//
you're reading...
Uncategorized

Era prywatności dobiega końca, Panowie i Panie


[ źródło: PRAWDA2 & by VaGla ] – powycinane i wklejone wątki z forum

interpol E.U.

Combo Fix i logi znów zaczną cieszyć się dużą popularnością. Nie sądzę jednak by te dodatkowe „uprawnienia” służyły do kontroli. Myślę że za pomocą tych narzędzi będą nam podrzucać na dyski nielegalne treści. Tak więc osobom którym nie można zarzucić czynu zabronionego, jednak z pewnych względów niewygodnym dla władzy (np. z powodu dosłownego wykorzystywania wolności słowa i wyrażania swoich opinii), można będzie wreszcie w sposób legalny podłożyć świnię. Szyfrujcie dane. Zapominajcie haseł. Nie używajcie systemów operacyjnych które z niewiadomych przyczyn zajmują 60GB przestrzeni dyskowej.

To jest niezgodne z konstytucją RP Cytat: Art. 49.  Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony./ Chociaż Cytat:
Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony. – Brzmi nie za ciekawie


Niezgodne z konstytucją RP. Jest taka ustawa o ochronie danych osobowych. Nie chciałbym udostępniać niektórym osobom moich danych osobowych.
Jednak policji, sądów, prokuratury to nie dotyczy. Czy piszecie o ComboFixie jako podejrzanym programie podrzucającym trojany?Ustawa o ochronie danych osobowych… Tutaj nawet nie chodzi o udostępnianie Twoich danych, lecz o udostępnienie twoich tajemnic osobom które dotychczas takiego prawa nie posiadały. Załóżmy że na dysku przechowujesz filmy zawierające Twoje igraszki erotyczne z żoną, czy kochanką. Wgląd do tego typu materiałów jest włamaniem do Twojego prywatnego życia. Gdzieś już pisałem na temat praktyk stosowanych przez firmę Sony, dotyczących zmian w regulaminie dla użytkowników konsoli bodajże PSP. Okazuje się że firma Sony ma prawa do dysponowania Twoimi zdjęciami, pracami, filmami, wizerunkiem Twojej twarzy, treściami Twoich korespondencji itd. Może je sprzedawać, powielać i wykorzystywać do innych celów. Oczywiście wszystko odbywa się za Twoją zgodą, bo przecież zapoznałeś się z treścią regulaminu i kliknąłeś na przycisk „Tak”. Nie możemy więc zaliczyć sądów i policji do organów mogących zaglądać do naszych komputerów, rozmów telefonicznych i korespondencji w warunkach gdy nie przedstawiono nam żadnych zarzutów. To jakaś paranoja. Combo Fix nie jest podejrzanym programem (zwłaszcza jego stare wersje, bo nie wiem jak jest z najnowszymi edycjami). To chyba jedyny program obrazujący w sposób wiarygodny stan naszego Windowsa (nie używam tego od dwóch lat). Najlepiej jest gdy pierwszy log wykonujesz na nowym systemie. (masz możliwość porównywania i usuwania wpisów z logów wykonywanych w późniejszych skanach).

Szyfrowanie dysku niewiele pomoże jeśli rząd będzie miał możliwość wpuszczenia trojana. ale na pewno pomoże gdy odłączysz kompa od neta.
zupełnie inna kwestia jak oni tego trojana mieliby wpuścić.
1) albo zatrudniają na tyle zajebistych hakerów, że na bieżąco są ze wszelkimi dziurami w sofcie na które jeszcze nie powstały łaty…
2) albo mają tajne porozumienie z microsoftem, apple, sun, adobe, skype, itp. dzięki któremu ci robią im bramki w swoim sofcie.
to drugie brzmi jak teoria spiskowa, ale na to pierwsze są za głupi. więc bez sensu żeby (wiedząc to) mieli pisać na darmo 69 stron ustawy (plus 60 komentarza).
to ciekawa kwestia – jak planują rozwiązać ten „zdalny dostęp do zapisu” od strony technicznej..
Atrakcyjne programy z extra backdoor’ami zdają się być najlepszym rozwiązaniem. Ludzie są chciwi. Wyobraź sobie że odbędzie się to na zasadzie promocji. „Tylko w tym miesiącu możesz pobrać pełną i legalną wersję np. Nero, Office’a albo innej cholery. Aby stać się posiadaczem, musisz zarejestrować się na stronie vvv.komisariat.trojan.pl i pobrać program w dziale download”. Proste – co?
Inną sprawą jest przechwytywanie i archiwizacja ruchu sieciowego. W Polsce cały ruch przechodzi przez dwa węzły telekomunikacyjne. tam też znajdziesz centra monitoringu poczynań internautów.A jeśli wszystkie pliki przechowywane na moim dysku posiadają rozszerzenie [.asc]? Zdaje się że zapewniłbym im wiele zabawy

Wg mnie to tworzenie takiego prawa nie jest robione w celu ścigania przestępców. Przestępcy nie są znowu tacy głupi (nie mówimy o dresiarzach, którzy kogoś stłuką i zabiorą komórkę), więc nie dadzą sobie łatwo wpuścić jakichś trojanów do kompa. A po drugie, jeśli już, to na pewno policja nie ma teraz problemu z takimi działaniami inwigilującymi, gdy zachodzi potrzeba. Wydaje mi się, że może to być lobbowane przez dużych producentów softu, filmów i muzyki. Im może zależeć, żeby móc szpiegować dużą ilość ludzi pod kątem np. muzyki na dyskach ludzi i potem np. kontrola w domu, wyrok, kara. W tym sensie prawie każdy jest przestępcą i tylko tak można go ścigać. Albo chodzi o kolejny, mały krok w odbieraniu ludziom wolności. Takie przyzwyczajanie, że jesteś wciąż pod obserwacją.
Nie należy zapominać, że obecność wszechwiedzącego Boga, który wie o każdym twoim uczynku jest bardzo silnym bodźcem do stosowania się do norm moralnych i społecznych. Ale ponieważ teraz ludzie tego boga już się nie boją, więc trzeba stworzyć nowego Kontrolera. A więc kamery na każdym kroku, chipy, komputery pod kontrolą, itp. Człowiek nie może czuć się wolny – to jest podstawa. Szary człowiek musi iść coraz ciaśniejszą koleiną swojego żywota i cieszyć się, że załapał się na etat. A dla zwykłego człeka, który dla zasady nie chce, żeby mu ktoś przez sieć zaglądał do komputera, albo np. przedsiębiorcy, jest jedno, najskuteczniejsze rozwiązanie: Po prostu do neta trzeba mieć osobny komputer, a ważne rzeczy robić, albo trzymać zaszyfrowane na kompie nie podłączonym do internetu.

