WUJEK SAM SŁUCHA I CZYTA MAILE
Wraz ze zgodą na umieszczenie w Polsce systemów antyrakietowych staniemy się ofiarami amerykańskiego systemu szpiegującego pocztę e-mail i rozmowy komórkowe, straszy Dziennik.
Administracja Busha miałaby potraktować nas tak samo, jak własnych obywateli, o których podsłuchiwaniu informował „New York Times”. Ta informacja zelektryzowała opinię publiczną i doprowadziła w Stanach do debaty. Zabierający głos podczas konferencji prasowej 16 lipca prezydent nie dość, że nie wycofał się z tego kontrowersyjnego projektu, to jeszcze potępił fakt wycieku tej informacji do mediów.
„Ujawnienie tego ważnego programu w czasie wojny było czynem haniebnym. Pomaga to wrogowi, który wciąż zamierza uderzyć znowu w Amerykę” – powiedział Bush (cytat za PAP).
Mimo żarliwości, z jaką Bush broni systemu podsłuchiwania i jego znaczenia po 11 września, do amerykańskich sądów trafiły już pozwy oskarżające Busha i jego administrację o łamanie prawa. Według Centrum Praw Konstytucyjnych (CCR) oraz organizacji American Civil Liberties Union podsłuchiwanie osób podejrzanych o współpracę z siatką terrorystyczną stoi nie tylko w sprzeczności z Powszechną Deklaracją Praw Człowieka, ale także omija amerykańskie przepisy z 1978 roku mówiące, iż zgodę na jakikolwiek podsłuch musi wydać niezawisły sąd.
Jednak problem jest nie tylko amerykański. 13 marca we Francji zapadł wyrok w sprawie bezprawnego podsłuchiwania aktorki Carole Bouquet. Afera podsłuchowa miała miejsce za czasów Francoisa Mitteranda. Komórka antyterrorystyczna Pałacu Elizejskiego regularnie podsłuchiwała podejrzanych o działalność terrorystyczną, przeciwników (ale i sympatyków!) Mitteranda, dziennikarzy i ludzi show businessu, a wśród nich Bouquet pod pretekstem kontaków jej narzeczonego z wrogim środowiskiem libijskim. Aktorce zwrócono koszty procesu, a także przyznano symboliczne euro zadośćuczynienia.
Tymczasem w Niemczech wyrokiem Sądu Najwyższego uznano za niezgodny z prawem pomysł na zdalne przeszukiwanie komputerów osób podejrzanych bez ich wiedzy. Prac nad oprogramowaniem szpiegującym (kryptonim „Koń federalny”) jednak nie zaprzestano. Po zainfekowaniu komputera osoby podejrzanej pion operacyjny będzie mógł zdalnie przeszukiwać pliki na jej dysku, rejestrować rozmowy czy włączyć kamerę internetową.
Do przeciętnego Kowalskiego wiadomości o globalnym podsłuchiwaniu przez amerykański system Echelon (jest to największa na świecie sieć wywiadu elektronicznego podsłuchująca kanały telekomunikacyjne) oraz tajemniczej agencji NSA (zwanej żartobliwie „no such agency”, czyli ściśle tajnej Agencji Bezpieczeństwa Narodowego dysponującej budżetem wysokości 3,6 miliarda dolarów rocznie i nadzorującej Echelon) docierają od czasów drugiej wojny światowej i nie wywołują powszechnej paniki.
Oprogramowanie szpiegujące zainstalować potrafi prawie każdy użytkownik Internetu. A właśnie z takich aplikacji korzystało FBI namierzając m.in. nastolatka wysyłającego e-mailem groźby o podłożeniu bomby w waszyngtońskiej szkole. Póki więc nie mamy w planach żadnych ataków terrorystycznych bardziej powinniśmy obawiać się złośliwych wirusów i znudzonych hakerów-amatorów niż systemu globalnego podsłuchiwania.
Jagoda Mytych
Jak sytuacja podsłuchiwania i ścigania przestępców przy pomocy nowych mediów wygląda w Polsce komentuje Piotr Waglowski, twórca serwisu VaGla.pl Prawo i Internet:
„Według prawa telekomunikacyjnego przedsiębiorcy mają obowiązek przechowywać dane o ruchu, połączeniach i lokalizacji urządzeń w komunikacji elektronicznej, czyli o naszej działalności w sieci, przez okres 2 lat. Dotyczy to wszystkich danych transmisyjnych, ale już nie treści poczty elektronicznej. Przed nami kolejna kompleksowa nowelizacja prawa telekomunikacyjnego, zatem temat retencji danych wróci w orbitę zainteresowań Sejmu. To nie jedyny problem związany w ochroną prywatności. Służby mogą stosować techniki operacyjne, ale po niedawnym rozstrzygnięciu Sądu Najwyższego wiemy, iż podsłuch zgodnie z ustawą o policji może być stosowany tylko wobec konkretnych osób i tylko przy najcięższych przestępstwach. Coraz częściej w obszarze pozyskiwania przez państwo informacji o obywatelach wraca sprawa „owoców zatrutego drzewa”. Czy dowód uzyskany niezgodnie z prawem jest nadal dowodem i może być przez sąd rozpatrzony? Wedle Konstytucji RP każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. Ale dane uzyskane poprzez podsłuchiwanie konkretnych osób mogą obciążyć również tych, którzy pierwotnie nie byli objęci zgodą na podsłuch, a informacje na ich temat znalazły się w materiałach operacyjnych. Wykształciły się również nieformalne relacje między służbami i operatorami, w efekcie czego nie wiadomo na jakich zasadach i kto ma wgląd w dane dotyczące internetowej aktywności praktycznie każdego z nas”. |