Jak żyć na froncie wojny z terroryzmem? Ustawa antyterrorystyczna czeka na podpis prezydenta

Jak żyć na froncie wojny z terroryzmem? Ustawa antyterrorystyczna czeka na podpis prezydenta17.06.2016 15:38
Jak żyć na froncie wojny z terroryzmem? Ustawa antyterrorystyczna czeka na podpis prezydenta

Opinie o obecnym rządzie Rzeczpospolitej są skrajniezróżnicowane, ale chyba co do jednej kwestii mogą zgodzić sięwszyscy – jest on skrajnie konsekwentny. W ciągu ostatnich siedmiulat trzy poprzednie rządy pracowały nad rozwiązaniami prawnymi,które dałyby władzy narzędzia do stosowania selektywnej cenzuryInternetu – bez większego powodzenia. Tymczasem wczoraj Senat bezjakichkolwiek poprawek przyjął nową ustawę antyterrorystyczną,jeden najbardziej radykalnych tego typu aktów prawnych na świecie.MSWiA pokazało w ten sposób, że nie rzuca słów na wiatr. Ustawęmieliśmy dostać przed Światowymi Dniami Młodzieży orazwarszawskim szczytem NATO – i dostaniemy. Trudno sobie bowiemwyobrazić, by teraz nagle Prezydent Andrzej Duda ustawyprzygotowanej przez partię rządzącą nie podpisał, szczególnieteraz, po deklaracjachsekretarza generalnego Paktu Północnoatlantyckiego.

Dzisiaj organizacje pozarządowe, takie jak ePaństwo czy FundacjaPanoptykon, wyzwajądo pisania do Prezydenta RP, by ustawy antyterrorystycznej niepodpisywał, niektórzy „blokują” swoje strony, wyświetlającna nich planszę informującą o „zablokowaniu na mocy ustawy odziałaniach antyterrorystycznych”, media społecznościowe pełnesą oburzonych komentarzy internautów, odwołujących się dowartości, które przecież nigdy nie były bliskie sprawującymwładzę – więc niby czemu miałyby ich przekonać? Warto zwrócićuwagę na jedno: ustawa antyterrorystyczna została pomyślana jakoinstrument zwiększenia „bezpieczeństwa publicznego”, a todzisiaj, gdy na każdym kroku jesteśmy straszeni zagrożeniemterrorystycznym, jest wartością dla wyborców najważniejszą. Stądteż trzeba przyznać szefowi MSWiA Mariuszowi Błaszczakowi iministrowi-koordynatorowi ds. służb specjalnych MariuszowiKamińskiemu, że operację przeprowadziło idealnie. Już niebawemsłużby specjalne uzyskają zakres uprawnień, który łatwousprawiedliwić jako niezbędny dla ochrony obywateli w tej strasznejdrugiej dekadzie XXI wieku.

Tak ostrzegają dziś przed ustawą antyterrorystyczną niektóre strony w Internecie
Tak ostrzegają dziś przed ustawą antyterrorystyczną niektóre strony w Internecie

Jak dobrze sprzedać ustawę antyterrorystyczną?

Zobaczcie zresztą sami – oto najważniejsze punkty ustawyantyterrorystycznej, a do każdego z nich usprawiedliwienie, któremoże znaleźć aprobatę wyborców (a przynajmniej wyborców partiirządzącej). Tak się robi realpolitik!

– Cudzoziemcy przebywający na terytorium RP będą mogli byćpoddani tzw. kontroli operacyjnej decyzją szefa AgencjiBezpieczeństwa Wewnętrznego. Mogłaby ona trwać nawet trzymiesiące, a do jej zarządzenia nie byłaby potrzebna zgoda sądu.Wystarczy powołać się tu na konieczność szybkiego reagowania natworzenie się komórek Państwa Islamskiego, albo (o zgrozo),mitycznych „zielonych ludzików” Federacji Rosyjskiej, być możeobecnie już przebywających na terytorium kraju jako tzw. śpiochy.

– Agencja Bezpieczeństwa Wewnętrznego będzie mogła uzyskaćna żądanie dostęp do wszystkich rejestrów publicznych iewidencji. To oczywiście jest konieczne do przeciwdziałaniafinansowaniu terroryzmu, prowadząc śledztwo w takiej sprawieoficerowie służb nie mają czasu na zgłaszanie się z takimisprawami do sądu, szczególnie dziś. Dodatkowo wykorzystaniealgorytmów Big Data na pozyskanych w ten sposób zbiorach danychpozwoliłoby wykryć nieprawidłowości wcześniej, niż spostrzegłbyje jakikolwiek śledczy.

– Agencja Bezpieczeństwa Wewnętrznego będzie mogła prowadzićtesty penetracyjne dowolnych systemów informatycznych, zwykorzystaniem dowolnych narzędzi, w tym nielegalnych. Wytłumaczyćto bardzo łatwo – realizacja naszych zobowiązań sojuszniczych wNATO, związanych z ochroną cyberprzestrzeni, nie może byćograniczana kwestią legalności narzędzi. Nikt chyba się niespodziewa, że wojskowi hakerzy przeciwnika, czy cyberterroryści,będą się kwestią legalności przejmowali.

