Reklama
Prawnicy toczą spór o to, co można nazwać danymi internetowymi, ale spróbujmy zastanowić się, jakie dane w ogóle można „zbierać" na temat internauty i – zakładając najgorszy możliwy scenariusz – przyjmijmy, że wszystkie te informacje wejdą w definicję „danych internetowych".Operator sieci (dostawca łącza internetowego) ma nasze dane osobowe i teleadresowe, łącznie ze skanem dowodu – ale pozyskanie tych danych przez służby nie stanowi dziś żadnego problemu. Bardziej interesująca będzie więc wiedza na temat naszego ruchu internetowego. Operator ma tutaj dostęp do następujących danych:Adres IP, z jakiego korzystaliśmy w danym czasie (najwięcej wniosków policji do operatorów dotyczy właśnie ustalenia kto był użytkownikiem danego adresu IP w konkretnej chwili).Adres MAC naszego routera lub komputera. Ten unikatowy numer (o ile nie zostanie zmieniony) może posłużyć do identyfikacji urządzenia użytkownika w innych sieciach (np. hotspotach miejskich, sieciach w restauracjach lub komunikacji miejskiej). Istnieje wiec pewne ryzyko identyfikacji miejsc, w których przebywała dana osoba, nawet jeśli wyłączyła telefon komórkowy i uniemożliwiła namierzenie lokalizacji przez odczyt danych lokalizacyjnych z sieci operatora telefonii komórkowej – warunek: korzystała z tego samego urządzenia co w sieci domowej.
Reklama
Zawsze należy zakładać, że jeśli jakaś wiadomość jest zapisana na dysku komputera podłączonego do internetu, to może ona „zmienić właściciela", często w niezauważalny sposób. Historia zna także przypadki kradzieży danych z odizolowanych od internetu sieci. W świeci w którym dominują smartfony łatwo jest też zrobić zdjęcie wydrukowi papierowemu i w ten sposób „ujawnić" dane, które powinny pozostać w zamkniętym kręgu odbiorców. Przykładem jest np. niedawny wyciek akt sprawy dotyczącej afery podsłuchowej. Nagle pojawiły się na „chińskich serwerach"…Z jakich środków elektronicznych korzystały dotychczas polskie służby? Dużym echem odbiły się choćby negocjacje CBA w sprawie zakupu szpiegowskich wirusów.
Rok temu odkryliśmy przetarg na stworzenie wojskowego wirusa. Z podobnych rozwiązań korzystają służby innych krajów i tu akurat nie widzimy niczego zaskakującego, może poza tym, że niekoniecznie taki przetarg powinien być „publiczny". Należy zdać sobie sprawę, że wraz z rozwojem technologii i wykorzystywaniem jej do popełniania przestępstw, organa ścigania chcą mieć narzędzia, które pasują do „nowego środowiska walki". Nikt nie dziwi się, że policja korzysta z samochodów (a nie starych dobrych zaprzęgów konnych). Tak samo nie powinno dziwić, że służby chcą toczyć walkę w internecie. Problemem jest jednak to, czy ktoś będzie w stanie kontrolować działania służb w tym obszarze.Czy policja i inne instytucje dysponują sprzętem i kadrami, aby masowo inwigilować społeczeństwo? A może będą to indywidualne przypadki?
To raczej pytanie do policji. Od strony obserwatora, na bazie ujawnianych dokumentów można pokusić się o postawienie tezy, że póki co policja nie jest przygotowana do masowej inwigilacji, zarówno kadrowo jak i technologicznie. Co innego dedykowane jednostki, CBSP, czy inne trzyliterowe służby – tu technika jest na najwyższym poziomie, ale przynajmniej w części instytucji brakuje rąk do pracy.Czy da się te zapisy przeformułować w sposób, który rzeczywiście pozwoliłby łatwiej wykrywać akty terroru, korupcję i unikanie podatków – a jednocześnie zmniejszyć ryzyko nadużycia? A może inwigilacja elektroniczna wcale nie jest rozwiązaniem?
Zadanie na pewno nie jest łatwe, bo prawo nie nadąża za technologią. Pewne jest jednak to, że działania służb powinny być możliwe do kontrolowania.Poradnik, jak zabezpieczyć się w wypadku zmian, znajdziesz na stronie Niebezpiecznika.