7

Nie szpieguj mnie!

Jednym z najpopularniejszych, o ile nie najpopularniejszym tematem przełomu 2021 i 2022 roku pozostaje kwestia Pegasusa – oficjalnie przeznaczonego do zwalczania przestępczości oprogramowania szpiegowskiego, którego zdaniem kanadyjskiego instytutu Citizen Lab używano do włamań na telefony co najmniej trzech osób w Polsce: prokurator Ewy Wrzosek, mecenasa Romana Giertycha i senatora Krzysztofa Brejzy. Co istotne, w przypadku tego ostatniego miało to mieć miejsce w czasie, gdy sprawował on funkcję szefa sztabu Koalicji Obywatelskiej przed ostatnimi wyborami parlamentarnymi.

Przedstawiciele rządu podają na ten temat sprzeczne informacje – z początku wielu z nich utrzymywało, że polskie służby w ogóle nie dysponują Pegasusem, ostatecznie jednak sam Jarosław Kaczyński przyznał, że taki system został przez państwo polskie zakupiony. Zaprzecza on jednak, jakoby używano go do walki politycznej. Jednoznacznej odpowiedzi na pytanie „Kto stoi za omawianymi włamaniami?” jak dotąd brak, choć zbieżność czasowa włamań z wyborami, wymierzenie ataków akurat w prominentnych przedstawicieli opozycji i niewygodną dla władzy prokurator oraz późniejsze matactwa i wzbranianie się przed powołaniem komisji śledczej przez działaczy Prawa i Sprawiedliwości rzuca cień podejrzenia przede wszystkim na tę właśnie partię.

Gdyby okazało się, że na polecenie rządu służby hakowały telefony opozycjonistów w celu uzyskania przewagi w rozgrywce politycznej, byłby to kolejny przykład łamania obowiązujących przepisów prawa przez aktualną ekipę rządzącą i jeden z najmocniejszych dowodów na raptowny skręt Polski w kierunku autorytaryzmu. Tę opinię zdaje się podzielać większość komentatorów życia politycznego. Niewiele uwagi zwraca się jednak w debacie publicznej na sam fakt kupowania przez rządy narzędzi do wykradania prywatnych informacji obywateli, a jest to niewątpliwie problem godny uwagi z libertariańskiego punktu widzenia.

Libertarianie bywają często (i błędnie) oskarżani o lekceważenie kwestii prywatności w sieci. Wszak sprzeciwiamy się odgórnym regulacjom funkcjonowania serwisów internetowych, a wielu z nas jest też zwolennikami infoanarchizmu, co dla postronnych obserwatorów bywa równoznaczne z przyzwoleniem na nieograniczone zbieranie i gromadzenie danych przez rozmaite przedsiębiorstwa i instytucje. Należy tu jednak wprowadzić wyraźne rozróżnienie: czym innym jest dobrowolne udostępnianie w Internecie informacji o sobie (nie tylko poprzez ich publikację, ale również poprzez wyrażenie zgody na warunki świadczenia usług, na mocy których ich dostawcy analizują ruchy użytkowników w sieci), czym innym zaś – uzyskiwanie bez wiedzy i zgody użytkownika dostępu do jego urządzenia i przechowywanych na nim danych przez podmiot, z którym ten użytkownik nie zawarł żadnego porozumienia.

W myśl etyki libertarianizmu wykorzystywanie przeciwko obywatelom programów szpiegowskich takich jak Pegasus stanowi naruszenie prywatnej własności – telefonów, dysków twardych, infrastruktury sieciowej i wszelkich innych zainfekowanych nim urządzeń. Dochodzi bowiem do – co prawda zdalnej, ale w dalszym ciągu nieuprawnionej – ingerencji w cudze urządzenie poprzez instalację i wykonywanie na nim złośliwego kodu bez zgody właściciela. Do całego katalogu zarzutów wobec osób odpowiedzialnych za zakup i użytkowanie tego programu – od wydawania pieniędzy z Funduszu Sprawiedliwości niezgodnie z przeznaczeniem po potencjalne wpływanie na wynik wyborów – dodać należy jeszcze ten najbardziej prozaiczny, a zarazem najbardziej fundamentalny: złamanie prawa własności.

