158 Uprawnienia służb specjalnych z perspektywy współczesnych zagrożeń... Justyna Strużewska-Smirnow Mateusz Wieczerza Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych z perspektywy międzynarodowej I. REPUBlIKA FEDERAlNA NIEMIEC W ramach uprawnień operacyjno-rozpoznawczych i dochodzeniowo-śledczych realizowanych w celu wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych, przeprowadzanych przez niemieckie służby policyjne i informacyjne, należy wymienić następujące instrumenty monitoringu: • bezpośrednią kontrolę telekomunikacji, tzw. źródła kontroli telekomunikacyjnej, • przeszukanie online (niem. Online Durchsuchung), które umożliwia śledczym dostęp do całościowych systemów komputerowych. To rozwiązanie pozwala na włamanie się za pomocą środków technicznych do systemu informacyjno-tech- nicznego, na przykład do sieci komputerowej lub pojedynczego urządzenia, które są w użytkowaniu osoby podejrzanej, bez jej wiedzy 1 . W tym wypadku kompu- tery mogą być sprawdzone jeden raz (przejrzenie – niem. Online-Durchsicht) lub sprawdzone, czy też nadzorowane w jakimś określonym czasie (niem. Online -Überwachung), bez wiedzy użytkownika 2 . Zasadniczą różnicą w przypadku obuwymienionych metod jest zasięg gromadze- nia danych. W przypadku przeszukania online można – również bez wiedzy osoby zain- teresowanej – pozyskać pozostałe dane znajdujące się w komputerze, które wykraczają poza bieżącą komunikację 3 . Najbardziej spektakularnym osiągnięciem tego rozwiązania jest możliwość monitoro- wania usług programów typu Messenger, takich jak WhatsApp, przed lub po ich zaszyfro- waniu 4 . Służy temu zainstalowanie określonego typu oprogramowania trojańskiego 5 . Takie 1 www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung-durch-die-hintertuer -a-1300626 [dostęp: 22 VI 2017]. 2 www.tagesschau.de/inland/faqtrojaner100.html [dostęp: 12 X 2011]. 3 www.wiwo.de/technologie/digitale-welt/whatsapp-was-die-ueberwachung-der-messenger-bedeutet/ 19972834.html [dostęp: 29 VI 2017]. 4 W tym celu musi zostać zainstalowany i będzie używany program monitorowania telekomunikacji źró- dłowej (również monitorowanie telekomunikacji na komputerze przed jej zaszyfrowaniem), podczas gdy przy klasycznym monitorowaniu telekomunikacji treść pozostaje zaszyfrowana. 5 Oprogramowanie trojańskie (tzw. trojan) to program przeprowadzający określone funkcje na komputerze w sposób niejawny lub jako program użytkowy w zakamuflowanej formie, na które użytkownik nie wyraził zgody i ich nie kontroluje. Sam trojan nie musi być szkodliwy. Zwykle współdziała z innym wrogim oprogra- mowaniem lub umożliwia takiemu oprogramowaniu dostać się do komputera. Nie należy utożsamiać trojana z wirusem komputerowym, wirus bowiem usiłuje się rozprzestrzenić na coraz większą liczbę plików i na cały komputer, a ponadto wirus stara się sam siebie kopiować. Trojan sam się nie kopiuje, ale może zostać połączo- ny z wirusem. Zob. także: www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung
69
Embed
Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych
w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych
z perspektywy międzynarodowej
I. REPUBlIKA FEDERAlNA NIEMIEC
W ramach uprawnień operacyjno-rozpoznawczych i dochodzeniowo-śledczychrealizowanychwceluwykrywaniazagrożeńbezpieczeństwanarodowegowsystemachi sieciach teleinformatycznych, przeprowadzanych przez niemieckie służby policyjne iinformacyjne,należywymienićnastępująceinstrumentymonitoringu:
• bezpośredniąkontrolętelekomunikacji,tzw.źródłakontrolitelekomunikacyjnej,• przeszukanie online (niem. Online Durchsuchung), które umożliwia śledczym
dostępdocałościowychsystemówkomputerowych.Torozwiązaniepozwalanawłamaniesięzapomocąśrodkówtechnicznychdosystemuinformacyjno-tech-nicznego,naprzykładdosiecikomputerowejlubpojedynczegourządzenia,któresąwużytkowaniuosobypodejrzanej,bezjejwiedzy1.Wtymwypadkukompu-terymogąbyćsprawdzonejedenraz(przejrzenie–niem.Online-Durchsicht) lub sprawdzone, czy też nadzorowanew jakimś określonym czasie (niem.Online-Überwachung),bezwiedzyużytkownika2.
Najbardziejspektakularnymosiągnięciemtegorozwiązaniajestmożliwośćmonitoro-waniausługprogramówtypuMessenger,takichjakWhatsApp,przedlubpoichzaszyfro-waniu4.Służytemuzainstalowanieokreślonegotypuoprogramowaniatrojańskiego5. Takie
działaniemożebyćpodjętezazgodąsąduwceluczynnejobronylubzbieraniainformacjiwy-wiadowczychitymróżnisięodkontrolitelekomunikacji,żeniedotyczysprawzwiązanychzprzesyłemdanych,alezbieżącąkomunikacjąosobydocelowej,którajestmonitorowanaprzez oprogramowanie szpiegowskie bezpośrednio na urządzeniu końcowym (komputer,telefonkomórkowy).Torozwiązanieumożliwiaominięcieszyfrowaniatransferudanych6.
Jak już wspomniano, opisywana metoda wymaga zainstalowania szkodliwegooprogramowania zwanego oprogramowaniem trojańskim. W języku potocznym jestono określane mianem „trojana publicznego” („Staatstrojaner”, „Bundestrojaner”), wbranżyITnatomiastpojawiająsiętakżeinneokreślenia,m.in.„Schadsoftware”(szko-dliweoprogramowanie) lub„Govware” (odangielskiegosłowagovernment– rząd7)8. Działanie tegospecyficznegooprogramowania trojańskiego jestzwiązanezwykorzy-staniemurządzenia rejestrującegopracęnakomputerze (tzw.Keylogger,któryumoż-liwiaśledzeniepracynaklawiaturzeiwtensposóbuzyskiwanienp.hasełdoskrzynekpocztyelektronicznej).Naogółtonarzędziewystępujewwersjiprogramowej,rzadziej wsprzętowej,któramusibyćzamontowanabezpośrednionakomputerzepodejrzanego9.
Trojanwypełniarozkazy,któresąprzekazywanezinnegokomputera.Tekomendywsposóbniezaszyfrowanysąwysyłanedoprogramu.Nadawcaniemusiichuwierzy-telniać.Wtensposóbpowstajepewnalukatrybubezpieczeństwa,gdyżzainfekowanytrojanamikomputermożezostaćprzejętyprzezosobytrzecie,któremogąwgraćwrogieoprogramowanie10.Trojanznajdujesiępomiędzynadawcąaadresatem(wbranżyITjestspotykaneokreślenie„Man in the Middle”).
Organyśledczemająuprawnieniedoniejawnegoprzegrywaniawrogiegooprogra-mowanianaprywatnekomputery,laptopy,telefonykomórkoweitabletywceluodczy-tywaniabezpośredniouźródła,wczasierzeczywistym,bieżącejkomunikacji.Istniejerównieżmożliwośćodczytaniacałegotwardegodysku12.Wocenieniemieckichpraw-ników kontrowersyjne jest zagadnienie, czy przeszukanie online jest przeszukaniem wprawnymsensietegosłowaorazwjakimstopniuodpowiadaprzeszukaniumieszkanialubdomu(tymsamymspełniająckonstytucyjnywymógustawowegouprawnieniadointerwencjiwpodstawoweprawodomieszkania,np.zgodniezniemieckimKodeksempostępowaniakarnego–Strafprozessordnung)13.
IstotneznaczeniedlaopisanychpowyżejzastrzeżeńmiałwyrokFederalnegoTrybu-nałuSprawiedliwości (Bundesgerichtshof–BGH)z31stycznia2007 r.,którypodważyłdokonywaneprzezpolicjęprzeszukaniaonlinezewzględunabrakwłaściwychprzepisówprawnychwniemieckimKodeksiepostępowaniakarnego.Trybunałnieznalazłpodstawdoautoryzacjitakichdziałańw§10214oraz§10515kpk.Teparagrafy,wocenieTrybunału,niesąpodstawądoprzeprowadzenia takichdziałańwprzypadkubrakuzezwolenia.Zgodnie z argumentacją Trybunału niejawność przeszukania online nie odpowiada systematyceotwartychprzeszukiwań,dlaktórychpodstawęstanowiKodekspostępowaniakarnego16.
FederalnyTrybunałSprawiedliwościodrzuciłtakże§100a17 niemieckiego kpk jako podstawęprawnądoprzeszukaniaonline,argumentując,żeprzyprzeszukaniuonline(za-chowywaniudanychzkomputeralubbieżącymśledzeniupracyosobypodejrzanej)niedochodzidomonitorowaniatelekomunikacji,awięcprzepływukomunikacyjnegopodej-rzanegozosobą trzecią.Co istotne–wyrokTrybunałuniedotyczył jednakmetodwy-korzystywanychprzez służby specjalne, którychdziałania są uprawnionenapodstawieustaw.ZgodniezestanowiskiemRząduFederalnegopodstawąprawnąjestwtymwypad-kunp.zarządzenieorganustosującegodanyśrodekoperacyjno-rozpoznawczy18.
Doniesienia pojawiające się w niemieckich mediach potwierdzają, że niemiec-kiesłużbyspecjalne,m.in.FederalnyUrządOchronyKonstytucji(BundesamtfurVer-fassungsschutz–BFV)orazFederalnaSłużbaWywiadowcza(Bundesnachrichtendienst–BND)wykorzystująopisanepowyżejmetodywceluwykonywaniaustawowychza-dań.Prawdopodobniepoczątkistosowaniawrogichtechnikteleinformatycznychnapo-trzebyochronybezpieczeństwapaństwasięgają2005 r.19Chociaż służyspecjalnenieupubliczniajądanychliczbowychzwiązanychzestosowaniemopisanychpowyżejme-tod,w2009r.wmediachniemieckichpojawiłasięinformacja,żew2008r.BNDdo-konałaprzeszukaniaonlinepozagranicamiRepublikiFederalnejNiemiecprzynajmniej
14§102–„Wprzypadkuosobypodejrzanejopopełnienieprzestępstwalubuczestnikaprzestępstwalubzbierania danych, udzielania pomocy sprawcy, utrudniania postępowania karnego lub paserstwamoże byćprzeprowadzoneprzeszukaniemieszkaniaiinnychpomieszczeńjakrównieżosobyoraznależącychdoniejrzeczy zarównowcelu zajęcia jak równieżpo tym fakcie, jeżeli zachodząpowodydoprzypuszczenia, żeprzeszukaniedoprowadzidoodkryciadowodów”(wszystkietłum.aut.),https://www.gesetze-im-internet.de/stpo/_102.html[dostęp:17VIII2017].
ZgodniezwynikamiaudytuwewnętrznegowBNDprzedstawionymiParlamen-tarnej Komisji Kontrolnej przez ówczesnego koordynatora służb specjalnych KlausaDieteraFritschego,BNDśledziłam.in.ruchpocztowypomiędzyafgańskimministremAminemFarhangiemadziennikarzemtygodnika„DerSpiegel”.CelemdziałańBNDbył teżpakistański naukowiec atomowyAbdulQuadirKhanoraz sieci komputerowe wIraku.ŚledzonorównieżruchpocztyelektronicznejbiurawAfganistanieprowadzo-negoprzezorganizacjęWelthungerhilfe21.
Tainformacjaponowniewywołałapolitycznądyskusjędotyczącąpodstawpraw-nychtakichdziałań.ByłaniąbowiemzgodawydanaprzezszefaBND.Poujawnieniutych informacjiekspercizkoalicji rządowej,a takżepolitycyopozycyjnizażądali re-gulacjiustawowychwtejmaterii.ÓwczesnyprzewodniczącyParlamentarnejKomisjiKontrolnejMaxStadler (WolnaPartiaDemokratyczna,Freie Demokratische Partei–FDP) stwierdził, że standardy państwa prawaw tym zakresie powinny być na nowozdefiniowanewustawie.Pojawiłysięstwierdzenia,żeprzeszukanieonlinepowinnobyćstosowanewyłączniezgodniezzasadąproporcjonalności,kontrolęzaśnadtymidzia-łaniamipowiniensprawowaćurzędnikmającykompetencjeurzędusądowego.Ogólnepełnomocnictwoustawowe,naktóre–zgodniezprzytoczonymwcześniejstanowiskiemRząduFederalnego–powoływałosięBND,niepozostawiałomiejscanadebatę,odcza-suwyrokuTrybunałuKonstytucyjnegow2007r.22
FederalnySądKonstytucyjnyponowniewypowiedziałsięwsprawieprzeszukaniaon-linewwyrokuz27lutego2008r.Dopuściłwnimtakiedziałaniewodniesieniudoochronydóbrkonstytucyjnychtylkopodściśleokreślonymiwarunkami,tj.:musiistniećkonkretnezagrożeniedladobraprawniechronionego,przesłankąmożebyćnp.:zabójstwo,atakterro-rystycznylubprzetrzymywaniezakładników.Ponadtomuszązostaćspełnionetakżewymogiformalne:wymagana jestzgodnasądu,zagwarantowanamusizostać również szczególnaochronadanychosobowychiintegralnośćsystemówinformacyjno-technicznych23.
WyrokSąduwpłynąłnakształtnowelizacjiustawyoFederalnejPolicjiKryminalnej(Bundeskriminalamt–BKA),nadktórąpraceodbywałysięw2008r.FederalnaPolicjaKryminalnaotrzymałakolejneuprawnienia,m.in.w treściustawyzostałyuregulowanerównieżkontrowersyjneprzeszukaniaonline, jednak– jakwszystkieuprawnieniaBKAcharakteryzujące się wysokim stopniem ingerencji – podlegają one kontroli sądowej.Noweprzepisyweszływżycie1stycznia2009r., jednak już27stycznia2009r.usta-wazostałazaskarżonadoFederalnegoSąduKonstytucyjnego24.Wyrokiemz20kwietnia
21Niemieckaorganizacjapozarządowazajmującasięzwalczaniemgłoduna świecie. Informacjęna tentematzob.www.spiegel.de/netzwelt/web/online-durchsuchung-bnd-infiltrierte-tausende-computer-im-auslan-d-a-611954.html[dostęp:7III2009].
2016 r. ustawa została uznana za niekonstytucyjną. Sąd sformułował także wiele wy-tycznychdotyczącychprzyszłejregulacjizwiązanychzingerencjąwpodstawoweprawodosamostanowienia informacyjnego25,m.in.zakazprowadzeniastałegomonitorowania wramachprzeszukaniaonlineorazzapewnienieszczególnejochronyosobomwykonują-cymzawodyzaufaniapublicznego,takimjaknp.adwokacilublekarze26.
Podstawęprawnąprzeszukaniaonlinejest§20kustawyz7lipca1997r.oFede-ralnejPolicjiKryminalnejorazwspółpracypomiędzyFederacjąikrajamizwiązkowymiwsprawachkarnych(Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten)dotyczącyukrytejin-terwencjiwsystemachtechnologiiinformacyjnych.Zgodniez§20kust.1:
wania karnego (Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens) oraz ustawa z 22 czerwca2017 r. o zmianachKodeksu karnego, ustawyo sądach dla nieletnich,Kodeksu postępowa-niakarnegoorazinnychustaw(Gesetz zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze).
licjiKryminalnejwmyślktórego,w raziekoniecznościmonitorowanieizapisywanietelekomunikacjimoże również odbywać sięw takiej formie, że za pomocą środkówtechnicznych nastąpi ingerencja w informacyjno-techniczne systemy osoby będącej w kręgu podejrzeń, po to aby umożliwić monitorowanie i nagrywanie szczególnie wformieniezaszyfrowanej31.
Natomiastw§20lust.2pkt5zdanie1ustawodawcawskazał,że(...)na podsta-wie zarządzenia(sądu–przyp.aut.)każdy, kto wykonuje usługi telekomunikacyjne musi umożliwić Federalnej Policji Kryminalnej zastosowanie środków określonych w ust. 1 (związanych z przechwytywaniemkomunikacji – przyp. aut.) i niezwłocznie udzielić wymaganych informacji32.
Taki zapis oznacza, że podmioty oferujące usługi telekomunikacyjne niemogąblokowaćkontrolizarządzonejprzezsąd,prokuraturęlubśledczegofunkcjonariuszapo-licji.Wymienionymorganomnależyumożliwićprzeprowadzenietakiejkontroli33. Jak stwierdził jeden z komentatorów:Przedsiębiorstwa działające w przestrzeni cyfrowej muszą zastanowić się, czy chcą prowadzić swoją działalność w Niemczech, gdyż ich procedury handlowe mogą być nadzorowane przez Rząd Federalny34.
Rozwiązania w zakresie uprawnień operacyjno-rozpoznawczych realizowanychwceluwykrywaniazagrożeńdlabezpieczeństwanarodowegowsystemachisieciachteleinformatycznychnadaljestprzedmiotemdyskusjispołecznejCoistotne–działania,jakieaktualniemogąbyćpodejmowaneprzezorganyśledcze,mająbardzoszerokiza-sięginiesąrozpoznawalneprzezużytkownika.Zwolennicyuważająnowerozwiązaniaustawowezakoniecznewwalcezterroryzmemiinnymipoważnymiprzejawamiprze-stępczości.KrytycynatomiastmówiąonajdalejidącejkontroliwhistoriiNiemiec.
II. SZWAJCARIA
Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych
Wobliczuwciążwzrastającegozagrożeniaterroryzmemwniektórychkrajacheu-ropejskich służby specjalne dopiero teraz uzyskują nowemożliwości, aby skuteczniechronić obywateli przed ewoluującymi przejawami przestępczości. Najbardziej aktu-alnazmianaprawa,poprzedzonadługądebatąspołeczną,miałamiejscewSzwajcarii. Wdniu1września2017r.weszławżycienowaustawaz25września2015r.oFederal-nejSłużbieInformacyjnejSzwajcarii(Bundesgesetz über den Nachrichtendienst)35,która
Próbywzmocnieniasłużbspecjalnychprzezumożliwienieimstosowaniaszero-kiegospektrummetodocharakterzeoperacyjnymsięgają2007r.WówczastoRadaFederalna36przyjęłaprojektzmianwustawieobezpieczeństwiewewnętrznymiprze-kazała do dalszych prac na forum parlamentarnym. Konieczność zmian w prawiebyłaargumentowanaprzyjęciemodpowiednichmetodwalkizterroryzmem.Zgodniez założeniami tegoprojektu służby specjalnemiałyuzyskaćprawodo instalowaniapodsłuchóworaznadzoruwizyjnegowprywatnychpomieszczeniach,a takżezapo-biegawczego monitorowania poczty, telefonów, korespondencji elektronicznej orazdyskówkomputerowych.Służbyuzyskałyby takżemożliwość rejestrowania i anali-zowaniaemisjielektromagnetycznych,pochodzącychzsystemówtechnicznychoraztelekomunikacyjnych(zwłaszczaznajdującychsięzagranicą).Teuprawnieniaokre-ślonozbiorcząnazwą„specjalneśrodkipozyskiwania informacji”.Wmyślprojektuustawyichwykorzystaniemiałobyćograniczonedowalkizwybranymiprzejawamiprzestępczości,takimijak:terroryzm,szpiegostwo,rozprzestrzenianiebronimasowe-gorażeniaorazmateriałówpromieniotwórczych,atakżewalkiznielegalnymtransfe-remtechnologii37.
Ówczesny szef Federalnego Departamentu Sprawiedliwości i Policji40 ChristophBlocherpopierałwprowadzenieprzedstawionychpowyżejzmian.Wjegooceniestano-wiłyonedopasowaniemożliwościdziałańszwajcarskichsłużbspecjalnychdostandardóweuropejskichimiałypoprawićpozyskiwanieinformacjiniezbędnychdowalkizislamskimterroryzmem.Argumentowałtakże,żenowerozwiązanianiestaływsprzecznościzpo-rządkiemkonstytucyjnym.Jednakwiększośćprawicowychilewicowychdeputowanychzagłosowałaprzeciwprojektowi,aplanynowelizacjiprawazostałyzawieszone41.
36Jesttonajwyższyorganwładzywykonawczej,składającysięzsiedmiuczłonkówwybieranychnaczterylata przez Zgromadzenie Federalne.
38Jesttometodaoperacyjno-rozpoznawczapolegającanawłamaniusięzapomocąśrodkówtechnicznychdo systemu informacyjno-technicznego,naprzykład sieci komputerowej, lubdopojedynczegourządzenia,któresąwużytkowaniuosobypodejrzanej,bezjejwiedzy.Szczegółoweinformacjenatemattegotypuczyn-nościzostałyopisanewczęściartykułupoświęconejrozwiązaniomstosowanymwRFN.
Ponowniepracenadnowelizacjąprawarozpoczęłysięw2014r.Wpoprzednimprojekcie z 2007 r. uwzględniono dualizm służb specjalnych, zadania wywiadowcze i kontrwywiadowcze były bowiem realizowane przez osobne urzędy. Od 1 stycznia 2010 r. te urzędy zostały połączone, tworząc Federalną Służbę Informacyjną(Nachrichtendienst desBundes –NDB). Jednak zarówno działające do 2010 r. służ-by,jakiNDBniemiałyuprawnieńdokorzystaniazespecjalnychśrodkówpozyskiwa-nia informacji.Nawetwprzypadkudziałańzwiązanychzpodejrzeniemoaktywnośćterrorystyczną lubszpiegostwoNDBmiałabardzoograniczonemożliwościdziałania, np.osobapodejrzanamogłabyćmonitorowanajedyniewmiejscachpublicznych42.
WustawieoNDB,któraweszławżycie1września2017r.,zostałydopuszczo-ne nowemetody, dostosowane – jak podkreślali zwolennicy ustawy– do aktualnychmożliwościtechnicznychNowemetodymogąbyćrealizowanenietylkowprzestrzenipublicznej.Sąto:
Wmyślart.39ust.1NDBmożezlecićsłużbieprowadzącejdanąsprawę,abyuzy-skałainformacjedotycząceistotnychsprawodnoszącychsiędopolitykiibezpieczeń-stwawewnętrznegozagranicą(art.6ust.1lit.b),bądźteżabyzarejestrowałatransgra-nicznesygnałyzsiecitelekomunikacyjnychwceluochronyinnychważnychinteresówkrajowychwynikającychzart.345.Teninstrumentmożejednakznaleźćzastosowaniejedyniewtedy,gdyjedenzpartnerówkomunikacyjnychznajdujesięzagranicą.Jeżelinatomiast zarównonadawca, jak i odbiorca znajdują się na terytoriumSzwajcarii, towówczasniemamożliwościwykorzystaniatejmetody.Jeślisłużbaprowadzącasprawęniejestwstanietakichsygnałówusunąćwtrakcierejestracji,należyzebranedaneznisz-czyć,gdyokażesiężepochodzązkrajowychźródeł46.
Istotneznaczeniemajednakto,żenaterenieSzwajcariiwiększośćprzepływuda-nychodbywasięzapośrednictwemzagranicznychserwerówisieci,zatemkomunikacjawszystkichkrajowychużytkownikówInternetumożebyćpotencjalnieobiektemrozpo-znaniazapośrednictwemłączy.Ponadto,namocynowychrozwiązań,dostawcyInter-netuipocztysązobowiązanidoprzekazywaniaodpowiednichdanych47dopowiązanegozorganamiwojskowymiCentrumOperacjiElektronicznych(ZentrumfürelektronischeOperationen–ZEO),którenastępniedokonuje,przywykorzystaniulicznychhaseł,oce-nydanychdlaNDB48.Wprzypadkugdytreśćdanychpochodzącychzzarejestrowaniasygnałów odpowiada słowomkluczowym49, które stanowią kryteriumwyszukiwania,wówczastedanemogązostaćprzekazanewyłączniedoNDB.DoNDBprzekazanezo-stająwyłączniedane,którezawierająinformacjedotyczącerealizacjizleceniazwiązane-gozesłowamikluczowymi.NDBodpowiadazaichocenękontrwywiadowczą50.
Wwyjątkowych sytuacjach doNDBmogą także zostać przekazane informacjedotycząceosóbznajdującychsięnaterenieSzwajcarii.Art.42ust.2i3określa,żejesttodopuszczalne,gdytedane:
2) zawierają informacje odnoszące się do działań w kraju lub za granicą, któ-re wskazują na konkretne zagrożenie bezpieczeństwa wewnętrznego zgodnie z art. 6 ust. 1 lit a.