Jest na to sposób tak prosty, że nawet go nie wzięliście pod uwagę. Jeśli ja chce mieć kontrole nad komputerem zdalnym to muszę tam zainstalować oprogramowanie które mnie tam potem wpuści – jak to zrobić bez hakerstwa i teorii spiskowych? Wystarczy prawnie zobowiązać dostawców internetu (ISP) by każdy klient łączył się z siecią za pomocą konkretnego oprogramowania i tylko w takiej formie. Taki „dialer” bez którego nie połaszczysz się z netem , bo po stronie ISP będzie druga cześć softu i tylko jak się dogadają obydwie powłoki to dostajesz dostęp do internetu. Proste, tanie, skuteczne w 100%! Bez włamów i teorii spiskowych. Mało, wówczas każdy internauta nowy czy stary będzie musiał mieć „otwarte drzwi”. Kiedyś, dawno temu tak działał np. AOL, że tylko za pomoc.a jego softu można było się połączyć z siecią. Potem to zarzucili i przeszli na uwierzytelnianie po MAC adresie modemu.

Jest to jakiś pomysł. z tym, że myślę, że słabo realizowany z technicznego punktu widzenia.
takie programiki łatwo jest obejść/zasymulować – choćby trzymając dane na innym komputerze niż jest ten soft.
współczesne modemy kablowe czy dsl łączą się już niezależnie od komputera – powrót do starych metod oznaczał by zbyt duże komplikacje, bo trzeba by wymienić cały sprzęt. Bardziej bym już był skłonny uwierzyć że MSWiA ma jakieś tajne umowy np. z microsoftwem dzięki czemu ten wsadza do polskiego windowsa bramki dla polskich służb, do amerykańskiego dla amerykańskich, itp… można to łatwo zrealizować przy pomocy klucza kryptograficznego. z tego pwoodu odradzałbym używanie w polsce polskiego windowsa  zresztą nie musi do być windows – może być downolny popularny soft, z flash playerem włącznie.

M$ przyznał się do zostawiania Backdoorów w swoich produktach dla różnych służb . Czytałem kiedyś o tym artykuł(na pewno na jakimś dużym portalu) i chyba(!) nawet poruszałem ten temat na forum.

Nic nie da szyfrowanie dysku, nic nie da odłączenie od netu.
Techniki inwigilacyjne już istnieją i są stosowane w Polsce przez policję, detektywów i przestępców już od dobrych kilku lat, bez problemu omijają te dwie bariery. Nic nie da najlepszy program do szyfrowania i nie jest to żaden trojan ani wirus.
Cholernie podstępne, cholernie brutalne i bezwzględne, doskonałe zarówno dla stróżów prawa jak i przestępców.
Nie są możliwe do wykrycia praktycznie w żaden sposób przez użytkowników i żadnym oprogramowaniem.
Czy ktoś wie o czym mówię? Jako wskazówkę podpowiem, że policji nie potrzebne jest rozszyfrowywanie naszych danych, gdy znają nasze hasło.

Kiedyś czytałem o technologii pozwalającej na odczyt z odległości kilkunastu bodajże metrów tego co jest na monitorze komputera przy pomocy rejestrowania fal elektromagnetycznych emitowanych przez monitor. Albo np. skąd wiemy, że te 521 bitowe algorytmy nie są tak skonstruowane, aby ten kto wie mógł je złamać bez potrzeby ich łamania? Bo kto tworzy te algorytmy? Jacyś cholernie wyrafinowani matematycy i jest ich pewnie niewielu, więc może łatwo ich namówić do pewnych rzeczy? Ale tu już zaczyna się psychoza…

Biorąc pod uwagę istnienie i sposób działania tzw. Koalicji Antypirackiej (ZPAV, FOTA i BSA), rozdającej policji tzw. „złote blachy” i korumpującej tę instytucję jeszcze innymi metodami, jest to najbardziej prawdopodobny scenariusz;  coraz głośniej mówi się o tym co RIAA, BSA itp. bytom, udaje się wymusić w różnych krajach;

Zagrożenie:
1. Trojany w programach, także tych od połączenia z netem
2. Podsłuch u ISP
Sposób obrony:
1. Przed trojanem:
– Linux
– uruchamianie w sandboxie(chroot) nieotwartego oprogramowania
2. Przed podsłuchem:
– The Onion Routing
– SSL
3. Przed rewizją:
– True Crypt(czas zainstalować)
Ale nie popadajmy w za dużą paranoje, kiedy ta ustawa wchodzi w życie ?

Policja jest glupia. Ma slabych fachowcow. Dobry fachowiec nie pojdzie na psa, tylko znajdzie prywatna posade lub ma swoja firme. Szyfrowanie danych True Cryptem wystarczy, ba sa nawet sprzetowe przelotki na tasme HDD, ktore szyfruja wszystko. Jak ktos napisal klucz bardzo latwo zgubic
http://allegro.pl/item803138341_elkom_hddkey_128bit_szyfrator_ide.html
Skype – bardzo popularny wsrod wloskiej mafii. Ponoc nie do podsluchania. SMSy na Symbianie i WM mozna juz dawnno szyfrowac. Zreszta rozmowy tez.
Ciekawy watek z trojanami i backdoorami w programach antywirusowych. Podjerzewam, ze po jakims czasie zostana one zidentyfikowane i zostanie opracowany sposob obrony.Szyfrowania PGP nie złamią Opensource nas uratuje hehe . ja jużod kilku lat uzywam linuxa.Więc używajcie tylko oprogramowania Open Source.
Używanie zamkniętego oprogramowania to jak picie alkoholu z niewiadomego pochodzenia. Co prawda w 95% przypadków jest OK, ale w 5% przypadków możesz oślepnąć, trafić na intensywną terapię lub gorzej. Nigdy nie wiecie co siedzi w zamkniętych programach.

 

Przeszukają ci komputer, jak go zarekwirują. A twoje hasła będą znać. No dobra, mówię o co chodzi: Keylogger sprzętowy. Czasami wygląda jak zwykła przejściówka,

hardware_keyloggerKEYLOGER usb

A niektórzy myślą że mają laptopa, i nie da się założyć nic pomiędzy klawiaturą a płytą, są w błędzie:

laptop_keylogger

Sam długo siedzę w temacie, a dopiero niedawno kapnąłem się, że takie cholerstwo istnieje, i jest już stosowane w Polsce przez policję od kilku lat !
Keylogger jest brutalny, zapamiętuje wszystko co piszemy na klawiaturze, łącznie z hasłem biosu, całkowicie niezależny od systemu, zapamiętać może nawet nasze wypociny z kilku lat, w zależności od ilości pisania i pamięci. Jeżeli ktoś dał nam w prezencie klawiaturę, lub wymienił, bo stara się zepsuła, to bym się zastanawiał. Również wtedy, gdy z nieznanych przyczyn potrzebna jest przejściówka z PS2/USB, Po cholerę takie przejściówki, przecież każdy komp ma usb!
Nikt z was nie może mieć pewności, że klawiatura, której teraz używacie nie ma wbudowanego wewnątrz keyloggera.Inną ciekawostką jest to:

kamera szpiegowska.jpg

PRZY POMOCY TEGO DŁUGOPISU MOGĄ PAŃSTWO:NAGRYWAĆ FILMY
NAGRYWAĆ DŹWIĘK
ROBIĆ ZDJĘCIA
PRZENOSIĆ DANE


Dzięki temu zaawansowanemu urządzeniu o niewinnym wyglądzie będziesz mógł nagrywać dosłownie wszytko i każdego, a na dodatek bez jego wiedzy.
Ta wersja dodatkowo została wyposażona w możliwość robienia zdjęć!(przełącznik przy porcie USB) Jeszcze więcej możliwośći w tak małym urządzeniu !!!
NIEZWYKLE DUŻA PAMIĘĆ 4GB POZWOLI ZAPISAĆ DO 12 GODZIN FILMU!Kamera ma obiektyw o wielkości 1mm. Kamera z mikrofonem, umożliwia nagrywanie obrazu w rozdzielczości 640 x 480 i robienie zdjęć w rozdzielczości 1280×1024 !!! Można go komuś np. pożyczyć i później dokładnie obejrzeć gdzie był i co robił.
Z zewnątrz to po prostu zwyczajny długopis. Można nim oczywiście normalnie pisać nie wzbudzając podejrzeń nagrywanej osoby.W środku, po rozkręceniu znajduje się USB, dzięki któremu podłączymy urządzenie do komputera i obejrzymy nagrany szpiegowski film. Nowsze systemy operacyjne od razu wykryją urządzenie jako wymienny dysk – nie wymagają sterowników. Urządzenie może nam służyć jako pamięć przenośna (pendrive) 4GB.Mikro kamera jest bardzo dobrze zamaskowana i nie wzbudza podejrzeń. W odróżnieniu od kamery w guziku nie musimy juz manewrować całym ciałem w celu zmiany kąta widzenia i sfilmowaniu potrzebnego kadru.Dane techniczne
Pamięć flash 4 GB
Rozdzielczość nagrania AVI w kolorze z dźwiękiem – 640×480 15 klatek/s – około 500KB na minutę
Czas zapisu – około 12 godzin
Wbudowana Bateria LITOWO-JONOWA
Czas pracy – około 2 godzin
Wymiary: 15mm x 15mm x 150mm
Waga: 30g
Kolor: czarny
Obsługiwane systemy operacyjne -WINDOWS98/98SE/ME/2000/XP/VISTA/MAC OS/LINUX
Ładować urządzenie można poprzez umieszczenie długopisu w złączu USB lub poprzez dołączony do zestawu sieciowy zasilacz z przedłużką USB.
Aby ustawić aktualną datę i czas w urządzeniu należy stworzyć plik settime.txt i umieścić w nim datę w formacie:RRRR-MM-DD GG:MM:SS i wgrać ten plik do katalogu głównego w długopisie

Jestem skłonny uwierzyć że MSWiA ma jakieś tajne umowy np. z microsoftwem dzięki czemu ten wsadza do polskiego windowsa bramki dla polskich służb, do amerykańskiego dla amerykańskich, itp…  , ja to wiem! Co do zagranicznego Windowsa to przecież od czego jest aktualizacja? Na pociechę powiem Ci , że u nas pode Lwowem to harabina miała trzy nocniki. Złoty , srebrny i platynowy. Jak sowieci przyszli to się zesrała na schodach. Co do inwigilacji , to „wladza ” ma pewien problem. Problem ludzki. Armia urzędników i funkcjonariuszy wszystko pierdoli. Pierwsza praca urzędnika , nalać wody do czajnika! No i oczywiście punktualność. Punktualnie o 16 zero zero opuścić miejsce pracy. Wszystkie dane ktoś musi opracować Wyobraźcie sobie ile danycjh może opracować funkcjonariusz? Ile mo0że obrobić prokurator i sąd? Skuteczność tej machiny jest podobna jak skuteczność gospodarki socjalistycznej. Podczas okupacji Gestapo miało tresowane psy które rozpoznawały jak więzień klamie Dziś policje maja psy które wyszukują narkotyki.
Zwykła lipa lub półprawda! To w większości są działania na psychikę , zwykła próba zastraszenia!
To , że cześć polityków i policji zostało zwerbowanych przez różne mafie skutkuje dyskusjami na takie tematy.
Oczywiście nie ma co się wystawiać na strzał, ale spokojnie. Trzeba pójść w linuksa Zachować instynkt samozachowawczy i spokojnie bezstresowo robić swoje!


Włam do Twojej chaty jak sobie wyobrażam jesli będziesz miał prawo do posiadania broni. Wchodzisz i widzisz całkiem obcego gościa w swoim domu, jak coś kombinuje przy TWOIM komputerze , lub przy Twojej żonie, córce etc. Co robisz? Strzelasz prosto w kolano , przez pomyłkę trafiając miedzy oczy , a potem pytasz co on chciał od twoje żony i dlaczego grzebał jej…. przy komputerze! Bimi dla mnie każdy kto próbuje włamać sie do mojej chaty to bandyta, a każdy polityk który go usprawiedliwia to skoorwysyn! Nie jest ważne czy włamuje się przez drzwi czy przez sieć! Jak wszystkim wiadomo… co sie robi z bandytami……..? a co z ……………………no wiem – właśnie o tym mówię. Dlatego zdalne przeszukania głąbom z policji i rządu wydaje się być darem od boga – zero konfrontacji z ofiarą. Nie zdają sobie tylko sprawy z tego, że technicznie nie jest to takie proste jak sobie to wyobrażają w swych małych móżdżkach..
windows update – fakt. ale ja np. mam to wyłączone. ba – nawet nie mam tej paczki genui, czy jak ona sie tam nazywa
poza tym używam mocno okrojonej wersji angielskiego windowsa „performance edition” (ostatnia instalka ma jeno 160MB)
no i oczywiście router robiący za firewalla – enkrypcji dysku chyba nie potrzebuję odkąd nie mieszkam w polsce.
ale kiedyś szyfrowałem tym – bardzo przydatny mały programik

security




Policja zabiega o wprowadzenie ustawowego obowiązku retencji danych przetwarzanych przez dostawców usług internetowych

Jak wiadomo – w MSWiA trwają prace nad nowelizacją ustawy o świadczeniu usług drogą elektroniczną. Do tych prac przyłączyła się Komenda Główna Policji i zaprezentowała (8 czerwca) swoje propozycje dotyczące zapewnienia: 1. bezwzględnego obowiązku retencji danych w stosunku do wszystkich przedsiębiorców świadczących usługi drogą elektroniczną, 2. bezwzględnego obowiązku udostępnienia posiadanej przez przedsiębiorcę infrastruktury organom ścigania w celu prowadzenia kontroli operacyjnej, 3. obowiązku zapewnienia warunków dostępu i utrwalania oraz ochrony informacji niejawnych w stosunku do ISP o największym znaczeniu rynkowym, 4. możliwości zdalnego, niejawnego przeszukania informatycznych nośników danych. Jak pisałem w tekście Retencja danych w pracach nad nowelą ustawy o świadczeniu usług drogą elektroniczną – pewne zobowiązania w sferze retencji danych nakłada na nas Dyrektywa 2006/24/WE, w szczególności art. 5 dyrektywy wymienia kategorie danych przeznaczonych do „zatrzymywania” w przypadku dostępu internetowego, elektronicznej poczty internetowej i telefonii internetowej. Czas na ich transpozycję w Polsce minął 15 marca 2009 r. Dlatego właśnie warto przyjrzeć się (kontrowersyjnym) propozycjom Policji i argumentom na ich poparcie, które Policja wysuwa, bo mogą dotyczyć one wielu podmiotów zajmujących się tworzeniem i udostępnianiem zasobów w internecie.Izba Wydawców Prasy sprowokowała jakiś czas temu szereg publikacji prasowych, informujących, że „organy ścigania zainteresowane są informacjami o aktywnych działaniach internautów”. Dano do zrozumienia, że to MSWiA wyszło z inicjatywą gromadzenia danych. Przypomnę jednak (co już raz zrobiłem, w podlinkowanym we wstępie tej notatki tekście), że na stronach MSWiA opublikowano Informację ze spotkania grupy roboczej dot. retencji danych, obowiązku tzw. kontroli operacyjnej i zdalnego przeszukiwania nośników. Spotkanie to odbyło się 8 czerwca. Tam również można przeczytać, że to przedstawiciele Komendy Głównej Policji, którzy uczestniczyli w tym spotkaniu na podobnych zasadach, jak inni jego uczestnicy, przedstawiali pewne propozycje. W notatce można też przeczytać, że w tamtej dyskusji zakwestionowano:
zakres propozycji Komendy Głównej Policji w kontekście nowelizacji ustawy Prawo Telekomunikacyjne oraz aktów wykonawczych wydanych na jej podstawie, które mają wykonywać Dyrektywę 2006/24 o retencji danych,
funkcjonowania w krajowych porządkach prawnych Państw Członkowskich regulacji w zakresie kontroli operacyjnej przedstawione przez KGP,
włączenia przedsiębiorców telekomunikacyjnych w zakres uśude, która w chwili obecnej ich nie dotyczy.Można wreszcie przeczytać, że „przedstawiciele Komendy Głównej Policji potwierdzili, iż proponowany przez nich zakres zmian w uśude nie jest regulowany dyrektywą o retencji danych, a także nie analizowano czy wyżej wskazane regulacje wskazane przez KGP funkcjonują w innych PCz.” (czyli Państwach Członkowskich).
Kilka dni temu MSWiA rozesłało do osób, które uczestniczą w pracach nad nowelizacją ustawy o świadczeniu usług drogą elektroniczną („przy wyrażeniu zgody przedstawicieli Komendy Głównej Policji – autora dokumentu”), dokument pt. „Tezy opracowania Rady Biura Prawnego Komendy Głównej Policji Pana Adama Pałafija dotycząca wniosku legislacyjnego Biura Kryminalnego Komendy Głównej Policji o wprowadzenie ustawowego obowiązku retencji danych przetwarzanych przez dostawców usług internetowych”.Wydaje się istotne, by nad tego typu dokumentem przeprowadzono szeroką publiczną dyskusję, ponieważ propozycje KGP dotyczą w istocie ograniczenia swobód obywatelskich, a tego typu regulacje należy analizować również w kontekście proponowanych przez Ministerstwo Kultury i Dziedzictwa Narodowego projektów nowelizacji Prawa prasowego, w których niektóre formy aktywności internetowej wyłączane są z zakresu definicji prasy, a więc również – jak można wnioskować – osoby uczestniczące w przygotowaniu i publikowaniu takich materiałów nie będą objęte zakresem tajemnicy dziennikarskiej. Poniżej zatem prezentuję treść udostępnionego przez MSWiA dokumentu z KGP (przy czym był to materiał w PDF, który zawierał zeskanowaną bitmapę i przypisy, które w poniższym cytacie pominąłem):

I Stan faktyczny

1. W opracowanym 15.04.2009r. w Biurze Kryminalnym KGP wniosku o wyrażenie przez MSWiA zgody na nowelizację ustawy z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną (zwanej dalej „ustawą usługową”) stwierdzono:
Sejm kończy prace nad implementacją dyrektywy 2006/241WE dotyczącej zatrzymywania i przechowywania (retencji) danych, która będzie dotyczyć podmiotów prowadzących działalność podlegającą prawu telekomunikacyjnemu,
cześć podmiotów gospodarczych świadczy usługi łączności elektronicznej (np. Telefonia VOIP, komunikatory internetowe, elektroniczna poczta internetowa) nie na podstawie prawa telekomunikacyjnego, lecz na podstawie ustawy usługowej. Tych podmiotów, nie będących przedsiębiorcami telekomunikacyjnymi, nie obejmie obowiązek retencji wprowadzany do prawa telekomunikacyjnego. W takich przypadkach przedsiębiorca telekomunikacyjny wprawdzie zatrzyma dane o dostępie do sieci internetowej, ale bez identyfikacji użytkownika końcowego, bowiem tymi danymi dysponuje dopiero podmiot świadczący usługi drogą elektroniczną z wykorzystaniem przekazu telekomunikacyjnego,
zachodzi potrzeba stworzenia podstaw prawnych dostępu organów ścigania do treści korespondencji wysyłanej i odbieranej za pośrednictwem sieci internetowej przy wykorzystaniu np. niezarejestrowanych kart pre-paid, punktów dostępowych typu hot-spot lub tzw. kawiarenek internetowych, a tym samym określenia zasad współdziałania organów ścigania z podmiotami świadczącymi takie usługi.

2. Podsekretarz Stanu w MSWiA Adam Rapacki w dniu 16.04.2009r. wyraził zgodę na podjęcie prac legislacyjnych w powyższym zakresie.

3. W dniu 20 maja 2009 r. w Departamencie Informatyzacji MSWiA odbyło się spotkanie dotyczące wyników prac grup roboczych zajmujących się nowelizacją ustawy usługowej. Podczas tego spotkania przedstawiciel Komendy Głównej Policji wskazał na potrzebę uregulowania w tej ustawie retencji danych, obowiązków związanych z kontrolą operacyjną oraz zdalnym przeszukiwaniem nośników danych. Postanowiono wówczas, że powstanie odrębna grupa robocza zajmująca się tymi zagadnieniami,

4. W dniu 8 czerwca 2009r w Departamencie Informatyzacji MSWiA odbyło się spotkanie grupy roboczej do spraw retencji danych, obowiązku tzw. kontroli operacyjnej i zdalnego przeszukiwania nośników, w trakcie którego przedstawiono opracowane w KGP propozycje zmian w ustawie usługowej. Zgłoszono wątpliwości wobec zgodności tych propozycji z zakresem nowelizacji prawa telekomunikacyjnego oraz stosowania podobnych rozwiązań w innych państwach UE. Przedstawiciele Komendy Głównej Policji mieli wtedy stwierdzić, te proponowany zakres zmian w ustawie usługowej nie jest regulowany dyrektywą 2006/24/WE o retencji danych i nie orientowano się, czy podobne regulacje wprowadzono w innych państwach UE. Uzgodniono, że trzeba uściślić niektóre z proponowanych rozwiązań, wybrać systemowo odpowiednią ustawę (ustawę usługową lub prawo telekomunikacyjne). Przedstawiciele KGP zobowiązali się do przygotowania do końca czerwca 2009 roku założeń do ustawy wprowadzającej proponowane rozwiązania.

5. W Biurze Kryminalnym KGP w dniu 7.07.2009r. sformułowano stanowisko w odniesieniu
do propozycji Podsekretarza Stanu W. Drożdża. W stanowisku tym podtrzymano wniosek o wprowadzenie do ustawy usługowej przepisów zobowiązujących do retencji danych, albowiem:
wprowadzane do prawa telekomunikacyjnego przepisy nie zapewniają retencji danych przetwarzanych w sieciach internetowych oraz kontroli operacyjnej przekazu informacji w tych sieciach;
w roku 2006 Ministerstwo infrastruktury zakładało rozciągnięcie obowiązku retencji danych . także na podmioty świadczące drogą elektroniczną usługi polegające na dostarczaniu treści internetowych (Internet Content Proyiders), ale potem odstąpiono od tych założeń z powodu niezgodnego z celowościową wykładnią polskiego tłumaczenia dyrektywy 2006/24/WB.

