Prawo nie chroni przed inwigilacją

Piotr Kołaczek

W 2018 roku pojawiły się pierwsze informacje o tym, że polskie służby wykorzystują izraelski system Pegasus do inwigilowania obywateli. Potem okazało się, że celami byli między innymi politycy i dziennikarze których trudno posądzać o działalność przestępczą ale z całą pewnością byli niewygodni dla Prawa i Sprawiedliwości. Ta afera przypomniała, że granice prywatności wyznaczają rządzący i służby.

Jednym nie przeszkadza to wcale, inni chcą walczyć o prawo do poufności. Problem w tym, że prawo nikogo nie zabezpieczy. Nie można skutecznie kontrolować funkcjonariuszy służb, które z natury działają w tajemnicy. Udowodnienie im łamania prawa graniczy z cudem, dlatego środki techniki operacyjnej mogą być wykorzystane bez formalnej zgody przełożonych, wystarczy ich sugestia. Prawdopodobieństwo wpadki jest minimalne, bo inwigilacja musiałaby zostać odkryta. Co więcej, należałoby dowieść, że oprogramowanie albo urządzenie jest obsługiwane przez funkcjonariuszy służb. Z drugiej strony przychylność przełożonego daje nadzieję na szybszy awans i lepszą pozycję w jednostce. Pokusa jest silna.

To nie my

W przypadku Pegasusa powiązanie inwigilacji ze służbami było proste ponieważ producent, izraelska grupa NSO, deklarował, że sprzedaje licencje wyłącznie agencjom rządowym. O istnieniu innych, niekomercyjnych narzędzi możemy się nigdy nie dowiedzieć. Jeśli służby wytwarzają je same albo zamawiają na własne potrzeby u zaufanych dostawców, tożsamość użytkownika pozostanie nieznana.

Powiedzmy że znajdziesz taki program albo urządzenie. Wiesz, że ktoś cię podgląda, czyta twoje dokumenty ale nie wiesz kto to. Poinformujesz Policję, zostanie wszczęte dochodzenie a po kilku miesiącach ktoś je umorzy. Być może ze względu na znikomą szkodliwość albo dlatego, że nie uda się wykryć sprawców. Niezależna organizacja, np. Citizen Lab zbada program, potwierdzi że przekazywał dane ofiar ale komu? Pozostaną domysły chyba, że ktoś przesadzi, jak w przypadku Pegasusa. Ale nawet wtedy nadzieja na ukaranie winnych będzie niewielka.

Prawo nie gwarantuje prywatności. Poufne jest tylko to, czego nie da się przechwycić i odczytać przy pomocy dostępnych technologii.

Skuteczną strategią obrony przed inwigilacją jest uwzględnianie zagrożenia przy podejmowaniu codziennych decyzji. Ta metoda ma wadę: komplikuje życie. Trzeba nauczyć się rezygnować z wygody, wybierać rozwiązania bardziej pracochłonne, zajmujące więcej czasu, ograniczające swobodę. Nie zabiorę telefonu na spacer albo manifestację, nie wyślę zdjęcia mailem, nie porozmawiam ze znajomym przez komunikator, nie wyślę smsa, nie napiszę o czymś w mediach społecznościowych. Do pisania ważnych dokumentów użyję laptopa, który nie ma karty sieciowej a jego dysk jest szyfrowany.

Świadome korzystanie z technologii polega na tym, że czasami z nich nie korzystamy.

Kwestia ceny

Inwigilacja przy pomocy urządzeń cyfrowych połączonych z Internetem i sieciami operatorów telefonii komórkowej jest tania. Często sprowadza się do przeglądania baz danych, więc można ją zautomatyzować. Proces będzie nadzorował człowiek, ale wszystkie czynności wykona program. Jeśli dysponujesz wystarczającą mocą obliczeniową i swobodnym dostępem do danych nie ma znaczenia, czy chcesz obserwować dziesięć osób, sto, czy dziesięć tysięcy. Zatrudniasz zespół analityków którzy definiują kryteria przeszukiwania baz. Pracują na danych standardowo gromadzonych przez operatorów, od czasu do czasu poproszą o dokładniejsze informacje. Nie muszą wiedzieć, kogo śledzą.

Informacje przekazywane przez operatorów wystarczą żeby ustalić gdzie bywa twoja komórka, czyje komórki znajdują się w pobliżu, czy poruszają się z Tobą (jadą tym samym samochodem). Jakie numery telefonów wybierasz, do kogo wysyłasz wiadomości, co piszesz. Jeśli na twoim telefonie zainstalowano oprogramowanie szpiegujące, zestaw dostępnych informacji jest niemal nieograniczony. Podobnie jak w przypadku tabletów, laptopów, komputerów stacjonarnych ale także telewizorów obsługujących polecenia głosowe, czytników e-booków wyposażonych w karty WiFi i modemy współpracujące z sieciami telefonii komórkowej.

Inaczej wygląda „tradycyjna” inwigilacja. Kiedy załatwiasz ważną sprawę spotykając się z kimś osobiście, bez urządzeń elektronicznych w kieszeniach, służbom rosną koszty. Trzeba kogoś za wami wysłać i będzie to raczej zespół, niż jedna osoba. Jeżeli dobrze wybierzecie miejsce podsłuch może być trudny albo niemożliwy do założenia. Dokumentów, które między sobą wymienicie nikt nie odczyta, jeśli wam ich nie odbierze. To można zaaranżować, ale nie ukryć. Trzeba pokazać legitymację jakiejś służby, na przykład policyjną, wystawioną na dane legalizacyjne. Wtedy zostaje ślad. Ktoś zapamięta twarz, znaki szczególne, głos.

Pracowników operacyjnych zawsze będzie mniej, niż komputerów dlatego będą przydzielani do spraw o wysokim priorytecie. Zlecając zadania ludziom trudniej ukryć prywatę, obsługę zleceń przyjmowanych od polityków. Rośnie ryzyko wpadki, ujawnienia tożsamości pracowników.

Cenisz swoją prywatność? Postępuj tak, żeby musieli Cię śledzić ludzie, nie boty.