Právnická fakulta Masarykovy univerzity v Brně Katedra právní teorie
Diplomová práce Právní úprava odposlechů a kryptoanalýzy Michaela Stonová 2008
Prohlašuji, že jsem diplomovou práci na téma: „Právní úprava odposlechů a kryptoanalýzy“ zpracovala sama a uvedla jsem všechny použité prameny.
Oficiální zadání
2
Obsah 1
Úvod ................................................................................................................................... 5 1.1 Dílčí úkoly ................................................................................................................... 6 2 Obecná teorie...................................................................................................................... 7 2.1 Teorie práva ................................................................................................................. 9 2.1.1 Mladost odvětví .................................................................................................. 10 2.1.2 Dynamika odvětví .............................................................................................. 10 2.1.3 Nekompatibilita institutů .................................................................................... 12 2.1.4 Kodifikace právních pramenů ........................................................................... 12 2.1.5 Mezinárodní charakter........................................................................................ 13 2.1.6 Veřejnoprávní & Soukromoprávní zájmy .......................................................... 18 Odposlechy ............................................................................................................................... 20 3 Právní úprava odposlechů ve Spojených státech amerických .......................................... 21 3.1 Olmstead proti Spojeným státům americkým ........................................................... 22 3.2 Nardone proti Spojeným státům americkým ............................................................. 22 3.3 Titul III a ECPA ........................................................................................................ 23 3.4 FISA........................................................................................................................... 24 3.5 CALEA ...................................................................................................................... 24 3.6 USA PATRIOT ACT ................................................................................................ 25 4 Právní ochrana odposlechů v ostatních státech ................................................................ 27 5 Judikatura Evropského soudu pro lidská práva ................................................................ 29 5.1 Subjekty odposlechu podle evropského práva........................................................... 29 5.2 Subjekty oprávněné provádět odposlech podle evropského práva ............................ 30 6 Odposlechy na českém území .......................................................................................... 35 6.1 Odposlechy v letech 1918-1947 ................................................................................ 35 6.1.1 Kontrolní služba radioelektrická (KSR) ............................................................. 36 6.2 Odposlechy v letech 1948-1989 ................................................................................ 37 6.2.1 Prostorový odposlech ......................................................................................... 37 6.2.2 Odposlech telefonu a dálnopisu ......................................................................... 39 6.2.3 Rádiový odposlech ............................................................................................. 41 7 Odposlechy po roce 1989 ................................................................................................. 43 7.1 Úprava de lege lata .................................................................................................... 43 7.1.1 Nasazování odposlechů v průběhu trestního řízení ............................................ 44 7.1.2 Zásahy mimo trestního řízení ............................................................................. 51 7.2 České odposlechy de lege ferenda ............................................................................. 55 7.2.1 Odlišný přístup k českým odposlechům de lege ferenda ................................... 56 Kryptoanalýza .......................................................................................................................... 64 8 Obecná teorie kryptoanlýzy ............................................................................................. 65 8.1 Kryptografie............................................................................................................... 65 8.1.1 Šifrování ............................................................................................................. 65 8.1.2 Absolutní nepodmíněná bezpečnost & Relativní bezpečnost ............................ 72 8.1.3 Kódování ............................................................................................................ 74 8.2 Steganografie ............................................................................................................. 78 8.3 Kryptoanalýza ............................................................................................................ 79 9 Historie kryptoanalýzy ..................................................................................................... 81 9.1 Precedent Edwarda Willese ....................................................................................... 81 9.2 New York Tribune ..................................................................................................... 82 9.3 Aféra Dreyfus 1894 ................................................................................................... 82 9.4 Kryptoanalýza na přelomu 19. a 20. století ............................................................... 83 3
Kryptologie a morálka ...................................................................................................... 84 Právní úprava kryptoanalýzy v USA ................................................................................ 86 11.1 Brooksův zákon ..................................................................................................... 86 11.2 Meyerova Aféra ..................................................................................................... 86 11.3 DES (Data Encryption Standard) ........................................................................... 87 11.4 Citlivé patenty ........................................................................................................ 87 11.5 Směrnice NSDD-145 ............................................................................................. 88 11.6 The Computer Security Act ................................................................................... 88 11.7 Kontrolování exportu a importu USA (AECA, EAA, ITAR, SAFE) .................... 88 11.8 Standard sdílených šifrovacích klíčů (Esrowed Encryption Standard).................. 92 12 Ostatní státy ...................................................................................................................... 94 13 Česká kryptoanalýza ........................................................................................................ 95 13.1 Česká kryptoanalýza de lege lata ........................................................................... 98 13.1.1 Národní bezpečnostní úřad ................................................................................. 98 13.1.2 Návrh nového trestního zákoníka z roku 2004................................................... 99 13.1.3 Návrh nového trestního zákoníka z roku 2007................................................. 101 13.2 Česká úprava kryptoanalýzy de lege ferenda....................................................... 106 14 Závěr............................................................................................................................... 107 Summary ................................................................................................................................ 108 Literatura ................................................................................................................................ 111 Přílohy .................................................................................................................................... 117 10 11
4
1 Úvod Česká republika vyhlásila pro rok 2008 náročný legislativní program. V současné době Poslanecká sněmovna projednává návrhy nového trestního zákoníku, trestního řádu soudního, novelizaci zákona o soudech a soudcích a antidiskriminačním zákon. Pokud by se podařilo schválit všechny tyto čtyři nově navrhované zákony, tak by rok 2008 skončil pro Ministerstvo spravedlnosti velkým úspěchem. Současný trestní zákon a trestní soudní řád patří mezi nejstarší předpisy v českém právním pořádku. Oba dva shodně pocházejí z roku 1961 a z toho důvodu se již několik let volá po jejich komplexním přepracování. Zejména v otázce odposlechů a kryptoanalýzy, které jsou náplní této diplomové práce, by mělo dojít k výrazné změně oproti stávajícímu stavu, neboť platné právní předpisy již nejsou schopny efektivně reagovat na vývoj moderní demokratické společnosti. Stěžejní částí diplomové práce se stala právě nově navrhovaná ustanovení, upravující materii odposlechů a kryptoanalýzy. Kromě úvodu, obecné teorie a závěru je diplomová práce rozdělena na dvě samostatné části - odposlechy a kryptoanalýzu. V rámci každé z nich jsou nejprve prezentována obecná fakta, týkající se vybrané oblasti, na které volně navazují právní úpravy odposlechů a kryptoanalýzy ve Spojených státech amerických, v Evropské unii a v některých dalších vybraných státech. Prezentace cizích právních předpisů je v případě Spojených států amerických odůvodněna skutečností, že tato země má s právním ukotvením diskutovaných oblastí více jak 150-ti letou zkušenost. K tomu je nutno připočíst okolnost, že legislativní činnost Spojených států amerických se ne vždy omezovala pouze na jejich výsostné území, ale často docházelo k proliferaci amerických zákonů do sekundárního práva Evropské unie a následně i do právních předpisů České republiky. V rámci Evropské unie je poté zvláštní pozornost věnována rozsudkům Evrospkého soudu pro lidská práva. Samotné kapitoly, týkající se České republiky, rovněž obsahují vývoj tohoto odvětví od první republiky až po současnost. Hlavní usilí je však věnováno nedostatkům ve stávajícím trestním zákonu a trestním řádu soudním. Polemiky nejsou ušetřeny ani nové návrhy zmíněných zákonů. Obě dvě hlavní části proto obsahují kapitolu, věnovanou odposlechům a kryptoanalýze de lege ferenda, do které jsou promítnuty všechny uvedené obecné teorie a definice, právní úpravy v ostatních státech a judikatura Spojených států amerických a Evropského soudu pro lidská práva.
5
1.1
Dílčí úkoly Na základě zadání, jak již bylo v úvodu naznačeno, je diplomová práce rozdělena do
dvou základních částí, zasvěcených odposlechům a kryptoanalýze. Jejím primárním úkolem je přesně vymezit problematiku kryptoanalýzy a odposlechů a poodkrýt často skrytá úskalí, jež tyto oblasti skýtají. V rámci geografického určení pak není zmiňován pouze právní řád České republiky, neboť v souvislosti s globalizací světa pomocí komunikačních technologií již není možné světový rozměr tohoto odvětví nadále přehlížet. Konkrétně jsou jednotlivé kapitoly zaměřeny na tyto partikulární oblasti: •
obecný právně-teoretický základ,
•
podstata odposlechů a jejich historický vývoj,
•
světová právní úprava odposlechů,
•
odposlechy v českém právním řádu,
•
instituce, legálně provádějící odposlechy v České republice,
•
problematika rozdílu mezi poslechem a odposlechem,
•
obecná definice kryptoanalýzy,
•
přehled a vývoj utajené komunikace,
•
světový boj proti kryptoanalýze ve 20.století,
•
kryptoanalýza v českém právním řádu,
• kryptoanalýza v návrhu nového trestního zákoníku. Nedílnou součástí diplomové práce jsou i judikáty, které budou sloužit na podporu teorie, jež se bude postupně rozkrývat v jednotlivých kapitolách. Soudní rozhodnutí jsou převzata z těchto oblastí: • Spojené státy americké, • Spojené království Velké Británie a Severního Irska, • Evropský soudní dvůr pro lidská práva, • Česká republika.
6
2 Obecná teorie Lidské osudy a životy bývají velmi rozdílné. Ctíme odlišné hodnoty, vyznáváme různá náboženství a celkově se po celý čas, který je nám vymezen na této planetě, pohybujeme v odlišných sociálních kulturách. Přece jenom ale nalezneme společné činitele, či spíše přání a touhy, které se objevují ve snech a představách většiny z nás. Asi nikdo by předem neodmítl osud, ve kterém by svůj život prožil v klidu a pokoji, bez konfliktních případů, zaviněných nestabilní politickou a bezpečnostní situací a navíc s plnou garancí zdraví a patřičnou dávkou štěstí nejen pro sebe, ale také pro svoje blízké. Ve svých tužbách bychom pro sebe chtěli atrahovat nejvyšší mety. Přáli bychom si vysoce sociální stát s nulovou kriminalitou, nízkou přirozenou nezaměstnaností a se stabilní zahraniční politikou. Dále bychom automaticky vyžadovali nízké daně a téměř zanedbatelnou kontrolu ze strany bezpečnostních a silových složek státu. Bohužel, tyto dva požadavky nelze v současném světě uspokojit zároveň. Pokud si přejeme vysoké sociální dávky, pak se obtížně vyhneme vyšší daňové zátěži a stejně tak, pokud chceme bojovat proti kriminalitě a terorismu, budeme nuceni strpět i zásahy do svého výsostného soukromí. Problematika odposlechů a kryptoanalýzy představuje právě jednu z těchto ambivalentních otázek. Všichni jsme si vědomi, že tato omezení jsou v určitých podmínkách nezbytná, ale nikdo z nás si je nepřeje osobně zažít. Vstřícnost společnosti vůči odposlechům a kryptoanalýze vykazuje jistou dávku elastičnosti. Pokud se zrovna nacházíme v období, kdy je bezpečnost státu v ohrožení, jsme nadmíru svolní uvolňovat zvýšené finanční a personální prostředky na obranu státu. Naopak v mírovém stavu těžko snášíme sebemenší omezení. Bohužel, omezující opatření by nikdy neměla následovat až po vypuknutí krizové situace. Právě naopak měla by jim předcházet. Této prevence se ale dosahuje velmi obtížně a rozhodně k tomu nepřispívá svévolné a nekontrolované omezování svobody občanů bez jakýchkoliv pravidel. V tomto směru by mělo být vždy prioritním zájmem zákonodárců a potažmo celého státu přesně delimitovat a kontrolovat tuto kontroverzní oblast. Kryptoanalýza sice prokazatelně existovala již v době Césara a podle jiných pramenů ji prokazatelně používali již staří Řekové ve válce s Peršany v 5. století př.n.l.1, ale její právní rámec byl podchycen až v předvečer druhé světové války. Stejně tak policejní odposlechy
1
Dokonce je zmiňována jako jedno z umění i v indické v Kamásútře.
7
byly poprvé použity ve Spojených státech amerických až okolo roku 1890 a na právní omezení si museli počkat zhruba dalších 50 let. Odpověď na otázku, proč se s právními úpravami poprvé setkáváme až v minulém století je velmi jednoduchá. Až do druhé poloviny 19. století bylo možné zajistit se proti odposlechu jednoduchou metodou. Zkrátka, pokud jste chtěli někomu sdělit něco důvěrného, pošeptali jsme mu zprávu přímo do ucha nebo jsme zvolili jiný postup, který zajišťoval soukromí rozhovoru. V případě, že jste ale chtěli komunikovat na větší vzdálenost, pak jedinou alternativou, která Vám zhruba do poloviny 19. století zbývala, bylo použítí poštovní služby. Samozřejmě lze namítat, že i před tímto časovým milníkem existovaly i alternativní způsoby dopravy zpráv na větší vzdálenosti, ale nikdy se nejednalo o prostředky pro masovější komunikaci. Namátkou by jsme mohli jmenovat přepravu pomocí poštovních holubů2, optický telegraf3 nebo lehce exotické kouřové signály4 či tamtamy5. Zlom nastal až 25. května 1844, kdy americký malíř Samuel Morse odeslal zprávu z Washingtonu do Baltimoru. Tímto činem završil 12 let svých pokusů a vytvořil tak Morseův
2
K přepravě rychlých zpráv se také dají použít poštovní holubi. Nejstarší prameny vypravují, že holubů využívali už dávní Féničané na svých zámořských cestách k posílání rychlých poštovních zpráv. Arabové při svých výpravách v Asii a Africe je užívali jako válečné zpravodaje. V Evropě se holubí pošta osvědčila v prusko-francouzské válce. Paříž byla obléhána Prusy a veškeré spojení s venkovem bylo znemožněno. Ministerstvu války byli nabídnuti poštovní holubi. Návrh byl přijat a 200 holubů bylo balonem přepraveno z různých míst na venkově do Paříže. Holubi přepravili na venkov sto tisíc důležitých depeší. Bylo to umožněno také tím, že v téže době fotograf Dagron mikroskopicky zmenšil psaný nebo tištěný text tak, že jeden holub mohl na jemném svitku blanky přenést dlouhý text. Poštovních holubů se užívalo také v první světové válce, kdy byla některá území odříznuta od vojenského velení. Pozoruhodná je rychlost těchto holubů. Letecký výkon je jeden kilometr za každou minutu. Dobrý poštovní holub uletí cestu z Prahy do Brna za dvě hodiny. Přeborníci jsou schopní letět i na vzdálenost tisíc kilometrů. 3 První optický telegraf představil Robert Hook Londýnské královské společnosti (Royal Society) na jedné z přednášek v roce 1684. Předvedl posluchačům zařízení ve tvaru dřevěné brány, s trojúhelníkovým terčem, posouvaným a natáčeným soustavou lan a kladek. Polohám trojúhelníku přiřadil písmena a číslice. Bylo tak možno signalizovat na dlouhou vzdálenost. Jeho myšlenka se ještě neujala. O sto let později v roce 1763 sestrojil po několika letech pokusů Francouz Claude Chappe semaforový telegraf. Systém se skládal z věží, na nichž byla na stožáru umístěna pohyblivá ramena. Kombinací natočení ramen bylo možno zakódovat až 196 různých znaků. Věže byly postaveny na dohled a vzájemně si předávaly zprávy. Trasy tohoto telegrafu po Francii byly později dlouhé stovky kilometrů. Tento systém vydržel až do objevu elektrického telegrafu. 4 Kouřový signál je způsob vizuálního dorozumívání na dálku pomocí ohně, který byl nezávisle vyvinut v Americe a v Číně. Význam může nést světlo ohně, barva plamenů, barva a intenzita kouře nebo jeho přerušování, popřípadě kombinace více ohňů. Američtí indiáni vytvářeli signální obláčky kouře pomocí zakrývání ohně plachtou na místech zvaných „stone bowles“. Strážní hlídky na Velké čínské zdi používaly kouřové signály k předávání zpráv o pohybu nepřátel. Například v mingském období znamenal jeden kouřový signál počet 100 nepřátel, dva signály 500, tři signály přes 1000 nepřátelských bojovníků. V současnosti se kouřové signály používají již pouze při konkláve – tradiční volbě papeže. Po každém hlasování (hlasuje se tajně) se hlasovací lístky spálí – pokud je volba neúspěšná, kouř se přísadami obarví na černo. Černý dým stoupající nad Sixtinskou kapli potom znamená, že hlasování bylo neúspěšné. Pokud je volba úspěšná, přihlížející venku uvidí kouř bílý. 5 Pozoruhodným kulturním výtvorem Afriky jsou "mluvící bubny", tamtamy či drumy, jejichž pomocí se Afričané dorozumívají na veliké vzdálenosti. Vynalezli pro tyto bubny zvláštní mluvu, podobnou Morseově abecedě, takže se zprávy pomocí tamtamů mohou šířit napříč Afrikou téměř rychlostí zvuku.
8
telegraf6. Tehdejším médiem pro přenos zpráv elektrickým telegrafem byly (a jsou) elektrické vodiče. Ty realizovaly přenos zpráv typicky mezi poštovními úřady nebo železničními stanicemi, ale omezovala je podmínka, že do každého místa, kam bylo později možno touto cestou telegram doručit, bylo nejprve nutno tyto kabely zavést. K tomuto se používaly i podmořské kabely, spojující např. kontinentální Evropu s Anglií a později Evropu s Amerikou. K dalšímu zvratu došlo až s rozvojem radiového vysílání. Radiotelegrafie umožnila velký boom v poštovním styku, protože odstranila kabely jako extrémně limitující faktor rozvoje sítě. V tuto chvíli bylo možné prakticky okamžitě zřídit telegrafní pracoviště a přijmout (ale i vyslat) zprávu v kterémkoliv místě v dosahu vysílače. Od tohoto okamžiku, kdy bylo ke komunikaci poprvé použito média, ke kterému byl víceméně nekontrolovatelný přístup (elektrické vodiče, rádiové vlny), začala pro společnost éra moderních odposlechů. V tomto okamžiku se dostává znovu ke slovu i kryptografie, neboť pokud má kdokoliv takřka neomezený přístup k otevřené komunikaci, tak mu v odposlechu lze jen obtížně zabránit. Proto jediným způsobem bezpečného přenosu, který nám zůstává, je aplikace šifrování nebo kódování. To sice na rozdíl od steganografie7 neumožní skrytí komunikace, ale může znesnadnit nebo úplně znemožnit zjištění obsahu přenášené informace. Jak vzrůstal počet obyvatelstva, propojený pomocí moderních technologií, tak vznikala i nová potřeba tuto komunikační oblast normalizovat. Ze začátku byly odposlechy a kryptoanalýza regulovány pouze interně v rámci jednotlivých států (přeshraniční odposlech s analýzou cizí komunikace byl dokonce vnímán pozitivně jako ochrana národních zájmů), ale s globálním rozvojem informačních technologií (dále jen IT) na konci 20. století došlo k situaci, kdy již bylo velmi obtížně stanovit hranice suverenity jednotlivých států v IT oblasti. Z toho důvodu se na prahu 21. století musíme ohlížet nejen třeba na právo Evropské unie, ale celkově i na mezinárodní právo veřejné.
2.1
Teorie práva Úvodní odstavce měly sloužit pouze jako určitá propedeutika, jejímž primárním úkolem
bylo demonstrovat, že IT právo, do kterého odposlechy a kryptoanalýza (dále jen
6
Telegraf je komunikační prostředek, který byl využíván dalších více než 100 let. Pro zakódování a dekódování informace se i v současné telegrafii používá mezinárodně uznávaný protokol - tzv. telegrafní abeceda (resp. Morseova abeceda). 7 Steganografie je obor zabývající se utajováním komunikace. Jejím cílem je ukrýt zprávu tak, aby si pozorovatel ani neuvědomil, že nějaká komunikace vůbec proběhla.
9
„kryptoslech“)8 nesporně spadají, vykazuje určité specifické vlastnosti, se kterými se musí právní teorie vypořádat. Zejména se jedná o tyto charakteristiky: •
relativní „mladost“ odvětví,
•
vysoká dynamika odvětví,
•
nekompatibilita obdobných institutů vyskytujících se v „klasických právních odvětvích“,
•
nízká kodifikace a nedostatek právních pramenů,
•
mezinárodní charakter,
•
konkurence mezi veřejnoprávními & soukromoprávními zájmy.
2.1.1
Mladost odvětví S právní regulací kryptoslechu se setkáváme v časovém horizontu pouhých 150 let,
což je v porovnání třeba s vlastnickým právem až směšně krátké období. Každé odvětí ale potřebuje pro své plné rozvinutí určité období krystalizace, aby mohlo najít své právoplatné místo na poli spravedlnosti, morálky a práva.
2.1.2
Dynamika odvětví Překotnou dynamiku kryptoslechu a celého IT práva je nejlépe možno demonstrovat
na tzv. Moorově zákoně. V roce 1965 vyslovil chemik a spoluzakladatel firmy Intel Gordon Moore empirické pravidlo, že každých 18 měsíců se zdvojnásobí počet tranzistorů v procesorech. Moorův zákon dlouho platil jako neměnná a nezpochybnitelná definice rozvoje počítačového průmyslu. V poslední době se sice ozývaly hlasy, že zákon již neplatí, protože nové procesory už tuto definici nesplňují, obhájci však argumentovali tím, že po převedení počtu tranzistorů procesoru na jednotky výkonu je tento vztah stále aktuální9. Ať se již ztotožníme s obhájci či odpůrci platnosti Moorova zákona, pro náš pohled na tuto problematiku je mnohem podstatnější původní znění Moorova zákona: „složitost součástek se každý rok zdvojnásobí při zachování stejné ceny“10. Z této formulace, která už neobsahuje odkaz na počet tranzistorů, je patrná exponenciální závislost rozvoje IT odvětví , která je na 8
I když instituty kryptoanalýzy a odposlechu shledáváme v mnoha ohledech velmi odlišnými, jejich putování právní teorií sleduje stejnou historickou stopu. Z tohoto důvodu bude zejména v úvodní teoretické oblasti poukazováno na tyto dva termíny zároveň. Proto byla zvolena ne zcela zvukomalebná zkratka, která však umožní vyhnout se dlouhému sousloví kryptoanalýza a odposlech = kryptoslech. 9 Exponenciální trend sleduje i kapacita pamětí (za danou cenu); to platí jak pro magnetický záznam, tak pro RAM. U RAM začala exponenciála už ve 40. letech minulého století v době elektronek a pokračuje až do současnosti. 10 Moore, G. Cramming more componenet onto integrated circuits [citováno 23.března 2008]. Dostupný z : ftp://download.intel.com/museum/Moores_Law/Articles-Press_Releases/Gordon_Moore_1965_Article.pdf.
10
Moorově zákoně tou nejpodstatnější částí. Tento matematický vztah je ve skutečnosti zajímavý z řady důvodů. Exponenciální růst může vést k na první pohled nepředvídaným důsledkům, o čemž se ve známé bajce přesvědčil král, jenž chtěl odměnit mudrce za předvedení šachu. Mudrc si přál jedno zrnko obilí na první políčko šachovnice a na každé další políčko dvojnásobný počet zrnek. Ačkoliv se králi téměř do poloviny šachovnice zdál mudrcův požadavek nepřiměřeně skromný, v určitém okamžiku pochopil, že požadované množství obilí není ani ve všech sýpkách na Zemi (viz obr.č.1).
Obr. č.1 Exponenciální závislost
Podobného překvapení, způsobeného exponenciálním rozvojem technologických odvětví, by se mohla dočkat i právní úprava IT oblasti. Naprostá většina našich předků se mohla spolehnout, že zítřek bude v zásadě stejný jako dnešek. Na úsvitu lidských dějin zůstávala kamenná industrie stále stejná po stovky tisíc let. I později byl technologický pokrok pozvolný a jen čas od času se vyskytla zásadní změna (zemědělství, kov, knihtisk, elektřina), která celou civilizaci posunula na kvalitativně vyšší úroveň. V průběhu historie ale přicházejí podobné "skoky" stále rychleji. Proto extrapolování budoucnosti ze současných trendů může být ošidné. V limitním případě bychom se mohli blížit k okamžiku, kdy vývoj dosáhne tak překotné rychlosti, že si ani při nejlepší vůli nebudeme moci představit, co bude následovat potom11. Toto představuje koncept tzv. technologické singularity12. 11
Šrámek, D. Potomci Moorova zákona: Exponenciální růst slibuje zásadní proměnu světa v průběhu několika let [citováno 23.března 2008]. Dostupný z: http://www.matrix-2001.cz/v2/default.aspx?aid=805.
11
2.1.3
Nekompatibilita institutů Mnoho teoretiků zastává názor, že všechny podstatné právní instituty již byly
vytvořeny a mají tudíž absolutní obecnou právní platnost13. Otázka odvětví je proto nepodstatná, neboť absolutní institut lze bezbolestně a velmi jednoduše transformovat na cokoliv. Na podporu tohoto tvrzení se často uvádí „důkazní evergreen“ v podobě analogie iuris listovního tajemství. Dle názoru této nezanedbatelné skupiny teoretiků lze porušení listovní zásilky kvalifikovat naprosto stejně jako například zachycení emailu nebo jiného způsobu elektronické komunikace. Tudíž forma, v jakém je zpráva odeslána a rovněž i médium, které je při tom použito, nehraje žádnou roli14. Oproti tomu jejich oponenti přikládají technologickým procedurám značný význam a odmítají se ztotožnit s myšlenkou absolutní korelace. Teoretický podklad pro názor této druhé skupiny bude podrobně rozebrán v kapitole č. 7.2.1.
2.1.4
Kodifikace právních pramenů Předchozí tři podkapitoly nutně musely vyústit v myšlenku, že kodifikace
kryptoslechu nebude nijak jednoduchou záležitostí. Pokud se totiž pohybujeme v oblasti, která se dynamicky rozvíjí a navíc nejsme ani schopni odhadnout její budoucí vývoj, je tvorba práva obzvláště obtížná. Psané právní prameny rozhodně nejsou schopny s dostatečnou rychlostí reagovat na nově se objevující právní komplikace. Naopak právní obyčej si v této oblasti velmi účinně razí svoji cestu. Pro jeho podporu navíc maximálně hovoří fenomén „První úspěšný stanoví pravidla“15, jenž tuto všeobecnou živelnost odvětví velmi dobře dokresluje.
12
Technologická singularita nebo-li zkráceně Singularita s velkým počátečním písmenem „S“ je v kybernetice, futurologii a informatice označení zlomového bodu technologického výzkumu. Technologická singularita je spojována s neustále se zrychlujícím tempem rozvoje moderních technologií, a konkrétně v kybernetice a informatice s exponenciálním nárůstem dostupného výpočetního výkonu, který je definován tzv. Moorovým zákonem. Možnost vývoje směrem k technologické singularitě je diskutována zhruba od 60. let 20. století, i když použitá terminologie se mohla lišit. Známý je výrok spisovatele Arthura C. Clarka, který prohlásil, že „Dostatečně pokročilou technologii nelze odlišit od magie“. 13 Obdobně i teoretická fyzika se snažila dospět k jednotné zastřešující unitární teorii. V průběhu staletí fyzikové sjednotili zákonitosti makrosvěta a mikrosvěta a na počátku 21. století přeskočili i obecnou teorii relativity, kvantovou geometrodynamiku, teorii supergravitace a velkého sjednocení. Veškeré úsilí je momentálně vrhnuto k teorii superstrun, která by se mohla stát jediným sjednocujícím zákonem, který by vysvětloval dění celého vesmíru. I tak jsou ale ještě v této teorii mnohá bílá místa. Musíme si ale položit otázkou, zda právní věda může dosáhnout své vlastní obdoby teorie superstrun či nikoliv. 14 V důvodové zprávě k zákonu č. 127/2005 Sb., o elektronických komunikacích je zmíněna skutečnost, že v případě rozdílných elektronických komunikací by rozdílnost v nosném médiu neměla hrát žádnou roli. 15 Např. již dříve zmíněný Samuel Morse, dále pak Bill Gates, tvůrce PGP Phil Zimermann (viz kapitola 11.7) nebo autoři nejrozšířenějšího VoIP programu Skype Niklas Zennström a Janus Friis.
12
2.1.5
Mezinárodní charakter Pokud jsme již začali hovořit o obecných právních pravidlech a soudních
precedentech, je zcela jasné, že se již nepohybujeme pouze v oblasti vnitrostátního českého právního řádu. Současný mezinárodní rozvoj komunikačních technologií započal již položením prvního podmořského kabelu v roce 1858, který překročil hranici nejen dvou států, ale dokonce provedl první mezikontinentální spojení16. Tento trend byl následně zpečetěn úspěšným bezdrátovým telegrafním přenosem17 v roce 1899. Mezinárodní telekomunikační unie V oblasti telegrafie a telefonie je od roku 1865 nejvýznamnější organizací Mezinárodní telekomunikační unie (ITU), jež je globálním koordinátorem telekomunikačních sítí a služeb. Původně byla 17. května 1865 v Paříži založena pod názvem Mezinárodní telegrafická unie a teprve v roce 1934 přijala své dnešní jméno. Po založení OSN se v roce 1947 stává její odbornou organizací. ITU má 191 členských států a zhruba 719 dalších členů (vědecké a průmyslové společnosti, veřejnoprávní a soukromí provozovatelé, vysílací společnosti a regionální i mezinárodní organizace). Řídícím orgánem unie je konference zplnomocněnců, která se schází jednou za čtyři roky a volí 46-ti člennou radu ITU. Ta se schází jednou za rok. ITU se zabývá následujícími telekomunikačními oblastmi: technologie,
•
podpora rozvoje a efektivního fungování telekomunikačních zařízení s cílem
-
zvýšit efektivitu telekomunikačních služeb a jejich zpřístupnění široké veřejnosti, •
strategie, -
podpora širšího přístupu k otázkám telekomunikací v kontextu globální informační ekonomiky a společnosti;
•
rozvoj,
16
První mezikontinentální podoceánský kabelový spoj byl mezi Kanadou a Irskem zprovozněn na pouhých 26 dní v roce 1858 měděným vedením. Dosažená rychlost byla 25 slov za hodinu. Spoj byl obnoven v roce 1866, kdy byla rychlost již 8 slov za minutu. Spojení bylo komerční a jeho cena se pohybovala kolem 100 USD za 20 slov. 17 Dne 27. března roku 1899 uskutečnil italský vědec a vynálezce Guglielmo Marconi bezdrátový telegrafní přenos, aby tak zaujal francouzskou vládu a přesvědčil ji ke koupi i provozu svého zařízení. Vysílání probíhalo přes kanál La Manche, mezi městy Dover a Boulogne. Dosažená vzdálenost činila 32 mil a výsledkem Marconiho úsilí byl přenos zpráv bez použití nákladných kabelových spojení vedených na mořském dně.
13
•
poskytování technické pomoci v oblasti telekomunikací rozvojovým zemím, aktivizace lidských a finančních zdrojů k rozvoji telekomunikací a celosvětová podpora zpřístupňování výhod, plynoucích z nových telekomunikačních technologií,
a v současnosti ji tvoří tři základní sektory:
•
Radiokomunikace (ITU-R),
•
Normalizace v telekomunikacích (ITU-T),
•
Vývoj telekomunikací (ITU-D). Každý ze tří sektorů ITU pracuje prostřednictvím konferencí a zasedání, kde členové
projednávají dohody, sloužící jako základ pro provoz globálních telekomunikačních služeb. V roce 1906 byla v Berlíně uspořádána první mezinárodní konference o radiotelegrafii a zároveň podepsána mezinárodní Úmluva o radiotelegrafii18, jež poprvé stanovuje pravidla pro bezdrátovou telegrafii. O čtrnáct let později v roce 1920 zahájila první americká rozhlasová stanice KBKA Pittsburgh svoji činnost a téhož roku se poprvé rozhlasově vysílají výsledky amerických prezidentských voleb. Mezinárodní poradní telefonní výbor19 spatřil světlo světa v roce 1924 a o rok později ho následuje Mezinárodní poradní výbor pro telegraf20. Vzrůstající rozšíření radiokomunikace ve 20. letech 20.století s sebou přineslo nutnost alokace frekvenčního spektra, a tak roku 1927 vzniká nejen Mezinárodní poradní rádiový výbor21, ale téhož roku jsou na Mezinárodní Radiotelegrafické konferenci pevně přidělena rádiová spektra pro námořní, vojenské, radioamatérské a experimentální použití. Radioamatéři Radioamatérství je záliba mnoha tisíců osob po celém světě, která přináší svým členům nádech dobrodružství při uskutečňování nečekaných spojení. Navázání komunikace není limitováno na jednotlivá území států, ale umožňuje zdarma i mezikontinentální relace. Proto není větší problém komunikovat s člověkem z Austrálie nebo si i vyměnit zdravici se španělským králem Juan Carlosem I., který rovněž propadl kouzlu tohoto sportu. Na úsvitu radioamatérských dějin, tedy někdy v prvních desetiletích 20. století, byla ale tato činnost rezervována mnohem užšímu spektru osob, a to z velmi pragmatického důvodu. Do poloviny minulého století si prakticky každý radioamatér stavěl svůj přijímač 18
International Radiotelegraph Convention. International Telephone Consultative Committee (CCIF). 20 International Telegraph Consultative Committee (CCIT). 21 International Radio Consultative Committee (CCIR). 19
14
svépomocí doma. Tento požadavek na základní elektrotechnické dovednosti s sebou na druhou stranu přinášel nezávislost na státním omezováním volně prodejných rádiových zařízení. I přes tento počáteční handicap počet rádiových nadšenců utěšeně narůstal a vyústil ve vytvoření Mezinárodní Radioamatérská Unie, která byla založena v Paříži22 rok po vzniku prvního Československého radioklubu v roce 192423. Jak již bylo výše naznačeno, zrod radioamatérských provozů není jen objevením další možnosti, jak si ukrátit svůj volný čas ( k značné nelibosti zbylých členů domácnosti), ale především je velmi významným milníkem v historii IT technologií a kryptoslechu. Od tohoto okamžiku, tedy: „Kdokoliv mohl komunikovat s kýmkoliv a to téměř kdekoliv bez výraznějších omezení“. Tento atribut radioamatérství byl zvláště citlivý v dobách nesvobody za druhé světové války a později v bipolárním sovětsko-americkém vidění světa (viz kapitola 6.2). Snahou každého nedemokratického režimu bylo zákonitě limitování těchto aktivit. Z fyzikálních principů šíření rádiových vln ale vyplývá, že tento úkol, svěřený restriktivním státním orgánům, jim nebyl ze strany radioamatérů nijak ulehčován. Proto byli radioamatéři do roku 1989 povinně organizováni ve Svazarmu. Ten byl vystavěn podle vzoru sovětské organizace DOSAAF24. Držení radioamatérské koncese bylo celou dobu vyhrazeno členům Svazarmu a členství bylo povinné. Vydání koncese i její prodloužení bylo podmíněno doporučením Svazarmu. Satelitní komunikace Poslední významný mezinárodní komunikační počin představuje spojení pomocí satelitní technologie. První úvahy o využití družic k přenosu telekomunikačních signálů jsou známy lidem již přes 90 let. Za hlavního otce satelitní komunikace je považován vědec a spisovatel vědecko-fantastické literatury Arthur C. Clarke. Ve své době byly ale jeho myšlenky považovány za čirou fantazii. NASA zareagovala až v roce 1960, kdy vypustila balón z hliníkové fólie o průměru 30 metrů. Hliník na povrchu balónu odrážel rádiové signály, vysílané ze zemského povrchu. Testy na této „družici“ Echo 1 byly úspěšné a proto se o rok později spojily společnosti Bell Labs, AT&T, NASA, British Post Office a French 22
International Amateur Radio Union. Prvou organizací radioamatérů u nás byl Československý radioklub, který si dne 2.dubna 1924 ustavili zájemci o rozhlas a kde příznivci vysílání tvořili menšinu. Menšinové postavení jim neumožňovalo získávat podporu pro jejich potřeby, proto bylo v roce 1928 založeno samostatné Sdružení krátkovlnných experimentátorů československých (SKEČ), a druhá část amatérů si roku 1929 uvnitř Československého radioklubu vytvořila sekci Krátkovlnní amatéři českoslovenští (KVAČ). Po dlouhém názorovém kvasu se 23.března 1932 sdružení spojila pod názvem Českoslovenští amatéři vysílači (ČAV). 24 ДОСААФ, Добровольное Общество Содействия Армии, Авиации и Флоту. 23
15
National PPT do projektu Telstar. První skutečný přenos komunikačního signálu prostřednictvím družice Telstar se uskutečnil 11. červenec 1962. Z právního hlediska je však významnějším rok 1967, kdy je vytvořena Smlouva o zásadách činnosti států při výzkumu a využívání kosmického prostoru včetně Měsíce a jiných nebeských těles (10.10.1967). Právníci v minulých stoletích si příliš nekladli otázku svrchovanosti států v prostoru nad pozemským územím. Zmíněný problém nabyl na důležitosti v souvislosti s vrcholícími přípravami k vypuštění prvních objektů do kosmického prostoru. Někteří vědci zastávali názor, že plná svrchovanost níže ležících států ve vertikálním prostoru sahá do nekonečna. Mezinárodní právo prý žádnou nadzemskou hranici suverenity nestanovilo a nelze ji proto ani předpokládat. Tento názor však nezískal širší podpory pro svou celkovou neudržitelnost. Uvedení zmíněné myšlenky do praxe by nadto podstatně omezovalo možnost průzkumu a využívání kosmu, neboť průlet kosmického objektu částmi prostoru nad jednotlivými státy by vyžadoval předběžný souhlas všech níže ležících států,.jak je pravidlem v mezinárodní letecké dopravě. Jediný stát by tak mohl svým nesouhlasem kdykoli zmařit vyslání kosmického objektu. Neudržitelnost koncepce nekonečné prostorové svrchovanosti byla nakonec potvrzena i později uzavřenými mezinárodními smlouvami. Současné mezinárodní právo tedy rozlišuje mezi vzdušným prostorem, který je neoddělitelnou součástí území níže ležícího suverénního státu a kosmickým prostorem, který patří všem státům. Právní režimy obou složek prostoru se tudíž podstatně liší. Tím vzniká potřeba přesného vymezení hranic mezi oběma složkami, aby bylo dosaženo patřičné účinnosti norem leteckého, resp. kosmického práva. Přesto menší část států dosud popírá reálnost této potřeby. Proti delimitaci nadzemského prostoru jsou uváděny argumenty právního i mimoprávního charakteru. Jedním z nich je tvrzení, že úroveň kosmické techniky není ještě natolik vysoká, aby vyloučila případné narušení suverenity států, vyvolané selháním a nekontrolovatelným letem kosmického objektu. V právní rovině někteří odpůrci delimitace upozorňují, že součástí platného kosmického práva je i pravidlo, podle něhož kosmické objekty na oběžné dráze kolem Země neporušují svrchovanost níže ležících států, což znamená, že se pohybují v kosmickém prostoru. Žádný stát totiž nikdy nevystoupil s protestem, že by vypuštění umělé družice Země vedlo k porušení jeho suverenity. Dvacetiletou praxí vypouštění satelitů, podpořenou tichým souhlasem všech členů
16
mezinárodního společenství, se tak zformovala právně závazná obyčejová norma uvedeného obsahu, která prý zcela postačuje, a není třeba vytvářet normu novou, byť přesnější 25. Vzrůstající počet satelitů, sloužících k „pozorování“ zemského povrchu a s ním spojený i ekvivalentní nárůst mezinárodních sporů v ovzduší studené války, vyústil v rezoluci č. 41/65, jež schválilo Valné shromáždění OSN v roce 1968. Její přílohou se staly Zásady dálkového průzkumu Země z kosmického prostoru. Dálkovým průzkumem se zde rozumí sledování zemského povrchu z kosmu za účelem uvážlivého nakládání s přírodními zdroji, lepšího využití půdy a ochrany životního prostředí. Tento dokument neobsahuje žádnou formu předchozího souhlasu ze strany snímaného státu. Snímaný stát však musí mít přístup k primárním a zpracovaným datům týkajících se jeho území, jakmile jsou získána na nediskriminačním základě a za rozumných cenových podmínek. Rezoluce byla přijata bez hlasování 26. Využití objektů pohybujících se po oběžné dráze okolo Země se neomezilo pouze na mezikontinentální přenos telefonních hovorů a televize. Americký prezident Dwight Eisenhower schválil v roce 1958 projekt pořizování fotografií komunistického sovětského bloku z vesmíru. Tehdejší špionážní družice řady CORONA vyráběla v letech 1959 až 1972 firma Lockheed Space Systems a byly vypuštěny do vesmíru celkem 145 krát. Družice byly velmi úspěšné a například potvrdily existenci odpalovacích zařízení sovětských raket v Egyptě nebo identifikovaly raketová zařízení v Číně. Podobně zdokumentovaly všechna sovětská zařízení pro vývoj, zkoušky, montáž a skladování jaderných zbraní a úspěšně kontrolovaly, jak se dodržuje úmluva SALT 127 o omezení zbrojního potenciálu. Jak na tom byl Sovětský svaz, o tom panují dodnes dohady, ale vychází se z toho, že tehdy disponoval přibližně stejnou technikou jako USA. Sebelepší rozlišovací schopnost špionážních tzv. fotosatelitů (v oblasti viditelného světla, infračerveného a ultrafialového záření) nebyly nic platné, když bylo nad cílovou oblastí špatné počasí a mraky. To rozpoznali i Rusové a v době studené války přemisťovali svá nejtajnější zařízení do oblastí s „vhodným“ klimatem, kde panovaly po většinu roku mlhy 25
Malenovský, J. Otazníky kosmického práva: Kosmický prostor [citováno 23.března 2008]. Dostupný z: http://mek.kosmo.cz/zaklady/pravo/malen78.htm. 26 Potočný, M., Ondřej, J. Mezinárodní právo veřejné. Zvláštní část. 4. Doplněné vydání. Praha: C.H.Beck, s.143. 27 SALT (Strategic Arms Limitation Talks, tj. Rozhovory o omezení strategických zbraní) je série smluv mezi Sovětským svazem a Spojenými státy americkými, kterým předcházely jejich rozhovory o omezení strategických zbraní. Smlouva SALT I byla uzavřena na neomezenou dobu (se šestiměsíční výpovědní lhůtou). Zavazovala Spojené státy americké a Sovětský svaz k omezení počtu balistických raketových systémů. Další smlouva o omezení počtu strategických útočných zbraní (interkontinentálních střel) a ponorek s těmito zbraněmi na palubě byla uzavřena na dobu pěti let s platností od 1. července 1972.
17
nebo bylo pod mrakem. Tehdejší jediné řešení tohoto problému spočívalo ve filozofii „počkat si na lepší počasí“, a proto se skutečným skokem v technice staly tzv. radarové špionážní družice se systémem SAR28. Za jejich existenci vděčí Spojené státy Georgeovi Bushovi staršímu, který ještě jako ředitel CIA tuto technologii podpořil. Za léta studené války vytvořily americké tajné služby výkonný odposlouchávací světový systém. Systém ECHELON je koncipován pro telefonní ( i z mobilních sítí), faxový, telexový a e-mailový odposlech. Nedá se říci, že by to byl systém pouze americký. Podle smlouvy patří systém také Velké Británii, Kanadě, Austrálii a Novému Zélandu. Později se k dohodě připojily například i Německo a Norsko. Odposlouchávací stanice jsou umístěny po jedné v USA, Japonsku, na Novém Zélandě, v Německu a po dvou v Kanadě, Anglii a v Austrálii. Nakonec zbývá se zmínit o soukromém americkém snímkovacím satelitu IKONOS29, z důvodu jeho velmi zvláštního postavení. Jeho snímky si sice může koupit kdokoliv s dostatečnými financemi, ale aby snímky neskončily v nepovolaných rukou prověřuje zájemce o fotografie CIA. Zajímavým faktem je, že společnost Space Imaging založil Lockheed-Martin s dalšími zbrojovkami. Kvůli tomu byly v USA schváleny zákony, které stanovují společnostem, vypouštějícím snímkovací družice z území Spojených států, nebo americkým společnostem kdekoliv na světě určitá omezení30, zejména v případě ohrožení USA (např. odpojení satelitů). Během války v Afghánistánu vláda USA prodej snímků z IKONOSU nezakázala, ale zajistila si výhradní předkupní právo.
2.1.6
Veřejnoprávní & Soukromoprávní zájmy Již zcela na začátku bylo naznačeno, že problematiku kryptoslechu lze sarkasticky
zobecnit na dvě základní pravidla:
28
SAR (Synthetic Aperture Radar) je radar, kterému nevadí, zda je noc či den, zda je nad cílem mlha, mraky, zda silně prší, sněží, protože jeho vlny jsou mnohem delší než u viditelného světla (300 MHz až 30 GHz) a pronikají tudíž mračny a jinými atmosférickými překážkami. Za sekundu vyšlou k zemskému povrchu přibližně 1 500 pulsů vysokého výkonu o délce 10 až 50 µs. Jejich rozlišovací schopnost dosahuje rozlišovací schopnosti fotosatelitů. 29 IKONOS byl vypuštěn byl v roce 1999 privátní společností Space Imaging a dodává snímky z výšky 681 km nad zemským povrchem s rozlišovací schopností na úrovni 80.let, tj. 1 metr až 180 m. 30 Kyl-Bingamanův dodatek k autorizačnímu zákonu národní obrany z roku 1997 ( Kyl-Bingaman Amendment to the National Defense Authorization Act) zakazuje americkým komerčním satelitním společnostem ve sběru a prodeji satelitních snímků Izraele většího rozlišení. To v případě IKONOSU vedlo k prodeji snímku s hrubším rozlišením (tj, místo možného 1m byly prodávaný pouze v rozlišení 2 metry/pixel) .
18
1. Zásada rovnovážného stavu Výslednice všech působících sil31 určuje rovnovážnou polohu. Lapidárně řečeno: „Stát si smí dělat cokoliv, dokud mu to prochází. V případě, že tlak veřejnosti zesílí, je nucen svůj vliv omezit.“ 2. Zásada elasticity Jakmile je tlak uvolněn, stát se vrací na původně dobyté pozice. Samozřejmě bychom mohli polemizovat nad vlastnostmi výše zmíněné elasticity, tj. zda je dokonale pružná (ve fyzikálním světě tento stav prakticky neexistuje) nebo zda vykazuje stejné materiální opotřebení jako v reálném světě. Ať už je tomu jakkoliv, můžeme se naštěstí spolehnout na systém ústavních protivah a brzd, které ve spolupráci s nevládními subjekty, občanskými seskupeními a jednotlivci jsou schopni tuto elasticitu moderovat.
31
Z newtonovských zákonů vyplývá, že každé těleso setrvává v klidu nebo v rovnoměrně přímočarém pohybu, pokud není nuceno vnějšími silami tento stav změnit. Výslednice sil je taková síla, která má na hmotný bod stejný účinek jako všechny síly na něj působící. Je-li výslednice všech sil i výslednice všech momentů sil nulová, je těleso v rovnovážné poloze Z hlediska reakce tělesa v rovnovážné poloze na vychýlení rozlišujeme tři druhy rovnovážné polohy – stálou (stabilní), vratkou (labilní) a volnou (indiferentní) rovnovážnou polohu. Ve stabilní poloze se tělesa po vychýlení vrací do rovnovážné polohy, kde mají nejmenší možnou potenciální energii
19
Odposlechy Již v úvodu je možné nalézt krátkou zmínku o tom, kdy a za jakých okolností se odposlechy poprvé začaly objevovat. Intuitivně sice chápeme jejich obsah, ale bohužel musíme konstatovat, že kupříkladu český právní řád neobsahuje jejich přesnou definici. Obecně tedy můžeme říci, že odposlechem rozumíme takovou činnost, kdy zachytáváme informace ze soukromého rozhovoru a přitom zasahujeme do základních práv a svobod odposlouchávaných osob. Obvykle pak odposlechy rozdělujeme do těchto dvou kategorií: •
prostorový odposlech (v anglické verzi tzv. „bugs“),
• odposlech elektronických komunikačních technologií (v anglické verzi tzv. „wiretapping“). V prvním bodě se jedná o provádění odposlechů v místnostech, budovách nebo jiným způsobem definovaných prostorech. Druhý je pak případ notorický známého napíchnutí telefonu nebo jiného prostředku komunikace. Počátky prostorového odposlechu můžeme nalézt pravděpodobně již někdy na úsvitu lidských dějin. Již tehdy mohli být před jeskyní konkurenční tlupou vyslechnuty citlivé informace ohledně nového naleziště mamutů. Na druhé straně odposlech komunikačních technologií vznikl až mnohem později s rozvojem telegrafie v 19.století (viz kapitola 2). Vzhledem ke skutečnosti, že je tato diplomová práce cílena do oblasti komunikačních technologíí, budou prostorové odposlechy zmíněny pouze okrajově.
20
3 Právní úprava amerických
odposlechů
ve
Spojených
státech
Je velmi pravděpodobné, že existuje mnoho rozdílů v právních úpravách jednotlivých států. Tyto odlišnosti v definování odposlechů, jejich subjektů a povinných osob variují jak v prostoru, tak i v čase. Existuje však jedna neměnná konstanta, jejíž trvalost byla potvrzena za víc jak 150 let existence tohoto kontroverzního odvětví. Jedná se o obecné pravidlo stnovující, že podle konkrétního právního zakotvení odposlechů a jejich následné kontroly můžeme usoudit na úroveň demokracie v daném státě. Za nejdemokratičtější stát světa jsou obvykle považovány Spojené státy americké. To ale nebránilo skutečnosti, že první odposlechy byly použity právě zde. Již v průběhu občanské války byl generál konfederace J.E.B. Stuart neustále doprovázen svým vlastním telegrafním operátorem, pro kterého odposlech telegrafního vedení nepředstavoval žádný větší morální či technický problém. Při takovéto jedné příležitosti se mu se štěstím podařilo vyslechnout hovor proviantního generála Unie, jenž se týkal větší dodávky mul. Generál Stuart toho náležitě využil. Nejen, že se o všechny nebohé živé tvory „náležitě postaral“, ale dokonce neopomněl poslat nešťastnému generálovi následující sarkastickou zprávu: „Jsem velmi spokojen s odeslanou zásilkou mul, které jsem právě převzal a žádám o brzké zaslání nových zásob, J.E.B. Stuart.“ Strategický význam odposlechů byl potvrzen i kalifornským makléřem, který rovněž získal informace týkající se vývoje burzovního trhu z odposlechu telegrafní zprávy. Na rozdíl od generála Stuarta byl za tuto činnost již v roce 1864 stíhán podle kalifornského práva32 , které zakazuje telegrafní odposlechy33. Tyto odposlechy pro soukromé účely se objevily prakticky ve stejnou dobu jako samotný telegraf, ale jejich policejní obdoba si na svoji konjunkturu musela počkat skoro půl století. Policie odposlech použila poprvé v roce 1892 v New Yorku, ačkoliv to newyorské právo v té době považovalo za těžký zločin. O čtvrt století později v roce 1916 už ale newyorský starosta dával svolení k odposlechu katolických knězů (z důvodu podezření z defraudace fondů charity) zcela bez omezení. V tomto okamžiku do amerických dějin odposlechu zasáhla první světová válka a obava z činnosti agentů cizích mocností vedla k vydání federálního Proti-odposlouchávacího 32
V roce 1905 kalifornští zákonodárci rozšířili zákaz telegrafních odposlechů z roku 1862 i na telefonní hovory. 33 Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007, str. 177 an.
21
zákona34. Tento akt posílil víru federálních agentur v moc odposlechů a to především v následující době prohibice.
3.1
Olmstead proti Spojeným státům americkým35 Z této éry pochází první modelový případ Olmstead proti Spojeným státům
americkým. Roy Olmstead byl pašerák lihovin. V době prohibice mu tato činnost přinášela 2 miliony dolarů ročně. Jeho aktivita ale neunikla federálním agentům, kteří ho usvědčili částečně i na základě nepovoleného odposlechu. Tohoto prohřešku Olmstead náležitě využil a odvolal se k Nejvyššímu soudu. Ten proto musel zvážit, zda nepovolený odposlech byl v rozporu se Čtvrtým dodatekem36 Ústavy či nikoliv. V rozsudku můžeme nalézt informaci, že z devíti soudců pět souhlasilo s tím, že Čtvrtý dodatek nebyl porušen, neboť chrání pouze hmotnou podstatu, což konverzace a její zachycení rozhodně není. Tudíž důkazy nepovoleným odposlechem nelze považovat za stejně nezákonné jako prohlídku či konfiskaci, které zakazuje Čtvrtý dodatek. Zbylí čtyři členové soudu byli opačného mínění, včetně soudce Louise Brandeise37. Ten zastával disentující názor, že ochrana, poskytovaná Listinou svobod, se vztahuje i na elektronické komunikace, i když to v ní není explicitně řečeno. Navzdory velkému řečnickému umění Brandeis zbylých 5 kolegů nepřesvědčil a následně ani kongres neshledal federální odposlechy nelegálními.
3.2
Nardone proti Spojeným státům americkým Teprve v roce 1934 prošel Kongresem Federální zákon o komunikacích (FCA)38, který
vložil pravomoc nad veškerými komunikacemi do rukou Fedrální komunikační komise39. V Olmsteadově případě soud shledal sice odposlech bez povolení za legální, ale o dekádu později v případu Franka Carmina Nardoneho již nebyl důkaz (na základě nového FCA) získaný nezákonným odposlechem připuštěn40. Nejen případ Nardone, ale i obdobný případ
34
Anti-Wiretap Statue (40 Stat. 1017, 1918). Olmstead v. United states, 277 US 438, 1928, str. 464. 36 Právo národa na ochranu svobody osobní a domovní, písemností a majetku nesmí být porušováno neoprávněnými prohlídkami a konfiskacemi; nesmí být vydán rovněž žádný příkaz, který by se neopíral o zdůvodněná zjištění, doložená přísahou nebo jiným způsobem potvrzená, a který by neobsahoval přesné určení místa, které má být prohledáno, přesný popis osob, které mají být vzaty do vazby, a věcí, jež mají být zabaveny. 37 Brandeis 1928, str. 475-476. 38 Federal Communication Act (FCA United States Code, 47 U.S.C. § 151). 39 Federal Communication Commission. 40 Nardone v. United States, 302 US 379, 1937, Nardone v. United States, 308 US 338, 1939. 35
22
Weiss, přispěly k tomu, že Ministr spravedlnosti Robert Jackson nařídil FBI okamžitě zastavit odposlechy. Z tohoto rozhodnutí nebyl tehdejší ředitel FBI J. Edgar Hoover41 vůbec nadšen.
3.3
Titul III a ECPA Již od vydání Federálního zákona o komunikacích v roce 1934 se začala objevovat
snaha FBI o zpětné převzetí pravomocí nad komunikačními technologiemi. Teprve až v roce 1968 byl vydán tzv. Titul III (Title III)42, jenž byl součástí Všeobecného zákona na kontrolu kriminality a bezpečných ulic. Tento zákon legalizoval odposlechy jako pomocný nástroj při vyšetřování obtížných kriminálních případů. Přesná specifikaci činů, při kterých mohl být odposlech nasazen, byla v zákoně přesně vymezena (vražda, únos, vydírání, falšování a padělání, hazard a prodej marihuany). K odposlechu ale bylo nadále nutné povolení soudu, které opravňovalo k použití odposlechu maximálně na dobu 30 dnů . V případě překročení lhůty bylo nutné žádat soud o další povolení. V otázce národní bezpečnosti docházelo často ke zneužívání odposlechů i ze strany prezidentského úřadu. Této možnosti využíval jak prezident Roosevelt za druhé světové války, tak i jeho nástupci Kennedy43, Johnson44 a Nixon – toho dposlechy provázely po celou dobu jeho setrvání v úřadě a umožnili mu nakonec vstoupit do dějin díky aféře Watergate45. V roce 1986 došlo k revizi Titulu III a díky tomu byl vydán federální zákon na ochranu soukromí v elektronických komunikacích (ECPA)46. Nutnost revize původního Titulu III byla zapříčiněna rozvojem moderních komunikačních technologií, kdy již nebylo možné v důsledku globalizace a přemíry komunikačních prostředku vymezit pouze jedno umístění, kde je nutno odposlech nasadit. Stručně řečeno tento zákon zavedl především flexibilní
41
John Edgar Hoover byl zakladatelem FBI v jeho současné podobě a jeho ředitelem od 10. května 1924 až do jeho smrti v roce 1972. Během této doby Hoover koncentroval ve svém úřadě neobyčejnou moc a zmocnil se nebývale velké a především volné autority. 42 Omnibus Crime Control and Safe Streets Act z roku 1968 (18 USC §2510-2521). 43 Prezident Kennedy byl proti zákonu o dovozu cukru z Dominikánské republiky. S pomocí svého bratra nasadil odposlech na zákonodárce, podezřelé z brání úplatku na podporu tohoto zákona. 44 V době voleb v roce 1968 nechal Johnson odposlouchávat čelní představitelku republikánů Annu Chennaultovou pod záminkou , že podkopává americko-vietnamské rozhovory v Paříži. 45 Aféra Watergate je skandál z roku 1972 , který vypukl ve Spojených státech poté, co do sídla Demokratické strany v komplexu Watergate ve Washingtonu, D.C. násilně vnikli pracovníci aparátu republikánského prezidenta Richarda Nixona. Aféra Watergate eskalovala poté, co se ukázalo, že Nixonova administrativa aktivně bránila vyšetřování celé záležitost. Nixon nejen o celé akci věděl, ale mimo jiné i lhal o případu před Kongresem. V létě roku 1974 bylo zahájeno vyšetřování prezidenta Nixona a byl iniciován ústavní proces jeho odvolání z důvodu maření spravedlnosti, zneužití pravomoci a pohrdání Kongresem. Když Nixon zjistil, že jeho šance přestát proces impeachmentu jsou velmi nízké, rezignoval 9. srpna téhož roku na svou funkci. 46 Electronic Communication Privacy Act (Public LAW 99-508).
23
odposlechy47, které by negovaly časté výměny komunikačních prostředků u sledovaných subjektů.
3.4
FISA V roce 1978 byl vydán zákon, podporující dozor nad cizími zpravodajskými službami
(FISA)48. Tento federální zákon stanovuje pravomoci, které jsou zapotřebí k fyzickému a elektronickém dohledu nad cizími zpravodajskými službami, jež operují na územích pod výsostnou kontrolou USA. Jednotlivé kapitoly konkrétně vymezují: •
elektronický dozor,
•
fyzické prohlídky,
•
tzv. Pen registry, tj. zařízení, která shromažďují provozně-technické údaje o určitém provozu ( např. volaná telefonní čísla, zadané IP adresy apod.),
•
přístup k určitým obchodním záznamům, které mají úzkou návaznost na zpravodajskou činnost cizích mocností. V roce 1980 (první kompletní kalendářní období po nabytí účinnosti zákona) bylo
schváleno 322 povolení k odposlechu. Toto číslo postupně vzrůstalo, až se v roce 2006 zastavilo na částce 2224. Pozoruhodné je, že za dobu více jak čtvrt století, byly zamítnuty pouze 4 žádosti.
3.5
CALEA V následujících
90.
letech
se
Spojené
státy
americké
chystaly
k revizi
telekomunikačního zákona. Tento nový návrh zákona o Digitální telefonii49 předložila FBI v roce 1994, aby mohla pružněji reagovat na měnící se podmínky na telekomunikačním poli. Klíčovou
myšlenkou
návrhu
zde
byla
povinná
spolupráce
všech
poskytovatelů
telekomunikačních služeb v průběhu nasazování odposlechů. Dokonce již v přípravě tohoto zákona bylo vyčleněno 500 milionů amerických dolarů na krytí ztrát, které zavedenými opatřeními vzniknou operátorům. Tehdejší ředitel FBI Louise J. Freeh návrh zákona obhajoval před Výkonným klubem v Chicagu takto: „Vývoj moderních technologií je tak
47
Správný překlad originálního anglického termínu „roving wiretaps“ je spíše „toulající se odposlechy“. Termín flexibilní odposlechy ale spíše vystihuje jejich podstatu, a proto byl v textu použit. 48 Foreign Intelligence Surveillance Act (50 U.S.C. §§1801–1811, 1821–29, 1841–46 a 1861–62). 49 Digital Telephony and Communication Privacy Improvements Act 1994.
24
rychlý, že nová sofistikovaná komunikační vybavení prakticky negují účinnost několika stovek soudem povolených dozorů.“50 FBI měla zvláště strach ze zavádění nových bezpečnostních algoritmů, nad kterými by nemohla mít kontrolu. Z tohoto důvodu požadovala součinnost od poskytovatelů širokopásmových služeb (ISDN, DSL, VoIP...) ve formě odstraňování proprietárního šifrování. Zároveň měla velký zájem na logování jednotlivých služeb. Freeh loboval za tento zákon velmi účinně, a jeho úsilí bylo po osmi měsících završeno přijetím návrhu zákona pod novým názvem CALEA51. V průběhu jednání o CALEA se FBI nesoustředila pouze na domácí půdu, ale snažila se působit i mezinárodně. Automaticky očekávala, že určité země, v čele s Velkou Británií budou s návrhem CALEA sympatizovat. Evropská unie byla zasažena aktivitou FBI rok po schválení CALEA a podvolila se realtimového monitorování telekomunikačního provozu. Následně přijala nařízení EU na podporu vymáhání tohoto práva. Stejně jako CALEA požadovalo i toto nařízení od poskytovatelů služeb přístup k přenášeným datům a obsahu hovorů. Navíc ale zavádělo povinnost mobilních operátorů sdělovat polohu svých účastníků. Tato snaha Evropské Unie byla dále rozšířena i na nečlenské státy, které se v rámci Memoranda o porozumění52 mohli k této aktivitě připojit. Česká republika zapracovala CALEA a následně nařízení EU do § 75 zákona č 127/2005 Sb53., o elektronických komunikacích.
3.6
USA PATRIOT ACT Jak FISA, tak i ECPA byl po útocích z 11. září 2001 v rekordním čase doplněn tzv.
USA PATRIOT ACTEM54. Tento zákon byl podepsán prezidentem Bushem a uveden v platnost již 26. října 2001. Proti jeho schválení se vyjádřil jediný senátor (Russ Feingold) a 50
Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007, str. 219 an. 51 The Communications Assistance for Law Enforcement Act (Pub. L. No. 103-414, 108 Stat. 4279). 52 Memorandum of Understanding týkající se zachycování telekomunikačního provozu (ENFOPOL 180, 11282/1996). 53 Je-li to technicky proveditelné, je podnikatel poskytující veřejně dostupnou telefonní službu prostřednictvím veřejné mobilní telefonní sítě povinen na základě písemné žádosti Policie České republiky a na její náklady pro účely trestního řízení znemožnit na požadovanou dobu, nejdéle však na dobu povoleného odposlechu, provozování koncového mobilního telekomunikačního zařízení (mobilní telefonní přístroj) ve veřejné mobilní telefonní síti, který umožňuje šifrování, kódování nebo jiný způsob utajení přenášené zprávy účastníkem. 54 USA PATRIOT Act = Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001, tj Zákonem sjednocujícím a posilujícím Ameriku při stíhání a bránění terorismu formou poskytováním vhodných pomůcek) USA Patriot Act (Public Law Pub.L. 107-56) je často nesprávně překládán jako „Americký vlastenecký zákon“. Slovo USA Patriot je však zkratkou. Z tohoto důvodu bude upuštěno od hledání ekvivalentního překladu a v dalším textu bude používána zkrácena počeštěná verze „Patriot Act“.
25
dva senátoři (Patrick Leahy a Tom Daschle) se snažili jeho projednávání pozdržet. Zákon rozšiřuje pravomoci amerických vládních agentur a silových či „zákon-vynucujících“ složek za účelem boje s terorismem v USA i mimo něj. V porovnání se stavem před jeho zavedením tento zákon zasahuje do několika svobod a oblastí občanského života běžného obyvatele Spojených států55. USA PATRIOT Act umožňuje: •
agentům FBI a policii prohledávat domov a kancelář bez vědomí subjektu,
•
vládě tajně instalovat odposlouchávací zařízení do telefonu, počítače a sledovat případný pohyb na Internetu,
•
provádět tajná vyšetřování soukromých bankovních záznamů, kreditních karet a dalších finančních záznamů,
•
kontrolovat půjčování a koupi knížek,
•
prohlížet zdravotní záznamy, kontrolovat cestovní a obchodních aktivity,
•
zmrazit fondy a majetek bez předchozího upozornění a bez možnosti se odvolat,
•
vytvořit tajné „sledovací seznamy“, které umožní vykázat v nich uvedené osoby z letecké či jiné dopravy.“ Některá z opatření USA PATRIOT Actu mají trvalou platnost, jiná byla původně
navržena na dobu určitou, která se však několikrát posunovala. K poslední změně došlo dne 2. března 2006, kdy návrh na prodloužení prošel Kongresem. Prezident Bush poté obnovení platnosti podepsal 9. března 2006 (tj. den před jeho vypršením).
55
Prof. David Cole, profesor na univerzitě v Georgetown, se vyslovil, že „skutečný důvod za těmito jmény (akronymem tohoto nařízení) bylo, samozřejmě, naznačit, že kdokoli, kdo to (Patriot Act) kritizuje, je nevlastenecký, je zrádce. Lidé byli v podstatě shledáni vinnými, dokud se nedokáže, že jsou nevinni“.
26
4 Právní ochrana odposlechů v ostatních státech I když se na první pohled zdá, že britský právní systém je takřka totožný s americkým protějškem, tak právě v oblasti zachycování komunikací vykazuje velmi ostré rozdíly56. Nejenže se odposlech povoluje i z důvodu ochrany ekonomických zájmů země, ale odposlech různých odborových a ekologických hnutí je zde považován víceméně za obyčej. K této situaci významně přispěly několikaleté britské zkušenosti s irským terorismem, posílené nejasným vymezením ústavního práva. Tento stav britského právního řádu dopomohl Velké Británii až před Evropský soud pro lidská práva v případu Halfordová proti Velká Británii. Halfordová proti Velké Británii Stěžovatelkou v této kauze byla paní Alison Halfordová, která v letech 1962 až 1992 pracovala u teritoriální policie, kde od roku 1983 zástavala funkci druhého zástupce Velitele policie57 (Assistant Chief Constable) v Merseyside. Po uvolnění postu prvního zástupce policie (Deputy Chief Constable) žádala o povýšení na tuto pozici. Po osmi neúspěšných pokusech v průběhu sedmi let se paní Halfordová z důvodu diskriminace na základě pohlaví obrátila k soudu. I když tento spor nakonec vyhrála, nejpodstatnější v tom okamžiku bylo, že jí v průběhu řízení byly odposlouchány dva telefony v kanceláří a jeden doma. Jistou zvláštnost tehdy představovala skutečnost, že paní Halfordová měla v práci k dispozici dva telefony, jeden pro služební a druhý pro soukromé účely, oba zapojené do neveřejné policejní sítě (Halfordová měla povoleno používání soukromého telefonu a i značná část platby za soukromý účet byla hrazena policií ). Okolnost, že paní Halfordová je odposlouchávána zjistila záhy a obrátila se proto na specializovaný soudní tribunál, který měl v kompetenci nedovolené zachycování komunikačního provozu (The Interception of Communication Tribunal) a následně pak na Evropskou Komisi pro lidská práva. Sporným se v obou případech ukázal Zákon o odposlechu komunikací z roku 198558, který sice řešil nezákonně prováděnné odposlechy a jejich povolování, ale týkal se pouze veřejných komunikačních sítí. Tomu se ale vymykala neveřejná policejní síť a soukromý telefon v domě paní Halfordové. Evropský soud pro lidská práva rozhodl, že v případě 56
V roce 1657 byla v Anglii založena poštovní služba a jedno ze zřizujících ustanovení umožňovalo, aby zásilky mohly být kontrolovány z důvodu odhalování nebezpečných a hanebných plánů proti Anglii. Toto ustanovení bylo následně potvrzeno a upřesněno výnosy z let 1660, 1663 a 1711. Vládním úředníkům bylo dovoleno na základě oprávnění otevírat poštovní zásilky. Tato činnost byla v Anglii zrušena až v červnu 1844, kdy po mohutných protestech veřejnosti a parlamentu byla zastavena prověrka korespondence. 57 Třetí nejvyšší hodnost u územní policie ve Velké Británii, v této pozici byla nejvýše postavenou ženou u policie ve Velké Británii. 58 The Interception of Communication Act, č.65/1985.
27
telefonů v kanceláři došlo k porušení čl. 859 a čl. 1360 Evropské úmluvy o lidských právech, ale při odposlechu domácího telefonu nikoliv61. Ačkoliv paní Halfordová prakticky vyhrála a vysoudila značnou finanční částku, rozsudek Evropského soudu pro lidská práva paradoxně spíše posílil moc policie v případě provádění odposlechů. Současné britské právo je proto daleko méně restriktivní než v případě ostatních států. To se projevuje například tak, že není nutno přesně specifikovat linky, které jsou předmětem povoleného odposlechu a Ministr zahraničí může povolit odposlechy, pokud tím ochrání ekonomické zájmy země. Mimo území Velké Británie je situace v oblasti odposlechů následující62. Španělský král a jeho ministři jsou bez většího problému odposloucháváni Národní zpravodajskou agenturou63, v Řecku je možné v určitých případech mezinárodní a domácí aktivisty lidských práv držet pod bedlivým elektronickým dozorem. V Salvadoru jsou vládní odposlechy nelegální, ale dějí se. Ještě hůře je na tom Kolumbie, kde jsou standardně odposlechy prováděny nezákonně bez příslušné autorizace. V Afrických zemích angolská vláda udržuje velmi sofistikovaný aparát k dozoru, monitorování a odposlechu jistých zájmových
skupin
(novináři, opoziční lídři a zahraniční diplomaté). Obdobně je na tom i Nigérie. V Číně jsou všechny odporující názory tvrdě potlačovány, ačkoliv Ústava z roku 1982 hovoří o svobodě a soukromí jako o hodnotách zaručených právem. V praxi jsou avšak zahraniční diplomaté, disidenti a novináři často vystaveni nechtěným odposlechům a je zde navíc dobře etablována cenzura emailových klientů.
59
Právo na respektování rodinného a soukromého života. Právo na účinné opravné prostředky. 61 Jedině v případě neporušení čl. 13 Úmluvy u domácích telefonů nebylo rozhodnuto jednomyslně ( Disentující názor soudce C. Russa) . 62 Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007, str. 225 an. 63 Ministerstvo zahraničních věcí spojených států: Španělsko[citováno 23.března 2008]. Dostupný z: http://www.state.gov/g/drl/rls/hrrpt/1999/361.htm. 60
28
5 Judikatura Evropského soudu pro lidská práva Základní charakteristika zákonného a nezákonného použití odposlechů v evropském prostoru byla již stručně načrtnuta v předchozí kapitole. Případ Halfordová proti Velké Británii stanovil základní úskalí této oblasti. Součástí následujícího rozboru je proto dopřesnění práv a povinností oprávněných a povinných subjektů na základě Evropské úmluvy o lidských právech.
5.1
Subjekty odposlechu podle evropského práva Otázka, kdo je subjektem odposlechu, je velmi podstatná. Například podle čl. 8
Evropské úmluvy o lidských právech (dále jen „Úmluvy“)64 je subjektem práva na respektování soukromého života a korespondence při telefonickém odposlechu každý účastník telefonického rozhovoru. Tedy jak ten, jehož stanice je odposlouchávána, tak i ten, který je z této stanice volán nebo na ni volá. Navíc subjektem uvedeného práva je také účastník rozhovoru, který volá ze stanice, jejímž uživatelem je někdo jiný65, kdo rozmlouvá na lince používané k výkonu profese (zejména profese advokáta66 nebo podnikatele67) nebo za určitých okolností dokonce i ten, kdo mluví na lince svého zaměstnavatele
68
. Posléze
subjektem práva zaručeného čl. 8 Úmluvy je i ten účastník telefonického rozhovoru, který je odposloucháván se souhlasem druhého účastníka nebo za asistence policie tímto druhým účastníkem69.
64
Čl. 8 Evropské úmluvy o lidských právech: 1. Každý má právo na respektování svého soukromého a rodinného života, obydlí a korespondence. 2. Státní orgán nemůže do výkonu tohoto práva zasahovat kromě případů, kdy je to v souladu se zákonem a nezbytné v demokratické společnosti v zájmu národní bezpečnosti, veřejné bezpečnosti, hospodářského blahobytu země, předcházení nepokojům a zločinnosti, ochrany zdraví nebo morálky nebo ochrany práv a svobod jiných. 65 Rozsudek Evropského soudu pro lidská práva č. 7/1989/167/223 ve věci Kruslin proti Francii ze dne 24. 4. 1990 a Rozsudek Evropského soudu pro lidská práva č. 88/1997/872/1084 ve věci Lambert proti Francii ze dne 24. 8. 1998. 66 Rozsudek Evropského soudu pro lidská práva č. 13/1997/797/1000 ve věci Kopp proti Švýcarsku ze dne 25. 3. 1998. 67 Rozsudek Evropského soudu pro lidská práva č. 4/1989/164/220 ve věci Huvig proti Francii ze dne 24. 4. 1990. 68 Rozsudek Evropského soudu pro lidská práva č. 73/1996/692/884 ve věci Halfordová proti Spojenému království ze dne 25. 6. 1997 (viz 5. kapitola ). 69 Rozsudky Evropského soudu pro lidská práva A. proti Francii ze dne 23.11.1993 (série A č. 277-B), rozsudek č. 58/1997/842/1048 ve věci Valenzuela Contreras proti Španělsku ze dne 30.7.1998 a M. M. proti Nizozemí ze dne 8. dubna 2003.
29
5.2
Subjekty oprávněné provádět odposlech podle evropského práva Odposlechy můžeme dále rozdělit podle toho, jestli se tento termín vztahuje pouze na
činnost státních orgánů nebo odposlech může vykonávat i jednotlivá fyzická či nestátní právnická osoba. Většina států potom za odposlech považuje zákonný postup pouze státních orgánů a trestní odpovědnost soukromé osoby při zachycování zájmové komunikace není zakotvena. V evropském prostoru je to pouze čl. 8 odst. 2
Úmluvy, který jako jediný
výslovně specifikuje, že se tato omezení týkají pouze činnosti státních orgánů. Argumentací a contrario by se z toho mohlo vyvodit, že zásahů soukromých osob nebo organizací do uvedených práv se ustanovení čl. 8 netýká. To však není v souladu s judikaturou Evropského soudu pro lidská práva. Státy jsou totiž povinny přijmout opatření za účelem ochrany soukromého života též ve vztazích individuálních osob mezi sebou. Na druhé straně odposlech a nahrávka telefonického rozhovoru soukromou osobou v daném případě jedním z účastníků telefonické komunikace bez jakékoli participace státního orgánu nezakládá odpovědnost státu podle čl. 8 Úmluvy. A. proti Francii69 Poprvé řešil Soud problematiku čl. 8 Úmluvy v rozsudku A. v. Francie z 23. 11. 1993. Jistý M. Gehrling navštívil divizního komisaře Aimé-Blanca a sdělil mu, že paní A., lékařka v Paříži, jej pověřila, aby zavraždil Pierra de Varga, obviněného z pokusu vraždy prince Jeana de Broglie a nacházejícího se ve věznici La Santé v Paříži. Navrhl proto zatelefonovat paní A. do jejího bytu, bavit se s ní o způsobu provedení činu a rozhovor nahrát. Komisař souhlasil, poskytl k tomu svoji kancelář, svůj telefon a svůj magnetofon. Proti A. a dalším osobám bylo zahájeno trestní stíhání, ale pro nedostatek důkazů bylo zastaveno. Soud nejdříve konstatoval, že je dána odpovědnost státu, neboť vysoký důstojník policie se podstatným způsobem angažoval na odposlechu a na nahrávání rozhovoru. Odposlech a nahrávka byly zásahem do práva paní A. na respektování korespondence ve smyslu čl. 8 Úmluvy, proti němuž měla právo na ochranu, která jí měla být poskytnuta právním řádem. Zásah nebyl v souladu s právním řádem, neboť byl proveden mimo trestní řízení a nebyl nařízen vyšetřujícím soudcem. Otázkou, zda A. byla subjektem práva zaručeného článkem 8 Úmluvy se podrobněji zabývala Komise. Podle názoru Komise okolnost, že jeden z účastníků rozhovoru souhlasí nebo dokonce spolupracuje při odposlechu a nahrávání, není významná pro posouzení čl. 8. Nahrávání soukromého rozhovoru utajeně před účastníky nebo před jedním z nich je zásahem 30
do jejich privátní sféry, která je chráněna čl. 8 Úmluvy. V takové situaci může jednotlivec oprávněně požadovat, aby mu právní řád poskytl přiměřenou ochranu před podobným zásahem. Uživatel stanice tedy může souhlasit s odposlechem a vzdát se tak práva, které mu zaručuje čl. 8 Úmluvy jen sám za sebe, nikoli i za druhého účastníka rozhovoru. S názorem Komise nesouhlasil její člen Schermers. Ten argumentoval tak, že stejně jako dopis je i telefonický rozhovor (patrně jeho nahrávka, pozn. autora) majetkem adresáta stejně jako odesílatele. Stát neporušuje právo na respektování soukromého života nebo korespondence odesílatele, jestliže se seznámí se zásilkou a použije korespondenci, kterou mu odevzdal adresát. Jiný názor by znemožnil důkaz obsahem korespondence. Tento názor směšuje různé věci. Především nerozlišuje nahrávku pořízenou soukromě účastníkem telefonického rozhovoru a nahrávku pořízenou za účasti státního orgánu. Jejich použití jako důkazu v trestním řízení podléhá různým režimům70. M. M. proti Nizozemí69 Ve věci M. M. proti Nizozemí byl stěžovatelem nizozemský advokát, který na začátku listopadu 1993 převzal v trestním řízení obhajobu pana K., který byl v té době ve vyšetřovací vazbě. V souvislosti s vedením obhajoby se stěžovatel několikrát setkal s paní S., která byla tehdy manželkou pana K. Ta řekla svému muži, že 9. listopadu 1993 měla se stěžovatelem sexuální styk. Pan K. o tom informoval policejního důstojníka, vyšetřujícího jeho trestní věc pana N., jenž informaci předal státnímu zástupci panu T., který v trestní věci pana K. vedl vyšetřování. Ten dal podnět k zahájení trestního řízení proti stěžovateli. Paní S. zpočátku váhala podat trestní oznámení proti stěžovateli, když kromě jejího tvrzení nebyly okolnosti, o kterých mluvila, doloženy jiným důkazem. Později jí bylo navrženo, že její domácí telefonní linka bude odposlouchávána, aby tak byly zaznamenány její telefonní rozhovory se stěžovatelem. Policie tehdy instalovala odposlouchávací zařízení a instruovala paní S., jak hovory zaznamenávat. Policejní důstojník dvakrát odnesl záznamy a vložil do zařízení novou kazetu. Paní S. zaznamenala tři telefonní hovory se stěžovatelem, které byly přepsány na policii a připojeny do vyšetřovacího spisu stěžovatele. O případu se dozvěděl tisk, což podnítilo další dvě ženy k podání trestního oznámení proti stěžovateli.: paní V., která tvrdila, že byla znásilněna a sexuálně stěžovatelem zneužita, a paní C. upozorňovala na to, že byla stěžovatelem sexuálně zneužita. Stěžovatel byl nato předvolán, aby se dostavil ke krajskému soudu v Haagu a vypovídal ve své trestní věci podezření ze spáchání trestného činu 70
Repík, B. Odposlech telefonu ve světle judikatury Evropského soudu pro lidská práva. PrFO, 2004, č.4.
31
sexuálního násilí a znásilnění. Haagský soud ho odsoudil za pohlavní zneužívání a znásilnění paní S. a C., ale osvobodil ho z obžaloby týkající se trestného činu proti paní V. Byl mu uložen trest odnětí svobody v délce trvání osmi měsíců, přičemž čtyři měsíce podmíněně s dvouletou zkušební lhůtou. Odvolací soud rozsudek zrušil, shledal stěžovatele vinným stejně jako soud první instance, avšak uložil stěžovateli kromě stejného trestu odnětí svobody i peněžitý trest ve výši 10 000 holandských guldenů. Rozsudek byl založen na výpovědích stěžovatele, paní S. a paní C., jakož i dalších tří osob. Záznam telefonních rozhovorů nebyl jako důkazní materiál použit. Nejvyšší soud zamítl stěžovatelovu kasační stížnost, ve které též tvrdil, že odvolací soud nesprávně odmítl jeho námitku, že státní zástupce měl prohlásit za nepřijatelné či že důkazy byly nezákonně získány formou záznamů telefonních hovorů s paní S. Nejvyšší soud uvedl, že v daném případě šlo o ženu, která byla objektem sexuálního trestného činu a kromě svých tvrzení neměla žádné důkazy, jak okolnosti prokázat. Policie ji tedy informovala o možnosti získat další důkazy a posléze jí pomohla s praktickými a technickými otázkami při záznamu telefonních hovorů s podezřelou osobou. Tato žena se účastnila telefonických hovorů, a proto nemohlo dojít ke skutku, který by byl zakázán zákonem71. Amann proti Švýcarsku72 Stěžovatel, obchodník s depilačními přístroji, uveřejnil v místním tisku inzerát o prodeji zahraničních depilačních přístrojů. Na základě tohoto inzerátu mu zatelefonovala jedna pracovnice z bernské ambasády bývalého Sovětského svazu. Telefonní rozhovor byl však odposloucháván federálním prokurátorem, který se pak obrátil na tajnou policii v Curychu s žádostí o prověření stěžovatele. Prokurátor založil na stěžovatelovo jméno kartu. Před soudem stěžovatel tvrdil, že odposlechem telefonního rozhovoru došlo k zásahu do jeho práva zaručeného článkem 8 Úmluvy. Nebylo sporu o tom, že k zásahu do stěžovatelových práv skutečně došlo. Otázkou bylo, zda tento zásah vycházel z ustanovení národního práva, zda sledoval legitimní cíl ve smyslu druhého odstavce článku 8 Úmluvy a zda prostředky, které byly užity k jeho realizaci, byly přiměřené tomuto cíli. Soud byl v tomto případě nucen zabývat se otázkou, zda měl zákon kvality žádané ustanovením článku 8, zda byl totiž dostupný osobě, které se týkal, a zda tato osoba mohla z textu zákona zjistit důsledky jeho použití. V oblasti odposlechu telefonních hovorů soud klade velký důraz na důležitost 71
Hubálková, E. Právo na respektování soukromého života, obydlí a korespondence právníků a podnikatelů. Bulletin advokacie, 2004, č.7,8, str. 47 a násl. 72 Rozsudek Evropského soudu pro lidská práva č. 27798/95 ve věci Amann proti Švýcarsku ze dne 16. února 2000.
