Zdalne przeszukanie komputerów obywateli

Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji

W mediach pojawiają się informacje o przygotowywanej ustawie nowelizującej ustawę o policji, na mocy której „funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli”, a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych („stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie”. Projekt noweli ma 69 stron, a jego uzasadnienie 60. W zakresie zdalnego przeszukania dysków projektodawca nawiązuje do niemieckich prac „Federal Trojan”.

Aby nie pozostawiać suchych faktów, należy sięgnąć do materiałów źródłowych. Tego projektu należy szukać na stronie BIP Policji:

Projekt ustawy o zmianie ustawy o Policji i niektórych innych ustaw.
Nowelizacja istotnie jest obszerna, ale wybierzmy tylko jeden temat. W projekcie w ust. 6 w pkt 3 ustawy o Policji kropkę zastępuje się średnikiem i dodaje się pkt 4 w brzmieniu:

4) stosowaniu środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie.

W uzasadnieniu do projektu można przeczytać na temat tego zabiegu:

odnośnie ust. 6 – W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych.

Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca.

Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.

Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje. Wprowadzenie powyższego rozwiązania oraz planowane zmiany w ustawie o świadczeniu usług drogą elektroniczną, pozwoliłyby polskiej Policji skutecznie zapobiegać, wykrywać i ścigać sprawców najcięższych przestępstw wykorzystujących w swej przestępczej działalności najnowsze technologie informatyczne.

Tytułem porównania, z dniem 1 stycznia 2009 r. wprowadzono do ustawodawstwa niemieckiego instytucję zdalnego przeszukania. Celem zdalnego przeszukania jest dotarcie do informacji zgromadzonych na komputerze podejrzanego oraz uzyskanie tych danych przed ich zaszyfrowaniem. Dotyczy to zarówno plików zapisywanych na dysku komputera, jak i np. głosu i wizji transmitowanego za pośrednictwem komunikatorów używających szyfrowania.

Poza tym projekt nowelizacji m.in. rozszerza katalogu przestępstw, przy których zapobieganiu i ściganiu policja może stosować kontrolę operacyjną. Co na to Helsińska Fundacja Praw Człowieka?

Proponowana regulacja wydaje się mieć na celu stworzenie możliwości zalegalizowania jak największej porcji uzyskanych informacji o przestępstwach, o których organ ścigania dowiedział się niejako przy okazji prowadzonej działalności bez faktycznej kontroli ze strony sądu.

Jakie skutki może mieć wprowadzenie w życie takiej poprawki?
1. Umożliwia szpiegostwo przemysłowe na szeroką skalę
2. Naruszenie podstawowych praw człowieka, prywatności, wolności słowa
3. Co się stanie, gdy ktoś użyje tego do innych celów?

Z drugiej strony trudno sobie wyobrazić jak by miała wyglądać niejawna instalacja takiego oprogramowania. Większość internautów korzysta z oprogramowania antywirusowego/antispyware, a takowe powinno wykryć niepożądane wtargnięcie do systemu. Następnie taki trojan musiałby być wieloplatformowy, działający zarówno pod Windows, Linux, MacOS jak i na innych systemach. Wszystko wydaje się do obejścia, zależnie od nakładu pracy i wsparcia ze strony producentów oprogramowania.

Więcej na: http://www.inwigilacja24.com/informatyka/zdalne_przeszukanie_komputerow_obywateli

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Liked it here?
Why not try sites on the blogroll...

%d bloggers like this: