Polskie służby, zarówno te policyjne, jak i specjalne, powinny mieć dostęp do narzędzi, które tak jak osławiony system Pegasus umożliwiają instalację oprogramowania szpiegującego w systemach mobilnych. W czasach, gdy były prezydent Rosji i zastępca szefa Rady Bezpieczeństwa Federacji Rosyjskiej Dmitrij Miedwiediew, mając na myśli Zachód (czytaj NATO), mówi, że „in hostem omnia licita” (łac. „przeciwko wrogowi wszystko jest dopuszczalne”), po prostu jest to konieczność.

Powinno to być jednak uzależnione od spełnienia wielu warunków. Po pierwsze z uwagi na to, że użycie oprogramowania tego typu oznacza głęboką ingerencję w sferę praw człowieka i wolności inwigilowanych osób, być może powinno to być ograniczone tylko do najgroźniejszych przestępstw, których katalog musi mieć charakter enumeratywny i zamknięty, obejmując szpiegostwo, terroryzm, dywersję (jeśli chodzi o sabotaż, to ścigany jest u nas jedynie sabotaż komputerowy), zagrożenia porządku konstytucyjnego państwa, jego integralności i nienaruszalności granic, a spośród przestępstw pospolitych zabójstwo i najgroźniejsze przypadki przestępczości zorganizowanej związanej np. z przemytem i produkcją narkotyków, handlem bronią i materiałami rozszczepialnymi.

Można jeszcze ewentualnie się zastanowić nad korupcją na wielką skalę przy zamówieniach publicznych oraz tam, gdzie w grę wchodzi wydawanie decyzji administracyjnych bądź przyjmowanie korzyści materialnych przez przedstawicieli organów ścigania i wymiaru sprawiedliwości, czy wreszcie w związku z mechanizmami wyłudzeń zwrotu VAT, potocznie zwanymi karuzelami. To jednak wymagałoby już doprecyzowania, żeby nie stworzyć furtki umożliwiającej uprawnionym służbom sprowadzanie do tego mianownika spraw, które powinny być wyłączone spod kontroli operacyjnej przy użyciu ekstremalnie inwazyjnych metod.

Pod kontrolą sądu

Trzeba jednak jasno powiedzieć, że ustawowe ograniczenie zakresu przestępstw i zagrożeń dla państwa, do których rozpoznawania i zwalczania byłoby dopuszczalne używanie takich narzędzi jak Pegasus, to nie wszystko. Potrzebna jest efektywna kontrola sądowa nad stosowaniem takich technik operacyjnych. I to taka, która wykluczy możliwość tłumaczenia się przez sędziów, że nie wiedzieli, iż wniosek o zgodę na stosowanie środków technicznych dotyczył Pegasusa. Niestety wpisuje się to w szerszy problem stosowania technik operacyjnych w ogóle. Okazuje się bowiem, że toleruje się u nas, nie tylko w przypadku Pegasusa, sytuację, w której zgoda sądu na zastosowanie środków technicznych nie wymaga uzasadnienia, natomiast wymaga go brak takiej zgody. Kontrola staje się wówczas iluzoryczna. Na dodatek wnioski o zgodę na włączenie techniki operacyjnej rozpatrują dziś sędziowie losowo przydzieleni albo tacy, którzy danego dnia mają dyżur. Kontrolą stosowania technik operacyjnych takich jak Pegasus nie powinny się zajmować przypadkowe osoby, które na co dzień nie mają do czynienia z tego rodzaju problematyką i za jednym razem dostają na biurko do rozpatrzenia plik liczący kilkadziesiąt czy setkę wniosków – o takim rzędzie wielkości mówimy w przypadku stosowania technik operacyjnych przez policję w ciągu jednego czy dwóch tygodni.

Dlatego zatwierdzaniem wniosków o zgodę na stosowanie technik operacyjnych powinien się zajmować specjalny korpus sędziów, a ich praca powinna się ograniczać wyłącznie do badania zasadności stosowania techniki operacyjnej. Taki korpus sędziów można byłoby utworzyć z doświadczonych prokuratorów, adwokatów czy byłych funkcjonariuszy pionów dochodzeniowo-śledczych służb, wśród których nie brakuje osób po aplikacjach prokuratorskich.

Potrzebna regulacja

Nawet po spełnieniu wskazanych wcześniej warunków nie da się całkowicie wyeliminować nadużyć, których pokusa niejako jest wpisana w samą naturę systemów techniki operacyjnej. Nikt na przykład dotychczas nie wymyślił, jak skutecznie zapobiec bezprawnemu pobieraniu danych z okresu, którego nie obejmuje zgoda sądu na stosowanie techniki operacyjnej. Nawet jeśli później nie są one wykorzystywane procesowo.