Wmyśl art. 39 ust. 4 ustawy sprawy związane z: dopuszczalnymi obszaramiśledztw,wktórychprzypadkumożebyćstosowanaopisanapowyżejmetoda,organiza-cjęczynnościzwiązanychzmonitorowaniemkomunikacjiprzezłącza,atakżemaksy-malnyczasprzechowywaniaprzezsłużbęprowadzącązarejestrowanychdanychokreślarząd federalny.Zebranedanemogąbyć takżewymieniane z zagranicznymi służbamiwywiadowczymiiorganamibezpieczeństwa51.
Osoby, w stosunku do których dopuszczone zostało zastosowanie specjalnychśrodkówpozyskiwaniainformacji,sąpozakończeniuoperacjiinformowaneoprzyczy-nie, rodzaju iokresiezastosowaniadanejmetody.Można jednakzrezygnowaćz tegoobowiązkuinformacyjnego, jeślizagrażałobyto toczącemusiępostępowaniu,bezpie-czeństwuwewnętrznemu,zewnętrznemulubstwarzałozagrożeniedlaosóbtrzecich53.
Zuwaginastaływzrostcyberzagrożeń54wNDBzostałzałożonynowywydział,określanywmediach jako „Cyber-NDB”. Utworzeniu nowej jednostki towarzyszyłyspołeczneobawy, żemogłabyonapodjąć aktywne czynności operacyjnebezpodsta-wyprawnej.Doczasuprzyjęcianowejustawybyłytojedyniedziałaniaprofilaktyczneukierunkowanenaochronę.AktualnieCyber-NDBmożerównieżpodejmowaćmetodyofensywnezwiązanezprzenikaniemdosystemówisiecikomputerowych.Wcelure-alizacjizadańCyber-NDBściślewspółpracujezróżnymiagencjamifederalnymi,taki-mijak:MELANI55iKOBIK56,atakżezWojskowąSłużbąInformacyjną(MilitaerischerNachrichtendienst–MND)57.
NowaustawaoFederalnejSłużbieInformacyjnejbudzispołecznekontrowersje58,jednakwreferendum,któreodbyłosięwewrześniu2016r.,65,5proc.obywateliSzwaj-cariiopowiedziałosięzaprzyjęciemnowychustawowychrozwiązań.Wokresiepoprze-dzającymreferendumkrytycznąopinięnatematniektórychaspektównowejustawywy-raziłFederalnyInspektorOchronyDanychiInformacjiAdrianLobsiger.Wykazywałon,żenoweuprawnieniaNDBstwarzająryzykonaruszeniasferyprywatnejobywateli.Jakoproblematyczną,zpunktuwidzeniaochronydanych,oceniłm.in.możliwośćinfiltracjisystemówisiecikomputerowychwcelu ingerencji,przeszkodzenia lubspowolnienia w dostępie do informacji. Ponadto NDB została zwolniona z obowiązku podawaniainformacjidopublicznejwiadomości,comożespowodować,żedostępdoniektórychdokumentów urzędowych może być niemożliwy. W ocenie Federalnego InspektoraOchronyDanych i Informacji istnieje ryzyko,żeopiniapublicznaniebędziewpełniinformowanaozakresiedziałańsłużb59.
55Melde-undAnalysestelleInformationssicherung(CentrumRaportowaniaiAnalizywzakresieBezpie-czeństwa Informacji). Celem działaniaMELANI jest identyfikowanie i przezwyciężanie niebezpieczeństworazpomocoperatorominfrastrukturykrytycznejwkryzysowychsytuacjach,za:https://www.melani.admin.ch/melani/en/home.html[dostęp:13IX2017].
Wobliczutakichwątpliwości istotneznaczeniemawłaściwymechanizmnieza-leżnej kontroli nad działalnością służb, a szczególnie nadwykorzystaniem dyskusyj-nych metod operacyjno-rozpoznawczych. Ustawodawca położył szczególny nacisk naniezależnąkontrolęinstancyjnąnadmonitorowaniemkomunikacjiprzezłączaorazrejestrowaniemianalizowaniememisjielektromagnetycznych60. Zadania w tym zakresie wypełnianiezależna,wewnątrzadministracyjna instancjakontrolna,którejczłonkowiesąwybieraniprzezRadęFederalnąnaczterylata.Radawykonujenadzórnadzgodnościązprawemtychmetodoraznadprawidłowościądopuszczeniazastosowania.Sprawdzatakże,czysposób,wjaki informacjesąopracowywane iprzekazywanedoNDB, jestzgodnyzustawą.Jeżeliwynikitejkontroliokażąsięniekorzystne,możezostaćwydanezaleceniedlaFederalnegoDepartamentuObrony,OchronyLudnościiSportudotyczącezakończeniadziałańzwiązanychzrejestracjąimonitoringiemorazusunięciazgroma-dzonychinformacji.Wszelkiezalecenia,wnioskiiraportyopracowywaneprzezorgankontrolnysąniejawne.
Wokresiepracnadustawąprzewidywano,żenowemetodybędąwykorzystywanenapoziomieokoło10przypadkówrocznie.NDBniezakłada jednakustalonej liczbyczynności, dlatego teżmożliwy jestwzrost korzystania z nowychuprawnieńwobli-czuglobalnychzagrożeń,powyżejzałożeńprzedstawionychpodczaspracparlamentar-nych61.IstotneznaczeniedlautrzymaniawysokiegopoziomuzaufaniaspołecznegodlamisjirealizowanejprzezNDBmawłaściwynadzórnaddziałalnościątejsłużby62.
Pierwszyznichmiałmiejscepodkonieclat80.XXw.,gdyujawniono,żewładzepaństwoweorazPolicjawkantonachutworzyływlatach1900–1990około900tys.rejestracjiwceluochronypaństwa.Zarejestrowanoosoby,organizacjeiwydarzenia.Rejestracjeosobowedotyczyły:zagranicznychanarchistów,szwajcarskichsocjalistów oraz związkowców, niechcianych uchodźców politycznych oraz cudzoziemców, którzy zostalizgłoszeni.Rejestracjedotyczyłytakżeruchównacjonalistycznychifaszystowskich.Wrazzpojawieniemsięantykomunizmuobserwowanoprzedewszystkimpolitykówlewicowychiczłonkówzwiązkówzawodowych.Szacuje się, że co dwudziesty obywatel szwajcarski oraz co trzeci cudzoziemiec został odnotowanyw tejkartotece.
III. AlGORytM AUtOMAtyCZNEGO PRZEtWARZANIA DANyCh (tZW. CZARNE SKRZyNKI) JAKO INStRUMENt WyKRyWANIA ZAGROżEń W SyStEMACh I SIECIACh tElEINFORMAtyCZNyCh W REPUBlICE FRANCUSKIEJ
System „czarnych skrzynek” (fr. boîtes noires) – wprowadzony we Francji napodstawie art. L 851-3 ustawy o wywiadzie65 –ma na celu pozyskiwanie informacjiprzezsłużbywywiadowczeprzeznałożenienaoperatorówtelekomunikacyjnychobo-wiązkuzainstalowaniawzarządzanychprzeznich sieciachalgorytmówumożliwiają-cychzidentyfikowaniepołączeńmogącychwskazywaćnazagrożenieterrorystyczne. Te urządzeniaanalizująmetadanekomunikacyjnewceluwykryciatzw.sygnałówsłabych (fr. signaux bas), któremogąwykazywaćokreślone cechy typowedla sposobówko-munikacji osób prowadzących działalność o charakterze terrorystycznym. Ten algo-rytmmoże być stosowanywyłączniew celu zapobiegania zagrożeniom terrorystycz-nym.PrzyjęcieustawywywołałoweFrancjilicznekontrowersje.Donajważniejszychargumentówkrytycznychnależyzagrożenie,jakietenaktniesiezasobądlaprawadoprywatności,zarzut,żeprzewidzianemechanizmykontrolnesąniewystarczające,orazstwierdzenie,żeprzyjęcietegorodzajunormstanowilegalizacjęniezgodnychzprawemdziałańsłużbwywiadowczychi jestkopiąamerykańskichprogramówwykorzystywa-nychprzezAgencjęBezpieczeństwaNarodowego(NSA)66.
Algorytm stanowi jeden z najbardziej kontrowersyjnych elementów ustawy o wywiadzie. Ratio legis wprowadzenia tego przepisu stanowiło stworzenie instru-mentupozwalającegosłużbomspecjalnymnaskuteczną identyfikacjęzagrożeń terro-rystycznychbędącychwynikiemdziałalnościzarównozorganizowanychkomórek,jak i działalności tzw. samotnych wilków – osób nienależących w sensie formalno- -organizacyjnymdożadnejstrukturyocharakterzeterrorystycznym,prowadzącychdzia-łaniawsposóbautonomiczny iniezależny67.Monitorowanie ichdziałalności jestnie-
63Art.78ustawyoNDB.64Art.81ustawyoNDB.65 Loi n° 2015-912 du 24 juillet relative au renseignement, www.legifrance.gouv.fr/affichTexte.do?cid-
Texte=JORFTEXT000030931899&categorieLien=id[dostęp:20IX2017].66www.sous-surveillance.fr/#/[dostęp:20IX2017].67 Przykłademwykorzystania tej taktyki były trzy ataki z użyciem broni palnej wymierzone przeciw-
ko francuskim żołnierzom i osobom pochodzenia żydowskiegowmiastachTuluza iMontabaunwmarcu 2012r.przezMohammedaMeraha–Francuzapochodzeniaalgierskiegopowiązanegozterroryzmemislam-skim.PomimostosowaniawobecMerahaśrodkówkontrolioperacyjnejiobserwacjiprzezsłużbyspecjalne(DGSI,DPSD)orazzgromadzeniaonimznacznejwiedzy (m.in.opobytachwAfganistanie iPakistanie),
Przepisustanawiającyalgorytmczarnychskrzynekzostałwprowadzonynaczasokreślony–zgodniezart.25ustawyowywiadzie jejart.L851-3 jest stosowanydo31grudnia2018r.Do30czerwca2018r.rządzostałzobowiązanydoprzedstawieniaparlamentowiraportudotyczącegosposobudziałaniainstrumentu.Nauwagęzasługujeto,żesystemniezostałdotychczasaktywowanyweFrancji,aktualnie jeststosowanywyłączniewodniesieniudodanych,któreniemogąbyćpowiązanezjejterytorium68.
Na wstępie należy zaznaczyć, że ani opinia Rady Państwa (Conseil d’État) o projekcie ustawy o wywiadzie z 12 marca 2015 r.69,anidecyzjaRadyKonstytucyjnej 2015-713DCz23lipca2015r.codozgodnościustawyowywiadziezKonstytucją70 nie uznałyprzepisówprzewidującychsystem„czarnychskrzynek”zaniezgodnezustawązasadniczą.Zdaniemobydwuorganówistniejącewustawiemechanizmyzabezpiecza-jąceiśrodkiodwoławczesprawiają,żeteprzepisynienaruszająKonstytucjianizasaddemokratycznegopaństwaprawnego.
1. Podstawy prawne
Zgodniezart.851-3kodeksubezpieczeństwawewnętrznegopouzyskaniuzgo-dy premiera,wydanej po uzyskaniu zgodyNarodowejKomisjiKontroliTechnikPo-zyskiwaniaInformacji(CNCTR),operatorzytelekomunikacyjniorazosobyzajmującesiędostarczaniemusługkomunikacji elektronicznej,wymienionewustawachkodekspocztowy i telekomunikacyjny71orazwustawieozaufaniudogospodarkicyfrowej72,mogązostać zobowiązanidowprowadzeniawadministrowanychprzeznich sieciachautomatycznegoprzetwarzaniadanych73 tzw.czarnychskrzynek,zgodniezkryteriamiopisanymiwautoryzacji,wceluwykryciapołączeńmogącychwskazywaćna zagro-żenieterrorystyczne. „Czarneskrzynki”analizująwsposóbmasowyprzepływdanychkomunikacyjnychprzesyłanych zapośrednictwemkabli optycznychwceluwykrycia
zapobieżenieatakowiokazałosięniemożliwe.68 Renseignement: des boites noires dèjà activées à l’échelle internationale, Marc Rees, https://www.
69 Conseil d’État, Avis sur un projet de loi relatif au renseignement, N°389.754, www.legifrance.gouv.fr/Me-dia/Droit-framcais/Les-avis-du-Conseil-d Etat-rendus-sur les-projets-de-loi/2015/avis_ce_prmx1504410L_cm_19_03_2015[dostęp:15IX2017].
70 Décision n° 2015-713 DC du 23 juillet 2015, www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc-du-23-juillet-2015.144138.html[dostęp:21IX2017].
71 Code des postes et des communications électroniques,www.legifrance.gouv.fr/affichCode.do;jsession-id=DC13EAA7D9C8685F8B507A74EE79EF70.tpdila20v_1?cidTexte=LEGITEXT000006070987&date-Texte=20170920[dostęp:20IX2017].
72 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, www.legi-france.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000801164&idArticle=LEGIAR-TI000006421546&dateTexte=&categorieLien=cid[dostęp:20IX2017].
73Użytewustawiepojęciea u t o m a t y c z n e p r z e t w a r z a n i e (fr. traitements automatisés)należyrozumiećjakourządzenialubalgorytmysłużącedotakiegoprzetwarzania.
Do katalogu danych zbieranych przywykorzystaniu „czarnych skrzynek” usta-wodawcazaliczawyłącznieinformacjewymienionewart.L851-1.Powyższykatalogzostałszerzejopisanydalej,wczęścipoświęconejkontrowersjomzwiązanymzustawą.
Narodowa Komisja Technik Pozyskiwania Informacji wydaje opinię na tematwnioskuoudzielenieautoryzacjiwykorzystaniatejtechniki.Posiadaonastały,bezpo-średni i nieograniczony dostęp do systemów automatycznego przetwarzania danych, atakżedoinformacjizebranychiprzechowywanychprzywykorzystaniusystemu.Ko-misjajestinformowanaowszelkichmodyfikacjachsposobów,wjakichdanesąprzetwa-rzane.Możewydawaćwtymzakresierekomendacje(art.L851-3II).
Wsytuacjigdymechanizmwykryjeelementywskazującenazagrożenieterrory-styczne(np.wyszukiwaniesłówpowiązanychzterroryzmem,działalnośćnaportalachspołecznościowych),premierlubupoważnionaprzezniegoosobamożezezwolić,pouprzednimzasięgnięciuopiniiKomisji,naidentyfikacjęosobyfizycznej,którawświe-tle zebranychdanychmożebyćuważanazapowiązanązdziałaniamiocharakterzeterrorystycznym, i na zgromadzenie innych informacji jej dotyczących.Te dane sąprzetwarzaneprzez60dniodchwiliichzebrania.Poupływietegookresupodlegajązniszczeniu,zwyłączeniemsytuacjiwystąpieniapoważnychprzesłanekwskazującychnazagrożenieterrorystycznezwiązanezjednąlubwiększąliczbąosób,którychdoty-czązgromadzoneinformacje.
Identyfikacji osobywskazanej przez system dokonujeMiędzyresortowy ZespółKontroli(Groupementinterministérieldecontrôle)74.Tenorganzwracasiędooperatorausługinternetowychodostarczenieinformacjiowskazanejosobiefizycznej.Kolejnymetapem,wzależnościodspecyfikikonkretnejsytuacji,możebyćprowadzeniedalszychdziałańoperacyjno-rozpoznawczychbądźwszczęcieśledztwalubdochodzenia.
74Groupementinterministérieldecontrôle – MiędzyresortowyZespółKontroli,organpodległypremierowiodpowiedzialny m.in. za:
2. Uzasadnienie stworzenia mechanizmu boîtes noires 75
Dochwiliprzyjęciaustawyowywiadzie sposóbwykorzystywaniaprzezsłużbywywiadowczeinstrumentówtechnicznychpozwalającychnaprzechwytywaniedanych(fr. captation des données) niezostałweFrancjiuregulowanywżadnympowszechnieobowiązującymakcienormatywnym.
Charakterwspółczesnychzagrożeńbezpieczeństwapaństwa,zarównowwymia-rzewewnętrznym, jak i zewnętrznym,wymagaefektywnych idostosowanychdo ichspecyfikiinstrumentówpozwalającychnajaknajszerszepozyskiwanieinformacji,dzię-kiktórymmożliwebędzieefektywneprzeciwdziałanieizapobieganietymzagrożeniom.Tegotypudziałaniasądodatkowoutrudnioneprzezintensywnyrozwójśrodkówkomu-nikacji elektronicznej.
Przywołany dokument wskazuje, że w stanie prawnym poprzedzającym przy-jęcieustawyowywiadzienie istniały jakiekolwiekpodstawyprawnepozwalającenaprzechwytywanie, transmisjęczyrejestrowanietreścirozmówaninaprzesyłanie ire-jestrowaniedanychinformatycznychprzesyłanychzapośrednictwemzautomatyzowa-negosystemuprzetwarzaniadanychlubdanychprzechowywanychwtakimsystemie.Potwierdzatopodnoszonewielokrotnie,zarównoprzezorganywładzypublicznej,jak i podmioty prywatne, zarzuty, że działalność służbwywiadowczych jest prowadzonaweFrancjiwobszarze„para-legalnym”czy„ekstra-legalnym”76.Należyjednakpodkre-ślić,żestudiumskutkówewentualnegoprzyjęciaustawyowywiadzieodnosisiępraw-dopodobnie do braku tego rodzaju instrumentóww sferze operacyjno-rozpoznawczej (wdalszejczęścidokumentuzaznaczono,żeod2011r.wefrancuskimporządkupraw-nymobowiązują przepisykodeksukarnegopozwalającenaprzechwytywaniedanychinformatycznych).
Nadrzędnymcelemustawybyłozatemwyposażenieorganówwłaściwychwza-kresie ochrony bezpieczeństwa państwa instrumentów pozwalających na skutecznąrealizacje ich ustawowych zadań przy jednoczesnym stworzeniumechanizmówgwa-rancyjnych,neutralizującychryzykozwiązanezichgłębokąingerencjąwprawodopry-watności.
Zgodniezdanymiprzedstawionymiwdokumencieprzedwejściemwżycieusta-wy liczbęwniosków o udostępnienie danych o połączeniach szacowano na 350 000 wskaliroku.Przyjęcieomawianegoaktunormatywnegospowodujetrudnydowyraże-niawwartościachliczbowychwzrostwnioskówkierowanychdooperatorówtelekomu-nikacyjnychipodmiotówutrzymującychserweryinformatyczne.
Kolejnym, wartym podkreślenia argumentem jest to, że analogiczne przepisyprawnefunkcjonująwwiększościpaństwdemokratycznych–jakoprzykładowydoku-mentwymienia brytyjską ustawęRegulation of Investigatory Powers Act 200077 czy włoskąustawęz2007r.78
75OpracowanonapodstawiedokumentuProjet de loi relatif au renseignement, Etude d’Impat, 18 Mars 2015 dostępnego na stronie: www.assemblee-nationale.fr/14/projets/pl2669-ei.asp#P1241 200428 [dostęp: 19IX2017].
76 Conseil Constitutionnel, Décisions n° 2015-713 DC et 2015-714 DC du 23 juillet 2015 – Commentaire,s. 2,www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/2015713DC2015713dc_ccc.pdf[dostęp:21IX2017].
77 Regulation of Investigatory Powers Act 2000,www.legislation.gov.uk/ukpga/2000/23 [dostęp: 20 IX2017].
78 Legge 3 agosto 2007, n.124 – Sistema di informazione per la sicurezza della Repubblica e nuova disci-
Kolejnymczynnikiemutrudniającymefektywnąrealizacjęzadańsłużbodpowie-dzialnychzawywiadczybezpieczeństwowewnętrznejestcorazwiększadywersyfikacjaśrodkówkomunikacji–zarównotelefonów,jakrównieżkomunikatorówinternetowychtakichjakSkype,Telegram,WhatsApp,Signalczyinnych–orazcorazwyższystopieńzaawansowania technologicznego tych urządzeń.Tradycyjne, ukierunkowanemetodyprzechwytywaniatreścikomunikacjiokreślonejosobyniesądostosowanedowspółcze-snychzagrożeńiniepozwalająnaspójneinieprzerwaneprowadzenieczynnościopera-cyjno-rozpoznawczych,wsytuacjigdyokreślonaosobaposługujesięróżnymiśrodkamikomunikacjiczyzmieniadaneumożliwiającejejidentyfikację(np.numertelefonu,ad-res poczty elektronicznej).
Pozyskiwanie przez służby danych informatycznych ma szczególne znaczenie w zapobieganiu i zwalczaniu zagrożeń o charakterze terrorystycznym.Masowe wy-korzystywanienowych środkówkomunikacji przez takiepodmioty, jak tzw.PaństwoIslamskiesprawia,żenaprzestrzenikilkuostatnichlatznaczniewzrosłailośćdanych (np.zdjęcia,plikiwideo,prywatnewiadomości),których francuskiesłużbyniemogązdobyćzarównozewzględunaograniczenianaturytechnologicznej,jakiprawnej.Prze-chwytywaniedanychinformatycznychdotyczącychodwiedzanychstroninternetowych,metadanychokomunikacji elektronicznej czydanychdotyczącychzakupówdokony-wanych za pośrednictwem sklepów internetowych jest,według twórców dokumentu,niezbędnedoustalenianp.zamiaruwyjazduokreślonejosobydostrefdziałaniaugru-powańterrorystycznych(Syria,Irak).Pomożetoujawnićcharakterystycznedlaprocesuradykalizacjielementy,np.zakupsprzętuparamilitarnegoczyutrzymywaniekontaktówzokreślonymiosobamiczyśrodowiskami.
Kolejnym niezmiernie istotnym zastosowaniem omawianych regulacji będziezapobieganie i zwalczanie proliferacji bronimasowego rażenia przezmonitorowaniedziałalnościpodmiotów,wwiększości stworzonychwsposób sztuczny (tzw.sociétés écrans)nabywającychodpodmiotówwysocezaawansowanychtechnologicznie,funk-cjonującychweFrancjiczyinnychpaństwacheuropejskich,przedmiotyczysubstancje,któremogąsłużyćdoprodukcjikomponentówtakiejbroni.
3. Kontrowersje związane z ewentualnym wykorzystywaniem systemu
Sygnalizowane w toku debaty publicznej wątpliwości związane ze zbieraniemprzezsłużbywywiadowczeinformacjiwtrybieopisanymwart.L851-3,dodanymdoustawykodeksbezpieczeństwawewnętrznegoprzezustawęowywiadzie,należyrozpa-trywaćnadwóchpłaszczyznach.Popierwsze,wedługosóbipodmiotówprezentującychkrytycznewobecustawystanowisko,niezależnieodkorzyścizwiązanychzmożliwością
plina del segreto,angielskawersjajęzykowaustawydostępnanastronie:www.sicurezzanazionale.gov.it/sisr.nsf/english/law-no-124-2007.html[dostęp:19IX2017].
Niepewność natury interpretacyjnej jest również związana z określeniem, jakiekonkretniedanebędąpodlegaćanaliziedokonywanejprzezsystem.Trzebatupodkre-ślić, że jegoustaleniewymaga interpretacji nie tylkoprzepisówustawyowywiadzie ikodeksubezpieczeństwawewnętrznego,lecztakżeinnychaktówprawnych,cospra-wia,żezrozumienierzeczywistegocharakteru„czarnychskrzynek”przezosobęniepo-siadającąspecjalistycznejwiedzyzzakresuprawainowoczesnychtechnologii,nieza-leżnieodprzyjęciadekretuzestycznia2016r.wyjaśniającegowieleistotnychaspektówproblemu,byłozadaniemskomplikowanym.Dekret,októrymmowa,zostałprzedsta-wionyszerzejwdalszejczęściartykułu.
Automatyczneprzetwarzaniewykorzystujewyłącznie informacje lubdokumenty,októrychmowawart.L851-1,niezbierając innychdanychniż te,któreodpowiadająparametromwyjściowymiwsposóbniepozwalającyna identyfikacjęosób,których teinformacjelubdokumentydotyczą80.
Zgodnie z art. L 851:
NazasadachopisanychwrozdzialeItytuleIIniniejszejksięgi81możezostaćautory-zowane,zapośrednictwemoperatorówkomunikacjielektronicznejiosóbwymienionych w art. L 34-1 kodeksu poczty i komunikacji elektronicznej82jakrównieżosóbwymie-
79G.Chapeau,Que feront les boîtes noires de la Loi Renseignement?,3IV2015r.,www.numerama.com/magazine/32699-que-feront-les-boites-noires-de-la-loi-renseignement.html[dostęp:20IX2017].
80Wszystkietłumaczeniaaut.81Rozdział I tytułu IIksięgiVIIustawy(De l’autorisation de mise en oeuvre); kodeksbezpieczeństwa
wewnętrznegodotyczyautoryzacjiwykorzystywaniatechnikpozyskiwaniainformacji.82 Code des postes et des communications électroniques:Art. L 34-1.„I.Niniejszyartykułstosujesiędoprzetwarzaniadanychosobowychwtokudostarczaniausługkomuni-
nionychwpkt 1 i 2 art. 6 ustawy n°2004-575 z dnia 21 lipca 2004 roku o zaufaniudogospodarkicyfrowej83,zbieranieinformacjiidokumentówprzetwarzanychlubprze-chowywanychprzezokreślonesiecilubusługikomunikacjielektronicznej,wtymda-nychtechnicznychdotyczącychidentyfikacjinumeruabonentalubdanychopołączeniuz usługą komunikacji elektronicznej, danych dotyczących spisuwszystkich numerówabonamentulubdanychopołączeniuwskazanejosoby,danycholokalizacjiużywanychprzezniąurządzeńkońcowychidanychdotyczącychkomunikacjiabonentaobejmują-cychlistęnumerówpołączeńwychodzącychiprzychodzącychorazczastrwaniaidatępołączeń.
Analiza przepisów art. L 851-1 ustawy kodeks bezpieczeństwa wewnętrznego, art.L34-1kodeksupoczty i telekomunikacji iart.6ustawyozaufaniudogospodar-kicyfrowejprowadzidowniosku,żeobowiązkiemwynikającymzart.L851-3mogązostaćobjęcioperatorzykomunikacjielektronicznej,dostawcyInternetuwrozumieniuogólnymorazpodmiotyhostingowe(copowoduje,iż„czarneskrzynki”obejmująusłu-gi,takiejakYouTube,GmailczyFacebook)84.
Wątpliwości interpretacyjne związane z zakresem wymienionych pojęć zostaływyjaśnione przez stworzenie definicji informacji i dokumentów na podstawieDekretu nr 2016-67 z dnia 29 stycznia 2016 roku dotyczącego technik pozyskiwania informacji85.
83 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique:Art. 6 „I.1.Osoby,którychdziałalnośćpoleganaoferowaniudostępudousługkomunikacjielektronicznejonline
2.Osobyfizycznelubprawnezapewniające,równieżnieodpłatnie,udostępnienieusługkomunikacjielek-tronicznejonline,przechowywaniesygnałów,treścipisemnych,obrazów,dźwiękówlubjakichkolwiekwia-domościwygenerowanychprzezodbiorcówtychusług,niepodlegająodpowiedzialnościcywilnejzwiązanej zdziałalnościąlubinformacjamiprzechowywanyminażądanieodbiorcytychusług,jeżelinieposiadaliwie-dzy o ich przestępczym charakterze lub o faktach i okolicznościachmogącewskazywać na ten charakter,jeżeli,odchwili,wktórejpowzięlitegorodzajuinformacje,podjęliniezwłocznedziałaniawceluusunięciatychdanychiuniemożliwieniadostępudonich.(…)”.
84 Que feront les boîtes noires ...85 Décret n°2016-67 du 29 janvier 2016 relatif aux techniques de renseignement,www.legifrance.gouv.
1.Informacjewymienionewart.R.10-13iR10-14kodeksupocztyikomunikacjielektronicznej orazw art. 1 dekretu nr 2011-219 z dnia 25 stycznia 2011 dotyczącegoprzechowywaniaiprzekazywaniadanychpozwalającychnaidentyfikacjęosóbbiorącychudziałwtworzeniutreściumieszczonychwInternecie;
2.Danetechniczneinneniżwymienionewpkt1,które:
a)pozwalająnaidentyfikacjęurządzeńkońcowych;b)dotycządostępudourządzeńkońcowychwsieciachidousługkomunikacjion-line;c)dotycząprzesyłu/dostarczaniakomunikacjielektronicznejprzezsieci;d) dotyczą identyfikacji lubweryfikacji użytkownika połączenia, sieci lub usługi
komunikacji on-line; e)dotyczącharakterystykiurządzeńkońcowychidanychkonfiguracjioprogramowania.
Informacjewymienionewpkt2par.Imogąbyćzbieranewyłączniewtokustoso-waniaart.L851-2iL851-3nazasadachopisanychwtychartykułachizzastrzeżeniemart. R 851-9.
Zarównoart.L851-1,jakiL851-3,atakżeprzywołanyprzepisR851-5wpro-wadzony na mocy dekretu z 29 stycznia 2016 r. przewidują wyłącznie możliwośćzbierania iprzetwarzaniaokreślonychkategoriidanych technicznych informującychoposzczególnychparametrachpołączeń,niepozwalająjednaknaidentyfikacjętreścirozmówczykorespondencji.Należyzatemuznać,żeanalizowaneprzepisypozwalająnazbieranieiprzetwarzanieprzezalgorytmwyłączniemetadanych.Żadnazkategoriiinformacjiwymienionychwart.L851-1czywpozostałychcytowanychprzepisachniewskazuje,abybyłomożliweuzyskaniedostępudotreścikomunikacji.Przeciwnie–art.R851-5wyraźniewyłączazkatalogupojęćwchodzącychwzakresdefinicjiin-formacjiidokumentówtreśćwymienianejkorespondencjiorazinformacje,zktórymisięzapoznano.
Odnoszącsiędomechanizmówmającychnaceluochronęprawiwolności,wtymprawadoprywatności,trzebazwrócićuwagęnaart.R851-9,którypodobniejakart.R851-5 zostałdodanydokodeksubezpieczeństwawewnętrznegonamocyprzywołanegopowyżejdekretu. Zgodnie z art. R 851-9
Cytowaneprzepisyrzeczywiściepozwalająnaodtworzeniewieluaspektówży-ciaprywatnegodanejosoby–m.in.naustalenieosób,zktórymiutrzymujeonaregu-larnekontakty,usługikomunikacjielektronicznej,zktórychkorzystaczyuzyskanieinformacji omiejscach,w jakich przebywaław konkretnym czasie.Namarginesienależywspomnieć,żezgodniezinterpretacjąTrybunałuSprawiedliwościUniiEuro-pejskiej,wyrażonąworzeczeniuTele286,krajoweuregulowaniaprzewidująceuogól-nioneiniezróżnicowane(nieselektywne)zatrzymywanieprzezoperatorówtelekomu-nikacyjnychwszystkichdanychoruchuidanychdotyczącychlokalizacjiwszystkichabonentów i zarejestrowanych użytkowników dla celów zwalczania przestępczościsą niezgodne zKartą PrawPodstawowychUnii Europejskiej i dyrektywą 2002/58/WEParlamentuEuropejskiego iRadydotyczącejprzetwarzaniadanychosobowychi prywatnościw sektorze łączności elektronicznej87. Biorąc pod uwagę konstrukcjęprzepisów dotyczących algorytmu wprowadzonego na mocy ustawy o wywiadzie,niesposóbuznać,żepowodujeon„uogólnione”i„niezróżnicowane”czy„nieselek-tywne” zbieranie danych.Ustawodawca jasnowskazał cel,w jakim instrument tenmożebyćzastosowany(wyłączniezapobieganieterroryzmowi)orazograniczyłkata-logdanychzbieranychprzezmechanizmprzezodesłaniedoart.L851-1idoprzepi-sówinnychaktówprawnych.Ponadto,stworzył definicję informacji idokumentów wart.R851-5.Analizatychczynnikówsprawiajednocześnie,żeokreślanietegome-chanizmumianemśrodkamasowej inwigilacji jestnietrafne,gdyżcelemalgorytmuniejestnieselektywnezbieraniewszystkichmożliwychinformacji,leczściśleukierun-kowanezbieranieokreślonychwustawiekategoriimetadanychitylkowceluzapobie-ganiazagrożeniomterrorystycznym.
4. Charakterystyka najważniejszych opinii legislacyjnych i orzeczenia Rady Konstytucyjnej odnośnie do zgodności ustawy o wywiadzie z Konstytucją
4.1. Opinia Narodowej Komisji Informatyki i Wolności (CNIL)
W początkowej fazie procesu legislacyjnego związanego z tworzeniem ustawy owywiadziestronarządowaargumentowała,żemetadane,któremająbyćpozyskiwanedziękistworzeniusystemu,będąanonimowe,przezconawetichewentualnapóźniejszaanalizaniestwarzazagrożeniadlaprywatności.PrzeciwnypoglądwyraziłaNarodowaKomisja Informatyki iWolności (CNIL). Zdaniem tego organu analiza metadanychprzezopisywanyalgorytmpolegam.in.naprzetwarzaniudanychosobowych,wkonse-kwencjizaśmusibyćzgodnezzasadąproporcjonalności88.
ZgodniezargumentamiCNILprzedstawionymiwopiniinr2015-078wsprawieprojektu ustawy o wywiadzie89 algorytm przewidziany w ustawie o wywiadzie ma na celuwykrywanietzw.sygnałówsłabychmogącychświadczyćoprzygotowywaniuaktu
87 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku dotycząca przetwa-rzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej)–Dz.Urz.WspólnotEuropejskichL201z31VII2002r.
88 Bulk Collection: Systematic Government Access to Private-Sector Data,F.H.Cate,J.X.Dempsey(red.),s.55–56,www.books.google.pl[dostęp:15IX2017].
89 Délibération n°2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement,s.9www.cnil.fr/sites/default/files/typo/document/D2015-078-PJLRenseignement.pdf[dostęp:15IX2017].
terrorystycznegonapodstawieokreślonychkryteriówtechnicznych.Podpojęciemtychsygnałówrozumiesięnp.danetechnicznemogąceświadczyćozamiarachczysposo-biedziałaniacharakterystycznychdladziałańterrorystycznychlubpozostawioneprzezzaangażowaneosobyśladydziałalnościwInternecie,lubinformacjeoichkomunikacji,którychosobna,jednostkowaanalizaniepozwoliłabynastwierdzenie,żeteosobymogąprowadzićdziałalnośćocharakterzeterrorystycznym.Namarginesietrzebazaznaczyć,żeopiniaCNILzwracawtymmiejscuuwagęnaniezmiernieistotnyaspektzagadnieniawykrywaniazagrożeńwsystemachisieciachelektronicznych–wwieluprzypadkachwyłącznie pozyskanie określonego zbioru informacjimoże pozwolić na identyfikacjękonkretnegozagrożenia,wzorcówzachowańczyosóbzaangażowanychwdziałalnośćterrorystyczną.Informacjeokreślanejakosygnałysłabemogąstworzyćcałościowyob-razdanegozagrożeniapoichodniesieniudowiększejgrupyosób,osobnozaśniebędąprzedstawiaćjakiejkolwiekwartościzpunktuwidzeniawywiadowczego.TreśćraportuCNILw sposób bardzo precyzyjny ilustruje istotę różnicmiędzy instrumentamima-sowegopozyskiwaniadanycha tradycyjnymi,zbliżonymidokontrolioperacyjnejna-rzędziamiukierunkowanymiwykorzystywanymiprzezsłużby.AnalogiczneargumentysąpodnoszonewprzedstawionychwczęścidotyczącejWielkiejBrytaniidokumentachcharakteryzującychsposóbdziałaniatzw.bulk powers,wprowadzonychnamocyustawyInvestigatory Powers Act.
Komisja CNIL zasugerowaław opinii zwrócenie przez rząd szczególnej uwagi nadoniosłeznaczenieprawidłowegoikonkretnegosformułowaniaprzepisówwprowa-dzającychomawianymechanizm,takabyjegointerpretacjamiałacharakterzawężają-cy,awykorzystywaniewpraktyceograniczałosiędosytuacjirzeczywiściezwiązanych zzagrożeniemterrorystycznymzgodniezzasadąproporcjonalności.Pomimożecelemalgorytmujestwykrycieelementówwskazującychnamożliwośćzaistnieniazdarzenia ocharakterzeterrorystycznym,jegodziałaniesprowadzasiędozbieraniaianalizyinfor-macjimogącychbezpośredniolubpośrednioidentyfikowaćkonkretnąosobę.ZdaniemCNILświadczyo tymprzewidzianywustawiemechanizmwyrażeniaprzezpremierazgodynaidentyfikacjęokreślonejosoby,pouzyskaniuopiniiCNCTR,jeżelialgorytmwykryjeczynnikiwskazującenamożliwośćzagrożeniaterrorystycznego.Identyfikacjaosobyjestzatemmożliwanapodstawiedanychzebranychprzez„czarneskrzynki”.Or-ganpodkreśla, że automatyczne przetwarzanie danychprzez opisywany systemmusiczynićzadośćwymogomwynikającymzUstawy z dnia 6 stycznia 1978 r. o informatyce, bazach danych i wolnościach obywatelskich90.CNILniestwierdzajednakwprzywoła-nejopinii,żewprowadzenienapodstawieaktuprawapowszechnieobowiązującegosys-temutzw.czarnychskrzynekstanowiper se naruszenieprawadoprywatności,niedającesiępogodzićzzasadamidemokratycznegopaństwaprawnego.
4.2. Opinia Rady Państwa
Przywołana opinia Rady Państwa dokonuje nawstępie krótkiej charakterystykiprojektuustawyowywiadzie.Do jegonajważniejszychelementównależyokreśleniewarunków,wjakichsłużbywywiadowczemogąposługiwaćsię–wokreślonychenu-meratywnie celach– technikamipozyskiwania informacji opisanymiwustawie, orazwprowadzenie szczególnego trybu autoryzacji ichwykorzystania dokonywanej przez
90 Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés,www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460[dostęp:15IX2017].
RadaPaństwazaznaczaponadto,żewtokuprocesulegislacyjnegodążyładoznale-zieniaodpowiedniejrównowagimiędzywzględamizwiązanymizochronąbezpieczeń-stwa narodowego a poszanowaniem życia prywatnego, zgodnie z art. 2Powszechnej Deklaracji Praw Człowieka i Obywatela oraz art. 8 Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności.Zdokumentuwynika,żegłównymzałoże-niemtegoorganubyłodążeniedowzmocnieniaidoprecyzowaniaprzepisówocharak-terzegwarancyjnymmającychnaceluochronęprawiwolności.RadaPaństwaszcze-gólnąuwagęprzywiązywaładozawarciawustawieprzepisówprzewidującychkontrolęniezależnegoorganuadministracyjnegonadwykorzystywaniemtechnikpozyskiwaniainformacji,zarównowmomencieautoryzacji,jakiwczasieichstosowania,orazjedno-cześnieupoważniającychRadęPaństwadokontrolisądowejnadstosowaniemprzewi-dzianychwustawieinstrumentów.
KolejnąfundamentalnągwarancjąwopiniiRadyPaństwajestzawarciewustawieprzepisów regulujących tryb autoryzacjiwykorzystywania instrumentówwprowadzo-nychnamocyustawyowywiadzie.Sposóbdokonywania autoryzacjima szczególneznaczeniew przypadku „czarnych skrzynek” z uwagi na to, że ustawodawca zdecy-dowałsięnaprzyjęciewtymzakresieprzepisówszczególnychpowodujących,iżtrybautoryzacjitegoinstrumentujestniecoodmiennyodpozostałychnarzędzigromadzeniainformacji.
Jakjużwspomniano,zgodniezzasadąogólnąwykorzystanietechnikpozyskiwaniainformacji autoryzujepremier, pouprzednimzasięgnięciuopiniiCNCTR (art.L821-1kodeksubezpieczeństwawewnętrznego).Szczegółoweuregulowaniadotycząceautoryza-cjizostałyzawartewart.L821-2.Autoryzacjajestwydawananapisemnyiuzasadnionywniosekministra obrony, sprawwewnętrznych, sprawiedliwości lubministrówwłaści-wychwzakresiegospodarki,budżetulubceł.Ministermożeupoważnićdoskładaniategorodzajuwnioskówwyłącznieswoichbezpośrednichwspółpracownikówupoważnionychdodostępudoinformacjistanowiącychtajemnicęobronynarodowej(fr.secret de la défen-se nationale).Wewnioskumusząbyćokreślonenastępująceelementy:
1. Technikalubtechniki,któremajązostaćwykorzystane.2. Służba,wimieniuktórejskładanyjestwniosekoudzielenieautoryzacji.3. Cel lub cele, które mają zostać osiągnięte dzięki zastosowaniu określonej
techniki.4. Motywyprzemawiającezazastosowaniemśrodkówopisanychwautoryzacji.5. Czas trwania autoryzacji.6. Osoby,miejsca lub pojazdy,w stosunku do którychmają zostać zastosowane
ności,jednemuzczłonkóworganu,którzyprzedstawiająswojąopiniępremierowiwciągu 24godzin.JeżeliokreślonywniosekjestrozpatrywanyprzezzmniejszonyskładlubprzezpełnyskładKomisji,premierjestotyminformowany,opiniazaśwydawanajestwtymprzypadkuwciągu72godziniprzekazywananiezwłoczniepremierowi.Jeżeliopinianiezostanieprzekazanapremierowiwczasie,odpowiednio–24lub72godzin,wymógjejuprzedniegouzyskaniaprzedudzieleniemautoryzacji jestuważanyzaspełniony(art.L821-3).Autoryzacjanazasadachogólnychjestudzielanamaksymalnienaokres4miesięcy(art. L 821-4).
Należy wyróżnić dwie zasadnicze różnice występujące w procesie autoryzacjiwykorzystania„czarnychskrzynek”ipozostałychtechnikpozyskiwaniainformacji:
1) pierwsza autoryzacja w odniesieniu do tzw. boîtes noiresmoże być udzielona naokresdwóchmiesięcy.Wzakresieewentualnegoprzedłużeniaart.L851-3IIodsyładoprzepisówogólnychdotyczącychprzedłużeniastosowaniapozostałychtechnikpozyskiwaniainformacji–wynikaztegozatem,żestosowanie„czarnychskrzynek”możezostaćprzedłużoneokolejneczterymiesiącepoupływiepocząt-kowego,dwumiesięcznegoterminu,
Charakteryzująctreśćfundamentalnychzasadfrancuskiegoporządkuprawnego–„normreferencyjnych”94(fr.normes de référence)Radawskazała,że95:
• zgodniezart.34Konstytucjinaustawodawcyciążyobowiązekstworzeniaza-saddotyczącychfundamentalnychgwarancjiprzyznanychobywatelommającychna celuumożliwieniepełnegokorzystania z ichpraw iwolności, zapewnienianiezbędnejrównowagipomiędzyzapobieganiemzamachomnabezpieczeństwopubliczne,cojestniezbędnedlaochronyprawinadrzędnychzasadkonstytucyj-nych,akorzystaniemzgwarantowanychnamocyKonstytucjiprawiwolności,do których należą prawo do poszanowania życia prywatnego, nienaruszalnośćmiejscazamieszkaniaitajemnicakorespondencjichronionenapodstawieart.2 i4DeklaracjiPrawCzłowiekaiObywatelaz1789r.;
92 Décision n° 2015-713 DC du 23 juillet 2015, www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc-du-23-juillet-2015.144138.html[dostęp:21IX2017].
93 Constitution du 4 octobre 1958, www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGIT-EXT000006071194,[dostęp:22IX2017].
• art. 16 Deklaracji Praw Człowieka i Obywatela z 1789 r. gwarantuje prawo do wniesienia skutecznegosądowegośrodkaodwoławczego,prawodo rzetelnegoprocesu,atakżezasadękontradyktoryjności.
RozważaniaRadyKonstytucyjnejodnoszącesiędozagadnieniazgodnościzKon-stytucją przepisu przewidującego wprowadzenie mechanizmu „czarnych skrzynek”sprowadzająsiędostwierdzenia,żetenprzepisspełniawymogikonstytucyjnościiniestanowinieproporcjonalnegozagrożeniaprawadoprywatności.Poniżejprzedstawionoargumenty Rady zawarte w pkt 58-61 decyzji.
RadauznałazatemzazgodnezKonstytucjąnajważniejszeelementyustawyowy-wiadzie,podkreślając,żeprzewidzianewniejmechanizmyochronnenależyuznaćzawystarczającewdemokratycznympaństwieprawnym.Szczególnąuwagętrzebazwró-cićnaargumentacjęRady,którastanowiswegorodzajuodwrócenie logikizazwyczajprezentowanejworzecznictwieTSUE(np.wcytowanymwyrokuwsprawieTele2czy w orzeczeniu w sprawie Digital Rights97). Pomimo że, z oczywistychwzględów, niewynika toz samej treścidecyzji, zanajwiększezagrożeniedlapraw iwolnościoby-watelskichuznanopowtarzającesięweFrancjizamachyterrorystyczne,niezaśinstru-mentymającenaceluprzeciwdziałanietegorodzajuzdarzeniom.Niektórzykomenta-
cji;żeskładiorganizacjategoniezależnegoorganuadministracyjnegosąokreślonewart.L833-1–L832-5kodeksubezpieczeństwawewnętrznegow sposób zapewniający jegoniezależność; iż zadaniawymienionewart.L833-1–L833-11tegokodeksusformułowanesąwsposóbzapewniającyefektywnośćjegodziałańkontrolnych;iż,zgodnieztreściąart.L841-1tegokodeksu,zarównoNarodowaKomisjaKontroliTechnikPozyskiwaniaInformacji,jakrównieżkażdaosobamożewnieśćdoRadyPaństwawniosekozweryfikowa-nie,czybyławobecniegostosowanawsposóbniezgodnyzprawemtechnikapozyskiwania informacji;żewramachstosowaniaart.L871-6tegokodeksu,działanianiezbędnedlawprowadzeniatechnikwskazanych wart.L851-1–L851-4orazL852-1mogąbyćwykonywanewyłącznieprzezfunkcjonariuszysłużb lubpodmiotów,nadktóryminadzórsprawujeministerwłaściwydosprawkomunikacjielektronicznej,operatorówsieciidostawcówusługtelekomunikacji(…).
97WyrokTrybunałuz8IV2014r.–Digital Rights Ireland Ltd przeciwko Minister for Communications,MarineandNaturaResources,MinisterforJustice,EqualityandLawReform,theCommissioneroftheGar-daSiochana,IrlandiiiAttorneyGeneral(C-293/12);KärntnerLandesregierung,MichaelSeitlinger,ChristofTschohliin.(C-594-12);sprawypołączoneC-293/12iC-594/12,www.curia.europa.eu/juris/documents.jsf?-num=C-293/12,[dostęp:21IX2017].
torzywskazują,żeuznaniewiększościprzepisówustawyzakonstytucyjneświadczyło opragmatycznympodejściuRadydoproblemuiwynikałozwoliuniknięciapóźniej-szych zarzutów, że swoją decyzją ułatwiła działalność terrorystyczną, a jednocześnie–uniemożliwiłalubznacznieutrudniłapodejmowanieodpowiednichdziałańprzezpo-zostałeorganypaństwa98.
Ustawawprowadzarównieżkompleksowysystemkontroliiautoryzacji,doktóre-gonajważniejszychelementównależyopiniaCNCTR,autoryzacjapremieraczymoż-liwośćwniesienia skargi doRady Państwa.Trzeba też pamiętać, że stosowanie tegorodzajuśrodkówpodlegarównieżwewnętrznymprzepisomiprocedurom(np.dotyczą-cymochronyinformacjiniejawnychczyodpowiedzialnościdyscyplinarnej),któreobo-wiązująfunkcjonariuszykonkretnejsłużby.Należyrównieżrozróżnićsamąsferęanali-zymetadanychniepozwalającąnaidentyfikacjękonkretnejosobyodpostępowaniapoewentualnymwykryciuzagrożenia,zmierzającymdoustaleniadanychpozwalającychnatąidentyfikację,,doktóregozastosowaniemająkolejnewymogiwpostacichociażbydodatkowejautoryzacjipremiera,wydanejpouzyskaniuopiniiCNCTR.
Szczegółowe poznanie zasad działania algorytmu jest niemożliwe z uwagi naobjęcie tych informacji tajemnicąobrony(fr. secret défense). Kompleksowa ocena przynajmniej jawnych aspektów jego funkcjonowania będziemożliwa po aktywowa-niusystemuwodniesieniudoinformacjiprzetwarzanychnaterytoriumFrancjiorazpoprzedstawieniuprzezrządraportuostosowaniualgorytmu,doczegojestzobowiązanynajpóźniejdo30czerwca2018r.(art.25ustawyowywiadzie).
Pomimowszelkichwątpliwościibrakudostatecznejilościinformacjiosposobiedziałaniaautomatycznegoprzetwarzaniadanych,przewidzianegowart.L851-3kodek-subezpieczeństwawewnętrznego,należyuznać,że jest topotencjalnieefektywnyin-
98M.Verpeaux,La loi sur le renseignement, entre sécurité et libertés; À propos de la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015, s.8,http://web.lexisnexis.fr/newsletter/avocats/10_2015/pdf3.pdf[dostęp:21IX2017].
strumentreagowanianawspółczesnezagrożeniaocharakterzeterrorystycznym.Analizazarównofrancuskiegosystemuprawnego,jakiprawodawstwainnychpaństwpokazuje,że katalog instrumentów operacyjno-rozpoznawczych dotyczących stricte rozpozna-wania i zapobiegania zagrożeniom terrorystycznym jestw rzeczywistości ograniczo-ny.Charakterpoczynańosóbzaangażowanychwtegorodzajudziałalnośćsprawia,żeskuteczność tradycyjnych, bazujących na czynniku ludzkimmetod, jest ograniczona.Metodyopierającesięchociażbynapozyskiwaniuinformacjiodinformatorówniepo-zwoliłynazapobiegnięcieseriizamachów(np.nateatrBataclanwlistopadzie2015r.),pomimożezdużądoząprawdopodobieństwamożnazakładać,żefrancuskiesłużbyspe-cjalnepowinnydysponowaćszczegółowymrozpoznaniemśrodowiskskładającychsię zimigrantówpochodzącychzpaństwAfrykiPółnocnejczyBliskiegoWschodu,zuwagiastrukturęetnicznąspołeczeństwaidużyodsetekosóbpochodzącychztychregionówwstosunkudoogółupopulacji.
Pomimo wszystkich wątpliwości dotyczących rzeczywistego sposobu działaniaalgorytmuautomatycznegoprzetwarzaniadanych,środektennależyrozpatrywaćwka-tegoriachniejakowymuszonejokolicznościamireakcjiorganówpaństwanaeskalacjęzagrożeńzwiązanychzmiędzynarodowymterroryzmem.Obserwowanenaprzestrzenikilkuostatnichlatmutacjetegozjawiskasprawiają,żezagrożenia,naktóremusząreago-waćorganyodpowiedzialnezabezpieczeństwonarodoweuległydalekoidącejewolucji.Analogicznemuprocesowimodyfikacjiiadaptacjimuszązatemulecrównieżinstrumen-tywykorzystywanewceluichzwalczania.
IV. StANy ZJEDNOCZONE AMERyKI
Pozyskiwanie zewnętrznych informacji wywiadowczych na przykładzie sekcji 702 ustawy Foreign Intelligence Surveillance Amendments Act of 2008 99
W2008 r.wUSA została przyjęta ustawaForeign Intelligence Surveillance Amendments Act of 2008100(dalej:FISAAmendmentsAct) wprowadzającazmiany wobowiązującymod1978r.podstawowymakcienormatywnymregulującympro-blematykęprowadzeniadziałańwywiadowczychpozaterytoriumUSAoraznadzórnad tymprocesem–Foreign Intelligence Surveillance Act of 1978 (dalej: FISA).Jedną z najważniejszych zmian wynikających z ustawy zmieniającej FISA byłowprowadzeniesekcji702,upoważniającejprokuratorageneralnego(AttorneyGene-ral)idyrektoraWywiaduNarodowego(DirectorofNationalIntelligence)doauto-ryzacjipozyskiwania,zapośrednictwemoperatorówusługkomunikacjielektronicz-nej, zewnętrznych informacji wywiadowczych dotyczących tzw. non-US persons, wstosunkudoktórychmożnaprzypuszczać,żeprzebywająpozaterytoriumStanówZjednoczonych.
Przepisy sekcji 702 stanowią podstawę prawną pozyskiwania informacji o zewnętrznych zagrożeniach dla bezpieczeństwa Stanów Zjednoczonych za po-
99 Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008,https://www.intelligence.senate.gov/laws/fisa-amendments-act-2008[dostęp:23IX2017].
100 50 U.S. Code Chapter 36 –Foreign Intelligence Surveillance, https://www.law.cornell.edu/uscode/text/50/chapter-36[dostęp:23IX2017].
średnictwemmechanizmów częstomylnie określanych jako tzw.masowe progra-my inwigilacji (ang. mass surveillance)101 wykorzystujących Internet i sieci tele-komunikacyjne. Programy oparte na sekcji 702 pozwalają zarówno na uzyskaniemetadanych,jakitreścikomunikacji.Niejestwymaganezdobycieindywidualnegonakazusądunagromadzenie informacjiw tymtrybie–kontrolaspecjalnegosąduutworzonegonamocyustawyFISA–ForeignIntelligenceSurveillanceCourt(dalej:FISC) ogranicza się do zatwierdzenia ogólnych procedur (procedur ukierunkowa-nia iminimalizacjiopisanychdalej),wedługktórychwłaściweorganybędąpozy-skiwaćzewnętrzneinformacjewywiadowczenapodstawiesekcji702102.RolasąduFISCwodniesieniudotychczynnościjestzatemznaczniebardziejograniczonaniż wprzypadkukontroliprogramumasowegopozyskiwaniadanychopołączeniachte-lefonicznychprowadzonegonapodstawiesekcji215FISA103.
Działaniapodejmowanenapodstawietychprzepisówprzezpodmiotywchodzącewskład tzw.wspólnotywywiadowczej (IntelligenceCommunity),zwłaszczaAgencjęBezpieczeństwaNarodowego(NationalSecurityAgency–NSA),byłyokreślanewielo-krotniejakomającekluczoweznaczeniezpunktuwidzeniabezpieczeństwanarodowe-goUSA,zwłaszczawkontekściezapobieganiazdarzeniomocharakterzeterrorystycz-nym104.Wedługpubliczniedostępnychdanychstatystycznychponad25proc.raportówNSAdotyczącychmiędzynarodowegoterroryzmujestopartychna informacjachzbie-ranychnapodstawiesekcji702,taproporcjazaśwykazujetendencjęrosnącąodchwiliprzyjęciaw 2008 r. FISAAmendmentsAct.Tego rodzaju danew znacznym stopniuprzyczyniły siędozrozumieniaprzezorganyodpowiedzialnezaochronębezpieczeń-stwanarodowegosposobudziałaniaugrupowańterrorystycznych,ustaleniaichtaktyki,priorytetówczydługofalowychcelówstrategicznych. JakwskazywanowrozdziałachpoświęconychanalogicznyminstrumentomprawnymfunkcjonującymwWielkiejBry-taniiiweFrancji,działaniawtrybiesekcji702pozwalająnietylkonaanalizęinformacjiojużznanychzagrożeniach,lecztakżeczęstopozwalająnawykrycienowychprzesła-nekświadczącychopotencjalnychdziałaniachterrorystycznychwymierzonychwUSAiinnepaństwaorazzidentyfikowanieosóbzaangażowanychwtedziałania,nieznanychdotychczasamerykańskimsłużbomwywiadowczym105.
Celemniniejszegoartykułujestdokonaniecharakterystykinajważniejszychpostano-wieńsekcji702ipróbaodpowiedzinapytanie,czydziałaniapodejmowanenajejpodstawiemogąfaktyczniebyćuznanezatzw.masowąinwigilacjęorazczystojąonewsprzeczności z zasadami demokratycznego państwa prawnego.Autor przedstawi również argumentypodnoszonewkontekścieewentualnegoprzedłużeniaobowiązywaniasekcji702.
101Wewnioskachprzedstawionoargumentyprzemawiającezatym,żeokreśleniem a s o w e p r o g r a m yi n w i g i l a c j i jestnieprawidłowoużywanewkontekściedziałańprowadzonychnapodstawiesekcji702.
102https://cdt.org/insight/section-702-what-it-is-how-it-works/[dostęp:24IX2017].103 Brennan Center for Justice at New York University School of Law, Are They Allowed To Do That?
104P.Rosenzweig,C.Stimson,D.Shedd,Maintaining America’s Ability to Collect Foreign Intelligence: The Section 702 Program, http://www.heritage.org/defense/report/maintaining-americas-ability-collect-for-eign-intelligence-the-section-702-program[dostęp:24IX2017].
105 Privacy and Civil Liberties Oversight Board: Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act,July2,2014,https://www.nsa.gov/about/civil-liber-ties/resources/assets/files/pclob_section_702_report.pdf[dostęp:23.IX.2017].
106H.R.5949 An Act. To extend the FISA Amendments Act of 2008 for five years,https://www.govtrack.us/congress/bills/112/hr5949/text[dostęp:24IX2017].
107Zgodniezdefinicjązawartąw§6010rozdziału69tytułu22KodeksuStanówZjednoczonychpojęcieU n i t e d S t a t e s p e r s o n –tłumaczonewniniejszymopracowaniujakop o d m i o t a m e r y k a ń s k i–oznaczaobywatelaStanówZjednoczonych,cudzoziemcauprawnionegodostałegopobytuorazkorporację,spółkęlubinnąorganizacjęutworzonązgodniezprawemStanówZjednoczonych.
(B) przechowywania danych dotyczących pozyskiwania informacji iudzielonejwłaściwymorganompomocyzgodniezproceduramibezpieczeń-stwa zatwierdzonymi przez Prokuratora Generalnego i Dyrektora Wywiadu Narodowego.
Przewidziany w sekcji 702 zasięg podmiotowy pozyskiwania informacji zostałokreślonywsposóbszeroki.Obejmujeonnie tylkoosobyfizyczne, lecz takżeosobyprawne (zob. przyp. 9)Osoby temuszą zgodnie z dostępnąwiedzą przebywać pozaterytoriumStanówZjednoczonych.Ustawaposługujesiępojęciem r e a s o n a b l y b e -l i e v e d t o b e l o c a t e d o u t s i d e t h e U n i t e d S t a t e s , niewyjaśnia jednakw sposóbprecyzyjny, conależy rozumiećpod tympojęciemNiemniej jednak sekcja702przewidujeprzyjęcie tzw.procedurukierunkowania,dziękiktórympozyskiwanieinformacjiwomawianymtrybiebędzieograniczonedoosóbprzebywającychpozatery-toriumStanówZjednoczonych108.
Przepisdotyczącytzw.procedurukierunkowaniamaistotneznaczeniewkontek-ścieochronyprawadoprywatności.Mająonezapewnić,żeprowadzeniedziałańopisa-nychwsekcji702będzieobejmowaćosobyokreślonewustawiejako„non-US persons” (przebywającepozagranicamiUSA). Dokumentyteokreślają,jakiekonkretniedziałaniabędąpodejmowanewtymceluprzezwłaściweorgany.Proceduryminimalizacjiokre-ślają natomiast, jakie działaniabędąpodejmowane, abyograniczyćwykorzystywanie iprzechowywaniedanychpozyskiwanychzgodniezsekcją702.TeprocedurypodlegajązatwierdzeniuprzezFederalIntelligenceSurveillanceCourt(FISC)109.
108 Privacy and Civil Liberties Oversight Board: Report…,s.21.109P.Rosenzweig,C.Stimson,D.Shedd,Maintaining America’s Ability…
2. Najważniejsze programy pozyskiwania informacji stosowane na podstawie sekcji 702
Raport Privacy and Civil Liberties Oversight Boardz2014r.zawieradokładnyopisprogramówwykorzystywanychnapodstawiesekcji702.Największymproblememzwiązanymzpraktycznymfunkcjonowaniemtychmechanizmówjestmożliwośćuzy-skanianieautoryzowanegodostępudoinformacjiopodmiotachamerykańskichwtokudziałańukierunkowanychnazdobyciezagranicznychdanychwywiadowczych.Wyja-śnienieprzyczyntegozjawiskajestmożliwedopierojednakpodokonaniucharaktery-stykidwóchnajważniejszychinstrumentówwykorzystywanychnapodstawiesekcji702–programówtypuPRISMorazupstream collection110.
Zgodnie z opisem poszczególnych etapów procesu pozyskiwania zewnętrznychinformacji wywiadowczych (przedstawionym w cytowanym raporcie), po uzyskaniuautoryzacji zgodniez sekcją702właściweorgany rządoweprzesyłajądooperatorówusługkomunikacjielektronicznejnakazyudzieleniapomocywceluotrzymaniadanychdotyczącychkomunikacjiokreślonychosób.Właściwyorganokreślatzw.selektor,dzię-kiktóremujestmożliweoznaczeniekonkretnejosobyznajdującejsięwzainteresowaniuamerykańskichsłużbwywiadowczych.Mianems e l e k t o r a możnaokreślićinforma-cjesłużąceidentyfikacjikomunikacjiokreślonejosoby,możetobyćnp.numertelefo-nuczyadrespocztyelektronicznej.Selektorysąprzekazywaneokreślonemudostawcyusługkomunikacjielektronicznej,poczymrozpoczynaonproceszbieraniainformacjiodnoszącychsiędowskazanejosoby.Dalszysposóbpostępowaniajestuzależnionyodtego,przezktóryzewskazanychpowyżejdwóchprogramówinformacjemająbyćzbie-rane–PRISMczyupstream collection.
ZbieranieinformacjizwykorzystaniemprogramuPRISMrozpoczynasięodprze-słaniaprzezwłaściwyorganadministracjiokreślonegoselektoradostawcyusługkomu-nikacji elektronicznej,mającemu siedzibę na terytoriumStanówZjednoczonych.Tenpodmiotjestzobowiązany,zgodniezsekcją702,doudostępnieniainformacjiokomuni-kacjiwysyłanejiodbieranejprzeztenselektor.ProgramPRISMograniczasięwyłączniedodanychprzesyłanychzapośrednictwemInternetu,nieobejmujenatomiastpołączeń
2) program ten obejmuje tzw. multiple communications transaction (MCT) – połączeniainternetowezawierająceokreślonąliczbęodrębnych,indywidualnychpołączeń.Jeżelijednoznichjestpołączeniem„zselsktorem”,„doselektora”lub „oselektorze”(about),wskazanymprzezwłaściweorgany,wówczasNSAuzy-skujedaneocałympołączeniuMCT,równieżopozostałychpołączeniachwcho-dzącychwjegoskład,niedotyczącychkonkretnegoselektora.
PozyskiwaniedanychopołączeniachMCTstanowiłojedenzgłównychpowodówkontrowersjidotyczącychmożliwościnieautoryzowanegomonitorowaniakomunikacjipodmiotówamerykańskichiwkonsekwencji–zgodnościzprawemniektórychaspek-tów programu upstream collection. Dlawyjaśnienia dokładnego charakteru połączeńMCT istotne znaczeniemają informacje znajdujące sięna stronie fundacjiElectronicFrontierFoundation,którezostałyprzekazaneprzezDyrektoraWywiaduNarodowego wczasiekonferencjiprasowejwewrześniu2013r.114Odpowiadającnapytanie,codo-kładnienależyrozumiećpodpojęciemMCT,udzieliłonnastępującejodpowiedzi,za-strzegając,żebędzieonamiałacharakterogólny,gdyżdokładnewyjaśnienieistotytegopojęciamożedotyczyćwrażliwychkwestiioperacyjnych:
Jeżelidanaosobaposiadakontopocztyelektronicznej,jakGmaillubHotmail,pozalogowaniusięnakontowidocznyjestscreenshotpokazującyokreślonąliczbae-mailiznajdującychsięwskrzynceodbiorczej.Wprzypadkumojegoserwerawidocznajestdatawiadomości,nadawca, temat i rozmiarwiadomości.Mogęjednakotrzymać15różnych[wiadomości]naraz.
111 Privacy and Civil Liberties Oversight Board: Report…,s.7.112http://searchtelecom.techtarget.com/definition/backbone[dostęp:24IX2017].113 Intelligence Attorney on How „Multi-Communication Transactions” Allowed for Domestic Surveil-
Jeżeli zatem jeden z tychmaili odnosił sięw temaciewiadomości domaila, doktóregopierwotniezamierzanouzyskaćdostęp,zebranezostanądaneowszystkichwiado-mościachznajdującychsięwskrzynce.Działatonazasadziescreenshot’u. (…)
Niektóre[ztyche-maili]mogąbyćwyłączniewiadomościamiwewnętrznymi.Naprzykład, jeżelidziałaniaukierunkowanesąnapodmiotzewnętrzny, apodmiot tenko-munikuje się z podmiotemamerykańskim,możliwe jest uzyskanie całego screenshot’u podmiotuamerykańskiego.(…)115.
Wątpliwościdotyczącerzeczywistegosposobufunkcjonowaniaprogramuupstre-am collection orazmożliwośćnaruszeniaprawadoprywatnościpodmiotówamerykań-skich,zuwaginaspecyfikętechnologicznątegoinstrumentu,doprowadziłydopodjęciaprzezNSAdecyzjiowstrzymaniujegowykorzystywaniawodniesieniudokomunika-cji„about”.Zgodniezoświadczeniemz28kwietnia2017r.tenorganzdecydował,że zuwaginakilkukrotneprzypadkistosowaniaprogramuwsposóbniezgodnyzwymo-gamiustanowionymiwsekcji702,którewynikałyztrudnościnaturytechnologicznej,czynnościNSAprowadzonenapodstawiesekcji702niebędąobejmowaćkomunika-cji typu „about”. Będą natomiast ograniczonewyłącznie do informacji przesyłanych„do” lub „z” określonego selektora wykorzystywanego przez osobę stanowiącą celzewnętrznychdziałańwywiadowczych.Tenzabiegmazmniejszyć ryzykonaruszaniaprawa do prywatności podmiotów amerykańskich przez ograniczenie czynności ope-racyjno-rozpoznawczychprowadzonychprzezNSAwyłączniedoosóbpozostających w bezpośrednim kontakcie z cudzoziemcami przebywającymi poza terytoriumUSA,znajdującymisięwzainteresowaniusłużbwywiadowczych116.
115Tamże.116 NSA Stops Certain Section 702 „Upstream” Activities,April28,2017,https://www.nsa.gov/news-fea-
tures/press-room/statements/2017-04-28-702-statement.shtml [dostęp: 24 IX 2017]. Więcej informacji natematwstrzymaniadziałańtypu„upstream collection” przezNSAznajdujesięwartykułachprasowychnastronachdzienników„NewYorkTimes”i„TheWashingtonPost”,https://www.nytimes.com/2017/04/28/us/politics/nsa-surveillance-terrorism-privacy.html?mcubz=1 oraz https://www.washingtonpost.com/world/national-security/nsa-halts-controversial-email-collection-practice-to-preserve-larger-surveillance- program/2017/04/28/e2ddf9a0-2c3f-11e7-be51-b3fc6ff7faee_story.html?utm_term=.bf621de0b542[dostęp:24IX2017].
Niepowinnobudzićwątpliwości,żeprogramypozyskiwaniainformacji,prowa-dzonenapodstawie sekcji 702, są nowoczesnymi iwykazującyminiezwyklewysokistopień zaawansowania technologicznego instrumentami służącymi do wykrywaniazewnętrznychzagrożeńbezpieczeństwanarodowegoUSA.Krytycyustawyiprzedsta-wicieleśrodowiskzaangażowanychwochronęprawadoprywatnościargumentują,żeprzepisytejsekcjiwaktualnymkształciestwarzająliczneproblemy,doktórych–jakonajważniejsze–należyzaliczyć:
ZgodniezoficjalnymstanowiskiemBiałegoDomuadministracjaprezydentaDo-naldaTrumpabędziedążyćdoutrzymaniaprzepisówsekcji702wniezmienionymsta-nie,biorącpoduwagęistotneznaczeniewykorzystywanychnajejpodstawieprogramówdla bezpieczeństwa narodowego118. Prokurator generalny Jeff Sessions oraz dyrektorWywiaduNarodowegoDanCoatswliściez7września2017r.skierowanymdoliderówPartii Demokratycznej i Partii Republikańskiej określili reautoryzację przezKongresprzepisówsekcji702jakonajważniejszycellegislacyjnyDepartamentuSprawiedliwo-ściiWspólnotyWywiadowczej119.
Kontrowersjezwiązanez tzw.masowąinwigilacją ikierowanegłówniepodad-resemNSAzarzutyoniezgodnezprawempraktyki,polegającenaniczymnieograni-czonym pozyskiwaniem danych przesyłanych za pośrednictwem środków komunika-cjielektronicznejczyrozmówtelefonicznych,wdużejmierzewynikajązniejawnościszczegółowych zasad działania tych programów, sama zaś analiza przepisów ustawFISAczyFISAAmendmentsActniepozwalanaichdokładnezrozumienie.Jakwskaza-nowczęścipoświęconejprogramomPRISMczyupstream collection, incydentyzwią-
118D.Volz,S.Holland,White House supports renewal of spy law without reforms: official,https://www.reuters.com/article/us-usa-trump-fisa/white-house-supports-renewal-of-spy-law-without-reforms-official-idUSKBN16855P[dostęp:24IX2017].
119K.BoWilliams,Sessions, Coats push for permanent renewal of controversial surveillance law,http://the-hill.com/policy/national-security/350155-sessions-coats-push-for-permanent-702-renewal[dostęp:24IX2017].
zane z uzyskaniem danych podmiotów amerykańskichw sposób niezgodny z sekcją702wynikajązobiektywnychtrudnościtechnologicznych,immanentniezwiązanychzesposobem funkcjonowania Internetu imiędzynarodowych sieci telekomunikacyjnych.Należyzwrócićuwagęnato,żezaprzestanieprzezNSApozyskiwaniakomunikacjitypu„about” wramachprogramuupstream collection pokazuje,żesystemnadzorunadrze-czywistymwykorzystywaniem tego rodzaju instrumentów, zarównow ramach samejNSA,jakisprawowanegoprzezinneorgany,jestnatyleefektywny,żejestwstaniewy-kryćzagrażająceprawudoprywatnościnieprawidłowościipodjąćodpowiednieśrodkizaradcze.Pomimowieluwątpliwościcododalszegoistnieniasekcji702po31grudnia2017r.,całkowiteusunięciejejprzepisówzamerykańskiegosystemuprawnegonależyuznaćzamałoprawdopodobne.Ponadtobyłobytozjawiskoszkodliwezarównozpunk-tuwidzeniabezpieczeństwanarodowego,jakiochronyprywatności.
Brak zgodyKongresu na przedłużenie obowiązywania sekcji 702 skutkowałby,popierwsze, powstaniem luki prawnej powodującej, że służbywywiadowczebyłybyzmuszonedodziałaniawobszarzenieuregulowanymjakimkolwiekaktemnormatyw-nym, po drugie zaś – przestałyby obowiązywać jakiekolwiekmechanizmy ochronnefunkcjonującenapodstawieomawianychustaw.Najbardziejkorzystnymrozwiązaniem zpunktuwidzeniaochronyobufundamentalnychwartości–bezpieczeństwanarodowe-goiprawadoprywatności–byłabymodyfikacjaprzepisówsekcji702wsposóbograni-czającyryzykozwiązanezestosowaniemprogramówtypuPRISMczyupstream collec-tion,np.przezzwiększeniezakresukontrolisądowejsprawowanejprzezsądFISCczyograniczeniemożliwościkorzystaniazzebranychwtensposóbinformacjiprzezsłużbyinneniżNSA.Należyteżpamiętać,żedużaczęśćproblemówzwiązanychzestosowa-niemomawianychmechanizmówmaswojeźródłoniewprawie,leczwaspektachtech-nologicznychzwiązanychzarównozesposobemfunkcjonowanianowoczesnychśrod-kówkomunikacji,jakizograniczeniamisamejNSA.Zorientowanenasferęzewnętrznądziałaniawywiadowcze, czy szerzej – działaniawszystkich służb specjalnych, zmie-rzające do ochrony bezpieczeństwa narodowego, prowadzą do powstania nieprawid- łowości,występującychzróżnymnasileniem,naruszającychwolnościiprawaobywa-telskie.Niemniejjednakzgodnośćprzepisówstanowiącychichpodstawęnormatywną z normami rangi konstytucyjnej należy oceniać przez pryzmat efektywnego systemunadzoruikontroli.Trzebarównieżwziąćpoduwagę,wjakimstopniutedziałaniaprzy-czyniająsiędoochronyinnychwartościstanowiącychpodstawędemokratycznegopań-stwaprawnego–prawadożyciaczyprawadobezpieczeństwa,bezktórychprawodoprywatnościbyłobyjedynieteoretyczną,niemożliwądourzeczywistnieniakoncepcją.
nionedotegoorganyjestwarunkowanydwomapodstawowymiczynnikami:popierwsze,dogłębnąewolucjącharakteruzagrożeń,najakiemusząreagowaćtegorodzajuinstytucje,oraz – po drugie – bezprecedensowym rozwojem środków komunikacji elektronicznej istalezwiększającąsięroląInternetuwniemalwszystkichaspektachżyciaspołecznego.Problemcharakteruizakresuuprawnieńprzyznanychzarównosłużbomzorientowanymnazewnętrznedziałaniawywiadowcze, jak iorganówzajmującychsięochronąbezpie-czeństwawewnętrznegopaństwajestnierozerwalniepowiązanyzkoniecznościąznalezie-niaodpowiednichproporcjimiędzybezpieczeństwemaprawemdoprywatności.
