Gdzie znajdę informacje na temat Systemu Integracji Informacji o Przestępstwach Elektronicznych SOPEL?

SOPEL będzie systemem "wspierania" operatorów telekomunikacyjnych w wykonywaniu ustawowych obowiązków związanych ze zwalczaniem przestępczości elektronicznej... Jak się wydaje - MSWiA pracowało w 2008 roku nad projektem rozporządzeniem Rady Ministrów w sprawie określenia wymagań technicznych i eksploatacyjnych dla interfejsów umożliwiających wykonywanie przedsiębiorcom telekomunikacyjnym zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, które miało być wydane na podstawie art. 182 ustawy Prawo telekomunikacyjne. W Programie Prac Legislacyjnych Prezesa Rady Ministrów w I półroczu 2009 roku za projekt rozporządzenia (tym razem Prezesa Rady Ministrów) odpowiada Ministerstwo Infrastruktury.

Jeśli jednak sięgnie się do Programu Prac Legislacyjnych Prezesa Rady Ministrów w I półroczu 2009 roku (PDF), to na drugiej pozycji zestawienia rozporządzeń można znaleźć "Projekt rozporządzenia Prezesa Rady Ministrów z art. 182 ustawy – Prawo Telekomunikacyjne", z następującym opisem:

W Projekcie powinny zostać określone wymagania techniczne i eksploatacyjne dla interfejsów umożliwiających wykonywanie zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, o których mowa w art. 179 ust. 3, kierując się wymaganiami europejskich organizacji normalizacyjnych, a w przypadku braku takich wymagań – wymaganiami innych międzynarodowych organizacji normalizacyjnych, których Polska jest członkiem.

Oraz - w komórce zatytułowanej "Istota projektu":

Określenie ww. wymagań umożliwi przedsiębiorcom telekomunikacyjnym przygotowanie właściwych warunków organizacyjno-technicznych, umożliwiających uprawnionym podmiotom realizację kontroli operacyjnej w sieciach telekomunikacyjnych. Określone w rozporządzeniu wymagania
techniczne umożliwią ujednolicenie warunków technicznych, zapewniających połączenie urządzeń technicznych.

Wedle Programu Prac Legislacyjnych Prezesa Rady Ministrów - za ten projekt odpowiedzialne jest MI, czyli Ministerstwo Infrastruktury. W BIP Ministerstwa Infrastruktury nie znalazłem tego projektu.

A więc nie mogę podlinkować projektu, chociaż obecnie krąży sobie między skrzynkami pocztowymi różnych osób projekt, który w nagłówku ma rok 2008, czyli zeszłoroczny (wraz z projektem załączników, takich jak np. IPACCESS – WLAN, XDSL (HI2, HI3), Załącznik nr 6, formaty danych, Koncepcja Podpisu Elektronicznego, Struktura pliku z wykazem połączeń abonenta telefonii stacjonarnej - to ostatnie w pliku o wdzięcznej nazwie "zalacznik retencja-1", itd.). W Biuletynie Informacji Publicznej MSWiA nie znalazłem projektu rozporządzenia. Szukałem w BIP MSWiA, gdyż w metadanych jednego z plików, w polu "autor", znalazłem wartość "mswia", a w polu "firma" wartość "MSWIA".

Zgodnie z § 1 zeszłorocznego projektu rozporządzenia miało ono (rozporządzenie) określić "wymagania techniczne i eksploatacyjne dla interfejsów, o których mowa w art. 179 ust. 4 a Ustawy, umożliwiających wykonywanie zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, o których mowa w art. 179 ust. 3 i art. 180 d Ustawy, kierując się zasadą minimalizacji nakładów przedsiębiorcy telekomunikacyjnego i podmiotów uprawnionych".

Zaproponowano słowniczek, zawierający następujące pojęcia:

1) Interfejs HI – styk między systemem operatora telefonii ruchomej, a systemem uprawnionego podmiotu;
2) HI1 – styk administracyjny;
3) Hi 2 – styk [przesyłu danych skojarzonych;
4) Hi 3 – styk przesyłu treści przekazu;
5) CC – treść przekazu;
6) CS – [Circuit Switched] dane skojarzone;
7) CRI – [Call Related Information];
8) PS – [Packed Switched] transmisja pakietowa
9) LEMF - systemem uprawnionego podmiotu umożliwiającym dostęp do wybranych treści przekazów telekomunikacyjnych;
10) ADMF - systemem operatora telefonii ruchomej umożliwiającym realizację dostępu do wybranych treści przekazów telekomunikacyjnych;
11) MSISDN - [Mobile Station International ISDN Number] miedzynarodowy numer abonenta sieci ISDN;
12) IMEI - [International Mobile Equipment Identity] miedzynarodowy numer identyfikacyjny terminala;
13) IMSI - [International Mobile Subscriber Identity] miedzynarodowy numer abonenta ruchomego IMSI;
14) LOGIN – nazwa użytkownika logującego się do sieci, używana w procesie jego uwierzytelnienia;
15) IP – [Internet Protocol] protokół internetowy
16) ETSI – European Telekommunikations Standarts Institiute;

