Nowe narzędzia dla służb

Artykuł
16.10.2011
3 min. czytania
Tekst

Narodowe Centrum Badań i Rozwoju ogłosiło konkurs na przygotowanie narzędzi służących inwigilacji. Projekt „Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości” (PDF) został zgłoszony przez MSWiA i ABW. Wskazane planowane efekty projektu są przedstawione w zbyt lakoniczny sposób, by rozstrzygnąć, jaka technologia jest tworzona i czy mieści się ona w granicach obowiązującego prawa.

W ramach projektu mają zostać opracowane:

  • narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR,
  • narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie,
  • narzędzia do identyfikacji, lokalizacji serwerów i komputerów w sieciach lokalnych, w tym w sieciach bezprzewodowych,
  • zintegrowany zestaw narzędzi do prowadzenia analizy zainfekowanego oprogramowania badanych urządzeń,
  • narzędzia do wizualizacji środowisk systemów teleinformatycznych oraz sieci,
  • narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych.

System proxy i sieć TOR służą do ukrywania rzeczywistego adresu IP, z którego łączymy się z siecią. Korzysta z nich wielu internautów ceniących prywatność, niekoniecznie osoby, które chcą popełnić przestępstwo. Narzędzia te są wykorzystywane również przez chińskich dysydentów czy powstańców w krajach arabskich.

Stosowanie narzędzi do dynamicznego blokowania treści niezgodnych z prawem może się wiązać ze stworzeniem zcentralizowanego systemu przechwytywania danych z Internetu i sprawdzania treści każdego przesyłanego pakietu danych pod kątem zgodności z prawem. „Może też służyć kontrolowaniu wyrywkowemu lub namierzaniu konkretnych użytkowników i inwigilowaniu ich ruchów w sieci” – przewiduje Michał „rysiek” Woźniak z Fundacji Wolnego i Otwartego Oprogramowania.

Stowarzyszenie Blogmedia24.pl wystosowało do MSWiA i ABW wnioski o udostępnienie informacji publicznej dotyczące tego projektu:

„Prosimy o wyjaśnienie, co dokładnie rozumiane jest pod pojęciami »niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie« i »dynamiczne blokowanie treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych«, a także na jakiej podstawie prawnej organy ścigania będą mogły dokonywać tych czynności, jeśli odpowiednie narzędzia zostaną w ramach konkursu opracowane”.

W ocenie ABW chodzi narzędzia wykorzystywane do realizacji tzw. kontroli operacyjnej, o której mowa w art. 27 ustawy o ABW oraz AW oraz art. 179 Prawa telekomunikacyjnego. MSWiA przywołało m.in. art. 19 ustawy o policji.

Prawo telekomunikacyjnego pozwala służbom pobierać dane bez jakiejkolwiek kontroli. Taki stan rzeczy spotkał się z poważną krytyką i ma być przyczynkiem do wprowadzenia większej kontroli nad działaniami służb. Zgodnie z przywołanymi ustawami kompetencyjnymi możliwe jest wykorzystanie „środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych”. Taka ogólna kompetencja nie stwarza wystarczająco jasnych ram dla działania służb i została zakwestionowana m.in. przez Rzecznik Praw Obywatelskich we wniosku do Trybunału Konstytucyjnego o stwierdzenie niezgodności z Konstytucją RP.

Na ten temat również:

Gazeta Wyborcza: Służby w komputerze

Newsletter

Otrzymuj informacje o działalności Fundacji

Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje danejakie jeszcze prawa ci przysługują, w Polityce prywatności.