Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji

policyjny robakGdyby ktoś szukał informacji na temat projektowanej ustawy nowelizującej ustawę o Policji, o których niektóre media pisały, że na jej mocy "funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli", a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych ("stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie", to chętnie pokażę kilka materiałów źródłowych, bo nie chodzi wyłącznie o takie, zdalne przeszukanie (projekt noweli ma 69 stron a uzasadnienie 60 stron; por. również dział retencja danych niniejszego serwisu). W zakresie zdalnego przeszukania dysków projektodawca nawiązuje do niemieckich prac, które komentowałem w kilku tekstach publikowanych w tym serwisie. Warto również odnotować, że Helsińska Fundacja Praw Człowieka krytykuje projekt.

O niemieckim procesie legislacyjnym, który dotyczył uprawnień do zdalnego i skrytego przeszukiwania dysków, pisałem m.in. w tekstach: Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan", Jednym głosem przewagi przyjęto w Niemczech nowe uprawnienia inwigilacyjne BKA, Zdalne przeszukanie komputerów (niemieckich) obywateli - cd. dyskusji oraz Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego. To nie tylko tendencja niemiecka: Zdalna inwigilacja komputerów obywateli - Wielka Brytania wychodzi naprzeciw strategii UE. Nasza Policja pochyla się też nad problemem szyfrowania treści na nośnikach, a więc odsyłam do takich tekstów jak Szyfrujesz? Ujawnij klucz, albo więzienie. i Nie mogli dobrać się do (rzekomo) skrycie przeprowadzanych nagrań.

Na początek kilka doniesień medialnych oraz komentarzy na temat projektowanej noweli: Pluskwy w telefonach i szpiegowanie komputerów, czyli nowe uprawnienia policji, HFPC krytycznie o rozszerzeniu operacyjnych uprawnień policji.

Skoro obiecałem materiały źródłowe, to pojawia się pytanie: gdzie szukać projektu? Nie na stronie podmiotowej BIP MSWiA, nie na stronie podmiotowej BIP Ministerstwa Sprawiedliwości. Należy tego projektu szukać na stronie BIP Policji: Projekt ustawy o zmianie ustawy o Policji i niektórych innych ustaw.

Nowelizacja istotnie jest obszerna, ale wybierzmy tylko jeden temat. W projekcie w ust. 6 w pkt 3 ustawy o Policji kropkę zastępuje się średnikiem i dodaje się pkt 4 w brzmieniu:

4) stosowaniu środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie.

W uzasadnieniu do projektu (niestety DOC) można przeczytać na temat tego zabiegu:

odnośnie ust. 6 – W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.

Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje. Wprowadzenie powyższego rozwiązania oraz planowane zmiany w ustawie o świadczeniu usług drogą elektroniczną, pozwoliłyby polskiej Policji skutecznie zapobiegać, wykrywać i ścigać sprawców najcięższych przestępstw wykorzystujących w swej przestępczej działalności najnowsze technologie informatyczne.

Tytułem porównania, z dniem 1 stycznia 2009 r. wprowadzono do ustawodawstwa niemieckiego instytucję zdalnego przeszukania. Celem zdalnego przeszukania jest dotarcie do informacji zgromadzonych na komputerze podejrzanego oraz uzyskanie tych danych przed ich zaszyfrowaniem. Dotyczy to zarówno plików zapisywanych na dysku komputera, jak i np. głosu i wizji transmitowanego za pośrednictwem komunikatorów używających szyfrowania.

Poza tym projekt nowelizacji m.in. rozszerza katalogu przestępstw, przy których zapobieganiu i ściganiu policja może stosować kontrolę operacyjną. Co na to Helsińska Fundacja Praw Człowieka?

Proponowana regulacja wydaje się mieć na celu stworzenie możliwości zalegalizowania jak największej porcji uzyskanych informacji o przestępstwach, o których organ ścigania dowiedział się niejako przy okazji prowadzonej działalności bez faktycznej kontroli ze strony sądu

Pełna treść opinii Helsińskiej Fundacji Praw Człowieka z 30 września 2009 r., która została przekazana Podsekretarzowi Stanu w Ministerstwie Spraw Wewnętrznych i Administracji, p. Witoldowi Drożdżowi, dostępna jest na stronie Fundacji (PDF).

Skoro w powyżej cytowanym uzasadnieniu projektu mowa o nowelizacji ustawy o świadczeniu usług drogą elektroniczną, to odsyłam również do dziś opublikowanego obok tekstu: Policja zabiega o wprowadzenie ustawowego obowiązku retencji danych przetwarzanych przez dostawców usług internetowych.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Chyba ktoś na głowę upadł

1. Wydaje się to godzić w podstawowe prawa człowieka.
2. Umożliwia szpiegostwo przemysłowe.
3. Narusza bezpieczeństwo firmowe.
4. A jeśli ktoś użyje tego do innych celów (włam / botnet)?.

Tak, pozwalajmy na coraz większą kontrolę, a niedługo będziemy musieli policji podawać zestaw kluczy do domu i grafik pracy, żeby mogli sobie przeszukiwać.

Teoretycznie

Teoretycznie można szyfrować pliki na komputerze nie podłączonym do internetu, a wysyłać je w internet z innego komputera.
Komputer taki powinien być dobrze zabezpieczony przed włamaniem (fizycznym), np. zaszyfrowane partycje itp.

Współczuję Microsoftowi

Tak naprawdę, jeśli ten pomysł przejdzie i zbliżymy się po raz kolejny do roku 1984, to najbardziej stratny będzie na tym Microsoft. Bo to że co sprytniejsi obywatele zainstalują bezpieczniejsze systemy operacyjne to jakby sprawa oczywista, ale jestem prawie pewien że większość firm którym będzie zależało na podstawowej chociaż tajemnicy służbowej dadzą sobie spokój z produktami z Redmont.

Zastanawia mnie natomiast co innego, kto mi zagwarantuje że do dziur które policja zainstaluje w MOIM komputerze będzie miała dostęp tylko i wyłącznie policja? Jaką będę miał gwarancję że jakiś spryciarz nie zdobędzie haseł od policji? Zakładając oczywiście że sam soft będzie na tyle bezpieczny że tacy spryciarze nie wejdą bez haseł.

Ps. Ciekawe kto go napisze Prokom? Trojan będzie zajmował trzy płyty CD i nie z każdym sprzętem będzie współpracował :)

inne systemy? zakazane.

Inne systemy operacyjne zostana zakazane - wiec Microsoft ze swoim Trusted Computing ("who can we trust") uzyska absolutny monopol. Apple pewnie tez sie wlaczy do zabawy :)

Kilka miesięcy już się z tego "naśmiewałem".

W notce http://www.arnoldbuzdygan.com/wydarzenia/?p=224

Niestety widzę, że nasza Władza jest niezmordowana w dążeniu do totalnego inwigilowania obywateli.
I zrobi to!

Dlaczego? Bo nikt - poza paru "oszołomami" jak my - nawet nie zaprotestuje.

Tak jak nikt nie protestował gdy zlikwidowano demokrację w Polsce (wprowadzenie zakazu głosowania na tego kogo się chce, lecz wyłącznie na tych, na kogo godzi się Władza).

Cóż - Ci, którzy walczyli o wolną Polskę przewracają się teraz ze zgrozą w grobach :(

pozdrawiam
Arek

Znów kwestie techniczne...

Jeśli policyjnego trojana będzie można zidentyfikować jako policyjnego, to będzie go łatwo wykryć, czyli cała zabawa traci sens - chwila osiem pojawią się specjalizowane programy usuwające albo i ogłupiające (wysyłające fałszywe dane).

Jeśli nie da się odróźnić, to zaczną być wykrywane przez standardowe programy AV.

Podobnie jak w przypadku truecryptowych dysków ukrytych matematyka jest przeciw Policji - a z matematyką ciężko wygrać...

"Ewentualny przestępca"

Nie jestem prawnikiem i nie mam precyzyjnego pojęcia o tym, jak istotne/wiążące jest uzasadnienie w porównaniu z literalnym zapisem prawa — ale w cytowanym fragmencie uzasadnienia szczególnie ujmująco brzmi sformułowanie ewentualny przestępca.

Bo każdy obywatel może być przestępcą "ewentualnie", prawda?

Mnie także określenie 'ewentualny' wydaje się dziwne

Z takim nastawieniem policja powinna niedługo wystąpić by we wszystkich urządzeniach GPS do samochodów montować moduł wi-fi albo sieci komórkowej (naturalnie na koszt podatnika), by policja zdalnie i w sposób niejawny mogła śledzić pojazd 'ewentualnego' przestępcy. Wszyscy wiemy, że są często wykorzystywane przy napadach, porwaniach i innych ciężkich przestępstwach.
Miejmy nadzieję, że nie przejdzie to przez konsultacje albo (w ostateczności) zostanie odesłane do Trybunału Konstytucyjnego.

Swoją drogą koleżanka ostatnio dokonała fałszerstwa przy wysłaniu listu. Musiała coś donieść na uczelnię, a że była we Francji wysłała dokumenty do mnie. W miejscu adresata zamiast adresu francuskiego podała adres swoich rodziców. Toż to przecież zagraża bezpieczeństwu narodowemu i należy legitymować wszystkich wysyłających na okoliczność poprawnego wpisania danych nadawcy na listach.

Śledzenie pojazdów

(...) by policja zdalnie i w sposób niejawny mogła śledzić pojazd 'ewentualnego' przestępcy.

Niestety, nie jest to całkiem nowy pomysł ;-)

ewentualny przestępca

Zasadą działania policji jest podejrzewanie z góry, że obywatele są skłonni do złego. Mottem policji powinno być "okazja czyni złodzieja".

Policjanci mają styczność ze środowiskami notorycznie przestępczymi, stąd myślę, że do końca normalni nie są. Jak straż więzienna. Co gorsza ze środowisk policyjnych (służby) wywodzą się organizacje przestępcze typu gangi i mafie. I tu jest pies pogrzebany. Oni po prostu śledzą samych siebie. A obywateli przy okazji, gdyby zaczęli podskakiwac.

Wprowadzą prawo zakazujące

używania programów wykrywających, szyfrujących itd.
Pewnie najpierw zmuszą producentów do tego by wykrytego szpiega Władzy ignorowały i wprowadzały w błąd użytkownika.

pozdrawiam
Arek

Czy równocześnie

Czy równocześnie zakażą systemów typu Live CD?

W jaki sposób mieliby to instalować?

Pomijając wszystkie inne aspekty, o których napisali przedmówcy, zastanawiam się, jak miałaby wyglądać instalacja takiego trojana? Ma to być przecież "niejawne", czyli chodzi o to aby osoba śledzona nie wiedziała, że jej coś takiego zainstalowano. W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny dostęp do maszyny. Więc co? Policja włamuje się do mojego domu pod moją nieobecność, włącza komputer, musi złamać hasło na BIOS-a, następnie ewentualne hasło do zaszyfrowanej partycji dyskowej, wreszcie hasło roota do systemu (no chyba że po złamaniu dwóch poprzednich haseł zabootują komputer z jakiegoś LiveCD, albo otworzą komputer i podłączą dysk do swojego - wtedy zostaje im tylko ew. hasło do zaszyfrowanej partycji) i zainstalować trojana, biorąc pod uwagę jeszcze i to, że z powodu niestandardowej konfiguracji mojego systemu może on nie działać?
Kiepsko to widzę. Zakładając, że nawet im się to uda, to co jeżeli mam zainstalowany np. program typu Tripwire czy Samhain, który sprawdza mi integralność systemu, i jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało zmodyfikowane?
Albo mam - jak to się np. często stosuje w firmach, szkołach, uczelniach itp. - zamontowaną w komputerze kartę przywracania systemu (np. typu Goliath), która przy każdym reboocie (albo przy pierwszym reboocie danego dnia, zależnie od ustawienia) przywraca partycję systemową do "czystego" stanu początkowego? To jest obecnie bardzo popularne rozwiązanie.
A jeżeli zrobią to jawnie i każą mi udostępnić komputer celem zainstalowania tego czegoś, to wtedy cała sprawa bierze w łeb, bo będę wiedział że mnie śledzą i nie będę po prostu korzystał z tego komputera do przetwarzania danych, których nie będę chciał ujawniać...
A jeśli korzystam z laptopa, którego mam cały czas przy sobie? Ukradną mi go, żeby zainstalować trojana, i potem podrzucą z powrotem? Toż przecież wiadomo, że takiemu komputerowi już nie można ufać, i pierwsze co należy na nim zrobić, to reinstalację systemu od zera...
Pod względem technicznym wydaje mi się to zupełnie poronionym pomysłem...

ameryka, panie

Wszystko zależy od stopnia determinacji "służb". Jeśli "figurant" (ofiara operacji) jest ważny, to mogą próbować się zakraść do niego i bezpośrednio instalować (stosowne uprawnienie się nada tajnym rozporządzeniem a po skandalu z nadużyciami przemyci w jakiejś ustawie).

Jeśli się okaże, że cel ma "dziwny" system operacyjny, hasło BIOS lub szyfrowanie, to najpierw wsadzą w klawiaturę sprzętowy keylogger. A potem to już z górki...

Tak FBI paru mafiosów załatwiło. Keylogger przechwycił hasła i loginy a wtedy weszli jak po swoje. W USA już są przepisy pozwalające na tajne przeszukania, więc 100% legalnie.

W mniej istotnych przypadkach pewnie będą próbować metodami wirusowo-robakowymi, z różną skutecznością i celnością - ale ten temat już został przedyskutowany nie raz i rozliczne problemy techniczne takoż.

Mnie szokuje nie tyle sam pomysł zdalnego przeszukiwania komputerów, co generalne podejście pomysłodawców do kwestii wyważenia wygody "służb" i policji kontra prawa obywateli. Wygoda wygrywa, społeczeństwo przegrywa niestety. Cegiełka po cegiełce buduje się nam państwo policyjne (szczególnie wyraźnie widać to poza internetem, np. pomysł że skoro policja nie przestrzega procedury użycia broni... to trzeba tę procedurę zlikwidować i niech sobie strzelają; przyjęcie że nieoznakowane pojazdy policyjne mogą bezkarnie łamać przepisy kodeksu drogowego, bo "oni to robią służbowo" - to jest właśnie taki szkodliwy sposób myslenia). Tak samo tutaj, szerokie uprawnienia zagrażające wszystkim w imię złapania jednego czy dwóch przestępców - których pewnie i tak się namierzy bardziej konwencjonalną metodą.

Retencja danych telekom, teraz zdalna inwigilacja, co jutro? Zakaz szyfrowania? 5 lat za odmowę podania hasła? Przedstawianie dysków do kontroli lotnym brygadom?
Może przeginam ale choć te i podobne uprawnienia mogą być czasem przydatne i uzasadnione, to jednak wydaje mi się, że stwarzają zbyt duże pole do nadużyć. Szczególnie w naszej tradycji...

--
Nieznajomość prawa szkodzi, znajomość - przeraża.

Nic trudnego

Wymuszą na producentach systemów, przeglądarek i innego oprogramowania zaszycie odpowiednich furtek i już.
Tak samo jak zrobili z GSMem

pozdrawiam

nic trudnego w wypadku

przeglądarek o zamkniętym źródle - Internet Explorer, Safari, Opera i inne tego typu programy. Ale co mi zrobią jeśli mam zainstalowane Gentoo (do którego nikt nie podrzuci lewej paczki tak łatwo jak do dystrybucji binarnych) i Chromium albo Firefoxa? Albo Midori/Arorę/inny otwarty wynalazek? Commit do cvsu Chromium z adresu mswia.gov.pl będzie trochę przypałowy ;-)

Open-source w niczym użytkownikom nie pomoże

Nic trudnego. We Francji nielegalne jest używanie biblioteki libdvdcss mimo, że jest w pełni open-source'owa. GPG też ma wolny kod, ale używanie szyfrowania jest zakazane w Rosji i chyba w tejże Francji, a w Wlk. Brytanii szyfrować można sobie jedynie hobbystycznie.

Sposób jest prosty i już chyba był nawet zapisany w pierwszej wersji francuskiej ustawy o HADOPI: użytkownik może połączyć się z internetem tylko po zainstalowaniu w swoim komputerze programu dostarczonego przez dostawcę internetu a napisanego na zlecenie i pod nadzorem odpowiednich służb (czytaj: organizacji zarządzającej prawami autorskimi). Skoro zapłacą za to podatnicy to powstanie wersja na Linuksa, Suna, systemy Apple czy inne. A jak ktoś nie będzie chciał używać "certyfikowanych" systemów operacyjnych, to będzie miał do wyboru: pofolgować swoim zachciankom lub łączyć się z Internetem. Można też inaczej: udostępnić taki program tylko dla Windows i już wszyscy nieposłuszni zostaną (wy)odcięci (co w sumie jest tym samym co sposób pierwszy, tylko zbór jest mniej liczny).

Moim zdaniem takie ustawodawstwo paradoksalnie stanowi zagrożenie dla open-source - trudno jest taki ruch stłamsić lub opanować metodami biznesowymi, ale bardzo łatwo - administracyjnymi. A wiadomo, że producent oprogramowania komercyjnego pójdzie na o wiele dalej idące ustępstwa byle tylko móc sprzedawać swój produkt.

Dobra, wystarczy iż

Dobra, wystarczy iż zainstaluje ten program, ale zablokuję mu dostęp do internetu. Wtedy spokojnie może sobie być, ale nikt nie będzie mnie e-podsłuchiwał.

Ew zainstalować go na wirtualnej maszynie, gdzie bot potulnie będzie wchodził na stronę sejmu i radia maryja.

Nie wystarczy

Blokowanie takiego programu będzie się równało brakowi dostępu do internetu czyli wrócimy w ten sposób do czasów sprzed Internetu. Program może np. co jakiś czas łączyć się z jakimś serwerem i powiadamiać o swoim istnieniu. Albo odwrotnie: serwer dostępowy sprawdzałby co jakiś czas czy na danym komputerze działa odpowiedni program i w razie stwierdzenia jego braku blokowałby połączenia z danego komputera.

Wirtualna maszyna też niczego nie rozwiązuje, bo dalej ruch byłby monitorowany i próba wykonania zabronionych połączeń skutkowałaby tym samym, co taka sama próba z komputera fizycznego.

Dobra, ale jeśli trojan

Dobra, ale jeśli trojan byłby na wirtualnie maszynie to by on nie widział tylko wirtualnego ruchu do internetu? Nie znam się na wirtualizacji maszyn PC.

Sieć w wirtualnej maszynie

Autor nie odpowiedział, więc postaram się go wyręczyć bo pytanie jest czysto techniczne.

Jeśli program byłby zainstalowany w wirtualnej maszynie to do spełnienia istoty jego działania niezbędne byłoby udostępnienie tejże maszynie fizycznego łącza prawdziwego komputera, któru hostuje tą maszyne poprzez wirtualizację fizycznych zasobów adaptera (na przykład mostkowanie). To zresztą wynika z Twojej hipotezy, więc na razie wszystko się zgadza. Tej czynności nie potrafią zrealizować wszystkie programy wirtualizujące ale załóżmy, że rozmawiamy o najwyższej półce.

Udzielenie odpowiedzi na pytanie jaki ruch w takim scenariuszu będzie widoczny dla programu filtrującego wymaga co najmniej ustalenia czy ten program będzie działał:

a) w trybie jądra systemu operacyjnego (i tym samym filtrował ruch na poziomie sterownika TCP/IP)
b) w trybie użytkownika (filtrując ruch systemowej biblioteki odpowiedzialnej za komunikację)
c) w trybie aplikacji (filtrując ruch przez specyficzną przeglądarkę)

Bez względu na techniczne niuanse nie widzę możliwości prawnej wprowadzenia takiego programu nie tylko w Polsce, ale i cywilizowanej Europie. Nasz kontynent powinien spać spokojnie dopóki Chiny, wyprzedzając Rosję, nie zrealizują tak szalonego pomysłu uzasadniając go względami bezpieczeństwa.

Wolne oprogramowanie a prawo

Uwaga bardzo słuszna. Zastanowić się należy nad naruszeniem zasad wolnej konkurencji w przypadku powstawania specjalnych aplikacji dostępowych (a co z konkurencją? Albo otwartymi systemami operacyjnymi? Bezpieczeństwem i tajemnicą handlową?). Czy takie unormowania nie naruszałyby niektórych z praw człowieka lub przepisów dotyczących swobodzie przepływu informacji?
libdvdcss - ta sprawa dotyczy łamania zabezpieczeń w celu uzyskania dostępu do treści zakupionych przez konsumenta. Trudno będzie zakazać korzystania z innych programów dostępowych do internetu.

Nie będzie trudno

Po pierwsze: nie będzie trudno zakazać korzystania z innych programów. Po drugie: nie będzie innych programów (przynajmniej w oficjalnym obiegu). O ile wiem nie ma zakazu korzystania z innych programów niż Płatnik ale czy ktoś z takich korzysta?

Masakra

Szczęśliwie niekomercyjne, open-source'owe systemy (Linux, FreeBSD) nie mają szansy zostać obdarzone taką furtką bez wiedzy społeczności (a jeśli zostaną, to będzie bardzo łatwo je z nich wyrzucić). Być może sytuacja inna będzie w przypadku Windowsów, OSX itd - ale kto by chciał kupować wówczas takie systemy?

Ogólnie rzecz biorąc, sprawa jest jednak bardzo nieciekawa. O ile tzw. 'świadomy użytkownik' żadnego trojana czy keylogera na swoją maszynę nie wpuści (i z nim pewnie będzie toczony jakiś rodzaj walki - pytanie jaki, bo rzeczywiście jedyną metodą wydaje się odwiedzenie delikwenta i zaaplikowania mu policyjnej aplikacji fizycznie), to wystarczająco duże poletko to i ludzie 'mniej świadomi', którzy nie zauważą, że coś ich śledzi. I będzie świetna poszlaka do zdobycia nakazu i najścia delikwenta w domu...

