Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
Reklama Ziaja kosmetyki kokos i pomarańcza
Reklama

Uczciwi też mają prawo do ochrony prywatności, czyli Pegasusowi już dziękujemy

Jeśli czytając o inwigilacji polityków opozycji i niepokornych prawników za pomocą systemu Pegasus, wzruszają państwo ramionami myśląc, że to ich nie dotyczy, to mają Państwo rację i zarazem jej nie mają.
(fot. Pexels.com | Zdjęcie ilustracyjne) 

Owszem, szaremu obywatelowi CBA raczej Pegasusa na androidzie nie zainstaluje. 300 tys. dolarów to raczej za duży koszt, żeby sprawdzać, co Kowalski myśli o szefie, czy zamierza się szczepić i czy skraca sobie posiedzenia w toalecie zaglądając na PornHuba. Z drugiej jednak strony w państwie, gdzie podległe rządowi służby inwigilują szefa kampanii wyborczej największej partii opozycyjnej, można się spodziewać najgorszego. I jeszcze jedna zła wiadomość: Pegasus to nie jedyny koń trojański, jakiego nieświadomie możemy wpuścić za mury naszej prywatności.

Jak nie Pegasus, to Predator

W wakacje media opisywały wykorzystywanie Pegasusa przeciwko dziennikarzom, którzy opisywali nieprawidłowości w rządzie premiera Orbana. Pegasusa wykryto także w krajach, które niekoniecznie powinny być dla nas wzorem, takich jak Meksyk, czy Arabia Saudyjska, gdzie stosowano te narzędzie wprost przeciwko aktywistom i politykom opozycji.

Zdaniem Wojciecha Klickiego, prawnika i eksperta z fundacji Panoptykon, zapowiedź Izraela, że zablokuje Polsce dostęp do Pegasusa, nie powinna nas uspokajać.

- Jak nie Pegasus, to Predator albo Remote Control. Dużo jest tych narzędzi – mówi w rozmowie z „Zawsze Pomorze”. – Akurat Pegasus ma czarną sławę, bo badaczom udało się znaleźć klucz do sprawdzenia czy zaatakował on dane urządzenie.

Zresztą przeciętny Kowalski prawdopodobnie i tak nie miał szans by stać się przedmiotem inwigilacji za pośrednictwem Pegasusa. Natomiast powinien pamiętać, że skoro można infiltrować polityków, adwokatów prokuratorów, to można tak samo, bez właściwej kontroli inwigilować tego zwykłego zjadacza chleba. Kogoś, kto na przykład ma to nieszczęście, że jego firma konkuruje z firmą szwagra lokalnego komendanta policji albo, że usiadł w niewłaściwym miejscu w pociągu. Czasem to wystarczające powody, by stać się obiektem zainteresowania ze strony służb. Tylko, że to zainteresowanie nie będzie miało formy ataku Pegasusa, ale będzie zwykłym podsłuchem.

Półtora miliona sprawdzeń

Pegasusa stosuje się względem kilkunastu, kilkudziesięciu osób – różne są doniesienia. Jednocześnie w Polsce policja stosuje rocznie około 10 tysięcy podsłuchów. To jest zupełnie inna skala. Co więcej te służby tj. policja i osiem innych instytucji rokrocznie pozyskuje około 1,5 miliona danych o tym do kogo dzwoniliśmy i gdzie byliśmy.

To samo państwo, które używa służb, żeby ścigały przestępców, musi chronić zwykłych obywateli przed tym, żeby przypadkowo albo nieprzypadkowo nie stali się ofiarami inwigilacji. Czy państwo to robi? Nie

Wojciech Klicki / Fundacja Panoptykon

Zdaniem eksperta, jako obywatele w starciu ze służbami jesteśmy z góry skazani na porażkę. Nie jesteśmy w stanie chronić się przed inwigilacją. Powinny nas przed nią chronić instytucje.

- To samo państwo, które używa służb, żeby ścigały przestępców, musi chronić zwykłych obywateli przed tym, żeby przypadkowo albo nieprzypadkowo nie stali się ofiarami inwigilacji. Czy państwo to robi? Nie.

Dostęp do tego półtora miliona bilingów i lokalizacji w ogóle nie podlega kontroli sądu. Wojciech Klicki wyjaśnia, że w praktyce wygląda to w ten sposób, że oficer jednej z dziewięciu służb odpala komputer w pracy, wpisuje numer dowolnej osoby i wyświetla informacje, gdzie byliśmy pół roku temu z dokładnością go do minuty. Kontrola nad tym wygląda tak, że każda z tych służb raz na pół roku przedstawia sądowi tabelkę w Excelu, gdzie jest informacja ile razy i do jakich spraw pozyskano dane. Przy czym charakter sprawy określany jest jedynie za pośrednictwem odpowiedniego paragrafu Kodeksu karnego. Sąd ma stwierdzić, że wszystko było w porządku patrząc na tę tabelkę.

Jeżeli chodzi o założenie podsłuchu oraz dostęp do treści e-maili i sms-ów, to potrzebna jest na to zgoda prokuratora i sądu, ale…

- Jak wynika z naszych analiz na podstawie publicznie dostępnych źródeł służby uzyskują te zgody w 98-99 procentach przypadków – mówi Wojciech Klicki. – Po prostu sądy nie mają wystarczających narzędzi do tego, żeby w rzeczywisty sposób skontrolować to, co mówią im służby.

Służba ma obowiązek przedstawić tylko te materiały, które przemawiają za koniecznością założenia podsłuchu. Argumentów przeciwnych np. alibi danej osoby sąd może już nie widzieć. Służby najczęściej nie dostarczają sądowi nawet informacji na temat tego, kim jest podejrzewana osoba, której chce się założyć podsłuch. Zamiast imienia i nazwiska sąd dostaje tylko numer telefonu, a czasem nawet mniej, 16-cyfrowy numer imei, który ma każde urządzenie. W związku z Sędziowie tłumaczą, że nie mają wyjścia, jak tylko zaufać służbom. Szczególnie w sytuacjach, gdy działają pod presją czasu, a we wniosku jest napisane, że chodzi o terrorystów.

Nie proś o dyskrecję

Naczelnym argumentem rządzących w odpowiedzi na aferę Pegasusa jest stwierdzenie, że służby muszą mieć najnowocześniejsze narzędzia do walki z przestępczością, a człowiek uczciwy przecież nie musi się niczego obawiać. Wojciech Klicki nie zgadza się z takim postawieniem sprawy. Uczciwy nie ma się

- Kiedy zawieszam firanki w oknach to nie robię tego, żeby coś ukryć, tylko żeby siebie chronić, moją i moich bliskich intymność, prywatność. Nie można tej dyskusji sprowadzać na takie tory, że każdy, który chce coś chronić, jest podejrzewany To jest moje życie i chronię informacje na ten temat, udostępniając je tylko temu, komu chcę.

Filozof i etyk, prof. Jacek Hołówka z Uniwersytetu Warszawskiego podziela pogląd, że zagrożenie naszej prywatności jest dziś olbrzymie.

- Ale istnieje inna strona tego zjawiska, która jest jeszcze bardziej dokuczliwa - dodaje. - Mianowicie nie ma czegoś takiego jak poczucie intymności. W czasach mojej młodości panowało przekonanie, że jeśli się rozmawia z przyjaciółmi, to można rozmawiać bezpiecznie. To zostało stracone. Zatraciliśmy poczucie, że istnieją różne poziomy intymności, że z osobami najbliższymi sobie mówimy otwarcie i szczerze o wszystkim, bez poczucia, że to może być wykorzystane przeciwko nam. Obowiązywała zasada, że jeśli coś się mówi w cztery oczy, to to absolutnie nie nadaje się do cytowania. Dziś w imię rzekomej uczciwości twierdzi się, że nie ma podziału na bliskich przyjaciół, ludzi średnio zaprzyjaźnionych, obcych i ludzi przez nas nielubianych, tylko wszystkim, należy się to samo. Mamy prawo rzekomo prawo dowiadywać się wszystkiego, co nas interesuje. To, co kiedyś taktowano by jako niedyskrecję i wścibstwo, dziś traktowane jest jako rodzaj głębokiego zainteresowania życiem społecznym. Jeśli nie masz nic do ukrycia, to możesz być cały czas obserwowany. Każdy, kto domaga się ochrony przed wścibstwem jest półprzestępcą. Musi robić jakieś straszne rzeczy, których nie chce nikomu pokazać. Prośba o dyskrecję jest czymś nierozsądnym. Ściąga na proszącego podejrzenie, że robi coś niemoralnego albo coś, co go ośmieszy.

Wdzieranie się władzy w obszar intymności obywateli, należy uznać za oznakę dążenia do władzy totalnej.

Prof. Zbigniew Mikołejko / filozof

Także prof. Zbigniew Mikołejko uznaje formułę: „uczciwy nie ma nic do ukrycia” za kłamliwą. Podkreśla, że człowiek ma w sobie rozmaite warstwy bycia w świecie. Te, które chciałby uczynić publicznymi, te które są zachowane dla najbliższych i te, które chciałby zachować tylko dla siebie.

- Nawet te bardziej rozwinięte zwierzęta mają jakieś poczucie wstydliwości – mówi prof. Mikołejko. - Gdy obserwuję swoje koty, zauważam rzeczy, które one uznają za wstydliwe, takie którym lepiej, żeby drugi kot się nie przyglądał. Nie wkraczał w ten obszar. Tym bardziej wdzieranie się władzy w obszar intymności obywateli, należy uznać za oznakę dążenia do władzy totalnej.

Watergate to przy tym „pikuś”

Specjalizujący się w psychologii historycznej i społecznej profesor Maciej Dymkowski z Uniwersytetu SWPS we Wrocławiu zauważa, że pod niektórymi względami nasza rzeczywistość dogoniła, a nawet przegoniła wizje Georga Orwella z powieści „Rok 1984”.

- Rzeczywistość pisowska staje się coraz bardziej zagrażająca dla naszej przynależności do Zachodu – twierdzi prof. Dymkowski. - Pierwsze 25 lat po uwolnieniu się z zależności od Rosji Sowieckiej to był najlepszy okres w całej naszej tysiącletniej historii. Nigdy wcześniej Polska nie była tak bardzo „na topie” w Europie, nigdy nie była podziwianym prekursorem przemian społeczno-politycznych. I nagle, niezbyt sprawnie małpując Orbana i Erdogana, skręciliśmy w zupełnie innym, niebezpiecznym kierunku, stając się pariasem Europy.

Zdaniem prof. Dymkowskiego duża część historii Polski to miotanie się między Wschodem a Zachodem. Mentalność wielu Polaków ma charakter neo-sarmacki, a przy tym pozostaje pod wpływem przedmiejskich tradycji zniewolonego (pańszczyźnianego) chłopstwa z okresu schyłku Pierwszej Rzeczypospolitej. Taka mieszanka jest niesłychanie dysfunkcjonalna i utrudnia adaptację do Zachodu, na którym obowiązuje przestrzeganie reguł liberalnej demokracji. Według profesora afera Pegasusa może znów odwrócić wektor.

- To sprawa bez precedensu – przekonuje. - Watergate przy tym, to „pikuś”. Jeżeli nagłośnienie informacji o podsłuchiwaniu przez tajne służby szefa kampanii wyborczej największej partii opozycyjnej nie rozwali tego systemu, to nic go nie rozwali, trudno o większą kompromitację w kategoriach przestrzegania wartości obowiązujących na Zachodzie. Poprzednie afery można było zracjonalizować, wyjaśnić swoim wyborcom, że to były potknięcia, uchybienia, wyolbrzymiane przez opozycję błędy konkretnych ludzi, którzy mieli dobre intencje. Tutaj znacznie trudniej tak to wytłumaczyć.

Jeżeli nagłośnienie informacji o podsłuchiwaniu przez tajne służby szefa kampanii wyborczej największej partii opozycyjnej nie rozwali tego systemu, to nic go nie rozwali, trudno o większą kompromitację w kategoriach przestrzegania wartości obowiązujących na Zachodzie.

prof. Maciej Dymkowski / psycholog, Uniwersytet SWPS

Kamyczek ruszy lawinę?

Również Wojciech Klicki widzi nadzieję na zmianę.

- Zajmuję się tematem inwigilacji od lat i widzę, że ostatnimi czasy pojawia się on co i rusz. Afera Pegasusa to tylko kolejny kamyczek, który ma szanse uruchomić lawinę. Politycy powinni być na nią gotowi i przygotować projekty przepisów, które wprowadzą kontrolę nad służbami. Oczywiście w tej kadencji one nie zostaną przyjęte, ale nawet samo przygotowanie takiej kompleksowej reformy będzie już istotnym krokiem naprzód. Z tej perspektywy optymizmem napawają zapowiedzi, które padają ze strony senatu, głównie senatora Kwiatkowskiego.

Ekspert Panoptykonu jest natomiast sceptyczny wobec podejścia, że obywatel powinien podjąć swoisty „wyścig zbrojeń” z państwem na urządzenia szyfrujące i deszyfrujące. To jest ślepa uliczna i na której jako obywatele jesteśmy pozbawieni szans.

- Jeśli służby będą chciały, mogą włamać się do wszystkiego. Nie zmienia to faktu, że jeżeli mówimy o inwigilacji, zarówno tej prowadzonej przez państwo, przez służby czy też przez korporacje cyfrowe, gigantów technologicznych, to powinniśmy stosować podstawowe „zasady BHP”.

Powinny one wynikać z prostej analizy: co chcemy chronić? W przypadku poufnej komunikacji z adwokatem, albo ważnych dokumentów medycznych, powinno się zastosować bardziej zaawansowane metody ochrony danych. Natomiast przykładowa rozmowa z żoną o tym, co zrobimy na obiad, to informacje zdecydowanie mniej wrażliwe, a ich ochrona jest mniej istotna. W zależności od takiej analizy powinniśmy albo stosować metody szyfrowania komunikacji.

- Bardzo polecam do wysyłania wiadomości aplikację Signal, która jest od początku do końca szyfrowana, i znacząco utrudnia dostęp do tych danych, które są tam zawarte komukolwiek innemu niż adresat i nadawca. Warto też co jakiś czas na telefonie usuwać stare dane: zdjęcia, wiadomości, zakładając że telefon może być zhakowany, przejęty przez służby albo możemy go po prostu zgubić. Warto też zadbać o odpowiednio wysoki poziom trudności haseł, które wzmacniają naszą cyfrową suwerenność – kończy ekspert.


Podziel się
Oceń

Napisz komentarz

Komentarze

Reklama
Reklama
Reklama
Reklama