Pomimo że przepisy prawne zezwalające na wykorzystywanie przez służby tzw.programówmasowejinwigilacji(ang.mass surveillance)budząwnaturalnysposóblicznewątpliwościcodoichzgodnościzarównozestandardamikonstytucyjnyminagrun-cieprawakrajowego,jakizzakresemprawiwolnościprzyznawanychnamocyaktówprawamiędzynarodowego,opinieograniczającesiędouznaniategorodzajuregulacjizazzasadyniezgodnezpodstawowymiwartościamidemokratycznegopaństwaprawnegobyłobyzbytdalekoidącymuproszczeniem.Ocenaskutkówspołecznychtegorodzajuroz-wiązańorazichimplikacjidlafunkcjonowaniacałegoporządkuprawnegopowinnabyćdokonywanawsposóbdynamiczny,uwzględniającyewolucjęzagrożeńdlabezpieczeń-stwapaństwaorazto,żecorazwięcejznichrozwijasięwprzestrzeniwirtualnej.Istotneznaczeniewtymkontekściemaniesamoistnienieiwykorzystywanietegorodzajuinstru-mentów,leczdziałającyrównolegleniezależnyodsłużbsposóbnadzoruumożliwiającyweryfikacjęichfaktycznegodziałaniaizapobieganieewentualnymnaruszeniom.
Celemniniejszego artykułu jest dokonanie charakterystyki niektórych aspektówfunkcjonowaniawWielkiejBrytanii dwóch instrumentówprzewidzianychwustawieInvestigatory Powers Act 2016, którazostałaprzyjętejwlistopadzie2016r.120–Bulk In-terception(masoweprzechwytywaniekomunikacjizagranicznej)orazBulk Equipment Interference (masowaingerencjawurządzeniainformatyczne).Analizarozwiązańbry-tyjskichwzakresieuprawnieńoperacyjno-rozpoznawczychmożemiećistotneznacze-niewkontekściedyskusjinadsposobamiprzeciwdziałaniaobserwowanejintensyfikacjizagrożeńocharakterzeterrorystycznym.Głównymaspektemprzywołanychinstrumen-tówjestto,żestanowiąonenowoczesneśrodkizdobywaniainformacjiumożliwiającesłużbomdostępdoogromnychilościinformacjiwymienianychzapośrednictwemśrod-kówkomunikacjielektronicznej.Teinstrumentywykorzystująrównocześnienarzędziafiltrowania i segregacji danych, odrzucając elementynieprzydatne zpunktuwidzeniabezpieczeństwapaństwa.Wykorzystywanietegorodzajuinstrumentównależypostrze-gaćniewkategoriachbezprawnegoinieuzasadnionegozamachunaprawaiwolnościobywatelskieczydążeniabrytyjskichsłużbdoniekontrolowanegopozyskiwaniainfor-macjioobywatelach,leczjakopróbędostosowanianieprzystającychczęstodorzeczy-wistychwyzwańnarzędziwykorzystywanychprzez tepodmiotywtokurealizacji ichustawowychzadań.Zasadnewydajesięuznanie,żeprzyjęcietegorodzajurozwiązańle-gislacyjnychinadanieformalnoprawnychramdziałaniomoperacyjno-rozpoznawczymwsferzeinformatykiitelekomunikacjijestwyrazemdążeniadozrównaniamożliwościdziałaniapaństwawzestawieniuzosobamibądźugrupowaniamistwarzającymizagro-żeniedlapodstawjegofunkcjonowania.
Analiza przywołanych rozwiązań legislacyjnych i obserwowana na przestrze-ni kilku ostatnich lat ewolucja katalogu instrumentów operacyjno-rozpoznawczych121
120 Investigatory Powers Act 2016, www.legislation.gov.uk/ukpga/2016/25/contents/enacted[dostęp:22VIII2017].121 Oprócz opisywanych rozwiązań brytyjskich dobrym przykładem w kontekście ewolucji rozwiązań
wykorzystywanych przez służby państwUE iNATOwskazuje, że państwa, które sąnajbardziej narażone na zagrożenia o charakterze terrorystycznym, konsekwentniewprowadzająśrodkiumożliwiająceskutecznegromadzeniedanychzapośrednictwemsystemówisieciinformatycznych.Tendencjataprawdopodobniebędzieprowadzićdostopniowego ograniczaniawykorzystywania tradycyjnychmetod pozyskiwania infor-macji,przyjednoczesnymposzerzaniusposobuizakresuwykorzystywaniainwigilacjielektronicznej.
1. Bulk interception
B u l k i n t e r c e p t i o n (masoweprzechwytywanie)jestinstrumentemumożliwia-jącymzdobywaniezewnętrznychinformacjiwywiadowczych(ang.foreign-focused intel-ligence)orazidentyfikacjęosób,gruporazorganizacjimogącychstanowićzagrożeniedlabezpieczeństwaWielkiejBrytanii.Tenmechanizmpoleganaprzechwytywaniukomuni-kacji(zarównotreści,jakidanychtelekomunikacyjnych)osóbprzebywającychpozajejterytoriumorazfiltrowaniuianaliziemateriałumogącegomiećznaczeniewywiadowcze.Istotamasowychinstrumentówpozyskiwaniainformacji,wtymbulk interception,poleganagromadzeniudużychilościinformacji,zktórychjedynieczęśćbędziedotyczyćosóbmogącychstwarzaćpotencjalnezagrożeniedlabezpieczeństwanarodowego.
Opisywany mechanizm to jeden z podstawowych komponentów działań ukie-runkowanych na pozyskiwanie informacji o zdarzeniach wykazujących powiązania z osobami lub podmiotami znajdującymi się poza terytoriumWielkiej Brytanii zagra-żających bezpieczeństwu Wielkiej Brytanii. W większości przypadków wiedza służbodpowiedzialnych za ochronę bezpieczeństwa narodowego o ewentualnych zagroże-niachzewnętrznych, stwarzanychprzezosoby lubugrupowaniaznajdującesiępoza jejterytorium,macharakterwysocefragmentarycznyinieweryfikowalny.Ponadto–mając nawzględziewykorzystywaniecorazbardziejwyrafinowanychmetodkomunikacjielek-tronicznejprzezosobypowiązanezdziałalnościąterrorystyczną,zagranicznesłużbywy-wiadowcze, członków transgranicznych zorganizowanych grup przestępczych, a takżebrakmożliwościdokładnegoustaleniatechnicznychaspektówprzesyłuokreślonejwia-domościspowodowanystrukturązależnościipowiązańinternetowychmetodkomuni-kacji–wwielusytuacjachmasoweprzechwytywaniejestjedynąmetodąpozwalającą nawykrycieiskuteczneprzeciwdziałanieokreślonemuzagrożenia.Masowepozyskiwaniedanychpozwalanadokonanieichcałościowejanalizy,identyfikacjępołączeńpomiędzyosobamistwarzającymizagrożenieipodjęcieodpowiednichdziałańzapobiegawczych.
Założeniemmasowegoprzechwytywanianie jest jednakpróbauzyskaniadostępudocałościruchuinternetowego.Działanietegorodzajuniemogłobywefektywnysposóbrealizowaćfaktycznychpotrzebwywiadowczychaniteżniespełniałobykryteriumpropor-cjonalności.WykorzystywaneprzezsłużbęGCHQ122systemymasowegoprzechwytywa-niakomunikacjiograniczająsiędobardzozawężonejczęściglobalnejinfrastrukturysieciInternet.Dokonująonefiltrowaniaruchuinternetowegonapodstawieszeregukryteriów
prawnychdotyczących instrumentówoperacyjno-rozpoznawczychbyłoprzyjęcieweFrancjiustawyowy-wiadzie z 24 lipca 2015 r. (Loi n°2015-912 du 24 juillet relative au renseignement),www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorieLien=id[dostęp:22VIII2017].
Masowe przechwytywanie zostało uregulowane w rozdziale 1 części 6 ustawyInvestigatory Powers Act 2016 z 29 listopada 2016 r.124 (dalej: IPA). Omawiany aktutrzymałnajistotniejszepostanowieniaustawyRegulation of Investigatory Powers Act z2000r.(dalej:RIPA),któreodnosiłysiędoomawianegoinstrumentu,wprowadzającjednocześniedodatkowemechanizmyochronnemającenaceluzwiększeniekontrolinadwykorzystywaniemmasowegoprzechwytywaniawpraktyceiwzmocnienieinstrumen-tówchroniącychprawodoprywatności.
AnalogiczniedoprzepisówustawyRIPAnakazyautoryzującemasoweprzechwy-tywaniebędąwydawanewdalszymciąguprzezSekretarzaStanu;jednakwmyślusta-wyIPAbędąpodlegaćzatwierdzeniuprzezKomisarza(JudicialCommissioner)–organuoceniającegoniezbędność,proporcjonalnośćicelowośćwydanianakazuwkonkretnymprzypadku.WprowadzonaprzezustawęIPAproceduradwustopniowejautoryzacjinaka-zów(ang.double lock),obowiązującanietylkowprzypadkumasowegoprzechwytywa-nia,lecztakżewodniesieniudoinnychinstrumentówzdobywaniainformacjiopisanychwustawie, jest jednąznajbardziejdoniosłychzmianwbrytyjskimsystemieprzepisówprawnychregulującychsferęfunkcjonowaniasłużbspecjalnychiwykorzystywaniaprzeznieśrodkówniejawnegopozyskiwaniainformacji.Ciężaroceny,czycharakterokreślonejsytuacjirzeczywiścieuzasadniawykorzystaniemechanizmówcharakteryzującychsięwy-sokimstopnieminwazyjnościipotencjalniemogącychstwarzaćpoważnezagrożeniadlakonstytucyjnychprawiwolności,zostałrozłożonypomiędzyorganwładzywykonawczej(SekretarzStanu)iorganocharakterzequasi-sądowym(Komisarz).Pomimoiższczegó-łowaanalizasystemukontrolisądowejnadprocesemstosowaniaśrodkówprzewidzianych wustawiewspomniećwtymmiejscunależy,żeskargiwzakresieichniezgodnegozpra-wem stosowania rozpatruje Investigatory Powers Tribunal utworzony na podstawie sekcji 65ustawyRIPA.Należypodkreślić,żeustawaIPAwprowadziłamożliwośćodwołaniasięodorzeczeńTrybunałudoinnegosądukrajowego(sekcja242IPA).
UstawastworzyłarównieżinstytucjęInvestigatoryPowersCommissioner–organnadzorczyskupiającywsobiekompetencjerealizowanedotychczasprzeztrzyoddzielnepodmioty(ChiefSurveillanceCommissioner,InterceptionofCommunicationsCommis-sionerandIntelligenceServicesCommissioner).Dnia1września2017r.natostanowi-skozostałpowołanysirAdrianFulford125.Zgodniezart.229IPAorgantenkontroluje,przezaudyt,inspekcjeiinneczynnościwyjaśniające,wykonywanieprzezorganywła-dzy publicznej zadań związanych z przechwytywaniemkomunikacji, pozyskiwaniem iretencjądanychkomunikacyjnych,pozyskiwaniemdanychwtórnychlubzwiązanych znimidanychsystemowychorazingerencjąwurządzenia.
123 Investigatory Powers Bill: Operational Case for Bulk Powers, 1 March 2016, par. 7.1–7.3, s. 26, www.gov.uk/government/publications/investigatory-powers-bill-overarching-documents;[dostęp:24VII2017].
– mogąbyćlogicznieodłączoneodresztykomunikatu, – wrazieodłączenianieujawniłybyniczego,comożewrozsądnysposóbzostaćuznane zamające znaczenie dla komunikatu, pomijając znaczenie wynikające zsamejkomunikacjilubjakichkolwiekdanychdotyczącychprzesyłukomunikatu.
Nakazmasowegoprzechwytywaniaautoryzujerównieżdokonaniedodatkowychczynności nieprzewidzianychwprost w treści dokumentu, niezbędnych dla realizacjigłównegoceluwymienionegownakazie,zuwzględnieniemprzechwycenia łącznościniewyszczególnionejwnakazieiuzyskaniapochodzącychzniejdanychwtórnych,zo-bowiązanieinnychosóbdoudzieleniapomocywrealizacjinakazu,atakżeuzyskanieodoperatoratelekomunikacyjnegopowiązanychdanychsystemowych128.
128Powiązanedanesystemowe(ang.related systems data),zgodniezsekcją136(6),oznaczajądanesys-temowedotyczącełącznościbędącejprzedmiotemnakazu,jejnadawcy,odbiorcylubzamierzonegoodbiorcy,niezależnieodtego,czyjesttoosobafizyczna.
1.2. Rodzaje nakazów przechwytywania danych – najważniejsze różnice pomiędzy tzw. nakazami ukierunkowanymi (targeted interception warrant) a nakazami bulk interception129
Ustawa IPA rozróżnianastępujące rodzajenakazówprzechwytywaniadanych:nakazy ukierunkowane, nakazymasowego przechwytywania danych, nakazy selek-cjimateriałuzebranegozapomocąbulk interception do dalszej analizy oraz nakazy wydawanewramachrealizacjiwnioskuowspółpracęwydanegoprzezwłaściweor-ganyinnychpaństw(ang.mutual assistance warrant). Pomimożecelemniniejszegoopracowania jestcharakterystykainstrumentówtypu„bulk”, niezbędnejestwskaza-nienajważniejszychróżnicpomiędzymasowymiaukierunkowanyminakazamiprze-chwytywaniainformacji.
• Nakaz ukierunkowany [sekcja 15 (2)] – autoryzuje podjęcie przez osobę, doktórej jest skierowany,czynnościpolegającychnaprzechwyceniukomunikacjiwskazanejwnakazielubpozyskaniadanychwtórnych.
• Nakazselekcjimateriałuzebranegozapomocąbulk interception do dalszej analizy[sekcja15(3)]–autoryzujepodjęcieprzezosobę,doktórejjestskie-rowany, czynności polegających na wstępnym oszacowaniu materiału ze-branego w toku masowego przechwytywania danych i selekcji wybranychelementów do dalszej analizy. Ten nakazmusi być wydany wówczas, gdytreśćprzechwyconejkomunikacjimazostaćpoddanaanalizienapodstawiekryteriówdotyczącychosoby,którawedługdostępnychinformacjiprzebywanaterytoriumWielkiejBrytaniiwchwiliselekcjimateriałudodalszejanalizy.Wydanietegorodzajunakazuznosiustanowionynapodstawiesekcji152(4)zakazselekcjidodalszejanalizytreścikomunikacji,jeżelikryteriawykorzy-stanewceluselekcjiprzechwyconegomateriałuodnosząsiędoosobyznajdu-jącejsięwedługdostępnejwiedzynaterytoriumWyspBrytyjskichlubjeżelitekryteriazastosowanowceluzidentyfikowaniatreścikomunikacjiwysłanejlubodebranejprzeztakąosobę.
• Nakazmasowegoprzechwytywania (sekcja 136) – jegogłównymcelem jestprzechwyceniezagranicznejkomunikacji lubuzyskaniedanychwtórnychpo-chodzących z tej komunikacji. Autoryzuje on jednorazowe lub wielokrotneprzechwycenie komunikacji, uzyskanie danychwtórnych oraz selekcję prze-chwyconegomateriałudodalszejanalizy.Możeondotyczyćrównieżwyłączniedanychwtórnych.Wodróżnieniuodnakazówocharakterzeukierunkowanymmożeondotyczyćkomunikacjiokreślonegozbioruosób,niezaśindywidual-niewskazanego podmiotu.Druga zasadnicza różnicamiędzy nakazem ukie-runkowanym a masowym polega na odmiennym zakresie przedmiotowym obu nakazów – sekcja 136 dotyczy przechwytywania zagranicznej komunikacji ipozyskiwaniazwiązanychzniądanychwtórnych,a contrario –należyzatemwnioskować,żenakazukierunkowanydotyczyprzechwytywaniakomunikacjiprowadzonejna terytoriumWielkiejBrytanii izdobywaniazwiązanychzniądanychwtórnych.
129 Interception of Communications – Draft Code of Practice s.12–13,www.gov.uk/government/consulta-tions/investigatory-powers-act-2016-codes-of-practice[dostęp:17VIII2017].
130Sekcja263(1)–„Pojęcieh e a d ,wodniesieniudosłużbwywiadowczych,oznacza–a) wodniesieniudoSecurityService–DyrektoraGeneralnego,b) wodniesieniudoSecretIntelligenceService–Szefa,c) wodniesieniudoGCHQ–Dyrektora”.
• wszystkie wskazane we wniosku o wydanie nakazu cele operacyjne131sącelami,dlaktórychanalizaprzechwyconejtreścikomunikatówlubdanychwtórnychjestlubmożebyćkonieczna,
• istniejąwystarczające środki zabezpieczająceodnoszące sięm.in. doprocedurzwiązanych z wykorzystywaniem przechwyconego materiału, jego dalszymujawnieniemiinnymiaspektamidotyczącymijegoochrony,
wymagałapomocyoperatoratelekomunikacyjnegodziałającegopozaWielkąBry-tanią, ustawa nakłada na Sekretarza Stanu obligatoryjnywymóg przeprowadze-niakonsultacjiztymoperatoremorazdokonaniaoceny,przedwydaniemnakazu, m.in.liczbyużytkownikówusługtelekomunikacyjnychdostarczanychprzezope-ratoraobjętychmasowymprzechwytywaniem,możliwościtechnicznychoperato-racodoudzieleniaprzezniegopomocywrealizacjinakazu,koszttakiejpomocy i inne ewentualne skutki wykonania nakazu dla operatora (sekcja 139).
1.4. Zatwierdzenie nakazu przez Komisarza
Przy dokonywaniu oceny decyzji o wydaniu nakazu (sekcja 140) Komisarz wery-fikujewnioskiSekretarzaStanudotyczące:
131 Sekcja 142 – „Cele operacyjne wskazane w nakazie muszą odpowiadać celom wymienionym naliścieprowadzonejprzezszefówsłużbwywiadowczych(listacelówoperacyjnych)jakocele,dlaktórychprzechwyconatreśćlubdanewtórnenapodstawienakazumasowegoprzechwytywaniamogąbyćpoddanedalszejanalizie”.
Nakazmożerównieżzostaćzmodyfikowanynazasadachopisanychwsekcji145.Zmianamożeobejmowaćdodanie,modyfikacjęlubusunięciektóregośzcelówopera-cyjnych,wskazanychwnakazie,uzasadniającychpoddanieprzechwyconejtreścikomu-nikatówlubdanychwtórnychdalszejanalizielubstwierdzenie,żenakaznieautoryzujejużprzechwytywaniatreścikomunikatówwczasieichprzesyłuzapomocąsystemute-lekomunikacyjnegolubpozyskaniadanychwtórnych.Możliwośćzmianytreścinakazunależy traktować jakoelementumożliwiającydynamiczne reagowanienabieżącąsy-tuacjęoperacyjnąorazdowodzi,żeniewkażdymprzypadkutreśćprzechwytywanychkomunikatówidanewtórnesązesobąnierozerwalniepowiązane.Przeciwnie–pozy-skiwanieww.typówdanychmożemiećcharakteralternatywny,nacowskazujeraport132 o wykorzystywaniu tzw. bulk powers opracowanyprzezniezależnyorgan–Niezależne-goSprawozdawcęds.PrawaAntyterrorystycznego(Independent Reviewer of Terrorism Legislation).Wskazuje on, żemożliwość ograniczenia nakazumasowego przechwy-tywania wyłącznie do danych wtórnych jest jednym z instrumentów pozwalających na zdobywanie przez służby informacji w sposób w mniejszym stopniu ingerujący wprawodoprywatności.
Jeżeli prowadzenie czynności opisanychwnakazieprzestałobyćniezbędnedlaochronybezpieczeństwanarodowego,jeżeliprzestałyonemiećproporcjonalnycharak-terwstosunkudozakładanychcelówlubjeżelianalizaprzechwyconychnapodstawienakazutreścikomunikatówlubdanychwtórnychniejestjużkoniecznadlarealizacjice-lówoperacyjnych,SekretarzStanulubdziałającyzjegoupoważnieniaurzędnikszczeblakierowniczego (ang. senior official)możestwierdzićwygaśnięcienakazuwdowolnymmomenciejegoobowiązywania(sekcja148).
132 Report of the Bulk Powers Review by David Anderson Q.C Independent Reviewer of Terrorism Legis-lation,August2016,pkt2.9,s.22dostępnastroniehttps://terrorismlegislationreviewer.independent.gov.uk/wp-content/uploads/2016/08/Bulk-Powers-Review-final-report.pdf[dostęp:21IX2017].
1.7. Praktyczne aspekty działania bulk interception
Masowe przechwytywaniemożna zdefiniować jako gromadzenie,w trakcie ichprzesyłu, informacji o komunikacji (prowadzonej poza granicamiUK) za pośrednic-twemsiecitelekomunikacyjnychwtakisposób,żeichtreśćstajesiędostępnadlaosóbinnychniżnadawcalubodbiorca.Instrumentbulk interception służywykrywaniuzagro-żeńbezpieczeństwanarodowegowdwóchściśleokreślonychprzypadkach:
Pomimo licznychdoniesieńmedialnychodnoszącychsiędo tzw.programówma-sowej inwigilacjiwykorzystywanychprzezsłużbywywiadowczepaństwtzw.PięciorgaOczu,argumentyprzedstawionezarównoprzezrząd,jakiprzezwłaściweorganyparla-mentarneWielkiejBrytaniizdająsięzaprzeczaćtezie,żetesłużby(np.GCHQ)prowadziłytaknaprawdędziałaniapolegającenanieselektywnymiogólnymmonitorowaniucałościkomunikacji internetowej, naruszając tym samym prawo do prywatności nieokreślonejliczbyosóbniestwarzającychżadnegozagrożeniadlabezpieczeństwanarodowego.Ra-portKomisjids.WywiaduiBezpieczeństwa(dalej:komisjaISC)z2015r.wskazuje,żemasoweprzechwytywanieniemożedotyczyćcałościkomunikacjiinternetowejzuwaginaograniczenianaturyprawnej,technologicznejorazpraktycznej.Koniecznośćdokony-waniaszczegółowychczynnościanalitycznychdotyczącychtakdużejilościdanychbyło-byzadaniemprzekraczającymmożliwościGCHQ.Twórcyraportuwskazują,żetasłużbamożeteoretycznieuzyskaćdostępdoniewielkiejczęścizok.100000przekaźników134, stanowiących podstawowy element składowy infrastruktury globalnej sieci Internet.Służba określa przekaźniki, przez które prawdopodobnie mogą być przesyłane dane oistotnymznaczeniuwywiadowczym.Niemniejjednak,zuwaginato,żeprzetwarzanietakogromnychilościdanychwymagaznacznegonakładuśrodkówipracyanalitycznej,GCHQprzechwytujekomunikacjęprzesyłanąjedynieprzezniewielkączęśćtychprze-kaźników,doktórychmateoretyczniedostęp.Cowięcej–nieoznaczato,żeGCHQgro-madziiprzechowujecałąkomunikacjęprzesyłanąprzezteprzekaźniki,informacjetesąnastępniepoddawaneselekcjiznaczniezmniejszającejilośćdanych,doktórychsłużbatafizycznieuzyskujedostępipoddajeanalizie135.WtymkontekścieniezmiernieistotneznaczeniemazawartawcytowanymraporciekomisjiISCuwaga,pomimopojawiają-cych sięwdebaciepublicznej zarzutów, iżbulk interception prowadzi do masowego inieselektywnegopozyskiwaniadanych,wistocierzeczyinstrumenttenmacharakterukierunkowany–GCHQwybieraprzekaźniki,doktórychdostęp,zjejpunktuwidzenia,jestnajbardziejkorzystny,następniezaśstosujetzw.selektorywceluwyodrębnieniako-munikacjikonkretnychosób136. Bulk interceptionniezbierazatemwszystkichinforma-cji,leczichściślewyselekcjonowanączęść,copowoduje,żewskazanepowyżejzarzuty
133 Privacy and Security: a modern and transparent legal framework;IntelligenceandSecurityCommitteeofParliament,12March2015,s.28,www.isc.independent.gov.uk/news-archive/12March2015[dostęp:22VIII 2017].
