Listy
Wielki Brat w internecie...

[14-11-2011] NOWY ZAWÓD: HAKER PAŃSTWOWY


Ponownie zaczniemy od fragmentu z książki „2012. Początek końca czy radość początku”, str. 61:

"Tę machinę należy w porę powstrzymać, zanim umocni się Święte Oficjum Nowej Inkwizycji. Decydująca jest tutaj determinacja, niezależność, samodzielne myślenie. Elitarni kontrolerzy najchętniej uczyniliby z nas podrzędne, posłuszne stado"...

Określenie „społeczeństwo nadzorowane” przyjęło się już dość powszechnie jako definicja stanu „permanentnego i powszechnego nadzoru”, jakiemu podlegamy i dobrowolnie się poddajemy. W coraz większym stopniu nasze życie codzienne jest poddawane ciągłemu nadzorowi i kontroli przy użyciu nowoczesnych technologii. Coraz łatwiej przechodzimy też nad tym do porządku dziennego, akceptując gromadzenie i przetwarzanie danych jako niezbędny element „współczesnego modelu życia”. Jednak zasady działania społeczeństwa nadzorowanego nie są wcale łatwe do zauważenia i rozszyfrowania. Jeszcze mniej intuicyjne okazuje się identyfikowanie specyficznych zagrożeń związanych z jego funkcjonowaniem. Ciągłe i niewidoczne ograniczanie swobód jednostki, zarówno poprzez kontrolę, jak i przez zarządzanie nami i kształtowanie nas dzięki zdobytej wiedzy, to także fakt, że coraz więcej grup obywateli zostaje wykluczonych z życia społecznego, gdyż definiuje się je jako grupy ryzyka, Fundacja Panoptykon.


„WIELKI BRAT W INTERNECIE”

Według artykułu Ewy Siedleckiej:
Źródło: Gazeta Wyborcza

MSWiA złożyło do Narodowego Centrum Badań i Rozwoju, w ramach konkursu „Bezpieczeństwo i obronność państwa” zlecenie na stworzenie „Autonomicznych narzędzi wspomagających zwalczanie przestępczości”. W „celach szczegółowych”, jakie realizować ma to narzędzie, wymieniło m.in.

● opracowanie narzędzi do identyfikacji tożsamości osób popełniających przestępstwa w sieci,
● kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR;
● opracowanie narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie;
● opracowanie narzędzi do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych.

MSWiA i ABW naruszyło zatem prawo:

□ „Cele szczegółowe” zlecenia MSWiA, czyli:
Art. 269 b k.k., który mówi: „Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa”...

□ „Zdalne uzyskiwanie dostępu” do komputera, treści przesyłanych w internecie, przełamywanie zabezpieczeń Proksy i TOR, czyli:
Art. 267 par. 3 kk., który mówi: „Kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się (...) urządzeniem lub oprogramowaniem”...

□ „Blokowania” treści, czyli:
Art. 269 a k.k., który mówi: „Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej”...


MSWiA samo oceniło, że nie ma uprawnień do realizacji przynajmniej części „celów szczegółowych”. Przygotowało nowelizację ustawy o policji, która daje takie uprawnienia...
W projekcie nowelizacji uzasadnia: „Zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. (...) Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych przed ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę”.
(...)
Czy mamy na to pozwolić?

Nie powinniśmy się zgodzić na kontrolę całej komunikacji w sieci. Szczególnie tej, którą chronimy przed dostępem osób trzecich: e-maili, czatów, gadu-gadu, skypa. Nie możemy się zgodzić na „włamywanie się do komputera” bez zgody sądu, uważa prof. Wróbel z UJ.
(...)
Kilkanaście lat temu, pewien dziennikarz przeprowadzał ze mną wywiad na temat cenzury internetu w Chinach. Traktowaliśmy temat w kategoriach smutnej ciekawostki, z pozycji ludzi, którzy żyją w kraju demokratycznym, mówi Krzysztof Młynarski, informatyk, specjalista od bezpieczeństwa systemów operacyjnych. Któż wówczas mógł przypuszczać, że kilkanaście lat później będzie to temat aktualny w ponoć wolnej Polsce, czy w Europie?
(...)
Rząd USA, pod hasłem ochrony praw autorskich, naciska na Unię Europejską, by przyjąć porozumienie ACTA, które – jak alarmują organizacje broniące wolności w internecie – wymusi skonstruowanie narzędzi zdolnych skontrolować każdy przesyłany plik.
(...)
Ile by to miało kosztować? Nie wiadomo, bo na razie trwa konkurs dla ewentualnych wykonawców zlecenia MSWiA... Na 32 projekty (w tym także projekt MSWiA)... przeznaczono 170 mln złotych.

Całość na: wyborcza.pl/1,75478,10599376,Wielki_Brat_w_internecie.html#ixzz1dV2SipeH


„GW”: Ewa Siedlecka: „HAKER PAŃSTWOWY”
(fragmenty)

(...) MSWiA chciałoby np. przełamywać zabezpieczenia szyfrujące sieci Tor i systemu Proxy używane m.in. przez banki do ochrony przelewów internetowych. Albo blokować treści w sieci – do czego nie ma uprawnień nikt oprócz operatorów internetowych. A także móc „niejawnie i zdalnie uzyskiwać dostęp do zapisu na informatycznym nośniku danych, do treści przekazów nadawanych i odbieranych oraz je utrwalać” – czyli włamywać się do komputerów i podglądać ich zawartość bez wiedzy właścicieli.

Stowarzyszenie Blogmedia24 skierowało 31 października br. [kin 51 P, «12 Chuen» /«Fala Ahau», przyp.] doniesienie do prokuratury w sprawie popełnienia przez MSWiA przestępstwa. Z kodeksu karnego (art. 269b) wynika bowiem, że ani policja, ani służby specjalne nie mają prawa zlecać tworzenia narzędzi hakerskich.

(...) Na jakiej więc podstawie prawnej zamierza zdobyć te hakerskie narzędzia? Resort odpowiada, że „badania naukowe lub prace rozwojowe na rzecz obronności i bezpieczeństwa państwa” są zgodne z ustawą o Narodowym Centrum Badań i Rozwoju. – Nie ma nic dziwnego w budowaniu narzędzi, które będą legalizowane dopiero po stworzeniu. Najpierw powstał samochód, potem stworzono przepisy ruchu drogowego – tłumaczy... dyrektor departamentu bezpieczeństwa publicznego w MSWiA.

Tylko że blokowanie treści w internecie czy włamywanie się do komputerów bez zgody sądu jest już zakazane. Skoro zaś włamywać się bez zgody sądu do komputerów nie wolno, to może chodzi o sposób omijania zgody sądu – jak to się dzieje w przypadku kontrolowania naszych billingów i innych danych teleinformatycznych?

(...) Prof. Wróbel przypomina natomiast zalecenie Parlamentu Europejskiego z 2009 r. Wzywa ono członków UE do gwarancji, by zdalne przeszukiwanie komputerów i internetu - o ile dopuszcza je prawo krajowe – dozwolone było tylko za zgodą sądu. Inne rozwiązania europarlament ocenia jako naruszające zasadę państwa prawa i prawo do prywatności...

Źródło: Gazeta Wyborcza
Całość na: wyborcza.pl/1,75478,10599922,Haker_panstwowy.html#ixzz1dOYap2fN