Dziennik Gazeta Prawana logo

Podsłuchiwani na życzenie

29 października 2013, 07:15
Ten tekst przeczytasz w 1 minutę
Poseł Tomasz Kaczmarek rozmawia w Sejmie przez telefon komórkowy
Poseł Tomasz Kaczmarek rozmawia w Sejmie przez telefon komórkowy/Agencja Gazeta
Od dwóch lat najważniejsi polscy politycy i urzędnicy mogą prowadzić rozmowy telefoniczne bez obawy o podsłuch. Niewielu jednak chce korzystać z systemu szyfrowanej łączności. Jak przekonują nasi rozmówcy, obawa przed kontrolą ze strony polskich służb specjalnych jest silniejsza niż strach przed programami szpiegowskimi obcych wywiadów, takimi jak PRISM.

Projekt CATEL, czyli Systemu Łączności Rządowej, był priorytetowy dla byłego szefa największej polskiej służby specjalnej gen. Krzysztofa Bondaryka. Komórki umożliwiające nawiązywanie szyfrowanych połączeń otrzymało ok. 2 tys. osób.

- mówi funkcjonariusz, który pracował w Agencji Bezpieczeństwa Wewnętrznego. - (budowy programów szpiegowskich takich jak PRISM - red.) - dodaje.

Oprócz telefonów krajowe VIP-y otrzymały komputery umożliwiające szyfrowane połączenia. Cały system został tak zbudowany, aby można było nim przekazywać nawet informacje objęte klauzulą "zastrzeżone". Ta klauzula to dosyć niski poziom utajnienia, ale wyżej klasyfikowanych informacji i tak nie można powielać na komputerach, tabletach czy telefonach podłączonych do sieci. Nie ma oficjalnych danych o ruchu w sieci zabezpieczonej przez polskie służby.

Architekt CATEL gen. Bondaryk po odejściu z ABW kontynuuje prace nad bezpieczeństwem transmisji danych. Jest pełnomocnikiem ds. utworzenia Narodowego Centrum Kryptologii (NCK to formalnie jednostka wojskowa) w MON. W wywiadzie, którego udzielił "Polsce Zbrojnej" zaprzeczał, że buduje nową służbę specjalną, która będzie inwigilowała m.in. internet. Swoje nowe zadanie tłumaczył koniecznością opracowania narodowych metod ochrony danych. Mówił również, że w Polsce brakuje nowoczesnego systemu kryptologicznego.

Według Bondaryka NCK zacznie działać w przyszłym roku. Zadania tej jednostki to m.in. budowa urządzeń i narzędzi kryptograficznych służących do przetwarzania informacji niejawnych czy wytworzenie rozwiązań do pełnej ochrony i zabezpieczenia informacji i przekazu.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło Dziennik Gazeta Prawna
Zapisz się na newsletter
Świadczenia, emerytury, podatki, zmiany przepisów, newsy gospodarcze... To wszystko i wiele więcej znajdziesz w newsletterze Dziennik Radzi. Chcesz się dowiedzieć, kto może przejść na wcześniejszą emeryturę? A może jakie ulgi można odliczyć od podatku? Kto może otrzymać środki w ramach renty wdowiej? Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj