Techniki i technologie: Drugie ucho
Telefony komórkowe nie są tak bezpieczne, jak nam się powszechnie wydaje. Wszelkie treści - zarówno rozmowy, SMS-y, jak i e-maile - mogą być przechwytywane nawet przez przeciętnych, niezbyt zamożnych informatyków (nie mówiąc o świetnie wyposażonych służbach wywiadowczych). Wielcy producenci i operatorzy nie robią na razie wiele, by zmienić ten stan rzeczy. Czy bankowiec podróżujący w basenie Zatoki Perskiej może być więc pewien poufności prowadzonej przez siebie korespondencji?
Mieczysław T. Starkowski
Od dawna żyjemy w świecie pełnym rozmaitych niebezpieczeństw. Coraz lepiej zorganizowana przemoc fizyczna w różnych formach występuje niemal w każdym zakątku ziemi. W niektórych krajach jest wręcz na porządku dziennym.
Jakiś czas temu pojawiło się jednak zupełnie nowe zjawisko: terroryzm sieciowy. Jest ono tym groźniejsze, że agresorzy są trudno uchwytni, bowiem działają z oddali. Mogą zawładnąć naszymi komputerami i telefonami komórkowymi, wykradając dane stanowiące tajemnicę handlową firmy, a nawet decydujące o bezpieczeństwie państwa.
W imię wyższych celów
Na co dzień mamy do czynienia ze swoistą walką dobra ze złem. Gdy zjawiska te się nasilają (a ostatnio dzieje się tak coraz częściej), władze publiczne próbują reagować, czasem stanowczo. I nic w tym dziwnego, bowiem społeczeństwo oddało przecież część suwerenności instytucjom państwowym po to, żeby sprawowały nad nim władzę.
– Nie ma wątpliwości, że służby specjalne na całym świecie podsłuchują ludzi – mówi Tomasz Borkowski, współwłaściciel, członek zarządu firmy Techlab 2000. – Nikt tego nie ukrywa, bo przecież między innymi po to zostały powołane. Naturalnie dzieje się to w imię wyższych celów. Podsłuchuje się na przykład osoby podejrzane o zagrożenie dla bezpieczeństwa publicznego. Rzecz w tym, aby odbywało się to zgodnie z racjonalnymi zasadami, respektującymi prawa obywatelskie.
Zawsze jest kwestia nakreślenia granicy, co wolno i w jakich okolicznościach. W krajach demokratycznych wprowadza się bowiem określone mechanizmy kontroli. Dlatego wszędzie występuje legalny podsłuch.
Zwykle wymagany jest nakaz sądowy, ale w ramach działań operacyjnych służb może wystarczyć sam wniosek. Często nie ma przecież czasu, by czekać na zgodę sądu. Chodzi o szukanie równowagi między skutecznością służb a zachowaniem praw obywatelskich. Naturalnie zdarzają się też przekroczenia uprawnień.
– Jesteśmy obywatelami państwa i powinniśmy ufać dobrym urzędnikom, działającym w ramach prawa – twierdzi Andrzej Niemiec, przewodniczący sekcji bezpieczeństwa informacji Polskiego Towarzystwa Informatycznego. – Cena, jaką płaci społeczeństwo, jest jednak bardzo wysoka.
Niemal zawsze oznacza to naruszenie naszej prywatności. Dlatego często mówi się dziś o państwie policyjnym. Dotyczy to nawet krajów uznawanych do niedawna za wzór demokracji i wolności (na przykład Wielka Brytania).
– Władze postępują niekiedy zbyt nerwowo, w sposób mało przemyślany – uważa Andrzej Niemiec. – A przecież w wielu miejscach na świecie zdarzają się również przypadki zbytniej nadgorliwości urzędników. Prowadzi to do działań bezprawnych, wymykających się demokratycznym procedurom.
– Dla użytkowników telefonii komórkowej oznacza to, że rządy wciąż uzurpują sobie prawo do zaglądania do poufnej korespondencji obywateli w imię ochrony porządku publicznego – podkreśla Tomasz Borkowski. – Wydaje się jednak, że Zachód ma już za sobą dyskusje dotyczące depozytu klucza kryptograficznego (mechanizm pozwalający uprawnionym organom na podsłuch zaszyfrowanej korespondencji dzięki tak zwanym kluczom, które są deponowane na przykład ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI