Bunkier na logi

Ubiegłoroczna nowelizacja ustawy Prawo telekomunikacyjne wprowadziła definicję obszernej kategorii “przedsiębiorców telekomunikacyjnych”. Definicja ta obejmuje zarówno potężne sieci komórkowe, jak i właścicieli kawiarenek internetowych czy administratorów małych sieci osiedlowych, świadczących usługi dla ludności. Artykuł 159 ustawy precyzuje pojęcie “tajemnicy komunikowania się w sieciach”, a artykuł 165 nakazuje dostawcom usług internetowych archiwizowanie danych transmisyjnych z ostatnich 12 miesięcy na rzecz obronności państwa. Inna ustawa – O ochronie informacji niejawnych – w art. 1 odwołuje się do przedsiębiorców wykonujących umowy związane z dostępem m.in. do poufnych danych, a za takie uznawane są logi połączeń. Artykuł 50 tejże ustawy nakłada na takie podmioty obowiązek zorganizowania kancelarii tajnej.

Podsumowując: nawet właściciel kafejki internetowej jest przedsiębiorstwem telekomunikacyjnym, które ustawowo świadczy na rzecz bezpieczeństwa narodowego, a przy tym gromadzi i przechowuje informacje niejawne (poufne) – tu: dane transmisyjne o ruchu w Sieci. Każdy provider poniesie więc koszty zabezpieczenia danych o ruchu w jego łączach.

Chcę oglądać twoje logi

Kancelaria tajna musi być pomieszczeniem wydzielonym i odizolowanym od innych wzmocnionymi, ognioodpornymi ścianami. Kancelaria nie może być zlokalizowana na parterze ani na poddaszu, co jest dodatkowym utrudnieniem dla firm mieszczących się np. w garażu. Okna mają zapewniać ochronę przed obserwacją z zew­nątrz, a w rozporządzeniu wykonawczym do ustawy zdefiniowano nawet gęstość oczek siatki, którą należy w nich założyć. Ścisłe wytyczne odnoszą się do szaf pancernych, zamków w drzwiach, dzienników obiegu dokumentów, ewidencji wydawania kluczy, ewentualnego monitoringu wejścia itd. Konieczne jest również powołanie pełnomocnika do spraw ochrony informacji niejawnych, a następnie wystąpienie do Agencji Bezpieczeństwa Wewnętrznego z wnioskiem o przeprowadzenie wobec niego postępowania sprawdzającego i jego przeszkolenie.

Koszty zakupu wyposażenia, instalacji, uruchomienia, eksploatacji i utrzymania systemu oraz wykwalifikowanej kadry ponosi przedsiębiorca telekomunikacyjny. Nie są to małe wydatki: przede wszystkim potrzebny jest wydzielony pokój. Adaptacja pomieszczenia i zakup wyspecjalizowanego wyposażenia – drzwi anty­włamaniowych oraz szafy pancernej – to kwota kilkunastu tys. zł. Zwykłe postępowanie sprawdzające i przeszkolenie w ABW pracownika do obsługi kancelarii kosztuje obecnie ok. 1270 zł.

Po co to wszystko?

W Internecie i w prasie rozgorzała dyskusja, czemu w praktyce mają służyć kancelarie tajne. Czy nie wystarczy zwykłe gromadzenie danych transmisyjnych na nośnikach optycznych i przechowywanie ich w pomieszczeniu technicznym, w prostej szafie zamykanej na klucz?

Argumenty przeciwników ponoszenia dodatkowych kosztów są logiczne. Dla prostego złodziejaszka logi z połączeń sieciowych nie mają żadnej wartości. Cenniejsze są komputery – a te na pewno są zabezpieczane przez właścicieli bez nakazu ustawowego. W wypadku nagłego zagrożenia dla bezpieczeństwa państwa przydatność logów też jest wątpliwa – nie sposób sobie wyobrazić, aby kilka tysięcy agentów ABW i WSI zaczęło nagle jeździć do dostawców i przeglądać terabajty danych, bo nie zawsze będzie na to czas. Analiza post factum często pomoże złapać i skazać pedofila, ale raczej nie zapobiegnie zamachowi terrorystycznemu. Na potwierdzenie tej tezy przypomina się, że od 1997 roku FBI wdrażało projekt inwigilacji Internetu o nazwie Carnivore, co jednak nie uchroniło przed atakami w Nowym Jorku i Madrycie; w rezultacie w styczniu br. projekt został zawieszony (patrz też: $(LC8784:Raport o śledztwie w sprawie ataku na WTC prowadzonym w Sieci.)$).

Sporą anonimowość w Sieci zapewniają kafejki internetowe, publiczne hotspoty i niezabezpieczone sieci Wi-Fi. Nigdzie niezarejestrowaną kartę PCMCIA kupuje się w markecie, a zresztą numer MAC można łatwo podmienić. Przestępcy internetowi korzystają z grypsów i szyfrowania, a za pomocą logów namierzy się co najwyżej niedoświadczonego cyberchuligana. Logi zaś każdy szanujący się provider archiwizuje – tyle że niekoniecznie w ognioodpornym bunkrze na piętrze, jak mówi ustawa. Czy gromadzenie danych transmisyjnych bez pełnej treści korespondencji i załączników ma tak wielki wpływ na bezpieczeństwo kraju, aby zmuszać kilka tysięcy providerów do ponoszenia kosztów budowy i utrzymywania kancelarii tajnych?

Niemniej jednak prawo jest prawem. Trudno oczekiwać od ABW czy Urzędu Regulacji Telekomunikacji i Poczty, aby w razie kontroli firmy telekomunikacyjnej przymykały oko na łamanie przez nią ustaw. Koszt utworzenia kancelarii tajnej i przeszkolenia pracownika to równowartość używanego samochodu osobowego: dla jednych dużo, dla innych – do przyjęcia. Narzuca się analogia do warsztatu samochodowego: jeżeli właściciela nie stać na skomplikowaną aparaturę diagnostyczną, musi się zadowolić świadczeniem drobniejszych usług, na przykład wymianą oleju. Niewykluczone, że mali providerzy, którzy całą dokumentację z działalności firmy mieszczą w teczce, będą się musieli przestawić na akwizycję usług na rzecz większych dostawców.

Niestety, na tym zamieszaniu w dwójnasób ucierpią użytkownicy końcowi. Duże i średnie przedsiębiorstwa wytrzymają obciążenie finansowe, ale koszty budowy kancelarii i tak pokryją internauci – nawet jeśli providerzy nie podniosą opłat za dostęp, to z opóźnieniem wprowadzą ewentualne obniżki. A niektóre małe firmy, oferujące dostęp do Sieci tam, gdzie innym się to nie opłaca, po prostu znikną z rynku, pozostawiając swych klientów offline.

Prawo telekomunikacyjne
-“Przedsiębiorca telekomunikacyjny – przedsiębiorca lub inny podmiot […], który wykonuje działalność gospodarczą polegającą na dostarczeniu sieci telekomunikacyjnych, udogodnień towarzyszących lub świadczeniu usług telekomunikacyjnych” (art. 2, ust. 27).
-“Dane transmisyjne – oznaczają dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych lub naliczania opłat za usługi telekomunikacyjne, w tym dane lokalizacyjne, które oznaczają wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych” (art. 159, ust. 1, p. 3).
-“Przedsiębiorcy telekomunikacyjni są obowiązani do wykonywania zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego […]” (art. 179).

Więcej:bezcatnews