Działalność sejmowej komisji śledczej do zbadania legalności stosowania Pegasusa unaoczniła kwestię o fundamentalnym znaczeniu dla kondycji demokracji w Polsce, mianowicie konieczność kompleksowego uregulowania kwestii prowadzenia czynności operacyjnych przez uprawnione instytucje, o której specjaliści mówią od bez mała dwóch dekad, bezskutecznie próbując się przebić z tym tematem, o czym świadczą co najmniej dwie nieudane próby wprowadzenia rozwiązań ustawowych. Dzisiaj mamy do czynienia z trzecim podejściem i szkoda byłoby, gdyby znów zabrakło woli politycznej, żeby to przeforsować. Zwłaszcza że naprzeciw niebudzącym wątpliwości potrzebom wychodzi projekt kodeksu postępowania operacyjnego zaprezentowany publicznie w ubiegłym roku w Senacie przez byłego szefa ABW gen. bryg. Krzysztofa Bondaryka. Ten projekt nie tylko zakłada jasne zdefiniowanie, czym są techniki operacyjne oraz kiedy i do czego powinny być używane, lecz także wprowadza jednolity katalog pojęć i zasad obowiązujących wszystkie służby państwowe – jest ich aż 11 – które mają uprawnienia do prowadzenia czynności operacyjno-rozpoznawczych, w tym stosowania środków technicznych. Uchwalenie opartej na tym projekcie ustawy oznaczałoby prawdziwą rewolucję. Dotychczas mamy do czynienia ze stanem rzeczy, który przypomina mętny staw, w którym każda służba prowadzi działania operacyjno-rozpoznawcze i stosuje środki techniczne na podstawie własnych ściśle tajnych instrukcji, różnie interpretując pojęcia leżące u podstaw pracy operacyjnej. W oczywisty sposób sprzyja to nadużyciom i patologiom. Kodyfikacja zasad, które staną się jawne, byłaby milowym krokiem w kierunku uporządkowania tej nader wrażliwej materii związanej z ingerencją w prywatność obywateli.

Własnymi siłami

Ostatnia kwestia dotyczy zagrożeń dla państwa związanych z używaniem takiego oprogramowania jak Pegasus. Niedopuszczalny na dłuższą metę jest stan, w którym polskie służby są jedynie użytkownikiem systemów, do których – jak w przypadku Pegasusa – kody źródłowe posiada spółka taka jak NSO Group, założona przez byłych funkcjonariuszy czy żołnierzy izraelskich służb specjalnych. Na to, żeby serwery systemów używanych przez służby policyjne i specjalne znajdowały się za granicą, godzić się mogą tylko kraje, które nie posiadają własnego zaplecza naukowo-badawczego i rozwojowo-wdrożeniowego i nie są w stanie własnymi siłami zaprojektować i zbudować systemu narodowego z kodami źródłowymi pozostającymi pod kontrolą własnego państwa. Polska nie może się zaliczać do takich państw.

Owszem, może i nie mamy Doliny Krzemowej, ale dysponujemy wieloma odpowiednimi specjalistami, ośrodkami i firmami, które – jeśli stworzy im się odpowiednie warunki ze wsparciem państwa, np. ze strony NCBiR – w ciągu kilku lat dostarczą naszym służbom odpowiednie narzędzia. Takie, do których żaden obcy wywiad nie uzyska dostępu tylnymi drzwiami (backdoor). Można oczywiście wyobrazić sobie okoliczności, w których interes państwa wymaga skorzystania z zaawansowanych technicznie unikatowych rozwiązań teleinformatycznych posiadanych jedynie przez sojusznika, ale powinno się to odbywać tylko w drodze wyjątku, w ramach jednostkowych operacji i wyłącznie na zasadach partnerskich ściśle uregulowanych umową czy porozumieniem ze służbą sojuszniczą. Oczywiście pod kontrolą Krajowej Władzy Bezpieczeństwa, której funkcję pełni szef Agencji Bezpieczeństwa Wewnętrznego, a w zakresie akredytacji bezpieczeństwa teleinformatycznego systemów IT – upoważniony przez niego dyrektor Departamentu I (Bezpieczeństwa Teleinformatycznego) ABW. Natomiast kupowanie „z półki” oprogramowania do działań operacyjnych od spółki kontrolowanej przez obce państwo, z którym notabene parę lat temu mieliśmy poważny kryzys dyplomatyczny związany z nowelizacją ustawy o IPN, świadczy – mówiąc najdyplomatyczniej – o zastanawiającej niefrasobliwości naszych decydentów.

Podsumowując – bez wątpienia trzeba podnieść maksymalnie wysoko poprzeczkę, żeby utrudnić samowolę i bezprawie w zakresie technik operacyjnych. W dobie zagrożeń hybrydowych i rosyjskiej inwazji na Ukrainę nie możemy jednak rozbroić naszych służb uniemożliwiając im skuteczną walkę ze szpiegostwem, występującym dzisiaj często w postaci agentury wpływu używającej dezinformacji, czy też z terroryzmem i dywersją. ©℗