Artykuł 16.10.2011 3 min. czytania Tekst Narodowe Centrum Badań i Rozwoju ogłosiło konkurs na przygotowanie narzędzi służących inwigilacji. Projekt „Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości” (PDF) został zgłoszony przez MSWiA i ABW. Wskazane planowane efekty projektu są przedstawione w zbyt lakoniczny sposób, by rozstrzygnąć, jaka technologia jest tworzona i czy mieści się ona w granicach obowiązującego prawa. W ramach projektu mają zostać opracowane: narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR, narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie, narzędzia do identyfikacji, lokalizacji serwerów i komputerów w sieciach lokalnych, w tym w sieciach bezprzewodowych, zintegrowany zestaw narzędzi do prowadzenia analizy zainfekowanego oprogramowania badanych urządzeń, narzędzia do wizualizacji środowisk systemów teleinformatycznych oraz sieci, narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych. System proxy i sieć TOR służą do ukrywania rzeczywistego adresu IP, z którego łączymy się z siecią. Korzysta z nich wielu internautów ceniących prywatność, niekoniecznie osoby, które chcą popełnić przestępstwo. Narzędzia te są wykorzystywane również przez chińskich dysydentów czy powstańców w krajach arabskich. Stosowanie narzędzi do dynamicznego blokowania treści niezgodnych z prawem może się wiązać ze stworzeniem zcentralizowanego systemu przechwytywania danych z Internetu i sprawdzania treści każdego przesyłanego pakietu danych pod kątem zgodności z prawem. „Może też służyć kontrolowaniu wyrywkowemu lub namierzaniu konkretnych użytkowników i inwigilowaniu ich ruchów w sieci” – przewiduje Michał „rysiek” Woźniak z Fundacji Wolnego i Otwartego Oprogramowania. Stowarzyszenie Blogmedia24.pl wystosowało do MSWiA i ABW wnioski o udostępnienie informacji publicznej dotyczące tego projektu: „Prosimy o wyjaśnienie, co dokładnie rozumiane jest pod pojęciami »niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie« i »dynamiczne blokowanie treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych«, a także na jakiej podstawie prawnej organy ścigania będą mogły dokonywać tych czynności, jeśli odpowiednie narzędzia zostaną w ramach konkursu opracowane”. W ocenie ABW chodzi narzędzia wykorzystywane do realizacji tzw. kontroli operacyjnej, o której mowa w art. 27 ustawy o ABW oraz AW oraz art. 179 Prawa telekomunikacyjnego. MSWiA przywołało m.in. art. 19 ustawy o policji. Prawo telekomunikacyjnego pozwala służbom pobierać dane bez jakiejkolwiek kontroli. Taki stan rzeczy spotkał się z poważną krytyką i ma być przyczynkiem do wprowadzenia większej kontroli nad działaniami służb. Zgodnie z przywołanymi ustawami kompetencyjnymi możliwe jest wykorzystanie „środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych”. Taka ogólna kompetencja nie stwarza wystarczająco jasnych ram dla działania służb i została zakwestionowana m.in. przez Rzecznik Praw Obywatelskich we wniosku do Trybunału Konstytucyjnego o stwierdzenie niezgodności z Konstytucją RP. Na ten temat również: Gazeta Wyborcza: Służby w komputerze Małgorzata Szumańska Autorka Temat Internet służby Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Miękkie prawo czy wytrych do samowoli służb? Facebook, Twitter i inne portale będą musiały w ciągu godziny rozpatrzyć zgłoszenie służb dotyczące treści terrorystycznych. Czy będą miały realne szanse na rzetelną ocenę sytuacji? A może nowe rekomendacje Komisji Europejskiej zmierzają do konieczności usuwania z automatu każdej treści zgłoszonej… 07.03.2018 Tekst Artykuł Panoptykonowe Centrum Legislacji Kilka tygodni temu opublikowaliśmy projekt nowej ustawy o ochronie informacji niejawnych. Każdy projekt, nawet dotyczący tajemnic, powinien być jawny, szczególnie że ustawa dotknie m.in. 17.06.2019 Tekst Artykuł Obcy w sieci. Czy prawo telekomunikacji elektronicznej osłabi bezpieczeństwo informatyczne? W środę zbierze się sejmowa komisja cyfryzacji, która wznowi prace nad projektem prawa komunikacji elektronicznej. Posłowie i posłanki zadecydują, czy będziemy jeszcze bardziej inwigilowani (na czym skorzystają służby) i czy pozwolić Urzędowi Komunikacji Elektronicznej podpiąć się do sieci… 28.03.2023 Tekst