– Wprowadzone zostaną cztery stopnie alarmowe zagrożeniaterrorystycznego, wprowadzane, zmieniane i odwoływane przez premierapo zasięgnięciu opinii ministrów. Jak wiadomo, zagrożenia mogąbyć różne, od samotnego człowieka z prostą bombą w tramwaju posieć agentów Specnazu gdzieś na wschodnich rubieżach Państwa –różne sytuacje wymagają różnych na nie odpowiedzi!

– Użycie broni w operacjach antyterrorystycznych nie będziejuż poddane rygorom dotyczącym operacji policyjnych. Temu teżprzyklaśnie przeciętny wyborca, wierzący że policyjny snajperpowinien mieć prawo do swobodnego strzału w sytuacji, gdy wojownikPaństwa Islamskiego przygotowuje się do odpalenia bomby.

– Policja i służby specjalne będą mogły niszczyć lubunieruchamiać wszelkiego rodzaju bezzałogowe pojazdy, które uznanoby za zagrożenie życia ludzkiego lub bezpieczeństwa publicznego. Wsytuacji, gdy kosztem raptem kilku tysięcy złotych łatwo zbudowaćzmilitaryzowanego drona, który wlatując do np. galerii handlowejmógłby zamienić ją w rzeźnię, trudno sobie wyobrazić, by naglewyborcy zmartwili się losem tych wszystkich amatorów zdalnegopilotażu, którym policja rozbije drony.

– Blokowanie dowolnej strony czy usługi internetowej będziemożliwe na wniosek szefa ABW, za zgodą Prokuratora Generalnego,przed uzyskaniem zgody sądu. Dopiero jeśli sąd nie wyda zgody nablokowanie strony, blokadę będzie trzeba cofnąć, ale pięć dnistrony w Sieci nie będzie. I tutaj dobrze wiemy, jaką wartość dlapropagandy terrorystów stanowią popularne strony i serwisy.Rekruterzy Państwa Islamskiego potrafią sprawnie i szybko zachęcaćmłodych mieszkańców Zachodu do wstąpienia w szeregii armiiKalifa, by temu przeciwdziałać, trzeba móc reagować w ciągugodzin, a nie miesięcy. Ten, kogo taki argument nie przekonuje,pewnie sam po kryjomu słucha nasheedów.

– Wszyscy użytkownicy pre-paidowych kart SIM będą musieli sięzarejestrować, udostępniając swoje dane osobowe operatorom, tak bysłużby śledcze mogły łatwo ustalić tożsamość dowolnej osoby,która korzysta z telefonii komórkowej. Nie może przecież byćtak, by nie dało się ustalić tego, kto zadzwonił z ostrzeżeniemo bombie, tylko dlatego, że karta SIM została kupiona pół rokuwcześniej za gotówkę na drugim końcu kraju. I temu zwykliobywatele zapewne chętnie przyklasną.

Wiemy, że mamy rację – po co wam jakieśkonsultacje?

W tej sytuacji jest całkowicie zrozumiałe, dlaczego ustawapowstawała w takim, a nie innym trybie. Konsultacje społeczne?Przecież wiadomo było, że jeśli zacznie pytać się o zdaniejajogłowych obrońców praw człowieka, że jeśli dotrzyma sięobietnic o nietykaniu sieci internetowej, to w efekcie uzyska siękolejny nic nie zmieniający dokument, ustawę bez zębów. Tymczasemklimat polityczny na całym świecie jest dziś taki, że w imięwalki z terroryzmem można sobie pozwolić na bardzo dużo. Tak siędzieje w Stanach Zjednoczonych, w Wielkiej Brytanii, we Francji, wRosji i w Chinach – więc dla zwolenników silnego państwa stanowito niesamowitą okazję do wprowadzenia takich rozwiązań i wPolsce. A gdy już zostaną wprowadzone, to z czasem oswoją się znimi wszyscy, przechodząc nad nowymi rygorami do porządkudziennego.

Takie życie w tym dziwnym XXI wieku. Przecież po wprowadzeniuustawy antyterrorystycznej państwo nie wyłączy obywatelomstreamingów z meczami piłki nożnej, tylko dlatego, że wielkibiznes by tego chciał. Wręcz przeciwnie, ustawa antyterrorystycznaw rękach ludzi takich jak ministrowie Błaszczak i Kamiński będziestosowana bardzo rozważnie i precyzyjnie, do realizowania celówpolitycznych znacznie wyższego rzędu, niż prześladowanie fanówspiraconych filmów czy grania w pokera w Internecie.

Stąd też wszelkiego rodzaju krytyka ustawy antyterrorystycznej,z jaką można się obecnie spotkać w Sieci, jest po prostubezcelowa. Rząd dobrze wie, że mówił co innego, niż zrobił,dobrze wie, że nie pytał o nic społeczeństwa, dobrze wie, żewprowadza ustawę naprędce, bez gotowych procedur działania (np.nie wiadomo, jak w praktyce miałoby być przeprowadzane toblokowanie stron) – i w niczym to rządowi nie przeszkadza. Awyświetlanie na stronach komunikatów ostrzegających o„niebezpiecznych skutkach przyjętej ustawy” to tylko dowódbezsilności tej nielicznej grupy ludzi, która kocha bardziejwolność, niż bezpieczeństwo.

Naucz się żyć w Panoptykonie

Nie raz na łamach dobrychprogramów pisaliśmy, że nie można odpaństwa i jego organów oczekiwać gwarancji wolności. W StanachZjednoczonych, podobno raju ludzi kochających wolność, gdzieKonstytucja gwarantuje obywatelom swobody nie do pomyślenia w innychczęściach świata, od dziesięcioleci swobodnie też działająfederalne służby o trzyliterowych skrótach, które swobody te mająza nic. Historia Edwarda Snowdena wyraźnie pokazuje, że instytucjepaństwa kierują się w swoim działaniu jedynie oświeconyminteresem własnym, a jeśli obywatel wejdzie im w drogę, to tymgorzej dla obywatela.

Jeśli człowiek dzisiejszy może gdzieś zbudować dla siebieenklawę wolności, to może to zrobić tylko dzięki technice iinteligencji. Internet, narzędzie służące w założeniu wolnościkomunikacji, staje się na naszych oczach najskuteczniejszympomocnikiem totalitaryzmu – jednak jego odrzucenie jest nie tylkoniemożliwe, ale też zupełnie nieskuteczne, gdyż brak śladówjest największym ze śladów. W 2012 roku, w swoim wezwaniudo kryptograficznych broni, Julian Assange pisał następująco:

(…) Nowy świat internetu, wyabstrahowany ze starego światamaterii, pragnął niezależności. Lecz państwa i ich przyjacielewzięli się za jego kontrolę, poprzez kontrolowanie jego fizycznejinfrastruktury. Państwa, niczym celnicy biorący łapówki nagranicy, szybko uczą się wykorzystywać swoją kontrolę fizycznejprzestrzeni by przejąć kontrolę nad naszym platońskim światem.To uniemożliwi niezależność, o jakiej marzyliśmy. Państwa,siedząc na światłowodach i stacjach satelitarnych, będąprzechwytywać na masową skalę informacje przepływającą przeznasz świat, jego esencję, tworzoną przez wszelkie relacje ludzkie,gospodarcze i polityczne. Państwo wpije się w żyły i arterienaszych nowych społeczeństw, dobierając się do każdej nawiązanejrelacji, każdej przeczytanej strony, każdej wysłanej wiadomości ikażdej wyszukanej myśli – a następnie schowa tę wiedzę, temiliardy przechwyceń dziennie w swoich tajnych magazynach, gdziepozostaną na zawsze. A potem będzie przeczesywać ten skarb, tęprywatną własność intelektualną ludzkości, za pomocą corazdoskonalszych algorytmów i zwiększać dysproporcję sił międzytymi którzy podsłuchują, a tymi, którzy są podsłuchiwani. Wtedyzaś państwo z tym co odkryło wróci do fizycznego świata, bywszczynać wojny, by kierować dronami, by manipulować komisjamiNarodów Zjednoczonych i paktami handlowymi, by czynić przysługipowiązanym z nim sieciom przemysłu, polityków i oszustów.

Ale odkryliśmy coś, co jest naszą jedyną nadzieją przeciwkototalnej dominacj. Nadzieją, którą możemy użyć, jeśli będziemymieli do tego odwagę, wgląd i solidarność. To pewna dziwnawłaściwość fizycznego wszechświata, w którym żyjemy.

Wszechświat wierzy w kryptografię.

Jest łatwiej zaszyfrować informację niż ją odszyfrować.

Ujrzeliśmy, że możemy użyć tę dziwną właściwość dostworzenia praw nowego świata. Do wyabstrahowania naszego nowegoplatońskiego świata z jego bazowej infrastruktury satelitów,podmorskich kabli i ich kontrolerów. Do ufortyfikowania naszejprzestrzeni za kryptograficzną barierą. Do stworzenia nowychświatów zakazanych dla tych, którzy kontrolują fizycznąrzeczywistość, ponieważ podążanie za nami wymagałoby od nichposiadania nieskończonych zasobów.

W ten sposób możemy ogłosić niepodległość. (…)

Te słowa Juliana Assange’a stanowią jedyną realistycznąodpowiedź na ustawę antyterrorystyczną w jej obecnym kształcie, wobecnym klimacie politycznym. Kryptografia jest ucieleśnieniem prawmatematyki i fizyki, jest całkowicie odporna na argumenty siły,polityczne deklaracje czy groźby. Jeśli ktoś pragnie wolności,musi ją sobie sam znaleźć, korzystając z praw wszechświata wjakim żyje. Od urzędników państwowych jej nie dostanie, cokolwiekby w tej sprawie nie mówili.

Co więc możecie w praktyce zrobić? Na początek zapraszamy donaszej seriiartykułów z cyklu ochrona prywatności danych i komunikacji.

Programy

Aktualizacje
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (85)