danymi osobowymi. Tak mówi Unia Europejska(European Union) . Suwerenność cyfrową(Digital Sovereignty) można z grubsza zdefiniować w następujący sposób:
Digital sovereignty is the question of owning the personal data of users, collected by different company websites on the Internet with or without the consent of the users.
Idealna suwerenność danych
Według działaczy na rzecz suwerenności cyfrowej dane osobowe użytkowników powinny być gromadzone wyłącznie za ich zgodą lub przynajmniej użytkownicy powinni być informowani o tym, jakie dane są gromadzone. Ponadto stwierdzają, że dane osobowe użytkownika powinny być przechowywane w centrum danych, które znajduje się w kraju, w którym użytkownik mieszka lub korzysta z Internetu(Internet) . Nie jest to jednak praktyczne, ponieważ jest to era przetwarzania w chmurze, a prawie wszystkie główne strony internetowe lub firmy mają swoje centra danych rozmieszczone w wielu krajach, w których obowiązują różne przepisy dotyczące IT i chmury.
Przykłady suwerenności cyfrowej
W przypadku Unii Europejskiej(European Union) od niedawna weszło w życie ogólne rozporządzenie o ochronie danych (RODO)(General Data Protection Regulation (GDPR)) , aby użytkownicy wiedzieli, jakie dane zbiera strona firmowa, gdy ją odwiedzają. Dzięki temu użytkownicy Internetu(Internet) z krajów Unii Europejskiej(European Union) (UE) wiedzą, jakie dane są gromadzone podczas ich wizyty na danej stronie internetowej. Unia Europejska(European Union) domaga się ponadto, aby dane tych użytkowników ( internautów(Internet) z siedzibą w Unii Europejskiej(European Union) ) nie opuszczały UE w żadnej formie. Podkreślają również szyfrowanie danych, aby dane użytkownika końcowego były bezpieczne.
Rozważmy na przykład nazwę witryny, która ma domenę najwyższego poziomu (TLD)(top-level domain (TLD)) jako .com . Teraz ICANN ma władzę nad tą domeną TLD(TLD) ( w tym przykładzie .com ). Tak więc osoba rejestrująca stronę internetową z UE będzie musiała podać swoje dane ICANN , która ma siedzibę w Stanach (United) Zjednoczonych(States) . Tym samym dane opuszczą UE, mimo że Unia jest przeciwna takim działaniom. W tym przypadku suwerenność cyfrowa spoczywa na ICANN , a nie na użytkownikach. Chociaż nie można tego zakwestionować, przynajmniej chroń dane za pomocą szyfrowania, tak mówią aktywiści.
Innym przykładem może być Amazon . Wszyscy wiedzą, że jest to ogromny gigant handlu detalicznego, który dostarcza towary z dowolnego miejsca na świecie do dowolnego miejsca na świecie. Dla ułatwienia użytkowania wykorzystuje różne domeny TLD(TLDs) . Amazon.com zaspokoiłby potrzeby obywateli Stanów Zjednoczonych, a zatem działacze na rzecz suwerenności cyfrowej spodziewaliby się, że dane dotyczące zarówno kupujących, jak i dostawców są przechowywane wyłącznie w centrach danych w Stanach Zjednoczonych. Podobnie(Likewise) , jeśli ktoś korzysta z amazon.co.uk , dane nie powinny opuszczać Wielkiej Brytanii(United Kingdom) . Jak(How) praktyczna może być jego implementacja, biorąc pod uwagę, że osoba z USA ma również dostęp do brytyjskiej strony Amazona(Amazon) ?
Suwerenność cyfrowa i GAFA
GAFA to skrót od czterech czołowych firm internetowych – Google , Amazon , Facebook i Apple . Można się zastanawiać, dlaczego nie zawiera Microsoftu(Microsoft) . Odpowiedź brzmi, ponieważ Microsoft nie był zbytnio manipulowany, kiedy powstał akronim. To jednak inna historia.
W tej chwili jasne jest, że GAFA jest właścicielem danych w Internecie(Internet) . Według GAFA nie ograniczam liczby tylko do czterech firm. GAFA , w szerszym znaczeniu, odnosi się do wszystkich międzynarodowych firm w Internecie(Internet) , które zajmują się gromadzeniem danych o użytkownikach końcowych.
Gromadzenie i wykorzystywanie danych ma dwie strony. Jedna jest komercyjna i nie jest zbytnio dyskutowana, ponieważ wszyscy wiedzą, że tak się dzieje. Oni (użytkownicy) wymieniają swoje dane osobowe na coś BEZPŁATNEGO(FREE) i otrzymują lepsze usługi. Drugi jest polityczny, w którym rządy różnych krajów roszczą sobie pretensje do suwerenności danych. Ludzie nie lubią, gdy rządy ich podglądają, zwłaszcza po fiasku Cambridge Analytica . Teraz ludzie zdają sobie sprawę, że można ich uzależnić od pewnych wzorców myślowych, korzystając tylko z danych dostarczanych przez różne sieci, takie jak Facebook , i dlatego kwestia suwerenności danych stała się ruchem masowym, którym należy się pilnie zająć.
Rozwiązanie problemu suwerenności danych(Data Sovereignty Issue)
Aktywizm związany z suwerennością cyfrową ma dwie strony — jak w przypadku każdej wojny. Podczas gdy jedna strona opowiada się za przechowywaniem danych w centrach danych w tym samym kraju, co użytkownik, druga chce suwerenności nad wszystkimi centrami danych firmy, aby rząd lub korporacja miały dostęp do danych w razie potrzeby. Stwarza to napięcie, ponieważ każdy kraj ma swoje własne zasady i przepisy dotyczące przetwarzania w chmurze(cloud computing) .
Najlepszym rozwiązaniem jest znalezienie wspólnej płaszczyzny i sformułowanie potężnego, ale podobnego zestawu zasad, które mają zastosowanie do wszystkich centrów danych – niezależnie od kraju, w którym działają. Te zasady będą decydować o tym, kto jest właścicielem danych iw jakiej formie. Typ szyfrowania powinien być podobny we wszystkich krajach, aby ten sam poziom ochrony miał zastosowanie do wszystkich centrów danych. Te same reguły określają, kto może uzyskać dostęp do jakich danych i jak można uzyskać dostęp do danych.
Użytkownicy końcowi nie mogą wiele zrobić, jeśli mają nadal korzystać z Internetu(Internet) . Ale powinno istnieć rozwiązanie, które definiuje różne rzeczy dotyczące suwerenności danych, nawet jeśli dane są rozproszone między różnymi krajami, zapewniając jednocześnie bezpieczeństwo danych.
Related posts
Czym jest RODO – Podsumowanie RODO, Zgodność i inne szczegóły
Spotify a Apple Music — porównanie cen, jakości i prywatności
Co to jest spear phishing? Wyjaśnienie, przykłady, ochrona
Infrastruktura jako usługa — definicja, wyjaśnienie i przykłady
Co to jest atak Backdoor? Znaczenie, przykłady, definicje
Ustawienia prywatności Skype, grupy i rozmowy wideo
Pobieranie recenzji przeglądarki Tor: Chroń swoją prywatność i bezpiecznie surfuj po sieci
Lista najlepszych darmowych programów i produktów do ochrony prywatności w Internecie dla systemu Windows 11/10
Odcisk palca przeglądarki. Jak wyłączyć odciski palców przeglądarki?
Ataki ransomware, definicja, przykłady, ochrona, usuwanie
Jak usunąć historię wyszukiwania w Google Moja aktywność?
Jak wyłączyć i kontrolować aktywność poza Facebookiem?
Skonfiguruj ustawienia zapobiegania śledzeniu i prywatności w Microsoft Edge
Co to jest sieć Tor i do czego służy?
Zarządzaj ustawieniami prywatności systemu Windows 10 za pomocą Debotnet
Jak uniemożliwić aplikacjom komunikację z niesparowanymi urządzeniami
Epic Privacy Browser na komputer z systemem Windows 11/10
Jak wysłać anonimową wiadomość e-mail do osoby za darmo, której nie można namierzyć?
LinkedIn Zaloguj się i zaloguj Wskazówki dotyczące bezpieczeństwa i prywatności
Zarządzanie relacjami dotyczącymi prywatności kontaktów w Skype dla firm