Skanowanie "tradycyjnej poczty" ze względu na bezpieczeństwo państwa
Dziennik zdetonował informację na temat tego, że Agencja Bezpieczeństwa Wewnętrznego korzysta z możliwości analizy "tradycyjnej" poczty, a więc zbiera i analizuje informacje na temat tego kto wysyła listy i przesyłki, kto jest ich odbiorcą, ma możliwość analizowania grafologicznego. Wydaje się, że sprawa wypłynęła przy okazji jakiegoś zamówienia publicznego. Dziennikarze dowiedzieli się, że w przypadku zamówień publicznych Poczta Polska zwraca się do ABW, a ta agencja prosi o umieszczenie w SIWZ dodatkowych elementów, które mogą tworzyć lub wspierać "elektroniczny system opracowywania korespondencji, który umożliwia tworzenie bazy danych o adresatach i nadawcach oraz analizę grafologiczną". ABW przedstawia swoje sugestie przesyłając specyfikację techniczną, chociaż - jak wynika z komunikatu wydanego przez agencję - nie sugeruje wyboru konkretnego kontrahenta.
Czyli chodzi o "funkcje specjalne". Sprawa nie jest nowa, bo Dziennik powołuje się na korespondencję (poufną?) prowadzoną między ABW a Dyrekcją Generalną Poczty Polskiej. Korespondencja ta pochodzi z 2003 roku i 2005 roku. Powód ingerencji ABW? Zadania na rzecz obronności i bezpieczeństwa państwa. W efekcie Dziennik formułuje tezy. W tekście Tajne służby śledzą nasze listy czytamy m.in.:
Nasze listy śledzi ABW. Na razie w Poznaniu, ale wkrótce specjalny system na pocztach w całym kraju zeskanuje koperty, a do agentów trafią dane o adresatach, nadawcach i analiza grafologiczna (...). ABW wpływa nawet na przetargi Poczty Polskiej, by mieć dane z listów Polaków.
Jest reakcja Agencji Bezpieczeństwa Wewnętrznego, która opublikowała na swoich stronach komunikat:
Warszawa, 12.11.2008 r.
Komunikat ABW
W związku z treścią artykułu autorstwa Leszka Kraskowskiego pt. „Służby śledzą nasze listy”, który ukazał się w dzisiejszym wydaniu „Dziennika”, Agencja Bezpieczeństwa Wewnętrznego oświadcza, iż wszelkie sugestie, jakoby wpływała na wynik przetargu na dostawę maszyn sortujących dla PPUP Poczta Polska i podejmowała działania niekonstytucyjne, są nieuprawnione.
ABW jest ustawowo zobowiązana do ochrony bezpieczeństwa i podstawowych interesów państwa. Wykonując związane z tym zadania korzysta ze specjalnych uprawnień, między innymi do kontroli korespondencji (art. 27 ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu). Jest zatem właściwa do określania technicznych warunków brzegowych, które powinny spełniać maszyny sortujące w celu zabezpieczenia obrotu pocztowo-kurierskiego przed przestępczym wykorzystaniem (przestępczość zorganizowana, terroryzm, bioterroryzm). Uprawnienie takie posiadają także inne służby. Poczta Polska jest zobowiązana do respektowania przedstawianych przez nie wymagań na podstawie art. 41 Ustawy Prawo pocztowe z dnia 12 czerwca 2003 roku oraz Rozporządzenia Ministra Transportu z dnia 30 kwietnia 2007 roku w sprawie wykonywania przez operatorów zadań na rzecz obronności, bezpieczeństwa państwa lub bezpieczeństwa i porządku publicznego.
ABW w żaden sposób nie próbowała wpływać na końcowy wynik przetargu. W dniu 11 marca 2008 r. Zastępca Szefa Agencji skierował do Dyrektora PPUP Poczta Polska pismo, w którym podkreślił, iż wskazanie przez Agencję parametrów, jakie powinny spełniać maszyny sortujące, nie może być traktowane jako wskazówka co do wyboru konkretnego kontrahenta. Jest to ostateczne stanowisko ABW w tej sprawie.
Rzecznik Prasowy ABW
mjr Katarzyna Koniecpolska-Wróblewska
TVN24 ciągnie wątek dalej i zbiera reakcje polityczne. W tekście Listy kontrolowane. SLD: To skandal! ABW: To normalne czytamy:
Publikacja "Dziennika" wywołała burzliwą dyskusję. Głos w sprawie skanerów zabrał Janusz Zemke z SLD. - Gdyby było prawdą, że jakieś służby wykorzystują system do gromadzenia danych o Polakach to byłoby to ewidentne złamanie prawa - tłumaczy w TVN24 Zemke. Tak można robić, ale tylko w przypadku konkretnych osób, podejrzanych albo już oskarżonych - dodaje.
