Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Policyjna rzeczywistość, filmowe bajeczki i tworzone prawo. Wywiad z byłym policjantem, cz. 2

23-09-2015, 11:55

Czy namierzanie telefonu wygląda jak na filmach i w serialach? Czy łatwo wyznaczyć katalog przestępstw, przy których powinno się zajrzeć do billingów? Co może dziwić przy tworzeniu prawa dotyczącego inwigilacji? Dziennik Internautów rozmawiał o tym z byłym policjantem. Publikujemy drugą część wywiadu.

Wczoraj w Dzienniku Internautów opublikowałem pierwszą część wywiadu z pewnym emerytowanym policjantem. Rozmawialiśmy o tym jak w praktyce wygląda uzyskiwanie przez policjantów dostępu do biliingów i jakie jest znaczenie tych danych. Zob. Inwigilacja i billingi. Jak to jest od strony policjanta? Wywiad z byłym funkcjonariuszem, cz. 1.

Nawet jeśli czytaliście ten pierwszy wywiad to warto do niego zajrzeć ponownie. Na końcu tekstu zamieściliśmy uwagi do wątpliwości wyrażonych w komentarzach. Te uwagi przekazał nam wspomniany były policjant.  

Dziś publikuję drugą część wywiadu, w której poruszono temat różnic miedzy inwigilacją w filmach i w rzeczywistości. To wbrew pozorom istotne, bo nasze wyobrażenie jest częściowo kształtowane przez filmy. W tej drugiej części wywiadu jest też mowa o prawie dotyczącym tzw. retencji danych oraz o niektórych argumentach przedstawianych przez obrońców prywatności. 

* * *

Marcin Maj, DI: Więc jest duża rozbieżność pomiędzy tym filmowym i prawdziwym obrazem namierzania ludzi?

Były PolicjantW naszej siermiężnej rzeczywistości frustrację mogą rodzić filmy sensacyjne, gdzie wszystko jest w przysłowiowym zasięgu ręki, telefony komórkowe lokalizowane są z dokładnością do centymetrów niezależnie od tego czy znajdują się w szczerym polu czy na czterdziestym piętrze wieżowca. Są jednak produkcje, gdzie pokazano bardziej realne sytuacje. W niemieckim serialu „Kobra 11” poświęconym pracy policjantów z komisariatu autostradowego, w jednym z odcinków lokalizowano telefon komórkowy na terenie miasta. Policyjny operator korzystał z komputerowej mapy miasta pokrytej siatką regularnych sześciokątów (plaster miodu). Lokalizację telefonu wskazywał podświetlony sześciokąt. Odpowiada to rzeczywistym założeniom budowy sieci BTS-ów telefonii komórkowych – telefon powinien być „widziany” przez 6 najbliższych przekaźników. Implementacja takiego rozwiązania w polskich warunkach byłaby możliwa. Opracowano wiele map elektronicznych dostępnych dla służb ratowniczych w tym policji. Wystarczyłoby nałożyć na te mapy siatki obrazujące zasięg przekaźników i powiązać z aplikacją pobierającą niezbędne dane od operatorów telefonii komórkowych.

W duńskim serialu „Orzeł” pokazano pracę specjalnej duńskiej komórki policji powołanej do zwalczania zorganizowanej przestępczości na terenie Danii i UE. W tym serialu też w pewnym momencie jest lokalizowany telefon komórkowy i ci super gliniarze nie mówią o dokładnej lokalizacji. Pada stwierdzenie „..ustaliłem, że jego telefon jest w zasięgu przekaźnika...”. W filmie sprawa jest prosta. Przekaźnik jest w Norwegii, swoim zasięgiem pokrywa fragment drogi prowadzącej wzdłuż skalistego wybrzeża, a na jej końcu jest osada złożona z kilku domów. Wniosek – przestępca jedzie samochodem do osady.

Ja też uwierzyłem magii X-muzy i czułem się przez długi czas, jak ubogi krewny. W końcu znalazłem opracowanie „Cell-ID technika lokalizacji, ograniczenia i korzyści: badanie eksperymentalne” autorstwa Emiliano Trevisani i Andrea Vitaletti z Zakładu Systemów Komputerowych Uniwersytetu Sapienza w Rzymie. We wstępie do tego opracowania autorzy wyjaśniają w czym rzecz.

Obecny nacisk na usługi oparte na lokalizacji w Ameryce Północnej rozpoczął się w 1996 roku, gdy Federalna Komisja Komunikacji USA zatwierdziła standard Enhanced 911 (E911), zmieniony w 1999 roku. Wymaga on od operatorów bezprzewodowych zdolności lokalizacji z dokładnością 50 do 100 metrów, każdego telefonu komórkowego dzwoniącego na numer 911, na terenie całego kraju. Operatorzy komórkowi, motywowani wymogami E911, eksperymentują z nowymi i skutecznymi technikami lokalizacji. Większość z nich wymaga jednak znacznych nakładów technologicznych i inwestycji finansowych. Na przykład, Assisted GPS wymaga serwera i odbiornika GPS w każdym telefonie (koszt około 2.000 US $). Z kolei metoda ToA (Time of Arrival) nie wymaga od abonentów zakupu nowych słuchawek, jednak moduł lokalizacyjny (LMUs, kosztujący ok. 10.000 US $) musi być zainstalowany w każdej stacji bazowej.

Standard E112, europejski odpowiednik amerykańskiego E911, nie nakłada na operatorów żadnych wymogów dokładności lokalizacji lub stosowanej technologii. Istnieje jedynie obowiązek aby udostępnić te możliwości lokalizacji, którymi aktualnie dysponuje operator (Dyrektywa 2002/22/WE Parlamentu Europejskiego i Rady o usłudze powszechnej). Z tego powodu większość europejskich operatorów telekomunikacyjnych w celu spełnienia wymogów E112 kieruje się niskimi kosztami pozycjonowania w oparciu o Cell-ID. Ta bardzo podstawowa forma technologii lokalizacji wykorzystuje szerokość i długość geograficzną z obsługi komunikacji, jako przybliżenie faktycznej pozycji telefonu w stosunku do anteny. Rozmieszczenie Cell-ID jest proste i ekonomiczne, nie wymaga modernizacji słuchawek lub urządzeń sieciowych, ale ponieważ telefon może być w dowolnym miejscu w obrębie komórki, dokładność zależy od wielkości komórek.

Czy można się ukryć przed nadzorem służb?

Ludzie zachowują się niczym dzicy, którzy sprzedają swoje bogactwo za garść świecidełek. Sprzedają swoją prywatność za to, że telefon ma jedną funkcję więcej, że coś będą mogli łatwiej osiągnąć, że podadzą w formularzu więcej prywatnych danych (nie zastanawiając się po co to komuś), a potem publiczny lament bo jesteśmy okradani z prywatności. Oczywiście są i tacy, którzy dbają o ten swój skarb np. przestępcy. Potrafią być bardzo kreatywni w tej dziedzinie. Świadomie chronią swoją prywatność. Bez specjalnych umiejętności, nakładów finansowych korzystając z normalnych telefonów, bez szyfrowania komunikacji potrafią komunikować się w sposób praktycznie uniemożliwiający kontrolę – teoretycznie możliwość kontroli istnieje, jednak jest ona tylko teoretyczna.

Oczywiście są pewne ograniczenia, jednak jeżeli służby czy policja nie będą wcześniej wiedziały, że dwóch ludzi się kontaktuje to nie będą szukać dowodów takich znajomości. Nie podam szczegółów, bo nie zamierzam instruować przeciwnika, ale w ciągu ostatnich czterech lat dwukrotnie miałem do czynienia z tego typu komunikacją pozwalającą zachować anonimowość.

Jak  z Pana punktu widzenia można ocenić działania polskich obrońców prywatności. Co Pan sądzi o argumentach np. organizacji pozarządowych, które walczą o ograniczenie dostępu do billingów.