134Twórcyomawianychraportówposługująsiępojęciemb e a r e r (tłum.własneaut.).135 Privacy and Security…, s. 27.136Tamże,s.28–29.
Zgodnie z informacjamizawartymiwcytowanychpowyżej raportachNiezależ-negoSprawozdawcyds.PrawaAntyterrorystycznegoorazparlamentarnejkomisjiISCprocesmasowegoprzechwytywaniamożna–wujęciuogólnym–podzielićnatrzyza-sadnicze fazy:zbierania informacji (ang.collection), wstępnejselekcji (ang.filtering) orazwyboru,którezinformacjinieodrzuconychnapoprzednimetapiezostanąfaktycz-nie poddane dalszej analizie (ang. selection for examination).
Jakwskazanopowyżej,GCHQniedysponujemożliwościamitechnicznymipo-zwalającyminajednoczesnepozyskiwanieinformacjizewszystkichnajważniejszychprzekaźników tworzących globalną sieć Internet. Służba ta ogranicza zatem zakresswoich działań do tych jej elementów składowych,w stosunku do których istniejąuzasadnioneprzesłanki, by sądzić, żemogąprzynieść rzeczywistekorzyściwywia-dowcze.Wedługpubliczniedostępnychinformacjizawartychwcytowanychraportachliczbaprzekaźników,zktórychwdanymmomencieGCHQzdobywainformacje,jestniewielka (jestokreślananp. jako:a tiny fraction of all the bearers in the world137,czyli:niewielkaczęśćwszystkichprzekaźnikównaświecie–tłum.wł.aut.)Informa-cjeodokładnej liczbieprzekaźników,doktórychsłużbamadostęp,zostałyzawartewraporcieISC,alezostałyusuniętezpubliczniedostępnejwersjidokumentu.Sątozateminformacjeniejawne138.
Już na etapiewstępnej selekcji odrzuceniu ulega znaczna część danychprzesy-łanych przez przekaźnikiwybrane przezGCHQ.Proces tzw. filtrowania należy trak-
Internet,butinpracticetheyaccessonlyafractionofthese(***)(…)GCHQdonotthereforehave„blanketcoverageofallinternetcommunications,ashasbeenalleged–theyhaveneitherthelegalauthority,thetech-nicalcapacitynortheresourcestodoso”.(DziałaniaGCHQnieobejmujązatemwsposóbkompleksowycałejkomunikacjiinternetowej,jakzarzucano–niemaonakutemupodstawprawnych,zdolnościanizasobów–tłum.wł.aut.),za:Privacy and Security…,s.28.
tować z jednej strony jako narzędzie pozwalające na skoncentrowanie późniejszychdziałańanalitycznychna informacjachmogącychmiećfaktycznieznaczeniezpunktuwidzeniawywiadowczego,zdrugiejzaśjesttojedenzetapówzłożonegoiwielostop-niowegoprocesuselekcjiprzyczyniającysięwznacznejmierzedoochronyprywatności izminimalizowanianegatywnychskutkówmasowegoprzechwytywaniadlaosóbnie-powiązanychwżadensposóbzdziałalnościąmogącąstanowićzagrożeniedlabezpie-czeństwanarodowego.Jesttorównieżargumentprzemawiającynaniekorzyśćtezy,żesystemy masowego pozyskiwania danych wykorzystywane m.in. przez GCHQmającharakterzupełnienieselektywny,wykorzystującejesłużbydążązaśdototalnejinwigi-lacjiwszystkichużytkownikówInternetuczyinnychsystemówkomunikacji.
Faza trzecia – wybór informacji do dalszej analizy (selection for examination)
Wprzeciwieństwiedoopisanegopowyżejprocesuwykorzystującegoselektorysil-newykorzystująceczynniki,takiejaknp.adrespocztyelektronicznej,kwerendyzłożonepolegają na zastosowaniuwiększej liczby (np. trzech lub czterech) znacznie bardziejkompleksowychkryteriówselekcjiinformacji.Tenprocesjestprowadzonynapodsta-wieniewielkiej liczbyprzekaźników (mniejszej niżwprzypadkuprocesu selektorówsilnych),wktórychprzypadkunajbardziejjestprawdopodobne,żeprzesyłająoneinfor-macjemogącemiećistotneznaczenie141.
SystemyprzetwarzaniadanychGCHQstosująwpierwszejkolejnościtzw.zasadyselekcji (ang. selection rules) zezwalające na odrzuceniewiększości danychprzepły-wającychprzezdanyprzekaźnik.Zbierająonerównocześnieinformacje,którewopiniisłużbymogąmiećznaczeniezpunktuwidzeniawywiadowczego.Wdalszejkolejno-ścisystemyinformatycznedokonująautomatycznychsprawdzeńzgromadzonychwtensposóbdanychprzy użyciu kompleksowychkryteriówwyszukiwania, co pozwala naodrzucenieznacznejczęścifałszywychtrafień(ang. false positive).Pomimożeanalitycymogądokonywaćdodatkowychsprawdzeń,korzystajączezłożonychkryteriówwyszu-kiwania,wewnętrzneregulacjeGCHQisposóbdziałaniasystemówanalitycznychniepozwalająimnadokonywaniedowolnychwyszukiwań,nieopartychnaistniejącychpo-trzebachoperacyjnych.
Procesmasowegoprzechwytywaniazwykorzystaniemkompleksowychkryteriówwyszukiwańjestwistociebliższykoncepcjibulk interception, niżpozyskiwanieinfor-macjinapodstawieselektorówsilnychzuwaginato,żespecyfikajegofunkcjonowa-nia zakłada zbieranie niewyselekcjonowanych danych, zarówno treści komunikatów,jakidanychwtórnych.Niemniejjednakpozwalaonnadokonywaniekompleksowychkwerendinformacjizgromadzonychdziękikombinacjikilkuselektorów,cowznacznejmierze przyczynia się do oddzielenia informacjimogącychmieć znaczenie z punktuwidzeniabezpieczeństwanarodowegoodtych,któreniemajążadnegozwiązkuzcelamidziałańsłużby142.
Analizaprzedstawionychróżnicmiędzymasowymprzechwytywaniemprowadzo-nym z wykorzystaniem selektorów silnych a procesem kwerend złożonych prowadzidowniosku, że są to dwakomplementarne iwzajemnie się uzupełniające instrumenty.Skuteczność jednegobądźdrugiegomechanizmuwdanymprzypadku jestuzależnionaododpowiedniegodoboruwłaściwegoprocesudokonkretnychuwarunkowańoperacyj-nych.Mechanizmzwiązanyzużyciemselektorówsilnych, jakwskazanopowyżej, jest
141Tamże,s.29.142 Report of the Bulk Powers Review…,s.25.
najskuteczniejszy w sytuacji posiadania przez służby innych informacji wskazujących naistnienieokreślonegozagrożenia,pozwalającychnaindywidualizacjęosóbzaangażo-wanychwdziałaniazagrażającebezpieczeństwunarodowemuiwykorzystywanychprzeznieśrodkówkomunikacji,jaktelefony,komunikatoryinternetoweczypocztaelektronicz-na.Jesttozatemfazanastępującapowykryciuokreślonejsytuacjistanowiącejzagrożenie.
1.10. Kryteria decyzji o poddaniu zebranych informacji dalszej analizie
Niezależnieodzastosowanegowdanymprzypadkumechanizmu, ilośćpozyski-wanychdanych jest zbytduża, abybyłomożliwedokonanie ich całościowej analizy.Wodniesieniudoprocesuselektorówsilnych,wceluwyselekcjonowaniadanychmo-gącychmiećnajwiększeznaczeniezpunktuwidzeniarealizacjizadańGCHQ,sąonepoddawane procesowi tzw. segregacji (ang. triage). Z informacji przekazanychprzezGCHQkomisjiISCwynika,żewskutektegoprocesuwiększośćzebranychdanychni-gdyniejestpoddawanajakimkolwiekczynnościomprowadzonymprzezanalityków143.
Wprzypadkukwerendzłożonych służbaokreśla, które zdanychprzechodzącychprzez dane przekaźniki mogą mieć istotne znaczenie przez stosowanie zasad selekcji (ang. selection rules) orazkompleksowychwyszukiwań.Wrezultacieanalitycyotrzymu-jązestawieniezawierająceokreślonąliczbęspisów(ang. index)wformietabeliprzed-stawiającejwyniki tychwyszukiwań.Raport komisji ISCpowołując się na informacjeprzekazaneprzezGCHQ,wskazuje,że(…)uzyskanie przez analityka pełnego dostępu do zawartości określonej pozycji (item) wymaga jej otwarcia bazując na informacjach zawar-tych w indeksie.Tenproceswykazujepewnezbieżnościzmechanizmemdziałaniawyszu-kiwarekinternetowych.Analitycyniemogąbadaćwszystkichrezultatówwyszukiwania,musząpolegaćnaswojejindywidualnejocenieidoświadczeniuwcelupodjęciadecyzji otym,któreinformacjesązichpunktuwidzenianajbardziejistotne.SłużbapodałakomisjiISCrównieżdokładnąliczbępozycjiwybieranychprzezanalitykówwczasiejednegodniapracy,zostałajednakusuniętazpublicznejwersjiomawianegoraportu144.
b) wybór przechwyconych danych do dalszej analizy z naruszeniem zakazu, októrymmowapowyżejjestuzasadnionynapodstawiesekcji152(5);
c) wybór przechwyconych danych do dalszej analizy z naruszeniem zakazu, októrymmowapowyżejuzyskałautoryzacjęwpostaciodrębnegonakazuwydawane-gonapodstawierozdziału1części2IPA;
a)kryteriaodnoszącesiędodanejosobysą lubbyłyużywanewceluselekcjiprzechwyconejtreścikomunikatówwokolicznościach,októrychmowawpodsekcji(3) (a) i (b);
b)wktórymkolwiekmomencieosobarealizującanakazsądzi,żezaistniałaistot-nazmianaokolicznościdotyczącychokreślonejosoby(podsekcja6)sprawiająca,żewybórprzechwyconejtreścikomunikatówdodalszejanalizynaruszałbyzakaz,októ-rym mowa w podsekcji (4);
Instrumentmasowegoprzechwytywanianależytraktowaćjakojednozpodsta-wowychnarzędziwykorzystywanychprzezbrytyjskiesłużbywywiadowcze.Umoż-liwiaonwykrywaniezagrożeńdlabezpieczeństwanarodowegonawczesnymetapieich powstawania, odkrywanie powiązań między fragmentarycznymi informacjamidotyczącymikonkretnychzagrożeńorazbadaniewzorcówkomunikacjiosóbmogą-cychstwarzaćpotencjalnezagrożeniebezpieczeństwanarodowego.Wodróżnieniuod tzw.ukierunkowanychmetodpozyskiwania informacji skupionychna jednejosobielubgrupieosób,októrychdziałalnościsłużbymajądużyzasóbwiedzy,bulk intercep-tion makluczoweznaczeniedlawykrywanianieznanychwcześniej,dopieropowsta-jącychzagrożeń145.Zchronologicznegopunktuwidzenia–imbardziejzaawansowanyjestetaprozwojukonkretnejsytuacjimogącejpotencjalniezagrażaćbezpieczeństwunarodowemu,tymwiększeznaczeniemająmetodyukierunkowane.Mechanizmyma-sowegopozyskiwaniadanych,wtymbulk interception, znajdująnajwiększezastoso-waniewpierwszychfazachprocesuwykrywaniazagrożeń,gdyzagrożeniemacharak-termglistyiniejestpotwierdzoneprzezinformacjepochodzączinnychźródeł,np.zeźródełosobowych.
Zawarty w raporcie Niezależnego Sprawozdawcy ds. Prawa Antyterrorystycz-nego skrótowy opis cyklu działań służb wywiadowczych również zdaje się sugero-wać,żemasoweprzechwytywanienależyuznaćza instrument realnieprzyczyniającysię do neutralizacji zagrożeń dla bezpieczeństwa narodowego146. Ten cykl składa się ztrzechzasadniczychetapów:wykrywaniazagrożeń,zrozumieniaichnaturyipodjęciaodpowiednichdziałań.Opisywanymodelnależytraktowaćjakouproszczenie,aczyn-nościrealizowanenaposzczególnychetapachsązesobąściślepowiązane.Niesąonerównieżpodejmowanewsposóblinearny–niekiedydziałaniawdrażanewfazachwy-krywaniaizrozumieniaulegają,wzależnościodstopniaintensywnościdanegozagroże-nia,ograniczeniunarzeczdziałańoperacyjnych,któremogąokazaćsiękoniecznenawetwraziebrakupełnejwiedzyocharakterystyceokreślonejsytuacji.
Pomimo licznych wątpliwości natury etycznej i prawnej dotyczących stosowa-niamasowegoprzechwytywania, informacjeprzedłożoneprzezbrytyjskiesłużbyspe-cjalne, przedstawicieli władzy ustawodawczej i wykonawczej pozwalają na sformu-łowaniewniosku, że nie sposób zanegować pozytywnegowpływu tegomechanizmunamożliwościneutralizacjinajbardziejkompleksowychzagrożeńdlabezpieczeństwanarodowego(terroryzmicyberprzestępczość)oraz,wograniczonymzakresieiwściśleokreślonychprzypadkach,zwalczaniaprzestępczości.Przedstawioneponiżejprzykładyhipotetycznychsytuacjizwiązanychzwykorzystaniembulk interceptionprzemawiajązatym,żepodjęcieskutecznychdziałańneutralizującychokreślonezagrożenieniebyłobymożliwelubbyłobyznacznieutrudnionebezzastosowaniategoinstrumentu.Teprzykła-dytoogólnestreszczenietrzechsprawprowadzonychprzezbrytyjskiesłużbyspecjalne wnajbardziejwrażliwychobszarach–zwalczaniaterroryzmu,ściganiasprawcówprze-stępstwzwiązanychzpedofilią148orazochronyprzedcyberatakami149.
Sprawa nr 1. Zwalczanie terroryzmu
Prowadzone przez brytyjskie służby specjalne analizy danych zgromadzonychdziękibulk interception doprowadziłydozidentyfikowanianieznanejimwcześniejoso-bypodejrzewanejoplanowanieatakówterrorystycznychnatereniepaństwUEiNATO.
147 Report of the Bulk Powers Review…,s.143.148Wpoprzednimstanieprawnym(sekcja5ustawyRegulation of Investigatory Powers Act 2000) prze-
słankiwydaniaprzezSekretarzaStanunakazuprzechwyceniakomunikacji(ang.interception warrant)byłyokreślonewsposóbszerszyniżwustawieIPA.Byłotomożliwem.in.wceluochronyinteresówbezpie-czeństwa narodowego oraz zapobiegania i wykrywania poważnej przestępczości. Ustawa niewymagałajednak,abyprzesłankazwiązanazzapobieganiemiwykrywaniempoważnejprzestępczościbyłapołączonazbezpieczeństwemnarodowym.WustawieRIPAzwalczanieprzestępczościmogłozatemstanowićsamo-istnąprzesłankęwydanianakazuprzechwytywania.Zgodniezsekcją138ustawyIPASekretarzStanumożewydaćnakazmasowegoprzechwytywania, jeżeli jest toniezbędnezpunktuwidzeniaochrony interesówbezpieczeństwanarodowegoorazzapobieganialubwykrywaniapoważnejprzestępczościlubwceluochro-nyinteresówgospodarczych.
149 Opis przywołanych spraw (ang. case studies) znajduje się dokumencieOperational Case for Bulk Powers, s. 28–29, www.gov.uk/government/publications/investigatory-powers-bill-overarching-documents [dostęp:3VIII2017].
UtrzymywałaonakontaktyzewspółpracującymizPaństwemIslamskimugrupowania-miocharakterzeekstremistycznym,działającyminaterenieSyrii.Biorącpoduwagę,żepodejrzewanaosobaprzebywałapozagranicamiWielkiejBrytanii,wykrycieprowadzo-nejprzezniądziałalnościzapomocąinnychinstrumentówwywiadowczychbyłomałoprawdopodobne.Pomimopodejmowanychprzezniądziałań,mającychnacelumasko-wanie działalności terrorystycznej, służby dziękiwykorzystaniu danych pozyskanychprzezmasoweprzechwytywanie,byływstaniewykryć,żepodejrzewanaosobaznalazłasięnaterytoriumjednegozpaństweuropejskich.Brytyjskiesłużbypoinformowaływła-ściweorganytegopaństwa,którenastępnieprzerwałyprocesprzygotowywaniaatakuterrorystycznegoiprzejęłykilkatzw.improwizowanychładunkówwybuchowych.
Przytoczonasprawapokazuje,jakistotneznaczeniedlazagwarantowaniabezpie-czeństwawewnętrznegomożemiećmasoweprzechwytywaniekomunikacjiprowadzonejprzezosobyznajdującesiępozagranicamidanegopaństwalubwsytuacji,gdyjednazestron(nadawcalubodbiorca)znajdujesiępozajegogranicami.Tenprzykładjestdowo-demnajednąznajważniejszychtezprzemawiającychzastosowaniembulk interception – wwieluprzypadkachjesttojedynyinstrumentrealniepozwalającynawykryciezagro-żeniawsytuacji,wktórejpozyskanieniezbędnychinformacjiniejestmożliwezapo-średnictwemjakichkolwiekinnychmetodwywiadowczych.Brytyjskiesłużbywskazały,żepodejrzanyodziałalnośćterrorystycznąprzebywałpozagranicamiWielkiejBrytaniiiniebyłimwcześniejznany.Zdobyciewyprzedzającychinformacjiojegoplanachniebyłobymożliweprzyużyciuinnychmetod,np.źródełosobowych,inwigilacjiukierun-kowanejczyinformacjiuzyskanychodorganówinnychpaństw.Omawianyprzypadekpotwierdza również to, żepodstawową funkcjąmasowegoprzechwytywania jestwy-krywanie zagrożeńnawczesnymetapie ichpowstawania,wówczasgdy stopieńkon-kretyzacjiinformacjiposiadanychprzezsłużbyjestniewielkilubgdyniedysponująone wogólewiedząodanejsytuacji.
Sprawa nr 2. Zwalczanie przestępstw związanych z pedofilią i wykorzystywaniem seksualnym małoletnich
W2013r.służbyspecjalneWielkiejBrytaniiprowadziłyanalizydanychuzyska-nych dzięki bulk interception w celu określenia wzorców komunikacji i korzystania zInternetuosóbdopuszczającychsięczynówzabronionych,związanychzwykorzysty-waniemseksualnymmałoletnich.Prace tedoprowadziłydo identyfikacjibrytyjskiegoobywatelaodwiedzającegostronęsprzedającązdjęciaprzedstawiającewymienioneczyn-ności.Tastronaznajdowałasięnaserwerzepaństwa,któreniechętniewspółpracowało zorganamibrytyjskimiwsferześciganiaprzestępczości.Bezanalizytychdanychdzia-łalnośćtejosobyniemogłabyzostaćwżadensposóbwykrytainiemogłabyonazostaćpociągniętadoodpowiedzialności.Wtokudalszychczynnościustalono,żemiejscepra-cypodejrzanegozapewniałomukontaktzdziećmiimałoletnimiorazżefigurowałon wspecjalnymrejestrzeosóbskazanychzatenrodzajprzestępstw(UK Violent and Sexu-al Offenders Register).Dziękiwykorzystaniu danych zdobytych dzięki zastosowaniubulk interception, sprawcazostałskazanynatrzylatapozbawieniawolnościipoddanyinstrumentowizakazującemuzbliżaniasiędodzieciimałoletnich,uniemożliwiającemuwykonywaniepracyzwiązanejzkontaktemznimilubprzewidującemuinneinstrumen-tyochronne.
Jednym z najbardziej powszechnych zastosowań masowego przechwytywania wWielkiejBrytaniijestwykrywanieatakówcybernetycznych,m.in.kradzieżydanych,oszustwinternetowych,wrogichoperacjisłużbwywiadowczychinnychpaństwiugru-powańterrorystycznych.Wykorzystującinformacje,któremożnaporównaćdoelektro-nicznychodciskówpalców(ang.electronic signatures), służbybadajątechniczneaspek-tykomunikacjiinternetowejwceluwykryciaelementówświadczącychomożliwościdokonania ataku cybernetycznego wymierzonego w Wielką Brytanię. Tego rodzajudziałaniaumożliwiająidentyfikacjęzłośliwegooprogramowaniaorazwykrycienowych,nieznanychwcześniejsłużbom,formcyberataków.Jeśliweźmiesiępoduwagętempoewolucjitechnologicznejiskalęilościdanychfunkcjonującychwcyberprzestrzeni,toinstrument bulk interception jest jedną z niewielu skutecznychmetod pozwalających namonitorowanietegorodzajuatakównawszystkichetapach,naconiepozwalaspecy-fikafunkcjonowaniainstrumentówukierunkowanych.
2. Bulk equipment interference
Pojęcieb u l k e q u i m p e n t i n t e r f e r e n c e (dalej: bulk EI) odnosisiędozbio-rudziałańuprawnionychsłużb,którychcelemjestpozyskanieokreślonychinformacji(np. treści komunikatów czy danych o urządzeniu) przez ingerencjęw funkcjonowa-nieokreślonegourządzenia,np.komputeraczy telefonukomórkowego.Teczynnościmogąbyćprowadzonewsposóbzdalnylubbezpośredni,np.przezfizycznewpływanie na działalność danego urządzenia. Opisywane operacje mogą charakteryzować sięróżnym stopniem złożoności w zależności od zamierzonego celu czy poziomu za-bezpieczeńurządzeń.Mniej skomplikowanedziałaniamogąpolegaćnp.na zgraniuokreślonych danych z urządzenia czywykorzystaniu hasła lub loginu użytkownika wceluuzyskaniadostępudo informacjizapisanychwpamięciurządzenia.Większystopieńzłożonościwykazujądziałaniapolegającenawykorzystywaniusłabychpunk-tówokreślonegooprogramowaniasłużąceprzejęciukontrolinadurządzeniemlubsie-cią,coumożliwiazdalneprzekazywaniezaichpośrednictwemokreślonychinformacjilubmonitorowanieaktywnościużytkownika150.Wnajbardziejpowszechnymrozumie-niutenmechanizmmożnaokreślićjakoprowadzenieczynnościocharakterzehaker-skimprzezsłużbyspecjalne151.
Sposób funkcjonowaniabulk EI i korzyści operacyjne dla służb specjalnychpły-nącezwykorzystywania tegosposobu– wkontekściezwalczaniazagrożeńdlabezpie-czeństwanarodowegoorazewentualnenaruszeniaprawadoprywatności i innychdóbrprawniechronionych–należyrozważaćnapłaszczyźniecorazwyraźniejrysującegosię wporządkachprawnychniektórychpaństwUEiNATOpodziałunadwatypymechani-zmówpozyskiwaniadanych:masowych(bulk)orazukierunkowanych(targeted). Podczas gdyinstrumentyukierunkowanewdalszymciągumająkluczoweznaczeniezpunktuwi-dzeniareagowanianazagrożeniawpisującesięwsferędziałalnościsłużbspecjalnych– zuwaginato,żepozwalająonenazdobycieinformacjioplanachczydziałaniachokreślo-
150 Equipment Interference – Draft Code of Practice,HomeOffice,Autumn2016,s.8,https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/557861/IP_Bill_-_Draft_EI_code_of_practice.pdf[dostęp:21IX2017].
Zobrazowanie przedstawionej powyżej tezywymaga szczegółowych informacjidotyczących,zjednejstrony,charakterystykiwspółczesnychzagrożeńbezpieczeństwanarodowego(cyberataki,terroryzm,zjawiskoforeign fighters czy niezwykle trudny do zidentyfikowaniaiprzerwaniaprocestzw.homegrown radicalisation152),zdrugiejzaś–sposobufunkcjonowaniairozwiązańtechnologicznychwykorzystywanychprzezno-woczesne środki komunikacji.Te czynniki sprawiają, że dogłębnej redefinicjimusząulecrównieżinstrumentywykorzystywaneprzezsłużbyspecjalne.Wwielusytuacjachtradycyjne,wysoceukierunkowaneizindywidualizowanemetodypozyskiwaniainfor-macji(źródłaosobowe,obserwacja,kontrolaoperacyjna,sprawdzeniawbazachdanychitd.)rozmijająsięzrzeczywistymipotrzebamiicharakterystykądziałaństwarzającychzagrożeniedlabezpieczeństwanarodowego.Przykłademjestsytuacja,wktórejwrazierozwijającegosięzagrożeniaocharakterzeterrorystycznym,funkcjonariuszesłużbniemogązakładać,żeosobyzaangażowanewrealizacjęhipotetycznegoatakubędąkomu-nikowaćsięwyłącznieprzyużyciuokreślonegonumerutelefonuczykomunikatorain-ternetowego.Niemożliwejestrównieżpoczynieniezałożenia,żedaneuzyskanedziękiinstrumentomukierunkowanymbędązawieraćwszystkieistotneinformacjeiżezaichpośrednictwembędziemożliwecałościoweodtworzeniezamierzonychdziałań.Ponadtoprofesjonalnie działające podmioty, zarówno państwowe (obce służby specjalne), jak ipozapaństwowe(grupyterrorystyczne),korzystajązzaszyfrowanychmetodkomuni-kacji,couniemożliwialubznacznieutrudniaproceszdobyciainformacjimogącychza-pobieceskalacjidanegozagrożenia.Organyodpowiedzialnezaochronębezpieczeństwanarodowegobędązatemdysponowaćcorazbardziefragmentarycznymiinformacjami,naturazaśsamychzagrożeńizwiązanychznimipodmiotówbędziecorazbardziejnie-przejrzysta.Próbyprzeciwdziałaniaopisanympowyżejtrendomwymagajądostosowa-niazbioruinstrumentówoperacyjno-rozpoznawczychdozmieniającychsięwarunkóworazstworzeniakatalogukomplementarnychiwzajemnieoddziałującychśrodkówpo-zwalającychnapozyskiwanieinformacjiozagrożeniachnaróżnychetapachichrozwoju–zarównowfazieichpowstawania,jakiwfazieeskalacji153.
2.1. Podstawy prawne
Przepisy dotyczące sposobu i zasad wykorzystywania bulk EI zostały zawarte wrozdziale3części6IPA.Regulacjedotyczącetegoinstrumentunależyokreślićjakoanalogicznewstosunkudomechanizmubulk interception. Proces wydawania nakazu
152Pojęcieh o m e g r o w n r a d i c a l i s a t i o n odnosisiędoprocesuradykalizacjiosóbnastałeprze-bywającychwpaństwach tzw. świata zachodniego.Takie osoby zaczęły prezentować radykalne, związane z ultrakonserwatywnymi odłamami islamu poglądy z uwagi na fakt obcowania z tego rodzaju ideologią np.wmeczetach,szkołachczyprzezróżnegorodzajuźródłainternetowe.Omawianyprocesjestniezwykletrudnydowykryciazuwaginato,żeteosobypozornieniestwarzająjasnozarysowanegozagrożeniazpunktuwidzeniasłużb–niepodejmowałydziałańcharakterystycznychdlatzw.foreign fighters, niewyjeżdżałydoobozówszkoleniowychPaństwa IslamskiegowSyrii czy Iraku,nieutrzymująkontaktówzzagranicznymibojownikami itd. Homegrown radicalisation należyuznaćzaprocesjednostkowyiosobniczy,rozwijającysięwoderwaniuodustalonychstruktur,grupczyorganizacji.Największąrolęodgrywająwnimindywidualneaspektypsychologiczneokreślonejosoby.
153 Equipment Interference – Draft Code of Practice…, s. 30.
Zgodniezsekcją176podpojęciemn a k a z u z a s t o s ow a n i a om aw i a n e -g o i n s t r u m e n t u (ang. bulk equimpent interference warrant) rozumiesięnakazwydanynapodstawie rozdziału3 części6 IPA, autoryzujący lubnakazującyoso-bie,doktórejjestskierowany,przeprowadzeniedziałańpolegającychnaingerencji wfunkcjonowaniejakiegokolwiekurządzeniawceluuzyskaniatreścikomunikatów (ang. communications),danychourządzeniu (ang.equipment data) lub jakichkol-wiekinnychinformacji.Sekcja176(c)wskazujenatomiast,żegłównymcelemnaka-zupowinnobyćpozyskiwanieinformacji,jeżeliwykazująonepowiązaniazagranicz-ne154.Tenwaruneksprawia,żeniemożliwejestprowadzenieczynnościzwiązanychz ingerencją w urządzenia informatyczne, jeżeli jej głównym celemmiałoby byćzdobywanieinformacjidotyczącychosóbznajdującychsięnaterytoriumWyspBry-tyjskich155.Pomimowyraźnegozastrzeżenia,żebulk EI powinnokoncentrowaćsięnasferzezewnętrznej,ustawodawcaniewykluczyłmożliwościprowadzeniadziałańpolegającychnaingerencjiwfunkcjonowanieurządzeńwwymiarzewewnętrznym.Analizamateriałudotyczącegoosóbznajdujących sięna terytoriumWyspBrytyj-skichwymaga jednakodrębnegonakazuwydawanegozgodnie z zasadamidouble lock156.
Definicjakomunikacjizagranicznej(ang. overseas-related communications) ozna-cza,analogiczniejakwprzypadkuprzepisówdotyczącychmasowegoprzechwytywania,komunikacjęwysyłanąlubodbieranąprzezosobyznajdującesiępozaterytoriumWiel-kiejBrytanii.Na zasadzie analogii – pojęcieo v e r s e a s - r e l a t e d i n f o r m a t i o n oznaczainformacjęoosobachznajdującychsiępozaterytoriumtegokraju.
Zgodniezsekcją177pojęciedanychourządzeniu(equipment data) oznacza dane systemowelubdaneidentyfikujące(ang. identifying data),które:
2.2. Rodzaje equipment interference – najważniejsze różnice między tzw. nakazami ukierunkowanymi (ang. targeted equimpent interference) a nakazami bulk equipment inteference
rence warrant)[sekcja99(2)]–autoryzujepodjęcieprzezosobę,doktórejjestskierowany,czynnościpolegającychnaingerencjiwurządzeniawceluuzyskaniakomunikacji,danychourządzeniu lub innych informacji.Zezwalaon również napodjęciewszelkichczynnościniezbędnychdlawykonanianakazu;
• ukierunkowanynakazanalizymateriału(ang. targeted examination warrant) [sekcja99(9)]–autoryzujepodjęcieczynnościpolegającychnaselekcjima-teriału uzyskanego na podstawie bulk EI do analizy, niezależnie od sekcji 193 (4), zakazującej identyfikacjikomunikacji lub informacjiocharakterzeprywatnymdotyczącychosóbznajdujących sięna terytoriumWyspBrytyj-skich.Tegorodzajunakazmusibyćuzyskanywtedy,gdyzebranywpowyż-szysposóbmateriałmazostaćpoddanydalszejanalizienapodstawiekryte-riówodnoszącychsiędoosoby,codoktórejskładającywniosekowydanienakazuwie,żewchwiliwyborumateriałudoanalizyznajdujesięnateryto-riumWyspBrytyjskich;
Analogicznie jak w przypadku przechwytywania danych (ang. interception), ukierunkowanąingerencjęwsprzętmożnazastosowaćwówczas,gdywłaściweorga-nymajądostatecznąwiedzępozwalającąnaindywidualizacjęistosunkowodokładneokreślenieosóbstwarzającychpotencjalnezagrożenieiwykorzystywanychprzeznichurządzeń.Ingerencjaocharakterzemasowymmazkoleizastosowanie,gdyzagroże-niemacharakternieokreślony,jegozaścharakteriskalaniemogąbyćsprecyzowaneprzed wydaniem nakazu.
Nakazukierunkowanymożezostaćwydany,jeżeliorganwnioskującyjestwsta-niew dostatecznie precyzyjny sposób określić skalę ingerencjiw dane urządzenia,przyuwzględnieniuszacunkowejilościinformacjipobocznych,niemającychzwiązkuzcelemwydanianakazu,doktórychorgan,prowadzącczynności,uzyskawsposóbnaturalnydostęporazdziękiczemuoceniproporcjonalnośćiniezbędnośćingerencji.Wtymwypadkuniesązatemkoniecznedodatkoweograniczeniairestrykcjestano-wiące immanentną cechę reżimu regulującego sposóbwykorzystywaniamasowychśrodkówgromadzeniainformacji.Jeżelinatomiastniemożliwejestdokonanieocenyniezbędności,proporcjonalnościiskaliingerencjiwczasiewydawanianakazulubje-żelizastosowanieingerencjiukierunkowanejbyłobywdanymwypadkuniepraktycznelubniewystarczające,powinienzostaćwydanynakaztypu„bulk”,wramachktóregosąprzewidzianedodatkoweśrodkiochronne,np.wielostopnioweograniczeniadostę-pudopozyskanegomateriału158.
2.3. Proces wydawania nakazu bulk equipment interference (sekcja 176 i następne)
Elementyproceduralne związane zwydawaniemnakazubulk EI zostały uregu-lowane na zasadzie analogicznej, jakw przypadkumasowego przechwytywania. DonajważniejszychelementównależyzaliczyćdwuetapowyproceszatwierdzanianakazuprzezSekretarzaStanu iKomisarza (double lock) oraz wymógwykazaniaproporcjo-nalnościiniezbędnościwydanianakazuwdanymprzypadku(sekcja178). Wtensamsposóbzostałyuregulowanerównieżprzesłankiprzedmiotowewarunkującemożliwośćzastosowaniategoinstrumentu.SekretarzStanumożewydaćnakaz,jeżeliwjegoopiniijesttoniezbędnewinteresiebezpieczeństwanarodowegoorazwceluzapobieganialubwykrywaniapoważnejprzestępczości lubochronyinteresówekonomicznychWielkiejBrytaniiijeżeliteprzesłankimajązwiązekzbezpieczeństwemnarodowym.Przesłan-kazwiązanazochronąinteresówekonomicznychmożeuzasadniaćzastosowaniebulk EI, jeśliwydanienakazujestniezbędnedlapozyskaniainformacjidotyczącychdziałańlubzamiarówosóbznajdującychsiępozaterytoriumWyspBrytyjskich.Podobniejak wprzypadkumasowegoprzechwytywania,obiepozostałeprzesłanki(zwalczaniepoważ-nejprzestępczościiochronainteresówekonomicznych)musząpozostawaćwkoniunkcji z przesłanką ochrony interesów bezpieczeństwa narodowego. Ten mechanizm należyuznaćzajedenzwieluelementówwchodzącychwskładkataloguśrodkówograniczają-cychmożliwośćstosowaniainstrumentówmasowegogromadzeniadanych,zarównoma-sowegoprzechwytywania,jakimasowejingerencjiwurządzeniainformatyczne,którychcelemjestochronaprawadoprywatnościiminimalizacjamożliwościwyrządzeniaszkodyosobom,któreniestanowiązagrożeniadlabezpieczeństwanarodowego.
Sekretarz Stanu może wydać nakaz, jeżeli, w jego opinii, wskazane we wniosku owydanienakazuceleoperacyjneuzasadniająanalizęmateriałuzgromadzonegowczasiere-alizacjiczynnościautoryzowanychnapodstawienakazuorazjeżelisądzion,żetaanalizajestniezbędnawzwiązkuzktórymkolwiekzcelów,zktórychpowoduSekretarzStanuuważa,żewydanienakazujestwdanymwypadkuniezbędne[sekcja178(2)].Przykłademjestnastępu-jącasytuacja–jeślinakazzostałwydanywzwiązkuzochronąbezpieczeństwanarodowegoorazzapobieganiaizwalczaniapoważnejprzestępczości,towybórdanychdodalszejanalizymusibyćniezbędnywkontekściejednejlubobuwymienionychprzesłanek159.
158 Draft Equimpent Interference Code of Practice…, s. 36.159Tamże,s.69.
Powydaniu nakazu przez Sekretarza StanuKomisarz dokonujewszechstronnejocenyzasadnościwykorzystaniabulk EI wkonkretnejsytuacji.Badaonm.in.niezbęd-ność,proporcjonalnośćorazto,czywskazanewewnioskuceleoperacyjneuzasadniająpóźniejsząanalizęzebranegomateriału(sekcja179).Wrazieodmowyzatwierdzeniana-kazuKomisarzinformujeotymnapiśmieSekretarzaStanuwrazzpodaniemprzyczynuzasadniającychodmowę.
Przepisydotyczącekryteriówformalnychnakazubulk EI zostałyskonstruowane wsposóbanalogiczny,jakwprzypadkumasowegoprzechwytywania(patrzwyżej).
2.4. Nakazy bulk eI wydawane w trybie pilnym
Mającnauwadzespecyfikęzagrożeńcybernetycznychidynamikęewentualnychwrogichdziałańprowadzonychzwykorzystaniemnarzędziinformatycznych,ustawo-dawca przewidziałwyjątek od zasadydouble lock. Zgodnie z sekcją 180SekretarzStanumożewydaćnakazzastosowaniabulk EI, jeżeliw jegoopiniizachodzinagłapotrzebawykorzystania tego instrumentu. Jest on zobowiązany do poinformowania o tym Komisarza.
• ograniczoną czasowo możliwością użycia masowej ingerencji w urządzeniainformatycznewceluwykorzystaniaokazjipozyskania informacjiwywiadow-czych lub mogących mieć istotne znaczenie w toku ewentualnego śledztwa (np.sytuacja,wktórejsłużbydysponująwiedzą,żegrupaocharakterze terro-rystycznymdziaławokreślonymrejoniegeograficznym,alezamierzawkrótceprzemieścićsięwinnemiejsce)160;Komisarzpodejmujedecyzjęoutrzymaniunakazuwmocywterminietrzechdni
roboczychodczasuwydanianakazuorazzawiadamiaojejtreściSekretarzaStanu.Na-kaz przestaje obowiązywać i niemoże zostać przedłużony, jeżeli Komisarz odmówiutrzymania nakazu w mocy.
Wrazieodmowyutrzymanianakazuwmocyosobyrealizująceczynnościpierwot-nieautoryzowanewtrybienagłymprzezSekretarzaStanusązobowiązanedozaprzesta-nia,takszybkojaktomożliwe,wszelkichczynnościzwiązanychzingerencjąwurządze-niainformatyczne.WceluzniwelowanianegatywnychskutkówtychdziałańKomisarzmożewyrazićzgodęnadalsząingerencjępoto,abyosobarealizującapowyższeczyn-nościbyławstaniezapewnić,żewszelkiedziałaniazwiązanezpierwotnymnakazemustały takszybko, jak tomożliwe.Możeon równieżnakazaćzniszczeniemateriałówuzyskanychwtrakcierealizacjiczynnościlubokreślićwarunkidotycząceewentualnegoużycialubretencjitegomateriału.
UstawaprzyznajeSekretarzowiStanumożliwośćodwołaniasięodnegatywnejde-cyzji Komisarza do Investigatory Powers Commissioner161 – organumogącegoutrzymaćdecyzjęKomisarzalubmogącegowydaćsamoistnądecyzjęwtejsprawie[sekcja181(7)].
Uchylenienakazuwydanegowtrybiepilnymniepociągazasobąbezprawnościczynności dokonanych w okresie między wydaniem nakazu przez Sekretarza Stanu ajegoewentualnymuchyleniem[sekcja181(8)].
Najważniejszeprzepisydotycząceczasutrwanianakazu,jegoewentualnegoprze-dłużenia lub modyfikacji zostały skonstruowane w sposób analogiczny do regulacjidotyczącychmasowegoprzechwytywania. Istotnąróżnicą jestkrótszyustawowyczastrwanianakazuwydanegowtrybiepilnym–wynosionpiećdniroboczychliczącoddnia,wktórymnakazzostałwydany[sekcja184(2)(a)].
2.5. Aspekty praktyczne i rola bulk eI w działalności służb specjalnych
Pozyskiwanie danych dzięki zastosowaniubulk EI może być instrumentempo-zwalającym organom odpowiedzialnym za ochronę bezpieczeństwa narodowego naprzezwyciężeniezagrożeńzwiązanychz ichzmniejszającąsięzdolnością skutecz-negoreagowanianazagrożenia.Możetobyćspowodowanecorazwyższympoziomemzabezpieczeń technologicznych iszyfrowaniaurządzeńkońcowych(ang.end-to-end),stosowanychwnarzędziachkomunikacjiwceluzwiększeniapoziomubezpieczeństwaiprywatnościużytkowników.ByłydyrektorFederalnegoBiuraŚledczego(FBI)JamesComeyokreśliłtenproblemjako„going dark”162. TozjawiskojestjednymzaspektówporuszanychwramachtoczącejsięwwielukrajachUEiNATOdebatypublicznej,do-tyczącejkoniecznościokreślenianowychparadygmatówwzakresiewzajemnychrelacjimiędzysposobemwykorzystywanianowoczesnychinstrumentówkomunikacjiapotrze-bąwyposażeniawłaściwychorganówwinstrumentydostosowanedonowychuwarun-kowańipozwalającenarzeczywistąrealizacjęzadańprzezteorgany.
Obserwowanynaprzestrzeniostatnichlatbezprecedensowyrozwójtechnologicz-nywywierawistociedwojakiegorodzajuwpływnaproceszwalczaniaprzestępczościiinnychzagrożeńbezpieczeństwa.Zjednejstronyorganyrealizująceczynnościocha-rakterze operacyjno-rozpoznawczym czy dochodzeniowo-śledczymmogą, dzięki ba-daniuposzczególnychaspektówwykorzystywanianowoczesnychmetodkomunikacji,teoretycznie uzyskać dostęp do rozbudowanego katalogu informacji, które pozwalająnawykrywanieewentualnychzagrożeń.Zdrugiejzaśstrony–tempoewolucjinowychtechnologii sprawia, że stałe i systematycznedostosowywanie donich instrumentów,wykorzystywanychprzezwspomnianeorgany,jestniemożliwe.Wkonsekwencjimożedojśćdosytuacji,wktórejzpowodunp.zaawansowanychmetodszyfrowaniainforma-cjiwykorzystywanychprzezniektórekomunikatoryinternetowedostęporganówocha-rakterzepolicyjnymczyinnychsłużbdoniezbędnychiminformacji,mimozgodnościtychdziałań zpowszechnieobowiązującymiprzepisamiprawa,będzieniewykonalny
162 J.B.Comey,Going Dark: Are Technology, Privacy and Public Safety on a Collision Course?Director,FederalBureauofInvestigation,BrookingsInstitution,Washington,D.C.October16,2014,www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course[dostęp:8VIII2017].
Niektórezprzedsiębiorstwinformatycznychwskazująrównieżnato,żeniedyspo-nująmożliwościamitechnicznymi,któreumożliwiająuzyskaniedostępudoinformacjizgromadzonychwpamięciurządzeń.Tenproblempojawiłsięwkontekścieprowadze-niaprzezFBIczynnościmającychnaceluwyjaśnienieokolicznościizebraniemateriałudowodowegow sprawie zdarzeńw SanBernardino (Kalifornia) z 2 grudnia 2015 r. Wichwynikuśmierćponiosło14osób,a22zostałyranne.164DepartamentSprawiedli-wościzamierzał,napodstawienakazuwydanegoprzezsąd,uzyskaćinformacjemogącemiećistotneznaczeniedlatoczącegosięśledztwaprzezuzyskaniedostępudodanychzgromadzonychwpamięciurządzeniaiPhonenależącegodojednegozesprawcówataku.NakazzobowiązywałprzedsiębiorstwoAppledodezaktywacjiwłaściwościtechnicznejurządzenia,polegającejnaautomatycznymusuwaniuwszystkichzgromadzonychwnimdanychpo10nieudanychpróbachwpisaniahasładostępu.Wtensposóbbyłobymożli-weobejściezabezpieczeńurządzeniaprzezpróbywpisaniaokreślonejliczbykombinacjihaseł,bezryzykausunięciadanychmającychistotneznaczeniedlaśledztwa.Przedsta-wicieleAppleargumentowali,żeparametrytechniczneioprogramowanietelefonuspra-wiają,żeniesąoniwstanieodblokowaćurządzeniaaniwyłączyćfunkcjiautomatycznieusuwającejdaneponieudanychpróbachwpisaniahasła.Takąmożliwośćmawyłącznieużytkowniklubosobaznającaoryginalnehasło165.
PojawiającesięwkontekściesprawySanBernardinointerdyscyplinarneproble-myprawnei technologicznewskazują,żezjawiskogoing dark ma niezwykle istotne znaczeniewzwalczaniu terroryzmu.Niemożnośćuzyskaniadostępudodanychprze-syłanychzapośrednictwemśrodkówkomunikacjielektronicznej lubznajdującychsięwpamięciurządzeńwwieluwypadkachmożecałkowicieuniemożliwićpodejmowanieskutecznychdziałań zapobiegawczychw tej sferze lubodbywających sięnapóźniej-szymetapieczynnościśledczych.Naturęproblemuilustrujązacytowanewprzywoły-
163 K. Finklea, Encryption and the „Going Dark” Debate, July 20, 2016, www.fas.org/sgp/crs/misc/R44481.pdf[dostęp:8VIII2017].
wanymwcześniejraporcieNiezależnegoSprawozdawcyds.PrawaAntyterrorystyczne-go (A Question of Trust – Report of the Investigatory Powers Review) słowadyrektoraEuropolu,którystwierdził,żeszyfrowaniejest(…) największym problemem dla policji i służb bezpieczeństwa w sprawach dotyczących zwalczania terroryzmu (…) Zmieniło ono samą naturę działań antyterrorystycznych – w przeszłości czynności te opierały się na sku-tecznym monitorowaniu komunikacji, podczas gdy obecnie nie jest to już możliwe167.
Specyfikafunkcjonowaniainstrumentubulk EI sprawia,żejestonwstaniezneu-tralizowaćjednoznajważniejszychobecniewyzwań,zjakimmierząsięsłużbyspecjalneiorganyocharakterzepolicyjnymwwiększościpaństwUEiNATO.Tymwyzwaniemjest brak technicznychmożliwości uzyskania dostępu do zaszyfrowanych informacjizgromadzonychwpamięciurządzeńlubprzesyłanychzapomocąśrodkówkomunika-cjielektronicznej,mimożetegorodzajuczynnościsązgodnezprawemimieszcząsię wkataloguustawowychkompetencjitychpodmiotów.Zaprezentowaneponiżejprzykła-dy168hipotetycznychsytuacji,wktórychjestmożliwewykorzystaniebulk EI, wskazują,żepotencjalnezastosowaniategoinstrumentumającharakterkomplementarnyimogąobejmowaćszerokiespektrumzagrożeńbezpieczeństwa.
Przykład nr 1. Przeciwdziałanie i zapobieganie terroryzmowi
Służby wywiadowcze z powodzeniem zastosowały ukierunkowaną ingerencję wurządzeniatelekomunikacyjnewykorzystywaneprzezczłonkówugrupowaniaocha-rakterze terrorystycznym,przebywającychwbazie treningowejpozagranicamiWiel-kiejBrytanii. Zgromadziły tym samym informacje o planowanymprzez grupę ataku napochodzącychzpaństwzachodnichturystówwjednymzgłównychmiasttegosame-gopaństwa,wktórymbyłazlokalizowanabazatreningowa,niewiedziałyjednak,kiedyatakmazostaćdokonany.Następniegrupazaprzestałajakiegokolwiekwykorzystywaniaurządzeń,wobecktórychzastosowanobulk EI, coprawdopodobniebyłospowodowanenabyciem nowych urządzeń i rozpoczęciem przygotowań do przeprowadzenia ataku.Służbyniemiałyrównieżinformacjiotym,jakiegotypuurządzeniasąobecniewyko-rzystywaneprzezugrupowanie.Biorącpoduwagęokolicznościsprawyirealnezagro-żeniezamachemterrorystycznym,zastosowanomasowąingerencjęwcelupozyskaniainformacjizapośrednictwemwszystkichlubznacznejczęściurządzeńznajdującychsięwdocelowymmieście, comiało doprowadzić do zidentyfikowania nowychurządzeńczłonkówgrupy.Jeżeliurządzeniatezostanązidentyfikowanedostatecznieszybko,bę-dziemożliwezapobieżeniepotencjalnemuzamachowi.
