Polska na podsłuchu. „Służby mogą w swobodny sposób żerować na Polakach i tuczyć się ich kosztem”

10 LISTOPADA UB. R. PREZYDENT BRONISŁAW KOMOROWSKI WRĘCZYŁ SZEFOWI ABW KRZYSZTOFOWI BONDARYKOWI AWANS NA STOPIEŃ GENERAŁA BRYGADY, PAP
10 LISTOPADA UB. R. PREZYDENT BRONISŁAW KOMOROWSKI WRĘCZYŁ SZEFOWI ABW KRZYSZTOFOWI BONDARYKOWI AWANS NA STOPIEŃ GENERAŁA BRYGADY, PAP

Uprawnione służby (jest ich w Polsce dziewięć) oraz prokuratura sięgały w 2011 roku ponad 1,8 mln razy po bilingi i stenogramy polskich abonentów telefonii. Z danych UKE wynika, że skala inwigilacji rośnie na potęgę w ostatnich latach. Niestety wraz z nią rośnie zagrożenie patologicznego wykorzystywania danych przez służby i środowiska z nimi powiązane. Bowiem polski system bezpieczeństwa telekomunikacyjnego jest bardzo dziurawy i nie gwarantuje niczego.

Zgodnie z prawem każdy operator telefonii komórkowej ma obowiązek zorganizować specjalny zespół ludzi, którzy zajmują się zbieraniem i przechowywaniem danych abonentów. Obowiązek taki nakładają na nich regulacje. Polska przyjęła najdłuższy w UE okres przechowywania danych abonentów. Operatorzy telefoniczni zarzekają się, że dane abonentów są w tym czasie w godnych rękach, rękach profesjonalistów, a ich bezpieczeństwo jest pewne. Firmy tłumaczą, że wszyscy, którzy pracują z danymi abonentów, posiadają stosowne uprawnienia i dają rękojmie poufności. To jednak tylko oficjalne zapewnienia. Tajemnicą poliszynela jest bowiem, że cały sektor bezpieczeństwa w Polsce został zdominowany przez ludzi służb specjalnych, często z przeszłością w komunistycznej Polsce. To oni zakładali firmy ochroniarskie od końca lat 80., oni również mają silną pozycję w tej branży do dziś. Dane zebrane przez komisję weryfikacyjną WSI czy Sławomira Cenckiewicza w książce „Długie ramię Moskwy” pokazują, że firmy ochroniarskie często były przykrywką dla działalności służb specjalnych lub ludzi z nimi współpracujących.

Ludzie o przeszłości w służbach specjalnych są hermetycznym, silnym i zdeterminowanym środowiskiem, które umie wykorzystywać swoje wpływy i znajomości do własnych celów. Dzięki przyjętej drodze do demokratycznej Polski a potem patologiach w służbach specjalnych, szczególnie w wojskowych służbach, w III RP powstała niekontrolowana sieć powiązań, między służbami a biznesmenami i światem polityki. W tej sieci są również ludzie zajmujący się dziś branżą bezpieczeństwa danych teleinformatycznych oraz przedstawiciele służb. Taka sieć, oparta na niejawnych powiązaniach, jest nieprzejrzysta dla świata zewnętrznego, co skutkuje często bezkarnością jej członków.

Ta sytuacja jest ogromnym zagrożeniem, ponieważ prawo daje możliwość zakładania podsłuchu bez zgody sądu. Kontrola danych abonentów jest możliwa przez pięć dni, potem sąd musi dać zgodę na dalszą kontrolę. Jeśli nie da, materiały muszą zostać zniszczone. To daje możliwość kontroli bez kontroli i bez podania przyczyny. Co więcej, tworzy do wielkie pole do nadużyć. Członkowie zespołów, którzy pracują w sektorze bezpieczeństwa danych abonentów, mogą wykonywać swego rodzaju usługi na rzecz kolegów z branży. Przez pięć dni mogą oni udostępniać kolegom dane abonentów, bez żadnych konsekwencji.

Zagrożenia związane z danymi abonentów są niestety częścią systemu. Bowiem osoby zajmujące się polityką bezpieczeństwa danych są w Polsce uzależnione od Agencji Bezpieczeństwa Wewnętrznego. ABW de facto decyduje o karierze i dalszej pracy członków zespołów opiekujących się teledanymi. Każdy z nich musi bowiem uzyskać stosowny certyfikat dostępu do danych poufnych. Odbywa się do w ramach skomplikowanej procedury, w czasie której kandydat do pracy w firmie-operatorze telefonii zostaje skrupulatnie prześwietlony. ABW wie więc o nim sporo, a w dodatku ma również silne narzędzie nacisku, na takiego pracownika. Bowiem gdy Agencja odmówi mu odnowienia certyfikatu człowiek ten będzie musiał odejść z pracy. Ten mechanizm powoduje, że funkcjonariusze ABW mają skuteczne metody naciskania na pracowników operatorów, by ci nieoficjalnie podsłuchali kogoś.

Jak głosi znane stwierdzenie, służby specjalne deprawują ludzi. Ostatnio coraz więcej świadczy o tym, że ABW, prokuratura i służby stosują nielegalne praktyki związane z podsłuchami. W Polsce mamy już przykłady podsłuchiwania dziennikarzy (m.in. C. Gmyza), rozmów adwokata i sądzonego dziennikarza (R. Giertycha i W. Sumlińskiego) czy wykorzystywanie nielegalnych podsłuchów przez wiceszefa ABW Jacka Mąke. To pokazuje, że służby w coraz bardziej otwarty sposób łamią podstawowe zasady związane ze stosowaniem podsłuchów i kontroli obywateli. Jednak trudno się dziwić, skoro szef ABW jeden z najpotężniejszych ludzi w Polsce, Krzysztof Bondaryk był zamieszany w nielegalne pozyskiwanie materiałów z podsłuchów. Miał on być członkiem tzw. Bandy Czworga, która wyprowadzała dane z operatorów sieci komórkowych. W materiałach procesowych w tej sprawie ma się ponoć znajdować zdjęcie, na którym widać, jak Bondaryk pcha wózek zapchany dyskami z danymi abonentów i wychodzi z nim poza sektor bezpieczeństwa w jednej z firm. Skoro taki człowiek ma być dziś gwarantem bezpieczeństwa danych Polaków, patologie nie mogą dziwić.

Sprawa liczby podsłuchów w Polsce budzi niepokój i pokazuje, że ludzie służb oraz środowiska z nimi powiązane mogą w swobodny sposób żerować na Polakach i tuczyć się ich kosztem. Jak? Oto kilka przykładów:

- Firma prowadzi ważne negocjacje dotyczące przejęcia innej firmy. O negocjacjach tych dowiaduje się były oficer np. WSI i prosi swojego kolegę z firmy, który pracuje w operatorze telefonii komórkowej o przyjacielską przysługę. Ten wyciąga dane dotyczące właściciela opisywanej firmy i daje koledze. Ten z danych orientuje się, czy fuzja dojdzie do skutku i inwestuje ogromne pieniądze w akcje tej firmy. Po przejęciu akcje idą w górę, a rzeczony były oficer WSI zyskuje ogromne pieniądze. Ten scenariusza zakłada jednak popełnienie, co najmniej dwóch przestępstw.

- Polityk rządzącej partii prowadzi negocjacje koalicyjne z partnerem, jednak spotyka się z oporem. W ramach pomocy w „rozmiękczaniu” partnera prosi szefa służby specjalnej o wyciąg danych abonenta, czyli lidera partii koalicyjnej. Służba wysyła zamówienie na takie dane do firmy operatora telefonii. Ta nie wiedząc o kogo chodzi przesyła odpowiednie dane, które trafiają na stół premiera. Ten ma przygotowane haki na lidera partii koalicyjnej, który nagle mięknie i zgadza się na wszystko. Wspólnie ogłaszają sukces i zawarcie porozumienia.

- Żona chce się rozwieźć z mężem, występuje z pozwem i żąda podziału na pół ich majątku. Mężczyzna jednak uznaje, że nie ma pieniędzy tak dużych jak mówi żona. Kobieta wynajmuje znanego adwokata o przeszłości np. w oddziałach ZOMO, lub innych siłach komunistycznej Polski. Ten korzystając ze swoich powiązań i znajomości, prosi o pomoc kolegę, który ma dostęp do odpowiednich danych i prosi o wyciąg z danych męża kobiety. Otrzymuje rozmowy i dane z logowania BTSów. Dzięki temu udaje mu się odtworzyć co do sekundy ostatnie dni życia męża klientki i znajduje człowieka, który pomaga mężczyźnie ukryć majątek. Dzięki temu kobieta zyskuje materiał do szantażowania męża, który zgadza się przed rozprawą na podział majątku. Woli to niż problemy przed sądem.

To jedynie trzy patologiczne sytuacje, które są skutkiem nieszczelnego systemu bezpieczeństwa danych telekomunikacyjnych. Podobnych skandalicznych sytuacji jest cała masa. Na tym traci państwo oraz Polacy, zyskują silne i tajnie grupy interesu, które korzystając z tajnych mechanizmów są w stanie robić interesy kosztem społeczeństwa i państwa. Niestety w państwie Tuska patologiczne praktyki związane z podsłuchami stają się coraz poważniejszym problemem.

Autor

Wspólnie brońmy Polski i prawdy! www.wesprzyj.wpolityce.pl Wspólnie brońmy Polski i prawdy! www.wesprzyj.wpolityce.pl Wspólnie brońmy Polski i prawdy! www.wesprzyj.wpolityce.pl

Dotychczasowy system zamieszczania komentarzy na portalu został wyłączony.

Przeczytaj więcej

Dziękujemy za wszystkie dotychczasowe komentarze i dyskusje.

Zapraszamy do komentowania artykułów w mediach społecznościowych.