32
předvídatelnosti zákonných ustanovení, na jejichž základě je přijímáno opatření zasahující do práv zaručených článkem 8. V daném případě soud došel k názoru, že švýcarské právo nestanovilo dostatečně jasně rozsah a podmínky, za kterých výkonné orgány mohly nařídit odposlech telefonních rozhovorů. Došlo tedy k porušení ustanovení článku 8 Úmluvy73. Kopp proti Švýcarsku66 Soud v tomto případě připomenul, že odposlouchávání firemní telefonní linky, nařízené federálním prokurátorem, bylo zásahem do práv zaručených článkem 8 Úmluvy. Telefonní hovory uskutečňované v advokátní kanceláři jsou součástí „soukromého života“ a „korespondence“ ve smyslu tohoto ustanovení. Soud se v tomto případě – stejně jako o dva roky později v případě pana Amanna – zabýval otázkou, zda měl zásah zákonný podklad. Bylo by tomu tak, pokud ustanovení vnitrostátního práva, a to i nepsaného, byla dotčené osobě dostupná a byl z nich patrný způsob, jak se má tato osoba chovat a co v opačném případě riskuje. Zákonná ustanovení nařizující odposlech telefonních hovorů musí být podle názoru Soudu obzvláště přesná, s ohledem na stále jemnější používanou techniku. V daném případě zákon nespecifikoval způsob a podmínky, za kterých mohla být telefonní linka odposlouchávána, ani neuváděl, kdo byl oprávněn rozhodnout, které telefonní hovory se týkaly právní praxe advokáta a co bylo pokládáno za jinou činnost. Soud shledal šokující, že tato činnost byla svěřena úředníku právního oddělení poštovního úřadu, členu výkonného orgánu, aniž by byl kontrolován nezávislým soudcem. Podle jeho názoru nebyla stěžovatelova práva chráněna74. Turquin proti Francii75 Ve věci Turquin proti Francii ze dne 24. 1. 2002 si manželka stěžovatele, s nímž byla v rozvodovém řízení, nahrála telefonický rozhovor s manželem, v němž se jí přiznal k vraždě syna. Tento záznam dala k dispozici vyšetřujícím orgánům. Soud se zabýval věcí jen z hlediska čl. 6 odst. 1 Úmluvy76 , tj. otázkou, zda takto získaný důkaz mohl být v trestním 73
Hubálková, E. Právo na respektování soukromého života, obydlí a korespondence právníků a podnikatelů. Bulletin advokacie, 2004, č.7,8, str. 46 a násl. 74 Hubálková, E. Právo na respektování soukromého života, obydlí a korespondence právníků a podnikatelů. Bulletin advokacie, 2004, č.7,8, str. 47 a násl. 75 Rozsudek Evropského soudu pro lidská práva č. 43467/98 ve věci Turquin proti Francii ze dne 24. 1. 2002 76 Každý má právo na to, aby jeho záležitost byla spravedlivě, veřejně a v přiměřené lhůtě projednána nezávislým a nestranným soudem, zřízeným zákonem, který rozhodne o jeho občanských právech nebo závazcích nebo o oprávněnosti jakéhokoli trestního obvinění proti němu. Rozsudek musí být vyhlášen veřejně, avšak tisk a veřejnost mohou být vyloučeny buď po dobu celého nebo části procesu v zájmu mravnosti, veřejného pořádku nebo národní bezpečnosti v demokratické společnosti, nebo když to vyžadují zájmy nezletilých nebo ochrana soukromého života účastníků a nebo, v rozsahu považovaném soudem za zcela nezbytný, pokud by, vzhledem ke zvláštním okolnostem, veřejnost řízení mohla být na újmu zájmům spravedlnosti.
33
řízení použit. Nezjistil porušení čl. 6 odst. 1 Úmluvy a stížnost manžela odmítl jako zjevně bezdůvodnou77. Schenk proti Švýcarsku78 Ve věci Schenk proti Švýcarsku svědek, spolupracující s policií, nahrál svůj telefonický rozhovor se stěžovatelem na magnetofonový pásek a nahrávku dal k dispozici policii. Na instalaci odposlechového a nahrávacího zařízení a na vlastním odposlechu neměla policie žádnou účast. Komise nepřijala stížnost ohledně porušení čl. 8 Úmluvy nezákonným pořízením nahrávky, které je podle švýcarského práva trestným činem, i když nahrávku pořídí jeden z účastníků rozhovoru bez vědomí druhého účastníka. Stěžovatel totiž nevyužil vnitrostátní prostředky nápravy, ačkoli měl možnost podat soukromou žalobu na pachatele. Soud se tedy nemohl zabývat otázkou, zda byla dána odpovědnost státu pokud jde o pořízení nahrávky. Soud řešil jen otázku, zda použití takto získané nahrávky jako důkazu v trestním řízení neporušilo právo na spravedlivý proces podle čl. 6 odst. l Úmluvy . To soud nezjistil. Rozlišujíc pořízení nahrávky a její použití soud konstatoval, že nepřijetí stížnosti ohledně čl. 8 pokud jde o pořízení nahrávky mu nebrání zabývat se otázkou, zda použitím nahrávky v trestním řízení nebyl porušen též čl. 8 Úmluvy. Tato otázka je však podle soudu absorbována již článkem 6 odst. 1, kterou soud už vyřešil79.
77
Repík, B. Odposlech telefonu ve světle judikatury Evropského soudu pro lidská práva. PrFO, 2004, č.4. Rozsudek Evropského soudu pro lidská práva č. 8/1987/131/182 ve věci Schenk proti Švýcarsku ze dne 12.7.1988. 79 Repík, B. Odposlech telefonu ve světle judikatury Evropského soudu pro lidská práva. PrFO, 2004, č.4. 78
34
6 Odposlechy na českém území České a československé odposlechy ušly obdobnou cestu jako jejich zahraniční kolegové. Technická vyspělost českých zemí na přelomu 19. a 20. století totiž byla srovnatelná (ne-li vyšší) jako u ostatních států. Tedy po technické stránce jsme v žádném případě nijak nezaostávali za zbytkem světa. V legislativní rovině, bohužel, na našem území panoval v období 1938-1989 (s jistými přestávkami) nedemokratický režim. Tomuto odpovídal i stav českého právního řádu. Pokud již obsahoval nějaké instrukce nebo omezení odposlechů, jednalo se většinou o podzákonné normativní akty. Ty pak stejně nebyly dodržovány. Ke skutečnému vzniku regulativních norem odposlechů a záznamů telekomunikačního provozu dochází až po listopadu 1989.
6.1
Odposlechy v letech 1918-194780 Jak již bylo zmíněno v úvodu, Československo v době svého vzniku bylo vyspělým
státem, těšícím se přízně veškerých moderních komunikačních technologií. První vymezení telefonů a telegrafie bylo proto provedeno již v zákoně č. 60/1923 Sb., o telegrafech. V tomto období probíhal mezi ministerstvem pošt a ministerstvem obrany spor o kompetence v povolování a v dohledu nad radiokomunikacemi. Ministerstvo obrany bylo sice technicky připraveno monitorovat nepovolená vysílání, avšak ministerstvo pošt považovalo rádiové vysílání za obor spadající do jeho výhradní působnosti. Výsledně bylo kompetencemi pověřeno ministerstvo pošt, avšak až do roku 1935 nedisponovalo silami a prostředky ke kontrole radiokomunikací. Tuto skutečnost dokazuje i případ z roku 1934. V tomto roce emigroval z Německa do ČSR inženýr Formis (jeden z představitelů protihitlerovské opozice soustředěné do organizace Schwarze Front) a jenž usídlil nedaleko Slap v hostinci Na Záhoří. Zde si postavil krátkovlnnou vysílací stanici, s jejíž pomocí od konce roku 1934 do ledna 1935 vysílal protihitlerovskou propagandu. Vysílání bylo německou službou záhy zaměřeno a situováno na naše území. V Německu byl ohlas na Formisovo vysílání tak velký, že se je německá vláda snažila za každou cenu umlčet. Zprvu diplomatickou cestou. Ministerstvo pošt, odpovědné za kontrolu rádiových vysílačů, ale o tomto vysílání nic nevědělo, a proto byla existence vysílače vysílajícího z našeho území oficiálně dementována.
80
Plzák, J. Český radioklub: Rádiové spojení zpravodajských služeb[citováno 23.března 2008]. Dostupný z: http://crk.cz/CZ/ROZVEDKAC.HTM.
35
Po neúspěchu pokojného řešení byl dne 23. ledna 1935 Formis zavražděn komandem, vyslaným z Berlína. Ačkoliv v tomto případě nešlo o aktivitu zaměřenou proti ČSR, bylo Formisovo vysílání podnětem pro vznik organizace, která měla zabezpečit radiovou obranu státu.
6.1.1
Kontrolní služba radioelektrická (KSR) Německá diplomacie využila Formisův případ k útokům proti ČSR. V důsledku
diplomatického tlaku bylo rozhodnuto zřídit u ředitelství pošt kontrolní službu, jejímž posláním bylo odhalování nepovolených stanic vysílajících z našeho území. Se stupňujícím se mezinárodním napětím se KSR postupně vybavovala na postih agenturních komunikací zpravodajských služeb Německa a Maďarska. Hlavní monitorovací pracoviště KSR bylo zřízeno v nájemní vile v Praze-Krči. Obdobné služebny byly zřízeny v Brně a v Košicích, kde byly podřízeny zemským telegrafním úřadům. Služba nebyla vybavena zaměřovací sítí. Pouze postupem času získala tři vozy Škoda Rapid, do nichž byly zabudovány běžné komunikační přijímače, doplněné podomácku zhotovenými zaměřovacími rámy. Aktivita KSR kulminovala druhou mobilizací v roce 1938 a služba byla zrušena již v prvních dnech okupace. Část důstojníků čs. armády se nesmířila s okupací ČSR a založila vojenskou organizaci Obrana národa. Její vedení důrazně vyžadovalo zřízení rádiového spojení mezi domácím odbojem a emigrantskými centry. Na tragédiích domácího odboje a na neúspěších výsadků uskutečněných do roku 1943 se podílela i taktika nasazení a provozu rádiového spojení. Původní rádiový provoz vycházel ze spojovacího řádu čs. armády, který byl koncipován pro spojení polních armád, avšak pro agenturní spojení byl nevhodný, neboť značnou část vojenské rádiové komunikace tvořily tzv. služební údaje (navazování spojení, zprávy o slyšitelnosti, nabídka a potvrzování telegramů, domlouvání relací, ukončení spojení) a spojení trvala až několik hodin. V polovině roku 1942 převzal velení Vojenské rádiové ústředny škpt. telegrafního vojska Gold. Po zastavení výsadků do protektorátu měl nový velitel dostatek času, aby modifikoval systém spojení a počátkem roku 1944 vstoupil v platnost nový několikastránkový spojovací plán81. Tímto se 81
Spojovací plán stanovil kmitočty, volací znaky a časy, vymezené pro relace v prvním údobí po vysazení, určené k navázání spojení. Byly stanoveny tabulky pro určování data, času a kmitočtu pro příští spojení, které byly platné pro období po navázání prvního spojení. Zvýšená pozornost byla věnována opatřením, odhalujícím vysílání pod donucením (rádiovou protihru). Tyto pojistky byly pozměňovány pro každý výsadek. Při dobré slyšitelnosti se vysílalo bez volacích znaků a některé výsadky vysílaly bez současného potvrzování ústřednou (naslepo). Mezinárodní Q-kódy, standardně používané v mezinárodním provozu, dostaly odlišný význam a byly doplněny smluvenými výrazy.
36
ztráty vzniklé odhalením výsadku technickými prostředky v období let 1944/45 ve srovnání se ztrátami v předchozích letech i ve srovnání se ztrátami sovětských výsadků výrazně poklesly.
6.2
Odposlechy v letech 1948-198982 Po druhé světové válce převzala štafetu dozoru Státní bezpečnosti (StB). V této době
již odposlechem začínáme rozumět nasazení operativní techniky. Tedy nejednalo se pouze o telefonní, ale také i rádiový a prostorový odposlech. Zmíněné používání operativní techniky příslušníky StB bylo upraveno různými pokyny, předpisy a směrnicemi83.
6.2.1
Prostorový odposlech Odposlech používala StB již od počátků své moci, tedy od r. 1948. Z té doby však,
bohužel, nejsou zachovány příslušné směrnice, které by nám daly možnost učinit si o řízení této činnosti spolehlivý obraz. Nepochybné ale je, že od 1. 1. 1956 již navrhoval použití dlouhodobého odposlechu náčelník oddělení nebo jeho zástupce. Příslušný náčelník krajské správy MV (dále též KS MV) nebo správy MV (dále též SMV) návrh doporučil, načež jej schvaloval ministr vnitra nebo jeho náměstek. Schválený návrh pak náčelník IX. správy MV (operativní technika) předal k realizaci příslušnému náčelníkovi odboru této správy84 nebo náčelníkovi 9. odboru KS MV v Brně (pro Moravu), v Ostravě (pouze pro ostravský kraj) nebo v Bratislavě (pro Slovensko). Dlouhodobý odposlech mohl být nasazen v daném objektu nanejvýš deset dnů, jeho případné další ponechání na místě schvaloval znovu ministr vnitra nebo jeho náměstek. Výjimkou byly “zvláštní objekty”, za něž byly zpravidla považovány zastupitelské úřady kapitalistických států a diplomatické byty. Tam mohl odposlech zůstat déle. Krátkodobý odposlech, tedy odposlech užívaný pro jedinou akci, mohly provádět všechny krajské správy a návrhy na ně schvalovali patřiční náčelníci nebo jejich zástupci. Požadavky správ MV prováděla pro Čechy a mimořádné akce IX. správa. Návrhy schvaloval náčelník žádající správy nebo jeho zástupce. Akce na Moravě a Slovensku byly postoupeny příslušným 9. odborům. IX. správa měla ale vždy funkci technického dohledu.
82
Povolný, D. Operativní technika v rukou StB [citováno 23.března 2008]. Dostupný z: http://www.mvcr.cz/policie/udv/vystavy/vystava1/1odp.html. 83 První známé předpisy pro odposlech telefonu a cenzuru korespondence jsou z r. 1949. Od r. 1954 se její nasazování řídilo “Směrnicemi o používání operativní techniky”, označovanými od r. 1955 jako A-oper-IX-1 ( v letech 1955, 1957 a 1959). Po změně IX. správy MV (operativní technika) na VI. správu MV (správa operativní techniky) v r. 1964 to pak v letech 1964, 1969, 1972, 1980 a 1982 byly směrnice A-oper-VI-1. 84 IX. správa prováděla dlouhodobý odposlech v Čechách a v mimořádných případech na celém území státu.
37
K úpravám se přistoupilo až v letech 195985, 1964 a 1969. Vzhledem k událostem v roce 1968 došlo v nasazování dlouhodobého odposlechu k významnému omezení, a proto se na počátku r. 1969 rozběhla jednání mezi MV a Ministerstvem pošt a telekomunikací. Jejich cílem bylo legalizovat místnosti pro nahrávání odposlechů přímo v budovách spojů. Podle směrnic z r. 1969 si příslušníci StB mohli vyžádat dlouhodobý odposlech až na dobu čtyř měsíců. Krátkodobý odposlech se používal po dobu čtyř dnů nebo na kratší dobu, nutnou k provedení akce. Časové omezení obou druhů odposlechů se však opět nevztahovalo na zastupitelské úřady kapitalistických států a diplomatické byty. Neplatilo ani pro objekty zvláštního zájmu, jako byly hotely, restaurace, kavárny, návštěvní místnosti podniků a vojenské útvary.. Další změny proběhly v letech 1980 a 1982. Dlouhodobý odposlech se zaváděl na čtyři měsíce (r. 1980), resp. na šest měsíců (r. 1982), a prodloužen mohl být o další čtyři (r. 1980), resp. šest měsíců (r. 1982). Časové omezení však opět neplatilo ve “zvláštních objektech” a objektech zvláštního zájmu. Krátkodobý odposlech se nasazoval maximálně na šest dní. Povolování dlouhodobého odposlechu ve “zvláštních objektech” a objektech zvláštního zájmu bylo v pravomoci náměstka MV, stejně jako povolování krátkodobého odposlechu s pomocí tajného spolupracovníka. Schvalování návrhů na provedení dlouhodobého a krátkodobého odposlechu v bytech a ubytovacích zařízeních spadalo aktuálně do kompetence náčelníků I. (hlavní správa rozvědky), II. (hlavní správa kontrarozvědky) a III. správy SNB (hlavní správa vojenské kontrarozvědky, v jejím případě bez kompetence pro “zvláštní objekty”). Náčelníci odborů I., II. i III. správy, náčelník oblastního odboru I. správy a náčelník samostatného odboru III. správy schvalovali nasazení dlouhodobého a krátkodobého odposlechu pouze mimo byty a ubytovací zařízení, krátkodobý odposlech bez vědomí spolupracovníka a jednotlivé použití dlouhodobého odposlechu. Ve všech případech byl nutný souhlas příslušného náčelníka odboru zpravodajské techniky.
85
V roce 1959 došlo k nedorozumění v Národním domě v Bánské Bystrici, kde v rámci akce CESTA po linii II. správy byly v různých hotelích po republice, kde přespávali vojenští přidělenci kapitalistických států, pro jejich kontrolu nasazeny odposlechy a vizuální pozorování. Do takové jedné místnosti chodil vedoucí tajemník krajského výboru KSČ ještě s dalšími různými funkcionáři ve svém volném čase. Když se dověděl, že tam byla technika, byla celá záležitost šetřena inspekčními orgány ministra vnitra a ÚV KSČ. Závěry byly velice přísné především tím, že byl odvolán krajský náčelník SNB. V té době se prověřovaly i jiné objekty, ve kterých pobývala vedoucí stranická delegace v bánskobystrickém kraji, konkrétně ve Sliači, zda tam nebyla nasazena technika. To byl důvod k první úpravě Směrnice o operativní technice, respektive k jejímu doplnění v tom smyslu, že nelze používat techniku proti nomenklaturním kádrům schvalovaným ÚV KSČ, KV KSČ a OV KSČ.
38
6.2.2
Odposlech telefonu a dálnopisu Stejně jako prostorový odposlech byl i odposlech telefonu a dálnopisu od začátku
existence StB jedním z neodmyslitelných prostředků boje s “třídním nepřítelem”. Nejstarší dochovaná směrnice pro odposlechy telefonů pochází z 26. 9. 1949 (platila pro skupinu BAt, tedy “vnitřní StB”). Tato směrnice s platností od 1. 10. 1949 stanovila, že telefonní odposlechy se provádí po dobu 14 dní s možností jejich dalšího prodloužení. V mimořádných případech se na základě schválení velitele skupiny odposlech instaloval ihned, v ostatních případech nejpozději do měsíce. V listopadu 1950 byla vydána směrnice pro krajská velitelství StB, podle níž odposlechy telefonů schvaloval krajský velitel StB nebo jeho zástupce. V následujících letech byla pravomoc krajského velitele omezena na osoby, které svým významem nepřesahovaly příslušný kraj. Pro odposlech ostatních osob (cizinci, rezidenti, agenti cizích rozvědek apod.) byl nutný souhlas velitele StB (nadřazeného krajským velitelstvím StB i sektorům StB). V podstatě totéž platilo i pro velitele sektorů StB. Od 1. 1. 1956 schvaloval odposlech telefonu a dálnopisu náčelník odboru a náčelníci správ MV (dříve sektory StB) a krajských správ (dříve krajská velitelství). Požadavek na jeho provedení musel být vznesen nejméně jednu hodinu před začátkem meziměstského nebo mezinárodního hovoru či dálnopisu a musel obsahovat telefonní čísla volajícího i volaného. V zájmu efektivního využití se museli příslušníci StB, kteří o odposlech požádali, nejdéle do pěti dní od jeho nasazení telefonicky nebo písemně spojit s příslušným referentem pro odposlech telefonu a dálnopisu a informovat se o výsledcích. Dokud byly výsledky “pozitivní”, opakoval se kontakt s referentem vždy po pěti dnech, jinak se odposlech zrušil. Od směrnice z 1.4. 1957 se kompetence pro schvalování a ostatní podmínky pro fungování odposlechu příliš podstatným způsobem nezměnily, k dílčím změnám ovšem docházelo. Podle směrnic z r. 1969 si již příslušníci StB mohli vyžádat odposlech telefonu a kontrolu dálnopisu až na dobu dvou měsíců. Časové omezení se však netýkalo “zvláštních objektů”. Toto opatření se vztahovalo na místní, meziměstské a mezinárodní hovory i na hovory v pobočné síti různých úřadů a podniků a na ústředny s manuální obsluhou. Nasazení odposlechu telefonu muselo proběhnout nejméně tři hodiny před uskutečněním hovoru, u dálnopisu minimálně tři dny předem. Pro mezinárodní hovory bylo třeba uvést co nejvíce informací o času a místě spojení. Schvalování návrhů na provedení odposlechu spadalo do kompetence náčelníků I. (hlavní správa rozvědky), II. (hlavní správa kontrarozvědky) a III. správy (hlavní správa vojenské kontrarozvědky). Tato prozatímní směrnice byla již v r. 39
1972 nahrazena směrnicí novou, jež byla v r. 1976 dále doplněna pravomocemi pro náčelníka IV. správy (správa sledování). Další úprava proběhla v r. 1980 a poslední v r. 1982. Telefonní odposlech a kontrola dálnopisného spojení se zaváděly na dobu dvou (r. 1980) nebo tří (r. 1982) měsíců a o dva (r. 1980) nebo tři (r. 1982) měsíce se také prodlužovaly. Zvláštním druhem odposlechu bylo zjištění anonymního účastníka telefonního spojení, které povoloval náměstek MV. Směrnice především umožňovaly nasazování odposlechu telefonu a dálnopisu ve “zvláštních objektech” a objektech zvláštního zájmu (hotely, restaurace aj.) bez časového omezení. Nasazení odposlechu telefonu a dálnopisu v oboru své působnosti schvalovali a prodlužovali náčelnící jednotlivý správ.86 Jak již bylo uvedeno v kapitole o krátkodobém a dlouhodobém odposlechu, proběhla v lednu 1969 jednání s Ministerstvem pošt a telekomunikací o legalizaci místností určených pro odposlech. Podle čl. 4 připravované dohody se Ministerstvo pošt a telekomunikací zavazovalo, že jmenovitě určenému okruhu osob z MV umožní kdykoliv vstup do manipulačních místností v automatických telefonních ústřednách a kabelovnách, a to včetně provedení potřebných zásahů (zásahy nesměl být zhoršen nebo narušen provoz telekomunikační sítě). Ministerstvo pošt a telekomunikací mělo také zajistit, aby přístroje umístěné Ministerstvem vnitra nebyly odstraněny a nebylo s nimi bez vědomí MV manipulováno. Dále bylo Ministerstvo pošt a telekomunikací rovněž povinno pro osoby určené MV vydat příslušné zaměstnanecké průkazy (MV garantovalo, že nebudou zneužívány). Podle čl. 5 mělo Ministerstvo pošt a telekomunikací informovat MV o nových stanicích a číslech. V r. 1972 vzniklo taktickotechnické zadání vývojového úkolu OREB, jehož cílem bylo vytvořit komplex zařízení, umožňující úplnou kontrolu informací přenášených na příchozích a odchozích směrech mezinárodních okruhů na území ČSSR. Minimálním požadavkem byla kontrola a automatický záznam hovoru včetně účastnických čísel a času u předem určených účastníků.
86
Jednotlivé správy: I. (hlavní správa rozvědky), II. (správa kontrarozvědky pro boj proti vnějšímu nepříteli), III. (správa vojenské kontrarozvědky), V. (správa ochrany stranických a ústavních činitelů), X. (správa kontrarozvědky pro boj proti vnitřnímu nepříteli), XI. (správa kontrarozvědky pro ochranu ekonomiky) a XII. správy (správa kontrarozvědky v Bratislavě) SNB (od r. 1982 též XIV. správy; správa kontrarozvědky pro boj proti mimořádným a zvláštním formám trestné činnosti) a zpravodajské správy hlavní správy Pohraniční stráže a ochrany státních hranic. Náčelník IV. správy (správa sledování) je schvaloval a prodlužoval ve vyčleněných objektech IV. správy, tzn. v objektech zvláštního zájmu (a od r. 1982 pro prověření tajných spolupracovníků). Náčelník VI. správy (správa výkonné zpravodajské techniky) je schvaloval a prodlužoval jen pro prověření svých tajných spolupracovníků (r. 1982). Náčelník správy vyšetřování StB schvaloval a prodlužoval jen jednotlivé využití trvale nasazených odposlechů ve vyhrazených objektech. V oboru své působnosti schvalovali a prodlužovali nasazení odposlechu i náčelníci krajských správ SNB.
40
6.2.3
Rádiový odposlech87 Po skončení 2. světové války bylo Československo díky své poloze a charakteru
nárazníkového státu předmětem zájmu zpravodajských služeb vítězných mocností. K dramatické změně došlo po únorovém převzetí moci komunistickou stranou roku 1948. Styky československých občanů s pracovníky zastupitelských úřadů západních států se ocitly pod přísnou
kontrolou
Státní
bezpečnosti
a
byla
zavedena
systematická
prověrka
telekomunikačního spojení a poštovní korespondence mezi československými občany a adresáty v západních státech. Bezprostředně po válce se začaly obnovovat předválečné státní instituce. Během prvních měsíců byla obnovena i Kontrolní služba radioelektrická (KSR), podřízená ředitelství pošt88.
