Unia Europejska znów pokazuje, że nie zna umiaru, jeśli chodzi o ochronę prywatności. Tym razem wpakowała się na minę i ogłosiła powołanie specjalnej grupy ekspertów, której zadaniem będzie… wymyślenie, jak służby mają mieć pełny dostęp do naszych zaszyfrowanych danych i anonimowej komunikacji. No bo niby my, zwykli obywatele, co my tam mamy do ukrycia? Prywatność? Wolność słowa? Ha! Nieśmieszny żart.
Inicjatywa pod hasłem „Security by Design” brzmi aż zbyt bezpiecznie. W praktyce oznacza: wytnijmy end-to-end szyfrowanie, które od lat było naszym cyfrowym zamkiem na piasku, labiryntem dla ciekawskich służb i ratunkiem dla whistleblowerów oraz aktywistów szeroko pojętej demokracji. Bo przecież w imię bezpieczeństwa i nadzoru wszystko można – nawet wyrwać obywatelom klucze do własnej korespondencji.
A żeby było zabawniej, Komisja Europejska zamierza wprowadzić ten dostęp jako standard techniczny i element obowiązkowej legislacji dla wszystkich nowych technologii. W skrócie: chcą technicznie zabetonować nam drzwi na oścież, by każde państwowe oko mogło swobodnie zerknąć, co robimy na telefonie czy komputerze. Naturalnie pod nadzorem, oczywiście – ale kto uwierzy, że ten nadzór to magia bez dziur i nadużyć?
Opozycja? Jak najbardziej. Patrick Breyer, eurodeputowany z Partii Piratów i Zielonych, bez ogródek mówi, że to zamach na wolność i bezpieczeństwo w sieci. Przypomina, że szyfrowanie to schronienie dla tych, którzy naprawdę go potrzebują: sygnalistów, obrońców praw człowieka, dziennikarzy, a także zwykłych obywateli chcących po prostu zachować prywatność przed wszechwładnymi służbami i cyberprzestępcami. A kto dziś powie, że anonimowość nie jest podstawą wolności słowa? Breyer nie owija w bawełnę – to kolejny krok ku cyfrowemu Wielkiemu Bratu.
Co więcej, w ramach tej grupy eksperckiej planuje się także wyciągnięcie rąk organów ścigania do międzynarodowych instytucji normalizacyjnych, takich jak CEN/CENELEC, ETSI czy 3GPP — czyli tam, gdzie formuje się globalne standardy komunikacji. Tematyka obejmie AI, komputery kwantowe, 5G, IoT, a nawet kryptowaluty. Kto wie, może będzie trzeba od teraz zgłosić służbom, że właśnie kupujesz token NFT albo wrzucasz mema na Discord.
Grupa ma rozpocząć prace od takich kwiatków jak „dostęp do zaszyfrowanej komunikacji”, retencja danych, lokalizacja użytkowników, a także narzędzia anonymity – VPN-y i darknet. Nota bene, w strukturze tej będzie rządzić Dyrekcja Generalna ds. Migracji i Spraw Wewnętrznych (HOME), a udział obywatelskich ekspertów będzie ograniczony do wyjątków. Bo po co obywatelom wolność i wpływ na politykę, skoro są już państwowi mędrcy?
Argument UE brzmi: cyfrowa “ciemność” (Going Dark) odbiera nam służbom dostęp do informacji i to trzeba zmienić. Ale badania naukowe mówią coś innego: szyfrowanie nie jest problemem, raczej narzędziem chroniącym przed nadużyciami i oferującym nowe możliwości w śledztwach. Policja radziła sobie zawsze, nawet gdy dane były tylko w głowach ludzi – stąd pomysły na wielopoziomowe dochodzenia. Czy zatem plan UE to rozwiązanie problemu, który nie istnieje? Raczej stare dobre gotowanie żaby.
Nie zapominajmy też o rosnącym stopniu inwigilacji, który mamy w Europie – apogeum dostępu służb do naszych danych było jeszcze nigdy nieosiągnięte. Breyer bije na alarm, by nie dopuścić do pełnej kontroli i podkreśla konieczność ochrony prywatności, zwłaszcza danych takich jak adres IP, które powinny być traktowane jako podstawowe dane osobowe.
Podsumowując, ta grupa ekspertów może wprowadzić erę cyfrowej „transparentności” na miarę Orwellowską – zafundować nam permanentny nadzór, osłabić standardy prywatności i uczynić z narzędzi ochrony danych jedynie fasadę. Wojna o przyszłość naszej prywatności trwa – i niestety Unia stawia na zbyt mocną rękę. Lepiej uważać, co się śmieci w internecie, bo raczej nikt nie poda hasła do szyfrowania.
W związku z powyższym, wystąpiłem do Ministerstwa Cyfryzacji z wnioskiem o udzielenie informacji publicznej, prosząc o odpowiedzi na kluczowe pytania dotyczące planowanych działań w zakresie dostępu służb do zaszyfrowanych danych oraz zasad wdrażania inicjatywy „Security by Design”. Otrzymane informacje — o ile zostaną przekazane — zostaną upublicznione w kolejnych materiałach, jako element monitoringu przejrzystości działań instytucji państwowych.

