Narzędzia nadzoru: refleksji wymaga nie tylko eksport

Artykuł
16.09.2015
5 min. czytania
Tekst
Image
element dekoracyjny

Parlament Europejski przyjął rezolucję dotyczącą wpływu nowoczesnych technologii inwigilacyjnych i nadzorczych na prawa człowieka w państwach spoza Unii Europejskiej. Wzywa w niej do zwiększenia kontroli nad eksportem urządzeń i programów, które mogą być wykorzystane do cenzurowania, podsłuchiwania i śledzenia obywateli przez państwa nieprzestrzegające regulacji dotyczących praw człowieka. My patrzymy na problem szerzej: potrzebna jest nam refleksja nie tylko nad eksportem narzędzi umożliwiających m.in. kontrolę sieci telekomunikacyjnych czy Internetu, ale także nad tym, jak z tych narzędzi korzystają państwa unijne.

Rozwój nowych technologii i coraz powszechniejszy dostęp do Internetu mogą sprzyjać realizacji praw człowieka: poszerzaniu wolności słowa, dostępowi do informacji czy wolności zgromadzeń. Niektóre rozwiązania, jak choćby nowe techniki szyfrowania danych, sprzyjają także ochronie prywatności. Nowe technologie to jednak broń obosieczna, która może zostać wykorzystana przeciwko nam: do cenzurowania, podsłuchiwania i śledzenia. Dlatego ważne jest ustalenie reguł dla wszystkich, którzy sięgają po takie narzędzia, i zagwarantowanie ochrony praw podstawowych. Czy chodzi o ściganie przestępców, czy o kontrolowanie przeciwników politycznych, dysydentów i sygnalistów? A może o zbieranie danych na wszelki wypadek o każdym, kto korzysta z komunikacji elektronicznej?

Coraz częściej urządzenia i programy służące do zbierania danych stają się bronią – dosłownie i w przenośni. Mogą być przeznaczane do celów cywilnych (nie zawsze wzniosłych), ale może korzystać z nich także wojsko i inne formacje odpowiedzialne za bezpieczeństwo. Problem szans i zagrożeń związanych z eksportem technologii nadzorczych podnosi przyjęta przez Parlament Europejski rezolucja Prawa człowieka a technologia: wpływ systemów inwigilacji i nadzoru na prawa człowieka w państwach trzecich. Parlament zwraca w niej uwagę na możliwość wykorzystywania produkowanych w Europie urządzeń i programów do dokonywania naruszeń praw człowieka w państwach spoza Unii Europejskiej i wzywa do wzmocnienia kontroli nad eksportem np. technologii informacyjnych i komunikacyjnych.

Chodzi tu przed wszystkim o narzędzia, które mogą służyć cenzurze, masowej inwigilacji, przechwytywaniu komunikacji, śledzeniu ludzi i ich aktywności, np. poprzez monitorowanie sieci telefonicznych lub Internetu. Parlament oczekuje, że Komisja Europejska będzie promowała demokratyczną kontrolę nad służbami wywiadowczymi i odpowiedzialnymi za bezpieczeństwo poza Europą i wzmocni unijne przepisy określające zasady eksportu technologii podwójnego zastosowania. PE zwraca przy tym uwagę na bardzo niepokojący trend: środki służące zwalczaniu terroryzmu coraz częściej są wykorzystywane jako pretekst do ograniczania prawa do prywatności czy aktywności obrońców praw człowieka, dziennikarzy i aktywistów, którzy dążą do przejrzystości działań władz.

Żadna europejska firma nie jest wymieniona z nazwy jako współpracująca z autorytarnymi władzami naruszającymi prawa człowieka. Nietrudno jednak o wniosek, że krytyczna ocena Parlamentu odnosi się np. do Hacking Team – włoskiego przedsiębiorstwa, które eksportowało szpiegowskie oprogramowanie m.in. do Azerbejdżanu, Bahrajnu, Egiptu, Rosji, Arabii Saudyjskiej, Sudanu i Wietnamu. PE domaga się, by Unia i jej państwa członkowskie starały się ograniczać taki eksport i karały podmioty gospodarcze, które decydują się na współpracę z władzami państw naruszających prawa człowieka – choćby poprzez wpisanie ich na specjalną listę firm wykluczonych z zamówień publicznych czy z uzyskiwania publicznego wsparcia prowadzonych badań.

Oczekiwane przez Parlament działania, których celem jest niedopuszczenie do tego, by technologia była wykorzystywana przeciwko praworządnym obywatelom, są bardzo ważne, jednak nie powinny ograniczać się do zewnętrznej aktywności Unii Europejskiej i jej państw członkowskich. Z tymi samymi problemami mierzymy się przecież w polityce wewnętrznej. Nie wiemy, jakie narzędzia nadzorcze wykorzystują nasze służby, a skuteczność politycznej i sądowej kontroli nad ich działaniami – o ile w ogóle taka kontrola istnieje – pozostawia wiele do życzenia. W sferze działania służb brakuje też konkretnych gwarancji, które chroniłyby nas przez nadużyciami: nie wiemy nawet, że nasza aktywność w sieci była śledzona czy że dana instytucja sięgała po nasze dane telekomunikacyjne.

Narzędzia nadzoru, którymi dysponują policja i inne służby odpowiedzialne za bezpieczeństwo, mają groźnie brzmiące nazwy i łatwo skupiają uwagę mediów. Ale to tylko czubek góry lodowej. Coraz częściej urządzenia i programy, które pozwalają na zbieranie informacji o ludziach, są stosowane przez instytucje publiczne najniższego szczebla, np. administrację samorządową, czy choćby przez pracodawców. Służą różnym celom: nie tylko bezpieczeństwu, ale też zarządzaniu i kontrolowaniu pracowników. Czy decydenci zastanawiają się, jakie będą skutki wykorzystywania konkretnego narzędzia, a po upływie określonego czasu ktokolwiek poddaje ich działanie krytycznej ewaluacji? Wpływ technologii nadzorczych na prawa mieszkańca miasta, pracownika czy człowieka, który przychodzi do urzędu, powinien być brany pod uwagę w kształtowaniu każdej polityki publicznej – także gdy państwo sięga po dużo mniej inwazyjne narzędzie niż te oferowane przez Hacking Team.

Nad wypracowaniem rekomendacji w tym zakresie pracujemy w ramach projektu „Państwo a biznes nadzoru. Monitoring instytucji publicznych”. Staramy się dowiedzieć, jakimi narzędziami nadzorczymi dysponują różne instytucje publiczne i w jaki sposób je wykorzystują. Wnioski z naszych badań przedstawimy już niedługo w specjalnym raporcie.

Anna Walkowiak

Więcej informacji o projekcie „Państwo a biznes nadzoru. Monitoring instytucji publicznych”

Newsletter

Otrzymuj informacje o działalności Fundacji

Administratorem twoich danych jest Fundacja Panoptykon. Więcej informacji o tym, jak przetwarzamy dane osób subskrybujących newsletter, znajdziesz w naszej Polityce prywatności.