Kilka lat temu poszukując rozwiązania niektórych problemów trafiłem na strony EFF - Electronic Frontier Foundation – amerykańskiej fundacji broniącej praw w cyfrowym świecie. Później ucieszyłem się trafiając na jej polski odpowiednik Panoptykon. Z upływem czasu mój entuzjazm zmniejszył się. O ile można pochwalić fundację Panpotykon za podjęcie prób ustanowienia regulacji prawnych dla wielu istotnych we współczesnym świecie dziedzin techniki cyfrowej oraz nagłośnienie problemu, jaki stanowi inwigilacja ludzi, to już argumenty za jej ograniczeniem są często nietrafne.

Od kilku lat niezmiennie słyszę, że tylko poważne przestępstwa powinny uprawniać do sięgania po dane telekomunikacyjne. Mimo iż staram się być na bieżąco z publikacjami na ten temat, nigdzie nie znalazłem jasnej definicji czym jest poważne przestępstwo.

Nigdy nie wiemy czy sprawa, którą początkowo można by zakwalifikować jako „błahą” nie okaże się sprawą poważną. Kilka lat temu zwrócono się do mnie o pomoc w wyjaśnieniu zdarzenia drogowego. Stosując różne proponowane kryteria tego przypadku nie można zakwalifikować, jako sprawy „poważnej” – godnej do sięgania po dane telekomunikacyjne.

W sprawie chodziło o to, że kierowca auta osobowego zajechał drogę ciężarówce. Kierowca ciężarówki chcąc uniknąć kolizji gwałtownie skręcił i ciężarówka z ładunkiem zjechała do rowu. Przybyły na miejsce patrol policji sporządził stosowną dokumentację, po kilku dniach właściciel firmy transportowej złożył wniosek do ubezpieczyciela o wypłatę odszkodowania.

Sprawa, jakich wiele każdego dnia. Jednak dzięki analizie danych telekomunikacyjnych ta sprawa miała swój finał w sądzie. Oskarżono kierowcę ciężarówki, jego pracodawcę – właściciela firmy transportowej, właściciela samochodu osobowego, jego znajomego, który kierował tym samochodem oraz policjanta sporządzającego dokumentację.

To analiza danych telekomunikacyjnych wykazała, że najprawdopodobniej przemęczony kierowca ciężarówki wjechał do rowu. Powiadomił o tym telefonicznie właściciela. Ten próbując ratować sytuację zwrócił się o pomoc do znajomego X. Ponieważ ów znajomy przebywał kilkadziesiąt kilometrów od domu zadzwonił do swojego kolegi Y. Kolega Y udał się do domu X wziął jego samochód, pojechał na miejsce zdarzenia oddalone o ok. 70 kilometrów. Tam od kilku godzin cierpliwie czekał patrol policji, aby w dokumentach potwierdzić, że to Y zajechał drogę ciężarówce.

Pani Szymielewicz (prezeska Panoptykonu - red.) powołuje się na badania przeprowadzone przez niemiecki Instytut Maxa Plancka. Badania miały wykazać niewielką użyteczność danych retencyjnych w rozwiązywaniu spraw kryminalnych. Według przytoczonych liczb wynosiła ona poniżej jednego promila.

Ja widzę to inaczej. Zamachy terrorystyczne z 11 września 2001 roku wymogły zmiany w prawie poszczególnych krajów np. w Niemczech zmian takich dokonano w sierpniu 2002 roku. Do tego czasu identyfikacja numerów IMSI i IMEI za pomocą środków technicznych była w Niemczech nielegalna (użycie urządzeń typu IMSI-catcher). Tymczasem w Polsce już od kilku lat używano tego typu urządzeń. Co prawda w ograniczonym zakresie z uwagi na bardzo wysoką cenę urządzenia, jednak z powodzeniem.

