Zabezpieczyć listę agentów?
Od kilku dni Polska emocjonuje się tzw. "listą Wildsteina". Ten dziennikarz Rzeczpospolitej wykradł z IPN i udostępnił publicznie listę zawierającą prawie 250 tysięcy nazwisk tzw. "tajnych współpracowników" Służby Bezpieczeństwa. Nie wnikamy w moralne i etyczne aspekty sprawy (od tego są serwisy "polityczne"). Spójrzmy jednak na całą sprawę z punktu widzenia "komputerowca" i zastanówmy się jak technicznie było możliwe wyniesienie w niepostrzeżony sposób tak dużej ilości danych. Pięcioosobowy zespół w IPN bada okoliczności, w jakich publicysta "Rzeczpospolitej"uzyskał listę 240 tys. nazwisk osób, których akta przechowuje IPN. Członkowie tej komisji nie chcą udzielać żadnych informacji, także były już dziennikarz "Rzeczpospolitej" (z której właśnie został zwolniony) odmawia informacji dotyczących sposobu wejścia w posiadanie listy. Wyniki badań komisji będą znane około 10 lutego. Zatem na razie możemy jedynie przypuszczać jak do tego doszło.
Jest to raczej nieprawdopodobne. Wydruk 240 tysięcy nazwisk nawet na szybkiej drukarce trwałby ponad 12 godzin i musiałby zostać zauważony, zwłaszcza, że zdaniem Jacka Żakowskiego, który listę do rąk otrzymał - liczy ona 4131 stron. A taki wydruk wymaga co najmniej ośmiokrotnego zapełniania podajnika drukarki. Tego również nie można zrobić niepostrzeżenie. Chyba, że na zlecenie Wildsteina zrobił to - nie budząc żadnych podejrzeń - pracownik IPN.
Nie wiadomo w jakim formacie jest baza danych Instytutu. Znając podejście instytucji rządowych do komputeryzacji możemy przypuszczać, że jest ona zapisana w pliku Microsoft Excel, albo - nawet nie jest bazą, a dokumentem MS Word lub .PDF. W Excelu baza z taką liczbą nazwisk zajmuje od 12-20 MB, plik Worda czy Adobe ma zbliżone rozmiary. Wbrew twierdzeniu Gazety Wyborczej jest możliwe skopiowanie jej na dyskietki (to zaledwie 9 dyskietek dużej gęstości). Być może plik z bazą danych został skopiowany na urządzenie typu USB Drive. Tak wyniesione dane można było później spokojnie wydrukować w domu.
W tym momencie nasuwa się pytanie. Dlaczego baza nie była zabezpieczona przed kopiowaniem? Takie zabezpieczenie (nawet w Excelu) potrafi zrobić nawet mało zdolny informatyk. Wystarczyło założyć takie zabezpieczenie, np. na hasło, o które komputer pytałby przy próbie kopiowania lub wydruku i nie byłoby afery. Profesor Kieres twierdzi, ze otrzymał notatkę od informatyka IPN, w której czytamy: "Lista nie wydostała się z komputera, który jest w czytelni. System zabezpieczeń był prawidłowy". Jeśli informatyk IPN tak samo zna się na swojej robocie jak na języku polskim - można przypuszczać, że system zabezpieczeń jednak nie był poprawny. Chyba, że ktoś z pracowników IPN skopiował te dane Wildsteinowi. A informatykowi nie ma co się dziwić. Walczy jak może o zachowanie ciepłej - i jak widać związanej z niewielką odpowiedzialnością - posady.
"Zastanawiałem się nad tym czy listy nie upublicznić w internecie. Z różnych względów jeszcze się na to nie zdecydowałem." - mówi Wildstein. W opinii wicemarszałka Sejmu Tomasza Nałęcza Wildstein wynosząc z IPN listę naruszył przysługujące IPN prawo do własności intelektualnej, wynikające z prawa autorskiego. Prawnicy twierdzą, że naruszona zostało raczej ustawa o ochronie danych osobowych
Rzecznik Praw Obywatelskich prof. Andrzej Zoll uważa, że lista "być może powinna być zastrzeżona do użytku służbowego" i prawo mogło zostać naruszone przez jej wyniesienie z IPN.
Zastępca Prokuratura Generalnego Kazimierz Olejnik zapowiedział, że prokuratura zajmie się tą sprawą, kiedy otrzyma doniesienie o popełnieniu przestępstwa.
Jeśli okaże się, ze winni są informatycy IPN - to podobnie jak Wildstein - zostaną zwolnieni z pracy. Ale - podobnie jak dziennikarz - na pewno nowa prace szybko znajdą. Na takich co "dużo wiedzą" jest bowiem w naszym wstrząsanym aferami kraju coraz większe zapotrzebowanie.
A jak to jest w innych krajach? Słowacy mają możliwość zajrzenia w teczki komunistycznej służby bezpieczeństwa. Mogą to zrobić za pośrednictwem internetu. Słowacki Instytut Pamięci Narodowej w listopadzie 2004 udostępnił ponad 20 tysięcy zapisów. Dla ochrony przed nadużyciami, zainteresowany musi najpierw wypełnić internetowy kwestionariusz i dopiero po jego sprawdzeniu uzyskuje dostęp do swojej teczki. Bułgaria zrobiła to wczesniej - w marcu 2001.
Inne kraje "postkomunistyczne" (Niemcy, Czechy) ujawniły dane w inny - nie sieciowy - sposób. W ten sposób uniknięto niedomówień i afer.
Moim zdaniem - abstrahując od innych aspektów sprawy - tego typu dane powinny jednak być zabezpieczone przed kopiowaniem. A Waszym zdaniem?