Působnost služby byla vymezena na vydávání povolení k provozu vysílačů,
zajišťování zkoušek operátorů a na dohled na dodržování povolovacích podmínek a komunikační kázně. Stav zaměstnanců byl zvýšen oproti předválečnému na 40 osob. Služba používala především trofejní techniku a vybudovala síť stacionárních zaměřovačů. V prosinci 1948 byla Kontrolní služba radiokomunikační vyňata z podřízenosti Ministerstva spojů, převedena do sektoru BAt Ministerstva bezpečnosti (do technické složky Státní bezpečnosti) a byl jmenován nový šéf služby Sviták. Ten byl pověřen vybudováním sítě rušiček, znemožňujících poslech českých a slovenských zpráv vysílaných západními rozhlasovými službami. Hlavním úkolem služby se stalo vyhledávání agenturních radiostanic89. Do poloviny padesátých let byla vybudována monitorovací střediska v Drahelčicích u Prahy, ve Františkových Lázních, v Brně, Bratislavě a Košicích. Zaměřovače byly instalovány na dvanácti místech a zaměřovací síť byla doplněna mobilními zaměřovači. Vzhledem k náročnosti vyhledávání agenturních stanic, k nepřesnosti zaměřování způsobeného protáhlým tvarem ČSR a k existenci pásma ticha bylo zřejmé, že nebylo v silách československé 87
Plzák, J. Český radioklub: Rádiové spojení zpravodajských služeb[citováno 23.března 2008]. Dostupný z: http://crk.cz/CZ/ROZVEDKAC.HTM. 88 Sídlem služby se stala vila v Praze-Smíchově, zkonfiskovaná německými úřady a vedoucím služby byl jmenován ing.Škop. 89 V roce 1951 byla získána ke spolupráci s francouzskou zpravodajskou službou skupina MUDr. Zenáhlíka z Vyššího Brodu. V květnu 1952 byla vybavena radiostanicí a agent - instruktor Lubor Fanta Zenáhlíka vyškolil během tří týdnů v zacházení s vysílačkou a v šifrování. Dne 23. 8. 1952 bylo Zenáhlíkovo vysílání poprvé zaměřeno a postupně upřesněno do Vyššího Brodu. Prvním podezřelým z její obsluhy byl bývalý vojenský telegrafista; byl proto povolán na vojenské cvičení, avšak porovnání "rukopisu telegrafisty" jej vyloučilo z podezření. Teprve zpráva, odeslaná agentem StB působícím v zahraničí, upozornila na zaškolení agenta francouzské rozvědky, o němž se dozvěděl, že je lékařem a otcem tří dětí. Podezření se zúžilo na dr. Zenáhlíka. Ten byl 26. 4. 1953 při vysílání zatčen. Zenáhlík byl odsouzen na doživotí, propuštěn byl roku 1965. Jde pravděpodobně o jediný případ, kdy byla agenturní stanice pracující na našem území po únoru 1948 odhalena technickými prostředky.
41
radiokontrarozvědky své poslání (rádiovou ochranu teritoria) úspěšně plnit. K obdobným závěrům dospěly i ostatní služby sovětského bloku. Proto po předchozích jednáních vznikla v roce 1955 ve Varšavě nadnárodní organizace, jejímž cílem bylo koordinovat síly a prostředky všech služeb sovětského bloku do jediné organizace. Tato organizace zahrnovala národní radiokontrarozvědné služby Albánie, Bulharska, ČSR, Maďarska, NDR, Polska, Rumunska a měla vyčleněné části sil a prostředků pro SSSR. Národní služby byly řízeny koordinační skupinou ve Varšavě. Jejím náčelníkem byl vysoký důstojník KGB a každá z členských zemí do ní vyslala své specialisty. Rok 1955 byl rokem vzniku nové československé radiokontrarozvědky, která přetrvala až do konce roku 1989. Tabulkové stavy byly rozšířeny na 310 míst a změnily se i pracovní metody a celkově došlo k přebudování organizace90.
90
Nově byla vybudována dvě monitorovací střediska (u Prahy a Bratislavy) a modernizovány tři stacionární zaměřovače (u Prahy, Plzně a Bratislavy). Zbytek dříve užívaných instalací byl zrušen (celkem 3 střediska a 9 zaměřovačů).
42
7 Odposlechy po roce 1989 Stejně jako ve Spojených státech amerických a v Evropské unii, tak i v České republice narážejí odposlechy na základní ústavní principy. V Listině základních práv a svobod je zakotvena nedotknutelnost osoby a jejího soukromí91, která zaručuje každému jedinci právo na ochranu před neoprávněným zásahem do jeho soukromého a rodinného života92. Nikdo také nesmí porušit tajemství zpráv podávaných telefonem, telegrafem nebo jiným podobným zařízením93. Stanovení těchto zákazů ale není absolutní, neboť za jistých podmínek může dojít k jejich posunu. K tomu však lez přistoupit pouze na základě zákona. Dílčí omezení musejí platit stejně pro všechny případy, které splňují stanovené podmínky a nesmějí být zneužívána k jiným účelům, než pro která byla stanovena94. Obdobnou dikcí hovoří i Evropská úmluva o lidských právech v čl. 895.
7.1
Úprava de lege lata V tomto okamžiku je nám již známo, že ochrana soukromí může být prolomena pouze
na základě zákona a za podmínek, které tak stanoví. V České republice proto, na rozdíl od ostatních států (viz kapitola 4), můžeme ze zákona povolit odposlech pouze v těchto dvou případech: • v průběhu trestního řízení (Celní zákon96, zákon o Policii České republiky97), •
mimo trestní řízení (zákon o zpravodajských službách98, zákon o Bezpečnostní informační službě99, zákon o Vojenském zpravodajství100).
Ať už se jedná o první nebo druhou alternativu, pak konkrétní technické podmínky jsou uvedeny ve vyhlášce ministerstva vnitra č. 191/2000 Sb101 a následně ty procesní, upravující
91
Čl. 7, odst. 1 Listiny základních práv a svobod. Čl. 10, odst. 1,2 Listiny základních práv a svobod. 93 Čl. 13 Listiny základních práv a svobod. 94 Čl. 4, odst. 2,3,4 Listiny základních práv a svobod. 95 Každý má právo na respektování svého soukromého a rodinného života, obydlí a korespondence, přičemž státní orgán nemůže do výkonu tohoto práva zasahovat kromě případů, kdy je to v souladu se zákonem a nezbytné v demokratické společnosti v zájmu národní bezpečnosti, veřejné bezpečnosti, hospodářského blahobytu země, předcházení nepokojům a zločinnosti, ochrany zdraví nebo morálky nebo ochrany práv a svobod jiných. 96 Zákon č. 13/1993 Sb., Celní zákon, ve znění pozdějších předpisů. 97 Zákon č. 283/1991 Sb., o Policii České republiky, ve znění pozdějších předpisů. 98 Zákon č. 153/1994 Sb., o zpravodajských službách České republiky, ve znění pozdějších předpisů. 99 Zákon č. 154/1994 Sb., o Bezpečnostní informační službě, ve znění pozdějších předpisů. 100 Zákon č. 289/2005 Sb., o Vojenském zpravodajství, ve znění pozdějších předpisů. 92
43
postup jednotlivých soudů, lze nalézt v instrukcích Ministerstva spravedlnosti. Posledně zmíněné instrukce se poté přiměřeně aplikují i na postup předsedů senátů vrchních soudů při rozhodování o povolení k použití zpravodajské techniky podle zákona o Bezpečnostní informační službě a Vojenském zpravodajství.
7.1.1
Nasazování odposlechů v průběhu trestního řízení Soudně nařízené odposlechy jsou významnou pomocí pro kriminalisty bojující
s
nejzávažnějšími formami trestné činnosti. V ideálním případě by se odposlechy měly nasazovat automaticky a bez povolení všude, kde by bylo zapotřebí. Bohužel, člověk je tvor nedokonalý a v případě, že by mu byla dána tato generální pravomoc, lehce by mohl sklouznout k jejímu zneužití. Z tohoto důvodu je možné soudně nařízené odposlechy provádět pouze na základě § 88 trestního řádu102 v případě, že je vedeno trestní řízení pro zvlášť závažný úmyslný trestný čin (viz příloha č.1) nebo pro jiný úmyslný trestný čin, k jehož stíhání zavazuje vyhlášená mezinárodní smlouva (viz příloha č.2). V tomto okamžiku může předseda senátu (v přípravném řízení tak může učinit i řadový soudce) nařídit odposlech a záznam telekomunikačního provozu. I tento postup má svoji výjimku, a to když je prováděn odposlech a záznam telekomunikačního provozu mezi obhájcem a obviněným, což je samozřejmě nepřípustné. Zjistí-li proto policejní orgán při odposlechu, že obviněný komunikuje se svým obhájcem, je povinen odposlech ihned přerušit, záznam o jeho obsahu zničit a informace, které se v této souvislosti dozvěděl, nesmí nijak nepoužít. Stejně tak, jestliže při odposlechu a záznamu nebyly zjištěny skutečnosti významné pro trestní řízení, je nutno záznamy předepsaným způsobem zničit. Příkaz k odposlechu a záznamu telekomunikačního se vydává na návrh v písemné formě a musí být odůvodněn. Současně povinně obsahuje vymezení doby, po kterou bude odposlech a záznam prováděn. Ta sice nesmí být delší než šest měsíců, ale soudce ji může opakovaně prodloužit vždy na dobu dalších šesti měsíců. Dále musí obsahovat zřetelné označení: •
druhu a místa odposlechu a záznamu,
•
majitele či uživatele telefonní či jiné stanice,
•
trestného činu, pro nějž se vede trestní řízení a účelu takového odposlechu a záznamu.
101
Vyhláška Ministerstva vnitra č. 191/2000 Sb, o formě a rozsahu informací poskytovaných z databáze účastníků veřejně dostupné telefonní služby a o technických a provozních podmínkách a bodech pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv, ve znění pozdějších předpisů. 102 Zákon č. 141/1961 Sb., o trestním řádu soudním, ve znění pozdějších předpisů.
44
Odposlech a záznam telekomunikačního provozu provádí pro potřeby všech orgánů činných v trestním řízení Policie České republiky, která tak nesmí učinit bez odpovídajícího příkazu. Má-li být záznam telekomunikačního provozu užit jako důkaz, pak je třeba současně k němu připojit protokol s uvedením údajů o místě, času, způsobu a obsahu provedeného záznamu, jakož i o osobě, která záznam pořídila. Ostatní záznamy je třeba označit, spolehlivě uschovat a v protokolu založeném do spisu poznamenat, kde jsou uloženy. Jedinou výjimkou z povinnosti mít k odposlechu soudní povolení, představuje skutečnost, kdy s tím účastník odposlouchávané stanice a priori souhlasí. V tomto případě může orgán činný v trestním řízení nařídit odposlech i bez soudního příkazu nebo tohoto práva použít u trestných činů, kde to zákon nedovoluje. V souvislosti s touto výjimkou byl zajímavý rozsudek odvolacího soudu proti rozhodnutí Krajského soudu v Praze103, který potvrdil trest obžalovanému, jež byl odsouzen za vraždu, loupež a nedovolené ozbrojování. Ten se u druhého stupně odvolával na skutečnost, že jedním z důkazů byl záznam odposlechu z mobilního telefonu, ke kterému sice poškozený dal souhlas, ale on jako druhá strana nikoliv. Úvahu odvolatele, že článkem 13 Listiny základních práv a svobod je chráněn nejen účastník telefonického hovoru, z jehož telefonu hovor odchází, nýbrž i druhý účastník, který hovor přijímá, shledal soud jako nesprávnou a ve své podstatě absurdní. Soud by v takovém případě musel dávat příkaz, resp. každý účastník, s nímž bylo navázáno spojení, souhlas k odposlechu či záznamu telekomunikačního provozu každé zúčastněné telefonní stanice, v důsledku čehož by ustanovení hlavy čtvrté oddílu šestého trestního řádu ztrácela jakýkoliv smysl a fakticky by nebyla reálná možnost takovýto důkaz opatřit. Souhlas poškozeného
proto dovoluje
předmětný výpis jako důkaz použít. Z předchozího odstavce je patrné, že rozsudek českého odvolacího soudu je v přímém rozporu s rozsudky ve věcech A. v. Francie a M. M. v. Nizozemí. V případě, že by se obžalovaný ve zmiňovaném případě obrátil na Evropský soud pro lidská práva, měl by v případě dodržení všech zákonných postupů vysokou naději na úspěch. Policejní statistika odposlouchávaných linek a osob104 Ministerstvo vnitra každoročně zveřejňuje analýzu úkonů, které jsou prováděny Policií ČR v souvislosti s § 88 trestního řádu. Následující statistika a vývojové trendy odposlechů
103
Rozsudek krajského soudu ze dne 9. 1. 2002, Sp. zn. 5 T 104/2001. Ministerstvo vnitra:Analýza odposlechů a záznamu telekomunikačního provozu a sledování osob a věcí [citováno 23.března 2008]. Dostupný z: http://www.mvcr.cz/dokument/2007/odposlechy/index.html.
104
45
prováděných policií v České republice vycházejí z dat, poskytnutých Útvarem zvláštních činností (UZČ). Pokud budeme považovat data uvedená v grafu č. 1 za odpovídající skutečnému stavu, musíme nutně dospět k pozitivnímu zjištění, že od roku 2004 již nedochází k permanentnímu nárůstu odposlechů.
Graf. č.1 Statistika policejních odposlechů v letech 1999-2006
Tuto skutečnost potvrzuje i následující graf č. 2, který odráží vývojové trendy v oblasti moderních komunikací, ze kterého můžeme odvodit, že ačkoliv počty klientů u jednotlivých mobilních operátorů ( O2, T-mobile a Vodafone) stoupají, tak počet povolených odposlechů tento trend nijak výrazně nekopíruje.
46
Graf. č.2 Poměr mezi počtem odposlechů a nárůstem klientů mobilních operátorů.
Pokud se podíváme blíže na statistiku jednotlivých odposlechů v souladu s § 88 odst. 1,3 trestního řádu v roce 2006, tak bylo Policií ČR nasazeno celkem 7599 úkonů105. Za tímto číslem se skrývají odposlechy a záznamy hovorů, uskutečňovaných prostřednictvím mobilních a pevných telefonních stanic, komunikace s využitím telefaxu či jiného telekomunikačního zařízení, včetně zasílání zpráv elektronickou poštou. Jednotlivé rozdělení odposlechů podle krajů a jednotlivých útvarů, které o ně zažádaly zobrazuje tabulka č.1.
105
Za rok 2007 budou statistky odposlechů zveřejněny až v polovině roku 2008.
47
Průměrn Průměrn ý počet
§ 88 odst. 1,3 trestního řádu
ÚSKPV
107
odposlou odposlo
chaných
chaných
chaných
uchanýc Počet
linek na
linek na
linek
h osob
osobu
spis
spisů 2
1,7
7,5
1528
940
132
1,6
11,6
1054
294
50
3,6
21,1
179
113
34
1,6
5,3
354
220
52
1,6
6,8
3130
1576
270
2,0
11,6
809
560
268
1,4
3,0
Středočeský
397
267
98
1,5
4,1
Jihočeský
320
238
68
1,3
4,7
Západočeský
300
160
74
1,9
4,1
Severočeský
455
314
134
1,4
3,4
Východočeský
308
188
72
1,6
4,3
Jihomoravský
1156
587
159
2,0
7,3
724
496
155
1,5
4,7
4469
2810
1028
1,6
4,3
7599
4386
1298
1,7
5,9
108
109
ÚOKFK
110
ÚONVDK
111
Celkem útvary Praha
KRAJE
odposlou odposlou
9
NPC
+ ÚDV
Počet
15
ÚOOZ
ÚTVARY
106
Počet
ý počet
Severomoravský Celkem kraje
CELKEM ČESKÁ REPUBLIKA
Tabulka č.1 Rozdělení odposlechů na jednotlivé kraje a útvary
Podle tabulky č. 1 nejvíce odposlouchávaných osob i linek vykázala PČR SKPV Jihomoravského kraje. Jedním z důvodů je fakt, že Jihomoravský kraj má nejvyšší počet obyvatel a podle statistik trestního řízení mívá pravidelně nejvíce založených trestních spisů. Z hlediska celorepublikových útvarů bylo zcela jednoznačně nejvíce odposlouchávaných osob i linek zaznamenáno u ÚOOZ. Druhé místo obsadila NPC, která jako jediná vykazuje dlouhodobý mírný vzestup v četnosti nasazování odposlechů. Úsek boje proti drogové kriminalitě je vzhledem k závažnosti drogové kriminality trvale nucen v maximální možné míře k využívání všech zákonných prostředků, nasazování odposlechů nevyjímaje. (Kromě 106
ÚSKPV – Úřad služby kriminální policie a vyšetřování. ÚDV – Úřad dokumentace a vyšetřování. 108 ÚOOZ – Úřad pro odhalování organizovaného zločinu. 109 NPC – Národní protidrogová centrála. 110 ÚOKFK – Úřad odhalování korupce a finanční kriminality. 111 ÚONVDK – Útvar odhalování nelegálních výnosů a daňové kriminality. 107
48
toho je nutno vzít v úvahu technickou vybavenost pachatelů, kdy není výjimkou užití několika účastnických telefonních stanic a velkého množství aktivačních karet. Toto potvrzuje skutečnost, že NPC má nejvyšší průměrný počet (3,6) odposlouchávaných linek na osobu.) Z celkového počtu 7 599 odposlouchávaných linek bylo 204 (tj. 2,7%) úkonů nasazeno se souhlasem odposlouchávané osoby dle § 88 odst. 3 trestního řádu. Podstatnou náležitostí příkazu k odposlechu a záznamu telekomunikačního provozu je i stanovení doby, po kterou je tento zákonný prostředek povolen. Nejdéle se podle zákona jedná o dobu šesti měsíců, s možností ji dále opakovaně prodlužovat. Průměrná délka platnosti prvního soudního příkazu (bez prodloužení) se v průběhu let příliš nemění (viz tabulka č. 2), ale skutečná délka odposlechu má mírně vzestupnou tendenci.
Druh odposlechu / Období 1/2004 2/2004 1/ 2005 2/2005 1/2006 2/2006
2006
Průměrná délka platnosti soudního příkazu [dny]
121,81
132,10
127,60
132,14
127,37 129,76
77,54
84,91
88,36
89,15
87,81
97,02
92,42
69,90
63,30
64,70
56,20
57,80
52,40
55,10
4,60
5,10
6,40
7,30
6,60
9,50
8,05
Skutečná průměrná délka odposlechu [dny] Procento zkrácených odposlechů [%] Procento prodloužených odposlechů [%]
Tabulka č.2 Průměrné délky odposlechů v období 2004-2006
Jak
již
bylo
výše
uvedeno,
podmínky
nařízení
odposlechu
a
záznamu
telekomunikačního provozu jsou striktně stanoveny v ustanovení § 88 odst. 1 trestního řádu, kde je definován i okruh trestných činů, na které lze odposlechy nařídit. Většinou se jedná o zvlášť závažné úmyslné trestné činy a trestné činy, k jejichž stíhání nás zavazuje mezinárodní smlouva. Všechny vyjmenované trestné činy lze zařadit dle kritérií policejní taktickostatistické klasifikace do jednotlivých skupin trestných činů. Z celkového objemu nasazení úkonů dle § 88 trestního řádu se jedná více jak z jedné čtvrtiny (28,54%) o nasazení v souvislosti s drogovou kriminalitou, která je z hlediska společenské nebezpečnosti obzvlášť rizikovým faktorem. Druhou nejvýznamnější oblastí nasazení úkonů je problematika krádeží motorových vozidel, zejména dvoustopých. Počet těchto úkonů tvoří přibližně osminu ze všech nasazených (12,75%) (viz graf č. 3). 49
Graf. č. 3 Podíl jednotlivých kriminalit na provedených odposleších v roce 2006
50
7.1.2
Zásahy mimo trestní řízení Mezi základní povinnosti a potřeby každého státu patří schopnost disponovat
informacemi, jež slouží k ochraně a prosazení hodnot a zájmů, o které se existence a fungování společnosti v rámci daného státního útvaru opírá. Zastřešující roli hraje Bezpečnostní rada státu (BRS)112 jako stálý pracovní orgán vlády pro koordinaci problematiky bezpečnosti České republiky a přípravu návrhů opatření k jejímu zajišťování. Oblast zpravodajských služeb má na starosti stálý orgán BRS, kterým je Výbor pro zpravodajskou činnost (VZČ)113. Jeho úkolem je koordinace činnosti zpravodajských služeb ČR a plánování opatření k zajištění zpravodajské činnosti a spolupráci příslušných státních orgánů. Zpravodajské služby jsou tou částí systému, jejímž úkolem je samotný sběr, vyhodnocování a předávání informací, důležitých pro ochranu ústavního zřízení, významných ekonomických zájmů, bezpečnost a obranu ČR. Působnosti jednotlivých zpravodajských služeb a jejich postavení v systému vymezuje zákon č. 153/1994 Sb., o zpravodajských službách České republiky, ve znění pozdějších předpisů. Informační potřeby České republiky v současnosti pokrývají dvě civilní a jedna resortní vojenská zpravodajská služba: • Úřad pro zahraniční styky a informace (ÚZSI), • Bezpečnostní informační služba (BIS), •
Vojenské zpravodajství (VZ) . Při plnění úkolů, zajišťující ochranu postavení České republiky, je Bezpečnostní
informační službě a Vojenskému zpravodajství dána možnost pro splnění těchto zadání používat zpravodajskou techniku. Okruh nasazení odposlechů, poslechů a monitorování pak blíže specifikuje zaměření jednotlivé služby.
112
Složení Bezpečnostní rady státu: Předseda: předseda vlády (Ing. Mirek Topolánek), Místopředseda: místopředseda vlády a ministr práce a sociálních věcí (RNDr. Petr Nečas), Členové: 1. místopředseda vlády a ministr pro místní rozvoj (momentálně neobsazeno, možný návrat Jiřího Čunka), místopředseda vlády a ministr životního prostředí (RNDr. Martin Bursík), místopředseda vlády pro evropské záležitosti (RNDr. Alexandr Vondra), ministr vnitra (MUDr. Mgr. Ivan Langer), ministr zahraničních věcí (Karel Schwarzenberg), ministryně obrany (JUDr. Vlasta Parkanová), ministr financí (Ing. Miroslav Kalousek), ministr průmyslu a obchodu (Ing. Martin Říman), ministr dopravy (Ing. Aleš Řebíček), ministr zdravotnictví (MUDr. Tomáš Julínek), Další členové: guvernér České národní banky (doc. Ing. Zdeněk Tůma, CSc.), předseda Správy státních hmotných rezerv (Ing. Ladislav Zabo), vedoucí Úřadu vlády ČR (Jan Novák). 113 Složení Výboru pro zpravodajskou činnost: Předseda: předseda vlády (Ing. Mirek Topolánek), Místopředseda: ministr vnitra (MUDr. Mgr. Ivan Langer), Členové: místopředseda vlády a ministr práce a sociálních věcí (RNDr. Petr Nečas), ministr zahraničních věcí (Karel Schwarzenberg), ministryně obrany (JUDr. Vlasta Parkanová), ředitel Bezpečnostní informační služby (Generál Bc. Jiří Lang), ředitel Úřadu pro zahraniční styky a informace (Ing. Ivo Schwarz), ředitel Vojenského zpravodajství (brigádní generál Ing. Ondrej Páleník).
51
Bezpečnostní informační služba114 Bezpečnostní informační služba je zpravodajská instituce českého státu, která působí uvnitř jeho území. Službu řídí a kontroluje Vláda ČR a její fungování upravuje zákon o Bezpečnostní informační službě115. Bezpečnostní informační služba nepracuje plošně, ale zabývá se podle zákona o zpravodajských službách116 pouze těmito vymezenými oblastmi: • hrozby terorismu, • aktivity ohrožující bezpečnost nebo významné ekonomické zájmy státu, • činnost cizích zpravodajských služeb na našem území, • záměry nebo činy, mířící proti demokratickým základům, svrchovanosti a územní celistvosti ČR, • aktivity organizovaného zločinu, •
činnosti, ohrožující utajované informace. Zjištěné poznatky předává BIS vládě a prezidentovi republiky. Při své činnosti
důsledně dbá lidských práv a svobod, a je-li nucena je narušit, děje se tak vždy podle zákonem stanovených pravidel. Pouze z těchto oblastí má právo získávat a shromažďovat zpravodajské informace, které následně analyzuje a vyhodnocuje. Služba odhaluje, popisuje a snaží se otupovat případná nebezpečí v předstihu na rozdíl od policie, která vstupuje do hry až v okamžiku, kdy je trestný čin spáchán. Úkolem BIS není tedy shromažďovat důkazy, umožňující někoho zatknout a dostat před soud, ale o možné hrozbě vědět, včas před ní varovat a vhodnými kroky jí eliminovat. Pokud má BIS plnit své poslání, musí pracovat v utajeném režimu, ale vždy za přísného dodržování zákona. Při sběru informací je BIS oprávněna používat zpravodajské prostředky, spolupracovat s osobami jednajícími v její prospěch. Kontrola činnosti Bezpečnostní informační služby se odehrává ve dvou rovinách vnější a vnitřní. Vnější rovinu představuje kontrola vládou, která Službu řídí, a parlamentem. Vnitřní kontrola je svěřena interním mechanismům, jejichž součástí je mj. Inspekce (přímo podléhající řediteli Služby) a Odbor vnitřní bezpečnosti.
114
Bezpečnostní informační služba[citováno 23.března 2008]. Dostupný z: http://www.bis.cz/. Zákon č. 154/1994 Sb., o Bezpečnostní informační službě, ve znění pozdějších předpisů. 116 Zákon č. 153/1994 Sb., o zpravodajských službách, ve znění pozdějších předpisů. 115
52
Vojenské zpravodajství (VZ)117 Vojenské zpravodajství je jednotná ozbrojená zpravodajská služba, která působí jako součást Ministerstva obrany. Ze zákona o Vojenském zpravodajství č. 289/2005 Sb., zabezpečuje informace o: • záměrech a činnostech, představujících vojenské ohrožení České republiky, • zpravodajských službách cizí moci v oblasti obrany, • záměrech a činnostech, namířených proti zabezpečování obrany České republiky, • činnostech, ohrožujících utajované skutečnosti v oblasti obrany České republiky. Dále v rozsahu své působnosti získává, shromažďuje a vyhodnocuje informace, které svědčí o riziku terorismu, organizovaného zločinu a sabotáží. Vojenské zpravodajství sehrává svoji roli při indikaci jednotlivých druhů potenciálního ohrožení České republiky nebo aliančních partnerů. Jeho účinnost spočívá zejména v trvalém vyhodnocování bezpečnostní situace a intenzivní výměně zpravodajských informací se spojenci s cílem včas odhalit potenciální hrozby a eliminovat možnost překvapení. Činnost a postavení Vojenského zpravodajství upravují zákony a Vojenské zpravodajství rovněž podléhá kontrole. Použití zpravodajské techniky službami Při pohledu na zákon o Vojenském zpravodajství se neubráníme dojmu, že se jeho tvůrci inspirovali v konkurenčním rezortu. Oba dva totiž shodně vymezují, co je to zpravodajská technika a kdy je ji možné použít. V souvislosti s tím nepřímo definují, že odposlech je taková činnosti zasahující do základních práv a svobod, při které je použita zpravodajská technika. V negativním vymezení se o odposlech nejedná v případě zachycování, poslouchání, monitorování a vyhodnocování informací, které jsou šířeny způsobem, jenž k nim umožňuje přístup předem neurčenému okruhu osob. Dále se za odposlech nepovažuje ani pořizování obrazových nebo zvukových záznamů, používání zabezpečovací
a
nástrahové
techniky
a
monitorování
telekomunikačního,
radiokomunikačního nebo jiného obdobného provozu bez odposlechu jeho obsahu, popřípadě zjišťování údajů o tomto provozu, pokud jimi není zasahováno do základních práv a svobod118. Pokud by jsme se podrželi tohoto vymezení nasazení zpravodajské techniky v oblasti komunikačních technologií, tak činnost zpravodajských služeb můžeme rozdělit do těchto dvou podskupin: 117 118
Vojenské zpravodajství [citováno 23.března 2008]. Dostupný z: http://www.vzcr.cz/. § 8 zákona č. 154/1994 Sb. a § 8 zákona č. 289/2005 Sb., ve znění pozdějších předpisů.
53
• odposlech (porušuji základní práva a svobody119), •
poslech (neporušuji základní práva a svobody a používám přenosové médium, které je volně přístupné120).