Otwarty i przegladany kod <> bezpieczny kod

Przez 2 lata nikt nie zauwazyl ze kod generatora liczb pseudoprzypadkowych w Linuxie byl 'poprawiony' tak ze mozna bylo latwo przewidziec co bedzie wygenerowane. W efekcie przejmowanie sesji TCP czy ustalanie kluczy sesyjnych w sesjach szyfrowanych bylo dosc latwe. A przeciez kod byl otwarty, byl w obszarze czesto przegladanym, nie znalazl sie w repozytorium z powodu wlamania itd. Ktos go napisal, ktos zrobil code review, ktos zatwierdzil do wlaczenia. Zgadnij kotku czy stalo sie to 'samo' z powodu zbiorowego ocipienia architektow systemu czy tez takim 'przypadkiem inaczej' bo jeszcze technologia nie dawala rady. Prawo Moora dziala wiec pewnie juz daje rade i dla tego ktos 'przypadkiem' zauwazyl pluskwe i ja zdezaktywowal... Ile takich kwiatkow jest jeszcze w kodzie i do czego sluza? Ja nie wiem. I aby sie tego dowiedziec nie przejrze kilku milionow linii kodu...

To było w Debianie

To było w Debianie, a nie w Linuksie. A najgorsze jest to, że człowiek (Kurt Roeckx), który popełnił ten błąd nadal zajmuje się tym pakietem (openssl), a powinien wylecieć z zespołu Debiana z wilczym biletem. A skoro nie wyleciał, to może to faktycznie było celowe...

logika

Nie chcę wam psuć zabawy panowie, ale snujecie teorie spiskowe dziejów...

Naiwniacy nie wierząw możliwości techniczne.

Już na dzień dzisiejszy można zainstalować wirusa zanim system wystartuje. Do tego służy pamięć BIOS-u na płycie głównej, karcie graficznej i innych takich bebechach. zanim system wstanie to już będzie śledzony. może śledzić każdy wciśnięty klawisz. i mogą poznać każde wklepane hasło.

Wszystko dla nich pięknie

Wszystko dla nich pięknie bo niby dla bezpieczeństwa. Ten kto planuje atak czy ma coś spólnego z mafią lub jest pedofilem nekrofilem czy innym psycholem to go nie złapią bo oni stanowią drugie dno sieci. Tylko że nasza policja nie szuka po torach tych ludzi którzy tam się bawią w najlepsze tylko po sieci który stanowi zwykły obywatel. Znamy naszą policje będą przez to same naruszenia afery łapówkowe i będą łapać tylko piratów albo pedofilów którzy nie wiedzą jak się ukrywać. Jeśli tak dalej pójdzie to będziemy chodzić na smyczach i jedynym rozwiązaniem będzie trzecia wojna światowa żeby obalić stare ustroje i zacząć wszystko od nowa

e tam

coz, zawsze pozostaje nam TOR, a jak juz to opanjua i iwigilacja zbezczelnieje jeszcze bardziej to po prostu powstanie panstwo podziemne i bedzie gnoj jak nic

a prawa człowieka?

Nie wiem czy im się dobrze zdaje, ale czy przypadkiem podstawowe prawa człowieka nie gwarantują obywatelowi prywatności? a z tego co się dowiaduje z powyższego artykułu policja będzie mogła przetrzepać mój dysk, moje rozmowy ze skype'a gg i prawdopodobnie historie przeglądarek internetowych a także wszystkich komponentów w komputerze jak i historii dysku... i to jeżeli będę "ewentualnym przestępcą" czyli jak wcześniej ktoś wspomniał każdy może nim być.

Tak więc w Polsce anonimowość w internecie przestanie istnieć, a przestępca? będzie imał dwa komputery z czego jeden bez dostępu do internetu i po ptokach... a w nas zwykłych obywateli nadal to uderza.

Aha i jeszcze ostatnia sprawa, czyli tak...a policjant sobie pomyśli ale mi się nudzi... hmmm o mam pomył wejdźmy do kogoś na kompa i sprawdźmy mu pocztę albo poczytajmy rozmowy z gg, może się dowiemy czegoś ciekawego... i nikt mu nie powie że tak nie wolno... bo właśnie prawo mu gwarantuje że wolno.

A GDZIE PRYWATNOŚĆ PYTAM SIĘ< GDZIE PRYWATNOŚĆ!!!

"jak miałaby wyglądać

"jak miałaby wyglądać instalacja takiego trojana?"

Fizyczny dostęp do komputera lub wysłanie spreparowanej wiadomości email.

"W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny dostęp do maszyny"

Błędne twierdzenie.

"Policja włamuje się do mojego domu pod moją nieobecność, włącza komputer"

Takie rzeczy się robi. Od lat.

"musi złamać hasło na BIOS-a"

Hasła do BIOSU nie zasługują na miano "łamania".

"następnie ewentualne hasło do zaszyfrowanej partycji dyskowej"

Po co? 90% użytkowników programów szyfrujących nie szyfruje partycji systemowych. Nawet gdyby to robiono to infekcja następuje w sektorze rozruchowym dysku, czyli przed jakimkolwiek loaderem oprogramowania szyfrującego nawet jeśli ono jest w tym samym miejscu (przekierowuje się instrukcje).

"wreszcie hasło roota do systemu"

Maksymalnie 15 minut. To jest czas łamania lub ominięcia hasła dla dowolnego systemu.

"Kiepsko to widzę"

I o to w tej całej zabawie chodzi.

"Tripwire czy Samhain, który sprawdza mi integralność systemu, i jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało zmodyfikowane?"

Sinowal, Ruskit. To tylko dwa wirtusy, które zadają miażdżący kłam temu twierdzeniu.

"zamontowaną w komputerze kartę przywracania systemu (np. typu Goliath), która przy każdym reboocie (albo przy pierwszym reboocie danego dnia, zależnie od ustawienia) przywraca partycję systemową do "czystego" stanu początkowego"

W trybie infekcji MBR przywracanie systemu nie pomoże. Dalej będziesz zainfekowany.

"Zakaz szyfrowania? 5 lat za odmowę podania hasła?"

Podania hasła nie odmawiasz. Podajesz 'hasło'. Nie działa? To już problem biegłego. Widocznie podczas badania zmodyfikował dane ;)

Możesz podać jakieś uzasadnienie swoich twierdzeń?

> "jak miałaby wyglądać instalacja takiego trojana?"
>
> Fizyczny dostęp do komputera lub wysłanie spreparowanej wiadomości email.

O pierwszym napisałem - i moim zdaniem jest to jedyny sposób. Wysłanie spreparowanej wiadomości email - co mi to może zrobić? Po pierwsze, wiadomość musiałaby być bardzo dobrze sfałszowana, żeby mnie skłonić do uruchomienia załącznika zawartego w takiej wiadomości. Po drugie, nawet jeżeli uruchomię załącznik zawierający szkodliwy kod, to zakładając że mam wszystkie aktualne patche na dziury znalezione w moim systemie, niewiele może mi taki szkodliwy kod zrobić w sposób trwały działając z konta zwykłego usera a nie roota.
Nawet jak się doklei mi do .profile czy czegoś takiego, żeby uruchamiać się automatycznie przy każdym logowaniu na konto, to łatwo można to zauważyć - choćby w liście procesów...

> "W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy
> właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny
> dostęp do maszyny"
>
> Błędne twierdzenie.

Błędność twierdzenia udowadnia się przez kontrprzykład - więc podaj taki.
Podkreślam, że mówię o dobrze zabezpieczonym systemie, czyli m.in. zainstalowane są patche na wszystkie aktualnie znane dziury umożliwiające uzyskanie zdalnego rootshella czy też lokalną eskalację uprawnień...

> "Policja włamuje się do mojego domu pod moją nieobecność, włącza
> komputer"
>
> Takie rzeczy się robi. Od lat.

Toż nie mówię że nie. Pisałem o tym że wg mnie to jedyna możliwość.

> "musi złamać hasło na BIOS-a"
>
> Hasła do BIOSU nie zasługują na miano "łamania".

Wiem że teoretycznie są uniwersalne hasła, tylko... nie zawsze działają.
Można też zresetować BIOS zworką, ale wtedy właściciel komputera od razu się zorientuje, że mu hasło znikło...

> "następnie ewentualne hasło do zaszyfrowanej partycji dyskowej"
>
> Po co? 90% użytkowników programów szyfrujących nie szyfruje
> partycji systemowych.

Pisałem o dobrze zabezpieczonej maszynie, nie o 90% użytkowników.

> Nawet gdyby to robiono to infekcja następuje w sektorze rozruchowym
> dysku, czyli przed jakimkolwiek loaderem oprogramowania
> szyfrującego nawet jeśli ono jest w tym samym miejscu
> (przekierowuje się instrukcje).

No to przy pierwszej aktualizacji kernela sprawa się rypnie bo system przestanie działać ;)

> "wreszcie hasło roota do systemu"
>
> Maksymalnie 15 minut. To jest czas łamania lub ominięcia hasła dla
> dowolnego systemu.

No ciekawe... Jakby dowolne hasło było tak łatwe do złamania, to w chwili obecnej nie istniałyby żadne serwisy zabezpieczane hasłami (np. konta e-mailowe) - wszystkie stosowałyby bardziej skomplikowane metody autentykacji, bo hasło byłoby nic nie warte...
Co do ominięcia, zgadzam się że istnieje taka możliwość - pisałem np. o zabootowaniu z LiveCD...

> "Tripwire czy Samhain, który sprawdza mi integralność systemu, i
> jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało
> zmodyfikowane?"
>
> Sinowal, Ruskit. To tylko dwa wirtusy, które zadają miażdżący kłam
> temu twierdzeniu.

Jaki znowu miażdżący kłam? Co ty mi w ogóle przykłady wirusów dla Windowsów podajesz? Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?
Poza tym poggoglałem trochę za opisami wirusów, które podałeś, i nigdzie nie jest napisane, jakoby były niewykrywalne...

> "zamontowaną w komputerze kartę przywracania systemu (np. typu
> Goliath), która przy każdym reboocie (albo przy pierwszym reboocie
> danego dnia, zależnie od ustawienia) przywraca partycję systemową
> do "czystego" stanu początkowego"
>
> W trybie infekcji MBR przywracanie systemu nie pomoże. Dalej
> będziesz zainfekowany.

Miałeś do czynienia w ogóle z takimi sprzętowymi rozwiązaniami? Przywracają wszystko łącznie z MBR. Mało tego, umieszczają w MBR swój własny kod, którego podmiana powoduje alarm ze strony karty i natychmiastowe przywrócenie systemu do stanu początkowego. Tak samo wyjęcie karty z komputera czy próba fizycznego zresetowania zabezpieczającego ją hasła.
Taka karta to idealne rozwiązanie zwłaszcza dla użytkowników Windowsów...

No i wreszcie - jeżeli komuś naprawdę będzie zależało na bezpieczeństwie, zawsze może pracować w systemie odpalanym z LiveCD. Na to już żadnego sposobu nie ma...

Wszyscy będą używać Windows

"Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?"

Wszyscy, bo nie będzie innej - legalnej! - możliwości, a na stosowanie innych systemów trzeba będzie mieć pozwolenie jak teraz na broń.

Oczywiście pozostaje pytanie, czy ktoś, kto chce ukryć jakieś dane, będzie się przejmował legalnością. Ale w takim wypadku jak nie udowodnią mu posiadania nielegalnych danych, to ukarzą za nielegalny system.

Nie zapominajmy ze prawo

Nie zapominajmy ze prawo tworzone jest na przyszłość, a technika bardzo mocno idzie do przodu dlatego też nie wiadomo jaka techniką będzie dysponować policja za kilka lat.

Pomimo iż wydaje się, że nie istnieje takie oprogramowanie/wirus/root-kit którego nie można wykryć to polecam bloga Joanny Rutkowskiej i jej pomysły z BluePill lub ostatnio: http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html

Trafnie to ująłeś

Trafnie to ująłeś (ujęłaś?).

Co do Pani Joanny to jest to dość kontrowersyjna postać. Pomimo jej niewątpliwych zasług i niekonwencjonalnych wyczynów noszących znamiona osiągnieć naukowych BluePill jest niestety wykrywalny. Pozwól, że tezę dowodową zachwoam dla siebie.

Co do Evil Mad to jest to powielanie dokonania Petera Kleissnera (http://stoned-bootkit.blogspot.com/2009/07/truecrypt-attack-working.html), który to, niestety, również skopiował dokonanie innych osób. Tyle z oficjalnych danych.

Pozdrawiam.

Pani Rutkowska wcale nie

Pani Rutkowska wcale nie twierdzi, że w kwestii Evil Maid wymyśliła coś nowego:

Q: Is this Evil Maid Attack some l33t new h4ck?
Nope, the concept behind the Evil Maid Attack is neither new, nor l33t in any way.

Q: So, why did you write it?
Because we believe it demonstrates an important problem, and we would like more attention to be paid in the industry to solving it.

ale, ale

Blue Pill wykorzystuje pewne cechy udostępniane przez sprzęt (W wywiadzie z J.Rutkowską była mowa o architekturze AMD Pacifica i intelowym odpowiedniku), więc Policja musi kupić podsłuchiwanemu odpowiedni sprzęt :)

nie do końca

>>Podania hasła nie odmawiasz. Podajesz 'hasło'. Nie działa? >>To już problem biegłego. Widocznie podczas badania >>zmodyfikował dane ;)

Biegli (powinni i CLK tak robi) podłączają dysk za pośrednictwem writebloker'a -> urządzenia które fizycznie nie pozwala na jakikolwiek zapis na podłączonym dysku

Do końca, do końca :-)

Masz rację, ale tylko w wymiarze teoretycznym... bo nawet nie proceduralnym (nie ma procedur badań dla biegłych, ani dla LK, ani dla CLK).

Nienaruszalność danych jest notorycznie gwałcona nie tylko przez biegłych (przeważnie nieświadomie) ale również samych policjantów, którzy nie mogą sobie darować przyjemności "wstępnej analizy ręcznej", która umożliwia im ogólne i fragmentaryczne zapoznanie się z zabezpieczonym materiałem w celu obrania jedynie słusznej taktyki. Tyle z praktyki.

Wracając do mojej propozycji: podając 'hasło' wykazujesz wolę współpracy poprzez dobrowolną chęć ujawnienia danych znajdujących się na Twoim dysku twardym. To robi wrażenie w każdym sądzie. Tylko od Twoich zdolności aktorskich zależy jak dobrze wypadniesz przed publicznością w osobie sędziego. Możesz tylko zyskać, nie ma technicznych możliwości udowodnienia, że mijasz się z prawdą (chyba, że finalnie hasło zostanie odtworzone). Sankcji karnych też jakoś brakuje. I wcale się z tego nie cieszę.

Już dawno to robią,

Już dawno to robią, atakują legalnie korzystających z netu, blokują dostep do legalnych, wykupionych serwisów, swoich serwerów www, ftp firmom i osobom prywatnym - zarówno w TPSA to robią jak i Netia i inne. Jednym słowem mulą siec, najszysze komputery zamieniają się w 486. Ciekawe pakiety przesyłają podczas korzystania z netu, takie jak shell code, ftp_telnet) FTP traffic encrypted, ftp_telnet) FTP command parameters were malformed, (http_inspect) BARE BYTE UNICODE ENCODING, (http_inspect) BARE BYTE UNICODE ENCODING, ftp_telnet) FTP command parameters were malformed itp.

A gdyby jednak mogli inwigilować

Chciałbym się podzielić kilkoma przemyśleniami. Większość osób skupiła się na technicznych problemach w aplikacji proponowanej przez policję ustawy. Zgadzam się z tymi opiniami. Możliwości wykorzystania tego "niejawnego zdalnego przeszukania nośników danych" można by wprowadzić u zwykłych użytkowników, którzy korzystają z zamkniętych programów, z ustawieniami domyślnymi. Ale taki statystyczny Kowalski najcięższe przestępstwo jakie może w sieci popełnić to ściągnąć film lub muzykę. To jednak chyba trochę za mało by uzasadnić tak duże pozwolenie na wkroczenie w sferę prywatną. Grupy przestępcze, które mogłyby skorzystać z sieci do dokonania poważnych przestępstw raczej nie będą korzystać z laptopa za 2500 z preinstalowaną Vistą. Tym samym skorzystanie ze zdalnej niejawnej kontroli będzie wymagało albo fizycznego dostępu do komputera lub wielkich mocy obliczeniowych do łamania hasła.
Pomimo tego zastanówmy się co się stanie, gdyby zmiany weszły w życie i chciano je zaaplikować. Nie zagłębiając się w techniczne problemy dostaniemy kraj, gdzie każdy komputer ma oficjalnego backdoora, którego nie można się pozbyć. Czy to nie byłoby zagrożeniem dla państwa, którego ABW tak się doszukiwało w podmienianiu CallerID? Nie oszukujmy się, najsłabszym elementem tego systemu będzie jakość policyjnych zabezpieczeń. Jeżeli jednak jest dziura, o której wiadomo, to znajdą się sposoby (wcześniej czy później) na jej wykorzystanie.

Temat zatem szeroko omówiony

Widzę zatem, że temat jest szeroko omówiony. Jedynym rozwiązaniem by nie narażać komputerów i państw na niepożądane skutki to instalować takie oprogramowanie, które będzie w sposób ciągły (bez inicjacji zewnętrznej) wysyłać konkretne dane na zapisany na stałe serwer policji. Tam dane będą przetwarzane i przechowywane. I tak skończy się era informacji.
Czy to już ostateczny czarny scenariusz? Jaki wpływ dzisiaj społeczeństwo ma na rozwój technologiczny, jeżeli rozwój ten ma być tak wykorzystany? Czy jesteśmy w stanie powiedzieć dość i przestać używać technologii, które nie mają nawet 20 lat (tak wiem, że internet to dłuższa historia, ale biorę pod uwagę fakt wejścia pod strzechy i upowszechnienia łączy)?

Manipulacja

Problemem jest powszechna manipulacja danymi. Otóż przestępstwa czy zdarzenia niszowe i rzadkie, poprzez publikowanie informacji o nich w mediach stają sie w świadomości publicznej powszechne i codzienne. I tak przeznaczamy jakieś niesamowite pieniądze na walkę z pedofilami a mamy problemy z pijanymi kierowcami i nie umiemy sobie z tym poradzić. ROCZNIE na drogach ginie więcej ludzi niż zginęło w zamachach 9/11 ale mamy to gdzieś bo to JUZ nie jest news.
Działania takie mają ukryty sens dla władzy. Aby uzasadnić legislacje takiej ustawy policja w Teleexpressie ( bo gdzie?) nada kolejne sensacyjnie brzmiące materiały o szajkach przemytników narkotyków i pedofilach molestujących tysiące dzieci.
Nawet nie wiadomo ile w tym wszystkim prawdy, bo i jak o sprawdzić....

Ratunek jest jeden: jak skoncza bełkotac o pedofilii pytać ich o:
1. BEZROBOCIE
2. ZADLUZENIE ZAGRANICZNE
3. NOWE TECHNOLOGIE W POLSKIM PRZEMYSLE
4. EDUKACJE
5. SLUZBE ZDROWIA - TANIA I POWSZECHNA
6. BEZPIECZENSTWO SOCJALNE ( A NIE POLICYJNE)
7. EKOLOGIE I OCHRONE SRODOWISKA
i nie dac się zbyc byle czym.
Jestem za mafia - niech kradnie i niszczy. PIERWSZE CHCE MIEC AUTOSTRADY. Z MAFIA BEDZIEMY WALCZYĆ POTEM.

Pytania do prawników odnośnie do konia policyjnego

Ja tam o kwestiach technicznych dywagował nie będę (jakkolwiek polecam http://www.absolute.com/products/computrace-technology oraz http://www.chip.pl/news/bezpieczenstwo/wirusy/2009/01/adware-zainstalowany-w-bios-ie ) ale mam jako zupełny laik parę pytań do prawników (są tu jacyś?) odnośnie do tego jak ma się proponowana zmiana w ustawie o policji do KK. Bo mam następujące wątpliwości:

art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Od (jak rozumiem sądowej czy prokuratorskiej) zgody na "stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie." informacja nie robi się _przeznaczona_ dla "policyjnego crackera"

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

(Jak rozumiem sądowa czy prokuratorska) zgoda na "stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie." nie oznacza uzyskania uprawnienia na uzyskanie dostępu do całości bądź części systemu informatycznego (była taka ustawa o ujednoliceniu nomenklatury w 2008 roku, która przyniosła szereg interesujących popsujek prawa....). "zdalny i niejawny dostęp do zapisu na nośniku" kojarzy mi się w tym kontekście z jakąś wysuwającą się z przewodu sieciowego macką wyposażoną w z bloker i laptop sięgająca po dysk twardy z komputera "figuranta"
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Czy "uzyskanie dostępu do zapisu" nie jest aby czymś innym niż "uzyskanie informacji" (kto pamięta dyskusje o tym czym jest uzyskanie informacji a czym dsotępu do niej przy okazi nowelizacji par 1 tegoż artykułu wie o co chodzi) - uzyskałeś "policjancie-crackerze" zgodę na dostęp do zapisu a nie na zapoznanie się z informacją ani na uzyskanie informacji.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie.

(na przykład w zeznaniach przed prokuratorem albo w postępowaniu przygotowawczym :))

§ 5. Ściganie przestępstwa określonego w § 1--4 następuje na wniosek pokrzywdzonego.

