Globalny wyścig zbrojeń
Państwo stara się kontrolować obrót bronią, gdyż realizuje w ten sposób swoja misję w zakresie zapewnienia bezpieczeństwa publicznego. Realizacja tej misji jest jednak coraz trudniejsza, gdyż Internet przekracza granice państw
Historycy zgodnie dziś uważają, że rozwikłanie tajemnicy Enigmy stało się jednym z kluczowych elementów, mających wpływ na wygraną aliantów podczas drugiej wojny światowej. Czasy się zmieniają, a techniki informacyjne stanowią bodaj najistotniejszy element budowania przewagi militarnej rywalizujących na arenie międzynarodowej państw. Wyrafinowane metody stosowane na współczesnym polu walki mogą stać się jednak pewną pułapka dla strony, która je stosuje. Do czego może przydać się technologia zakłócania fal radiowych przeciwnika, czy bomba zakłócająca pracę jego wszelkich urządzeń elektronicznych, wobec grup partyzantów rzucających patykami i kamieniami w nadlatujące śmigłowce?
Kryptografia uznawana jest w wielu krajach za technologię militarną. Organizacje państwowe ograniczają zatem jej dostępność w różny sposób. Przykładowo w USA eksport takich technologii związany jest z zezwoleniem Departamentu Stanu. Oczywiście szyfrowanie szyfrowaniu nie równe i można dyskutować o tym, jaka z technik powinna być objęta reglamentacją, a jaka dopuszczona do powszechnego użycia. Czasami dochodziło do absurdów. Weźmy RSA, asymetryczny system szyfrowanie (nazwa pochodzi od pierwszych liter twórców tego systemu kryptograficznego: Ronald Rivest, Adi Shamir, Leonard Adelman). Powstał program napisany w perlu, który wykorzystywał tę technikę. Mimo, iż publikacje na temat samego RSA pojawiały się na międzynarodowych forach już od 1978 roku - w USA uznawano, iż rozpowszechnianie trzylinijkowego kodu wykorzystującego algorytm szyfrujący, stanowi naruszenie amerykańskiego prawa. Zbuntowane "podziemie" informatyczne okazywało swój sprzeciw wobec takiego podejścia, przykładowo produkując koszulki przedstawiające linie kodu, umieszczając zakazany kod w sygnaturach elektronicznych listów (wysyłanych wszak poprzez Internet za granice państwa). Znane są tez przypadki upiększenia ciała zapaleńców asymetrycznego szyfrowania poprzez tatuaż przedstawiający króciutki program. Powstało ciekawe (aczkolwiek czysto teoretyczne) zagadnienie: czy osoba z takim tatuażem, chcąca udać się na wycieczkę np. do Europy, musi starać się o specjalne zezwolenie na eksport technologii wojskowej? Zaproponowano nawet pewną metodę obejścia amerykańskich przepisów imigracyjnych. Zgodnie z nią, wystarczyłoby, by nielegalny imigrant wytatuował sobie klucz RSA, aby władze nie chciały go już wypuścić z kraju.
Powoli sytuacja się jednak normowała i w efekcie Biały Dom poinformował o zniesieniu restrykcji na eksport niektórych nowoczesnych komputerowych systemów szyfrowych do krajów Unii Europejskiej i kilku innych państw - w tym Polski. To oczywiście pewne uproszczenie. Nadal uważa się najbardziej wyrafinowane systemy szyfrujące za broń i ich tajemnice strzeżone są bardzo pieczołowicie. Nie zmienia to jednak faktu, że dość zaawansowane techniki szyfrowania powszechnie stosowane są w obrocie cywilnym. Na przykład do składania elektronicznego podpisu.
A w Polsce? W Rozporządzeniu Rady Ministrów z dnia 3 grudnia 2001 r. w sprawie rodzajów broni i amunicji oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja, ustalono rodzaje broni i amunicji oraz wykaz wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja. W załączniku przedstawiono m.in. wyroby i technologie związane z ochroną informacji niejawnych, w tym systemy, urządzenia i ich części. Wśród nich systemy, urządzenia, sposoby wykorzystania specyficznych zespołów elektronicznych, moduły i układy scalone realizujące funkcje związane z ochroną informacji niejawnych oraz inne specjalne elementy do nich: przeznaczone albo zmodyfikowane w celu zastosowania kryptografii do przekazywania informacji z wykorzystaniem technik analogowych, jak również cyfrowych, w których stosuje się "przynajmniej jeden z poniższych elementów": a pierwszym z elementów jest algorytm symetryczny wykorzystujący długość klucza przekraczającą 64 bity... Tego typu algorytmy wykorzystywane są w niektórych routerach. Dlatego i w Polsce wytwarzanie lub obrót niektórymi technologiami kryptograficznymi wymaga stosownej koncesji...
Nikogo nie dziwi, że obrót tradycyjną bronią jest kontrolowany. Dlaczego taka kontrola miałaby ominąć Internet? Przykładowo władze serwisu aukcyjnego eBay były przesłuchiwane przez wielką ławę przysięgłych w sprawie złamania prawa przez uczestnika aukcji, który oferował sprzedaż broni za pośrednictwem tego serwisu. W lutym 1999, po wezwaniu do stawienia się przed federalnymi oskarżycielami, eBay ogłosiło, że dobrowolnie zakazało handlu bronią za pośrednictwem swojego serwisu. Jednak w 2004 roku na witrynie brytyjskiego eBay można było zakupić elektryczne paralizatory. Paralizatory takie bardzo chętnie używane są przez różnych złoczyńców, gdyż trudno ponoć udowodnić, iż w ogóle były użyte. Teoretycznie nie czynią nieodwracalnych szkód, chociaż z drugiej strony: mogą zabić dziecko albo osobę chorą np. na serce. Paralizatory takie (oferowane w cenach nawet 20 funtów) nie są legalne w Wielkiej Brytanii, a to ze względu na postanowienia ustawy 2001 Police and Criminal Evidence Act (posiadanie takiej broni zagrożone jest tam grzywną, a także nawet do dziesięciu lat pozbawienia wolności). Na aukcji sprzedający zapewniają, że mogą dostarczyć broń w dowolne miejsce na świecie. eBay twierdzi, że nie sprzedaje broni, oraz że kontroluje wszelkie nielegalne aukcje, ale czy można skontrolować wszystkie pojawiające się w Internecie oferty?
Szybki test, polegający na zadaniu popularnej wyszukiwarce pytania o oferty sprzedaży militariów daje interesujący wynik: "Granaty, karabiny, wyrzutnie rakiet: SPRZEDAM", "Sprzedam broń białą i palną", "Broń biała i palna (XV-XIX wiek), europejska, Bliski Wschód, Japonia - proszę podać zakres zainteresowań...". W Polsce zasady wydawania i cofania pozwoleń na broń, nabywania, rejestracji, przechowywania, zbywania i deponowania broni i amunicji, przewozu przez terytorium Rzeczypospolitej Polskiej oraz przywozu z zagranicy i wywozu za granicę broni i amunicji, jak również zasady posiadania broni i amunicji przez cudzoziemców określa ustawa o broni i amunicji z 21 maja 1999 roku z kolejnymi zmianami. Poza przypadkami określonymi w tej ustawie: nabywanie, posiadanie oraz zbywanie broni i amunicji jest zabronione. Po wejściu Polski do struktur europejskich obowiązują (ważne m.in. dla kolekcjonerów) przepisy dotyczące pozbawienia w sposób trwały cech użytkowych broni palnej... Nie chciałbym przesądzać o tym, czy uzasadnione jest posiadanie przez obywateli broni np. dla potrzeb własnej ochrony. Pragnę jedynie zauważyć, że wobec globalnego charakteru Internetu, stosowne organy zajmujące się kontrolą obrotu wszelkiego rodzaju uzbrojeniem i innymi technologiami militarnymi napotykać mogą (i zapewne napotykają) wiele problemów na swej drodze. Któż skontroluje cały Internet? Polska ustawa podzieliła broń na wiele kategorii, w stosunku do niektórych z nich nie jest wymagane pozwolenie (np. nie wymaga go obecnie w Polsce posiadanie broni palnej wytworzonej przed rokiem 1850 lub posiadanie repliki takiej broni, podobnie, jeśli chodzi o posiadanie przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej o średniej wartości prądu w obwodzie nieprzekraczającej 10 mA).
W Internecie, poza klasycznym obrotem bronią (oferty kupna, sprzedaży), pojawiają się również inne niebezpieczne informacje związane z technologiami militarnymi. W 2001 roku włoska policja aresztowała jednego z twórców internetowej strony zawierającej instrukcje budowy bomb i potężnych ładunków wybuchowych. Rok później FBI zrobiło nalot na dom nastolatka podejrzanego o włamania komputerowe, których dokonywał w celu publikowania anarchistycznych odezw. Dla nas istotne jest to, iż nastolatek wykorzystywał swoją stronę internetową do publikowania sposobu produkcji bomb. Również z Polski dochodzą sygnały o podobnych przypadkach. W marcu 2004 roku media poinformowały, że policja zatrzymała czterech nastolatków, którzy opublikowali w Internecie m.in. "przepis" na bombę odłamkową oraz "koktajl Mołotova". Chłopcy wykorzystali swoje pirotechniczne umiejętności do zniszczenia kilku ogrodowych altanek. Problem w tym, że szesnastoletni mieszkaniec Bielska, w wyniku eksplozji materiału wybuchowego przygotowanego według znalezionego w Internecie przepisu, stracił wzrok...
Władze bacznie przyglądają się wszelkim informacjom umieszczanym w Internecie. Opublikowanie niektórych z nich może być uznane za działanie przeciwko bezpieczeństwu państwa i porządkowi publicznemu. Wobec rozwoju technik komunikacyjnych władze mają jednak coraz twardszy orzech do zgryzienia. Dlatego kuszące dla wielu są pomysły tworzenia globalnych systemów monitorowania Sieci takich jak Echelon. Wyścig trwa, a poza monitorowaniem handlowych ofert i przepisów na bomby, informatyczne systemy zaprzęgane są również do analizy popełnianych przestępstw. Przykładem jest system uruchomiony w Wielkiej Brytanii: National Firearms Forensic Intelligence Database (NFFID). Wspiera on klasyczne metody dochodzeniowe, zbierając i analizując potężną bazę danych o przestępcach, broni palnej i metodach jej przestępczego wykorzystania...
Analizując temat taki jak ten, zadaję sobie wciąż pytanie o granice wolności słowa i o to, kiedy Internet przestanie być oazą takiej wolności. Dopóki istnieją różne systemy i reżimy prawne, dopóki władze nie mają sprawnych narzędzi do kontroli publikowanych w Internecie treści, nie zrealizuje się orwellowska wizja globalnego systemu kontroli obywateli. Im dłużej przyglądam się jednak zjawiskom mającym miejsce w Sieci, tym bardziej dochodzę do wniosku, iż taki, globalny system kontroli społeczeństwa informacyjnego, kiedyś powstanie. Obchodzenie zaś systemu (bo zawsze są tacy, którzy system chcą obejść) wymagać będzie od przyszłych anarchistów coraz większych umiejętności.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>