6. W dniu 20.07.2009r. w Biurze Kryminalnym KGP opracowano projekt założeń „nowelizacji ustawy o świadczeniu usług drogą elektroniczną w zakresie wprowadzenia obowiązków na rzecz obronności i bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego”. Projekt ten przewiduje nałożenie na dostawców usług internetowych obowiązku retencji danych, ukształtowanego jednak nieco inaczej niż w art. 180a prawa telekomunikacyjnego w odniesieniu do przedsiębiorców telekomunikacyjnych.

II. Stan prawny

1. Tzw. retencja danych z mocy dyrektywy 2006/24/WE jest obowiązkowa od 15.09.2007r. z tym, że można było o 18 miesięcy odroczyć transpozycję dyrektywy w odniesieniu do dostępu do Internetu, telefonii internetowej i internetowej poczty elektronicznej (art. 15 ust. 5 dyrektywy). Polska złożyła deklarację, iż skorzysta z tej możliwości, zatem krajowe przepisy o retencji danych powinny wejść w życie najpóźniej z dniem 15 marca 2009r. Dyrektywa zobowiązuje do retencji danych generowanych lub przetwarzanych „w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności” co oznacza, że powinna być transportowana nie tylko w odniesieniu do przedsiębiorców telekomunikacyjnych, ale także w odniesieniu do dostawców publicznie dostępnych usług internetowych (ICP), a więc podmiotów określanych jako „usługodawcy” w ustawie usługowej. Na podstawie art. 2 ust. 1 dyrektywy 2006/24/WE dyrektywę tę należy stosować z uwzględnieniem definicji ustalonych w niektórych innych dyrektywach, a w tym dyrektywie 2002/21/WE (w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej). Według art. 2 lit. c) dyrektywy 2002/21/WE „usługa łączności elektronicznej” oznacza usługę polegającą całkowicie lub częściowo na przekazywaniu sygnałów w sieciach łączności elektronicznej, w tym usługi telekomunikacyjne i usługi transmisyjne świadczone poprzez sieci nadawcze; nie obejmuje jednak usług związanych z zapewnianiem albo wykonywaniem kontroli treści przekazywanych przy wykorzystaniu sieci lub usług łączności elektronicznej.

2. Polska transpozycja dyrektywy 2006/24/WE w istocie nie została dokonana w ramach tegorocznej nowelizacji prawa telekomunikacyjnego. Przepisy o rocznej retencji danych (dyrektywa 2006/24/WE przewiduje zasadniczo okres retencji od 6 miesięcy do 2 lat, z możliwością przedłużenia tego okresu „w szczególnych okolicznościach” z zastrzeżeniem zatwierdzenia takiej decyzji przez Komisję Europejską), ograniczonej jednak do usług telekomunikacyjnych, zostały wprowadzone do polskiego systemu prawnego jeszcze przed przyjęciem dyrektywy 2006/24/WE. Instytucja retencji danych pojawiła się po raz pierwszy w rozporządzeniu Ministra Infrastruktury z dnia 8 stycznia 2003 r. w sprawie wykonywania przez operatorów zadań na rzecz Obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego (Dz. U. Nr 19, poz. 166). Ten akt wykonawczy do poprzedniej ustawy — Prawo telekomunikacyjne z 2000 roku, nakładał na operatorów m.in. obowiązek zapewnienia „uprawnionym podmiotom” dostępu do posiadanych danych „z ostatnich 12 miesięcy” (§ 5 pkt 7). Obowiązek ten odtworzono w nowym prawie telekomunikacyjnym uchwalonym w lipcu 2004r. (art. 165). W dniu 29.12.2005r w ramach nowelizacji prawa telekomunikacyjnego zmieniono brzmienie art. 165 ust. I przedłużając okres retencji do 2 lat (w toku prac sejmowych nad tą nowelizacją proponowano nawet 15-letni okres retencji!).

3. Transpozycja dyrektywy 2006/24/WE jest przeprowadzona w sposób wadliwy, bo niepełny. Obowiązek transpozycji nie jest dopełniony w odniesieniu do innych niż przedsiębiorcy telekomunikacyjni podmiotów świadczących ogólnie dostępne usługi łączności elektronicznej. Do retencji danych są zobowiązane tylko podmioty wykonujące działalność polegającą na świadczeniu usług telekomunikacyjnych (usług polegających na przekazywaniu sygnałów w siad telekomunikacyjnej, co jednak nie dotyczy usługi poczty elektronicznej) oraz dostarczaniu sieci telekomunikacyjnych (operatorzy) lub udogodnień towarzyszących (dodatkowe możliwości funkcjonalne lub usługowe związane z siecią telekomunikacyjną, umożliwiające lub wspierające świadczenie w nich usług telekomunikacyjnych lub związane z usługą telekomunikacyjną, umożliwiające lub wspierające świadczenie tej usługi, w szczególności systemy dostępu warunkowego i elektroniczne przewodniki po programach). Aktualnie opóźnienie transpozycji dyrektywy 2006/241WE w odniesieniu do danych przetwarzanych w ramach powszechnie dostępnych usług łączności elektronicznej z użyciem sieci innych niż Internet wynosi dwa lata (termin transpozycji upłynął 15.09.2007r). W odniesieniu do danych przetwarzanych w zakresie do dostępu do Internetu, telefonii internetowej i internetowej poczty elektronicznej opóźnienie transpozycji dyrektywy WE w tej chwili jest pięciomiesięczne. W uzasadnieniu projektu nowelizacyjnego (druk sejmowy nr 1448) napisano m. w. nowy art. 180a stanowi pierwszą część implementacji do krajowego porządku prawnego dyrektywy UE w sprawie retencji danych telekomunikacyjnych, a drugą częścią tej implementacji będzie wydanie szczegółowych rozporządzeń” (rozporządzeń określających szczegółowy wykaz danych podlegających retencji oraz rodzaje operatorów publicznej sieci telekomunikacyjnej lub dostawców publicznie dostępnych usług telekomunikacyjnych obowiązanych do retencji). Napisano także, iż „zważywszy na dwustopniowy proces wdrożenia dyrektywy retencyjnej, odrębnie dla danych związanych z dostępem do Internetu, telefonii internetowej i internetowej poczty elektronicznej, delegacja powyższa będzie wymagała wydania dwóch odrębnych rozporządzeń”, co jest niezrozumiałe, skoro wymienione usługi mogą być realizowane również przez tzw. operatorów internetowych nie będących operatorami telekomunikacyjnymi i nie podlegających przepisom prawa telekomunikacyjnego.

Wnioski

1. Wniosek legislacyjny Biura Kryminalnego KGP powinien być pilnie realizowany. Zachodzi „jednakże wątpliwość, czy są spełnione aktualne wymogi formalne i czy zgoda na podjecie prac legislacyjnych wyrażona przez Podsekretarza Stanu w MSWIA A. Rapackiego w dniu 16 04 2009r jest wystarczająca do sformułowania projektu odpowiedniej ustawy i skierowania go do uzgodnień. Dwa tygodnie wcześniej, bo 1.04.br. weszła wżycie ustawa z drua 23 stycznia 2009r o zmianie ustawy o Radzie Ministrów i niektórych innych ustaw (Dz. U. Nr 42, poz. 337) oraz uchwała nr 38 Rady Ministrów z dnia 31 marca 2009r. zmieniająca uchwałę – Regulamin pracy Rady Ministrów (M. P. Nr 20, poz. 246). W wyniku tych zmian projekty ustaw opracowuje się na podstawie przyjętych przez Radę Ministrów założeń, których projekt podlega uprzedniemu uzgodnieniu z członkami Rady Ministrów. Odstąpienie od tego trybu jest możliwe tylko wtedy, gdy opracowanie określonego projektu ustawy wynika z planu pracy Rządu albo tak postanowi Prezes Rady Ministrów (bądź działający z jego upoważnienia Sekretarz Rady Ministrów).

2. postulat zobowiązania do retencji danych innych niż przedsiębiorcy telekomunikacyjni podmiotów/świadczącym ogólnie dostępne usługi łączności elektronicznej lub umożliwiających dostęp do publicznych sieci łączności – nie tylko nie wykracza poza postanowienia dyrektywy 2006/24/WE, ale dopiero zrealizowanie tego postulatu doprowadzi do pełnej implementacji tej dyrektywy,

3. ze względu na ograniczenie podmiotowego zakresu ustawy – Prawo telekomunikacyjne do podmiotów posiadających ustawowo określone cechy
„przedsiębiorcy telekomunikacyjnego” i świadczącego nie dowolne usługi łączności elektronicznej na odległość, lecz usługi ustawowo zdefiniowane jako „telekomunikacyjne” właściwym miejscem na unormowanie obowiązku retencji danych przez podmioty świadczące inne usługi elektroniczne na odległość jest właśnie ustawa z dnia 8 lipca 2002r. o świadczeniu usług drogą elektroniczną,

4. ustawowa definicja „usługi telekomunikacyjnej” nie jest szczególnie jasna, bo określa te usługę jako polegającą głownie na przekazywaniu sygnałów w sieci telekomunikacyjnej” (z wyraźnym wyłączeniem usługi poczty elektronicznej). Wykładnia językowo-logiczna tak sformułowanej definicji prowadzi do następujących wniosków:
na dostawcach usługi poczty elektronicznej nie ciąży obowiązek retencji danych, gdyż nie są oni dostawcami usługi telekomunikacyjnej w rozumieniu prawa telekomunikacyjnego,
z obowiązku retencji danych zwolnieni są również dostawcy usługi hostingu, którzy nie przekazują sygnałów w sieci telekomunikacyjnej, lecz przechowują dane dostarczone przez usługobiorców,
nie są zobowiązane do retencji danych także inne podmioty świadczące usługi drogą elektroniczną; istota tych usług polega bowiem na wysyłaniu i odbieraniu danych za pomocą systemów teleinformatycznych (warstwa aplikacji), nie zaś na przekazywaniu sygnałów w sieci telekomunikacyjnej (warstwa transportowa),

O tym. że nasza sytuacja prawna w zakresie retencji danych znacznie odbiega od rozwiązań przyjętych w innych państwach UE dobitnie świadczy porównanie np. ze stanem prawnym istniejącym w Belgii. Tam ustawą z 28 listopada 2000 r. „o przestępstwach komputerowych” zobowiązano pod groźba odpowiedzialności karnej obowiązek przechowywania co najmniej przez rok danych o połączeniach lokalnych i dokonywanych z obszaru Unii Europejskiej nałożono na wszelkie kategorie operatorów, zarówno sieci publicznych, jak i prywatnych, w tym intranetów poszczególnych instytucji i organizacji, bez względu na typ sieci (kablowe, radiowe, telefonii mobilnej, satelitarnej itd.). Do szeroko zdefiniowanej kategorii „dostawców usług telekomunikacyjnych” zaliczono nie tylko dostawców usług i aplikacji internetowych (dostawcy dostępu, usług informacyjnych, wyszukiwarek portali, list dyskusyjnych), lecz również podmioty świadczące usługi o wartości dodanej, np. w zakresie kryptografii, bankowości internetowej, nie wyłączając właścicieli cyberkawiarni i administratorów anonimowych remailerów. Możliwość karnego egzekwowania obowiązku retencji danych w naszym prawie telekomunikacyjnym jest niepewna.