Przytoczony przykład w jasny sposób charakteryzuje możliwości związane z poprawnym wykorzystaniem bulk EI. Hipotetycznasytuacja,wktórejzakładasięstosowanieukierunkowanejingerencjiwsprzętznajdującysięwposiadaniuziden-tyfikowanejgrupyprzebywającejpozagranicamiWielkiejBrytaniioraznietypoweprzejścieodtechnikiukierunkowanejdomasowej,warunkowanedynamikąsytuacji,pokazuje,żezastosowanyinstrumentmożebyćskuteczniewykorzystanywszybkozmieniającejsięsytuacjioperacyjnej,charakteryzującejsiędużąilościązmiennychparametrów.Należyzwrócićuwagę,żeprzewidzianywustawieIPAogólnypodziałtechnikpozyskiwaniainformacjinaukierunkowaneimasowetrzebatraktowaćjako
167 A Question of Trust, s. 194-195.168PrzykładyteznajdująsiędokumencieOperational Case for Bulk Powers, s.35–36,www.gov.uk/gover-
zestawkomplementarnychinstrumentówwykorzystywanychwróżnychfazachdzia-łań operacyjno-rozpoznawczych, nie zaś jako zbiór niezależnych od siebie i cał-kowicieodrębnychinstrumentów.Tezależnościdowodząrównież,żenowoczesnysystemgromadzeniainformacjizapomocąnarzędziinformatycznychbędziewyka-zywałsięodpowiedniąskutecznością, jeżeliwchodzącew jegoskładkomponentybędąwykazywaćniezbędnystopieńwewnętrznejharmoniiizgodności.Stosowanietechnikwyłączniemasowychlubwyłącznieukierunkowanychspowoduje,żemożli-webędzieichłatweobejście,chociażbyprzezregularnezmianywykorzystywanychtelefonów,laptopówczyinnychurządzeń.Brytyjskisystem–zarównowodniesie-niu do equimpent interference, jak i interception–pozwalanadynamicznązmianęstosowaniaposzczególnychtechnikzdobywaniainformacjinaróżnychetapachda-nej sytuacji operacyjnej.
Przykład nr 2. Przeciwdziałanie proliferacji broni masowego rażenia
Hipotetycznepaństwooustrojutotalitarnymmawłasnysystempocztyelektro-nicznejwykorzystywanyprzezczęśćjegoobywateli,wtymprzeznaukowcówzaan-gażowanychwprogramrozwojubronibiologicznejiwrozprzestrzenianietechnologiiwojskowej.Liczbaużytkownikówsystemu jest liczonaw tysiącach.Służbywywia-dowczeinnychpaństw,wceluzdobyciawiarygodnychinformacjioewentualnymza-grożeniuproliferacjąbronibiologicznej, sąwstaniezdobyć jedynie fragmentarycz-neinformacjepochodzącezinnychźródełwywiadowczych(np.zprzechwytywaniakomunikacji),cooznacza,żeniemożliwejestzidentyfikowanieindywidualnychkontpocztyinternetowejnależącychdoosóbzaangażowanychwrozwójprogramu.Tech-nikamasowejingerencjiwsprzętmożewtymwypadkupozwolićnazdobycieograni-czonejliczbyinformacjiowiększejliczbielubowszystkichużytkownikachsystemu,pozwalającejnaokreślenieosób,wstosunkudoktórychbędziekonieczneprowadze-niedalszychdziałańwywiadowczychprzezwykorzystanieukierunkowanychtechnikpozyskiwaniainformacji.
Sytuacjaopisanawprzykładzienr2akcentujekilkaniezmiernieistotnychaspek-tów sposobu działaniabulk EI. Po pierwsze,w przeciwieństwie do sytuacji opisanejwprzykładzienr1 ilustrujeona typowydla tegorodzajuoperacjiprzebiegkonwersjitechnikimasowejwukierunkowaną.Poidentyfikacji,którzyzużytkownikówsystemupocztyelektronicznejmogąbyćzaangażowaniwpracenadprogramemrozwojubronimasowegorażenia,będziemożliweskoncentrowaniedziałańwywiadowczychwyłącz-nienatychosobachiwykorzystywanychprzeznichurządzeniach.Podrugie–tenca-sus pokazuje, że identyfikacja konkretnychosób spośróddużej liczbyużytkownikówdanego systemu (w tymwypadku poczty elektronicznej)wymaga uzyskania dostępudoniewielkiejilościdanychodużejliczbieurządzeńiichużytkowników.Tenproces–pomimożejegozakrespodmiotowy(użytkownicyiurządzenia)jestszeroki,jegoza-sięgprzedmiotowy(ilośćicharakterinformacji,doktórychnależyuzyskaćdostęp)jestspłyconyipowierzchowny–dotyczybardzoograniczonegokatalogudanych.Potrzecie–omawianatechnikajestskutecznawstosunkudozamkniętychihermetycznychśro-dowiskoperacyjnych(jaknp.krągosóbzaangażowanychwprogramproliferacjibronimasowegorażeniawpaństwietotalitarnym),wodniesieniudoktórychinnemetodywy-wiadowczeniemogłybyprzynieśćspodziewanegorezultatu.
Kontrolowanyprzez innepaństwopodmiotzapewnia infrastrukturę (komputery,oprogramowanieiinneelementy)dlaanalogicznychdobulk EI programów,wymierzo-nychworganyrządoweipodmiotygospodarczeWielkiejBrytanii.Brytyjskieorganywywiadowczedążądo identyfikacji tegopodmiotuwceluustalenia, jakiekonkretnieurządzenia czy oprogramowanie dostarcza on użytkownikom.Aby to osiągnąć, służ-bymogąposłużyćsięmasowąingerencjąwurządzeniawcelumonitorowaniamiejsca, zktóregoprawdopodobniejestdostarczanyzmanipulowanysprzęt.Zadaniemsłużbjestodkryciecharakterystycznychparametrówdziałalnościdostawców.Wykrycieosóbza-angażowanychwtegorodzajudziałaniabędziewymagaćzgromadzeniadużychilościdanychpozwalającychnaichidentyfikację,coumożliwipóźniejszezastosowanieukie-runkowanychtechnikpozyskiwaniainformacji.
Zapobieganieiprzeciwdziałanieatakomcybernetycznymjestjednązpodstawo-wych funkcjimasowej ingerencjiwurządzenia.Powyższyprzykładopisuje sytuację, wktórejstanzaawansowaniarozwojusytuacjistwarzającejzagrożeniedlabezpieczeń-stwanarodowegojestwysoki(podmiotydostarczającesprzętioprogramowanieprowa-dząjużzakrojonenaszerokąskalędziałania),poziomwiedzysłużbjestnatomiaststo-sunkowoniski.Posiadająoneinformacjęosamymistnieniuzagrożeniaijegoskutkach,atakżeograniczonąwiedzędotyczącąmetodwykorzystywanychwtokutegoprocesu,niesąjednakwstaniedokładnieokreślićjegosprawców.Bulk EI możewtymwypadkuprzyczynić siędoneutralizacji zagrożeniaprzezmonitorowanie sposobuwykorzysty-waniaurządzeńteleinformatycznychwewskazanejwprzykładzie lokalizacji,będącejprawdopodobnie głównymmiejscem działań grupy.Wykrycie osób zaangażowanych wopisanedziałaniawymagajednakingerencjiwewszystkieurządzeniaznajdującesię wtymobiekcie.Napodstawieinformacjipodanychwprzykładziemożnazałożyć,żejesttoprawdopodobniemiejscedystrybucjisprzętuinformatycznego.Złośliweoprogramo-waniebędziezatemzainstalowaneniewewszystkichurządzeniachdystrybuowanychzajegopośrednictwem,leczwwybranychelementach,którenastępnietrafiądobrytyjskichpodmiotówbędącychprzedmiotemzainteresowaniaobcych służb.Określenie,wktó-rychurządzeniachtooprogramowaniezostałofaktyczniezainstalowane,wymagawięcingerencjiwewszystkieprzedmiotysprzedawanebądźudostępnianeprzeztenpunkt.
Neutralizacjazagrożeniabędziewymagaćanalizydużej ilościbardziej szczegó-łowychniżwprzykładzienr2danych.Tamtasytuacjazakładałajedynieidentyfikacjęokreślonych użytkowników systemu, tutaj zaś wykrycie złośliwego oprogramowaniaznajdującegosięwurządzeniachdostarczanychprzezopisanypowyżejpodmiotbędzieprawdopodobnie wymagać bardziej zaawansowanych i dogłębnych czynności.W tejsytuacji, podobnie jakw przykładzie nr 2, zakłada się również przejście od zastoso-wanejpoczątkowotechnikimasowejdotechnikiukierunkowanejnaidentyfikacjęosóbzaangażowanychwwymierzone przeciwko brytyjskim podmiotom działania. Należyzwrócić uwagę na to, że przydatnośćbulk EI wynika w tym przypadku z potencjal-niewysokiej skuteczności tegomechanizmuw sytuacjach dynamicznych,w którychuwarunkowania operacyjne podlegają częstymfluktuacjom.Niemożliwe jest bowiemstworzeniewyczerpującejlistypodmiotów,doktórychtrafiłzainfekowanysprzętinfor-matycznylubzłośliweoprogramowanie.Niemożliwejestrównież,bezdokładnejznajo-mościsposobudziałaniategooprogramowania,precyzyjneoszacowanieszkód,najakiesąnarażonebrytyjskiepodmioty,iokreślenia,jakieinformacje,trafiłydoobcychsłużb
wwynikutegorodzajuoperacji.Przewagamasowejingerencjiwsprzętnadinnymi,tra-dycyjnymitechnikamizdobywaniainformacjiprzejawiasięrównieżwszybkościdzia-łania tegomechanizmu.Ewentualnezdobycieosobowegoźródławśródpracownikówpodmiotuprowadzącegowrogądziałalnośćbyłobyprocesemczasochłonnymiobarczo-nymwysokimstopniemryzyka.Takjakwpozostałychprzykładach,zaletamibulk EI jestdużaelastycznośćtegomechanizmuorazto,żestwarzaonmożliwośćdotarciadoinformacjinieosiągalnychinnymimetodami.
2.6. Wnioski
Wyróżniającącechątzw.bulk powers natleinnychmetodpozyskiwaniainforma-cjiwykorzystywanych przez służby bezpieczeństwa i ochrony porządku publicznegojestumożliwienieimzdobywaniadużychilościdanychprzesyłanychzapośrednictwemInternetuorazśrodkówkomunikacjielektronicznej,wceluwykryciazagrożeńbezpie-czeństwanarodowego.Większośćzdobytychwtensposóbinformacjiniedotyczyosóbmogących stwarzać realne zagrożenie, jednak sposób wykorzystywania tych instru-mentów,ograniczenianaturytechnologicznejiprawnej(ograniczeniadostępu,opisane wpoprzednichczęściachprocesyselekcjiinformacji)orazkoniecznośćskupieniadzia-łań służb na informacjachmogącychmieć istotne znaczeniewywiadowcze prowadzidowniosku,żestworzonywWielkiejBrytaniisystembulk powers jestrozwiązaniemoptymalnymzpunktuwidzeniakoniecznościprzeciwdziałaniaizwalczanianowychro-dzajówzagrożeńbezpieczeństwanarodowego.
PrzywoływanewniniejszymopracowaniuraportybrytyjskiegoNiezależnegoSpra-wozdawcyds.PrawaAntyterrorystycznego(„Bulk Powers Review” oraz„A Question of Trust”) słuszniewskazują,żenapodstawieorzecznictwaEuropejskiegoTrybunałuPrawCzłowiekaniesposóbuznać,żesamowykorzystywanieinstrumentówmasowegozdoby-waniadanych,przyzałożeniu,żespełniaonookreślonewarunki(m.in.istnienieodpowied-niegosystemunadzoru,ograniczeniadostępudozdobytychinformacji)jestnieproporcjo-nalne i niedające się uzasadnićwdemokratycznymspołeczeństwienaruszeniemprawado prywatności.Wwydanymw sprawieWeber vs. Germany169 orzeczeniu EuropejskiTrybunałPrawCzłowiekauznał,żeinstrumenttzw.strategicznegomonitorowaniakomu-nikacji (ang. strategic monitoring)analizowanywtokupostępowania,występującywpra-wieniemieckim,niestanowiper se nieproporcjonalnegonaruszeniaprawadoprywatności zuwaginato,żetenśrodekmożebyćwykorzystywanywściśleokreślonychprzypadkach,mechanizmyzabezpieczająceprawodoprywatności iograniczeniaproceduralnesązaśwystarczającedlazagwarantowaniaprzestrzeganiaprawobywatelskich.
PodobnąlinięorzecznicząETPCzprzyjąłwsprawieLibertyandothersvs.theUni-ted Kingdom170, żeprzepisybrytyjskiejustawyThe Interception of Communications Act z1985 r.,podlegającewykładniTrybunału,nieprecyzowaływsposóbwystarczającojasnyzakresu i sposobukorzystaniazprzyznanychwłaściwymorganomkompetencjidoprzechwytywaniaianalizowaniakomunikacjizewnętrznej(gdyadresat,nadawcalubobydwojeznajdująsięzagranicą).Organybrytyjskienieudostępniłyopiniipublicznejinformacjiotym,wjakisposóbjestdokonywanaselekcjaprzechwyconychinformacji
169EuropeanCouurtofHumanRights,Decisionas to the admissibilityof applicationno.54394/00byGabrieleWeberandCesarRichardSaraviav.Germany,29June2006.
dodalszej analizy ani o zasadachdalszegoudostępniania, przechowywania czynisz-czenia przechwyconego materiału. Pomimo wskazania wad poszczególnych przepi-sówprawabrytyjskiegoTrybunałniewykazałsystemowejniezgodnościinstrumentówmasowegopozyskiwaniadanychzprzepisamiKonwencji o Ochronie Praw Człowieka i Podstawowych Wolności. Należy zatem zgodzić się z postawioną w raporcie A Question of Trust tezą,żeinstrumentytypu„bulk” niesąsamewsobienieproporcjo-nalnymnaruszeniemprawadoprywatności,niemniejjednak,zuwaginaichcharakter iinwazyjność,musząpodlegaćoceniewedługbardziejrygorystycznychstandardów,niżma tomiejscewprzypadku instrumentówukierunkowanych,dotyczącychkonkretniewskazanejosobyfizycznej.
PorównującprzepisyustawyInvestigatory Powers Actzinstrumentamiocharak-terze operacyjno-rozpoznawczym,wymienionymiwUstawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu171 oraz w Ustawie z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych172 należywskazać,żepolskiporządekprawnyniezawierauregulowańzezwalającychsłużbomspecjalnymnawyko-rzystywanieinstrumentówtypu„bulk”, pozwalającychnamasowezdobywaniedanychw celu rozpoznawania, zapobiegania i zwalczania zagrożeń bezpieczeństwa państwa.CharakteruprawnieńAgencjiBezpieczeństwaWewnętrznegowzakresierozpoznawa-niazagrożeńwsystemachisieciachinformatycznychnależyokreślićjakodefensywny i zorientowanyw głównejmierze na zabezpieczenie przed atakami informatycznymisystemówteleinformatycznych,istotnychzpunktuwidzeniafunkcjonowaniapaństwa173.
Tego rodzaju sposób ustawowego uregulowania zakresu kompetencji ABW i pozostającychw jej dyspozycji instrumentów, służących realizacji zadań opisanych wart.5ustawy,wynikaczęściowozustrojowejrolitejinstytucji,polegającejnałącz-nymwykonywaniu zadań zarównow sferze informacyjnej (uprawnienia operacyjno- -rozpoznawcze),jakiwsferzeprocesowej(uprawnieniadochodzeniowo-śledcze).Naj-bardziej charakterystycznymprzykłademwskazanej powyżej dychotomii jest sposób, wjakizostałouregulowanewustawieoABWorazAWzagadnieniekontrolioperacyjnej.Zgodniezart.27tejustawysąd,napisemnywniosekszefaABW,złożonypouzyskaniupisemnejzgodyprokuratorageneralnego,może,wdrodzepostanowienia,zarządzićkon-trolęoperacyjną,gdyinneśrodkiokazałysiębezskutecznealbobędąnieprzydatneprzywykonywaniu czynności operacyjno-rozpoznawczych, podejmowanych przez ABW wcelurozpoznawania,zapobieganiaiwykrywaniaokreślonychprzestępstw(m.in.szpie-gostwa,terroryzmuorazprzestępstwwzakresieprodukcjiiobrotutowarami,technologia-miiusługamioznaczenistrategicznymdlabezpieczeństwapaństwa).Kontrolaoperacyjnapozwalanaprowadzeniestosunkowoszerokiegokataloguczynności,m.in.uzyskiwaniai utrwalania danych zawartychw informatycznych nośnikach danych, telekomunika-cyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych (art. 27 ust. 6 pkt 4).
Po pierwsze, należy wskazać, że kontrola operacyjna jest instrumentem ściślezwiązanymzesferązwalczaniaprzestępczości,niezaśzesferąinformacyjnąsprowa-dzającąsiędowykrywaniazagrożeńbezpieczeństwapaństwa.Analizaprzepisuart.27ustawyprowadzidowniosku, żewprzeciwieństwiedo środkówpozyskiwania infor-macjiwprowadzonychnapodstawieInvestigatory Powers ActwWielkiejBrytanii,za-
równomasowych, jak i ukierunkowanych, kontrola operacyjnaniemożebyćuznanazaśrodekprospektywny,służącywykrywaniuzagrożeńbezpieczeństwanarodowegonawczesnymetapieichrozwoju.Przeciwnie,konstrukcjaart.27ustawypowoduje,żejegozastosowaniejestmożliwenapóźniejszymetapie.Świadczyotymchociażbykataloginformacji,którepowinienzawieraćwniosekozastosowaniekontrolioperacyjnej–opisprzestępstwazpodaniem,wmiaręmożliwości,jegokwalifikacjiprawnejczydaneosobylubinnedanepozwalającenajednoznacznieokreśleniepodmiotulubprzedmiotu,wobecktóregobędziestosowanakontrolaoperacyjna,zewskazaniemmiejscalubsposobujejstosowania(art.27ust.7).Teelementysprawiają,żekontrolaoperacyjnamożemiećzastosowaniewówczas,gdyABWmainformacjeumożliwiającedokonaniestosunkowodokładnejrekonstrukcjidziałańosób,wstosunkudoktórychmabyćprowadzonakon-trolaoperacyjna,niezaśnp.napozyskanieinformacjiosamymprocesiepowstawanianowychzagrożeń,coumożliwiachociażbyinstrumentequipment interference.
Po drugie, kontrola operacyjna w myśl ustawy oABW jest środkiem wyłącz-nie ukierunkowanym, owysokim stopniu indywidualizacji. Świadczy o tym zawarte wart.27ust.7pkt4ustawysformułowanie(…)dane osoby lub inne dane pozwa-lające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego będzie stosowana kontrola operacyjna. Porównanieequipment interference z uzyskiwaniem i utrwalaniemdanychwmyśl art. 27 ust. 6 pkt 4 prowadzi downiosku, że ustawa oABWniezezwalanaprowadzenieczynnościpolegającychnaingerencjiwurządze-niainformatyczne, jeżeliwdanejsytuacjinie jestmożliwejednoznaczneokreślenieosobylubosóbprowadzącychdziałania,októrychmowawprzywołanymartykuleczypodanie kwalifikacji prawnej przestępstwa.Niemożliwe zatemna gruncie aktualnieobowiązującychprzepisówbyłobyzdobywanieinformacjiozagrożeniachzapośred-nictwemurządzeńisieciinformatycznychwprzypadku,wktórymABWposiadałabyfragmentaryczneinformacjeozagrożeniuniepozwalającenadokładneokreślenieza-angażowanychwnieosób.
Przeanalizowanie powyższych elementów prowadzi do wniosku, że w przeci-wieństwiedosystemubrytyjskiego,zorientowanegonaprowadzeniedziałańsłużącychwykrywaniuzagrożeńnawczesnymetapieichpowstawaniazwykorzystanieminstru-mentówinformatycznych,kontrolaoperacyjna–wmyślustawyoABWorazAW–jestinstrumentem zbliżonym raczej do sfery czynności procesowych niż działańwywia-dowczych służącychwykrywaniu zagrożeńbezpieczeństwapaństwa.Niepodważającniezbędnościistnieniategorodzajuinstrumentu,należyzwrócićuwagęnato,żewpo-równaniuzanalogicznymiregulacjamifunkcjonującymiwWielkiejBrytaniiwpolskimsystemieprawnymbrakujeprzepisówupoważniającychwłaściwepodmiotydoprowa-dzenia czynności typu„bulk interception” czy„bulk equipment interferencje”, umoż-liwiających wczesnewykrywaniezagrożeńipodejmowanieodpowiednichdziałańza-pobiegawczych.Pomimożewykorzystywanie instrumentówmasowegopozyskiwaniainformacjijestpoważnąingerencjąwprawaiwolnościgwarantowanenamocyzarównoprawamiędzynarodowego, jak i krajowego, samo ich istnienie niemoże być uznaneza sprzeczne z zasadami demokratycznego państwa prawnego.Wpływ tego rodzajusposobówdziałaniasłużbnaprawodoprywatnościnależyrozpatrywaćprzezpryzmatmechanizmówzabezpieczających,pozwalającychnagromadzenieianalizętylkotychinformacji,któremogąmiećistotneznaczeniezpunktuwidzeniabezpieczeństwanaro-dowegoorazdostatecznejprecyzjiijasnościprzepisównormującychsposóbizakresichpraktycznego wykorzystywania.
PrzyjęciewWielkiejBrytaniiustawyIPAnależyrozpatrywaćwdwóchkontek-stach.Popierwsze–jakopróbęstworzeniarozwiązańlegislacyjnychumożliwiającychskutecznąrealizacjęjednejzpodstawowychfunkcjipaństwa–zagwarantowaniaprawadobezpieczeństwa.Podrugie,pomimożetenaktwprowadzainstrumentypozwalającenadaleko idącą ingerencjęwprawodoprywatności,zawartewustawieszczegółoweprzepisydotyczącesposobuitrybuichwykorzystywaniaprzyczyniająsiędozwiększe-niapewnościprawaiograniczeniapojawiającychsię–chociażbywkontekściesprawyujawnienia dokumentów NSA przez Edwarda Snowdena – wątpliwości dotyczącychrealnego zakresu kompetencji służb specjalnych i dopuszczalnego przez prawo stop-nia ich ingerencjiw prawa iwolności obywatelskie. Biorąc pod uwagęwystępujące wniektórychpaństwachUEiNATO(np.wWielkiejBrytaniiczyFrancji)kierunkizmianlegislacyjnych dotyczących katalogu instrumentów wykorzystywanych przez służbywywiadowczeoraz służbyodpowiedzialnezaochronębezpieczeństwawewnętrznegopaństwa,możnawyraźnie zaobserwować corazwiększą liczbę aktów normatywnychwprowadzających instrumentypozwalającenapozyskiwanie informacjizapośrednic-twemsystemówisieciteleinformatycznych.
PomimożePolskaniejestpriorytetowymcelemdziałańmiędzynarodowychgrupterrorystycznych,utrzymującesięnawysokimpoziomiewwiększościpaństwEuropyZachodniej zagrożenie terrorystyczneoraz istotna zmianaparadygmatówbezpieczeń-stwa państwUniiEuropejskiej iNATO, związanam.in. z coraz bardziej agresywny-midziałaniamiFederacjiRosyjskiejwsferzemiędzynarodowej, skłaniajądo refleksjinad kształtem ustawowego uregulowania zakresu kompetencji i uprawnień polskichsłużbspecjalnych.Kataloginstrumentówoperacyjno-rozpoznawczychprzewidzianych wustawieoAgencjiBezpieczeństwaWewnętrznegoorazAgencjiWywiadubyłtworzo-nyzmyśląozwalczaniu rozumianych tradycyjniezagrożeńbezpieczeństwapaństwa,takichjakszpiegostwo,terroryzm(istniejącywówczesnejpostaci)orazdziałalnośćzor-ganizowanychgrupprzestępczychozasięgumiędzynarodowym.Nieznanebyływów-czaszjawiskatypu:zagrożeniahybrydowe,atakiterrorystycznedokonywanewEuropieprzez foreign fighters czyprzezosobyprzechodząceprocestzw.homegrown radicalisa-tion,atakże wielowymiarowezagrożeniazwiązaneznasilonymwostatnichlatachpro-cesem migracji. MniejszeznaczeniemiałorównieżwykorzystywaniezaszyfrowanychśrodkówkomunikacjielektronicznejiInternetu.