Następnie rozwijane są wymagania. Przykładowo: Interfejs HI jest w całości elektroniczny i zdalny, a "Służy do dostarczania wybranych wyników przechwytywania w czasie rzeczywistym dla usług czasu rzeczywistego. Usługi, zawierające element zwłoki, takie jak usługi pocztowe mogą być dostarczane z uwzględnieniem opóźnienia w przekazywaniu wyników przechwytywania...". Wedle projektu "Styk HI-1 powinien umożliwiać włączanie, modyfikacje i wyłączanie obiektów bez udziału pracowników przedsiębiorcy telekomunikacyjnego przez uprawnionych funkcjonariuszy podmiotów uprawnionych, z lokalizacji wskazanej przez uprawniony podmiot.

Warto odnotować takie propozycje, jak ta: "Jeżeli Przedsiębiorca telekomunikacyjny stosuje w ramach świadczonych usług mechanizmy szyfrujące, to obowiązany jest udostępniać je podmiotom uprawnionym w formie rozszyfrowanej... I tak dalej.

Dobrze by było, gdyby projekty rozporządzeń były publikowane w BIP-ach. A może są, tylko nie mogę znaleźć?

Zainteresowanych tematem odsyłam do opublikowanego w czasopiśmie PROKURATOR(3-4(31-31)/2007) artykułu pt. Polska Platforma Bezpieczeństwa Wewnętrznego – nowoczesne bezpieczeństwo (PDF), którego autorem jest dr Zbigniew Rau, ówczesny Koordynator Polskiej Platformy Bezpieczeństwa Wewnętrznego. Warto sięgnąć również do wywiadu z tym autorem, który ukazał się na początku 2008 roku w Gazecie Wyborczej, pt. Jak pilnować służb specjalnych.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Ciekawe, że nikt tego nie komentuje

VaGla's picture

Ciekawe, że nikt tego nie komentuje.
--
[VaGla] Vigilant Android Generated for Logical Assassination

A kto ma komentować :)

Maciej_Szmit's picture

Ci, którzy to robią/będą robić są związani zapewne co najmniej umową o zachowaniu tajemnicy służbowej, a pozostali nie mają o czym pisać, bo nie wiedzą o czym mowa (bo nie mogą się dowiedzieć, bo ci co przy tym pracują itd jw...)

"Wedle projektu "Styk HI-1

Wedle projektu "Styk HI-1 powinien umożliwiać włączanie, modyfikacje i wyłączanie obiektów bez udziału pracowników przedsiębiorcy telekomunikacyjnego przez uprawnionych funkcjonariuszy podmiotów uprawnionych, z lokalizacji wskazanej przez uprawniony podmiot.

I pewnie w systemie nie zostanie żaden ślad że ktoś kogoś infiltrował. Po paru latach wyjdą afery jak ktoś zacznie sypać. W międzyczasie padnie kilka konkurencyjnych firm a u władzy będą sami swoi.

Protoplasta policyjnego trojana?

Dopiero teraz przeczytałem artykuł. Komentować ciężko, gdyż od razu widać iż jest to ten sam pomysł, co pojawił się później, przy okazji zmian retencji danych i ustawy o policji. Tyle, że widać, że nie są to pomysły grupki ludzi po jakiejś burzy mózgów, a przemyślane zakreślenie projektu. O ile zamontowanie trojana na komputerze jest niewykonalne, do dostarczenie policji i służbą wtyku do podsłuchu ruchu w sieci już jak najbardziej wykonalne.

Zastanawia mnie tylko konieczność dostarczenia rozkodowanych danych. Kiedy uzna się, że to ISP stosuje szyfrowanie? Jeżeli ustanowię połączenie z bankiem z SSL, to ISP udostępnia mi infrastrukturę, która to obsłuży, ale sam nie szyfruje.

"uprawnione podmioty" i "kontrola operacyjna"

To brzmi o wiele ładniej, niż "służby szpiegujące obywateli" i "rozmowa kontrolowana" w słuchawce.

To, że państwo (w sensie służb i polityków) chciałoby wiedzieć wszystko na każdy temat i robić z tego dowolny użytek, akurat wcale nie dziwi, bo władza tak ma.

Natomiast bardzo irytujące jest, że wprowadzanie takich kontrowersyjnych mechanizmów przebiega raczej wątpliwymi metodami: po kryjomu, bez konsultacji, jakieś chytre przepychanie bokiem, żeby opinia publiczna się nie oburzała. I właśnie to sprawia wrażenie, że pomysłodawcy mają nieczyste zamiary i wstydzą się swoich pomysłów, albo obawiają się ich bronić w debacie.

Powiedziałbym nawet, że przypomina to działanie programu szyfrującego, którego "bezpieczeństwo" opiera się na ukryciu kodu źródłowego, a nie na mocy algorytmu.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>