Apologeci władzy wysuwają zwykle w tym miejscu kontrargument, zgodnie z którym państwo potrzebuje narzędzi do szpiegowania przestępców, by skutecznie z nimi walczyć. W pewnej części przypadków może być to prawdą, ale należy zadać sobie pytanie: jakie przestępstwa najczęściej mogą być wykryte przez tego typu oprogramowanie? Czy są to rzeczywiste zbrodnie takie jak kradzieże, gwałty i morderstwa, czy raczej przestępstwa bez ofiary związane z omijaniem państwowego przymusu podatkowego, prowadzeniem działalności w szarej strefie lub upublicznianiem informacji o nieprawidłowościach w strukturach państwowych?

Libertarianie nie powinni ulegać pokusie uzbrajania państwa w narzędzie, które z ogromnym prawdopodobieństwem zostanie wykorzystane do ograniczania ludzkiej wolności tylko dlatego, że potencjalnie mogłoby ono również pomóc w schwytaniu pewnej liczby rzeczywistych przestępców. Zarówno z etycznego punktu widzenia, jak i kierując się utylitarnym rachunkiem zysków i strat, należy stwierdzić, że użytkowanie przez państwo oprogramowania, którego głównym celem jest łamanie praw obywateli do własności i prywatności, jest praktyką zasługującą na jak najsurowsze społeczne potępienie i sprzeciw.

A co Wy sądzicie na temat sprawy Pegasusa oraz ogólnego problemu szpiegowania obywateli przez państwowe służby?

Stowarzyszenie Libertariańskie

7 komentarzy

  1. Reply
    przechodzien says

    Konsensus wśród klasyków libkizmu rzeczywiście wydaje się być taki, że hacking łamie NAP. Niemniej rysują się tu problemy praktyczne. Konsekwencją agresji powinna być restytucja. Na czym miałaby polegać restytucja w sytuacji gdy hacker zacierając ślady przywrócił system do stanu pierwotnego, a wszystkie materialne szkody sprowadzają się co najwyżej do tego że w logu serwera przybyło parę bajtów zapisu zdarzeń ? Żeby były podstawy do restytucji, trzeba by chyba coś więcej nabroić, np. zdalnie rozregulować reaktor doprowadzając do eksplozji. O kradzieży informacji trudno mówić gdy się zakłada za HHH, że przedmiotem własności mogą być tylko obiekty rzadkie, a więc fizyczne. To ogólne wątpliwości i nie traktujcie ich jako doraźnej obrony kierowców pegaza.

    Na większą uwagę libków zasługuje natomiast delegalizacja oprogramowania szyfrującego, i wszelkich innych narzędzi ochrony prywatności, albo np nakaz rejestrowania połączeń przez dostawców sieci. To jest bezpośrednie pogwałcenie NAP i większe zagrożenie, bo naraża ofiarę nie tylko na koszty oraz wścibstwo rządzących, ale także na zainteresowanie wszelkich mafii i innych takich.

    Z innej beczki: NSK podważając piggy-backing w AIP wyraża poważne wątpliwości co do ważności najrozmaitszych click-wrapów. To tak a propos “wyrażenia zgody na warunki świadczenia usług”.

    • Reply
      Przemek Hankus says

      Na czym miałaby polegać restytucja w sytuacji gdy hacker zacierając ślady przywrócił system do stanu pierwotnego, a wszystkie materialne szkody sprowadzają się co najwyżej do tego że w logu serwera przybyło parę bajtów zapisu zdarzeń ?

      Chociażby na finansowym zadośćuczynieniu ofierze ataku hakerskiego.

      O kradzieży informacji trudno mówić gdy się zakłada za HHH, że przedmiotem własności mogą być tylko obiekty rzadkie, a więc fizyczne.

      To się zgadza, niemniej w omawianym przypadku mowa jest nie tyle o kradzieży informacji, co o naruszenie fizycznej integralności własności, jaką są nośniki owe informacje zawierające. A to wyczerpuje znamiona definiowanej zgodnie z etyką libertarianizmu inicjacji agresji.

      • Reply
        przechodzien says

        Mało satysfakcjonująca odpowiedź, bo nie określa: “ile?”. Ile tych złotych, dolarów czy uncji jest warte włamanie na serwer bez trwałego naruszenia jego zawartości ? Trudno tu wskazać podstawę wymiaru kary. Jeśli w akapie kradnę kilo bananów, to restytucja powinna opiewać na kilo bananów (albo dwa, gdy posłuchamy MNR). Jeśli kradnę tonę gruszek, to w gre wchodzi tona gruszek. A co dokładnie ma zwrócić hacker który w sposób nieautoryzowany wlezie na serwer i się troche porozgląda albo się conieco dowie ?

        • Reply
          Przemek Hankus says

          Takie kwestie określałby każdorazowo sąd w oparciu o materiał dowodowy dotyczący danej, konkretnej sprawy. Nie da się z góry tego określić, gdyż na tym polega różnica między prawem prywatnym a odgórnym, państwowym prawem stanowionym, gdzie z góry “wycenia się” dane przestępstwa. Sądzę, że w systemie prawa prywatnego raczej nie byłoby takich zunifikowanych, odgórnie narzuconych taryfikatorów.

          • przechodzien says

            Tylko dalej nie za bardzo widzę czym ten sąd miałby się kierować, albo w oparciu o co dowodzić że wyrok jest słuszny.

            Można by tu szukać kłopotliwych kontrprzykładów. Na czym polegało przestępstwo hackera ? Na zmianie za pośrednictwem bezprzewodowego łącza paru bitów gdzieś w pamięci operacyjnej komputera (a jesli dobrze zatarł ślady to teoretycznie zmiana została nawet całkowicie zlikwidowana). Zestawmy to z sytuacją kiedy przechodzę się pod kamerą ochroniarzy prywatnego obiektu i zrobię kilka głupich min do tej kamery. To w sumie też kilka bitów, które zostały trwale zmienione na czyjejś maszynie. Dlaczego te przypadki miałyby zostać potraktowane różnie ?

          • Przemek Hankus says

            Ale na tym właśnie polega istotna, sedno, a wręcz piękno prywatnego prawa i wolnorynkowego wymiaru sprawiedliwości, że ani ja, ani Ty nie musimy znać odpowiedzi na takie pytania. Wystarczy, że położony zostanie fundament pod prawo prywatne i rozstrzyganie sporów przez prywatne podmioty, a one następnie, w oparciu o konkretne tradycje prawno-moralno-kulturowe, będą egzekwować stosowne prawa.

            Stowarzyszenie wydało nawet ostatnio ebooka, który traktuje o tego rodzaju problematyce, tj. Mit rządów prawa Johna Hasnasa: http://hasnas.slib.pl

          • przechodzien says

            Nie neguję tego że w akapie obyczaje i wykładnie mogą się różnić. Niemniej spodziewalibyśmy się jakiejś ogólnej reguły ograniczającej przynajmniej z grubsza zakres odpowiedzialności sprawcy, tak żeby się ludzie – lub ich PAO – wzajemnie nie wymordowali z powodu pojedynczej porzeczki zerwanej z krzaczka, wejścia na głębokość 20 cm na czyjś teren albo innego kichnięcia. Intuicja podpowiada proporcjonalność restytucji.

            Tymczasem w tym przypadku żadnego bezpiecznika-ogranicznika nie widać, bo stan dóbr materialnych rzekomo poszkodowanego się nie zmienia. Sytuacja przypomina raczej zbrodnię bez ofiary. Pomimo, przejściowego wpłynięcia na zawartość pamięci komputera nie zniszczono niczego wartościowego, poza ewentualnie dobrym humorem właściciela. Jeśli dobry humor miałby być przedmiotem ochrony, to należałoby konsekwentnie zakazać odrzucenia jakiejkolwiek oferty, co wygląda na absurd.

            Można też argumentować, że właściciel sam swoje urządzenia zaprogramował (np. instalując oprogramowanie) by w taki a nie inny sposób reagowały na bodźce z otoczenia, więc sam jest sobie winien.

            Coś mi się wydaje, że taka właśnie interpretacja mogłaby w akapie dominować. Zakaz hackowania wydaje się trudny do pogodzenia z zasadą proporcjonalności restytucji.

Skomentuj do przechodzien

*