W tekście Dziennika mowa jest m.in. o systemie sortującym, w którym brał udział Siemens. A to przecież nie wina dostawcy rozwiązań, że chce wygrać przetarg i dostosowuje się do specyfikacji zamówienia. Od razu można nawiązać do innych doniesień, ze sfery bardziej "elektronicznej", chociażby Jak podsłuchiwano polityków w Grecji, z których wynika, że podsłuchiwanie polityków w Grecji było możliwe dzięki pluskwom zainstalowanym w centralkach komórkowych produkcji Ericssona, zainstalowanych u greckiego operatora Vodafone. Te centralki też miały po prostu funkcje służące do realizacji zadań na rzecz obronności i bezpieczeństwa. Są też inne doniesienia, jak np. Szyfrujesz? Ujawnij klucz, albo więzienie. na temat brytyjskiej ustawy The Regulation of Investigatory Powers Act (RIPA), czy Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan", Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego i COFEE: Microsoft martwi się o internet i obdarowuje Policję narzędziami. A w 2005 roku pisałem w jednym z komentarzy:
Służby będą podsłuchiwać wszystko, jak leci. Obywatele zatem zaczną stosować mechanizmy szyfrujące, by przynajmniej chronić treść przekazów. Oczywiście służby zechcą mieć backdoory do narzędzi szyfrujących. Może nawet być tak, że stosowanie oprogramowania szyfrującego będzie niezgodne z prawem (tak jak się teraz próbuje zrobić ze zdejmowaniem zabezpieczeń, chociażby były trywialne). Nie analizuję w tej chwili obowiązujących przepisów, a jedynie snuję pewnego rodzaju wizję. Jakby konsekwencje przyjęcia jakiegoś (lub całego ciągu) z założeń.
Chociaż czasem jeszcze są skrupuły: Handel via skrzynka poczty elektronicznej - a wcześniej co?. Można zaobserwować już pewien trend polegający na przejściu z kontroli incydentalnej na kontrolę permanentną. Już nie tylko wówczas się przygląda korespondencji, gdy zachodzi konkretne podejrzenie, ale monitoruje się wszystko, bo może kiedyś się przyda. Zacytuję tu relację serwisu Heise z wystąpienia Bruce'a Schneiera, którą opublikowano w tekście RSA Conference: Bruce Schneier na temat przyszłości prywatności (już wcześniej cytowałem fragment w tekście Innowacyjność vs. bezpieczeństwo: tym razem "gwizdek USB" i 12 milionów obywateli):
Zdaniem specjalisty debata nie powinna dotyczyć równowagi między prywatnością a bezpieczeństwem, ale między wolnością a kontrolą. Przyczyną problemu, jaki mamy z prywatnością, jest nierównowaga władzy. Staje się ona widoczna, gdy zaczynamy realizować utopijną wizję tak zwanego otwartego czy przezroczystego społeczeństwa. Funkcjonuje ono na zasadzie "ja wiem wszystko o tobie, a ty wiesz wszystko o mnie". Problem powstaje wtedy, gdy pojawiają się urzędy i korporacje, których zadaniem jest magazynowanie, przetwarzanie i wymiana informacji o każdym obywatelu. Jego przyczyną jest większa zdolność takich organizacji do przetwarzania danych przy jednoczesnym oddaniu faktycznej władzy nad informacjami w ręce uprzywilejowanych pozycją osób. Widzimy tu konflikt między celem pożądanym (wiedza o wszystkich w rękach wszystkich) a celem rzeczywiście osiąganym (wiedza o wszystkich w rękach osób "trzymających władzę"). Działa tu również mechanizm sprzężenia zwrotnego, ponieważ informacja staje się narzędziem sprawowania władzy. Im większa chęć posiadania władzy u uprzywilejowanych jednostek z dostępem do odpowiednich technik i zasobów, tym mniejsza możliwość zachowania prywatności u obywateli – czy tego chcą, czy nie.
Oczywiście bezpieczeństwo państwa i porządek publiczny (jeśli mowa o tajemnicy korespondencji) muszą być brane pod uwagę w takich dyskusjach, jak te, o wyborach przez internet, jak te, o możliwości przełamywania zabezpieczeń, które nie są "skuteczne" (por. "Nie można przełamać czegoś, co nie istnieje" - polski wyrok w sprawie SQL Injection - w komentarzach pod tym tekstem padały tezy o "zaklejonych kopertach", co w kontekście ostatnich doniesień na temat Poczty Polskiej zyskuje nowe znaczenia) - dlaczego to ma dotyczyć jedynie relacji między dwoma obywatelami lub przedsiębiorstwami, a nie w sytuacji, gdy w elektronicznym oceanie informacji pluskają się funkcjonariusze? Warto pamiętać, że administracja publiczna (wraz ze służbami wszelkiego typu) może robić to, co prawo im nakazuje, a obywatele mogą robić to, czego prawo im nie zabrania - to istotna różnica. Znów jest problem anonimowej korespondencji, który znamy również z dyskusji o np. prawach własności intelektualnej (por. Ograniczanie i kontrola dostępu oraz kanałów dystrybucji).