Kruciální v tomto rozdělení je skutečnost, že pouze u činností, jež můžeme zahrnout pod termín odposlech jsme nuceni žádat o povolení vrchní soud. Zpravodajské služby mohou totiž zpravodajskou techniku použít jen po předchozím písemném povolení předsedy senátu, místně příslušného vrchního soudu a za předpokladu, že by odhalování nebo dokumentování činností, pro něž má být použita, bylo jiným způsobem neúčinné nebo podstatně ztížené či dokonce v daném případě nemožné. Použití zpravodajské techniky nesmí překročit rozsah povolení soudce a nesmí zasahovat do práv a svobod nad nezbytně nutnou míru. Zpravodajské služby mohou nejen žádat asistenci při instalaci zpravodajské techniky od jiných, k této činnosti oprávněných orgánů, ale mohou technicky zabezpečit použití zpravodajské techniky i pro potřeby jiných oprávněných orgánů. Vojenské zpravodajství je navíc oprávněno žádat od právnických a fyzických osob zajišťujících veřejnou komunikační síť nebo poskytujících veřejně dostupnou službu elektronických komunikací, aby v určených bodech své sítě zřídily a zabezpečily rozhraní pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv. Povolení k použití zpravodajské techniky vydává soudce na základě písemné žádosti, která obsahuje: • druh zpravodajské techniky, která má být použita, • dobu trvání jejího použití, • základní identifikační údaje o osobě, vůči které má být zpravodajská technika použita121, • telefonní číslo, • místo použití zpravodajské techniky, je-li známo, • důvody pro použití zpravodajské techniky, •
informaci o jakékoliv předchozí žádosti o použití zpravodajské techniky vůči konkrétní osobě.
119
§ 8, odst. 1, písm. b) zákona č. 154/1994 Sb. a zákona č. 289/2005 Sb, ve znění pozdějších předpisů. §8, odst. 2, písm. a,d) zákona č. 154/1994 Sb. a zákona č. 289/2005 Sb. , ve znění pozdějších předpisů. 121 Má-li být zpravodajská technika použita vůči ústavnímu činiteli nebo jejím použitím má být zasahováno do práva nedotknutelnosti obydlí, musí být tato informace součástí žádosti. 120
54
Soudce o žádosti o povolení zpravodajské techniky rozhodne bezodkladně, při tom je oprávněn i následně požadovat od zpravodajských služeb informace k posouzení, zda důvody pro používání zpravodajské techniky nadále trvají. Rozhodnutí o povolení k použití zpravodajské techniky povinně obsahuje všechny údaje, uvedené v žádosti a obligatorně odůvodnění v případě zamítnutí rozhodnutí (není zde přípustný opravný prostředek). V případě kladného rozhodnutí soudce vydá výpis z tohoto rozhodnutí, který obsahuje nejnutnější identifikační údaje a údaj zda při jejím použití může být zasahováno do práva nedotknutelnosti obydlí. Použití zpravodajské techniky lze povolit jen na nezbytně nutnou dobu, nejdéle však na dobu tří měsíců.
7.2
České odposlechy de lege ferenda Nad stávající úpravou panuje u mnoha subjektů značné rozčarování. Např. Česká
advokátní komora vyslovila k problematice odposlechů následující názor122 : „Všechny formy odposlechu telekomunikačního provozu, anebo prostorového odposlechu či skrytého sledování prostor videokamerou, představují velmi závažný zásah do soukromí občanů, který je přijatelný pouze v těch nejnutnějších případech (viz čl. 8/2 Úmluvy o ochraně lidských práv a základních svobod).“ Povaze zásahu do soukromí, a naopak potřebě toto soukromí chránit, současná legislativa nevyhovuje. V případě tzv. oficiálních odposlechů, tj. realizovaných se souhlasem soudu, je právní úprava naprosto vágní a neodpovídající kriteriím, z nichž vychází Evropský soud pro lidská práva (ať již úprava v trestním řádu, v zákoně o BIS, Vojenském obranném zpravodajství či Celním zákoně). Všechny existující úpravy, včetně trestního řádu, podle něhož provádí odposlech policie, mají ten zásadní nedostatek, že neobsahují možnost zpětné kontroly, tzn. nedávají občanovi právo, aby se sám domáhal přezkoumání zákonnosti odposlechu. Tím je celý systém odposlechů v ČR v rozporu s č. 13 výše zmiňované Úmluvy, který právo na takové přezkoumání předpokládá. Není zřejmě sporu, že různými druhy odposlechů, včetně odposlechů prostorových, se zabývají vyjma státních orgánů též soukromé subjekty. I když jsou odposlechy a obdobná činnost realizovány bez jakékoliv povolovací procedury a kontroly, tak s ohledem na absenci legislativní úpravy nejsou a nemohou být tyto aktivity trestným činem a ani přestupkem! To vše v situaci, kdy neexistuje žádný přehled o tom, jaké subjekty se v této oblasti pohybují, s 122
Iuridicum remedicum: Stanovisko České advokátní komory (ČAK) k problematice odposlechů [citováno 23. března 2008]. Dostupný z: http://www.iure.org/539459.
55
jakým personálním obsazením, na čí pokyn a jakou zakázku pracují a jak následně využívají získané informace. Na tuto kritiku reagovalo v únoru 2007 Ministerstvo spravedlnosti123 v souvislosti s novelizací trestního řádu. Ten by měl přinést právo občana dozvědět se o tom, že byl odposloucháván a v návaznosti na to v jakém rozsahu a co bylo o něm nahráno. Následně se bude moci svobodně rozhodnout, zda tuto informaci vezme na vědomí nebo zda požádá soud, aby přezkoumal, nakolik takovýto odposlech byl oprávněný. Za neoprávněný odposlech pak může občan žádat od státu odškodnění. Orgán povolující odposlech by měl zkoumat, zda důkaz, který má být získán, by nebylo možno opatřit jiným způsobem. Návrh bohužel neřeší odposlechy soukromými agenturami.
7.2.1
Odlišný přístup k českým odposlechům de lege ferenda V předchozím oddílu byly ve stručnosti nastíněny nejpalčivější body stávájící právní
úpravy. Následné řešení ze strany Ministerstva spravedlnosti by sice mohlo plně uspokojit zmíněné požadavky České advokátní komory, ale možná by bylo vhodně zohlednit i následující tři připomínky v plánovaných novelách: •
stanovení oblasti, kde lze odposlechy legálně provádět,
•
definice odposlechu a poslechu,
• odposlechy, prováděné soukromými osobami. Legální oblasti odposlechu Slovo „kde“ v sobě skrývá otázku, v jakém komunikačním prostředí nebo provozu můžeme odposlechy legálně provádět. V ustanovení § 88 trestního řádu hovoříme o odposlechu v souvislosti s telekomunikačním provozem. Co to však telekomunikační provoz vlastně je? Logicky se nejprve pokusíme nahlédnout do zákona č.127/2005 Sb., o elektronických komunikacích ve znění pozdějších předpisů. Tam najdeme v celku jedinou, zato žertovnou zmínku v §136, odst. 20 písm. a)
124
, která nás informuje, že obsahuje-li
zvláštní právní předpis ustanovení o telekomunikačním provozu, tak se jím rozumí přenášená
123
Koukal, J. Ministerstvo spravedlnosti: Za neoprávněné odposlechy má platit stát [citováno 23.března 2008]. Dostupný z: http://portal.justice.cz/ms/ms.aspx?k=378&o=23&j=33&d=142713. 124 §136, odst. 20 zákona č. 127/2005 Sb. : Obsahuje-li zvláštní právní předpis ustanovení o a) telekomunikačním provozu, rozumí se tím přenášená zpráva podle tohoto zákona, b) údajích o telekomunikačním provozu, rozumí se tím provozní a lokalizační údaje, související s přenášenou zprávou podle tohoto zákona, c) telekomunikační službě, rozumí se tím služba elektronických komunikací podle tohoto zákona, d) telekomunikační síti, rozumí se tím síť elektronických komunikací podle tohoto zákona.
56
zpráva podle tohoto zákona125. (Obdobně je vymezena i telekomunikační služba, telekomunikační síť a údaje o telekomunikačním provozu). Problém je právě v tom, že samotný zákon tyto termíny nikde nedefinuje. Jediný platný odkaz na telekomunikace najdeme ve Všeobecných podmínkách pro poskytování veřejné telekomunikační služby ( např. podmínky č. 188/2002 společnosti IP CALL). Zde jsou vymezeny pojmy: •
telekomunikační síť jako funkčně propojený soubor telekomunikačních zařízení k přepravě informací mezi koncovými body této sítě nebo soubor rádiových zařízení k přepravě informací nebo jejich vzájemná kombinace,
•
telekomunikační zařízení jako technické zařízení, včetně vedení, pro vysílání, přenos, směrování, spojování a příjem informací prostřednictvím elektromagnetických vln126. Tato definice je zajímavá z hlediska, že rozděluje zařízení do dvou základních skupin,
tj. na zařízení : •
telekomunikační,
•
radiokomunikační. To na první pohled není až tak špatný nápad, komplikaci ale přináší hned následující
pojem „telekomunikační zařízení“, jež je specifikováno jako zařízení, které přenáší informace pomocí elektromagnetických vln. Bohužel, elektromagnetické vlny nejsou alternativou k vlnám rádiovým. Přímo naopak. Rádiové vlny jsou jedním z podrozsahů ( oblast 9kHz – 3000 GHz podle §15, odst. 1 zákona o elektronických komunikacích127) celého elektromagnetickým vlnění, které zahrnuje frekvenční pásmo od 3 Hz do 0,3 ZHz. Tudíž také radiokomunikační zařízení je pouhým druhem telekomunikačního zařízení. Pokud se vrátíme zpět k zákonu o elektronických komunikacích, tak zde a následně i v ustanoveních §8 zákona o Bezpečnostní informační službě a Vojenském zpravodajství najdeme podobnou nesrovnalost. Paradoxní je, že zákon o elektronických komunikacích ve 125
V původním zákoně č. 151/2000 Sb., o telekomunikacích byly definovány všechny termíny, sovisející s telekomunikacemi. V novém zákoně č.127/2005 Sb., o elektronických komunikacích se přešlo k univerzálnějšímu termínu komunikace. Bohužel, v ostatních zákonech zůstal nadále starý termín telekomunikace. Nikde však není přesně určeno, nakolik se tyto dva termíny shodují. 126 Pravděpodobně se jedná o převzetí termínů z §2 zákona č. 151/2000 Sb., o telekomunikacích. 127 Standardní frekvenční vymezení rádiových vln je v rozsahu od 3Hz do 3 000 GHz. Spodní hranice rádiového spektra, byla v českém zákoně o elektronických komunikacích posunuta z 3 Hz na 9 kHz. To je pravděpodobně zapříčiněno skutečností, že pásmo od 3 Hz do 9kHz není v České republice nikomu přiděleno. Český telekomunikační úřad: Plán přidělení kmitočtových pásem (národní kmitočtová tabulka) [citováno 23.března 2008]. Dostupný z: http://www.ctu.cz/main.php?pageid=67.
57
své důvodové zprávě poukazuje na skutečnost, že snahou zákonodárců bylo všechny termíny definovat tak, aby byly univerzální a nezáleželo na použitém přenosovém médiu. O to víc je překvapivé, že je zde radiokomunikační služba definovaná jako cosi rozdílného ( např. v §100 zákona o elektronických komunikacích128) od služeb elektronických komunikací, které v sobě zahrnují podle §2 písm. n) i telekomunikační služby. Tato nesrovnalost nás opravňuje vyvodit pouze dva možné scénáře vývoje: a)
Telekomunikační služba je rozdílná od radiokomunikační služby a vztahuje se tudíž jen na ty služby, které jsou uskutečňovány pouze pomocí vedení. Kdežto radiokomunikační služba je v souladu s definicí v §2 písm. r) komunikační činností, která spočívá v přenosu prostřednictvím rádiových vln ( pásmo 9kHz – 3 000 GHz).
b)
Radiokomunikační služba je podmnožinou telekomunikačních služeb, jež jsou součástí služeb elektronických komunikací podle podle §2 písm. n). První případ představuje tu horší alternativu, neboť pokud by státní orgán chtěl
provádět odposlech např. mobilních telefonů, které pracují v pásmech 450 MHz, 900MHz 1800 MHz a následně v rámci mikrovlnných pojítek na úrovních několika GHz (viz tabulka č. 3), tak by se jednalo o radiokomunikační službu a tudíž by státní orgán nepotřeboval soudní povolení. Alternativa číslo dvě je mnohem méně závažnější, protože se jedná pouze o nedostatečné vymezením pojmů. Nebo spíše o předimenzování jednotlivých kategorií. Ve prospěch této varianty by hovořil i Plán přidělení kmitočtových pásem Českého telekomunikačního úřadu pro rok 2004129. V něm najdeme následující definice, které vycházejí z příloh k Ústavě Mezinárodní telekomunikační unie a příloh Úmluvy Mezinárodní telekomunikační unie.
128
§ 100 , odst. 1 Povinnosti provozovatelů Provozovatelé strojů, přístrojů a zařízení (dále jen "zařízení"), jejichž provozováním vzniká vysokofrekvenční energie, jsou povinni zajistit, aby vysokofrekvenční energie těchto zařízení nezpůsobovala rušení provozu elektronických komunikačních zařízení a sítí, popřípadě rušení poskytování služeb elektronických komunikací nebo provozování radiokomunikačních služeb, nestanoví-li zvláštní právní předpis jinak. 129 Plán přidělení kmitočtových pásem (národní kmitočtová tabulka) z roku 2004, vydaný podle zákona č. 151/2000 Sb., o telekomunikacích a o změně dalších zákonů, ve znění pozdějších předpisů, zůstává podle přechodného ustanovení § 136 odst. 12 zákona č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunikacích) v platnosti i po účinnosti tohoto zákona, tj. po 1. 5. 2005, a to do doby vydání vyhlášky podle § 150 odst. 2 zákona o elektronických komunikacích, kterou se provádí § 16 odst. 1 tohoto zákona.
58
Český název pásma
česká Anglický název pásma zkratka
anglická Frekvenční rozsah zkratka
Extrémně dlouhé vlny Velmi dlouhé vlny Dlouhé vlny Střední vlny Krátké vlny Velmi krátké vlny Ultra krátké vlny Super krátké vlny (mikrovlny) Extrémně krátké vlny (mikrovlny) Infračervené vlny
EDV VDV DV SV KV VKV UKV SKV EKV IV
ELF VLF LF MW HF VHF UHF SHF EHF IR
Extremly low frequency Very low frequency Low frequency Medium wave High frequency Very high frequency Ultra high frequency Super high frequency Extremly high frequency Infrared radiation
3 Hz - 3 kHz 3 kHz - 30 kHz 30 kHz - 300 kHz 0,3 MHz - 3 MHz 3 MHz - 30 MHz 30 MHz - 300 MHz 0,3 GHz - 3 GHz 3 Ghz - 30 GHz 30 GHz - 300 GHz 300 GHz-3000GHz
Tabulka č. 3 Pásmo rádiových vln
Telekomunikace (bod 1.3) -
jakýkoliv přenos, vysílání nebo příjem značek, signálů, písemností, obrazů, zvuků nebo
zpráv
všeho
druhu
po
vedení,
rádiem,
opticky
nebo
jinými
elektromagnetickými soustavami . Radiokomunikace (bod 1.6) -
telekomunikace, uskutečňované rádiovými vlnami.
Radiokomunikační služba (bod 1.19) -
služba, definovaná v tomto radiokomunikačním oddílu, zahrnující přenos, vysílání a nebo příjem rádiových vln k specifickým telekomunikačním účelům.
Z Plánu přidělení kmitočtů tudíž vyplývá, že radiokomunikace jsou skutečně pouhou podmnožinou telekomunikací. Naštěstí v tomto případě by náprava chyby byla velmi snadná, tj. stačilo by pouze v § 2 zákona o elektronických komunikací do jednotlivých vymezení pojmů zavést relační vztahy, které by znázorňovaly souřadnost nebo podřadnost jednotlivých pojmů. Např. místo původního § 2 písm. r) „Pro účely tohoto zákona se rozumí radiokomunikační službou komunikační činnost, která spočívá v přenosu, vysílání nebo příjmu signálů prostřednictvím rádiových vln.“ zvolit spíše toto znění:
59
„Pro účely tohoto zákona se rozumí radiokomunikační službou služba elektronických komunikací, která spočívá v přenosu, vysílání nebo příjmu signálů prostřednictvím rádiových vln.“ Odposlech či pouhý poslech? Za druhý a pravděpodobně i významnější krok při reformě trestního řádu, trestního zákoníka a zákonů, týkajících se zpravodajských služeb by mělo být považováno přesné vymezení termínu odposlech s následným odlišením od pouhého poslechu (obdobně jako v kapitole 13.1.3). Většina ústavních právníků spatřuje tento rozdíl především ve skutečnosti, zda předmětná data pouze posloucháme nebo, zda je dále analyzujeme a zaznamenáváme a následně, zda tak činíme cíleně nebo pouhou náhodou. Tedy podle těchto definic, pokud provoz nezaznamenáváme a více méně se k němu dostaneme náhodou, tak se jedná o pouhý poslech. V opačném případě, pokud data začneme aktivně vyhledávat a následně analyzovat, tak se již jedná o odposlech a potřebujeme povolení vrchního soudu. V tomto okamžiku by bylo proto vhodné předložit odlišný kontroverzní názor. Ten je sice v rozporu se současným čl. 13 Listiny základních práv a svobod, ale na druhou stranu by odstranil složité dokazování, kdy jsme již překročili vágně stanovenou hranici poslechu a kdy ještě ne. Radikální způsob řešení spočívá pouze na stanovení druhu přenosového média a případně na určení způsobu šířením informace (částečně je toto uvedeno v zákonech o Bezpečnostní informační službě a Vojenském zpravodajství). Rozhodující faktorem je zde skutečnost, zda k odposlechu používám médium: •
s neomezeným přístupem,
•
nebo soukromý, respektive státní majetek. Tedy v případě, že k poslechu budeme nuceni aktivně využít určitou část cizího
soukromého nebo státního majetku, bude se již jednat o odposlech. Konkrétně, pokud by jsme chtěli zajistit hovor prezidenta republiky z pevného telefonu na Pražském hradě (předpokládejme, že je hovor přenášen pouze pomocí metalického nebo optického vedení), tak bychom při provádění odposlechu museli získat buď přístup k vedení (následovalo by pracné zpracování dat) nebo bychom obdrželi službu „all inclusive“ rovnou od provozovatele telekomunikační služby. V obou případech bychom museli profitovat ze zásahu do cizího
60
vlastnického práva (tj. buď fyzickým kontaktem se soukromým kabelem130 nebo přímo s databází operátora) a k odposlechu by chom tudíž potřebovali soudní povolení. Naopak o odposlech by se nejednalo, kdyby prezident volal z mobilního telefonu (nebo z obdobného prostředku, při kterém je použito rádiové rozhraní). Za těchto okolností by se elektromagnetické vlny šířily volně přístupným prostředím a pokud bychom byli v dostatečné blízkosti od zdroje a zároveň bychom svým vstupem do tohoto prostoru neporušovali ničí soukromý majetek, jednalo by se o pouhý poslech. Případné následné zveřejnění obsahu poslechu by už nebylo zahrnuto pod otázku odposlechu, ale jiné legislativy chránící soukromí osob. Pro snadnější ilustraci předchozího odstavce je uveden následující příklad č. 1. Příklad č.1 Předpokládejme, že paní X. bydlí na panelovém sídlišti ve druhém patře a vždy, když se převléká, tak nechá rozsvíceno a odhrnuté závěsy. Nemůže se proto divit, že protější panelák s napětím sleduje každovečerní show s její osobou v hlavní roli. Asi těžko může proto očekávat, že její případná stížnost na Policii, reklamující skutečnost, že na ní všichni z protějšího domu koukají, by měla nějakou naději na úspěch. Volnému pohledu z okna totiž není možné nijak účinně zamezit a asi neexistuje žádná regulující norma s následujícím obsahem: „Vidím-li nahou ženu/muže v protějším okně, jsem povinen okamžitě zatáhnout závěsy, odejít z místnosti, nebo přinejmenším zavřít oči. Pokud tak neučiním, vystavím se možnému postihu narušování soukromí osoby podle čl. 10 Listiny základních práv a svobod.“. Příklad č.2 Máme stejnou výchozí pozici jako v příkladě č.1, ale v průběhu převlékání má paní X. zatáhnuté závěsy. V tomto případě by sousedé mohli vidět svlékací představení pouze za předpokladu, že by navrtali otvor ve společné zdi nebo jakýmkoliv jiným opatřením131 způsobili, že by paní X. neměla jinou možnost, než se převléci za asistence veřejnosti. Za toto by přihlížející již mohli být obviněni z narušování jejího soukromí. 130
Je samozřejmě pravda, že můžeme získat informace z vedení i pomocí elektromagnetického vyzařování u metalického vedení a u optického vedení jeho ohybem a následným vyvázáním signálu z vlákna. Aby se ale nadále jednalo o pouhý poslech, musela by být tato metoda funkční i z veřejného nebo z vlastního soukromého prostoru. U optického vedení by stejně vždy musel existovat fyzický zákrok, takže by toto nikdy nemohlo být použito k pouhému poslechu. 131 Obdobným aktivním zásahem byla 5. srpna 1915 aktivita Velké Británie, kdy její kabelová loď Telconica u holandských břehů přerušila německé transatlantické kabely. Německo tudíž bylo nuceno se dorozumívat pouze pomocí rádiem a tudíž šifrové texty mohly být bezproblému zachycovány.
61
Stejný mechanismus by měl platit i u odposlechů. Těžko můžeme zabránit, aby někdo neposlouchal rádiový provoz na určité frekvenci. Nemluvě o skutečnosti, že by se na něj mohlo narazit úplnou náhodou. Uvedená teorie má pouze dvě slabší místa, na které by odpůrci mohli poukázat. První lehce spornou otázkou je skutečnost aktivnosti a pasivnosti provedení poslechu. Nedá se totiž popřít, že v případě dříve zmíněného rádiového poslechu prezidenta, budeme muset zajet se svým přijímačem na takové místo, kde je zachycení provozu možné. Tudíž nebudeme pouze pasivní. I v této otázce by bylo vhodné se přiklonit k teorii volného přístupu. Tedy pokud určitou aktivní činnost budeme vyvíjet, aniž bychom se dotkli cizího majetku, tak se stále budeme pohybovat v rovině pouhého poslechu. (Tomu v našem modelovém případě č.1 odpovídají skutečnosti, kdy si sledovaná osoba při převlékání zhasne a z tohoto důvdu budeme nuceni použít noktovizor. Nebo v případě, kdy máme špinavé okno, tak si ho pro komfortnější pohled přímo otevřeme. Opět asi těžko narušíme soukromí paní X.) Druhou nejasnost v této teorii představuje okolnost, že existují rozdílné způsoby šíření elektromagnetických signálů. V krajních případech se jedná o:
•
všesměrový způsob šíření,
• čistě směrový způsob šíření bod-bod. V případě všesměrového šíření se jedná o stav, kdy ať se nacházíme kdekoliv v dosahu vysílače, tak jsme schopni zachytit jeho vysílaní132. Na opačné straně stojí spojení “bod-bod”, kdy pro zachycení vysílaných dat by bylo nutno umístit zařízení k poslechu přímo mezi vysílač a přijímač133. To by v nejkrajnějším případě (zejména na některých vlnových délkách) mohlo vyústit k přerušení signálu. Pravděpodobně i v tomto případě bychom se klonili k názoru, že i zde se jedná o pouhý poslech. Případné přerušení signálu by bylo trestné, ale spadalo by do jiných ustanovení českého právního řádu. Ve světle předcházejících údajů bychom rozdíl mezi poslechem a odposlechem skutečně mohli stanovit pouze na základě přístupu k přenosovému médiu. Ochrana proti poslechu by potom spočívala pouze v aplikování patřičného bezpečnostního mechanismu (např. šifrování nebo kódování)
134
, nikoliv v zákoně proti odposlechu. Úroveň zabezpečení
132
Např. rozhlasové vysílání nebo spojení mezi mobilem a základnovou stanicí v systému GSM. Umístění monitorovacího zařízení přímo na trasu přijímač-vysílač není často zapotřebí, pokud na vysílací straně existují tzv. postranní vyzařovací laloky. Jejich přítomnost umožňuje rovnocenné zachycení informace, ale jejich přítomnost je závislá na frekvenci a použité anténě. 134 Stejně tak každé malé dítě ví, že rodičům nebude psát o příšerném jídle na dětském táboře ve formě otevřeného korespondenčním lístku nebo pohledu. Raději si připlatí za známku na dopis, aby jeho kritika unikla zrakům táborových vedoucí. 133
62
by se tak odvíjela od informací, které by se přenášely. Případná odpovědnost za úspěšně provedený poslech by ležela na bedrech poskytovatele služeb elektronických komunikací (v případě, že garantoval dostatečnou odolnost proti poslechu) a samotná osoba provádějící poslech (lhostejno, zda fyzická či právnická osoba nebo státní orgán) by v případě nenarušení telekomunikačního přenosu nebyla trestně odpovědná. Okruh povinných subjektů V současné právní úpravě jsou odposlechy upraveny pouze v souvislosti se zásahem orgánu státní moci. Teoreticky odposlech, provedený v nestátním sektoru, je proto nepostižitelný. Na tuto skutečnost se snaží reagovat návrh nového trestního zákoníku (viz kapitola 13.1.3), který v ustanovení § 180 zpráv
135
penalizuje porušení tajemství dopravovaných
. Je chválihodné, že by i soukromé subjekty měli být trestány za odposlech, tj. za
naplnění skutkové podstaty podle § 180 nového trestního zákoníka. Bohužel, v souvislosti s výše zmíněnými argumenty by bylo vhodné rozlišit, zda je k porušení tajemství dopravovaných zpráv použito volně přístupné médium136.
135
§ 180 odst. 1 návrhu nového trestního zákoníku: Kdo úmyslně poruší tajemství a) zavřeného listu nebo jiné písemnosti při poskytování poštovní služby nebo přepravované jinou dopravní službou nebo dopravním zařízením, b) datové, textové, hlasové, zvukové či obrazové zprávy, posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti. 136 Například elektromagnetické vyzařovaní by mohlo být často pouhým poslechem.
63
Kryptoanalýza Vědění je moc a moc je vědění. Sedm slov indiferentních vůči běhu času. Nejcennější na světě není ropa či zlato, ale informace137. Toho si jsou světový vládci vědomi již několik staletí. Proto se od nepaměti obklopují osobami, kteří jsou schopni jim v rozhodujících okamžicích zajistit informační převahu. O jejich osudech nebo jménech toho mnoho nevíme. Jejich úkolem nikdy nebylo být viděn, a proto jediným důkazem jejich existence, jsou události, na kterých participovali. Společným jmenovatelem jejich osudů je skutečnost, že vždy pracovali pro nejmocnější vládce a panovníky dané epochy. Teprve až s nástupem moderních komunikačních technologií se znalost luštění tajných zpráv začala pomalu rozšiřovat i mezi širokou veřejnost. Tato skutečnost se samozřejmě nezamlouvala státním organizacím, a proto se proliferaci kryptoanalytických postupů snažily všemožně zabránit. Zachovat si monopol nad šifrovanými a kódovanými zprávami bylo otázkou národní bezpečnosti, a proto k uvolněni kryptoanalytického oboru došlo až ke konci 90. let 20. století, kdy rozvoj IT technologií byl již natolik překotný, že jakákoliv snaha podrobovat šifrovací zařízení státní kontrole se stala prakticky nemožnou. Poslední a definitivní fáze globálního zpřístupnění kryptologie ještě nenastala. K vysvětlení, proč k tomu ještě nedošlo, poslouží i následující teoretická část.
