Czy polski rząd przeszukuje komputery internautów?

Burza w Niemczech: rząd w Berlinie przyznał, że od dwóch lat tamtejsze tajne służby przeszukują przez internet komputery obywateli. Czy podobnie postępują polskie organy ścigania? "Tygodnik Powszechny" zebrał dość poszlak, żeby stwierdzić: tak. Z tą różnicą, że w Niemczech się o tym dyskutuje. W Polsce nie.

Wielki brat patrzy?
Wielki brat patrzy?AFP

Jak relacjonowała potem reporterka branżowego tygodnika "Das Parlament", posłowie nie mogli uwierzyć własnym uszom. Przedstawiciel rządu przyznał bowiem z niespodziewaną szczerością, że od dwóch lat niemiecki wywiad i kontrwywiad stosują metodę, która po niemiecku nazywa się Online-Durchsuchungen: rewizje online - czyli przeszukania twardych dysków komputerów obywateli prowadzone na odległość, potajemnie, bez wiedzy ich właścicieli oraz bez nakazu sądowego. Prowadzone także wobec osób o nic nie podejrzewanych, ale z jakichś powodów (enigmatycznie określanych jako "bezpieczeństwo narodowe") pozostających w zainteresowaniu tajnych służb. Wszystko w imię bezpieczeństwa i wszystko - rzekomo - zgodnie z prawem.

Wykorzystywanie internetu do rewidowania komputerów swoich obywateli Niemcy tłumaczą "wojną z terroryzmem". Czy podobne metody stosują tajne służby i organy ścigania innego kraju, który jest bliskim sojusznikiem USA w tej wojnie? Czy "hakerskie" metody stosują polskie służby specjalne i policja?

- Nie znam zapisu prawnego pozwalającego na takie działania - odpowiada ppłk Magdalena Stańczyk, rzeczniczka Agencji Bezpieczeństwa Wewnętrznego. - Agencja prowadzi działania wyłącznie opierając się na ustawie regulującej jej pracę. Jeśli chce prowadzić inwigilację przez internet, szef Agencji musi złożyć pisemny wniosek, zatwierdzony przez prokuratora generalnego i weryfikowany przez sąd okręgowy w Warszawie - wyjaśnia. Dodaje, że w ABW istnieje departament zajmujący się przestępczością komputerową, ale jego zadania i struktura są już informacją niejawną.

- Absolutnie nie, policja nie prowadzi takich działań - mówi równie stanowczo rzecznik prasowy Komendy Głównej Policji komisarz Zbigniew Urbański. - Zgodnie z prawem możemy prowadzić podsłuch wyłącznie za zezwoleniem sądu. Oprócz zwykłego podsłuchu możemy uzyskać zgodę także na tzw. "podsłuch internetowy". Musimy wówczas złożyć wniosek do sądu, mocno uzasadniając go dowodowo.

Taką możliwość regulują Ustawa o Policji i Prawo Telekomunikacyjne. Na pisemny wniosek komendanta głównego lub wojewódzkiego policja może się zwrócić do operatora telekomunikacyjnego lub dostawcy internetu o tzw. logi, czyli rejestry połączeń. Prawo każe przechowywać je operatorom przez dwa lata (planuje się przedłużenie tego okresu do pięciu lat).

Niemcy od dłuższego czasu dopuszczali się tzw rewizji online
AFP

Ustawa o policji stanowi też, w jakich przypadkach organy ścigania mogą prowadzić niejawnie tzw. kontrolę operacyjną, np. ów podsłuch internetowy. Podobnie jak w przypadku ABW, komendant główny musi złożyć wniosek zatwierdzony przez prokuratora generalnego (lub komendant wojewódzki - przez prokuratora okręgowego), a potwierdzenie wydaje właściwy dla danego miejsca sąd okręgowy.

Poważne wątpliwości ma jednak Piotr "VaGla" Waglowski, prawnik, który założył znany portal internetowy zajmujący się prawnymi aspektami społeczeństwa informacyjnego: - Próbuję dociekać stanu faktycznego, bo prawo w wielu związanych z siecią przypadkach jest miałkie - mówi. - Nie ma np. mechanizmów regulujących, co dzieje się, zanim organy ścigania zwrócą się do dostawcy usługi o dane abonenta, do którego przypisane jest IP - dodaje.

Innymi słowy, jak ten adres IP zdobywają? Odpowiedzi udzieli John Doe (to amerykański odpowiednik Jana Kowalskiego). Tak się - puszczając oko - sam przedstawia.

John Doe używając bazy danych programu "PeerGuardian" dla lokalizacji geograficznej "Polska", za pomocą witryny "whois", informującej, kto zarejestrował dany adres internetowy, sprawdza przypisania do zidentyfikowanych numerów IP np. policji czy organizacji ochrony praw autorskich (RIAA, BSA). Najprawdopodobniej najbliższy zakres podobnych numerów będzie przypisany tym samym organizacjom. Uruchamia program, który automatycznie sprawdzi podobne numery i wskaże te, w opisach których pojawią się słowa kluczowe, takie jak "KGP", "policja", BSA itp.

- No i już wiemy, pod jakimi numerami będzie w sieci widać policyjnych czy innych speców - śmieje się John Doe. Bo też to żadna wielka sztuczka.

Doe jest Polakiem (nazwiska oczywiście nie poda). Z zawodu informatyk, zajmuje się bezpieczeństwem sieci. To dla chleba. A z pasji zajmuje się łamaniem zabezpieczeń.

- Przecież organy ścigania zatrudniają informatyków, a ci nie zajmują się tam podłączaniem myszek - mówi już poważnie. Sam zna takich czterech. Dwóch, jak zaznacza, świetnych fachowców.

Michał Kuźmiński

hacking.pl
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas