Łukasz Pawłowski: Szef gabinetu politycznego premiera, Marek Suski, przyjął od organizatorów polsko-chińskiej współpracy kulturalnej telefon marki Huawei. Był wtedy członkiem sejmowej komisji do spraw służb specjalnych. Jak pan ocenia takie zachowanie?

Grzegorz Małecki: Budzi to poważne zaniepokojenie. I to nie tyle sam fakt korzystania z telefonów określonej marki, ale korzystania przez posła i członka komisji służb specjalnych z elektronicznych prezentów otrzymanych od Chińczyków.

ŁP: Naiwne pytanie: dlaczego?

Bo przynajmniej od 30 lat wiadomo, że służby chińskie instalują w nich oprogramowanie, które służy temu, żeby poznać treść informacji przechowywanych i wymienianych przy użyciu tego urządzenia.

ŁP: Suski najpierw tłumaczył, że telefonu nie używał, a poza tym, skoro tę markę reklamuje Robert Lewandowski, a wielu Polaków z niej korzysta, to wszystko jest w porządku. Ale potem Paweł Kukiz opowiedział w Onecie anegdotę, z której wynika, że Suski z dokładnie z tego telefonu korzystał. Kukiz widział, jak Suski odkładał go przed wejściem na posiedzenie sejmowej komisji do spraw służb specjalnych. A zapytany, skąd ma ten model, odpowiedział, że właśnie od chińskiej delegacji.

To, co mówi publicznie polityk przyłapany na „niefrasobliwości”, to nic więcej jak jego linia obrony. Gdzieś zawiódł system bezpieczeństwa państwa.

Jakub Bodziony: Bo Marek Suski ma dostęp do tajemnic państwowych?

Musimy oddzielić kwestie, które noszą pewne gryfy tajności i zostały uznane za tajemnice, od informacji kuluarowych, które dotyczą funkcjonowania rządu. Te drugie uznajemy za tak zwane informacje wrażliwe. Nie są informacjami niejawnymi zgodnie z ustawą, ale niejednokrotnie są od nich cenniejsze. To jest konsekwencja słabości systemu ochrony informacji niejawnych w Polsce, który ma charakter wysoce zbiurokratyzowany i wszyscy, którzy mogą, starają się go za wszelką cenę omijać.

ŁP: To jak powinna wyglądać ta procedura?

Prezenty otrzymane od Chińczyków powinny być oddawane Agencji Bezpieczeństwa Wewnętrznego.

JB: Z racji tego, że powinniśmy się obawiać Pekinu?

Nie powinniśmy tego traktować w tych kategoriach. Urzędnicy państwowi mają zestaw procedur, których powinni przestrzegać, niezależnie od tego, czy dostaną prezent od Amerykanów, Szwedów czy Chińczyków. Powinni używać wyłącznie telefonu otrzymanego od uprawnionej instytucji, która jest odpowiedzialna za bezpieczeństwo łączności rządowej. Polityk nie jest osobą prywatną i wszystko, co mówi przez telefon, ma kontekst państwowy.

ŁP: A jak powinna zareagować ABW, kiedy już ujawniono, że Suski ten telefon przyjął?

Jeśli poseł nie wykorzystywał tego telefonu do przekazywania informacji niejawnych, to nie ma z tego tytułu żadnych konsekwencji. Zasady nie zostały złamane, ale nie została dochowana ostrożność. Myślę, że znaleźlibyśmy wiele podobnych przypadków w gronie posłów i senatorów, którzy są nieświadomi ryzyka, jakie niosą ich działania.

JB: Czy to jest zwykła niefrasobliwość czy lekceważenie reguł?

Obawiam się, że to drugie.

ŁP: Czy to jest domena tej konkretnej grupy politycznej?

Brak poszanowania ze strony klasy politycznej i wyższej klasy urzędniczej dla pewnych norm jest powszechny i nie zna barier partyjnych. A wynika między innymi z tego, jak bardzo zmienił się świat w ciągu ostatnich kilku dekad.

Prezenty otrzymane od Chińczyków powinny być oddawane Agencji Bezpieczeństwa Wewnętrznego. | Grzegorz Małecki

ŁP: To znaczy?

Rewolucję cyfrową i jej konsekwencje można porównać do konsekwencji wynalezienia druku. Reguły gry uległy radykalnym zmianom, o których nasza klasa polityczna zdaje się nie mieć pojęcia. Oni dalej beztrosko używają swoich prywatnych telefonów i zwykłych, komercyjnych komunikatorów do rozmów urzędowych. Na przykład w ramach NATO istnieje specjalny system do komunikacji i to działa. Ale na tej samej zasadzie nasi urzędnicy i politycy powinni korzystać ze specjalnie przygotowanych w tym celu aplikacji i urządzeń dostarczanych przez ABW.

JB: Dlaczego tego nie robią?

Bo koncentrują się na zabezpieczeniu łączności niejawnej, czyli przekazującej informacje niejawne w rozumieniu ustawy o ochronie informacji niejawnych. A cała reszta, która formalnie nie jest tajemnicą, tylko wiedzą dyskrecjonalną, pozostaje w gestii poszczególnych urzędów i ministerstw. To jest bardzo poważna luka, którą należy jak najszybciej załatać.

JB: Z jakiego powodu mamy z tym problem?

W polskim przypadku problem polegał zawsze na tym, że do takich rozmów trzeba było mieć osobny aparat telefoniczny, wydawany konkretnej osobie za pokwitowaniem, imiennie przypisany. Taki polityk zawsze słyszał też wtedy, że to bardzo drogi sprzęt, na który trzeba uważać. Więc wielu ministrów odbierało telefon, a następnie… zostawiało w sejfie albo nosił go ich ochroniarz.

ŁP: Czyli informacje na przykład o tym, gdzie wysyłamy wojska albo agentów, są dobrze zabezpieczone, ale to, że dany polityk ma kochankę, już można łatwo podsłuchać?

Dokładnie. A tak naprawdę ta druga informacja może być znacznie bardziej atrakcyjna dla obcych służb.

JB: Bo dzięki nim można kogoś zaszantażować?

Na przykład. Ta wiedza w czynnikach decydujących o lojalności i profilu danej osoby jest kluczowa dla wywiadów, bo pozwala wywierać wpływ i odczytać ich intencje oraz sposób działania.

JB: Mówił pan o rewolucji technologicznej, której nieświadoma jest polska klasa polityczna i ograniczonym zaufaniu do wszystkich partnerów. Skoro nie powinniśmy mieć zaufania do podmiotów zagranicznych, bo nie mamy nad nimi kontroli, to jak mamy sobie poradzić z instalacją infrastruktury 5G? W tej dziedzinie nie ma polskiej technologii.

Musimy kierować się długofalową analizą ryzyka, a nie doraźnymi interesami politycznymi. Nie możemy się uzależniać od jednego dostawcy i powinniśmy dążyć do tego, żeby mieć jak największą kontrolę nad tymi elementami infrastruktury, które będą częścią „systemu nerwowego” naszego państwa i społeczeństwa.

Fot. Max Pixel

JB: Na jakie elementy powinniśmy zwrócić uwagę?

Na cenę, jakość, wiarygodność partnera i długofalową zgodność tych działań z naszymi interesami strategicznymi. I, jeszcze raz to powtarzam, nie możemy się uzależniać od jednego partnera, niezależnie od tego, jak dobre mamy z nim relacje. Poza tym, najbliższy jest nam jednak krąg europejski, więc powinniśmy być kompatybilni z otoczeniem, w którym funkcjonujemy.

JB: Jak pan w tym kontekście ocenia memorandum bezpieczeństwa, które zostało podpisane podczas wizyty wiceprezydenta USA Mike’a Pence’a w Warszawie? Wymienia się w nim warunki, które powinni spełniać dostawcy sieci 5G.

To nie jest żaden game changer i trudno się nie zgodzić z tym, co tam jest napisane. Moja wątpliwość dotyczy ostatniego akapitu, który określa parametry, które powinny być brane pod uwagę przy ocenie wiarygodności partnera.

ŁP: Ale dlaczego? Tam pisze się, że dostawca powinien mieć przejrzystą strukturę własności, postępować etycznie i być niezależnym od rządu swojego państwa.

To jest broń obusieczna, bo każde z tych kryteriów można zastosować wobec firm chińskich, ale też amerykańskich.

ŁP: To samo twierdzi w rozmowie z nami przedstawiciel Huawei.

I ma rację. Te kryteria nie zostały dobrze przemyślane. Odczytuję tę deklarację jako próbę zachowania pewnego balansu. Wydaje mi się, że polskie władze mają świadomość tego, że nie możemy bezkrytycznie uzależniać się od Amerykanów. Ale wszyscy spodziewaliśmy się czegoś mocniejszego.

Brak poszanowania ze strony klasy politycznej i wyższej klasy urzędniczej dla pewnych norm jest powszechny i nie zna barier partyjnych. | Grzegorz Małecki

ŁP: Nikt do końca nie wie, jakie konsekwencje przyniesie rozpowszechnienie sieci 5G. Ale w wywiadzie dla „Dziennika” sprzed kilku miesięcy powiedział pan, że „sieć 5G pozwoli kontrolować społeczeństwa w stopniu niebywałym”. Co to znaczy?

Jesteśmy coraz bardziej „wpięci” w cały globalny system łączności. Wchodzimy do niego z kolejnymi działaniami i informacjami. Rozmowy telefoniczne, którym początkowo służyły telefony komórkowe, dziś są już tylko dodatkiem do smartfonu, bo ten obsługuje wiele dziedzin naszej aktywności. Technologia 5G będzie służyła regulowaniu naszego życia w stopniu dotychczas nieznanym.

ŁP: Jak?

Za jej pośrednictwem będziemy mogli w większym stopniu zdać się na współpracę urządzeń, które dotychczas w czasie rzeczywistym nie mogły ze sobą działać. Mówię teraz o samochodach autonomicznych, operacjach chirurgicznych prowadzonych na odległość, obsłudze infrastruktury krytycznej, takiej jak na przykład sieć elektryczna, ale też otoczeniu siecią miast, które dzięki temu będą w większym stopniu zautomatyzowane.

Z tym wszystkim wiąże się dużo dalej posunięte monitorowanie ludzkiej aktywności. A więc rozwiązania służące naszej wygodzie i usprawnieniu funkcjonowania na przykład miast jednocześnie dają służbom specjalnym dostęp do obrazu nas samych w sposób bezprecedensowy.

JB: Ale służby specjalne już teraz szpiegują nas na potęgę. Pokazała to historia z systemem Pegasus, którego posiadanie przez polskie służby potwierdził poseł PiS-u Tomasz Rzymkowski.

Nie wiem, jaką kompetencję do takich wypowiedzi posiada poseł Rzymkowski, ale na pewno nie jest źródłem autorytatywnej wiedzy. Wolałbym usłyszeć tego rodzaju informacje od kompetentnego przedstawiciela rządu, a nie od szeregowego posła z obozu władzy. Ale ryzyko nadmiernego wykorzystywania naszych danych przez służby rośnie w postępie geometrycznym. To jest cena, jaką płacimy za nasze wygodne życie.

Jednocześnie nie demonizowałbym Pegasusa, bo to tylko jeden z wielu tego typu programów, którymi dysponuje każda szanująca się służba. Powiem więcej, każda szanująca się służba powinna mieć swoją wersję takiego programu.

[promobox_wydarzenie link=”https://kulturaliberalna.pl/2019/09/12/pegazus-cba-jacek-sasin-bodziony-felieton/” txt1=”Władze chcą zajrzeć do naszych telefonów? Niech zaczną od Jacka Sasina” txt2=”Jakub Bodziony” pix=”https://kulturaliberalna.pl/wp-content/uploads/2019/09/tt-550×367.png”]

Rolą i zadaniem wywiadu jest zdobywanie informacji o zasadniczym znaczeniu dla naszego bezpieczeństwa. Rolą służb policyjnych jest ściganie przestępstw. Do tego drugiego zadania nie możemy używać wielu narzędzi, z których korzystamy do zbierania informacji, zwłaszcza za granicą. Nie bez powodu Pegasus powstał w Izraelu do walki z terrorystami i ich – przepraszam za bezpośredniość – likwidacji.

JB: W Polsce z terroryzmem walczy Centralne Biuro Antykorupcyjne? Bo to ono miało zakupić ten system.

Jeżeli tak rzeczywiście jest, to mam poważne wątpliwości co do tego, czy można zmieścić to w zakresie kompetencji tej służby. Bo nasz porządek prawny nie uwzględnia korzystania z tego typu urządzeń do ścigania przestępstw. Musimy się zastanowić jako opinia publiczna, jakiego rodzaju przestępstwa uprawniają do tak wyrafinowanych metod. W moim przekonaniu tylko te najpoważniejsze, które godzą w bezpieczeństwo państwa i fizyczne bezpieczeństwo obywateli.

Nie demonizowałbym Pegasusa, bo to tylko jeden z wielu tego typu programów, którymi dysponuje każda szanująca się służba. Powiem więcej, każda szanująca się służba powinna mieć swoją wersję takiego programu. | Grzegorz Małecki

Ponadto, żadna instytucja posiadająca uprawnienia wywiadowcze nie powinna mieć uprawnień śledczych. Inaczej staje się zwykłą policją polityczną. Takie rozwiązanie jest charakterystyczne dla państw autorytarnych, nie demokratycznych. Standardem zachodnich demokracji jest zakaz łączenia w jednej służbie funkcji i uprawnień wywiadowczych ze śledczymi, czyli policyjnymi.

JB: A u nas tak jest?

Tak właśnie działa na przykład ABW. To wszystko powinno nas prowadzić do debaty na temat tego kogo, jak i kiedy można w ten sposób kontrolować. U nas taka debata od 30 lat się nie odbyła. My ciągle jesteśmy na etapie nieświadomości istnienia podstawowych zasad cywilnej kontroli nad służbami specjalnymi.

ŁP: Pojawiają się głosy – pisał o tym chociażby Bartek Godusławski w „Dzienniku” – że ta kontrola jest zupełnie iluzoryczna. A zatem nie na przykład Pegasus jest problemem, ale właśnie brak kontroli nad tym, jak się go używa.

Nie istnieje żaden system tej kontroli, który kompleksowo ogarniałby wszystkie aspekty działania służb. Mamy pewne instrumenty tej kontroli, które tworzą jej iluzję, wynikającą z nieświadomości. Istnieją na przykład organy, które kontrolują służby tak jak każdą inną instytucję publiczną.

Najwyższa Izba Kontroli?

Tak. NIK na początku każdego roku musi przedstawić analizę wydatkowania budżetu państwa, więc przeprowadza standardową kontrolę finansową we wszystkich instytucjach publicznych – w tym w służbach. Tymczasem w rozwiniętych demokracjach wykształciło się całe instrumentarium, które służy wyłącznie do tego, żeby kontrolować służby. Te instytucje mają specjalne uprawnienia, specjalne procedury i specjalne zadania.

JB: Przecież jest kontrola parlamentarna. Istnieje Komisja do spraw Służb Specjalnych i Kolegium do spraw Służb Specjalnych.

Te dwa ciała funkcjonują w kształcie z lat 90. i od tej pory nie uległy żadnym zmianom, mimo radykalnej zmiany rzeczywistości, w jakiej funkcjonują służby. Poza tym nie mają uprawnień, które pozwoliłyby na rzeczywistą i efektywną kontrolę. A niekiedy nie ma też woli, żeby korzystać z tych narzędzi, jakie już mają. Pamiętam, że gdy byłem sekretarzem Kolegium do spraw Służb Specjalnych, nie raz był problem z zebraniem pełnego składu, a premierów trzeba było niekiedy na te spotkania „zaciągać”.

Nie istnieje żaden system kontroli, który kompleksowo ogarniałby wszystkie aspekty działania służb. | Grzegorz Małecki

ŁP: Może premierzy obawiali się oskarżeń o ręczne sterowanie służbami?

Premier musi mieć aparat, który da mu niezbędną wiedzę do tego, żeby on był świadomy, czy to, co się dzieje w służbach, spełnia jego oczekiwania. Ale odpowiedzialność za kierowanie daną służbą ponosi wyłącznie jej szef i żaden nadzorujący minister czy premier nie może podjąć w jego imieniu żadnej decyzji ani zmusić go do jej podjęcia. Rolą nadzoru jest więc wyznaczanie kierunku, standardów, tworzenie ram prawnych, wytyczanie zadań, przyznawanie pieniędzy oraz powoływanie i odwoływanie szefów danej służby.

ŁP: To znaczy, że potrzebujemy nowych instytucji kontrolnych?

Czym innym jest kontrola wewnątrz aparatu państwa, czym innym jest kontrola państwowa zewnętrzna w stosunku do jego aparatu, a czym innym społeczna – prowadzona z nadania opinii publicznej. Ogromne znaczenie ma kontrola społeczna, której kluczowym aspektem są media, ale również takie instytucje jak Rzecznik Praw Obywatelskich. Dopiero jeśli mamy te wszystkie czynniki, to możemy mówić o systemie. Tego w Polsce – w odróżnieniu od innych, rozwiniętych demokracji – po prostu nie ma.

ŁP: Jest jeszcze kontrola sądowa, na przykład przy zatwierdzaniu podsłuchów.

Znów, iluzoryczna. Po pierwsze, ustawa nie precyzuje procedury, według której odbywa się kontrola. Po drugie, nie ma wyspecjalizowanego zespołu sędziów, którzy się tym zajmują. Decyzje podejmują sędziowie dyżurni w sądzie okręgowym. Poza tym nie są nawet szkoleni w tym zakresie i nie mają specjalistycznego aparatu, który mógłby doradzić przy zatwierdzaniu podsłuchu i tego, czy jest on zasadny. Kontrola ma więc często charakter rutynowy i nie jest związana z dogłębnym poznaniem okoliczności sprawy.

Na przykład w Hiszpanii istnieje specjalny sędzia Sądu Najwyższego powołany na pięcioletnią kadencję, który zatwierdza wszystkie działania wywiadu łączące się z łamaniem praw obywatelskich. I na każdym etapie może kontrolować, co się dzieje w danej sprawie. U nas nikt tego nie robi!

JB: I co w związku z tym?

W związku z tym ja stawiam dość prowokacyjną tezę, że lepiej już chyba nie mieć takich szczątkowych form kontroli, niż akceptować rozwiązania połowiczne, który dają nam iluzję kontroli – i w ten sposób żyjemy w fałszywym przekonaniu, że ktoś w naszym imieniu tę kontrolę sprawuje. W Polsce kontrola nad służbami ma charakter całkowicie pozorny.

JB: No dobrze, ale całkowita rezygnacja z kontroli nad służbami to nie jest żadne rozwiązanie.

Oczywiście, dlatego mówiąc już całkiem poważnie, nie można tego stanu dłużej tolerować i czas zbudować system realnej kontroli nad służbami. Co więcej, rewolucja cyfrowa, która dokonuje się na naszych oczach, powinna nas doprowadzić do wypracowania całkowicie nowego modelu kontroli. Powinna ona uwzględniać na przykład dostęp kontrolujących do pewnych narzędzi technicznych zapewniających realną możliwość kontrolowania w czasie rzeczywistym, a nie dopiero ex post.

Model kontroli, który został wymyślony w XX wieku, w dobie rewolucji cyfrowej musi zostać wymyślony na nowo. Tak zrobili Brytyjczycy, którzy w 2016 roku opracowali na nowo system wprowadzony w roku 1985 i udoskonalony w 2002. A u nas mamy rozwiązania z lat 90. XX wieku. I ten model po prostu już nie działa.