I niech ktoś powstrzyma adwokata :)

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu), inatalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu. A oprogramowanie nie da się nazwać "środkiem elektronicznym" tym bardziej, ze KK rozróżnia informatykę i elektornię choćby w art 267 par 1).

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

jw - dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji. zatem policjant idzie siedzieć...

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

jak w przypadku art 267. BTW: Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...) no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc.

Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
podlega karze pozbawienia wolności do lat 3.

jw - zmiana metadanych to zmiana danych a do etgo uprawnienia nie ma

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

jw

Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu. Na przykład stwierdzenie naruszenia poufności zresztą każdego z atrybutów CIA) przy audycie ISO/IEC 27001 jest klasyfikowane jako duża niezgodność czyli skutkuje nieprzyznaniem certyfikatu)

No i nasz ulubiony:

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności do lat 3.

tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu

No więc jak to będzie?
MS

Nie jestem prawnikiem ale

Nie jestem prawnikiem ale spróbuję coś spłodzić.

Nie powinieneś mieć wątpliwości, o których piszesz bo już w innym komentarzu wyjaśniałem, że proponowa zmiana to jedynie update do aktualnie obowiązujących przepisów, które umożliwiają stosowanie kontroli operacyjnej w bardzo szerokim zakresie. Temat zdalnego dostępu to jedynie subtelna aktualizacja tych przepisów.

Odpowiedzi na artykuły KK, które opisałeś znajdują się w rozdziale III ustawy o policji, a szczegóły zdefiniowano w niejawnych zarządzeniach wydawanych w formie instrukcji pracy operacyjnej. Jeszcze raz podkreślam: w ramach tych uprawnień nic się nie zmieniło w ostatnich latach (poza rozszerzeniem narzędzi do walki z pedofilią) i wszystkie czynności, co do których zgłaszasz wątpliwość są realizowane, codziennie. Można podnosić niezgodność niektórych zapisów z ustawą zasadniczą lub europejskimi doktrynami ale fakt jest niezaprzeczalny: czynności operacyjne są zdefiniowane prawnie i mają się bardzo dobrze. Temat nowelizacji przy okazji zdalnego dostępu naprawdę niewiele tu zmienia w świetle ingerencji w naszą prywatność. Tej granicy nie ma już od dawna.

Teraz kilka szczegółowych odpowiedzi, co do których ustawa o policji milczy i będzie milczeć:

"Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu)"

Nie spowoduje. Windows to nie Unix. Atrybuty plików i katalogów, o których słusznie piszesz nie są prawidłowo zarządzane przez system operacyjny, pomimo faktycznej ich dostępności. To jest jeden z trików, który pozwala zaprowadzić ciszę na sali sądowej.

"instalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu.

Według mnie rozmawiamy o rootkicie, ale mniejsza z definicją bo dopóki tego nie zobaczymy to możemy tylko dywagować. Masz 100% racji pisząc o naurszonej integralności systemu operacyjnego - właśnie ten argument, według mojej skromnej oceny, będzie pretendował do miana jednego z zabójczo groźnych dla wartości materiału procesowego, który został uzyskany z przekształcenia materiału operacyjnego.

"dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji"

To jest tak jak z dziurą wierconą u Twojego sąsiada do Ciebie aby założyć Tobie podsłuch. Który akt daje zgodę na taką czynność? Twoja słuszna wątpliwość rozmyje się w czasie. Stan wyższej konieczności, itp. itd.

"zatem policjant idzie siedzieć"

Nie ma szans. Policjant działa przede wszystkim w oparciu o szereg aktów prawnych, a na samym końcu jest polecenie przełożonego. Jeśli już ktoś miałby siedzieć to uwierz mi, że będzie to przełożony policjanta, który wydał takie polcenie. W sytuacji, którą rozpatrujemy nie ma oczywistych znamion przestępstwa, które umożliwiłyby bezpośrednią odmowę wykonania polecenia.

"Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...)"

Biegły nic takiego nie napisze bo wiedza niezbędna do dywersyfikacji zapisów systemowych spowodowanych świadomą eksploatacją systemu przez użytkownika, a danych zmienionych niejawnie przez oprogramowanie rządowe przekracza wiedzę najlepszych biegłych w naszym kraju. Chyba, że rząd się skompromomituje i zamówi prostego keylogger'a. Starannie wykonany program szpiegowski może nie zostawiać żadnych śladów swojej działalności.

"no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc."

Podpisałbym się pod tym postulatem. Z uwagi na bezpośrednią możliwość modyfikacji danych zapisanych na dysku twardym dochodzimy do niebezpiecznej granicy, która otwiera wrota do... prowokacji lub sabotażu. Bez starannie zaprojektowanego systemu monitorującego i zapisującego wszystkie czynności i dane wysyłane pomiędzy komputerem służbowym a komputerem ofiary zgromadzony materiał będzie można wyrzucić do kosza.

"jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu"

Po prostu kopalnia diamentów dla adwokatów.

"tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu"

Nie. Wyjaśnienie przytoczyłem na wstępie tego komentarza.

Pozdrawiam.

o KK i działaniach operacyjnych

hmmm...

szczegóły zdefiniowano w niejawnych zarządzeniach wydawanych w formie instrukcji pracy operacyjnej. Jeszcze raz podkreślam: w ramach tych uprawnień nic się nie zmieniło w ostatnich latach (poza rozszerzeniem narzędzi do walki z pedofilią) i wszystkie czynności, co do których zgłaszasz wątpliwość są realizowane, codziennie.

Po pierwsze niejawne instrukcje nie są w Polsce źródłem prawa.
Można podnosić niezgodność niektórych zapisów z ustawą zasadniczą lub europejskimi doktrynami ale fakt jest niezaprzeczalny: czynności operacyjne są zdefiniowane prawnie i mają się bardzo dobrze. Temat nowelizacji przy okazji zdalnego dostępu naprawdę niewiele tu zmienia w świetle ingerencji w naszą prywatność. Tej granicy nie ma już od dawna.

Ja tam w prywatność nie wierzę ;) i nie chciałbym mówić o polityce bo nas Vagla zmoderuje, ale mam wątpliwości czy ta ustawa to nie jest strzelanie sobie w stopę. Przepisy KK dotyczące przestępczości komputerowej są źle napisane. Chcę pokazać, że jedną z konsekwencji tego stanu rzeczy jest konieczność ustanowienia znacznie bardziej szczegółowego "lex specialis" pozwalającego policjantowi na podsłuch (jeśli w ogóle uważamy, że to jest potrzebne) bo "policyjny komputerowy podsłuch" będzie się łapał pod rozmaite artykuły


Teraz kilka szczegółowych odpowiedzi, co do których ustawa o policji milczy i będzie milczeć:

"Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu)"

Nie spowoduje. Windows to nie Unix.

akurat w unixie można stosunkowo prosto ustawić zakaz modyfikacji czasu dostępu czy dobrać się do dysku bez montowania systemu plikow, natomiast po "włamaniu" do Windows dostęp do dysku uzyskuje się zazwyczaj (ja tam nie wiem, ale o ile znam techniki włamań....) przez funkcję systemu operacyjnego. Oczywiście można później datę nadpisać z powrotem ale to jest już zupełnie działanie metodą radzieckiego inżyniera


Atrybuty plików i katalogów, o których słusznie piszesz nie są prawidłowo zarządzane przez system operacyjny, pomimo faktycznej ich dostępności. To jest jeden z trików, który pozwala zaprowadzić ciszę na sali sądowej.

A można prosić o szczegóły?


"instalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu.

Według mnie rozmawiamy o rootkicie, ale mniejsza z definicją bo dopóki tego nie zobaczymy to możemy tylko dywagować.

zapewne o rootkicie ale kto tam wie co to będzie


Masz 100% racji pisząc o naurszonej integralności systemu operacyjnego - właśnie ten argument, według mojej skromnej oceny, będzie pretendował do miana jednego z zabójczo groźnych dla wartości materiału procesowego, który został uzyskany z przekształcenia materiału operacyjnego.

"dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji"

To jest tak jak z dziurą wierconą u Twojego sąsiada do Ciebie aby założyć Tobie podsłuch. Który akt daje zgodę na taką czynność? Twoja słuszna wątpliwość rozmyje się w czasie. Stan wyższej konieczności, itp. itd.

Ale wiercenie dziury w ścianie nie jest po pierwsze przestępstwem (co najwyżej wykroczeniem) po wtóre sąsiadowi może się nie chcieć bić piany, szczególnie jeśli tę dziurę mu ładnie zakleją i całą ścianę pomalują albo dadzą mu 10 złotych na piwo. A przestępstwa o których pisze są przestępstwami,i to wnioskowymi a dokonane będą na szkodę podejrzanego (oskarżonego) którego adwokata nic nie powstrzyma od drążenia tematu (tym bardziej że zdaje się skutecznie wyłączy w ten sposób co najmniej prokuratora, który wydał zezwolenie). Przy okazji jeszcze dołoży pozew cywilny (odpowiedzialność z tytułu popełnienia czynu zabronionego, w tym wypadku nawet przestępstwa). I zanim się to wszystko przemieli przez sądy sama sprawa się już dawno przedawni


"zatem policjant idzie siedzieć"

Nie ma szans. Policjant działa przede wszystkim w oparciu o szereg aktów prawnych, a na samym końcu jest polecenie przełożonego. Jeśli już ktoś miałby siedzieć to uwierz mi, że będzie to przełożony policjanta, który wydał takie polcenie.

Nie wolno wykonywać przestępczych rozkazów :) poza tym co za różnica z punktu widzenia samego problemu, czy nie wolno polecenie wydać czy wykonać.


W sytuacji, którą rozpatrujemy nie ma oczywistych znamion przestępstwa, które umożliwiłyby bezpośrednią odmowę wykonania polecenia.

Jak to nie ma? Przecież podałem CZTERY artykuły które instalacja rootkita czy trojana w cudzym systemie narusza NAWET jeśli mamy zgodę na uzyskanie dostepu do zapisow na nośniku???


"Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...)"

Biegły nic takiego nie napisze bo wiedza niezbędna do dywersyfikacji zapisów systemowych spowodowanych świadomą eksploatacją systemu przez użytkownika, a danych zmienionych niejawnie przez oprogramowanie rządowe przekracza wiedzę najlepszych biegłych w naszym kraju.

Hmmm
Mamy dwie możliwości do wyboru:
1. Jakieś ciemne typy z ciemnych agencji przy użyciu niesamowicie drogich i zaawansowanych technicznie środków grzebią w komputerze (jak rozumiem co najmniej szefa mafii bo przecież nie wyciąga się armaty na muchy) i robią to tak, że nie zostają żadne ślady i oczywiście nie mówią o tym nikomu ani słowa, tj nie zostaje po tym żadna dokumentacja tylko jakiś dajmy na to szpieg znika bez wieści albo przechodzi na drugą stronę
2. Policja przeprowadza zgodnie z prawem jakieś działania i na ich podstawie w trybie przewidzianym prawem prokuratura próbuje wnieść akt oskarżenia.
O tym pierwszym trybie się nie wypowiadam, nie moja działka. Natomiast jeśli miałbym opiniować w sprawie w której wiedziałbym, ze ktoś grzebał po komputerze oskarżonego to albo musiałbym wiedzieć jak grzebał, co grzebał, gdzie, czym i w jakim zakresie, albo wydałbym opinię nierozstrzygającą. BTW: wpisałem do dobrych praktyk, które robimy w sekcji, żeby ZAWSZE, niezależnie od zakresu eksperyzy sprawdzać badany dysk pod katem obecności złośliwego oprogramowania i zawsze jeśli się takowe znajdzie wpisywać to do opinii. Uważam ze obecność takowego jest na tyle istotnym czynnikiem, że trzeba o tym wspomnieć. Podobnie jak uważam, że np biegły medyk czy psychiatra powinien w opinii wspomnieć, ze np osoba dostarczona do badania była martwa albo nieprzytomna


Chyba, że rząd się skompromomituje i zamówi prostego keylogger'a. Starannie wykonany program szpiegowski może nie zostawiać żadnych śladów swojej działalności.

Teoretycznie tak ale też nie do końca. Przecież ten program coś wysyła w sieć, pojawiają się więc jakieś anomalie w ruchu sieciowym... nie każdy komputer to pecet przypięty do liveboxa...

"no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc."

Podpisałbym się pod tym postulatem. Z uwagi na bezpośrednią możliwość modyfikacji danych zapisanych na dysku twardym dochodzimy do niebezpiecznej granicy, która otwiera wrota do... prowokacji lub sabotażu. Bez starannie zaprojektowanego systemu monitorującego i zapisującego wszystkie czynności i dane wysyłane pomiędzy komputerem służbowym a komputerem ofiary zgromadzony materiał będzie można wyrzucić do kosza.

I właśnie dlatego mówię o "strzale w stopę". Póki nie ma takiej możliwości prawnej nie ma wątpliwości i nie ma większej szansy, zeby ktoś sobie skonstruował w domowym zaciszu niewykrywalnego rootkita (vide P. Rutkowska...)

"jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu"

Po prostu kopalnia diamentów dla adwokatów.

no wlaśnie

"tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu"

Nie.


a właśnie że tak :)


Wyjaśnienie przytoczyłem na wstępie tego komentarza.

ja też :)

Czast ostatniego dostępu w systemach Windows

Generalnie się zgadzamy, więc odniosę się jedynie do tego pytania:

A można prosić o szczegóły?

Jak zapewne wiesz, biegli posługują się dwoma atrybutami czasu i daty powiązanych z plikami i katalogami: są to atrybuty utworzenia i modyfikacji. Mniejsza z tym jaka jest ich wartość (a bardzo często po przeczytaniu opinii jest po prostu sprzeczna z danymi zawartymi "pomiędzy wierszami").

Skupmy się na mniej powszechnym, ale jakże ryzykownym (dla biegłego), trzecim atrybucie zwanym atrybutem dostępu. Biegli powołują się na niego w celu umiejscowienia w czasie ostatniego dostępu do pliku.

Przykładowe pytania: (praktycznie pierwsze dwa powodują silną ciszę)

1. Jak typ systemu operacyjnego zainstalowanego w badanym dysku twardym domyślnie traktuje ten parametr?

2. Jak konfiguracja tego parametru i powiązane z nim usługi w systemie operacyjnym zainstalowanym w badanym dysku twardym wpływają na aktywność, poprawność i dokładność tego atrybutu?

3. Czy każdy program otwierający dany plik musi zmienić atrybut czasu ostatniego dostępu?

4. Czy możliwa jest ręczna modyfikacja danych powiązanych z tym parametrem przez przeciętnego użytkownika komputera?

5. Czy w systemie operacyjnym badanego dysku twardego zainstalowany był program antywirusowy?

6. Czy w systemie operacyjnym badanego dysku twardego była włączona usługa skanująca lub indeksująca w tle pliki niezależnie od użytkownika?

8. Czy w systemie operacyjnym badanego dysku twardego był zainstalowany program do wykonywania kopii zapasowych?

9. Jaki wpływ ma dostęp programu działającego w tle na wiarygodność danych o czasie ostatniego dostępu?

0. Czy w systemie operacyjnym badanego dysku twardego była włączona usługa synchronizacji czasu, która działała poprawnie?

To tylko kilka propozycji...

nieuprawniony dostęp a śledztwo OZZ

W związku z nowym brzmieniem art. 267 KK od dłuższego czasu chodzi mi po głowie pewna myśl...

„Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”;

Otóż, co jeśli w regulaminie jakiegoś serwisu jest napisane, że jakaś grupa nie może z niego korzystać (co jest całkiem popularne w pewnych typach serwisów). Prawdopodobnie Policja może się zasłonić jakimiś ustawowymi uprawnieniami, ale OZZ? No i właśnie ostatnio pojawiła się tego typu sprawa:
http://torrentfreak.com/anti-piracy-group-reports-torrent-site-users-to-the-police-091108/

Co prawda rzecz dzieje się na Litwie, nie wiem jak tam wygląda odpowiednik naszego art. 267 KK, ale:

LANVA disagrees and hopes that the police will track down the identities of the accused infringers. If this happens the users will face fines of up to several hundred dollars, plus additional damages Microsoft’s lawyers may call for.

In a response the owner of LinkoManija has reported LANVA to the police. People who are affiliated with an anti-piracy group are not allowed to use LinkoManija according to the site’s disclaimer, and Kestas has asked the police find out whether LANVA broke the law.

“We contacted the police and asked them to investigate how LANVA obtained the information, because we did not give them permission,” Kestas told TorrentFreak. The police informed him that they would look into the case.

Mogą od dawna

Uzasadnienie do kwestia populistyczna. W prawdziwej pracy operacyjnej pojęcie uzasadnienia istnieje tylko teoretycznie. Praktycznie zamiast realnego uzasadnienia sam piszesz anonimowy meldunek informacyjny lub notatkę służbową z informacjami dotyczącymi rozpowszechnianiem pedofilii, narkotyków lub ujawnianiem tajemnicy służbowej (lub państwowej). Na tej podstawie masz uzasadnienie wobec każdej osoby. Włącznie z Tobą i ze mną. Mamy czyste sumienie? Nic nie szkodzi, uzasadnienie działa.

Co do backdoora to nie jest to takie proste. Prawnie i technicznie niemożliwe jest wprowadzenie backdoora na etapie produkcji systemu operacyjnego lub podzespołu sprzętowego. Mam na myśli koncepcję efektywną. Służby działają inaczej: zamiast instalowania backdoora będą wykorzystywać luki w oprogramowaniu.

ABW? Czy aktywny obserwator może wierzyć w moce tej agencji? ABW nie dysponuje na dzień dzisiejszy żadnym rozwiązaniem mogącym choćby teoretycznie uruchomić marzenia pod tytułem "Zdalny dostęp". W dobie wszechobecnego kryzysu to raczej szybko nie ulegnie zmianie.

http://www.oni-nielegalni.pl/

Tak przy okazji. Ta strona to jakiś żart, prawda? :D

Niestety nie żart

Trzeba przyznać autorom tego projektu, że znaleźli skuteczny sposób, żeby nikt nie robił parodii ich kampanii.

Bo same są parodiami

Bo same są parodiami kampanii antypirackich :D

Uzasadnienia twierdzeń ;-)

Pozwólcie, że na moment pociągnę jeszcze wątek techniczny ustosunkowując się w miarę czytelnie do zarzutów mojego czcigodnego rozmówcy.

"Wysłanie spreparowanej wiadomości email - co mi to może zrobić? Po pierwsze, wiadomość musiałaby być bardzo dobrze sfałszowana"

W drugim zdaniu zawarłeś prawidłową odpowiedź na pytanie zdefiniowane w pierwszym.

"Nawet jeżeli uruchomię załącznik zawierający szkodliwy kod, to zakładając że mam wszystkie aktualne patche na dziury znalezione w moim systemie, niewiele może mi taki szkodliwy kod zrobić w sposób trwały działając z konta zwykłego usera a nie roota"

Ależ błąd. Prosiłeś o podanie źródeł i teraz to zrobię, nie tylko na Twoją prośbę ale również zapis regulaminu. Pamiętaj jednak, że to, co czytasz na sieci to informacje ogólnodostępne dla "zwykłych" obywateli. Są jeszcze informacje dla "niezwykłych" ludzi. Pozostańmy zatem przy naszym zwyczajnym żywocie. Cytat (http://www.wiruspc.pl/articles/id,18759):

Istnieje kilka różnych rodzajów rootkit'ów ale tylko trzy z nich stanowią większość obecnych w sieci. Są to rootkit'y trybu użytkownika (user-mode), trybu jądra systemu (kernel-mode) i firmware'owe.

"Nawet jak się doklei mi do .profile czy czegoś takiego, żeby uruchamiać się automatycznie przy każdym logowaniu na konto, to łatwo można to zauważyć - choćby w liście procesów"

Dołączam tą wypowiedź do pociesznej gromady faux pas. Rozumiem, że jestem niewiarygodny, więc ponowię apel cytując swoją pierwszą wypowiedź: RUSTOCK (wcześniej błędnie napisałem Ruskit). To tylko jeden przykład.

"Błędność twierdzenia udowadnia się przez kontrprzykład - więc podaj taki. Podkreślam, że mówię o dobrze zabezpieczonym systemie[...]"

Dlaczego miałbym udowadniać Ci coś anonimowo skoro za mnie codziennie robią to autorzy wirusów i firmy antywirusowe?

"Pisałem o dobrze zabezpieczonej maszynie, nie o 90% użytkowników"

'Dobrze zabezpieczona maszyna' to oksymoron. Chyba, że rozmawiamy o maszynie do pisania zdeponowanej w skrytce bankowej.

"No to przy pierwszej aktualizacji kernela sprawa się rypnie bo system przestanie działać ;)"

Niestety nie. MBR a kernel to dwie, zupełnie niezwiązane ze sobą rzeczy. Przy infekcji MBR nie pomaga ani format dysku, ani instalacje 10 różnych systemów. Jedyne co pomaga, to nadpisanie sektora rozruchowego domyślnym kodem systemu operacyjnego (ale to nie jest robione przy instalacji systemu, czy nawet pełnym formatowaniu dysku).

"Co ty mi w ogóle przykłady wirusów dla Windowsów podajesz?"

Sam sobie odpowiedz czytając te pytania: z jakiego systemu w tej chwili korzystasz? Jaki sysem masz w pracy? Jakiego systemu używa Twój tata, mama i siostra? W końcu... zapukaj do sąsiada i zapytaj się go czy przypadkiem nie ma w domu komputera z systemem... niech zgadnę... Windows?

"Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?"

Z tego samego powodu dla którego osoby na bardzo poważnych stanowiskach mając świadomość podsłuchów telefonów robią to, co robią. Prawo można zmieniać, cech ludzkich nie.

"Poza tym poggoglałem trochę za opisami wirusów, które podałeś, i nigdzie nie jest napisane, jakoby były niewykrywalne..."

One były niewykrywalne przez określony czas i to stanowi o ich wyjątkowości (pomimo nieczystych zamiarów ich autorów). Jak możesz wymagać ode mnie podania linka do opisu wirusa, który jest... niewykrywalny?

"No i wreszcie - jeżeli komuś naprawdę będzie zależało na bezpieczeństwie, zawsze może pracować w systemie odpalanym z LiveCD. Na to już żadnego sposobu nie ma..."

Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny. Jeśli jednak niczego nie zapisujesz to nie możesz mówić o "pracy na LiveCD" bo to będzie jedynie przeglądarka internetowa bez możliwości fizycznego zapisu czegokolwiek.

"Miałeś do czynienia w ogóle z takimi sprzętowymi rozwiązaniami? Przywracają wszystko łącznie z MBR[...]"

Obawiam się, że o rozwiązaniach, o których piszesz "coś" wiem. Napisałeś o kartach, które faktycznie istnieją i działają mniej więcej zgodnie z tym, co napisałeś. Moje pytania brzmią:

1. Ile osób używa takiego sprzętu? 0,0001%?
2. Załóżmy, że taki sprzęt jest przez Ciebie używany. Niewiele to zmienia bo w tym momencie program wykrywa brak dostępu do obszaru MBR i dokonuje infekcji w systemie operacyjnym.
3. Co z setkami tysięcy użytkowników notebooków? Jak zapewne wiesz takie karty istnieją jedynie dla desktopów.

Pozostawiam Ciebie z tymi pytaniami.

Pozdrawiam. FY.

"Znowu sypnąłeś

"Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny. Jeśli jednak niczego nie zapisujesz to nie możesz mówić o "pracy na LiveCD" bo to będzie jedynie przeglądarka internetowa bez możliwości fizycznego zapisu czegokolwiek. "

A co jak ktoś pisze, zapisuje, edytuje pliki w chmurze. Przecież takie Google Docs spokojnie już pozwala zastąpić Offica. Wystarczy jeszcze korzystać z jakieś bezpiecznej zmodyfikowanej przeglądarce (np zmodowanym Firefoxie) plus zbudowany TOR i jest wszystko po sprawie.

A czy mi na komórkę z WindowsMobile też zainstalują program szpiegujący?

Przede wszystkim małe

Przede wszystkim małe wyjaśnienie: odnoszę wrażenie, że postrzegasz mnie jako osobę stojącą po drugiej stronie barykady. Gdybym stał po "ich" stronie to zamiast wykładać kawę na ławę nic bym nie pisał, lub po prostu pisałbym bzdury o tym, że to, czy tamto jest niemożliwe i że w ogóle możemy spać spokojnie.

Wracając do pytań zadanych przez Ciebie:

Google Docs - oczywiście masz rację. Jednak... chyba przyznasz, że takimi hipotezami niechcący wkraczamy w sferę abstrakcji. Zdalne narzędzia biurowe są świetne, ale w powiązaniu z normalnym komputerem.

TOR - temat znacznie bardziej skomplikowany niż wygląda to na stronie domowej projektu. Uważam, że nie jesteśmy w odpowiednich relacjach, miejscu i czasie na poważną dyskusję dotyczacą tego programu. Pamiętaj tylko, że nie ma róży bez kolców, a projekt TOR ma sporo kolców. Piszę to na podstawie analizy nie tylko jego funkcjonalności i samego kodu ale przede wszystkim zagrożeń, z którymi spotkałem się w trakcie "przyglądania się" temu programowi. Nieodpowiedzialnie skonfigurowany lub eksploatowany TOR to gwarancja wizyty organów ścigania w Twoim domu. To pesymistyczny wariant. Optymistyczny to "jedynie" wyciek Twoich danych, które lecą przez TORa. To nie są teoretyczne dywagacje. TOR jest ciekawym narzędziem ale do jego użytkownia niezbędna jest szeroka wiedza z kilku gałęzi informatycznych. Nie twierdzę, że ja posiadam taką wiedzę.

Windows Mobile - nie tylko Windows Mobile ale również Symbian są wprost stworzone dla programów szpiegujących.

Mam wrażenie, że nigdy nie pracowałeś na innym systemie niż Win

bo patrzysz z bardzo "windowsowo skrzywionego" punktu widzenia.

Twoja odpowiedź na moje stwierdzenie że szkodliwy kod niewiele może mi zrobić w sposób trwały działając z konta zwykłego usera a nie roota, nie jest żadną odpowiedzią. Podałeś mi klasyfikację rootkitów ;). Tyle to ja wiem. Ale podaj mi przykład rootkita, który jest w stanie zrobić eskalację uprawnień w sytuacji, gdy wszystkie znane dziury w systemie są załatane... (podkreślam to po raz kolejny!)
Owszem, była np. dziura w kernelu Linuksa pozwalająca na eskalację uprawnień przez praktycznie dowolny proces i okazało się że była od ośmiu lat (http://www.securityfocus.com/bid/36038), ale wkrótce po wykryciu ją załatano. A dopóki nie została wykryta, nikt jej nie mógł wykorzystać - proste, nie? A gdy już została wykryta, to praktycznie od razu mamy na nią łatę...

"Dlaczego miałbym udowadniać Ci coś anonimowo skoro za mnie codziennie robią to autorzy wirusów i firmy antywirusowe?"

Chyba nie rozumiesz, że wirusy właśnie nic nie udowadniają. Każdy wirus wykorzystuje albo znaną dziurę w systemie lub aplikacji, albo niefrasobliwość użytkownika, który pracuje na koncie z uprawnieniami administratora, albo jedno i drugie.
Jakoś wirusy na systemy uniksowe nie wyszły dotąd z fazy koncepcyjnej, a te które istnieją, potrafią - co logiczne - zainfekować tylko pliki, do których prawo zapisu ma UID użytkownika uruchamiającego proces.
A na koncie roota się domyślnie nie pracuje, zwłaszcza że w nowych dystrybucjach Linuksa się nawet nie da - konto roota jest ustawione na no login i wszystkie operacje wymagające praw roota robi się przez sudo...

"'Dobrze zabezpieczona maszyna' to oksymoron."

Ja akurat znam kilka takich. Było na nie wiele prób włamań, bezskutecznie.
Jak nie masz konta na danym systemie to włamanie się całkowicie z zewnątrz jest naprawdę ciężkie... Większość dziur dających zdalnego roota została już dawno połatana, a te które nie zostały połatane jeszcze nie są wykryte ;)
Jakby "dobrze zabezpieczona maszyna" była oksymoronem, to wszystkie serwery w Internecie byłyby już dawno zhackowane ;)

"Niestety nie. MBR a kernel to dwie, zupełnie niezwiązane ze sobą rzeczy. Przy infekcji MBR nie pomaga ani format dysku, ani instalacje 10 różnych systemów. Jedyne co pomaga, to nadpisanie sektora rozruchowego domyślnym kodem systemu operacyjnego (ale to nie jest robione przy instalacji systemu, czy nawet pełnym formatowaniu dysku)."

Znowu wychodzi, że nie znasz nic poza Windowsami. Przy każdej instalacji systemu innego niż Windows w MBR jest instalowany bootloader, np. GRUB czy LILO, który kompletnie nadpisuje MBR-a i zwykle jeszcze parę następnych sektorów (stage2 gdzieś sie przecież musi zmieścić, w MBR-ze miesci sie tylko stage1 ;)). Tak samo przy każdej aktualizacji kernela ten bootloader jest aktualizowany informacjami o fizycznym położeniu na dysku pliku, w którym znajduje się kernel.
Jeżeli coś zaingeruje w MBR to albo proces aktualizacji MBR-a przy aktualizacji kernela pójdzie źle i po reboocie system nie wstanie (skutek -> reinstalka i wycięcie syfu z MBR-a), albo po prostu nowy bootloader nadpisze MBR-a i wytnie stamtąd intruza.

"Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny."
Przecież ja z tego USB nie uruchamiam kodu - zapisuję tam tylko pliki danych. Co mi zrobi zapis/odczyt danych? System i aplikacje mam czyste, uruchamiane tylko z CD. Moge nawet mieć na tym USB setki plików z wirusami - jeżeli ich nie uruchomię to nic mi nie zrobią...
Może ty dalej rozumujesz kategoriami domyślnej konfiguracji Windows z włączonym autorunem? Autorun to akurat nawet w Windowsach każdy troche bardziej swiadomy użytkownik wyłacza jako jedną z pierwszych czynności po instalacji systemu, bo jest to potwornie wkurzający ficzer...

O kartach przywracania: "Ile osób używa takiego sprzętu? 0,0001%?" Zapewne dużo więcej. Rozwiązanie jest popularne w szkołach (żeby uodpornić komputery w pracowniach komputerowych na działania uczniów ;)), na uczelniach - z tego samego powodu, w firmach - żeby pracownicy nie ingerowali w konfigurację systemu, który mają na biurkach, a tym samym zeby tech support nie miał niepotrzebnej roboty spowodowanej czyjąs głupotą, itd. itp. Faktycznie, jeżeli patrzysz na prywatnych użytkowników, mało kto czegoś takiego używa, ale w instytucjach już to wygląda zupełnie inaczej.
"Niewiele to zmienia bo w tym momencie program wykrywa brak dostępu do obszaru MBR i dokonuje infekcji w systemie operacyjnym." Toż przecież poprzednio pisałem, ze karta przywraca system do stanu zerowego to twierdziłeś, że nic to nie daje bo jest jeszcze MBR. Jak piszę, ze przywraca również MBR, to piszesz o infekcji systemu. Te sprawę już przeciez załatwiliśmy! Karta przywróci system i tyle.

"Co z setkami tysięcy użytkowników notebooków? Jak zapewne wiesz takie karty istnieją jedynie dla desktopów."

Jedyne dobre i sensowne pytanie w Twoim komentarzu. Na notebooku albo trzeba używac innego systemu niż Windows, albo przynajmniej zrobić drugą partycję z linuksowym systemem plików zawierającą obraz windowsowej partycji systemowej (razem z MBR, żebyś znowu nie wsiadł na swojego ulubionego konika ;)). Ten obraz najlepiej zeby byl zaszyfrowany, zeby zaden trojan nie mogl w nim grzebac ;) I przy kazdym wlaczeniu komputera wsadzac najpierw LiveCD z Linuksem, odtwarzac Windowsy z obrazu i dopiero bootowac Windowsy...
Jest to dosc uciazliwe, ale cos za cos...

Czy to już miłośc?

Zawiodłeś mnie, bo uważałem, że stać Ciebie na logiczną i rzeczową wypowiedź, pozbawioną emocji. Pozwól, że odniosę się jedynie do wybranych fragmentów, bo w przeciwnym razie administratorowi może skończyć się cierpliwość i zablokuje nasze konta.

"Podałeś mi klasyfikację rootkitów ;). Tyle to ja wiem"

Zupełnie poważnie obawiam się, że jednak nie wiesz. Nigdzie nie podałem Ci klasyfikacji rootkitów. Podałem Ci tryby ich pracy - bo o to pytałeś. I jak ja mam z Tobą poważnie rozmawiać? Nawet gdybym chciał, to mi tego nie ułatwiasz.

"Ale podaj mi przykład rootkita, który jest w stanie zrobić eskalację uprawnień w sytuacji, gdy wszystkie znane dziury w systemie są załatane... (podkreślam to po raz kolejny!)"

Jaka jest granica Twojej odporności jeśli pytam o liczbę powtórzeń tej samej informacji w celu jej utrwalenia? Ile razy będziemy jeszcze terroryzować Czytelników powielaniem tego samego zdania: "Bezpieczny system/komputer to oksymoron"? Jako oddany fan Unixa to Ty powinieneś głosić tą tezę. Czy słyszałeś kiedyś o bezpiecznym człowieku, domu albo samochodzie? Analogicznie możesz wyobrazić sobie komputer (i jego system operacyjny). Ja naprawdę nie odkrywam Ameryki. Nie ma systemu z załatanymi wszystkimi znanymi dziurami, bo do wprowadzenia w życie tej teorii nie pomogłaby nawet reinkarnacja Alberta Einsteina do roli biegłego. Ty potrzebujesz osoby potrafiącej zdefiniować i zatrzymać czas.

"Owszem, była np. dziura w kernelu Linuksa pozwalająca na eskalację uprawnień przez praktycznie dowolny proces i okazało się że była od ośmiu lat [link], ale wkrótce po wykryciu ją załatano. A dopóki nie została wykryta, nikt jej nie mógł wykorzystać - proste, nie? A gdy już została wykryta, to praktycznie od razu mamy na nią łatę..."

Ale o czym, Reju, w ogóle do mnie piszesz? Jeśli przyjmiemy, że serwis VaGla.pl jest peronem, to my wszyscy jesteśmy podróżnymi. Z tą różnicą, że Ty wsiadłeś do przypadkowego pociągu, którym odjechałeś... nie przeszkadza Ci to ciągle do mnie mówić. Ewentualnie poproszę innego Czytelnika o wsparcie bo, słowo honoru, nie wiem co autor ma na myśli :-(

"Chyba nie rozumiesz, że wirusy właśnie nic nie udowadniają"

Ręce opadają. I ja naprawdę nie czerpię z tego przyjemności.

"'Dobrze zabezpieczona maszyna' to oksymoron."
Ja akurat znam kilka takich. Było na nie wiele prób włamań, bezskutecznie.

Miałem kiedyś kolegę, który utracił ten status po opowieściach zrzucania głazów wielkości Fiata 126p z wieży Eiffel. Jeśli naprawdę widziałeś komputery odporne na ataki, to ich producentami musiała być ta sama grupa, która rzucała Fiatami po Paryżu. Nieco bardziej poważnie piszę poniżej.

"Jakby "dobrze zabezpieczona maszyna" była oksymoronem, to wszystkie serwery w Internecie byłyby już dawno zhackowane"

Najpierw tylnymi drzwiami wprowadzasz Unixa, poczas gdy temat - z oczywistych powodów - targetuje użytkowników Microsoft Windows. Następnie przesiadasz się na serwer, jako usługę hostingową, nie chcąc zauważyć, że opinie dotyczą komputerów osobistych. Czy ja mam być tym jedynym złym, który odważy się zadać pytanie: "Reju, co się z Tobą, kurka, dzieje"?

"Znowu wychodzi, że nie znasz nic poza Windowsami. Przy każdej instalacji systemu innego niż Windows w MBR jest instalowany bootloader"

Widzę, że niechcący obdarzyłeś mnie mylnym szacunkiem. Niestety, na Windows też się nie znam. I nie wstydzę się tego. Wiedzę czerpię z Internetu. Czy mógłbyś łaskawie przeczytać ponownie temat, który komentujesz, aby dostrzec jaką krzywdę robisz pozostałym Czytelnikom (bo na mnie i tak już dokonałeś psychicznego mordu)? Następnie zrozum, że Windows też nadpisuje MBR - to zależy wyłącznie od konfiguracji instalacji. To samo dotyczy Twoich skarbów (Linux, Unix). Chyba o tym nie zapomniałeś? Ponawiam błagalny apel: skończmy z tekstami, które zupełnie nie odnoszą się do tematu.

"Przecież ja z tego USB nie uruchamiam kodu - zapisuję tam tylko pliki danych. Co mi zrobi zapis/odczyt danych?"

"Tylko" pliki danych? Co Ci zrobi odczyt danych? Zlituj się, proszę. Czy ominęła Ciebie era pakietów biurowych i przenośnego formatu danych, które od lat są nosicielami wirusów? Przecież jedno i drugie jest powszechnie instalowane na Twoim jedynie słusznym systemie. A może dokumenty tworzysz w Vim, następnie drukujesz na maszynie do pisania, a obróbkę czcionki zlecasz artyście malarzowi? Pozostanie kwestia tabel, ale rozumiem, że znajomy blacharz zrobi matryce?

"Toż przecież poprzednio pisałem, ze karta przywraca system do stanu zerowego to twierdziłeś, że nic to nie daje bo jest jeszcze MBR. Jak piszę, ze przywraca również MBR, to piszesz o infekcji systemu"

Czy algorytm: "Użyj infekcji systemowej jeśli dostęp do obszaru MBR jest zablokowany" wygląda dla Ciebie nierealnie?

Mimo wszystko, pozdrawiam.

Halo? Czy moderowanie forum

Halo? Czy moderowanie forum zostało wyłączone?

Nie.

Być może tylko nazbyt szybko udzieliłem ostatnio kilku praw do publikowania bez moderacji. Już się poprawiam.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Komputer może być

Komputer może być bezpieczny, ale pod kilkoma warunkami:
a) jest odcięty od siebie
b) jest wyłączony
c) jest schowany w piwnicy

Dokładnie tak

Proponuję aby ta słuszna puenta zamknęła ten wątek.

Biorąc pod uwagę to co

Biorąc pod uwagę to co napisałeś o sobie:

"Niestety, na Windows też się nie znam. I nie wstydzę się tego. Wiedzę czerpię z Internetu."

zgadzam się całkowicie z tym że dalsza dyskusja nie ma sensu... Trudno dyskutować poważnie o bezpieczeństwie opierając się tylko na "wiedzy czerpanej z Internetu".

Przykro mi że w ogóle dałem się wciągnąc w tę dyskusję.

bez takiej ekscytacji!

Zacznijmy od tego, jakiego systemu używa standardowy mafioso :) Już widzę łysego karka, jak wścieka się, bo mu Linux wywalił komunikat, że nie ma uprawnień do przeglądania katalogu "cycate_laski".

Co do Windowsów pracujących na koncie admina i bez hasła się nie wypowiadam, bo mam ich "potąd", a wystarczy doniesień prasowych o nowych robakach.
Natomiast standardowo zainstalowane Ubuntu (brak jakichkolwiek usług sieciowych, nie wspominając o kompilowanym od zera Gentoo albo FreeBSD) właściwie nie jest możliwe do sforsowania z zewnątrz przez sieć. Za to przy dostępie fizycznym do maszyny zwykle jest możliwość uruchomienia maszyny w single user mode albo dopisania parametru init=/bin/bash, że wymienię tylko to. Jednakowoż sądzę, że tego rodzaju inwigilacja wymaga pewnego zachodu i będzie stosowana tam gdzie są widoki na złapanie jakiegoś ważnego i medialnie nośnego przestępcy. A ci, którzy są świadomi, pewnie wynajmować speców, żeby zabezpieczyć Windowsy albo posługiwać się linuksami (bez wymienionych przeze mnie furtek) w połaczeniu z opisanymi wcześniej metodami szyfrowania dysku. Ja myślę że jeżeli ktoś zostanie dzięki temu złapany, w pierwszym rzędzie będzie to facet wchodzący z niezabezpieczonego Windowsa na strony z pornografią pedofilską (medialnie nośne), albo ktoś "naruszający dobra osobiste" lokalnego notabla.

Próba podsumowania

Szanowni czytelnicy,
Chciałbym zwrócić uwagę, że organy ścigania, którym prawo umożliwi inwigilacje komputera danego podmiotu, staną przed szeregiem problemów technicznych.

O ile można w konkretnym przypadku, na podstawie decyzji sądu, prowadzić podsłuch i próbować deszyfrować przesyłane pliki, to koszt takiej operacji będzie bardzo wysoki. Zastosowanie takich metod powinno mieć miejsce tylko w przypadku uzasadnionego podejrzenia oraz wyjątkowo ciężki charakter domniemanego przestępstwa. Przy użyciu wynajętych super komputerów (ot choćby układy wykorzystujące CUDA) da się w rozsądnym czasie obejść wszystkie zabezpieczenia.

I pamiętajmy, że jakakolwiek prewencyjna kontrola, zakaz korzystania z innych programów, lub wymuszanie na producentach programów pozostawiania luk, tylnych drzwi, są sprzeczne nie tyle ze zdrowym rozsądkiem co z powszechnie obowiązującymi prawami człowieka.

Z tym obowiązkiem retencji danych przetwarzanych przez dostawców usług internetowych wiążą się poważne koszty. Można jeszcze dopuścić retencję dotyczącą konkretnego podmiotu. Wtedy, ze względu na ciężar gatunkowy przestępstwa, organy ścigania podejmują wszelkie działania zmierzające do zebrania interesujących prokuraturę materiałów.

EDIT:

Odnośnie zagadnień technicznych - problem infekowania komputera i walką z takimi "policyjnymi wirusami" nie jest najważniejszy - przypomina to walkę pancerza z pociskami przeciwpanecrnymi. Pytanie - czy prawo może dopuszczać na świadome pozostawianie dziur w oprogramowaniu dla organów ścigania? NIE, ponieważ takie środki są nieadekwatne w stosunku do zagrożenia. Próba przygotowania takich przepisów świadczy o braku świadomości osób przygotowujących projekt. Możliwe, że zostanie on znacznie zmieniony w toku dalszych prac. Inaczej - Trybunał Konstytucyjny znowu będzie miał robotę.

Podsumowanie podsumowania

Zauważ jednak, że w projekcie nigdzie nie ma mowy o "infekcji" lub "zostawianiu dziur". Jest propozycja legalizacji "zdalnego dostępu". To pojęcie jest wystarczająco rozmyte aby mogło być klepnięte przez ustawodawcę lub zwierzchnika danej służby, na przykład w postaci instrukcji operacyjnej, której nigdy nie ujrzymy na oczy z uwagi na klauzulę na nią nadaną.

Ponadto organy ścigania od dawna dysponują analogicznymi przepisami w stosunku do rejestrowania dźwięku i obrazu w naszych domach bez naszej wiedzy i zgody. "Zdalny dostęp" pretenduje więc do miana aktualizacji (uzupełnienia) tych przepisów (do których nawet nie każdy funkcjonariusz danej służby ma dostęp).

Oczywiście trzeba być absolutnym dreamerem, żeby nie zdawać sobie sprawy z rzeczywistego celu przyświęcającego naszym służbom: zdalne przeszukanie. Oficjalnie to nie będzie możliwe ale praca operacyjna nie zna pojęcia "oficjalnie".

Nie przeceniałbym świadomości osób przygotowujących projekt zmian. Oni dokładnie wiedzą co mogą zrobić dzisiaj i dokładnie wiedzą czego chcą jutro. Mają również na to podstawy prawne, które najzwyczajniej chcą "uzupełnić" o brakujące ogniwo.

Wirus, przeszukanie, wyrok

Chciałbym podlinkować do artykułu opisującego nieprzyjemną sytuację, jaką przeszedł pewien Amerykanin, którego komputer został zawirusowany. Musiał wydać, jak dla mnie, niesamowitą sumę pieniędzy żeby udowodnić swoją niewinność (a ponoć, to winę należy udowodnić). Jest to znak, że w sprawie analizy zabezpieczonego sprzętu trzeba być wyjątkowo skrupulatnym. W 1000 spraw okaże się, że osoba popełniła przestępstwo, jednak 1001 sprawa sprawi, że skazany zostanie niewinny człowiek.
Naszło mnie pytanie, co by się stało, gdyby komputer został zainfekowany podczas policyjnego przeszukania. Wszak każdy system można spenetrować.

Opinia PTI o zdalnym dostępie

Szczerze mówiąc zabiegałbym o taką opinię będąc na miejscu organów zainteresowanych zdalnym przeszukaniem. Jej treść nie zawiera żadnego argumentu, którego:

a) aspekt prawny nie mógłby być obalony przez przeciętnego prawnika zatrudnionego w strukturze jednostek organizacyjnych policji,

b) aspekt techniczny nie mógłby być obalony przez informatyka zatrudnionego w Biurze Kryminalnym Komendy Głównej Policji.

Opinia zaczyna się od błędu w nazwie adresata ("Radosław Chinalski" a nie "Radosław Chimalski"). Spójrzmy dalej:

W wielu przypadkach nieujawniony dostęp do danych nie może się odbyć bez zmodyfikowania innych danych (np. systemowych rejestrów dostępu), co zagraża integralności systemu i może spowodować ogromne straty po stronie właściciela systemu.

Pominę kwestię rażącej terminologii (nieujawniony a niejawny, właściciel a użytkownik), przechodząc do zasadniczych pytań:

1. Gdzie przedstawiono zagrożenia i wnioski dotyczące "modyfikacji danych"?
2. Gdzie przedstawiono zagrożenia i wnioski dotyczące "integralności systemu"?
3. Gdzie przedstawiono identyfikację potencjalnych źródeł "ogromnych strat"?

Zdalny dostęp do systemu nie jest możliwy bez przełamania istniejących zabezpieczeń, co obecnie jest zabronione.

Zdalny dostęp jest możliwy bez przełamywania zabezpieczeń. Zagłębiając się w cele działalności PTI takie przeoczenie wydaje się niewybaczalne.

Ze względów technicznych włamanie do systemu, z którego mają być pozyskane dane, może powodować konieczność włamania się także do innych systemów (np. dostawców Internetu), co może spowodować dalsze uszkodzenia na wielką skalę.

Z uzasadnienia projektu nowelizacji wyraźnie wynika, że instalacja będzie dokonywana w konkretnym komputerze osoby pozostającej w zainteresowaniu operacyjnym.

Propozycja jest sprzeczna z art. 269b Kodeksu Karnego

Powoływanie się na art. 268, 269 KK w świetle zdalnego przeszukania jest jak rzutowanie art. 267 w na podsłuchy rozmów telefonicznych lub art. 193 w stosunku do czynności przeszukania pomieszczenia. Co gorsza, podobne reinkarnacje występują dość często, nie tylko z ust PTI.

Fakt zdalnego dostępu do danych przez Policję spowoduje ich całkowitą nieprzydatność w przyszłości do celów dowodowych, ponieważ będzie można skutecznie podważyć ich wiarygodność (nawet jeśli dostęp polegał wyłącznie na odczycie danych, to nie da się tego udowodnić).

Opiniujący nie dostrzegł, że istotą zdalnego przeszukania są czynności operacyjne. Nawet jeśli materiał zostanie odtajniony i użyty w procesie, to pozwolę sobie zadać pytanie o liczbę adwokatów, którzy będą w stanie spróbować podważyć tak skomplikowane operacje techniczne, objęte dodatkowo klauzulą tajemnicy państwowej (można przyjąć, że będzie to domyślna klauzula każdej realizacji zdalnego przeszukania). Tym bardziej zaskakują odważne oceny ("całkowita nieprzydatność", "skuteczne podważenie").

Mój Przedmówca, Maciej, jest jedną z osób, które wiedzą coś na temat potencjału informatycznego adwokatów, prokuratorów i sądów.

Nie bez powodu wiele krajów UE nie zdecydowało się na wprowadzenie takiego rozwiązania. Nie zdecydowano się także na wprowadzenie go w USA (Patriot Act).

Błąd, który obraca się przeciwko autorowi. Po pierwsze: nasz strategiczny sąsiad - Niemcy - właśnie wprowadził zdalne przeszukanie. Po drugie: Patriot Act został wprowadzony w celu znacznego poszerzenia uprawnień. Co autor miał na myśli?

Jest co najmniej kilka różnych aktów prawnych i problemów technicznych, które można wykorzystać do sformułowania konkretnych zarzutów, na które nie tylko policja nie potrafiłaby odpowiedzieć. Powstaje pytanie: komu zależy na takim obrocie sprawy?

konsultacje społeczne, lex specjalis, policyjny trojan & Co

Poprawdzie nie jestem rzecznikiem PTI, ani nie ja pisałem ten dokument (ZTCW zarząd główny ma do pomocy radcę prawnego, czy z niego korzystał - nie wiem) niemniej spróbuję go ciut pobronić:

Co do niezbyt porządnego języka opinii - trudno społecznemu stowarzyszeniu (czyli: nie firmie, gdzie można pracownikowi etatowemu zlecić siedzenie nad problemem przez np trzy dni od rana do nocy) w tempie "na wczoraj" napisać co lepszego. Biorąc pod uwagę ultrakrótkie terminy "konsultacji społecznych" sam mechanizm wydaje się być traktowany przez przynajmniej część władz wykonawczych przy okazji jej inicjatyw ustawodawczych w sposób niepoważny. IMHO samo zabranie głosu (jeśli argumenty miałyby być później dyskutowane, doprecyzowywane czy obalane) jest istotne. Ale oczywiście byłoby lepiej żeby zrobić to na spokojnie a nie na ostatnią chwilę.

ad 1.2.3. To jest opinia nie studium. Dość oczywista jest (dla informatyka...) różnica pomiędzy umieszczeniem "pluskwy" pod blatem biurka a włamaniem do serwera (nie każdy komputer to pecet na biurku u dziecka neostrady). Nie można wykluczyć ani przypadkowego spowodowania przestoju "podsłuchiwanego" systemu (i mamy podówczas koszty przerwania ciągłości - nie tylko biznesowe, w końcu przestępca może trzymać dane na maszynach w szpitalu czy elektrowni...) ani przypadkowego "wycieku" danych (vide ostatnie afery z ABW i dziennikarzami).
Niewątpliwie zdalny dostęp do systemu jest możliwy bez przełamywania zabezpieczeń ale tylko wówczas gdy
1. Jest to dostęp dozwolony z punktu widzenia polityki bezpieczeństwa
lub
2. System jest źle zabezpieczony
Dla informatyka (co już parę razy pisałem) nie ma pojęcia "ominięcia" zabezpieczeń - to konstrukcja typowo "prawnicza". Informatyk ma normy PN-ISO/IEC 2382-x gdzie ominięcie jest rodzajem włamania.

Co do uzasadnienia projektu, to może się mylę (nie jestem prawnikiem) ale uzasadnienie projektu ustawy nie tworzy jej wykładni, co więcej niejednokrotnie wykładnia idzie wbrew nie tylko uzasadnieniu ale i znaczeniu literalnemu przepisu, bo przecież dokonujący jej sąd świadomy, ehem, indolencji ustawodawcy dbając o spójność prawa musi dokonywać ekwilibrystyki w rodzaju "wykładni systemowo-celowościowej"

Odnośnie do "operacyjnego" charakteru działań, to nie ma on tu nic do rzeczy. Osobiście stoję na stanowisku, że zawsze badając cyfrowy materiał dowodowy (zawsze tj niezależnie od przedmiotu opinii) wpisywać się powinno w opinii informacje o znalezionych trojanach/wirusach/wszelkim innym robactwie którego obecność świadczy o tym, że komputer był/mógł być użytkowany przez kogoś innego niż jego "prawowity" operator. Jest to informacja jak sądzę na tyle istotna, że jej pominięcie byłoby poważnym błędem wypaczającym obraz badania nośnika cyfrowego (tak jakby medyk sądowy nie napisał w opinii, że doprowadzony na badanie pacjent miał plamy opadowe i zaczynał już gnić). A więc albo na dysku będzie "policyjny trojan" (oczywiście teoretycznie może być tak, że wszystkie firmy antywirusowe na świecie nie będą go wykrywać itd., że będzie on całkowicie pasywny i nie da się zaobserwować skutków jego działania uruchamiając system na maszynach wirtualnych itd., itp. ale to są jakieś cuda) albo go nie będzie (bo się bez śladu usunął - znowu, teoretycznie możliwe ale...). W tym pierwszym przypadku od razu będzie problem, w tym drugim - o ile odtajnione zostaną informacje operacyjne (jeśli biegły nie mógł znaleźć śladów działania trojana to nie może wykluczyć, że za jego pomocą podrzucono... itd.). No i oczywiście każdy adwokat będzie wnioskował o odtajnienie informacji operacyjnych bo a nóż tam a się znaleźć właśnie użycie trojana... Tak czy inaczej "bezpieczne" użycie trojana byłoby obłożone potwornymi kosztami (rejestrowanie jego działalności tj działalności operatora i to chyba na zasadzie "kamerą na klawiaturę i monitor"), poza tym - znowu - jeśli trojana/rootkita nie wykryłoby oprogramowanie zainstalowane lokalnie na maszynie to wykryłby jego aktywność go jakiś IDS/IPS po drodze. I cała "tajność" rozwiązania szybko by padła.
Rekapitulując:
- użycie tej metody przeciwko "dzieciom neostrady" byłoby może i skuteczne ale ciut bezsensowne (koszty, niebezpieczeństwo "odtajnienia" trojana poza tym akurat i bez tego jest kilka tysięcy spraw miesięcznie przeciwko kolekcjonerom pornografii dziecięcej, oszustom aukcyjnym, zniesławieniom itd.
- użycie przeciwko zorganizowanym grupom przestępczym po być może jednym-dwóch sukcesach skończyłoby się tym, że grupy te uszczelniłyby swoją politykę bezpieczeństwa.
Pomijam już możliwość celowego spowodowania krachu jakiegoś żywotnego systemu dla skompromitowania "policyjnego hackera"

Odnośnie do powołanych artykułów KK - oczywiście można je ustawowo wyłączyć dla policjantów, ale trzeba by to w ustawie zapisać. Nie można uznać, że ustawa o policji stanowi lex specialis dla KK, w zakresie, o którym nie mówi. To już byłaby nawet nie wykładnia rozszerzająca ale zasada "cel uświęca środki". W proponowanym projekcie mowa jest o "zdalnym dostępie do nośnika" a powołane artykuły dotyczą integralności systemu, "narzędzi hackerskich" itd. Może dobitniej: nie można wywodzić, że jeśli obecna wersja ustawy o policji pozwala na podsłuch rozmów telefonicznych to można na przykład w celu jego zainstalowania torturować dyrektora Telekomunikacji Polskiej, porwać ministra łączności, wysadzić w powietrze centralę telefoniczną albo uruchomić w ramach transmisji podsłuchiwanych informacji radiostację nadającą na częstotliwościach wojskowych na niehomologowanym sprzęcie. Owszem - za założenie podsłuchu nie można karać funkcjonariusza z art 267 (choć miałbym i tu wątpliwości, co do par 3, bo co innego jest "informacja dla kogoś [nie]przeznaczona" a co innego - i lepiej jak w par 1 "bez uprawnienia" - to rzecz jasna postanowienie sądu o podsłuchu daje takie "uprawnienie" ale nie zmienia "przeznaczenia" informacji... no ale to pewnie ten przypadek gdzie wykładnia słownikowa nie jest najlepsza, choć pewne jakiś uparty adwokat bogatego klienta przeczołga się z tym aż do SN), ale jeśli żeby go założyć np zastrzeli ochroniarza pilnującego budynku, to nie sądzę, żeby jakikolwiek sąd uznał, że chęć założenia podsłuchu zgodnie z dyspozycją sadu zwalnia go z odpowiedzialności z art 54 ust 2 pkt 4 KK :)
Podobnie - gdyby te poprawkę uchwalono to zgoda na "zdalny dostęp do nośnika" nie zwalnia z odpowiedzialności za pozyskanie "nielegalnego narzędzia" z art 269b, jak również zgoda na zdalny dostęp do dysku na pececie stojącym w pracy u Jana Kowalskiego na biurku w pracy nie pozwala na np przełamanie zabezpieczeń firewalla korporacyjnego stojącego między siecią firmy a internetem itd.

PTI vs KGP

Co do niezbyt porządnego języka opinii - trudno społecznemu stowarzyszeniu [...] w tempie "na wczoraj" napisać co lepszego.

To ja może zacytuję PTI:

"W obszarze opiniotwórczym Izba Rzeczoznawców realizuje swoją misję poprzez profesjonalne wykonywanie ekspertyz w zakresie informatyki i telekomunikacji"

"Na straży najwyższej jakości opinii i poszanowania zasad rzetelności, bezstronności i poufności w trakcie ich wykonania, stoi przyjęty Regulamin Izby Rzeczoznawców"

Nie chciałbym kontynuować, ale tego jest więcej. Jeśli jednoosobowo, w kilka minut mogę podważyć komentarzem treść opinii, to PTI w kilka tygodni mogło się nieco bardziej przyłożyć. To jest zwrócenie uwagi na problem niemocy opiniotwórczej publicznego bastionu, którego skuteczność w tej konkretnej sprawie ma wymiar społeczny.

ad 1.2.3. To jest opinia nie studium

Otóż właśnie. Ja zadaję pytanie, czy tak ma wyglądać "najwyższej jakości opinia" wykonana z "poszanowaniem zasad rzetelności"? Autorzy, według swoich oświadczeń, gwarantują "opiniotwórcze profesjonalne wykonywanie ekspertyz". Czyżby?

Co do uzasadnienia projektu, to może się mylę (nie jestem prawnikiem) ale uzasadnienie projektu ustawy nie tworzy jej wykładni

Taki argument jest nie na miejscu. Projekt zawiera treść, do której należy się odnieść - tu i teraz. Co będzie jutro? Tego nie wie nikt. Zamiast rozważać w czasie przyszłym wiarygodność organów ścigania, proponowałbym skoncentrować się na teraźniejszości. Jeśli uwagi do projektu skupią się na kreowaniu zagrożeń, które nie wynikają z treści jego uzasadnienia, to proces nowelizacji może przebiec bardzo gładko.

Odnośnie do "operacyjnego" charakteru działań, to nie ma on tu nic do rzeczy.

Charakter tych działań nie tylko ma tu coś do rzeczy, ale przede wszystkim jest krytyczny dla komentowanej (ewentualnej) metody pracy operacyjnej polegającej na czynności zdalnego przeszukania. Materiał zgromadzony w trakcie czynności operacyjnych domyślnie nie stanowi bezpośredniego materiału dowodowego w procesie karnym. On może, ale nie musi, być wykorzystany. Co więcej, czynności operacyjne nie muszą ustawać z chwilą rozpoczęcia, bądź zakończenia czynności procesowych. Ich istotą jest nie tylko zwalczanie przestępstw, ale przede wszystkim ich rozpoznawanie, wykrywanie i zapobieganie.

Zastanawiający jest brak reakcji na pojawiające się sygnały o zagrożeniach związanych z pracą operacyjną. Przytoczona wiadomość zawiera zaledwie jeden komentarz...

Wróćmy jednak do naszej dyskusji:

zawsze badając cyfrowy materiał dowodowy (zawsze tj niezależnie od przedmiotu opinii) wpisywać się powinno w opinii informacje o znalezionych trojanach/wirusach/wszelkim innym robactwie którego obecność świadczy o tym, że komputer był/mógł być użytkowany przez kogoś innego niż jego "prawowity" operator

Takie stanowisko jest niewypłacalne. Przede wszystkim należy przyjąć, że pomysłodawcy są mądrzejsi od nas - jeśli tak, to w systemie powinna być zawarta opcja zdalnego usuwania programu. To po pierwsze. Po drugie: system powinien umożliwiać jedynie odczyt danych z zainfekowanego komputera. Po trzecie: obiekt infekujący powinien być bezużyteczny (jeśli z jakiegoś powodu został na nośniku) w chwili wyłączenia serwera (na przykład poprzez dekrypcję krytycznych sekcji kodu kluczem pobieranym każdorazowo z serwera). Po czwarte: kod obiektu infekującego powinien być zabezpieczony przed badaniem w zakresie maksymalnie utrudniającym jego dekompilację.

Czy mam pisać dalej, tworząc blok edycyjny przeznaczony do skopiowania i wklejenia w treść szczegółów specyfikacji zamówienia?

No i oczywiście każdy adwokat będzie wnioskował o odtajnienie informacji operacyjnych bo a nóż tam a się znaleźć właśnie użycie trojana...

Życzę powodzenia i zapraszam do art. 20b ustawy o policji.

użycie przeciwko zorganizowanym grupom przestępczym po być może jednym-dwóch sukcesach skończyłoby się tym, że grupy te uszczelniłyby swoją politykę bezpieczeństwa.

Ponownie zapraszam nieco wyżej, gdzie w przedmiotowej wypowiedzi zakładam, że pomysłodawca jest mądrzejszy od nas i zastosuje odpowiednio zaawansowane techniki prewencyjne. Ponadto, jak świadomość masowych podsłuchów rozmów telefonicznych wpływa na uszczelnianie polityki bezpieczeństwa? Klarowną odpowiedź zawarto w okolicznościach towarzyszących aferze hazardowej.

jeśli trojana/rootkita nie wykryłoby oprogramowanie zainstalowane lokalnie na maszynie to wykryłby jego aktywność go jakiś IDS/IPS po drodze. I cała "tajność" rozwiązania szybko by padła.

Nic bardziej mylnego. Nie wczytałeś się w uzasadnienie projektu, z którego wynika, że zamiast ataku przeprowadzana będzie instalacja. Zagadkowa, ale jednak. Jej rozsądna realizacja może wykluczyć jakąkolwiek skuteczność rozwiązań IDS/IPS w rozważanym aspekcie. Nie przedstawię koncepcji dowodowych, bo prawdopodobieństwo biernego współudziału w naszej dyskusji przez zainteresowane organy jest co najmniej realne.

Co do komentarza interpretacji prawnej przedstawionej w opinii pozostaję przy swoim stanowisku. Omawiane hipotezy podważające racjonalność prawną zdalnego przeszukania nie ujawniają logicznych przesłanek uzasadniających dalszą polemikę.

KGP, PTI & Co

1. Myli Ci się Izba Rzeczoznawców z Zarządem Głównym PTI. Opiniuje projekty ustaw ZG. IR pisze ekspertyzy i studia. I nie trwa to trzy dni. Nie wiem skąd masz informacje o kilku tygodniach, ZTCW prośba o konsultacje spłynęła właśnie na pięć dni przed deadlinem.
2. IDS/IPSa nie stawia się na maszynie, na której pracuje użytkownik (tam jest co najwyżej agent nidsa). Mówię o IDSie korporacyjnym, który zauważy, że z komputera Jasia Kowalskiego wychodzi coś podejrzanie duży ruch (detekcja anomalii) pod dziwne adresy. Wiem, wiem, można to zaszyfrować, adresy można wynająć w Brazylii czy Japonii ale nie zmieni to faktu, że porządny IDS powinien zauważyć fakt przesyłania od środka na zewnątrz gigabajtów danych. No chyba, że "policyjny trojan" będzie sprzętowo-programowy i będzie miał np wbudowany modem albo przynajmniej krótkofalówkę ;)

Struktura organizacyjna PTI

Myli Ci się Izba Rzeczoznawców z Zarządem Głównym PTI. Opiniuje projekty ustaw ZG. IR pisze ekspertyzy i studia.

Przykład niezręcznego wnioskowania. To tak, jakbyś napisał, że mylę wydział śledczy prokuratury okręgowej z prokuraturą okręgową i dodatkowo sugerował, że na dokumenty sygnowane przez prokuratora okręgowego ten sam wydział nie ma żadnego wpływu.

Pytając bardziej czytelnie: czy chcesz powiedzieć, że członkowie Izby Rzeczoznawców PTI nie byli współautorami przedmiotowej opinii? Jak by to wyglądało w świetle cytowanego jej fragmentu:

"odpowiadając na pismo [...] informuję, że przeprowadziliśmy szerokie konsultacje wśród członków PTI"?

Nie wiem skąd masz informacje o kilku tygodniach, ZTCW prośba o konsultacje spłynęła właśnie na pięć dni przed deadlinem.

Dedukcja. Dokument KGP jest datowany na dzień 12.10.2009, podczas gdy odpowiedź PTI wytworzono dnia 13.11.2009. To prawie 5 tygodni. Zwłoka w nadaniu i dostarczeniu (zwracam uwagę na obszar tego samego miasta) musiałaby wynieść 28 dni, aby uznać wersję pięciu dni za prawdziwą.

Nawet jeśli tak było (nie będziemy się spierać), to forma i treść dokumentu poddaje w wątpliwość racjonalne zagospodarowanie tego czasu. W celu dostrzeżenia wyraźnego kontrastu przejrzyj proszę wszystkie komentarze tylko z pierwszych pięciu dni, które zamieszczono na tej stronie. Według mojej oceny przedstawiają one więcej racjonalnych zagrożeń, precyzyjniej formułując kadr na rodzące się wątpliwości (z uwagi na formę wypowiedzi ich design nie powinien podlegać ocenie). TO jest przykre.

IDS/IPSa nie stawia się na maszynie, na której pracuje użytkownik

Nigdzie nie twierdziłem inaczej.

porządny IDS powinien zauważyć fakt przesyłania od środka na zewnątrz gigabajtów danych

Otóż, powtarzam: przy rozsądnie zorganizowanym systemie oraz jego racjonalnym użytkowniu nie ma na to szans. Poza tym, po co komu gigabajty danych? Zdalne przeszukanie nie oznacza kopiowania ruchu sieciowego. Niech każdy sam odpowie na pytanie: jaka jest objętość danych, których ujawnienie policji niekoniecznie stanowiłoby spełnienie marzeń ich właściciela?

ile danych?

No skopiować należy tyle z dysku podsłuchiwanego, żeby mogło to stanowić materiał dowodowy. Jest pytanie, jak długo można zdalnie operować tym trojanem, zanim podsłuchiwany się nie zorientuje. Pytanie następne, czy policyjni spece będą wiedzieć, co przeszukać, przeszukiwać na chybił trafił dyski podejrzanych maszyn i kopiować to co trefne, czy je kopiować najpierw w całości i potem analizować zawartość (BTW zarówno kopiowanie jak i przeszukiwanie generuje stały ruch sieciowy, który jest możliwy do wykrycia). Kolejne pytanie, jak sąd potraktuje skopiowane z takiego komputera np. 3 katalogi z trefną zawartością, które potem zostaną skasowane przez nadpisanie ich zerami lub innymi danymi i nie będzie po nich śladu. Jeżeli sąd będzie bez zastrzeżeń przyjmował takie dowody, otwiera się furtka do nadużyć, bo po co kombinować z podsyłaniem trojana, jak można dowody przygotować na miejscu. Jeżeli będzie traktował je z podejrzliwością, to skuteczność policyjnych robali będzie mała.

Przeszukanie komputera a ilość danych

No skopiować należy tyle z dysku podsłuchiwanego, żeby mogło to stanowić materiał dowodowy.

To nie jest tak oczywiste, jak się wydaje. Pytanie, czy modus operandi prowadzącego sprawę będzie miało charakter strategiczny (taktyka postępowania wobec osoby pozostającej w zainteresowaniu operacyjnym)? Ten format kontemplacji jest powszechnie obcy funcjonariuszom publicznym... jednak zdarzają się wyjątki.

Przede wszystkim nikomu, poza zainteresowanym, nie będzie zależało na ujawnianiu jakichkolwiek informacji (materiałów) dotyczących zastosowanych środków technicznych. Ryzyko takiego postępowania mogłoby skutkować dekonspiracją dowolnego obszaru prowadzonych działań (formy, metody, środki).

Po co wylewać dziecko z kąpielą? Po uzyskaniu wiarygodnych informacji można sporządzić dowolny meldunek informacyjny (którego źródło będzie miało charakter anonimowy) i na jego podstawie wykonać kilka prostych czynności, które w efekcie spowodują uzyskanie nakazu przeszukania. Nawet jeśli trafiłby się buntowniczy prokurator, to zgodnie z art. 220 KPK policjant może poprosić o nakaz kierownika jednostki, lub po prostu wejść na podstawie okazanej legitymacji służbowej. Podczas przeszukania okaże się, że "przypadkowo" znaleziono w komputerze ślady, które interesują organy ściagania. Procesowe chrzciny będą formalnością.

czy policyjni spece będą wiedzieć, co przeszukać, przeszukiwać na chybił trafił dyski podejrzanych maszyn i kopiować to co trefne, czy je kopiować najpierw w całości i potem analizować zawartość (BTW zarówno kopiowanie jak i przeszukiwanie generuje stały ruch sieciowy, który jest możliwy do wykrycia).

Niestety, nie. Skoro projekt mówi o instalacji, to rozmawiamy o wykonywaniu własnego kodu na komputerze osób trzecich. Akurat w tym serwisie chyba nie trzeba tłumaczyć czym to skutkuje. Weźmy na przykład implementację kodu przeszukania i analizowania zawartości całego dysku twardego z użyciem wyrażeń regularnych, bez względu na pojemność dysku. Wygenerowany ruch sieciowy do realizacji pojedynczych operacji może stanowić nie więcej niż 0,01% (jedna setna jednego procenta) ruchu wygenerowanego przy odczycie jednej, przeciętnej strony internetowej.

Zawartość odbieranych danych to na przykład jeden bajt będący identyfikatorem polecenia + X bajtów stanowiących ciąg poszukiwanych znaków. Dane wysyłane to wykaz lokalizacji pliku/plików spełniającego/spełniających warunki zadane w pytaniu. Przy rozsądnej kompresji i sprytnej realizacji technicznej możliwość nieumyślnej detekcji takich operacji jest bliska zeru.

jak sąd potraktuje skopiowane z takiego komputera np. 3 katalogi z trefną zawartością, które potem zostaną skasowane przez nadpisanie ich zerami lub innymi danymi i nie będzie po nich śladu

Przede wszystkim bardzo rzadko materiał uzyskany w taki sposób powinien stanowić dowód w sprawie. Nie tylko z powodu niuansów techniczno-prawnych, ale przede wszystkim ryzyka zgwałcenia konspiracji, która jest istotą pracy operacyjnej (pisałem o tym powyżej).

Jeżeli sąd będzie bez zastrzeżeń przyjmował takie dowody, otwiera się furtka do nadużyć, bo po co kombinować z podsyłaniem trojana, jak można dowody przygotować na miejscu. Jeżeli będzie traktował je z podejrzliwością, to skuteczność policyjnych robali będzie mała.

Możemy przyjąć, że dopuszczenie dowodu w postaci pliku uzyskanego ze zdalnego przeszukania będzie stanowić wyzwanie procesowe. Jeśli właściciel pliku zdobytego poprzez zdalne przeszukanie nie przyzna się do jego posiadania, a jednocześnie nie uda się procesowo potwierdzić obecności tego pliku w komputerze właściciela, to nie widzę realnej możliwości obrony takiego materiału (jako dowodu) w procesie. Oczywiście zakładając, że doświadczenie obrońcy nie polega na gościnnych występach u Anny Marii Wesołowskiej.

zgoda, ale

Zgoda,
ale
1. Wyszukiwanie po wyrażeniach regularnych jest trochę niedorzeczne. Nazwa pliku przecież nijak ma się do jego zawartości, więc to będzie skuteczne przeciwko dzieciom neo i facetom dyszącym nad zdjęciami lolitek używającym jedynie słusznego systemu operacyjnego. Zresztą lista powstała przy wyszukiwaniu na podstawie ciągu znaków może mieć całkiem spore rozmiary, przez co łatwiej się na nią natknąć.

2. Żeby zaimplementować takie sprytne rozwiązania (kompresja itp.) w naszym trojanie, trzeba wydać na niego sporo kasy i utuczyć go do wartości nawet kilkuset kB.

3. Zainstalowanie zdalne takiego oprogramowania będzie możliwe tylko na pewnej części maszyn, stąd ci co mają coś do ukrycia, będą używać takich na których panowie policjanci będą musieli to robić osobiście.

Pokora

1 - Wyrażenia regularne w mojej wypowiedzy dotyczą nie tylko nazw plików (to, jak słusznie zauważyłeś, byłoby banalne), ale przede wszystkim ich zawartości. Co do "natknięcia", to niestety nie mogę się zgodzić. Generowanie takiej listy może być przeprowadzane w pamięci RAM (i dodatkowo szyfrowane), a wtedy fizyczny zapis na nośniku nigdy nie nastąpi. Oczywiście zakładamy alokację obszaru pamięci nie powodującą konieczności odwołania się do pliku wymiany.

2. Co do kosztów - zgadzam się. Za to pozwolę sobie nie zgodzić się z objętością. Zamiast teoretycznych argumentów zapraszam do zapoznania się z tym, co można zmieścić w pliku o rozmiarze 4 kilobajtów. Kilka lat temu w moje ręce przypadkowo dostał się wirus, który phishował (skutecznie) kilka polskich banków. Objętość tego wirusa wynosiła 3210 bajtów (liczba raczej nie przypadkowa), przy czym nie następował żaden download brakujących elementów z sieci. Młodych informatyków zapraszam do chwili refleksji...

3. Nie powinniśmy na obecnym etapie formułować tak kategorycznego stanowiska. Tematyka problemu z oczywistych względów wykracza poza wiedzę doświadczonych informatyków (wypada przyjąć, że omawiany system może wykonać bardzo wąska, być może nawet hermetyczna, grupa podmiotów). Pogrążeni w pokorze nie zaliczajmy się do ich grona poprzez formułowanie subiektywnych ocen przyszłych zdarzeń w trybie bezwzględnym. Nawet jeśli założymy, że rozwiązanie będzie kompatybilne "jedynie" z systemami rodziny MS Windows, to patrząc trzeźwo na temat wypada przyznać, że siła rażenia będzie... spora.

Pokora wobec kogo?

Ad.1. Można przeszukiwać zawartość plików tekstowych, doc-ów, odt, html, nawet exe i coś znaleźć. Można przeszukiwać drzewo katalogów, tempy, archiwa i znaleźć trefne nazwy i pozostałości, które świadczą o niedozwolonej działalności. Ale jak za pomocą wyszukiwania wyrażeń regularnych stwierdzić, że dany jpg katalogu "wycieczka_13lipca" to fotka roznegliżowanego dziecka a nie barokowego amorka? Ocr się raczej w kilku kb nie zmieści (Ad.2.), a to jest już inny rodzaj zabawy niż wykradanie dwóch stringów. Zgoda, że znalezienie 5000 plików mp3/wmv/mpc/ogg jest prostą przesłanką dla wizyty policji.

Ad.3. Jest dużo odmian i dystrybucji systemów opensource a w każdym chodzi taka wersja softu (np. kernel) jaką zainstalował/skonfigurował/pozostawił admin. Zdalne sprawdzenie tego w celu zaaplikowania odpowiedniej wersji robala to nie jest zabawa i są sposoby żeby ogłupić skanery portów i różne tcpdumpy. IMHO złożyć wizytę podejrzewanemu o coś delikwentowi z FreeBSD na laptopie jest łatwiej niż aplikowac mu trojana. A należy pamiętać, że doświadczeni informatycy są autorami tychże systemów i policja nie bardzo może liczyć na ułatwienia w podtaci backdoorów od producenta, które na dodtek zostaną automatycznie zaaplikowane bez wiedzy admina. W tym przypadku gadanie o policyjnych trojanach to rodzaj fikcji, z czego sprawę zdaje sobie mniejszość, która jest do pominięcia. Ale tu już wkraczamy w sferę polityki.
Oczywiscie że ponad 90% podatnych systemów to dużo i z tego będą wyniki. I oto tu chodzi, bo to polityka :)

PS. Pokora nie wydaje mi się odpowiednim terminem jeśli idzie o gierki polityczne.

Skuteczność rządowych zakupów

Wyrażenia regularne mogą mieć na celu zarówno poszukiwanie specyficznych ciągów znaków w nazwach plików, jak i analizowanie zawartości plików. Jeśli już padnie podejrzenie, że dany plik/pliki mogą stanowić interesujący materiał, to po prostu pobierze się te pliki. Niejako przy okazji wątpię aby pedofilia stanowiła istotny obszar zastosowania takiego programu. Przestępcy trudniący się akurat tym procederem należą do inteligentniejszej kategorii złoczyńców, dla których pojęcie na przykład trasowania cebulowego nie stanowi żadnego novum. To skutkowałoby narażeniem się na dekonspirację, mogącą doprowadzić do szybkiej edukacji środowiska pedofilów w zakresie wzmożonej ochrony/czujności.

Co do dziur w systemach, to muszę kolejny raz przedstawić swoje osobiste zdanie, według którego wykluczam możliwość próby forsowania przez ustawodawcę jakichkolwiek furtek w systemach operacyjnych lub innych programach. To jest nie tylko prawnie, ale i technicznie niewykonalne (zbyt duża dywersyfikacja tematyczna i terytorialna targetowanych podmiotów, które są przecież niezależne od siebie).

Pisząc o pokorze miałem na myśli stopień skomplikowania tematyki, którą komentujemy. Jeśli rozmawiamy o trikach stosowanych w najlepszych wirusach, to grono osób zdolnych do konstruktywnej dyskusji zawęża się niemiłosiernie. Nie mogę mówić za innych, ale osobiście nie podjąłbym się formułowania kategorycznych stanowisk w jakimkolwiek obszarze tematyki zdalnego przeszukania. Sądzę, że najgroźniejsze obecnie wirusy stanowią zaledwie preludium harców, z którymi możemy mieć do czynienia w niedalekiej przyszłości. Oczywiście jedynie w przypadku, gdy zamówiony program nie będzie kontynuacją tradycji zakupów udanych inaczej, z takimi oto skutkami.

Pokora

No więc właśnie, pokora. Tak pojmowana pomysłodawcom też by się przydała. To nie jest tak, że "my, rząd coś wymyślimy, a informatycy to jakoś zrobią i będziemy mieć pod kontrolą wszystkich". Takie rozumowanie ma swoje dziury, i zawsze może pozostać pewna liczba osób/maszyn, do której taki trojan nie będzie miał zastosowania i gdzie mogą uciec ci, którzy chcą albo którzy mają coś do ukrycia, co starałem się wykazać. Tak naprawdę zamiast dzielić pancerzyk na robaku, pozostaje nam na niego poczekać i obserwować w praktyce, jak rozwinie się sytuacja, być może go przetestować. Ja pozostaję sceptyczny.

NetBus

Artykuł o NetBusie na Wikipedii ma ciekawą historię ku przestrodze przed koniami trojańskimi:

However, use of NetBus has had serious consequences. In 1999, NetBus was used to plant child pornography on the work computer of Magnus Eriksson, a law scholar at Lund University. The 3,500 images were discovered by system administrators, and Eriksson was assumed to have downloaded them knowingly. Eriksson lost his research position at the faculty, and following the publication of his name fled the country and had to seek professional medical care to cope with the stress. He was acquitted from criminal charges in late 2004, as a court found that NetBus had been used to control his computer.

Praworządność według służb specjalnych

Istota tego problemu przedstawia jedno z krytycznych zagrożeń, o których projekt nowelizacji milczy. Zwracałem na to uwagę kilka komentarzy powyżej.

Przeciwdziałanie możliwym nadużyciom poprzez szeroko rozumianą ochronę i kontrolę integralności oraz autentyczności danych przetwarzanych w trakcie procesu ich pozyskiwania przez nadchodzący system[1] wydaje się być pojęciem zamiejscowym dla pomysłodawcy projektu.

Przeciętny obywatel może dokonać samodzielnej oceny skali i prawdopodobieństwa wystąpienia nadużycia poprzez refleksję nad ostatnimi wyczynami ABW i CBA (do wyboru, w zależności od opcji politycznej; kolejność alfabetyczna).

W świetle proponowanej nowelizacji nie chciałbym stać się obiektem pożądania wyżej wymienionych (i nie tylko).

ad 1. Użyłem terminu "system" zakładając, że muszą wystąpić minimum 2 obiekty, optymalnie 3-4.

Damy radę.

Właśnie wyszedł DECAF, który sabotuje MS COFFEE.

http://www.theregister.co.uk/2009/12/14/microsoft_cofee_vs_decaf/print.html

opinia Rady Legislacyjnej przy Premierze nt projektu ustawy

RL-0303-38/09
2009–10–21

Opinia o projekcie ustawy o zmianie ustawy o Policji
oraz niektórych innych ustaw

I. Uwagi ogólne.
1. Zakres przedmiotowy projektu jest niezwykle obszerny. Proponowana nowela składa się z 32 artykułów. Nowelizacją objętą aż 19 różnych ustaw (art. 1–19). Przepisy art. 20–32 mają charakter przepisów przejściowych (dostosowujących) i końcowych. Całość projektu obejmuje 93 strony z obszernym uzasadnieniem na 75 stronach (łącznie 168 stron). Najwięcej zmian nowelizacyjnych dot. zmian w ustawie o Policji, w ustawie o Straży Granicznej oraz w ustawie o Biurze Ochrony Rządu. Są to podstawowe ustawy objęte nowelizacją, co oczywiście powinno być wyraźnie uwzględnione w tytule projektu.

2. Główna nowelizacja ustawy o Policji obejmuje 50 stron, które dotyczą aż 90 przypadków (wg punktów). Jeżeli uwzględni się fakt, że w jednym artykule wprowadzono zmiany w jego jednostkach redakcyjnych niższego stopnia, to w sumie można doliczyć się przeszło 180 zmian legislacyjnych. Cała obowiązująca ustawa o Policji liczy 158 artykułów, a niniejszy projekt zawiera nowelizację aż 119 artykułów (około 76% ustawy). Właśnie z uwagi na to, że zmiany wprowadzone w ustawie o Policji są aż tak liczne, co oczywiście narusza konstrukcję i spójność tej ustawy, warto więc rozważyć opracowanie projektu nowej ustawy. Niestety, w uzasadnieniu projektu pomija się całkowicie treść § 84 Zasad Techniki Prawodawczej. Dodatkowo należy podkreślić, że ustawa o Policji ma już przeszło 19 lat i była poprzednio wielokrotnie nowelizowana (aż 70 razy). Dotychczas ogłoszono aż 3 teksty jednolite ustawy o Policji (2000 r., 2002 r., 2007 r.). Również nie wolno pomijać faktu, że ustawa o Policji została uchwalona, w trybie niezwykle ekspresowym, 6 kwietnia 1990 r. jako „składak” trzech projektów (jednego rządowego z 7 lutego 1990r. – druk sejmowy nr 224; i dwóch projektów poselskich z 18 stycznia 1990 r. – druk sejmowy nr 201 i 202). Bardzo istotny staje się więc problem wyznaczenia właściwego zakresu przedmiotowego nowelizacji.
W uzasadnieniu projektu stwierdzono: „Projekt został przesłany do zaopiniowana przez NSZZ Policjantów. Uwagi zgłoszone przez Zarząd Główny NSZZ Policjantów, w zasadniczym stopniu, wykraczają poza obszar dokonywanych zmian, dlatego też nie zostały uwzględnione w projekcie”. Widocznie więc warto podjąć także inne zagadnienia niż te objęte nowelizacją. Z uzasadnienia projektu nie wynika, jakie były oczekiwania środowiska policjantów i nie można ocenić ich zbieżności z nowelizacją. Trzeba jednak zauważyć, że cel nowelizacji został określony bardzo ogólnie: „Projektowana ustawa o zmianie ustawy o Policji i niektórych innych ustaw, w założeniu, ma uporządkować szereg przepisów, usprawnić działanie Policji, Straży Granicznej, jak również Biura Ochrony Rządu, a także wyeliminować stwierdzone niespójności, błędy i niedoskonałości obecnych regulacji oraz dostosować prawo krajowe do uregulowań Unii Europejskiej”. Czy w tak określonym celu nie mieściły się postulaty NSZZ Policjantów?

3. Warto jeszcze wskazać dodatkowo, że rozległa nowelizacja obejmuje zmiany w ustawie z dnia 6 kwietnia 2007 r. o Policji, ustawę z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich, ustawę z dnia 12 października 1990 r. o Straży Granicznej, ustawę z dnia 12 października 1990 r. o ochronie granicy państwowej, ustawę z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej, ustawę z dnia 26 kwietnia 1996 r. o Służbie Więziennej, ustawę z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, ustawę z dnia 29 sierpnia 1997 r. Prawo bankowe, ustawę z dnia 21 maja 1999 r. o broni i amunicji, ustawę z dnia 26 października 2000 r. o giełdach towarowych, ustawę z dnia 16 marca 2001 r. o Biurze Ochrony Rządu, ustawę z dnia 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych, ustawę z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, ustawę z dnia 22 maja 2003 r. o działalności ubezpieczeniowej, ustawę z dnia 27 maja 2004 r. o funduszach inwestycyjnych, ustawę z dnia 29 lipca 2005 r. o obrocie instrumentami finansowymi, ustawę z dnia 13 października 2005 r. o zasadach ewidencji podatników i płatników, ustawę z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym oraz ustawę z dnia 9 czerwca 2006 r. o służbie funkcjonariuszy Służby Kontrwywiadu Wojskowego oraz Służby Wywiadu Wojskowego.
Jak widać, projekt ustawy to głównie zmiana ustawy o Policji. Inne przepisy zawierają nowele ustaw niezwiązane z projektowaną zmianą pierwszej ustawy, a nawet zawierają zmiany ustaw niewchodzące w zakres działów administracji rządowej, przekazany Ministrowi Spraw Wewnętrznych i Administracji. Wątpliwości budzi także nowelizacja licznych ustaw, często niepowiązanych ze sobą. Nowelizacje niektórych ustaw (pojedyncze przepisy) wydają się przypadkowe i adresatów mogą nawet zaskakiwać, np. nowelizacja ustawy z dnia 22 maja 2003 r. o działalności ubezpieczeniowej lub ustawy z dnia 27 maja 2004 r. o funduszach inwestycyjnych lub ustawy z dnia 29 lipca 2005 r. o obrocie instrumentami finansowymi lub ustawy z dnia 13 października 2005 r. o zasadach ewidencji podatników i płatników. Jest to niedopuszczalne z punktu widzenia ustawy o Radzie Ministrów i zasad techniki legislacyjnej.

4. Ewidentny brak 14 rozporządzeń do projektu ustawy o Policji oraz 10 rozporządzeń do innych ustaw zmienionych ustawą o Policji i to o znaczeniu podstawowym dla funkcjonowania projektu ustawy nowelizacyjnej, jest rażącym naruszeniem przyzwoitej legislacji i zasad techniki prawodawczej. Oczywiście, w tej sytuacji nie jest możliwe wyczerpujące ustosunkowanie się do całości opiniowanego projektu. W szczególności, bardzo trudno ocenić merytorycznie niektóre konkretne rozwiązania projektu np. zagadnienie wzajemnego stosunku treści ustawy i treści cytowanego rozporządzenia wykonawczego. Zdaniem Rady Legislacyjnej konieczne jest rygorystyczne przestrzeganie zasady wg której, organ administracji centralnej pragnący rozpocząć procedurę legislacyjną odnośnie opracowanego przez siebie projektu ustawy winien przedstawić jednocześnie komplet rozporządzeń wykonawczych realizujących zawarte w projekcie delegacje ustawowe. Zdaniem Rady Legislacyjnej rażącym jest także posłużenie się swoistą „protezą legislacyjną” w postaci zamieszczenia w ustawie bezterminowej klauzuli o zachowaniu w mocy dotychczasowych przepisów wykonawczych („Dotychczasowe przepisy wykonawcze […] zachowują moc do czasu wejścia w życie nowych przepisów wykonawczych […]”). Warto przytoczyć pełną treść przepisu art. 30 projektu: „Dotychczasowe przepisy wykonawcze wydane na podstawie art. 12 ust. 1, art. 15 ust. 8 i 10, art. 18 ust. 8, art. 28 ust. 5, art. 34 ust. 4 pkt 2, art. 57, art. 72 ust. 2 i 3, art. 73 ust. 2 i 7, art. 94 ust. 2, art. 101 ust. 2, art. 102, art. 104 ust. 6 ustawy, o której mowa w art. 1 oraz wydane na podstawie art. 9 ust. 7 pkt 8, art. 9b ust. 5, art. 65 ust. 9 ustawy, o której mowa w art. 3, zachowują moc do czasu wejścia w życie nowych przepisów wykonawczych wydanych na podstawie art. 12, art. 15 ust. 8 i 10, art. 28 ust. 5, art. 34 ust. 4 pkt 2, art. 57, art. 72 ust. 2, art. 73 ust. 3 i 5, art. 94 ust. 2, art. 104a ustawy, o której mowa w art. 1 oraz na podstawie art. 9b ust. 5, art. 65 ust. 9 ustawy o której mowa w art. 3, w brzmieniu nadanym niniejszą ustawą”. Taka regulacja nie daje nadziei na przygotowanie nowych przepisów wykonawczych w rozsądnym czasie.

II. Uwagi szczegółowe.
1. Na tle obowiązującego systemu prawa, szczegółowe uwagi dotyczącą dostrzeżonych przejawów szeroko pojętej niespójności:
a) w systematyce i oznaczeniach przepisów projektu,
b) wewnątrz poszczególnych przepisów projektu,
c) między przepisami „karnymi” projektu nowelizacji ustawy o Policji,
d) między przepisami „karnymi” projektów nowelizacji różnych ustaw,
e) między treścią przepisów projektu a uzasadnieniem,
f) między przepisami projektu a innymi aktami dotyczącym projektu.
Celem każdej nowelizacji ustawy jest wprowadzenie do niej koniecznych zmian merytorycznych, ale można ją wykorzystać także do wprowadzenia zmian redakcyjnych, czyniących ją bardziej zrozumiałą i funkcjonalną. Uwaga ta dotyczy także projektu nowelizacji obowiązującej ustawy o Policji z 1990 roku, ponieważ wiele jej przepisów jest sformułowanych nie dość jasno, jest „przegadanych” lub zbyt rozbudowanych (artykuły zbudowane z kilkunastu ustępów, które powinny być podzielone na kilka osobnych artykułów). Wady takie można dostrzec na przykład w następujących przepisach: art. 1 ust. 1 (można pominąć określenie „służącą społeczeństwu”, bo to wynika z całokształtu konkretnych zadań określonych w ust. 2); art. 6 ust. 5 (wiadomo, że komenda Policji stanowi aparat pomocniczy komendanta Policji, bo to ogólna zasada prawa administracyjnego, której nie potrzeba przypominać w każdej ustawie szczegółowej; ten pomocniczy charakter komend został zresztą ponownie opisany w art. 6g, zarówno obowiązującym, jak i znowelizowanym); art. 6e ust. 3 (bardziej czytelny byłby zwrot „do dyspozycji jego przełożonego”); art. 27 ust.1; art. 28 ust. 1 (zbędny jest zwrot „na podstawie dobrowolnego zgłoszenia się do służby”, bo w przypadku stosunku służbowego z mianowania przesłanka dobrowolności jest oczywista, art. 62 ust. 2; art. 69a; art. 97; art. 132 ust. 3; art. 135f, art. 135j).
Sformułowane wyżej zastrzeżenia odnoszą się także do tych przepisów innych zmienianych ustaw, które powtarzają zakwestionowane przepisy ustawy o Policji

2. Art. 1 (pkt 1a) – zamiast wyrazu „przestępstw” powinno być „przestępstw i przestępstw skarbowych”.

2a. Art. 1 (pkt 2) – w art. 4 ust. 3 pkt 1 wystarczyłoby zwięzłe sformułowanie „szkoły policyjne i ośrodki szkolenia”, ponieważ objęłoby ono także szkoły wyższe, istniejące i przyszłe, niezależnie od ich siedziby. W art. 4 ust. 3 pkt 2 po określeniu „Centralne Biuro Śledcze” dalsza część zdania jest zbędna, bo oczywiste jest, że wszystkie jednostki organizacyjne Policji (także centralne) wchodzą w skład Policji.
Wątpliwości organizacyjne budzi także wymienienie, obok centralnych jednostek organizacyjnych Policji, Centralnego Biura Śledczego (art. 4 ust. 3 pkt 2). Wydaje się, że jedynym celem takiego wyodrębnienia jest inne zaszeregowanie zwierzchnika CBŚ, ale czy to jest wystarczające uzasadnienie dla takiego umiejscowienia organizacyjnego. W uzasadnieniu projektu stwierdzono, że Centralne Biuro Śledcze KGP znacząco odbiega od zadań stawianych wobec komórek organizacyjnych w KGP i nie mieści się w dotychczas ustalonym podziale instytucjonalnym. Oprócz zwalczania zorganizowanej przestępczości w różnych jej wymiarach, w tym o charakterze: kryminalnym, narkotykowym, czy ekonomicznym, w ramach dotychczasowych struktur Centralnego Biura Śledczego KGP realizowane są przedsięwzięcia w zakresie rozpoznania i zwalczania zagrożeń terrorystycznych, prowadzenia operacji specjalnych, czy wykonywania zadań w zakresie programów ochrony świadków koronnych. Należy podkreślić, że zadania te wykonywane są na rzecz całej formacji policyjnej i niejednokrotnie poza granicami kraju. Uzyskanie przez CBŚ statusu jednostki organizacyjnej Policji o zasięgu krajowym, w powiązaniu z dalszymi zmianami dotyczącymi kompetencji kierownika centralnej jednostki organizacyjnej Policji w zakresie czynności, o których mowa w art. 19, 19a, 19b, 20c i 20d oraz spraw z zakresu stosunku służbowego policjantów (uprawnienia przełożonego właściwego w sprawach osobowych) – w ocenie projektodawcy, wpłynie korzystnie na funkcjonowanie służby śledczej. Planowane zmiany systemowe w zakresie służby śledczej są główną przyczyną projektowanej zmiany, niemniej jednak przyjęta konstrukcja nie wyklucza możliwości utworzenia innej centralnej jednostki organizacyjnej Policji, np. właściwej w sprawach fizycznego zwalczania terroryzmu. Aktualnie zadania te realizuje Biuro Operacji Antyterrorystycznych KGP oraz wyodrębnione pododdziały antyterrorystyczne. Zgodnie z projektowanym art. 7 ust. 3a ustawy, decyzję w sprawie utworzenia oraz likwidacji centralnej jednostki organizacyjnej Policji, w tym Centralnego Biura Śledczego Policji, będzie podejmował Komendant Główny Policji, nadając nazwę jednostce (z wyjątkiem nazwy Centralne Biuro Śledcze Policji zastrzeżonej w ustawie), określając właściwość terytorialną, organizację i zakres działania.
Art. 4 ust. 3 pkt 4 zalicza do składu Policji jednostki badawczo-rozwojowe. To sformułowanie jest zbyt ogólne; wypadałoby je doprecyzować przez wskazanie, że chodzi o jednostki badawczo–rozwojowe zajmujące się działalnością związaną z ustawowymi zadaniami Policji.

3.W art. 1 (pkt 3 i podobnie art. 3 pkt 2) – całkowicie niejasnym jest art. 5 ust. 1a, w którym przewiduje się, że Komendant Główny Policji kieruje Policją, wydając w szczególności zarządzenia i wytyczne. W jednym przepisie połączono nieprawidłowo trzy różne sprawy. Po pierwsze, że Komendant Główny kieruje Policją; po drugie, że Komendant Główny Policji może wydawać zarządzenia jako akty prawa wewnętrznego (takie uprawnienie powinno być uregulowane w poszczególnych przepisach, w których przewidziano wydawanie przepisów prawa wewnętrznego, co jednocześnie pozwoliłoby odróżniać charakterystyczne w stosunkach służbowych rozkazy, jako indywidualne akty kierownictwa wewnętrznego, od zarządzeń, jako aktów prawa wewnętrznego; można by co najwyżej w oddzielnym przepisie wskazać, że w przypadkach przewidzianych w ustawie Komendant Główny Policji wydaje zarządzenia); po trzecie, że Komendant Główny Policji może wydawać wytyczne, które są aktami kierownictwa wewnętrznego, chyba że chodzi i w tym przypadku o akty prawa wewnętrznego, ale w żadnym miejscu ustawy takiej sytuacji nie przewidziano, skąd więc wiadomo, kiedy Komendant Główny Policji miałby wydać zarządzenie, a kiedy wytyczne. Wytyczne są aktami kierownictwa wewnętrznego i wynikają z samego faktu kierownictwa, a ich celem jest wskazanie właściwego sposobu stosowania prawa lub przypomnienie o jego stosowaniu. Trudności pogłębia użycie w przepisie sformułowania „w szczególności”, bo otwiera to możliwości podejmowania wielu czynności podobnych do zarządzeń i wytycznych bez określania ich charakteru, podczas gdy nawet charakter zarządzeń i wytycznych jest w tym przepisie niejasny i proponowany przepis ni to kompetencyjny ni to informacyjny. Zgodnie z art. 93 Konstytucji RP do wydawania zarządzenia wymagana jest podstawa prawna w ustawie. Tu – jak wynika z uzasadnienia do projektu (str. 3 ) – to służby legislacyjne Komendy Głównej Policji widzą konieczność zamieszczania niekonstytucyjnego przepisu. Według nich ten przepis ma stanowić podstawę prawną do wydawania zarządzeń przez Komendanta Głównego Policji (i odpowiednio Komendanta Głównego Straży Granicznej). Stan taki budzi niepokój o poziom służb legislacyjnych centralnego organu administracji rządowej jakim jest Komendant Główny Policji.
Nie można się zgodzić, na projektowany przepis art. 5 ust. 4a, zgodnie z którym Zastępcą Komendanta Głównego Policji może być osoba powołana z korpusu służby cywilnej. Trzeba bowiem pamiętać, że policja jest strukturą zhierarchizowaną, co wymaga odpowiedniego przygotowania służbowego. Stanowiska służbowe w Policji nie mogą być zajmowane przez osoby spoza służby. W przeciwnym razie powstają istotne trudności organizacyjne dotyczące kierownictwa w Policji i wydawania rozkazów i podległości wobec tych rozkazów. Podobne zastrzeżenia dotyczą art. 6b ust 4a.

4. Art. 1 (pkt 3a) – niestety proponowany katalog nie ma charakteru zamkniętego; świadczy o tym użyte sformułowanie „w szczególności”.

5. Art. 1 (pkt 10b) – zamiast wyrazu „minister” powinno być „minister właściwy do spraw wewnętrznych”.

6. Art. 1 (pkt 12a dot. art. 15 ust. 1 pkt 2b):
a. trzykrotnie użyty wyraz „albo” należy zastąpić wyrazem „lub”,
b. dwukrotnie użyty skrócony wyraz „ośrodek” należy określić w pełnym brzmieniu.

7. Art. 1 (pkt 12a dot. art. 15 ust. 1 pkt 5b): w art. 15 ustawy o Policji proponuje się, po pkt 5a dodać nowy pkt 5b w brzmieniu „dokonywania sprawdzenia osób zatrzymanych, tymczasowo aresztowanych, skazanych i doprowadzanych, w celu odnalezienia i odebrania przedmiotów niebezpiecznych, mogących stanowić zagrożenia dla życia, zdrowia lub mienia”.
Zasadnicze wątpliwości budzi niejasność i nieokreśloność pojęcia „sprawdzenie osób”. Nie wiadomo bowiem, na czym owo sprawdzenie ma polegać. Tym samym, niejasny jest zakres nadanego Policji uprawnienia. Dokonanie „sprawdzenia osób” nie zostało też ograniczone celem, bądź warunkiem, stąd nie spełnia konstytucyjnego standardu ograniczenia wolności i praw określonego w art. 31 ust. 3 Konstytucji RP.
Proponowana czynność „sprawdzenia osób”, w istocie polega na przeprowadzeniu przeszukania (kontroli osobistej) wymienionych osób, celem odnalezienia i odebrania określonych przedmiotów.
„Przeszukanie osoby” uregulowane zostało zasadniczo w art. 219 § 2 k.p.k. i 220 k.p.k. Stosownie do wymienionych przepisów, przeszukania osoby, jej odzieży i podręcznych przedmiotów można dokonać w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że wymienione rzeczy tam się znajdują. Przeszukania może dokonać prokurator albo na polecenie sądu lub prokuratora Policja, a w wypadkach wskazanych w ustawie także inny organ. Przeszukania dokonuje się na podstawie postanowienia wydanego przez sąd lub prokuratora. W wypadkach niecierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło być wydane, przeszukanie może być przeprowadzone na podstawie nakazu kierownika jednostki lub legitymacji służbowej. W takim wypadku, czynność przeszukania wymaga zatwierdzenia (zalegalizowania) przez sąd lub prokuratora.
Uprawnienie Policji do „przeszukania osób” w trybie i przypadkach określonych w przepisach k.p.k. przewiduje już obecny art. 15 ust. 1 pkt 4 ustawy o Policji.
Uprawnienie Policji do przeprowadzenia „kontroli osobistej” przewiduje już obecny art. 15 ust. 1 pkt 5 cytowanej ustawy. Stosownie do wymienionego przepisu, warunkiem dokonania kontroli osobistej jest istnienie uzasadnionego podejrzenia popełnienia czynu zabronionego pod groźbą kary.
Zauważyć więc należy, że czynności „przeszukania osób” i „kontroli osobistej” ograniczone zostały warunkiem i celem, podczas gdy proponowany nowy przepis nie wprowadza żadnych tego typu ograniczeń, co jest jego zasadniczą wadą.
Należy też zwrócić uwagę, że jeżeli pojęcia osób zatrzymanych, tymczasowo aresztowanych i skazanych są jasne i nie nasuwają wątpliwości interpretacyjnych, to pojęcie „osób doprowadzanych” wydaje się niejasne. Nie wiadomo bowiem, czy chodzi o każdą osobę, która jest doprowadzana z obojętnie jakiego powodu do jakiejkolwiek jednostki (sąd, prokuratura, policja, zakład karny, areszt śledczy, itd.), czy doprowadzana do organu procesowego, celem przeprowadzenia czynności procesowej.

7a Art. 1 (pkt 12a dot. art. 15 ust. 8 pkt 2b) – przy określeniu zakresu spraw przekazanych do uregulowania w rozporządzeniu wykonawczym nie wolno stosować dodatkowych odesłań.

7b. Art. 1 (pkt. 14) – Dodanie w art. 16 ust. 1 pkt 6 prawa policjantów do stosowania materiałów wybuchowych, powinno być reglamentowane, podobnie jak użycie broni palnej (bezpośrednie zagrożenie życia, zdrowia lub bezpieczeństwa publicznego).

8 Art. 1 (pkt 15) – wyrazy „życia ludzkiego” należy zastąpić typowym sformułowaniem „życia lub zdrowia”.

9. Art. 1 (pkt 16; podobnie art. 3 pkt 13 i art. 5 pkt 1) – Wydaje się, że nie ma możliwości organizacyjnych zrealizowania przepisów dotyczących wykorzystywania wyposażenia jednych służb przez inne (Policja, Państwowa Straż Pożarna, Straż Graniczna, Biuro Ochrony Rządu); por. art. 18d ustawy o Policji. Powstaje wtedy bardzo poważny problem wzajemnych rozliczeń, a zwierzchnictwo ministra właściwego do spraw wewnętrznych tych problemów nie rozwiąże. Trzeba bowiem pamiętać, że mamy do czynienia z samodzielnymi jednostkami organizacyjnymi, zarówno organizacyjnie, jak i finansowo. Nie zmienia to faktu, że do prowadzenia bezpośrednich działań można wykorzystywać wszystkie konieczne rzeczy zgodnie z obowiązującymi przepisami, nawet jeśli należą do innej służby.
Proponowane przepisy stanowią, że mienie każdej ze służb może być wykorzystywane przy wykonywaniu zadań na rzecz innych służb. Co oznaczają proponowane przepisy? W jaki sposób wyposażenie Policji, np. broń lub kajdanki, mogą być wykorzystywane przy wykonywaniu zadań Państwowej Straży Pożarnej, która nie ma możliwości posługiwać się takim sprzętem i w jaki sposób Policja wykorzysta wozy gaśnicze jednostek PSP do wykonania swoich zadań? Propozycję tę należy uznać za swoiste nieporozumienie. Podobnie należy ocenić przepisy delegacji do wydania zarządzenia przez ministra właściwego do spraw wewnętrznych – jakie to pozaustawowe zadania poszczególne służby wykonują na rzecz pokrewnych służb? Czy Państwowa Straż Pożarna wykonuje jakieś inne, niż określone ustawowo zadania na rzecz Policji, czy Straży Granicznej? Czy Policja wykonuje jakieś zadania na rzecz PSP, że z tego tytułu minister ma określać w drodze zarządzenia zasady rozliczania kosztów? Przecież te formacje obowiązują zasady wydatkowania środków finansowych z budżetu państwa – czyli ustawa o finansach publicznych. Projektowane przepisy należy skreślić.

10 art. 1 (pkt 17a):
a) należy jeszcze raz zweryfikować katalog przestępstw objętych czynnościami operacyjno-rozpoznawczymi np. dodatkowe wątpliwości pojawiają się na tle pominiętych następujących przepisów kodeksu karnego: art. 202 § 4 i § 4a; 250a, art. 269a i art. 269b, art. art. 287 § 1 i art. 311 k.k.,
b) zbędne jest dwukrotne powołanie art. 299 k.k.,
c) w zakresie przestępstw „przeciwko mieniu i obrotowi gospodarczemu” kryterium nie powinno być sformułowanie „przekracza pięćdziesięciokrotną wysokość najniższego wynagrodzenia”. Raczej chodzi tu o kryterium „znacznej wartości” (zgodnie z k.k.). Wówczas byłoby jednolicie, tak jak to poprawnie określono w zakresie przestępstw „przeciwko obrotowi papierami wartościowymi i instrumentami finansowymi”,
d) błędne określono zakres przestępstw skarbowych poprzez kryterium „przekraczają pięćdziesięciokrotną wysokość najniższego wynagrodzenia”. Należy zauważyć, że w k.k.s. od 2005 r. operuje się wyłącznie kategorią „minimalnego wynagrodzenia”. Poza tym, należy także po wyrazie „skarbowych” dodać sformułowanie „o których mowa w art. 134 § 1 pkt 2 Kodeksu karnego skarbowego”,
e) zamiast wyrazów „środków elektronicznych” powinno być „środków komunikacji elektronicznych” (zgodnie z art. 1 ustawy z 24 września 2008 r. o zmianie ustaw w celu ujednolicenia terminologii informatycznej, Dz.U. nr 171, poz. 1056);
f) ogólnie rzecz biorąc, proponuje się, aby w ust. 1 art. 19 poszerzyć cel czynności operacyjno-rozpoznawczych na „poszukiwanie” oraz „zatrzymanie sprawców”. Wątpliwości budzi ta ostatnia propozycja. Szeroko ujęte przesłanki i tryb zatrzymania osoby podejrzanej określone zostały w art. 244 k.p.k. Zatrzymanie dotyczy więc osoby, która wcześniej (np. za pomocą czynności operacyjno-rozpoznawczych) ustalona została jako sprawca przestępstwa. Przyznanie więc Policji uprawnienia do prowadzenia wymienionych czynności, celem zatrzymania sprawcy, wydaje się całkowicie zbędne.
Na tym tle zdecydowanie krytycznie należy odnieść się do poszerzenia katalogu umyślnych przestępstw w ust. 1 art. 19, na przestępstwa przeciwko mieniu z art. 278 i 279 k.k. Proponowany przepis daje podstawę do wykonywania czynności operacyjno-rozpoznawczych w sprawach o pospolitą kradzież (art. 278 k.k.) i kradzież z włamaniem (art. 279 k.k.). Oceny tej nie zmienia warunek w postaci wysokości szkody lub wartości mienia.
Na tle art. 19 ust. 2 powstaje także wątpliwość co do właściwości sądu, czy ma to być sąd właściwy rzeczowo ze względu na miejsce położenia centrali jednostki, czy też oddziałów terenowych?
Następnie, na tle art. 19 ust. 3 konieczne wydaje się doprecyzowanie, czy postanowienie o nieudzielaniu zgody przez sąd rodzi skutki tam wymienione (odnośnie wstrzymania kontroli) z chwilą jego wydania, czy też od momentu stwierdzenia prawomocności. Ponadto należałoby rozważyć, czy wstrzymanie kontroli powinien zarządzić „organ zarządzający”, czy też sąd, np. wydając postanowienie.
Również na tle art. 19 ust. 7 powinno się podać treść całej jednostki redakcyjnej ust. 7, zgodnie z Zasadami Techniki Prawodawczej. Istnieje także potrzeba jednoznacznego uregulowania kwestii udokumentowania wniosku, o którym mowa w art. 19 ust. 7, jak i tego, że stosowane dotychczas środki okazały się bezskuteczne albo zachodzi wysokie prawdopodobieństwo, ze będą one nieskuteczne albo nieprzydatne.
W końcu, na tle art. 19 ust. 17 należy rozważyć dodanie zapisu, że o tych czynnościach należy powiadomić sąd wydający postanowienie w przedmiocie kontroli operacyjnej.

11 art. 1 (pkt 17f):
a. zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw skarbowych”,
b. trzykrotnie użyte wyrazy „postępowania karnego” należy zastąpić przez sformułowanie „postępowania karnego o przestępstwo lub postępowania karnego skarbowego o przestępstwo skarbowe”,
c) W proponowanym ust. 15 art. 19 wątpliwości budzi pojęcie „wszystkie materiały zgromadzone podczas stosowania kontroli operacyjnej”. Stosownie do wymienionego przepisu, w przypadku uzyskania dowodów popełnienia przestępstw określonych w ust. 1, pozwalających na wszczęcie postępowania karnego lub mających znaczenie dla toczącego się postępowania karnego, właściwy organ przekazuje prokuratorowi wszystkie materiały zgromadzone podczas stosowania kontroli operacyjnej. Rzecz w tym, że stosownie do art. 19 ust. 1 ustawy o Policji kontrola operacyjna dotyczyć może wyłącznie przestępstw wyraźnie wymienionych w tym przepisie. Zatem, tylko czynności operacyjne spełniające przesłanki określone w art. 19 ust. 1 prowadzone są zgodnie z ustawą. Policja może więc gromadzić, a następnie przekazać prokuratorowi materiały zgromadzone podczas kontroli operacyjnej, ale tylko takiej, która prowadzona jest zgodnie z ustawą. Policja nie może gromadzić, a następnie nie może przekazać prokuratorowi, a prokurator nie może przyjąć materiałów zgromadzonych podczas stosowania kontroli operacyjnej sprzecznej z ustawą.
Tym samym, Policja ma obowiązek przekazać prokuratorowi wszystkie materiały zgromadzone podczas kontroli operacyjnej dotyczące tylko przestępstw wymienionych w ust. 1, albowiem tylko takie materiały posiadają walor legalności. Wszelkie inne materiały, w tym dotyczące innych przestępstw niż wymienione w ust. 1, jako uzyskane niezgodnie z ustawą muszą zostać zniszczone, zgodnie z ust. 17 art. 19. O konieczności usunięcia (fizycznego zniszczenia) materiałów uzyskanych w sposób sprzeczny z ustawą przesądza art. 51 ust. 4 Konstytucji. Obrazowo rzecz ujmując, Policja nie może przekazać prokuratorowi zgromadzonego podczas stosowania kontroli operacyjnej materiału w postaci plotek dotyczących przestępstwa niekatalogowego, albowiem taki materiał uzyskany został w sposób sprzeczny z ustawą (jest nielegalny). W praktyce, przekazywanie takich materiałów odbywa się w postaci przekazania protokołu z podsłuchanych rozmów, który zamieszczany jest w aktach sprawy. Materiał może zatem dotyczyć rozmów prowadzonych przez osoby, które nie mają żadnego związku z popełnionym przestępstwem i prowadzonym postępowaniem karnym. Niestety taki protokół dostępny jest dla wszystkich stron oraz innych uczestników postępowania, którzy uzyskają zgodę na zaznajomienie się z aktami sprawy.
Mając to na uwadze, należy przyjąć, że Policja jest obowiązana przedstawić prokuratorowi wyłącznie dowody pozwalające na wszczęcie postępowania li tylko o przestępstwo wymienione w art. 19 ust. 1 lub mające znaczenie dla toczącego się postępowania o takie przestępstwo. W pozostałym zakresie, informacje (dane) podlegają protokolarnemu zniszczeniu. Policja nie może przechowywać tych informacji jako uzyskanych niezgodnie z ustawą. Materiały te nie mogą być też przechowywane z uwagi na ich potencjalną przydatność. Do czasu zniszczenia materiałów, Policja obowiązana jest uniemożliwić dostęp do nich osobom nieuprawnionym.

12 Art. 1 (pkt 17g):
a. zamiast wyrazów „przestępstw” (trzykrotnie) powinno być „przestępstw lub przestępstw skarbowych”,
b. zamiast wyrazów: utraty informacji” powinno być „utraty informacji lub danych”,
c. po wyrazie „osoby podejrzanej” dodać wyraz „podejrzanego”.

13 Art. 1 (pkt 17h):
a. dwukrotnie użyte wyrazy „postępowania karnego” należy zastąpić przez sformułowanie „postępowania karnego o przestępstwo lub postępowania karnego skarbowego o przestępstwo skarbowe”,
b. zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw skarbowych”.

14 Art. 1 (pkt 18a)
a. zamiast wyrazów „przestępstw” powinno być dwukrotnie „przestępstw lub przestępstw skarbowych”,
b. z określenia „przez czas oznaczony” nie wynika wyraźnie np. na jak długo i czy także wielokrotnie?
c) podobne rozwiązanie zawierają proponowane ust. 7–9 art. 19a.
W ust. 7 mowa jest bowiem o konieczności przekazania prokuratorowi „wszystkich materiałów zgromadzonych […]”. Trzeba jednak zauważyć, że stosownie do ust. 8 zgromadzone materiały niezawierające dowodów pozwalających na wszczęcie postępowania karnego (chodzi o postępowanie tylko w sprawie o przestępstwa „katalogowe z art. 19 ust. 1”) podlegają zniszczeniu niezwłocznie po zakończeniu tych czynności. Co prawda, w ust. 7 mowa jest o „wszystkich materiałach”, ale mając na względzie regulację ust. 8, nakazującą niezwłoczne zniszczenie dowodów przestępstw „niekatalogowych”, w drodze interpretacji należy przyjąć, że w ust. 7 chodzi o „wszystkie materiały” dotyczące przestępstw „katalogowych”. W tym wypadku, zasada poprawnej legislacji wymaga jednak usunięcia z ust. 7 mylącego słowa „wszystkie”. Należy także rozważyć tutaj dodanie zapisu, że o tych czynnościach należy powiadomić sąd w przedmiocie kontroli operacyjnej.
c. przepis art. 19 ust. 7 stanowi, że w przypadku uzyskania dowodów pozwalających na wszczęcie postępowania karnego, lub mających znaczenie dla toczącego się postępowania karnego, organy poszczególnych służb przekazują prokuratorowi okręgowemu wszystkie materiały zgromadzone podczas czynności, o których mowa w art. 19 ust. 1. Należy podkreślić, że wprowadza się tutaj obowiązek przekazania prokuratorowi okręgowemu (bez żadnego dokładnego wskazania) zgromadzonej dokumentacji, celem wszczęcia postępowania karmnego.
Wydaje się, że konstrukcja przyjęta w tym przepisie z racji niedokładnego dookreślenia organu właściwego do przyjęcia przedmiotowych dokumentów nie jest poprawna. Słusznym byłoby raczej pozostanie przy dotychczasowym rozwiązaniu, przyjętym m.in. w ustawie o CBA, zgodnie z którym materiały te przekazywane winny być Prokuratorowi Generalnemu.

15 Art. 1 (pkt 18b):
a. trzykrotnie użyte wyrazy „postępowania karnego” należy zastąpić przez sformułowanie „postępowania karnego o przestępstwo lub postępowania karnego skarbowego o przestępstwo skarbowe”,
b. zdanie drugie („W postępowaniu przed sądem […]”) jest powtórką z art. 1 pkt 19f. W tym wypadku wystarczy tylko technika odesłania.

16.Art. 1 (19b ust. 5) – zbieżne uwagi jak poprzednio. W szczególności, do uwag zawartych wyżej dot. art. 1 pkt 17, 19 i 19b, zwrócić należy uwagę, że stosownie do proponowanego art. 9e ust. 16 ustawy o Straży Granicznej (Art. 3 pkt 9e projektu) w przypadku uzyskania dowodów pozwalających na wszczęcie postępowania karnego lub mających znaczenie dla toczącego się postępowania karnego, Komendant Główny Straży Granicznej (inny organ) przekazuje właściwemu prokuratorowi materiały zgromadzone podczas stosowania kontroli operacyjnej, które zawierają takie dowody. W tym wypadku, nie przekazuje się wszystkich materiałów zgromadzonych podczas kontroli operacyjnej, ale wyłącznie materiały, które dotyczą przestępstw „katalogowych”. Powyższe uregulowanie uznać należy za poprawne i właściwe, gdyż nie daje możliwości wprowadzenia do postępowania karnego dowodów dotyczących przestępstw „niekatalogowych”, a tym samym ujawnienia prywatnej (intymnej) sfery osób, które nie mają związku ze sprawą.
Nie może budzić też wątpliwości, że w proponowanym art. 9e ust. 16 kwestię zakresu materiałów z kontroli operacyjnej, które przekazywane są prokuratorowi, uregulowano odmiennie niż w omówionych wyżej przepisach ustawy o Policji. Stanowi to dodatkowy argument za zmianą stosownych przepisów ustawy o Policji.

17 Art. 1 (pkt 20b) – zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw skarbowych”.

18.Art. 1 (pkt 20c):
a) po wyrazie „pobierać” dodać wyraz „uzyskiwać” (konieczna spójność wewnętrzna z pkt 2c),
b) zamiast wyrazów „przechowywane i przetwarzane” powinno być wyrażenie
„przechowywanie, przetwarzane i zabezpieczane”.

19. Art. 1 (pkt 20g) – w zakresie spraw przekazanych do uregulowania w rozporządzeniu wykonawczym pominięto kwestie dotyczące „pobierania” i „uzyskiwania” (konieczna spójność wewnętrzna do pkt 2d).

20. Art. 1 (pkt 22):
a) zamiast wyrazu „zezwalać” powinno być „zezwolić”,
b) zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw
skarbowych”.

21. Art. 1 (pkt 27) – przed wyrazem „podejrzanego” dodać wyrazy „osób podejrzanych”.

22. Art. 1 (pkt 31) – Poważne wątpliwości budzi też możliwość przenoszenia ze służb w jednej formacji do drugiej formacji (por. art. 25a ustawy o Policji), zwłaszcza w oparciu o tak nieczytelne kryterium, jak szczególne predyspozycje.

23. Art. 1 (pkt 32) – w art. 28 ust. 4a wystarczy napisać, że policjant otrzymuje
„legitymację służbową”, zamiast „legitymację służbową policjanta”.

24. Art. 1 (pkt 35) – dotychczasowe sformułowanie art. 33 ust. 4 jest lepsze, niż proponowane w ustawie zmieniającej, ponieważ to drugie sugeruje, że policjant uprawniony do dodatku służbowego w ogóle nie ma prawa do czasu wolnego od służby, a nie tylko w zamian za czas służby przekraczający normę.

25. Art. 1 (pkt 42):
a) zamiast wyrazów „postępowanie karne albo postępowanie karne skarbowe” wprowadzić sformułowanie „postępowanie karne o przestępstwo lub postępowanie karne skarbowe o przestępstwo karne skarbowe”,
b) zamiast wyrazów „przestępstwo albo przestępstwo skarbowe” powinno być
„przestępstwo lub przestępstwo skarbowe”,
c) W art. 42 ust. 2 byłoby lepiej napisać, że jeżeli policjant w ciągu 7 dni od dnia przywrócenia do służby nie zgłosi gotowości niezwłocznego stawienia się do służby, to jego stosunek służbowy wygasa,
d) Wątpliwa jest zasadność ustanowienia aż czternastodniowego terminu oczekiwania na opinię związku zawodowego w sprawie zwolnienia policjanta ze służby, skoro w kodeksie pracy termin ten jest pięciodniowy (art. 43 ust. 2).

26. Art. 1 (pkt 54) – W art. 63 ust. 4 należałoby wprowadzić wyjątek dla przynależności do międzynarodowych organizacji związkowych, ponieważ art. 67 ust. 2 ustawy o Policji stanowi o odpowiednim stosowaniu do policjantów ustawy o związkach zawodowych.

27. Art. 1 (pkt 58) – art. 71a ust. 1 stanowi, że w sprawach bezpiecznych i higienicznych warunków służby do policjantów mają zastosowanie przepisy Kodeksu pracy. Z tym przepisem nie jest do pogodzenia ustęp 2. omawianego artykułu, upoważniający ministra właściwego do spraw wewnętrznych do wprowadzenia ograniczeń w stosowaniu przepisów kodeksowych do policjantów w drodze rozporządzenia. Rozporządzenie jest bowiem aktem prawnym rangi niższej od ustawy i nie może wyłączać stosowania ustawy, a konkretnie art. 71a ust. 1. Trzeba przy tym zauważyć, że upoważnienie dla ministra zawarte w art. 71a ust. 2 jest sformułowane bardzo ogólnie, a więc właściwie daje podstawę do nieograniczonego wyłączenia stosowania Kodeksu pracy. Jeśli zatem konieczne jest ograniczenie stosowania kodeksowych przepisów bhp, to należy je określić w ustawie, a nie w przepisach wykonawczych. Podobne zastrzeżenie dotyczy art. 121 ust. 3, który pozwala ministrowi stworzyć w rozporządzeniu podstawę do wstrzymania, obniżenia lub potrącenia dodatków do uposażenia mających podstawę ustawową w art. 121 ust 1 ustawy o Policji.

28. Art. 1 (pkt 59) – przepis art. 73 ust. 2 jest sformułowany niejasno, ponieważ rodzi on wątpliwość, czy w razie zbiegu uprawnień do dopłaty urlopowej przysługuje ona tylko jednemu z małżonków służących w Policji, czy też członkowie rodziny mają prawo do takiej dopłaty z tytułu służby tylko jednego małżonka.

29. Art.1 (pkt 56):
a) zamiast wyrazów „postępowanie karne, postępowanie karne skarbowe, postępowania w sprawach o wykroczenia” powinno być „postępowanie karne o przestępstwo, postępowanie karne skarbowe o przestępstwo skarbowe lub wykroczenie skarbowe lub postępowanie w sprawach o wykroczenia”,
b) zamiast wyrazów „przestępstwa lub wykroczenia albo przestępstwa skarbowego lub wykroczenia skarbowego” powinno być sformułowanie „przestępstwa, wykroczenia, przestępstwa skarbowego, wykroczenia skarbowego”.

30. Art. 1 (pkt 60) – Redakcja art. 80 jest niezręczna, ponieważ rozumiana dosłownie może oznaczać, że okres służby w Policji jest podstawą do nabywania uprawnień policyjnych. Zapewne jednak intencja ustawodawcy jest w tym przypadku inna, dlatego byłoby może lepiej użyć zwrotu „w zakresie wszelkich uprawnień związanych z zatrudnieniem pracowniczym”.

31. Art. 1 (pkt 77): zamiast wyrazów „postępowania karnego lub dyscyplinarnego” powinno być sformułowanie: „postępowania karnego o przestępstwo, postępowania karnego skarbowego o przestępstwo skarbowe lub wykroczenia skarbowego, postępowania w sprawach o wykroczenia lub postępowania dyscyplinarnego”.

32. Art. 1 (pkt 87c): zamiast wyrazu „czynu” powinno być „przewinienia
dyscyplinarnego”.

33. Art. 1 (pkt 90): powstaje wątpliwość, czy zamiast pełnej implementacji wolno
zastosować jedynie technikę odesłania „do decyzji Rady”.

34. Art. 2 (pkt 1) – dlaczego katalog „przestępstw przeciwko środowisku” ograniczono jedynie do kodeksu karnego, a więc pominięto tutaj przestępstwa przeciwko środowisku z pozakodeksowych ustaw karnych.

35. Art. 2 – nasuwają się dwie uwagi ogólne:
a) niektóre uwagi krytyczne zgłoszone do projektu zmian ustawy o Policji są dość
podobne,
b) niektóre proponowane zmiany legislacyjne są dosłownym powtórzeniem
przepisów ustawy o Policji zob. np. pkt 13.

36. Art. 8 – zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw skarbowych”.

37. Art. 10 – podobna uwaga jak do art. 8.

38. Art. 11 (pkt 3):
a) zamiast wyrazów „przestępstw” powinno być „przestępstw lub przestępstw
skarbowych”,
b) zamiast wyrazów „postępowania karnego” powinno być sformułowanie „postępowania karnego o przestępstwo lub postępowania karnego skarbowego o przestępstwo skarbowe”.

39. Art. 11 (pkt 4): zamiast wyrazów „nie karana za popełnienie przestępstwa” powinno być typowe sformułowanie „który nie był skazany prawomocnym wyrokiem sądu za przestępstwo lub przestępstwo skarbowe” (konieczna spójność zewnętrzna z ustawą o Policji).

40. Art. 11 (pkt 11):
a) zamiast wyrazów „postępowanie karne, postępowanie karne skarbowe, postępowania w sprawach o wykroczenia” powinno być „postępowanie karne o przestępstwo, postępowanie karne skarbowe o przestępstwo skarbowe lub wykroczenie skarbowe lub postępowanie w sprawach o wykroczenia” (konieczna spójność wewnętrzna przepisu).

41. Art. 17 po wyrazie „organom podatkowym” dodać wyrazy „organom kontroli
skarbowej”.

42. Art. 32 – okres vacatio legis „14 dni” nie jest racjonalny i jest rażącą przesadą, jeżeli uwzględni się niezwykłą obszerność tego projektu.

Konkluzja

Rada Legislacyjna nie rekomenduje projektu do dalszych prac legislacyjnych. Wobec powyższych uwag i zastrzeżeń, należałoby raczej przygotować nową ustawę o Policji albo znacząco ograniczyć zakres przygotowanej nowelizacji (np. do implementacji Decyzji Rady).

Projekt opinii przygotowali:ks. prof. dr hab. Sławomir Fundowicz,
prof. dr hab. Michał Seweryński,
prof. dr hab. Zygfryd Siwik.

Opinia Rady Legislacyjnej

Ta opinia, z niewiadomych powodów, całkowicie pomija aspekt nowelizacji art. 19 ustawy o policji w zakresie zdalnego przeszukania.

Subtelne faux pas ze strony Rady, wynikające z braku zrozumienia istoty i skali problemu versus celowa amnezja na prośbę organów ściagania.

Zaczeliby od załatania

Zaczeliby od załatania dziur w swoich (czyt. rządowych i policyjnych) systemach. Co rusz jakiś hacker włamuje się do mniej lub bardziej ważnych instytucji. A co do zdalnego przeszukania to panowie naoglądali się za dużo filmów typu matrix, hackerzy itp. Odpowiednio zabezpieczony linux będzie kichał na ichne zapędy.

Ojtam ojtam

Jeśli się boisz inwigilacji, to znaczy, że masz coś do ukrycia. Tylko terroryści i pedofile mają coś przeciwko zwiększeniu szansy na zapobieganie najcięższym przestępstwom -- zmontuje się zgrabną kampanię FUD, w której linuksiarz ~= podejrzany typek i same matki będą podejrzewać swoje dzieci.

Myślicie, że to niemożliwe? :>

Ale to juz było... i wraca

A dzieci będą podejrzewać i denuncjować matki, ojców, rodzeństwo i kolegów vide: Pawlik Morozow

Ja nie rozważam czy to możliwe ale jak szybko zostanie przywrócone stąd i mój skromy udział we wszelkich możliwych akcjach sprzeciwu wobec szeroko pojętej inwigilacji.

Zwrot kart pamięci a brakujące dane i trojan

Witam!

Mam pytanie - co sądzicie o takiej sytuacji: Policja zwraca komputer i karty pamięci które zatrzymała w toku śledztwa i przekazała biegłemu. Oczywiście niczego nie znaleziono bo zabrano sprzęt osobie która z prowadzoną przez Policję sprawą nie miała nic wspólnego. Na jednej ze zwróconych kart brakuje kilku filmików z wakacji (aparat daje komunikat, że nie można odtworzyć tego pliku a na karcie brak plików wideo). Na drugiej karcie znalazły się pliki AUTORON.INF i mały plik .exe z trojanem których wcześniej nie było (data utworzenia odpowiada dacie kiedy komputer przebywał u biegłego). Co począć z takim fantem?

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>