W 2003 roku prowadzono czynności w związku z działaniami zorganizowanej grupy przestępczej dokonującej włamań metodą „na śpiocha” na terenie całej Polski. W pewnym momencie policjanci prowadzący sprawę zorientowali się, że aktywność grupy znacząco spadła. Okazało się, że zaczęli oni dokonywać przestępstw na terenie Niemiec. Nawiązano kontakt z policją niemiecką. W wyniku wymiany informacji ustalono, że Polacy są sprawcami serii kradzieży samochodów. W ciągu dwóch miesięcy ukradli w jednym rejonie ok. 40 samochodów jednej marki. Niemcy nie mogli sobie poradzić z tym problemem. Gdy wyjaśniono im szczegółowo, jak rozpracowano grupę dzięki zastosowaniu analizy dany telekomunikacyjnych byli zaskoczeni. Nie znali tych metod . Jeżeli nie pracowali posługując się tymi metodami to nie mieli w tym doświadczenia, jak skutecznie i efektywnie je wykorzystywać. Stąd moim zdaniem taka śladowa przydatność tego instrumentu w tropieniu przestępstw. 

Czy Pana zdaniem w dyskusji na temat dostępu do billingów zdarza się, że obrońcy prywatności przywołują jakieś argumenty, z którymi Pan by dyskutował?

Czasem rodzą się mity. Przykładowo samobójcza próba wojskowego prokuratora, jaka miała miejsce w styczniu 2012 roku na konferencji prasowej wywołała falę dyskusji. Próba ta była m.in. efektem medialnej krytyki po ujawnieniu, że prokuratura żądała ujawnienia bilingów i treści SMS-ów z telefonów należących do dziennikarzy. Uwaga autorytetów prawniczych skoncentrowała się na pytaniu czy prokurator miał do tego prawo. Ogromna ilość wywiadów i komentarzy z tamtego okresu pomija jeden aspekt tej sprawy - czy było to w ogóle możliwe?

Media praktycznie zbyły milczeniem stanowisko operatorów telefonii komórkowych. Tymczasem, jak opisała jedna z gazet, wszyscy operatorzy zgodnie odmówili ujawnienia treści sms-ów tłumacząc, że nie mają do tego prawa bez uprzedniego postanowienia sądu, że nie posiadają rozwiązań technicznych umożliwiających rejestrowanie treści korespondencji w innych przypadkach niż przewidziane prawem.

Operatorzy nie gromadzą treści SMS-ów oprócz jednej sytuacji, kiedy to treść SMS-a pozostaje na serwerach operatora do czasu dostarczenia go do odbiorcy. Nie wiem skąd bierze się to przekonanie, że treści SMS-ów są gromadzone przez operatorów. Z jednej strony przez cały czas utyskują oni, że ponoszą nie małe koszty retencji danych, a z drugiej strony mieli by tak sobie gromadzić treść korespondencji? Być może w początkach rozwoju telefonii komórkowych byłoby to możliwe, jednak przy obecnej intensywności korespondencji koszty utrzymania takich baz byłyby ogromne.

Są jeszcze jakieś inne, Pana zdaniem błędne argumenty obrońców prywatności?

W artykule Panoptykonu pt. „Dlaczego walczymy z retencją danych telekomunikacyjnych” przywołany jest aspekt wykorzystywania danych retencyjnych nie tylko do wykrywania przestępstw, ale także w działaniach prewencyjnych stosownie zapisany w ustawach o poszczególnych służbach. Wydaje mi się, że problem polega na terminologii.

Prewencja to ogólnie zapobieganie. Termin „prewencja” może kojarzyć się ludziom z policjantami mundurowymi z którymi najczęściej mają kontakt na ulicy. Tymczasem nie o to chodzi. W przypadku realnych przesłanek zagrożenia czyjegoś życia lub zdrowia służby kryminalne podejmują działania mające zapobiec temu. Bywa, że nie wiemy kto może być ofiarą, a kto sprawcą. Działania mają zapobiec popełnieniu przestępstwa – taki jest cel. Celem prowadzonych czynności nie jest wszczęcie śledztwa. Tak rozumiana prewencja to dyskretna ochrona lub nadzór realizowane przy wykorzystaniu danych telekomunikacyjnych.

