Artykuł 16.10.2011 3 min. czytania Tekst Narodowe Centrum Badań i Rozwoju ogłosiło konkurs na przygotowanie narzędzi służących inwigilacji. Projekt „Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości” (PDF) został zgłoszony przez MSWiA i ABW. Wskazane planowane efekty projektu są przedstawione w zbyt lakoniczny sposób, by rozstrzygnąć, jaka technologia jest tworzona i czy mieści się ona w granicach obowiązującego prawa. W ramach projektu mają zostać opracowane: narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR, narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie, narzędzia do identyfikacji, lokalizacji serwerów i komputerów w sieciach lokalnych, w tym w sieciach bezprzewodowych, zintegrowany zestaw narzędzi do prowadzenia analizy zainfekowanego oprogramowania badanych urządzeń, narzędzia do wizualizacji środowisk systemów teleinformatycznych oraz sieci, narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych. System proxy i sieć TOR służą do ukrywania rzeczywistego adresu IP, z którego łączymy się z siecią. Korzysta z nich wielu internautów ceniących prywatność, niekoniecznie osoby, które chcą popełnić przestępstwo. Narzędzia te są wykorzystywane również przez chińskich dysydentów czy powstańców w krajach arabskich. Stosowanie narzędzi do dynamicznego blokowania treści niezgodnych z prawem może się wiązać ze stworzeniem zcentralizowanego systemu przechwytywania danych z Internetu i sprawdzania treści każdego przesyłanego pakietu danych pod kątem zgodności z prawem. „Może też służyć kontrolowaniu wyrywkowemu lub namierzaniu konkretnych użytkowników i inwigilowaniu ich ruchów w sieci” – przewiduje Michał „rysiek” Woźniak z Fundacji Wolnego i Otwartego Oprogramowania. Stowarzyszenie Blogmedia24.pl wystosowało do MSWiA i ABW wnioski o udostępnienie informacji publicznej dotyczące tego projektu: „Prosimy o wyjaśnienie, co dokładnie rozumiane jest pod pojęciami »niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie« i »dynamiczne blokowanie treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych«, a także na jakiej podstawie prawnej organy ścigania będą mogły dokonywać tych czynności, jeśli odpowiednie narzędzia zostaną w ramach konkursu opracowane”. W ocenie ABW chodzi narzędzia wykorzystywane do realizacji tzw. kontroli operacyjnej, o której mowa w art. 27 ustawy o ABW oraz AW oraz art. 179 Prawa telekomunikacyjnego. MSWiA przywołało m.in. art. 19 ustawy o policji. Prawo telekomunikacyjnego pozwala służbom pobierać dane bez jakiejkolwiek kontroli. Taki stan rzeczy spotkał się z poważną krytyką i ma być przyczynkiem do wprowadzenia większej kontroli nad działaniami służb. Zgodnie z przywołanymi ustawami kompetencyjnymi możliwe jest wykorzystanie „środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych”. Taka ogólna kompetencja nie stwarza wystarczająco jasnych ram dla działania służb i została zakwestionowana m.in. przez Rzecznik Praw Obywatelskich we wniosku do Trybunału Konstytucyjnego o stwierdzenie niezgodności z Konstytucją RP. Na ten temat również: Gazeta Wyborcza: Służby w komputerze Małgorzata Szumańska Autorka Temat Internet służby Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Poradnik Specjalny poradnik na specjalny czas COP24 – oficjalnie szczyt klimatyczny Narodów Zjednoczonych, nieoficjalnie – doroczny zjazd aktywistów z całego świata zaangażowanych w walkę na rzecz ochrony klimatu – 3 grudnia w Katowicach rozpoczyna się jedno z najgorętszych wydarzeń w tym roku. A skoro ma być gorąco, to Policja będzie mogła… 29.11.2018 Tekst Artykuł Prywatność Europejczyków znów pod ostrzałem Kongresu Choć waszyngtoński Kapitol jest od Polski oddalony o ponad 7000 km, to tworzone przez amerykański parlament prawa bardzo często mogą wpływać bezpośrednio na naszą sytuację. Mowa nie tylko o regulacjach dotyczących internetowych gigantów, takich jak Facebook czy Google, z których usług korzystamy w… 20.03.2018 Tekst Artykuł 5 najczęstszych pytań o powszechną lustrację majątkową W ostatnich tygodniach jak Polska długa i szeroka tysiące ludzi zastanawiają się, czy niedługo ich sytuacja finansowa stanie się informacją dostępną w Internecie dla każdego. Problem pojawił się wraz z ogłoszeniem projektu ustawy jawności publicznego, w ramach którego zaplanowano powszechną… 04.01.2018 Tekst