Vokietijoje siūlomas įstatymo projektas, kuris visose 16 federalinių žemių leistų žvalgybos tarnyboms sekti ir kištis į skaitmeninius Vokietijos piliečių duomenis. Jei įstatymas būtų priimtas, jis verstų interneto paslaugų teikėjus (IPT) savo duomenų centruose diegti valstybinę techninę įrangą, kuri nukreiptų duomenų srautus per žvalgybininkus, o paprasti vartotojai net nepajustų, kad jų duomenys ir net programiniai atnaujinimai keliauja per tarpininkus.
Tam greičiausiai būtų naudojama programinė kompanijos „FinFisher“ įranga „FinFly ISP“, kurią jau yra naudojusi Vokietijos teisėsauga. „FinFisher“ teigia, kad gali lengvai įterpti tokią įrangą į tikslinius įrenginius, IPT lygiu.
Patys „FinFisher“ teigia, kad jų „FinFly ISP“ „gali tiek siuntimo metu papildyti iš originalių šaltinių atsisiunčiamus failus, tiek išsiųsti netikrus programinės įrangos atnaujinimus, susijusius su populiaria programine įranga“.
„FinFly ISP“ veikia beveik dešimtmetį, o 2011 m. brošiūroje, kurią galima rasti „WikiLeaks“, pabrėžiama, kad ši programinė įranga jau buvo naudota: „slaptosios tarnybos naudojo„ FinFly ISP“ svarbiausio nacionalinio interneto paslaugų teikėjo tinkle. Pakako, kad sistema žinotų tik tikslinio asmens prisijungimo prie IPT informaciją, ir tai jau leido diegti nuotolinio stebėjimo sprendimą kompiuteryje bei vykdyti kompiuterio sekimą“.
„Amnesty International“ yra atkreipusi dėmesį, kad šią programinę įrangą prieš Maroko žurnalistą naudojo ir „NSO Group“.
Ilga sekimų istorija
BKA (Vokietijos federalinė kriminalinės policijos tarnyba) anksčiau naudojo panašius sprendimus tam tikruose išmaniuosiuose telefonuose – kaip būdą pasiekti įvairias renginiu vykdomas komunikacijas dar prieš jas užšifruojant.
Tinklaraštis privateinternetaccess.com rašo, kad svarbu atsiminti, jog visas šifravimas gali būti visiškai beprasmis, jei jūsų įrenginys saugumo prasme yra pažeistas ir nešifruotą tekstą galima pasiekti dar prieš jį užšifruojant. O atsekti neužšifruotą informaciją esama daug būtų – tai galima padaryti po ekrano stiklu esančia kamera, o telefono slaptažodžio ar PIN nuskaitymą galima atlikti net interpretuojant telefono giroskopo ir akcelerometro duomenis, teigia privateinternetaccess.com.
Tinklaraštis teigia galintis daryti išvadą, kad BKA jau įsitikino sekimo sistemų efektyvumu ir dabar siekia IPT centruose įdiegti techninę įrangą, kurie į telefonus, kompiuterinius ir kitus įrenginius per jų programinės įrangos atnaujinimus atsiųstų naujinius (angl. patch), suteikiančius galimybę sekti.
Kova konstituciniu lygmeniu
Daugelis grupių, įskaitant Vokietijos Laisvės teisių draugiją, jau pasiruošę dėl tokių priemonių naudojimo duoti valdžią į teismą – ir jei toks įstatymas bus priimtas, aktyvistai žada pradėti kovą konstituciniu lygmeniu. Sakoma, kad net ir patys IPT nėra patenkinti tokia veiksmų eiga, ir kaip vienu pagrindinių argumentų nurodo pasitikėjimo praradimą.
„Bitkom“, grupė, kurios nariai yra svarbiausi Vokietijos IPT komentavo, kad projektas „neįvertina milžiniškos rizikos visam paslaugų teikėjų tinklo vientisumui ir su tuo susijusio pasitikėjimo praradimo“.
Siūlomas įstatymas jau ne kartą keliavo po valdžios stalčius, ir manoma, kad kitą savaitę Bundestage gali būti priimtas.
Vokietija jau kelerius metus siekia tokios galios skaityti užšifruotas žinutes naudojantis valstybinio lygio šnipinėjimo įranga – ir kaip rašo tinklaraštis, kova artėja prie pabaigos.
Verta paminėti, kad Aukščiausias Vokietijos teismas neseniai nutarė, kad konstitucinė internetinio privatumo apsauga, kylanti iš asmeninės teisės į privatumą, taikoma ir ne vien šalies pilietybę turintiems gyventojams – todėl šnipinėjančios įrangos naudojimas būtų žingsnis į visiškai į priešingą pusę, net jei tai būtų daroma ir legaliai.