Uszy i oczy Wielkiego Brata

Obowiązki i biznes

Dosyć charakterystyczne jest pragmatyczne słabnięcie oporu operatorów telekomunikacyjnych wobec nowych obowiązków, jeżeli udaje się je skojarzyć z komercyjnymi usługami. Przechowywanie danych billingowych przez kilkanaście miesięcy jest i tak konieczne dla zwykłych postępowań reklamacyjnych, a wprowadzenie narzędzi analizujących te dane pozwala dostosowywać ofertę usługową do indywidualnych potrzeb klientów.

Najbardziej spektakularnym przykładem komercjalizacji usług wymaganych przez służby operacyjne jest obecnie dostęp do danych o lokalizacji użytkownika. Wykorzystanie tej możliwości na potrzeby państwowych służb policyjnych oraz dla zwiększenia efektywności działania służb ratunkowych było forsowane przez dłuższy czas ze słabym powodzeniem przez sektor publiczny. Dopiero szansa urynkowienia tej funkcjonalności spowodowała zmianę nastawienia operatorów.

Usługi lokalizacyjne stały się obecnie popularnym produktem, mogąc służyć firmom, które mają wielu pracowników w ruchu, pozwalając optymalizować system spedycji, dostaw, transportu, usług serwisowych i naprawczych. Dla osób podróżujących tworzone są systemy informacji o lokalnych usługach czy informacji turystycznej. W niektórych krajach oferuje się już systemy pozwalające zlokalizować przyjaciół ze swojej książki telefonicznej, a nawet randki w ciemno z osobami, które uaktywniły taką samą usługę. Innowacyjnym zastosowaniem usług lokalizacyjnych jest przenoszenie w realny teren niektórych gier komputerowych, wciągających czasem do zabawy setki użytkowników.

Wspólny front

Państwo nie może przerzucić na prywatny sektor całej odpowiedzialności i kosztów przetwarzania informacji potrzebnych do wykrywania i ścigania przestępstw. Konieczne jest inwestowanie w rządowe systemy monitorowania i analizowania informacji, które można uzyskać od operatorów telekomunikacyjnych, dostawców usług i aplikacji, administratorów systemów teleinformatycznych.

Informacji tych jest coraz więcej, a wymagany czas reakcji na zagrożenia będzie coraz krótszy. Odpowiednie narzędzia analityczne na potrzeby rządowe pokazują się już na rynku, ale niewiele służb nauczyło się z nich korzystać.

Przekopywanie się przez składowane latami stare bazy danych to robota żmudna, w celach procesowych może niezbędna, ale wobec wielu współczesnych zagrożeń może się okazać musztardą po obiedzie.

Trzeba szukać rozwiązań, które będą adekwatne do rzeczywistych, współczesnych zagrożeń. Nie można ich jednak tworzyć wbrew interesom operatorów telekomunikacyjnych, lecz razem z nimi.

Piotr Rutkowski prowadzi firmę Rotel, specjalizującą się w problematyce strategii rozwoju telekomunikacji.

W Europie gromadzimy tak samo

Po gorącej debacie i dosyć istotnych modyfikacjach, 15 marca br. przyjęto unijną dyrektywę o tzw. retencji danych (2006/24/WE), której celem jest harmonizacja podejścia do kwestii nakładania na przedsiębiorców telekomunikacyjnych obowiązków w zakresie przechowywania danych o połączeniach (tzw. danych transmisyjnych) potrzebnych w zapobieganiu, wykrywaniu i ściganiu przestępstw. Podstawową przesłanką podjęcia prac nad dyrektywą była potrzeba wprowadzenia skuteczniejszych narzędzi do zwalczania terroryzmu.

Przestępstwa, w których ściganiu istotne znaczenie mają materiały operacyjne i dowody w postaci informacji uzyskiwanych w sieciach łączności elektronicznej, znacznie częściej niż w innych przypadkach mają zasięg międzynarodowy. Różnice w procedurach prawnych w istotny sposób ograniczają skuteczność działania organów ścigania oraz postępowań procesowych.

Dyrektywa odnosi się do telefonii stacjonarnej, komórkowej, dostępu internetowego, poczty elektronicznej i telefonii IP. Gromadzone dane mają zapewnić ustalenie:

  • źródła połączenia (identyfikacja nadawcy)
  • odbiorcy połączenia
  • daty, godziny i czasu trwania połączenia
  • rodzaju połączenia (wykorzystana usługa)
  • identyfikatorów łączonych urządzeń
  • lokalizacji urządzenia w systemach radiokomunikacji ruchomej

Podczas prac nad dyrektywą najwięcej emocji wzbudziła dyskusja na temat przechowywania danych oraz sposobu finansowania nowych obowiązków. Ostatecznie przyjęto, że okresy przechowywania danych nie powinny być krótsze niż 6 miesięcy oraz nie dłuższe niż dwa lata (art. 6). W uzasadnieniu do pierwotnego brzmienia projektu dyrektywy, przygotowanym jeszcze za"prezydencji" brytyjskiej, wyjaśniano, że najkrótszy, 6-miesięczny okres miał dotyczyć danych o połączeniach za pośrednictwem Internetu - m.in. ze względu na to, że dostawców Internetu nie dotyczyły jak dotąd obowiązki archiwizacji danych transmisyjnych, a liczba informacji, które można kwalifikować umownie jako połączenia, jest znacznie większa niż liczba rozmów telefonicznych nawiązywanych przez przeciętnego użytkownika.

Ostatecznie wobec Internetu dyrektywa ogranicza się do poczty elektronicznej, telefonii IP oraz uzyskiwania dostępu. Wbrew początkowej intencji pozostawiono poza regulacją wiele usług, które wymagają logowania, jak choćby wchodzenie na strony WWW i korzystanie z komunikatorów typu gadu-gadu czy Grono. Preambuła do dyrektywy pośrednio wyjaśnia przyjęte podejście tym, że obowiązki mogą być nakładane tylko w związku z danymi, które były już generowane lub przetwarzane przez dostawców usług.

W usługach telefonicznych analogiczne dane były archiwizowane ze względów na przepisy konsumenckie dla rozliczeń i reklamacji. Obecnie przedłużono okres przechowywania danych do dwóch lat.

W ostatecznie przyjętym brzmieniu dyrektywy nie ma już projektowanego przepisu, który zakładał refundowanie kosztów ponoszonych przez dostawców usług w związku z nowymi obowiązkami.

Termin obowiązkowej transpozycji dyrektywy to 15 września 2007 r., ale 16 państw członkowskich, w tym Polska, skorzystało z prawa do odroczenia dla usług w Internecie.

Jak to się robi w Ameryce

National Security Agency (NSA), jedna z najpotężniejszych amerykańskich agencji rządowych, powstała w 1952 r. podczas wojny koreańskiej. Monitoruje ona ruch w międzynarodowych sieciach telekomunikacyjnych na całym świecie i robi przy tym wszystko, by na temat jej działalności było jak najmniej wiadomo. Aura tajemnicy, potężny budżet i legendarne możliwości techniczne sprawiają, że nawet rządy państw sojuszniczych są jawnie jej niechętne.

Po 11 września 2001 r. NSA miała wdrożyć nowy program kontroli łączności wewnątrz Stanów Zjednoczonych i łączności z zagranicą. Informacja na ten temat ujawniona niedawno przez media amerykańskie jest obecnie przedmiotem zażartych dyskusji, dając opozycji kolejną okazję do krytyki administracji prezydenta Busha. Istotą sporu jest to, że kontrola rozmów telefonicznych i poczty elektronicznej - jeżeli rzeczywiście jest prowadzona - mając charakter operacyjny odbywa się w sposób masowy i poza kontrolą sądową.

Tego rodzaju prewencyjna analiza masowych, zagregowanych danych ma być uzasadniona programem śledzenia potencjalnych zagrożeń terrorystycznych. Pojawia się przy tym jednak ryzyko potencjalnego zagrożenia swobód obywatelskich, gdyż system może również dawać informacje o zachowaniach i zwyczajach milionów Amerykanów.

Sugeruje się, że przy realizacji tego programu NSA współpracuje z największymi amerykańskimi operatorami telekomunikacyjnymi: AT&T, Verizon, Bell South, obsługującymi łącznie ok. 200 mln abonentów komórkowych i stacjonarnych. Wiadomo, że podobnej współpracy z NSA odmówiła firma Qwest dostarczająca usługi dla ok. 14,5 mln abonentów. Jej prawnicy obawiają się nie do końca przejrzystych uwarunkowań prawnych tego rodzaju kontroli operacyjnej łączności elektronicznej. Firmy Bell South i Verizon, które w klasyfikacji amerykańskiej są operatorami lokalnymi, opublikowały stanowcze dementi. AT&T odmawia komentarza. Pojawiły się więc spekulacje na temat zaangażowania operatorów międzymiastowych, co może być o tyle uzasadnione, że amerykańscy operatorzy lokalni w ogóle nie dysponują danymi billingowymi wielu abonentów, rozliczając ich ryczałtem.

Amerykańskie przepisy o współpracy operatorów telekomunikacyjnych w sprawie podsłuchów i danych o abonentach opierają się na ustępie 222 Prawa telekomunikacyjnego z 1934 r. Przepis ten wymaga nakazu sądowego, a naruszenie prywatności abonenta jest obwarowane sankcją w wysokości 130 tys. USD za dzień.


TOP 200