Efekt może być taki, że ochrona tajemnicy korespondencji będzie dotyczyła wszystkich poza niekontrolowanymi przez nikogo służbami (o czym zbieram materiały w dziale retencja danych; ale por. Zderzenie państwa i prywatności obywateli: kogo będzie bolało? oraz W konsultacjach: Rządowy program ochrony cyberprzestrzeni RP). Przeczytaj również:
- Przechwytywanie korespondencji elektronicznej
- Tajemnica korespondencji
- Hackerska lustracja poczty kandydatki na wiceprezydenta USA (w stylu 4chan)
- Poczta elektroniczna w prawie telekomunikacyjnym
- Wzmożona kontrola informacji na granicach USA
- Deutsche Post Signtrust
- UOKiK: fałszowanie nagłówków poczty elektronicznej stanowi czyn nieuczciwej konkurencji
- Prawo własności przemysłowej i korespondencja elektroniczna
- Kontrola operacyjna bez zgody sądu powinna trafić do TK
- Projekt nowelizacji ustawy o Policji - zmiany dot. czynności operacyjno-rozpoznawczych
- Konflikt "anonimowość" vs. "dochodzenie roszczeń" narasta
"Informatyzacja", "cyfryzacja" czy "elektronizacja" wkracza we wszystkie dziedziny "realnego życia", dlatego ten serwis, zaczynając od prawa internetu, stopniowo przeistoczył się w serwis zajmujący się prawnymi aspektami "społeczeństwa informacyjnego".
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Tajemnice Poczty Polskiej
Sprawa rozbija się moim zdaniem o następujący fragment wypowiedzi przedstawiciela Poczty Polskiej:
W szczególności o niechęć do ujawnienia celu i mechanizmu działania (które nie powinny być tajne). Takie podejście sugeruje, że w rzeczywistości naruszane jest prawo. Wątpliwości ma również szef sejmowej komisji ds. służb specjalnych Jarosław Zieliński:
Warto również przytoczyć komentarz Janusza Korwina Mikkego:
GIODO zapowiedział kontrolę Poczty Polskiej
Sytuacja rozwija się wartko i mamy kolejne stanowiska i zapowiedzi. W notatce opublikowanej na stronie Generalnego Inspektora Ochrony Danych Osobowych, zatytułowanej GIODO zapowiedział kontrolę Poczty Polskiej, czytamy, co następuje:
--
[VaGla] Vigilant Android Generated for Logical Assassination
Wypowiedź wicepremiera
W telewizji ukazało się nagranie z konferencji prasowej wicepremiera Pawlaka który z rozbrajającą szczerością stwierdził, że jego rozmowy telefoniczne nie są tajemnicą[1] dla kilku (tajnych) agencji. Stwierdził, że to dla jego bezpieczeństwa:/
fn1. to nie jest dosłowny cytat, materiał filmowy był bodajże w głównym wydaniu "Wydarzeń" Polsatu 12.11.2008Każdy patyk ma dwa końca, z wyjątek tych na proce...
Dziś w Internecie przeczytałem o fałszywym wydaniu New York Timesa ogłaszającym na pierwszej stronie koniec wojny w Iraku. Wedle tego co tam napisano, grupa antyglobalistów w trwającej ponad pół roku akcji, przygotowała i jednego rozprowadziła milionowe wydanie podrobionego NYT z przyszłości :) Co może zdziałać tak zorganizowana grupa jeżeli weźmie sobie za cel właśnie te systemy automatycznej inwigilacji i postanowi je, statystycznie, ogłupić? Moja wyobraźnie podpowiada mi, że przy tym co może się wtedy stać, takie pozycjonowanie strony Pana Prezydenta to jak to się mówi: "pikuś".
...
Miało być oczywiście: "jednego dnia rozprowadziła".
btw: O sprawie napisała też RZEPA.
akcja zasłużyła na dedykowaną notatkę
Dlatego opublikowałem przed chwilą tekst Yes Man! Fałszywy New York Times sam w sobie jest wydarzeniem medialnym
--
[VaGla] Vigilant Android Generated for Logical Assassination