W myśl art. 209 ust. I pkt I prawa telekomunikacyjnego karalne jest „nie wypełnianie obowiązku udzielania informacji lub dostarczania dokumentów przewidzianych ustawą”, co nie jest równoznaczne z nie wypełnianiem obowiązku zatrzymywania i przechowywania danych. Przewidziano natomiast jako odrębny czyn karalny nie złożenie Prezesowi Urzędu Komunikacji Elektronicznej rocznej informacji o łącznej liczbie przypadków udostępniania danych z retencji ale tylko sądom i prokuraturom, chociaż uprawnienia dostępu do tych danych mają także policyjne organy ścigania.

Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji

Gdyby ktoś szukał informacji na temat projektowanej ustawy nowelizującej ustawę o Policji, o których niektóre media pisały, że na jej mocy „funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli”, a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych („stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie”, to chętnie pokażę kilka materiałów źródłowych, bo nie chodzi wyłącznie o takie, zdalne przeszukanie (projekt noweli ma 69 stron a uzasadnienie 60 stron; por. również dział retencja danych niniejszego serwisu). W zakresie zdalnego przeszukania dysków projektodawca nawiązuje do niemieckich prac, które komentowałem w kilku tekstach publikowanych w tym serwisie. Warto również odnotować, że Helsińska Fundacja Praw Człowieka krytykuje projekt.O niemieckim procesie legislacyjnym, który dotyczył uprawnień do zdalnego i skrytego przeszukiwania dysków, pisałem m.in. w tekstach: Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem „Federal trojan”, Jednym głosem przewagi przyjęto w Niemczech nowe uprawnienia inwigilacyjne BKA, Zdalne przeszukanie komputerów (niemieckich) obywateli – cd. dyskusji oraz Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego. To nie tylko tendencja niemiecka: Zdalna inwigilacja komputerów obywateli – Wielka Brytania wychodzi naprzeciw strategii UE. Nasza Policja pochyla się też nad problemem szyfrowania treści na nośnikach, a więc odsyłam do takich tekstów jak Szyfrujesz? Ujawnij klucz, albo więzienie. i Nie mogli dobrać się do (rzekomo) skrycie przeprowadzanych nagrań. Na początek kilka doniesień medialnych oraz komentarzy na temat projektowanej noweli: Pluskwy w telefonach i szpiegowanie komputerów, czyli nowe uprawnienia policji, HFPC krytycznie o rozszerzeniu operacyjnych uprawnień policji.
Skoro obiecałem materiały źródłowe, to pojawia się pytanie: gdzie szukać projektu? Nie na stronie podmiotowej BIP MSWiA, nie na stronie podmiotowej BIP Ministerstwa Sprawiedliwości. Należy tego projektu szukać na stronie BIP Policji: Projekt ustawy o zmianie ustawy o Policji i niektórych innych ustaw.
Nowelizacja istotnie jest obszerna, ale wybierzmy tylko jeden temat. W projekcie w ust. 6 w pkt 3 ustawy o Policji kropkę zastępuje się średnikiem i dodaje się pkt 4 w brzmieniu:

4) stosowaniu środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie.

W uzasadnieniu do projektu (niestety DOC) można przeczytać na temat tego zabiegu:

odnośnie ust. 6 – W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.
Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje. Wprowadzenie powyższego rozwiązania oraz planowane zmiany w ustawie o świadczeniu usług drogą elektroniczną, pozwoliłyby polskiej Policji skutecznie zapobiegać, wykrywać i ścigać sprawców najcięższych przestępstw wykorzystujących w swej przestępczej działalności najnowsze technologie informatyczne.
Tytułem porównania, z dniem 1 stycznia 2009 r. wprowadzono do ustawodawstwa niemieckiego instytucję zdalnego przeszukania. Celem zdalnego przeszukania jest dotarcie do informacji zgromadzonych na komputerze podejrzanego oraz uzyskanie tych danych przed ich zaszyfrowaniem. Dotyczy to zarówno plików zapisywanych na dysku komputera, jak i np. głosu i wizji transmitowanego za pośrednictwem komunikatorów używających szyfrowania.
Poza tym projekt nowelizacji m.in. rozszerza katalogu przestępstw, przy których zapobieganiu i ściganiu policja może stosować kontrolę operacyjną. Co na to Helsińska Fundacja Praw Człowieka?Proponowana regulacja wydaje się mieć na celu stworzenie możliwości zalegalizowania jak największej porcji uzyskanych informacji o przestępstwach, o których organ ścigania dowiedział się niejako przy okazji prowadzonej działalności bez faktycznej kontroli ze strony sądu
Pełna treść opinii Helsińskiej Fundacji Praw Człowieka z 30 września 2009 r., która została przekazana Podsekretarzowi Stanu w Ministerstwie Spraw Wewnętrznych i Administracji, p. Witoldowi Drożdżowi, dostępna jest na stronie Fundacji (PDF).Skoro w powyżej cytowanym uzasadnieniu projektu mowa o nowelizacji ustawy o świadczeniu usług drogą elektroniczną, to odsyłam również do dziś opublikowanego obok tekstu: Policja zabiega o wprowadzenie ustawowego obowiązku retencji danych przetwarzanych przez dostawców usług internetowych.

Advertisements

About grawitacja44

Niezalezny Instytut Badan Nad Otaczajaca Nas Rzeczywistoscia

Dyskusja

2 thoughts on “Era prywatności dobiega końca, Panowie i Panie

  1. Howdy! I could have sworn I’ve been to this blig before but after readin through
    some of the post I realized it’s new to me. Anyhow,
    I’m definitely delighted I found it and I’ll be bookmarking and checking back frequently!

    Posted by reportage di matrimonio | Październik 11, 2014, 4:42 pm
  2. Can you tell us more aboutt this? I’d love to find out more details.

    Posted by Stewart | Październik 13, 2014, 2:37 pm

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d blogerów lubi to: