Polityka Rozwój

Obywatel na podsłuchu, czyli jak tworzyć złą ustawę.

encryption

Do sejmu właśnie trafił nieznacznie zmieniony projekt nowelizacji Ustawy o Policji z inicjatywy poselskiej. W skrócie: nowa ustawa pozwoli służbom czytać maile, podsłuchiwać rozmowy telefoniczne i przeglądać prywatne dane osób prywatnych. Ustawa jest forsowana bez względu na to kto aktualnie steruje Państwem, gdyż prawie identyczną ustawę próbował przepchnąć przez proces legislacyjny poprzedni rząd. Na straży prawa stanął wtedy Trybunał Konstytucyjny, który uznał ją za niezgodną z Konstytucją.

Nie będę rozwodził się tutaj nad słusznością pomysłu, gdyż każdy z Was ma prawo do własnego zdania w tej sprawie. Dla mnie temat wyczerpała fundacja Panoptykon. Opiszę za to szczegółowo w punktach, dlaczego według mnie ustawa ta będzie nieskuteczna. Z powodów technologicznych.

  1. Kryptografia i przesyłanie danych są w tej chwili dużo bardziej zaawansowane niż Wam (i rządzącym) się wydaje.
    • Szyfrowanie skrzynek mailowych. Darmowe i powszechne. Zwykła osoba prywatna ma możliwość trzymania poczty na darmowym serwerze w postaci zaszyfrowanej (np. usługa poczty ProtonMail, urządzenia KryptoMail). Nie muszę chyba tłumaczyć, że duże firmy i korporacje korzystają z takich płatnych rozwiązań technologicznych od kilku lat. Nie istnieje prosta i szybka możliwość odczytania takich danych. Więc kogo chce inwigilować rząd?
    • Szyfrowanie dysków. Darmowych aplikacji służących do tego mamy mnóstwo. Tyle samo jest też komercyjnych, szytych na miarę i potrzeby większych podmiotów gospodarczych. W skończonym czasie (przyjmijmy tutaj okres przedawnienia przestępstw gospodarczych wynoszący od 5 do 10 lat) można przyjąć, że takie szyfrowanie jest niemożliwe do złamania. Więc kogo ma dotyczyć ta ustawa?
    • Ukryte transmisje danych, poza standardowymi węzłami komunikacyjnymi. W dobie sieci TOR prawie niemożliwym będzie przechwycenie komunikacji pomiędzy dwoma użytkownikami. I znowu dostęp do tej sieci, jest rozwiązaniem powszechnie dostępnym i darmowym. Kogo służby będą chciały podsłuchiwać?
  2. Płatności kryptowalutami.
    • Bitcoin stał sie powszechnie uznaną kryptowalutą. Można ją wymieniać na produkty materialne. Przelewy tego typu nie wymagają podania żadnych danych osobowych. Coś, co kiedyś było dostępne tylko dla kont VIP w szwajcarskich bankach (lub innych bankach znajdujących się np. na Karaibach) dziś jest powszechnie dostępne dla użytkowników internetu.
    • Bitcoin nie jest jedyną kryptowalutą. Istnieją również takie, które nie są powszechnie dostępne dla zwykłych użytkowników.
  3. Szyfrowanie rozmów telefonicznych i smsów.
    • Blackberry ma to w standardzie. Telefony są dostępne bez najmniejszego problemu. Na systemach Android i iOS takie rozwiązania możemy sobie pobrać ze sklepu z aplikacjami.
    • Wyszukanie płatnych opcji urządzeń szyfrujących rozmowy telefoniczne zajęło mi niecałe 2 minuty.
  4. Inne niejawne metody szyfrowania danych.
    • Steganografia. Czyli metody ukrywania danych np. w obrazkach udostępnianych publicznie.
    • Kody i szyfry zrozumiałe tylko dla osób komunikujących się. Jako przykład mogę podać słynne umawianie się prezesów spółek budowlanych na weekend w hotelu. W których podawali numery pokojów, które zamierzają zarezerwować. Zbyt proste do rozszyfrowania? Otóż w lipcu tego roku zapadł wyrok uniewinniający. I na koniec dowolne kombinacje wszystkich powyższych.
  5. I na koniec wszystkie możliwe połączenia i kombinacje powyższych.

Osobom chcącym poszerzyć horyzont i szerzej spojrzeć na problem (i potencjalną przyszłą drogę rozwoju sytuacji) polecam na start film Deep Web. W USA tego typu ustawy są przepychane od kilkunastu lat. Do czego to prowadzi? Nie uważam, żeby poprawiło to bezpieczeństwo poszczególnych osób, czy społeczeństwa jako takiego.

Technologia zawsze jest o co najmniej krok przed prawem. Nie jest to powodem dla którego należy zaniechać zmian w prawie. Ale jest to dobry powód, żeby na chwilę stanąć, zastanowić się i odpowiedzieć sobie na jedno bardzo ważne pytanie:
Do czego potrzebna jest nam taka ustawa i czyje interesy ma chronić?

Obywatel na podsłuchu, czyli jak tworzyć złą ustawę.
3.78 na podstawie 9 głosów

O Autorze

Michał Dobrzycki

Michał Dobrzycki

W godzinach pracy: projektuje i buduje instalacje mechaniczne.

Po godzinach: miłośnik dobrego kina i książki, aktywista, redaktor audycji Masz 3 Życia, fan gier komputerowych i planszowych, organizator turniejów esportowych.