Doniesienia o inwigilacji prokurator Ewy Wrzosek, Romana Giertycha, i senatora Krzysztofa Brejzy zaawansowanym systemem inwigilacji osobistej Pegasus, wiceministra rozwoju Olga Semeniuk skwitowała: „gdybym była podsłuchiwana lub w jakikolwiek sposób inwigilowana jako osoba publiczna, (…) nie miałabym z tym problemu, ponieważ nie mam nic do ukrycia”.
Naturalną reakcją jest oczywiście pytanie do wiceministry, czy nie zechciałaby się w takim razie podzielić dostępem do swoich kont czy urządzeń. Takie propozycje zostały już wystosowane, i z zapartym tchem czekamy na odpowiedź.
Dla zabicia czasu porozmawiajmy o prywatności, nadzorze i dostępie do informacji publicznej.
Co mamy do ukrycia?
Co my, prywatni obywatele, mamy do ukrycia w pamięci naszych telefonów i na dyskach naszych laptopów?
Pytanie jest postawione na głowie.
To tak, jakby pytać: co masz do ukrycia, skoro zamykasz drzwi mieszkania na klucz? Mamy prawo decydować, kogo do własnego mieszkania wpuszczamy, kiedy, i na jak długo. Nie musimy się nikomu z tego tłumaczyć. To jest nasza sfera prywatna, i tylko od nas zależy, komu i w jakim zakresie ją udostępniamy.
Podobnie nasze prywatne dane – są naszą sprawą, i nic nikomu do tego.
Są oczywiście wyjątki (składamy obowiązkowe zeznania podatkowe, nasze dane mogą być udostępnione bez naszej zgody np. w toku śledztwa, a policja może mieć nakaz przeszukania mieszkania), ale są one – czy raczej: powinny być – obwarowane konkretnymi ograniczeniami i objęte rozbudowanymi procesami kontrolnymi.
Konstytucja o tajemnicy korespondencji - art. 49
Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony.
Konstytucja o przeszukaniu mieszkania - art. 50
Zapewnia się nienaruszalność mieszkania. Przeszukanie mieszkania, pomieszczenia lub pojazdu może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony.
Przewidzieć przyszłość
Tu analogia z mieszkaniem się wyczerpuje. Raz zaproszoną do mieszkania osobę możemy wszak wyprosić i więcej nie wpuszczać – nie możemy jednak cofnąć udostępnienia danych. Nad raz przekazanymi (lub… wykradzionymi) informacjami w znacznym stopniu tracimy kontrolę.
Po pierwsze, nie wiemy, jak i przez kogo zostaną wykorzystane.
Trudno o lepszy przykład, niż siermiężnie propagandowy materiał TVP, oparty o zmanipulowane SMSy Krzysztofa Brejzy prawdopodobnie wykradzione wcześniej za pomocą systemu Pegasus.
Prywatne SMSy senatora Brejzy nie były same w sobie problematyczne; problematyczne było to, w jaki sposób zostały one złośliwie zmanipulowane.
Po drugie, nie możemy przewidzieć, jak zmieni się znaczenie raz udostępnionych informacji za lat kilka czy kilkanaście.
Nie trzeba o tym przekonywać mieszkańców Afganistanu, którzy współpracowali z poprzednim rządem, zachodnimi siłami zbrojnymi czy ambasadami. Przejmując kontrolę nad krajem, Talibowie przejęli też nieprzebrane zbiory danych, z których już zaczęli korzystać.
Czy afgański pracownik zachodniej ambasady mógł się tego spodziewać, powiedzmy, pięć lat temu, gdy jego dane biometryczne trafiały do odpowiedniej bazy danych?
Prywatność nasza codzienna
Wszystko to ma oczywiście znaczenie również na dużo bardziej przyziemnym poziomie związanym z informacjami, którymi codziennie sami dzielimy się za pomocą platform społecznościowych i innych usług, z których korzystamy.
Niewinny wpis, wyjęty z kontekstu i źle zrozumiany przez nadgorliwe służby, może mieć realne konsekwencje. Prywatne zdjęcia wrzucone w celu podzielenia się ze znajomymi mogą wylądować na cudzych kubkach. A dane z portalu randkowego dla osób homoseksualnych mogą zostać sprzedane i posłużyć homofobicznej organizacji do wyautowania osób na to jeszcze nie gotowych.
Dane prywatne, dane publiczne
„Nie mam nic do ukrycia” jest bodaj najbardziej zgranym z argumentów pojawiających się w dyskusjach o prywatności.
Jest też argumentem podstępnym: z jednej strony dramatycznie prosty, chwytliwy; z drugiej – natychmiast sugeruje, że kto się z nim nie zgadza, musi mieć coś za uszami. Jego prostota daje jednak osobom z niego korzystającym alibi: zawsze mogą twierdzić, że przecież w żadnym razie nie chciały niczego nikomu insynuować!
Na ile jego użycie przez wiceministry Semeniuk wynikało z naiwności, a na ile z cynicznej chęci oczernienia przeciwników politycznych?
Trudno powiedzieć. Zadziwia jednak fakt skorzystania z tego argumentu przez członkinię rządu, który jeszcze parę miesięcy temu darł szaty i stawiał się w pozycji ofiary w kontekście #DworczykLeaks.
Tym bardziej, że przecież oficjalna komunikacja między urzędnikami państwowymi teoretycznie jest informacją publiczną.
To jest absolutnie zasadnicza kwestia: o ile w przypadku osób prywatnych dostęp do ich danych jest wyjątkiem, o tyle w przypadku instytucji publicznych to właśnie dostęp do danych powinien być regułą. Bez tego obywatele i media nie mogą kontrolować władzy.
Władza kontroli jednak nie lubi, i systematycznie rozmontowuje prawo dostępu do informacji publicznej. Nie odpowiada też na zapytania dotyczące wykorzystania systemów inwigilacji osobistej (jak Pegasus) w Polsce.
Co ma do ukrycia?
"Ministra" XDDDD
Dajcież spokój. Tu nie ma o czym ani z kim dyskutować. Poniżej godności jest tłumaczenie absurdów twierdzeń tej władzy.
Zupełnie niezrozumiały jest wywód mający nas przekonać, że ta ministra to debilka. My o tym wiemy. A zresztą……… pokażcie mi pisiora albo pisiorę, którzy nie są cynikami albo idiotami.
Przepraszam za oftop, ale dlaczego gwałci się tutaj wolę kobiet tylko dlatego, że są z przeciwnego obozu politycznego ? Dlaczego nazywacie ministrą, iinne tego typu nowo mowy kobiety, które sobie tego nie życzą ? Pani minister – mogę się z nią zgadzać lub nie, ale nazywa siebie Panią minister i tak się do niej zwaracają. Nie ma ona i inne kobiety związane z pis prawa do określania ich jak one same chcą ? Bo ja staram sie do nigogo nie zwracać w sposób jaki ten ktoś nie chce i nie rozumiem dlaczego, tutaj się tego nie szanuje.
Największa afera PiSmafii, a naczelnemu symetryście oko.press najbardziej przeszkadzają żeńskie końcówki.
Chciała by Pani by ktoś o niej mówił i zwracał się do niej jak Pani nie chce ? Co do Tutsi i Hutu – to tak jestem poza – nkt inteligentny nie babrze się w tej wojence. Interesuje mnie wywalenie wszystkich na śmietnik historii – od lewa do prawa.
Prawa jęzkowe – ewolucja mowy, wyrażeń, określeń – nie gwałcą niczyich praw. Jeżeli jest lekarz i lekarka to zabawnym jest się temu sprzeciwiać.
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
Pani X byłaby zachwycona bezpośrednim dostępem do Ucha Prezesa. Pamiętamy Bareję "Łubu dubu, …, to mówiła ja … Minister". Ciekawe co by powiedziała jak Premier nazywałby się Donald Tusk?
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
Oj będą Mariuszek- Goebbels-Kamiński i Wąsik vel Gumowe Ucho w końcu siedzieć – jak wyrok zapadnie już Budyń na narty ze swojego domu jeździć będzie i nie będzie komu ułaskawić 🙂 A wy towarzyszu Ropczyński PiSzcie, dużo PiSzcie, PiSzcie, bo rubelki lecieć będą tylko do czasu utraty władzy przez marionetki waszego mocodawcy ze wchodu.
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
>Prywatność wiceministry Semeniuk
Zlitujcie się!!!! Semeniuk może i jest szmatĄ ale
dlaczego zaraz robić ją wiceministrĄ?????
Alexa proszę powiedz mi czy moje dane są należycie chronione i nikt nie ma do nich dostępu 😀
Bardzo podoba mi się fragment nagłówka artykułu "… A Dworczyk, organizujący latem ewakuację współpracujących z Polską Afgańczyków, mógłby pewnie opowiedzieć, co z danymi tych ludzi robią teraz talibowie."
Świetnie podkreśla sedno problem – co stanie się jeśli nasze dane lub np. polityka trafią w niepowołane ręce?
Np. dane biometryczne, dane dotyczące zdrowia, zeznania podatkowe i cały chłam gromadzony na nasz temat podczas korzystania z internetu. Czy ktoś naprawdę jest tak naiwny żeby sądzić że potrzebny jest Pegasus żeby dane tego typu pozyskać i wykorzystać przeciw niemu?
Czy można zaufać jakiemukolwiek politykowi który korzysta z niezabezpieczonego telefonu czy laptopa, przecież nie będzie w stanie postawić się jakiejkolwiek korporacji bo nie tylko będą w stanie go szantażować ale również sprofilować tak żeby wiedzieć jak najskuteczniej na niego wpłynąć.