Artykuł 16.10.2011 3 min. czytania Tekst Narodowe Centrum Badań i Rozwoju ogłosiło konkurs na przygotowanie narzędzi służących inwigilacji. Projekt „Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości” (PDF) został zgłoszony przez MSWiA i ABW. Wskazane planowane efekty projektu są przedstawione w zbyt lakoniczny sposób, by rozstrzygnąć, jaka technologia jest tworzona i czy mieści się ona w granicach obowiązującego prawa. W ramach projektu mają zostać opracowane: narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR, narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie, narzędzia do identyfikacji, lokalizacji serwerów i komputerów w sieciach lokalnych, w tym w sieciach bezprzewodowych, zintegrowany zestaw narzędzi do prowadzenia analizy zainfekowanego oprogramowania badanych urządzeń, narzędzia do wizualizacji środowisk systemów teleinformatycznych oraz sieci, narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych. System proxy i sieć TOR służą do ukrywania rzeczywistego adresu IP, z którego łączymy się z siecią. Korzysta z nich wielu internautów ceniących prywatność, niekoniecznie osoby, które chcą popełnić przestępstwo. Narzędzia te są wykorzystywane również przez chińskich dysydentów czy powstańców w krajach arabskich. Stosowanie narzędzi do dynamicznego blokowania treści niezgodnych z prawem może się wiązać ze stworzeniem zcentralizowanego systemu przechwytywania danych z Internetu i sprawdzania treści każdego przesyłanego pakietu danych pod kątem zgodności z prawem. „Może też służyć kontrolowaniu wyrywkowemu lub namierzaniu konkretnych użytkowników i inwigilowaniu ich ruchów w sieci” – przewiduje Michał „rysiek” Woźniak z Fundacji Wolnego i Otwartego Oprogramowania. Stowarzyszenie Blogmedia24.pl wystosowało do MSWiA i ABW wnioski o udostępnienie informacji publicznej dotyczące tego projektu: „Prosimy o wyjaśnienie, co dokładnie rozumiane jest pod pojęciami »niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie« i »dynamiczne blokowanie treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych«, a także na jakiej podstawie prawnej organy ścigania będą mogły dokonywać tych czynności, jeśli odpowiednie narzędzia zostaną w ramach konkursu opracowane”. W ocenie ABW chodzi narzędzia wykorzystywane do realizacji tzw. kontroli operacyjnej, o której mowa w art. 27 ustawy o ABW oraz AW oraz art. 179 Prawa telekomunikacyjnego. MSWiA przywołało m.in. art. 19 ustawy o policji. Prawo telekomunikacyjnego pozwala służbom pobierać dane bez jakiejkolwiek kontroli. Taki stan rzeczy spotkał się z poważną krytyką i ma być przyczynkiem do wprowadzenia większej kontroli nad działaniami służb. Zgodnie z przywołanymi ustawami kompetencyjnymi możliwe jest wykorzystanie „środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych”. Taka ogólna kompetencja nie stwarza wystarczająco jasnych ram dla działania służb i została zakwestionowana m.in. przez Rzecznik Praw Obywatelskich we wniosku do Trybunału Konstytucyjnego o stwierdzenie niezgodności z Konstytucją RP. Na ten temat również: Gazeta Wyborcza: Służby w komputerze Małgorzata Szumańska Autorka Temat Internet służby Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Podcast Jak osiodłać Pegaza. Rozmowa z Jackiem Cichockim i Wojciechem Klickim O tym, z jakich narzędzi korzystają, jak wygląda kontrola nad ich działaniami, a jak mogłaby ona wyglądać, jakie zagrożenia dla wolności i praw obywatelskich wiążą się z dostępnością takich narzędzi inwigilacji takie jak Pegasus – rozmawiamy z Jackiem Cichockim, byłym ministrem spraw wewnętrznych i… 26.09.2019 Dźwięk Artykuł Numer IP w rękach skarbówki Ministerstwo Finansów przygotowało projekt zmian w działaniu mechanizmu STIR, za pomocą którego banki wspólnie z Krajową Administracją Skarbową mają wyłapywać tzw. karuzele VAT-owskie. 23.05.2018 Tekst Podcast Inwigilacja – niewidzialna przemoc. Rozmowa z Wojciechem Bombą, Mariuszem Gierszewskim, Eweliną Kycią i Piotrem Niemczykiem Podsłuchy podkładają tylko bandytom albo politykom? Bzdura. W dzisiejszym odcinku podcastu usłyszycie Wojciecha Klickiego i aż czwórkę gości. Trójka z nich to ofiary niewidzialnej przemocy ze strony państwa, jak w Panoptykonie określamy inwigilację. Ewelina Kycia, koordynatorka wolontariatu z… 19.03.2021 Dźwięk