We wspomnianym artykule pani Szymielewicz odnosząc się m.in. do użyteczności i wiarygodności danych retencyjnych napisała „Pytanie ilu niewinnych ludzi zostało oskarżonych nie jest pytaniem akademickim.”

Pytanie jest co najmniej demagogiczne. Znam słownie jeden taki przypadek kiedy niewinnemu człowiekowi postawiono zarzut popełnienia przestępstwa w oparciu o dane telekomunikacyjne. Błąd nie wynikał jednak z wątpliwej wiarygodności danych, a z nieumiejętnej ich interpretacji.

W toczącej się dyskusji zarzuca się uprawnionym w tym głównie służbom specjalnym oraz policji nadmierne i nieuzasadnione korzystanie z danych telekomunikacyjnych. W opiniach wypowiadanych na ten temat, jako przykład podawane są bilingi w sprawach rozwodowych. Rozumiem, że argument w postaci sprawy rozwodowej jest zrozumiały dla odbiorców, tylko co to ma wspólnego ze służbami specjalnymi i policją? W tych sprawach o bilingi występowali do operatorów sędziowie na wniosek adwokatów.

Jako przykład „błahej sprawy” pani Szymielewicz podaje też wycięcie drzewa w lesie. Ten argument moim zdaniem też nie jest zbyt trafny, bo inaczej ocenimy wycięcie choinki na święta, a inaczej na przykład ścięcie drzewa uznanego za pomnik przyrody (np. dąb Bartek). 

Dodam, że zabawy z masową inwigilacją to bardzo kosztowny biznes. Polskich służb i policji nigdy nie będzie stać na takie fanaberie, jak służby amerykańskie czy brytyjskie. Dynamiczny rozwój technologii cyfrowych sprawia, że sprzęt do inwigilacji jest bardzo specjalistyczny i cholernie drogi. Mówię o kwotach rzędu setek tysięcy, a nawet miliona euro. Gdyby nie to że ludzie wierzą w różne brednie wypisywane w Internecie na przykład, że każda Komenda Powiatowa dysponuje IMSI-catcher`em, to bym się z tego śmiał. To czym dysponujemy zwykle jest opóźnione o jedną dwie generacje w stosunku do aktualnych możliwości technologicznych dostępnych na rynku. Tworzenie psychozy powszechnej inwigilacji nie jest dobre szczególnie, że niektóre osoby jej ulegają i dokładają tylko niepotrzebnej pracy organom ścigania, ale to już temat na inną opowieść.

Czy Pana zdaniem prawo zaglądania w billingi jest naprawdę dużym zagrożenie dla prywatności? Obserwuje Pan prace nad tym prawem?

Moim zdaniem dopóki bazy danych nie są zagregowane, obowiązują różne procedury dostępu nie ma niebezpieczeństwa dla prywatności ludzi. Powstanie ono gdy jednym kliknięciem wywołamy całą wiedzę o człowieku. Mam świadomość, że moje poglądy i spojrzenie na problem są wypaczone przez lata pracy w policji, ale tu nie chodzi o inwigilację tych milionów szarych obywateli, bo nimi służby specjalne się nie zajmują. Gdy kogoś dotknie nieszczęście to może mi Pan wierzyć, nie interesuje go jakimi metodami pracuje policja.

Nie wiem czy zwrócił Pan uwagę, że w prawie zaczyna się coś dziać z chwilą, gdy dotyka to ludzi z immunitetem. Gdy doszło do afery starachowickiej, a potem do podsłuchiwania środowiska sędziowskiego na Wybrzeżu, zaczęło się limitowanie kontroli operacyjnych. Sporo zamieszało pojęcie wniosków następczych, bardzo różnie interpretowane. Gdy już utarły się zwyczaje związane z wnioskami następczymi, wprowadzono kolejne zmiany, aby nie było zbyt łatwo. Afera hazardowa i spotkanie ministra Kaczmarka w hotelu Marriott dostarczyły argumentów przeciwko bilingom – „ubogim krewnym” kontroli operacyjnej. Historia sięgania po bilingi i sms-y dziennikarzy była tylko przyczynkiem do tego, aby rozprawić się z problemem. Nie jestem pewien czy aktualne ożywienie w temacie nie jest efektem afery podsłuchowej i wpadki byłego ministra sprawiedliwości Grabarczyka.

Uwaga mediów skoncentrowana jest na tym, że senacki projekt ma się nijak do wyroku TK i wytycznych unijnych. Projekt ewidentnie jest przygotowany niestarannie, ale zawiera nowe uregulowania chroniące parlamentarzystów. To czysta polityka. Ja nie mam takich możliwości, ale Pan tak. Niech Pan spróbuje zgłębić ten temat. Kto zgłosił do projektu w art. 19 Ustawy o Policji dodanie ust. 15k i czym się kierował, jakie były przesłanki bo wcześniej nikt o to nie zabiegał, a dyskusja toczy się od lat.

W Polsce zamiast tworzyć prawo jasne i przejrzyste budowę próbuje się rozpoczynać od wyjątków. I tak w odniesieniu do danych telekomunikacyjnych mamy propozycje zamkniętego katalogu plus samobójcy, plus osoby zaginione, plus przestępstwa popełnione za pośrednictwem/przy użyciu telefonu / internetu, w których inne działania są niemożliwe/będą nieskuteczne.

Może się wydawać, że ten szeroki zestaw jest wystarczający, ale w dalszym ciągu nie obejmuje np. bilingów z telefonu osoby pokrzywdzonej. To nie jest jakiś ewenement, że pobiera się taki biling w sytuacji gdy pokrzywdzony w wyniku traumatycznego przeżycia nie jest w stanie umiejscowić zdarzenia w czasie i przestrzeni. Szczególnej ochronie (czytaj dużo utrudnień) mają podlegać dziennikarze, adwokaci, parlamentarzyści – zawody publicznego zaufania. Nota bene jak pokazuje afera podsłuchowa, z tym zaufaniem do polityków to gruba przesada. Jest szansa, że powstanie kolejny potworek prawny, a jedyne osoby, które na tym skorzystają to ci z różnych względów uprzywilejowani. Prosty człowiek usłyszy jedynie, że prawo nie pozwala. Dla lepszego zrozumienia przytoczę przykłady.

Dwa lub trzy lata temu do jednego z komisariatów policji zgłosiła się starsza pani, która poinformowała, że jej 70-letni przyjaciel wyjechał do innego miasta i od dwóch dni nie ma z nim kontaktu. Przyjaciel nie odbiera telefonów od niej, a ona się niepokoi czy coś mu się nie stało. Chciała podać numer telefonu przyjaciela, aby policja pomogła go odnaleźć. Policjant, z którym rozmawiała powiedział jej, że on nic nie może, bo potrzebna jest zgoda prokuratora (sic!). Zdesperowana pani chciała szukać pomocy u prywatnego detektywa na szczęście przyjaciel po kilku dniach odnalazł się. Zasłabł na ulicy i karetka zabrała go do szpitala.

Kilkanaście lat temu jeden z lokalnych przedsiębiorców prowadzący stosunkowo duża firmę odebrał dziwny telefon od nieznanego mężczyzny. Trochę zaniepokojony zwrócił się o pomoc/poradę do znajomego oficera policji. Właściwie to przedsiębiorcy zależało jedynie na ustaleniu kto go niepokoi. Jako, że nie było specjalnych podstaw do działań policyjnych więc wymyślono, że nieznany rozmówca groził przedsiębiorcy. Dzięki danym telekomunikacyjnym szybko ustalono kto dzwonił. Ponieważ dzwoniący sensownie się tłumaczył (co potwierdził też biling z jego numeru) sprawę szybko zamknięto. Przedsiębiorca był usatysfakcjonowany – cel osiągnął.

* * *

Przeczytaj również pierwszą część tego wywiadu w tekście pt. Inwigilacja i billingi. Jak to jest od strony policjanta? Wywiad z byłym funkcjonariuszem, cz. 1


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *