Paweł Kępiński
Internetowa prywatność a uprawnienia organów ochrony państwa
Każdy z nas ma prawo do prywatności. Nie wszyscy jednak zdajemy sobie sprawę, że nasza "aktywność" w globalnej sieci, czy to na przykład w postaci wysyłanej poczty, czy odwiedzanych witryn, może być na każdym kroku monitorowana. Niewątpliwie głośniej o samej kwestii stało się, gdy świat dowiedział się o tajemniczym projekcie "Echelon". Jak obecnie daleko sięga inwigilacja internautów przez służby ochrony państwa? Czy nie mamy często do czynienia z konfliktem między uprawnieniami tych organów a przysługującym każdemu z nas prawem do prywatności? Być może istota zagadnienia nie jest tak poważna jak naruszanie naszych praw podczas surfowania przez firmy komercyjne, jednak wydaje się również warta zainteresowania.
Po ataku terrorystycznym w Stanach Zjednoczonych, odpowiedzialna za wewnętrzne bezpieczeństwo FBI, rozpoczęła śledztwo, kierując swoje kroki między innymi w stronę internetu. Agenci zwrócili się do największych dostawców usług internetowych z prośbą o uzyskanie dostępu do danych, zgromadzonych na serwerach. Sprawdzono również bazy Hotmail, ze szczególnym uwzględnieniem konkretnych, podejrzanych adresów. FBI zażądała również od ISP zainstalowania na ich komputerach specjalnego systemu, kryjącego się pod nazwą Carnivore [1]. Oficjalnie system ten znany jest pod niewiele mówiącym przeciętnemu człowiekowi kodem: DCS1000. Głównym zadaniem Carnivore (w dosłownym tłumaczeniu Carnivore oznacza mięsożercę) jest elektroniczny monitoring przepływających przez sieć danych. W polu zainteresowań "mięsożernego zwierzęcia" jest między innymi kontrolowanie wysyłanych e-maili [2]. Pod wpływem terrorystycznych zamachów, 18 września 2001 roku amerykański senat oficjalnie pozwolił FBI stosować kontrowersyjny system. Zwolennicy projektu, za źródłami Federalnego Biura Śledczego podają, iż ostatnie 13 lat elektronicznej inwigilacji umożliwiło zneutralizowanie 25600 groźnych przestępców [3]. Ważnym argumentem jest również to, iż w niektórych przypadkach tradycyjne techniki śledcze już nie wystarczają, bądź wręcz nie sprawdzają się. Z drugiej strony wątpliwości wyrażają organizacje chroniące prywatności (np. EPIC - Electronic Privacy Information Center lub EFF - Electronic Frontier Foundation). Ich obawy wiążą się z szerszym, niż inwigilacja kryminalistów, wykorzystaniem systemu.
Jak działa Carnivore, opisywany na stronach FBI jako "diagnostic tool"? Wykorzystuje on po prostu oprogramowanie typu "sniffing" (w dosłownym tłumaczeniu wąchacz). Narzędzia określane tą nazwą umożliwiają przechwytywanie pakietów danych, haseł oraz innych bardzo ważnych informacji, przekazywanych między użytkownikami sieci. Sniffery mogą wykorzystywać różne techniki dla osiągnięcia celu (np. keystroke sniffer przechwytuje i zapisuje sygnały klawiatury). Zasadnicze znaczenie dla wydajnego działania Carnivore'a ma jednak zgoda ISP na zainstalowanie go na serwerze. Główni dostawcy usług internetowych niechętni są jednak na przyjęcie "nowego gościa". Szefowie FBI zapewniają opornych, że właściwe wykorzystanie "mięsożercy" będzie kontrolowane przez U.S. Department of Justice (Amerykański Departament Sprawiedliwości), nadużycia zaś będą kończyły się odpowiedzialnością cywilną i karną. Wydaje się jednak, iż społeczeństwo amerykańskie zdruzgotane ostatnią klęską, będzie skłonne zrezygnować częściowo z prawa do nienaruszanej przez nikogo prywatności na rzecz skuteczniejszego przeciwdziałaniu przestępstwom, w tym jakże groźnemu terroryzmowi.
Za starszego brata Carnivore'a można uznać popularny ostatnio w wielu dyskusjach, projekt "Echelon" [4]. Ma on charakter bardziej międzynarodowy, gdyż oprócz Stanów Zjednoczonych, zaangażowane w niego są: Wielka Brytania, Australia i Nowa Zelandia. Początki Echelonu są dosyć odległe i wiążą się ze zdobywaniem informacji szpiegowskich jeszcze na początku zimnej wojny. Wraz z pojawieniem się internetu i wzrastającą jego rolą, zwłaszcza na początku lat 90-tych, uaktywniła się funkcja amerykańskiego systemu, jaką odgrywa on w kontrolowaniu sieci. Pierwszy raz o Echelonie świat usłyszał w 1988 roku, a Amerykanie do tej pory nie potwierdzili jego istnienia. Ten tajemniczy projekt opiera się na pracy 120 satelitów, które są w stanie przechwytywać i rejestrować każdą formę elektronicznej komunikacji (dotyczy to głównie rozmów telefonicznych, faksów, telefaksów i e-maili). Następnie, uzyskane tą drogą dane przekazywane są do posiadających pojemne dyski i ogromną moc obliczeniową komputerów, rozlokowanych w bazach nasłuchowych. Te dalej dokonują wstępnej obróbki materiału, używając przy tym specjalnego oprogramowania, zwanego "Dictionary". Działa ono na zasadzie wykwalifikowanych wyszukiwarek internetowych, reagujących na kluczowe słowa, którymi są najprawdopodobniej: terroryzm, bomba, nazwy wywiadów np. CIA, narkotyki, broń itp. Jeżeli jakaś informacja okaże się godna uwagi to dalej analizują ją specjaliści elektronicznego wywiadu. Nad wszystkim czuwa NSA (Narodowa Agencja ds. Bezpieczeństwa). W ten sposób każdego dnia analitycy otrzymują niezliczone ilości danych.
Podstawową różnicą między Echelonem a Carnivorem jest ich zasięg. Ten pierwszy to system globalny, podsłuchujący cały świat, mogący wychwycić nawet najmniejszą informację z najodleglejszych zakątków kuli ziemskiej. Carnivore, pomimo tego, iż prawo amerykańskie zabrania szpiegowania własnych obywateli, działa bardziej "lokalnie", choć jego zakres, co jest naturalne dla ponadnarodowej sieci jaką jest Internet, może wykraczać poza granice USA.
Jakie niebezpieczeństwa kryją się pod globalnym podsłuchem Amerykanów? Dla indywidualnych użytkowników, Echelon nie wydaje się być tak groźny jak dla europejskich przedsiębiorstw. Już teraz podejrzewa się, że przez elektroniczny podsłuch niektóre europejskie firmy straciły na rzecz konkurencji zza oceanu kilka dochodowych kontraktów (np. Airbus przegrał z Boeingiem zamówienia na samoloty dla Arabii Saudyjskiej [5]). W związku z tymi podejrzeniami Komisja Europejska zwróciła się oficjalnie do władz w Londynie i Waszyngtonie z żądaniem wyjaśnień. Jeżeli zebrane zostaną dowody o elektroniczne szpiegostwo firm "15" przez Wielką Brytanię to może ona zostać oskarżona przez Unię Europejską o złamanie prawa.
Oba systemy: zarówno Carnivore jak i Echelon mają jeden słaby punkt - nie są odporne na kodowanie informacji. Zaszyfrowanie przesyłanych danych może w dużej mierze utrudnić pracę elektronicznym szpiegom. Między innymi z tego powodu apeluje się do przedsiębiorców Unii aby kodowali informacje przesyłane via internet. Z tego też powodu Amerykanie wstrzymali eksport technik kryptograficznych w postaci komercyjnej do innych krajów. Pomimo tego, każdy z nas, użytkowników Internetu, bez problemu znajdzie w sieci oprogramowanie szyfrujące.
Czy natomiast w naszym kraju istnieje, choćby namiastka czegoś na kształt np. amerykańskiego Carnivore'a? Pewne informacje wskazują na to iż, nasze władze co raz większą wagę przywiązują do inwigilowania sieci. Pomimo tego, że z pewnością ani polska Policja ani Urząd Ochrony Państwa nie mają takiego systemu jak Amerykanie, to organa te z pewnością interesują informacje wymieniane przy użyciu Internetu. W grudniu 2000 roku serwis IPSEC.PL, zajmujący się bezpieczeństwem systemów komputerowych poinformował, iż nasze Ministerstwo Spraw Wewnętrznych planuje sprawdzanie treści przesyłanych siecią. Zaś w lutym 2001 r., polska Policja kupiła urządzenia umożliwiające m.in. podglądanie zawartości poczty elektronicznej. Kroki te spowodowane były co raz częstszym wykorzystaniem e-maili do komunikacji przez grupy przestępcze.[6]
Na podstawie ustawy z dnia 6 kwietnia 1990r. o Policji, organ ten ma prawo do stosowania środków technicznych umożliwiających uzyskiwanie w sposób tajny informacji oraz utrwalanie dowodów. Wobec tego funkcjonariusze Policji uprawnieni są do uzyskiwania danych, przesyłanych przez sieć, za pomocą specjalnego oprogramowania (m.in. znane sniffery). Aby jednak wszcząć procedurę elektronicznego nasłuchu potrzebna jest zgoda Prokuratora Generalnego, wydana na wcześniejszą prośbę ministra właściwego do spraw wewnętrznych. Zastosowanie specjalistycznych metod usprawiedliwione jest w wypadku ścigania poważnych przestępstw, związanych między innymi z: zagrożeniem życia, porwaniem dla okupu, fałszerstwem pieniędzy, handlu bronią czy środkami odurzającymi. Inaczej sprawa przedstawia się w trakcie trwającego już postępowania karnego. W tym przypadku podsłuch elektroniczny może zarządzić sąd, a w przypadku nie cierpiącym zwłoki prokurator (kodeks postępowania karnego rozdz. 26 "Kontrola i utrwalanie rozmów"). Istnieje cały katalog przestępstw wobec których Policja może zastosować specjalne środki:
1) zabójstwo,
2) narażenie na niebezpieczeństwo powszechne lub sprowadzenia katastrofy,
3) handel ludźmi,
4) uprowadzenie osoby,
5) wymuszenie okupu,
6) uprowadzenie statku powietrznego lub wodnego,
7) rozbój lub kradzież rozbójnicza,
8) zamach na niepodległość lub integralność państwa,
9) zamach na konstytucyjny ustrój państwa lub jego naczelne organy, albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej,
10) szpiegostwo lub ujawnienie tajemnicy państwowej,
11) gromadzenie broni, materiałów wybuchowych lub radioaktywnych,
12) fałszowanie pieniędzy,
13) handel narkotykami,
14) zorganizowanie grupy przestępczej,
15) przestępstwa przeciw mieniu znacznej wartości.
W ramach swoich ustawowych zadań (ustawa z dnia 6 kwietnia 1990 r. o Urzędzie Ochrony Państwa), podobnie jak Policja do stosowania elektronicznego podsłuchu uprawniony jest UOP. Funkcjonariusze mogą stosować specjalne oprogramowanie m.in. w celu zapobiegania i wykrywania przestępstw godzących w bezpieczeństwo czy podstawy ekonomiczne państwa. Zauważyć trzeba, iż szerokie uprawnienia zarówno Policji jak i Urzędu Ochrony Państwa w stosowaniu technik inwigilacji elektronicznej nie mają na obecną chwilę zapewnionej ustawowo kontroli sądu (dla przypomnienia amerykański Carnivore kontrolowany jest przez Departament Sprawiedliwości). Ewentualnie to może budzić pewne kontrowersje czy też niedomówienia...
Przy niemal każdym pojawieniu się nowoczesnej techniki pojawiają się również obawy co do jej niewłaściwego wykorzystania przez świat przestępczy. Tak jest również z Internetem. Co prawda mamy prawo do prywatności jednak musimy również uwzględnić uprawnienia organów ochrony państwa do zbierania informacji w celu wykrywania przestępstw.
1 Federal Police Monitoring Web After Attack, Wired 12 september 2001
2 www.fbi.gov/programs/carnivore/carnivore.htm
3 www.fbi.gov/hq/lab/carnivore/carnivore2.htm
4 http://www.echelonwatch.org/ http://jya.com/cryptout.htm#echelon
5 "Ameryka śledzi" Jędrzej Bielecki, Rzeczpospolita 24.02.2000
6 #08 Newsletter VaGla.pl Prawo i Internet