137
O významu kryptoanalýzy se můžeme přesvědčit i v díle Niccola Machiavelliho „O umění válečném“.
64
8 Obecná teorie kryptoanlýzy Kryptoanalýza je pouhou prázdnou nádobou, pokud si neuvědomujeme její skutečný obsah. Tento nedostatek může často vést k fatálním chybám a těžko napravitelným důsledkům. Kryptoanalýza je spolu s kryptografií a často opomíjenou steganografií součástí kryptologie, jež je vědou, zabývající se utajováním informací. Přestože nemá kryptologie oficiální definici, obvykle se dělí na tyto tři základních částí: • kryptografii, • kryptoanalýzu, • steganografii. Pro naše téma bude samozřejmě nejpodstatnější druhá část, týkající se kryptoanalýzy, ale bohužel, se nevyhneme ani zmínkám o kryptografii a steganografii, neboť bez jejich předchozí znalosti by byl rozbor problémů, souvisejících s kryptoanalýzou velmi neefektivní.
8.1
Kryptografie Kryptografie je stručně řečeno věda, která se zabývá možnostmi, jak určitou zprávu
učinit srozumitelnou pouze předem vymezenému okruhu subjektů138. Tomu odpovídá i význam řeckých slov kryptós - skrytý a gráphein psát ve slově kryptografie. William
F.
Friedman139
výsledky
kryptografického
procesu
označoval
za
kryptogramy a rozděloval je na kódy a šifry. V souladu s Friedmanovou definici můžeme tedy v kryptografii mluvit buď o šifrování nebo o kódování.
8.1.1
Šifrování Šifrováním rozumíme transformaci, jenž převádí otevřený text (plaintext) na text
šifrový (ciphertext). Samotné šifrování obvykle provádíme pomocí tzv. šifrovacího klíče, který je v případě symetrického systému totožný s klíčem pro dešifrování. Dva páry klíčů (tj. jeden pro šifrování a druhý pro dešifrování) jsou naopak zapotřebí v novodobých systémech s veřejným klíčem, patřícím do rodiny asymetrických kryptografických systémů.
138 139
Zároveň se tedy snaží skrýt její pravý obsah před nežádoucími osobami. Další podrobnosti o plukovníkovi Friedmanovi jsou uvedeny v kapitole 9.4.
65
Ať už se jedná o systém symetrický nebo asymetrický, tak se i ty nejmodernější postupy odvozují od dvou základních šifrovacích principů: •
substituce,
•
transpozice. Substitucí rozumíme takový postup, kdy se každý znak otevřeného textu nahrazuje
jiným znakem šifrového textu ( např. jednoduchá substituce140, homofonní substituce141, polygramová substituce142, polyalfabetická substituce143). V případě transpozice naopak promícháváme jednotlivé znaky zprávy podle určitého klíče144. Je důležité upozornit, že aplikaci dvou a více substitucí nebo transpozic za sebou nezvýšíme odolnost šifrovacího systému ( viz kapitola 13)145. Bezpečnost šifrových systémů S otázkou šifrování bezprostředně souvisí i otázka, jakou bezpečnost nám jednotlivé systémy poskytují. V současné době máme k dispozici dva přístupy pro její hodnocení: •
teorii informace,
•
teorii složitosti. V letech 1948 a 1949 vyšly v časopise Bell System Technical Journal dvě práce
Clauda Elwooda Shannona „Matematická teorie sdělování“ a „Sdělovací teorie tajných systémů“. První z článků položil základ teorie informace a druhý pojednával přímo o kryptologii ve vztahu k této teorii.
140
Jednoduchá substituční šifra je (monoalfabetická šifra), ve které se každý znak otevřeného textu nahradí příslušným znakem šifrové abecedy, která je pro celý text stejná (např. Césarova šifra). Jednoduchá substituce ale zachová statistické vlastnosti otevřeného textu v daném jazyce. Toho právě využívá frekvenční analýza, která je základní metodou kryptoanalýzy. 141 Smyslem homofoní šifry je obelstít frekvenční analýzu. To provádí tak, že některé vybrané znaky ( zpravidla ty nejčetnější) nahrazuje více symboly. Bohužel při dostatečně dlouhém textu i toto opatření selhává a frekvenční analýzu lze následně s úspěchem použít. Příkladem homofoního systému je např. šifra Simeona de Cremy z Mantovy. 142 Neúspěch homofoní šifry vedl k vytváření dvou-členných nebo i více-členných skupin shluků písmen otevřeného textu ( tzv. bigramů, trigramů, ..., polygramů), které byly nahrazeny stejně početným ekvivalentem. Opět i v tomto případě nedošlo k úplné eliminaci použití frekvenční analýzy, pouze se opět prodloužila potřebná délka analyzovaného textu. Příkladem je zde šifra Playfair. 143 Doposud všechny substituce využívaly k šifrování pouze jednu abecedu, polyalfabetická substituce jich naopak využívá několik a tím opět ztěžuje frekvenční analýzu. V případě, že by počet abeced byl stejný jako počet slov zprávy a jejich volba by byla čistě náhodná, dostaly by jsme absolutně bezpečnou šifru ( viz dále Vernamova šifra nebo One-Time-Pad). Zástupce této skupiny představuje tzv. Vigenérova šifra. 144 I v tomto případě si transpozice zachová frekvenční statistiky daného jazyka. 145 Spíše se musím snažit z textu odstranit frekvenční charakteristiku, linearitu a předvídatelnost. Z tohoto důvodu se často používají různé generátory, odvozující jednotlivé stavy z nepredikovatelného kvantového světa, aby byla získána zcela náhodná posloupnost. Tu by nebylo možno popsat např. pomocí lineárních rovnic, ale pouze jako pravděpodobnostní funkci.
66
V sedmdesátých a osmdesátých letech bylo započato studium teorie výpočetní složitosti, která poskytla nový pohled na hodnocení bezpečnosti šifer. Teorie složitosti se již nesoustředí na hledání absolutně bezpečné šifry, ale požaduje, aby byla šifra neprolomitelná po určitý čas. Pro hodnocení bezpečnosti máme tedy k dispozici dva odlišné postupy. Z pohledu teorie informace kryptoanalytik vyhodnocuje dostupné statistické informace o šifře a v rámci teorie složitosti pak zjišťuje, zda má k dispozici dostatek výpočetního výkonu (paměť, čas, disková pole). Úroveň bezpečnosti šifrových systémů se odvíjí i od oblasti kryptografie. Oficiální dělení opět neexistuje, ale pro otázky bezpečnosti můžeme kryptografické systémy následně rozčlenit na146: •
klasickou kryptografii (klasické symetrické šifrovací systémy),
•
moderní kryptografii (asymetrické šifrovací systémy).
•
kvantovou kryptografii.
Klasická kryptografie Pod klasickou kryptografií si vybavíme takové systémy, které v různě rozvinutých formách pracují se substitucí nebo transpozicí. Podstatné v tomto okamžiku není, zda používáme standardní 26 písmennou abecedu nebo pracujeme pouze s binárními symboly „0“ nebo „1“. Rozhodujícím je faktor, kolik používáme klíčů pro jednotlivé operace. V případě, že pouze jediný (totožný pro šifrovací i dešifrovací část), pak hovoříme o klasické kryptografii. Bezpečnost jednotlivých algoritmů hodnotíme jak z pohledu teorie informace, tak i podle výpočetní složitosti. V žádném případě by ale neměla bezpečnost spočívat pouze na tzv. „security throught obscurity“147. Toto pravidlo je odvozeno z tzv. Kerckhoffsových principů148 a vyjadřuje skutečnost, že bezpečnost mechanismu by neměla záležet na utajení 146
Nejedná se o žádné oficiální dělení. Ekvivalentní český překlad „bezpečnost založená na utajení“ do českého prostředí moc nepronikl, a proto se i nadále používá jeho originální anglická varianta. 148 Jejich autorem je holandský kryptolog August Kerckhoffs (1835-1903), který v roce 1883 publikoval článek La Cryptographie militaire (Vojenská kryptografie). V něm stanovil těchto 6 základních principů, které se staly východiskem pro Shannonovu maximu „Nepřítel zná systém“: 1. Systém musí být alespoň prakticky nerozluštitelný v případě, že nelze dosáhnout absolutní teoretické nedešifrovatelné úrovně. 2. Systém by neměl vyžadovat utajení, aby v případě padnutí do rukou nepřítele nezpůsobil nepříjemné následky. 3. Klíč by měl být lehce modifikovatelný a přenášen nebo uchováván bez nutnosti písemného zápisu. 4. Snadná přesaditelnost na telegrafický provoz. 147
67
samotného šifrovacího algoritmu, ale pouze na neznalosti klíčů149. To může vést v konečných důsledcích k tomu, že v případě vyzrazení algoritmu se znehodnotí celý šifrovací systém (aditivní je zde podmínka nízké úroveň klíče). V rámci klasické kryptografie považujeme za jediný absolutně bezpečný algoritmus tzv. Vernamovu šifru ( často obecně označovanou jako One time Pad). Gilbert S. Vernam byl zaměstnanec americké firmy AT&T, který si v roce 1917 nechal patentovat polyalfabetický šifrovací stroj, který sčítal otevřený text s náhodným klíčem. Aby ale Vernamova šifra splňovala podmínky absolutní bezpečnosti, tak se klíč musí řídit následujícími pravidly: 1. Klíč je stejně dlouhý jako přenášená zpráva. 2. Klíč je absolutně náhodný. 3. Klíč nelze použít opakovaně, proto se tato šifra označuje jako tzv. One Time Pad. Nevýhodou tohoto absolutně bezpečného algoritmu je neustálá nutnost dodávat stále nové a nové klíče. Zvládnutí jejich distribuce např. pomocí diplomatické kurýrní služby představuje největší nevýhodu Vernamovy šifry. Moderní kryptografie Problém distribuce klíčů nenechával spát několik generací kryptologů. Po desítky let se snažili vymyslet, jak si bezpečně předat klíče, aniž by muselo dojít k fyzickému kontaktu. Nejednodušší řešení vždy spočívalo v poslání klíčů prostřednictvím komunikačních kanálů, ale muselo se vyřešit, jakým klíčem zabezpečit aktuálně poslaný klíč. Většina bezpečnostních teoretiků se pak nedokázala přenést přes myšlenku, že jeden klíč bezpečně zabezpečíme druhým klíčem, ten třetím, následně čtvrtým a tak dále. Této „klíčové obsese“ se dokázal zbavit až Whitfield Diffie a Martin Hellman, kteří v roce 1976 publikovali převratnou myšlenku asymetrické kryptografie150. Ta umožnila, aby šifrující osoba s dešifrujícím příjemcem zprávy nepřišla do kontaktu s jeho soukromými klíči.
5. 6.
Lehká přenositelnost nevyžadující asistenci více osob. „User friendly přístup“ nevyžadující speciální znalosti a dlouhý seznam pravidel pro obsluhování kryptografického systému. Kerckhoffs, A., La cryptographie militaire, Journal des sciences militaires, ročník IX, 1883, leden, s. 5-38. Kerckhoffs, A., La cryptographie militaire, Journal des sciences militaires, ročník IX, 1883, únor, s. 161-191. 149 Tento princip ignorují vládní instituce, které sveřepě utajují jednotlivé bezpečnostní algoritmy. 150 V roce 1997 James Ellis z britské CESG Communications Eletronics Security Group (CESG) uvěřejnil článek nazvaný The history od Non-Secret Encryption, ve kterém popisuje, jak objevil už v roce 1970 princip asymetrikcé kryptograife ( jím nazývaný Non-Secret Encryption, NSE). Dále uvádí, že speciální variantu RSA objevil jeho kolega Clifford Cocks v roce 1973. Článek je důkazem toho, jak tajné služby měly v sedmdesátých a osmdesátých letech obrovskou převahu nad akademickou a komerční sférou.
68
Nejběžnější verzí asymetrické kryptografie je využívání tzv. veřejného a soukromého klíče: •
šifrovací klíč je veřejný, majitel klíče ho volně uveřejní a kdokoli jím může šifrovat jemu určené zprávy,
•
dešifrovací klíč je soukromý, majitel jej drží v tajnosti a pomocí něj může tyto zprávy dešifrovat. Je zřejmé, že šifrovací klíč a dešifrovací klíč spolu musí být nějak matematicky
svázány, avšak nezbytnou podmínkou pro užitečnost šifry je praktická nemožnost ze znalosti šifrovacího klíče spočítat ten dešifrovací. Myšlenky dua Diffie-Hellman byly pouhou teorií do doby, než se je podařilo naplnit pomocí tzv. jednosměrných funkcí151. V roce 1977 kryptologové
Ronald L. Rivest, Adi Shamir a Leonard M. Adleman nalezli jednoduše
realizovatelnou jednosměrnou funkci, založenou na obtížně faktorizaci prvočísel (jiné mechanismy používají například výpočet diskrétního logaritmu) a svůj algoritmus pojmenovali podle počátečních písmen autorů jako RSA. Asymetrické šifrovací algoritmy typu RSA sice vyřešily vcelku otravnou záležitost distribuce klíčů, ale na rozdíl od Vernamovy šifry dopřávají svým uživatelům pouze relativní bezpečnost. Odolnost asymetrické kryptografie je založena pouze na robustnosti klíče (tudíž na výpočetní složitosti152), nikoliv na samotném algoritmu. Laicky řečeno, ke správnému výsledku dospějeme vždy, pokud spojíme dostatečné množství počítačů k paralelním výpočtu. V případě, že ale nalezneme výpočetní zkratku např. faktorizace prvočísel (Shorův
151
Jednocestné (jednosměrné) funkce jsou operace, které lze snadno provést pouze v jednom směru. Ze vstupu lze snadno spočítat výstup, ale z výstupu je velmi obtížné nalézt zpětně vstup. 152 Navíc může nastat případ, že ke správnému řešení dospějeme již třeba při třetí možné alternativě.
69
algoritmus153) nebo vytvoříme stroj sám o sobě schopný provádět paralelní výpočty (kvantové počítače154), tak celý systém kryptografie s veřejným klíčem bude nepoužitelný. Prozatím jsme ale u asymetrické kryptografie v relativním bezpečí, neboť kvantové počítače jsou schopny momentálně provádět jen velmi omezené výpočty155, ale v souvislosti 153
S dosud nejznámějším kvantovým algoritmem přišel v roce 1994 Peter Shor z Bellových laboratoří. Do té doby byly úvahy „kvantových informatiků“ přece jen poněkud vzdáleny praktickým problémům, Shorův článek však naopak způsobil doslova explozi zájmu o kvantové počítání i mimo skupinu fyziků. Shorův algoritmus se vztahuje ke známé faktorizační úloze, která je základem dnes nejpoužívanějších metod šifrování: Je-li dáno číslo N, které je součinem dvou prvočísel P a Q, najdi P a Q. Na klasické úrovni je tato úloha řazena do třídy velmi náročných problémů - délka výpočtu pro všechny dostupné klasické algoritmy roste přibližně exponenciálně s počtem cifer čísla N (každý sice jistě umí víceméně rychle vynásobit např. čísla P=127 a Q=229, ale dostane-li naopak za úkol rozložit na prvočinitele číslo N=29083, bude to asi trvat o dost déle…). Shor však ukázal, že zapojení zákonů kvantové mechaniky do procesu výpočtu by umožnilo řešení zcela zásadně urychlit. Navrhl proceduru, kdy sled určitých elementárních jedno a dvoubitových operací (tento sled, čítající jak Hademardovy transformace, tak kvantová XOR, obsahuje vstupní informaci o čísle N) vede ke kvantovému stavu soustavy Qbitů, z něhož lze pomocí vhodného měření s vysokou pravděpodobností (tj. s relativně nízkým počtem nutných opakování výpočtu) vyčíst hodnoty P a Q. To vše (včetně opakování výpočtu) v časech, které rostou jen polynomiálně s počtem cifer faktorizovaného čísla N, tedy opravdu dramaticky kratších než pro známé klasické algoritmy faktorizace! Bohužel praktické provedení Shorova algoritmu je velmi obtížné. 154 Známých systémů potenciálně vhodných k uskutečnění kvantového počítání je sice hned několik, všechny praktické pokusy ale zatím narážejí na problémy způsobené naší ne příliš velkou „zručností“ v manipulaci se stavy kvantových částic. Např. v roce 1995 byla teoreticky popsána možnost kvantových výpočtů na soustavě nabitých atomů, které by v silně ochlazeném stavu byly pomocí intenzivního elektromagnetického pole drženy na vzdálenostech pouhých několika mikronů od sebe. Každý atom by reprezentoval jeden Q-bit. Působením laserových impulsů o vhodně nastavených parametrech by bylo možné libovolný z atomů selektivně excitovat a de-excitovat (čili měnit stavy Q-bitů), přičemž sekvence těchto impulsů by realizovala daný kvantový algoritmus. Laboratorní pokusy s takovými systémy jsou však stále v zárodečném stadiu. Jednou z hlavních překážek kvantového počítání je nutnost udržet kvantový počítač po celou dobu výpočtu v naprosté izolaci od ze všech stran jej obklopujícího „oceánu“ okolního prostředí – jak od blízkých kvantových částic, tak od vnitřních stupňů volnosti počítače samotného (např. excitačních módů atomu, které nejsou využity k zápisu kvantové informace). Přitom velmi rychlé provazování stavů naprosté většiny kvantových systémů se stavy prostředí (ve smyslu výše zmíněné kvantové propletenosti) je známým jevem, kterému se dá jen stěží zabránit. Jeho důsledkem je nemožnost připsat nějaký samostatný kvantový stav systému, jenž po určitou dobu volně interagoval s okolím. „Kvantovost“ počítače by tak pravděpodobně zanikla ještě před tím, než bychom stihli provést první operaci daného algoritmu.Naštěstí jsou již známy strategie, jak tomuto jevu, odborně nazývanému dekoherence, čelit. Jednu z nich opět poprvé popsal Peter Shor. Jedná se v podstatě o periodické provádění jistých transformací stavu počítače, které při dostatečné frekvenci opakování škody způsobené interakcí s prostředím opravují – alespoň na vysoké hladině pravděpodobnosti. Jiná technika potlačení dekoherence spočívá ve využití speciálních stavů mnohočásticových soustav, které se z jistých důvodů (souvisejících s principy symetrie) s prostředím „zaplétat“ prostě nemohou. 155 Velký rozruch vyvolala zpráva skupiny vedené Isaacem Chuangem z prosince 2001. Vědcům z IBM se podařilo první experimentální provedení výpočtu podle Shorova faktorizačního algoritmu pomocí kvantového počítače. Systém pracoval na bázi jaderné magnetické rezonance (NMR). Na významu tohoto úspěchu nic nemění ani skutečnost, že výpočet byl realizován v tak jednoduchém případě, že o nějaké praktické použitelnosti se zatím nedá vůbec mluvit – „kvantový počítač“ čítající sedm Q-bitů v tomto případě dokázal za téměř půl minuty rozložit číslo 15 na součin 3×5.Počítání pomocí NMR využívá manipulace s jádry atomů ve velkých organických molekulách pomocí radiofrekvenčních pulsů magnetického pole. Jednotlivé Q-bity jsou v tomto případě reprezentovány jadernými spiny (vnitřní kvantové točivé momenty jader), které v některých případech mají jen dvě možné prostorové orientace („nahoru“ a „dolů“). Kvantovým počítačem je celá molekula, přičemž každý makroskopický vzorek sloučeniny obsahuje obrovské množství jeho replik. Tím sice odpadá nutnost opakování výpočtu, typická pro jiné druhy kvantových počítačů (výpočet běží na všech replikách molekuly, proběhne tedy dostatečněkrát), naopak však vznikají značné potíže s uvedením počítače do specifického počátečního kvantového stavu. Problémem všech dosavadních pokusů s kvantovým počítáním je jen velmi malý počet kvantových bitů, které jsme schopni do výpočtu zapojit. I pro počítače na bázi jaderné magnetické rezonance platí striktní omezení daná velikostí použitelných molekul a fyzikálními limity měřitelnosti. Ty nedovolují překročit horní mez několika desítek provázaných Q-bitů. Použití Shorova algoritmu k faktorizaci tak
70
s Moorovými zákony a Singularitou si budeme muset položit otázku, jaký vývoj bude následovat? Kvantová kryptografie Obava z kvantových počítačů, jež jsou teoreticky schopny udělat z 65 536 bitového asymetrického klíče pouhou formalitu, dohnala kryptoanalytiky k hledání nových algoritmů. Ty by měly být především odolné vůči paralelizaci výpočtů a zároveň by měli umožňovat uspokojivou distribuci klíčů. Kvantová kryptografie využívá fyzikálních principů kvantové mechaniky. Díky teorému o klonování kvantových stavů a nemožnosti měření určitých párů veličin současně umožňuje bezpečnou distribuci klíčů mezi příjemcem a odesílatelem zprávy. Navíc na základě Heisenbergova principu neurčitosti umožňuje spolehlivou detekci případného odposlechu. První kvantový kryptografický protokol na základě dvou výše výše zmíněných principů navrhli v roce 1984 Charles Bennett a Gilles Brassard (protokol BB84156). Druhou metodu využívající stavu kvantové propletenosti (entanglementu) dvojic částic157 představil v roce 1991 Artur Ekert. vysokých čísel, jaká se v současné době používají k šifrování zpráv, proto v tuto chvíli zůstává zcela za obzorem fyzikální představivosti.V nedávné době se však objevily nadějné signály, že i kvantové výpočty na podstatně menším počtu bitů mohou být prakticky užitečné. Několik teoretiků v oblasti fyziky chaosu přišlo s ideou, že kvantové počítače realistických rozměrů by mohly pomoci při simulaci chování některých systémů vykazujících tzv. kvantový chaos. Nutno poznamenat, že právě úlohy související s chaotickými systémy jsou těmi numericky nejobtížnějšími. Do jisté míry to můžeme chápat jako uzavření kruhu, na jehož počátku stál kdysi Richard Feynman – kvantové počítače nakonec možná dokáží nejlépe využít právě ti, z jejichž dílny tato idea původně vzešla... 156 U protokolu BB84 jsou qubity (kvantové bity) přenášeny pomocí polarizaci fotonů (lineární). Protokol BB84 funguje tak, že pokud Alice chce Bobovi zaslat klíč, kterým by si oba později chtěli vyměňovat utajená data, Alice nejprve musí vygenerovat náhodnou sekvenci bitů. Ty začne postupně posílat kvantovým kanálem Bobovi. To ale provádí tak, že náhodně mění polarizační bázi na své straně a posílá tak každý foton v jedné ze 4 možných polarizací. Bob neví, kterou bázi má použít a proto náhodně střídá báze a provádí na fotonech měření polarizace. Průměrně v 50% případů je úspěšný a trefí se do stejné báze, v jaké daný foton Alice odeslala. Na konci relace si Bob a Alice veřejným kanálem sdělí, v jakých bázích měřili. U těch bází, v nichž se shodli, je zaručeno (pokud nedošlo k chybám na kanále), že Bob odečetl hodnotu fotonu správně. V případě, že se na kanále nachází narušitel - Eva, potom neví, kterou bázi má k měření použít a tudíž své měřící báze náhodně střídá. To má za následek, že nejen nedokáže správně interpretovat vysílaná data, ale navíc prozrazuje svoji přítomnost. Z toho plyne, že v případě, že Bob náhodou použije stejnou bázi jako Alice, může s pravděpodobností 25% naměřit jinou polarizaci než jakou poslala Alice a odhalit tak Evu. Čím více bitů je srovnáno (a tím i obětováno), tím větší je pravděpodobnost, že bude Eva odhalena. Už pro pouhých 20 testovaných bitů je pravděpodobnost odhalení asi 99,7%. Po dokončení komunikace jsou zbylé neobětované bity použity jako klíč pro následnou tajnou komunikaci, která může používat klasická kryptoschémata. 157 Určitý zdroj generuje dvojice fotonů, jejichž spiny jsou ve stavu superpozice stavu nahoru a dolů, ale zároveň jsou díky propletenosti úplně korelované. To znamená, že naměříme-li na jednom fotonu spin nahoru, pak druhý bude mít spin dolů a vice versa. Výsledek měření konkrétního fotonu je ale zcela náhodný, nepředvídatelný. Zdroj může být umístěn na straně Boba či Alice či někde úplně jinde, na tom nezáleží. Jeden foton z dvojice je vždy odeslán Alici, druhý Bobovi. Jestliže Alice provede na svém fotonu měření, poznamená si nulu nebo jedničku podle výsledku měření. To bude jeden bit klíče. Bob udělá totéž a ví, že dostal opačný výsledek, takže si poznamená stejnou hodnotu bitu. Tak dojde k vytvoření a výměně celého klíče, který je dokonale náhodný.
71
I když už můžeme běžně zakoupit šifrovací zařízení, pracující na základě kvantových šifrovacích algoritmů, tak jejich používání ještě není příliš rozšířené. Tento stav je zapříčiněn především jejich limitovaným nasazením. Bohužel kvantové algoritmy nemůžeme přenášet pomocí běžného metalického vedení, ale pouze po optice. V případě šíření volným prostorem jsme navíc značně omezeni vzdáleností a panujícím počasím (maximálně desítky kilometrů).
8.1.2
Absolutní nepodmíněná bezpečnost & Relativní bezpečnost Americký spisovatel Edgar Allan Poe v polovině 19. Století vyjádřil přesvědčení, že
pokud lidský rozum dokáže nějakou šifru vymyslet, tak ji dokáže i rozluštit. Tím otevřel jednu ze základních otázek kryptologie, týkajících se bezpečnosti šifer. O sto let byl jeho názor vyvrácen existencí tzv. absolutně bezpečné šifry, již při zachování určitých podmínek nelze rozluštit. Tato nepodmíněná absolutní bezpečnost je definována pouze pomocí teorie informace a znamená takovou úroveň utajení, která není podmíněna technickými možnosti případného útočníka. Tuto míru bezpečnosti dnes nabízí pouze kvantová kryptografie a Vernamova šifra. Naopak relativní bezpečnost poskytuje bezpečí pouze v daném čase a je determinována výpočetním potenciálu útočníka ( např. asymetrická kryptografie a klasická kryptografie s výjimkou Vernamovy šifry). Pro lepší představivost je uveden následující příklad č. 3: Príklad č. 3 Společnost MDT s.r.o. se zabývá průmyslovou špionáží. V rámci své pracovní náplně zadržela zásilku, které obsahovala zcela nový model letadla od renomované modelářské firmy. Součástí společnosti MDT s.r.o. je i tajné oddělení, jehož úkolem je zjistit, jaký model se bude tento rok prodávat na evropském trhu. Bohužel, na obalu zásilky nebyl vyobrazen konkrétní typ letadla a ani uvnitř nebyl nalezen návod na jeho seskládání. I přes tento handicap musí tajné oddělení model sestavit a zjistit tak typ modelu, který se letos bude distribuovat. Asymetrická a klasická kryptografie (mimo Vernamovu šifru) představuje takovou alternativu, kdy z jednotlivých dílů můžeme poskládat pouze jeden model a čas, který k jeho kompletaci potřebujeme, je ekvivalentně závislý na počtu dílků a složitosti jejich tvarů. Tudíž
Někdo ale mohl fotony měřit už po cestě a pokusit se tak o odposlech. Kdyby to udělal, narušila by se kvantová korelace mezi výsledky Alicina a Bobova měření. Začaly by platit klasické Bellovy nerovnosti, které kvantová mechanika porušuje. Tuto změnu je možné zjistit statisticky tak, že Alice a Bob nakonec část vyměněných bitů obětují a veřejně se domluví na výsledcích svých měření. Pokud není pozorováno narušení nerovností, je kanál odposloucháván a klíč nemůže být použit.
72
pokud bychom měli k dispozici neomezený počet skládajících ( a k nim i příslušný počet modelů totožného letadla), tak by bylo pouze otázkou času, kdy se nám podaří letadlo úspěšně složit. ( Pokud by v současnosti všichni obyvatelé planety skládali totožné „RSA letadlo“, tak by se jim stejně nepodařilo vyčerpat všechny možnosti v reálném čase. V případě, že by ale skládala celá galaxie nebo by měl někdo pouhé štěstí, tak by se letadlo podařilo složit okamžitě.) Z tohoto důvodu se jedná o podmíněnou bezpečnost, která je závislá na výpočetním výkonu. Oproti tomu Vernamova šifra nebo kvantová kryptografie představuje zcela jiný problém. My z daného modelu můžeme bez problému ihned poskládat prakticky jakékoliv letadlo (od dopravního až po stíhačku), ale nikdy a priori nevíme, která z variant je ta správná. Proto se v tomto případě jedná o nepodmíněnou absolutní bezpečnost, neboť výpočetní schopnosti neovlivňují náš úspěch. Speciální případ zde představuje tzv. kvantová kryptografie. K jejímu vysvětlení potřebujeme doplnit náš příklad o další informace: 1. V balení může být buď model dopravního letadla (Airbus A300 nebo Boeing 737) nebo stíhačka ( ve verzi Gripen či F-16). 2. Všechny díly modelu se mohou použít jak pro stavbu dopravního letadla, tak i pro stíhačku. Tudíž můžeme seskládat všechny 4 varianty. 3. V okamžiku, kdy se rozhodneme určitý díl vyříznout z plastové šablony jako pilotní kabinu dopravního letadla, tak jej zpětně nemůžeme použít jako kokpit stíhačky. 4. Jakmile otevřeme model letadla, už nikdy jej nevrátíme do stavu, aby případný příjemce zásilky nepoznal, že jej někdo před ním otevřel. 5. Naším úkolem je nejen zkompletovat letadlo, ale především seskládat jeho správnou variantu, tj. určit, zda modelářská firma zaslala Airbus, Boeing, Gripen anebo F-16. 6. K dipozici máme obecné návody jak pro dopravní letadlo, tak i pro stíhačku. 7. V případě, že máme skládat dopravní letadlo a skládáme ho podle návodu na dopravní letadlo, tak nám vždy vyjde dopravní letadlo a z výsledku 100 % poznáme, jestli byl zaslán Airbus a nebo Boeing. 8. V opačné verzi, když máme skládat dopravní letadlo, ale použijeme návod na stíhačku, tak nám v 50% vyleze dopravní letadlo a v 50% stíhačka. (To znamená, že s 25% pravděpodobnostní můžeme seskládat Airbus, Boeing, Gripen, F-16.)
73
V okamžiku, kdy rozděláme balení, tak se apriori musíme rozhodnout, zda budeme skládat dopravní letadlo anebo stíhačku. V případě, že tipneme správný druh (tím vybereme i návod na skládání), tak nám vyjde i správné řešení. V opačném případě sestavíme také nějaký letoun, ale netušíme, zda je to ten správný. I kdyby jsme se zpětně dozvěděli, že jsme měli skládat stíhačku místo dopravního letadla, tak je nám tato informace již k ničemu, neboť díly jednou použité na dopravní letadlo již nemůžeme zpětně změnit na stavební prvky dopravního letadla. Nevratnost tohoto procesu nám tudíž nedovoluje zpětně ze stíhačky seskládat dopravní letadlo a dozvědět se tak, jestli měl vyjít Airbus a nebo Boeing. Proto i kvantová kryptografie je absolutně bezpečná. Otázku případného odposlechu řeší teorém o nemožnosti klonování stavů. Jakmile otevřeme zapečetěný obal modelu, tak už jsme jej touto manipulací znehodnotili. Z tohoto důvodu jsme nuceni nahradit původní model zcela novým. Máme sice k dispozici všechny 4 druhy letadel, ale, bohužel, netušíme, kterou ze 4 variant (Airbus, Boeing, Gripen, F-16) máme použít. Právě tato neurčitost prozrazuje přítomnost narušitele, neboť si zpětně vysílající a přijímací strana může sdělit informaci, jaký model letadla odeslala. (V případě, že to byl Airbus, ale došel Gripen, tak má jistotu, že její zásilku někdo otevřel.)
8.1.3
Kódování V tomto okamžiku je nutno upozornit na velmi podstatnou skutečnost, že není
kódování jako kódovaní (a partikulárně není kód jako kód). Lingvisticky se sice jedná o totožná slova, ale jejich význam a použití je rozdílné. Bohužel, ani IT specialisté nejsou občas schopni rozlišit: •
kódování jako disciplínu kryptografie,
•
kódy pro přenos informace (zdrojové a kanálové kódování). O kódech v rámci kryptografie hovoříme tehdy, když celá slova158 nebo i věty
nahrazujeme předem definovanými znaky (případně i skupinami znaků) a tímto postupem se snažíme utajit pravou podstatu zprávy. Příkladem může být klasická věta z válečného filmu: „Modrá vráno, tady vzteklý pes, liška už je v kurníku.“, což v případě operace Overlord mohlo klidně znamenat“ „Generále Eisenhowere, výsadkové jednotky jsou již na Omaha Beach“. Při prvním poslechu zprávy jsme sice zmatení, ale při dalším opakování už dokážeme identifikovat účastníky akce. Aby se tomuto snadnému odhadnutí obsahu 158
V případě, že místo slova nahrazujeme jednotlivé znaky, tak se vlastně jedná o šifrování. Tj. šifrování je speciální varianta kódování.
74
zabránilo, začala se používat neutrální kódová slova. To s sebou přineslo nutnost je někam zaznamenat a tak se začaly používat tzv. Kódové knihy. Jejich nespornou výhodou bylo rozšíření množiny možných sdělení, ale v případě získání knihy protivníkem nebo rozluštění jejího obsahu bylo nutno vydat novou verzi kódové knihy. Tato neflexibilita spolu s nízkou úrovní bezpečnosti vedla k tomu, že se od používání kódů v kryptografii po druhé světové válce začalo opouštět. V současnosti kódy ještě používáme, ale ve většině případů došlo k posunu jejich působnosti. Nyní se s nimi můžeme setkat ve formě např. různých meteo kódů159, Q-kódů, Zkódů a dalších. Původní datový formát zůstal v některých případech zachován, ale stal se již veřejně přístupným. Tedy dnešní kódy nejsou určeny primárně k utajení zprávy, ale k jejímu co nejefektivnějšímu přenosu. V tomto ohledu se tedy snažíme o co nejmenší délky zpráv při současně nejvyšší možné úrovni zabezpečení. Proto rozlišujeme dané kódování na: • zdrojové kódování, • kanálové kódování ( korekční kódování160). V případě, že potřebujeme přenést jakoukoliv zprávu, tak ji nejdříve musíme upravit do tvaru vhodného pro přenos námi vybraným komunikačním médiem. Můžeme sice křičet do telegrafu, ale výsledek bude pravděpodobně nulový. Dokud nepoužijeme příslušné zdrojové kódování, v tomto případě Morseovu abecedu, tak žádnou informaci nepřeneseme. Z tohoto důvodu Morseův kód, stejně jako např. ASCII kód nebo UNICODE neslouží k utajení, ale pouze k transformaci zprávy do podoby, kterému vybrané komunikační zařízení rozumí. Všechny zmíněné případy (včetně předchozích meteo kódu a jim podobných) jsou proto pouhým zdrojovým kódování161, nikoliv šifrováním, jak se mnoho lidí v rámci reminiscence na dětská léta domnívá. Hlavním atributem těchto přenosů je efektivnost, a
159
Například z meteo METAR kódu: „metar lkpr 0600z 27005kt 9999 shsn sct016 bkn083 m01/02 q1001 nosing 07490243=“ se dozvíme, že se jedná o vývoj počasí v Praze Ruzyni v 6.00 hod., který nám sděluje, že fouká vítr ze směru 270o o rychlosti 5 uzlů, horizontální viditelnost je větší než 10 km, měli by následovat sněhové srážky, mraky jsou rozptýlené od 1 do 4 osmin, spodní hranice mraků je v 480 m, její výška je 2490 m, mraky pokrývají od 5 do 7 osmin sektoru, teplota vzduchu je -1oC, tlak je 1001 hPa. Dále následují další informace ohledně situace o vzletových a přistávacích dráhách na Ruzyni. Tabulka k dékodóvání je vcelku fixní a především je volně dostupná. Klingenfus, J. Air and Meteo Code Manual, Tuebingen: 14. edice, D-72070, 1994, s. 30. 160 Error Correcting Codes. 161 Pozor nezaměňovat se zdrojovým kódem ve smyslu zdrojového kódu (či zdrojového textu) ve smyslu počítačového programu, který je zapsaný v některém (obvykle vyšším) programovacím jazyce.Tento text je poté předlohou (zdrojem) pro jiný počítačový program, který ho buď přímo provádí (tzv. interpretuje) nebo z něj vytvoří samostatně spustitelný soubor - kompilátor.
75
proto se u zdrojového kódu snažíme o co nejkratší možnou délku zprávy, tj. provádíme její komprimaci162. Naopak u kanálového kódování (někdy nazývané korekční kódování) se budeme snažit o takovou formu přenosu, která nám zajistí bezchybný příjem informace. Korekční kódování rozdělujeme na: •
dopředné korekční kódování (tzv. FEC)163, -
v tomto případě se jedná například o kontroly redundance (CRC)164 nebo prokládání165
•
automatické opakování zprávy (tzv. ARQ)166. Oba dva systémy do komunikačního řetězce vkládají jistou formu redundance. V
prvním případě se zpráva rozšiřuje o takové množství dat, které umožní detekovat a opravit případné chyby bez nutnosti opakování zprávy. Druhý systém naopak chyby pouze detekuje a opravu provádí tak, že je mu problematický řetězec zaslán znovu. O tom, jaké kanálové kódování a zda vůbec bude nějaké použito, rozhoduje typ a důležitost zprávy. V případě jedné chyby v telefonního kanále se nic závažného nestane, ale v případě datové bankovní transakce by chyba v jedné nule mohla být vskutku fatální. Lepší nástin situace a popis rozdílu mezi šifrováním, zdrojovým a korekčním kódováním poskytuje příklad č.4. Příklad č.4 Firma „Levný nábytek pro každého, LNPK s.r.o.“ je největším a relativně i nejlevnějším prodejcem nábytku v ČR. Aby si svoje nízké ceny ale mohla dovolit, tak se pokouší zhojit na aditivních poplatcích za montáž výrobků. Proto svoje výrobky dodává rozložené bez návodu na jejich složení. Vzhledem k tomu, že složit např. stůl je potom velmi náročné (a pokud se to i povede, tak tato činnost konzumuje neúměrné množství času), tak si 162
Většina lidí si např. neuvědomuje, že rozdělení teček a čárek u Morseovy abecedy není vůbec náhodné. Naopak vychází z frekvenční statistik anglického jazyka, kde jsou nejpočetněji zastoupena písmena „e“ a „t“. Z tohoto důvodu jsou jim v Morseově kódu vyhrazena i nejkratší kódová slova„.“ a „-“, aby výsledná zpráva byla co nejkratší. 163 Forward Error Control (FEC). 164 Cyclic Redundancy Check (CRC), tj. cyklický redundantní součet používá např. různé polynomiální polynomy známé pod označením CRC4 , CRC16. 165 Tzv. interleaving. Když např. přenášíme v rádiovém prostředí určitou zprávu, tak se stává, že dochází ke shlukovým chybám (tj, vypadne vypadne víc jak jeden znak) a tudíž můžeme ztratit větší část zprávy. Pokud ale použijeme třeba horizontální/vertikalní interleaving, tj., zprávu budeme psát po řádkách a vysílat po sloupcích (vytvoříme matici o rozměrech m x n), tak nám v případě chyby místo celého řádku vypadne pouze každý m-tý znak (m - představuje počet řádků) zprávy a nebude problém vzhledem k redundanci jazyka odhadnout, který znak chybí. 166 Automatic Repetition Request (ARQ).
76
může firma LNPK s.r.o. dovolit účtovat za každý návod 2 000,- Kč a v případě, že montáž provedou přímo její zaměstnanci LNPK s.r.o. tak dokonce 5 000, - Kč. Z tohoto důvodu LNPK s.r.o. svoje skládací know-how považuje za velmi cenné. Toto však není jediný způsob, jak se LNPK s.r.o. snaží ušetřit. Pro přepravu si vybírá firmy, které zohledňují při doručování rozměr zásilky. To LNPK s.r.o. víc než vyhovuje, neboť díky tomu, že výrobky dodává rozložené, tak je schopna je zabalit do velmi malého objemu. Zároveň tak šetří na výstelkovém materiálu, který chrání nábytek při přepravě. Tato šetrnost ale často vede k tomu, že je v průběhu přepravy některá část nábytku poškozena nebo dokonce ztracena. Z předchozích kapitol již víme, že nejutajovanější částí systému by měl být klíč167 k dešifrování algoritmu, (tj. v našem případě informace, jak správně poskládat kancelářský stůl). Pokud jej známe a víme, jak jej použít, tak jsme schopni danou úlohu dešifrovat, tj. tedy z jednotlivých dílu si sami postavit stůl. Za tuto znalost jsem nuceni ale zaplatit. Naopak otázka, do jak velkého balení se podaří jednotlivé díly naskládat řeší zdrojové kódování (nikoliv šifrování). Účinná komprimace zboží umožňuje použití menších krabic. Tím se dosahuje nižších poplatků za přepravu. Na přijímací straně není potřeba nějakých zvláštních dovedností, neboť způsob balení/rozbalení není předmětem utajení. Kanálové kódování, které chrání zprávu/zboží v průběhu přenosu, vnáší do procesu jistou redundantnost. Ta je v případě firmy LNPK s.r.o představována použitím výstelkových materiálů, dvojitých obalů a zpětných dotazů zda zboží bylo doručeno. Ani v tomto případě návod na odstraněním transportních ochranných vrstev příjemcem nepředstavuje žádné porušení firemního tajemství nebo dokonce kriminální činnost. Důležitost korekčního kódování v procesu odesílání zpráv ilustruje situace, kdy objednané zboží dojde poškozené nebo kdy v důsledku poruchy konzistence obalu budou dokonce chybět některé díly. V tomto okamžiku je zakoupený dešifrovací návod na seskládání zcela k ničemu, neboť bez patřičných dílů se stejně stůl nedá seskládat.
167
Tedy alespoň měl by být podle Kerckhoffsových principům. Navzdory tomu spousta systémů se soustřeďuje především na utajení vlastního mechanismu.
77
8.2
Steganografie Pokud se budeme zmiňovat o steganografii, tak o ni snad ani nebudeme hovořit jako o
vědecké disciplíně, ale spíše ji ztotožníme s uměním, jež spočívá ve schopnosti účinně skrývat komunikaci (tj. v zásadě se nesnažíme nějakým způsobem pozměnit obsah zprávy, ale primárně utajit už její existenci). V předchozích kapitolách jsme se seznámili s problematikou teorie „Security throught obscurity“ na jejímž základě by jsme mohli tuto metodu zavrhnout. Je však nutné si uvědomit, že v jistých případech má detekování probíhající komunikace stejně nepříznivé důsledky pro odesílatele jako zjištění jejího obsahu168. Základy steganografie byly položeny již v antickém Řecku a samotné slovo steganografie je složeno ze sousloví „steganós“ – skrytý a „gráphein“ – psát. Umění „skrytého psaní“ bylo poprvé prokazatelně použito okolo roku 440 př. n. l. V období perských válek se jako nosné médium zprávy používala oholená hlava důvěryhodného otroka, na kterou byla vytetována zpráva. Po určité době, kdy vlasy dorostly potřebné délky, byla osoba se zprávou poslaná přes nepřátelské území a v případě tělesné prohlídky byla schopna předat zprávu bezpečně adresátovi. Tento způsob (podle řeckého historika Herodota) použil Histiaeus, jenž potřeboval sdělit informaci o vzpouře proti Peršanům svému zeti Aristagorovi z Milétu. Jinou formou s menší časovou náročností, jež nevyžadovala stálý přísun nových otroků, bylo používání dřevěných destiček. Na destičku byla nejprve vyryta tajná zpráva, jejíž obsah byl následně překryt tenkou vrstvičkou vosku. Do ní pak již bylo vyryto naprosto neškodné a běžné sdělní. I tento postup byl použit Řeky v boji s Peršany a to Demaratem, který takto zaslal králi Loenidasovi pravděpodobný termín, kdy král Xerxes vytáhne do boje169. Rozvoj steganografie byl vždy silně spjat s obdobími nesvobody, válek a útlaku. Nejinak tomu bylo i ve dvacátém století. Proto se steganografie dočkala dalšího rozkvětu za první a druhé světové války. V tomto období byla vynalezena tzv. mikrotečka, jejíž obliba neklesla ani za časů studené války. V současné době moderních digitálních technologií se
168
Většinou je bezpečnost steganografie posílena aditivní kryptografickou metodou, které by v případě demaskování steganografie zamezila zjištění obsahu zprávy 169 Ve starověkém Římě se rozšířil steganografický arsenál o neviditelné inkousty. Toto na první pohled neviditelné médium založené původně na přírodní bázi ( mléko, ovocné šťávy) na rozdíl od holohlavých otroků překonalo staletí a v omezené míře se používá dodnes. Koncept neviditelných inkoustů, ukrývání zpráv do hudebních skladeb nebo textů byl nadále podporován v renesanční Evropě a to zejména Němcem Johannesem Trithemiem (autor knihy Steganographia ) a Gasparim Schottim (autor Steganographicy).
78
nejvíce pro steganografické utajení používají grafické soubory170, neboť jsou v běžném datovém toku nejvíce zastoupeny.
8.3
Kryptoanalýza Kryptoanalýza představuje reciproční postup vůči kryptografii. Kryptoanalytici se
nejen pokoušejí z šifrového textu získat text otevřený, ale celkově studují odolnost kryptografických systémů. Tato jejich činnost171 proto nemusí mít a priori kriminální podtext, ale spíše naopak. Díky kryptoanalytickým výzkumům můžeme z prostředí komunikačních technologií vyloučit takové mechanismy, jejichž bezpečnostní úroveň nedosahuje potřebných kvalit. Kryptoanalytici využívají různé metody, jak proniknout do šifrových zpráv. Jednotlivé útoky můžeme v závislosti na dostupných zdrojích rozdělit na: •
Ciphertext only attack – v tomto případě máme k dispozici pouze jeden nebo více šifrový textů, ze kterých se pomocí statistických metod a redundance pokoušíme vyextrahovat text otevřený.
•
Known-plaintext attack – kryptoanalytik disponuje odpovídajícím párem šifrový text – otevřený text, jež mu dovoluje snadněji odvodit použitý klíč.
•
Chosen-plaintext attack – kryptoanalytik má opět přístup jak k otevřenému textu, tak i k jednotlivým šifrovým zprávám, navíc si ale může vybírat otevřené zprávy, které šifruje.
•
Adaptive-Chosen-plaintext attack – rozšiřující varianta k předchozí verzi, při které si kryptoanalytik může nejen vybírat otevřený text k šifrování, ale zpětně ho může upravit na základě svých výsledků.
•
Chosen ciphertext attack – kryptoanalytik může dešifrovat šifrové texty dle vlastního výběru a má přístup k vytvořeným otevřeným textům. Jediné co nezná, je klíč.
•
Chosen- key attack
170
Grafické formáty typu *.jpg jsou vybrány díky jejich vnitřní stavbě a z důvodu nedokonalosti lidského zraku. 171 Česká odborná veřejnost používá pro práci kryptoanalytiků, tj. dešifrování bez oficiálního přístupu ke klíči, termín „luštění“, jež je ekvivalentem pro opisný tvar „kryptoanalytická činnost“.
79
– speciální metoda využívající závislosti mezi jednotlivými klíči. •
Brute force attack – v nejhorším případě se jedná o postup, kdy kryptoanalytik zkouší postupně jeden možný klíč za druhým. Většinou ale dokáže část klíčového prostoru vyeliminovat a snížit tak výpočetní náročnost.
•
Side channel attacks – útok postranními kanály využívá kolaterálních fyzikálních veličin, které jsou přítomny
v
jednotlivých
fázích
kryptografického
elektromagnetické vyzařování nebo kolísání
procesu,
např.
napětí na jednotlivých
elektronických subsystémech. •
Agency/Purchase-key attack – klíč je získán pomocí agenturních metod (podplácení, kráděže, ofocení, opis).
•
Rubber hose attack – obdobný způsob jako předchozí, avšak v tvrdší podobě realizovaný metodou vydírání, mučení, prakticky jakéhokoliv násilí.
80
9 Historie kryptoanalýzy172 První zmínku o kryptoanalýze nacházíme v 8. století našeho letopočtu. Tehdejší arabský učenec Abú Abdurrahmán napsal první knihu o kryptoanalýze (Kitáb al Mu´amma), v níž luštil kryptogramy za pomocí páru otevřený text - šifrový textu. O sto let později arabský svět zrodil i jeho následovníka Išáqa al-Kindí173, který poprvé využil statistické vlastnosti jazyka. Jim vytyčené postupy dále rozvinuli ve 14 století Alí ibn ad-Duraihím v případě jednoduchých substitucí a v rámci bigramů v 15. století Šiháb al-Qalqašandí. V Evropě se poprvé o frekvenční analýze začalo hovořit v souvislosti s objevitelem polyalfabetické
substituce
Leonem
Battistou
Albertim
až
v 15.
století.
Návod
k polyalafabetickým šifrám byl zveřejněn v díle Itala Giovanni Battisty Porty v práci De Furtivis Literarum Notis ( na jeho myšlenky následně navázal Angličan John Falconer na konci 17. století). V závěru 16. století stála práce kryptoanalytiků skotskou královnu Marii Stuartovnu dokonce život174. Se stejným časovým obdobím je spjat i osud právníka a matematika Françoise Vieta. Ten pro potřeby francouzského krále Jindřichu IV. Navarrského175 několik let úspěšně dešifroval španělskou diplomatikou poštu. Po prozrazení jeho činnosti si Španělé na jeho praktiky stěžovali až u Svaté stolice. Při této příležitosti jej neváhali obvinit z praktikování černé magie, neboť dle jejich názoru pouze osoba spolčená s ďáblem mohla prolomit jimi používané šifry. Naštěstí pro Françoise Vieta, Svatá stolice četla španělskou poštu se stejnou lehkostí jako Viet, takže pro jeho počínání měla jisté pochopení.
9.1
Precedent Edwarda Willese V Anglii se oficiálním kryptoanalytikem stal roku 1716 kněz Edward Willes. Tomu se
v rámci jeho pracovní náplně podařilo odhalit pokusy Švédů vyvolat v Angli povstání. Na anglické straně byl do této aféry zapleten biskup z Rochestru Francis Atterby. V průběhu procesu, v němž byl Atterby obviněn z pokusu o státní převrat, byl jako svědek předvolán i Edward Willes, jenž měl soudu předložil jako důkaz tajnou korespondenci mezi biskupem a
172
Vondruška, P. Kryptologie, šifrování a tajná písma, Praha: Abatros, 2006, s. 207 an. V Evropě známý jako Alkindus. 174 Spolehnutí se na nedokonalý systém využívající nomenklátory například stál skotskou královnu Marii Stuartovnu život, neboť takto šifrované dopisy, ve kterých dala souhlas k připravovanému povstání a zavraždění anglické královny Alžběty, posloužily jako důkaz při soudním líčení. 175 Za vlády kardinála Richelieu se politickými šiframi zabývali otec a syn Rossignolové. 173
81
jeho spojenci. Biskup protestoval proti uznání důkazu, neboť Willes odmítal prozradit svůj kryptoanalytický postup. Willesův odpor budil značné pohoršení, ale Sněmovna lordů nakonec odhlasovala, že není slučitelné se zájmy veřejné bezpečnosti klást kryptoanalytikovi jakékoliv otázky, které by mohli vést k odhalení a prozrazení tajemství kryptoanalýzy. Toto rozhodnutí se na dlouho dobu stalo precedentem při předkládání obdobně získaných důkazů v soudním řízení.
9.2
New York Tribune V roce 1878 New York Tribune publikoval jednu z největších afér americké
žurnalistiky. Pod dvoupalcovým titulkem „Zachycené šifrové telegramy“ zveřejnil otevřený text jednoho ze šifrových telegramů, který se týkaly předchozích voleb z roku 1876. Těsné vítězství tehdy získal republikán Rutherford B. Hayes a porazil tak demokrata Samuelse J. Tildena. V následujících dnech noviny pokračovaly v otiskování dalších rozšifrovaných telegramů176, ze kterých vyplývalo, že se demokraté pokoušeli ve volbách podplácet.
9.3
Aféra Dreyfus 1894 Alfréd Dreyfus byl členem francouzského generálního štábu a který byl zatčen pro
podezření z vojenské špionáže ve prospěch nepřátelského Německa a Itálie. Zpráva o jeho procesu se dostala následně i do novin. Paradoxně až z tohoto média se italská a německá strana dozvěděla o existenci do té doby pro ně neznámého kapitána Dreyfuse. Tehdejší italský vojenský přidělenec Alessandro Panizzardy proto poslal na Ministerstvo zahraničních věcí v Římě následující zprávu: „Jestliže kapitán Dreyfus neměl žádné styky s Vámi, bylo by účelné pověřit velvyslance, aby učinil oficiální dementi, aby se zabránilo komentářům v tisku.“ Tento telegram se podařilo francouzské straně rozluštit. Přestože obsahoval důkaz Dreyfusovi neviny, tak nebyl u soudu použit. Následně byl proto Dreyfus za vlastizradu internován na Ďábelské ostrovy, odkud se vrátil do Francie až za sedm let, kdy byl telegram zpětně uznán jako důkaz a Dreyfus byl plně rehabilitován.
176
Úspěšné prolomení použité šifry luštění provedli samotní redaktoři New York Tribune.
82
9.4
Kryptoanalýza na přelomu 19. a 20. století V 19. století se mezi důležité osobnosti kryptoanalýzy zařadili profesor matematiky
Charles Babbage, který mimo konstrukci programovatelných mechanických strojů177 proslul také tím, že se mu podařilo najít obecný postup pro řešení Vigenérova šifrovacího systému178 a August Kerckhoffs v roce 1883 díky svému článku Vojenská kryptografie (La Cryptographie militaire) viz kapitola 8.1.2. Během první světové války vstoupil do amerického signálového zpravodajství William F. Friedman179, který zde vybudoval úspěšné kryptoanalytické oddělení. V průběhu svého profesního života se pak zabýval různými kryptoanalytickými metodami, prolomil několik vojenských šifrovacích zařízení a na základě svých praktických zkušeností sepsal několik monografií. Nejznámější dodnes zůstávají Základy vojenské kryptografie a Vojenská kryptoanalýza. Tato díla by pravděpodobně nebyla nikdy vydána, kdyby Friedman neměl po rozpuštění kryptoanalytického oddělení existenční problémy a nemusel se živit psaním. Zrušení kryptoanalytického oddělení bylo odůvodněno slavnou větou ministra zahraničí Henryho Stimsona: „Gentlmeni nečtou cizí dopisy“. Američané si však chybu spočívající ve zrušení oddělení brzy uvědomili a službu obnovili v původním rozsahu. Po druhé světové válce se plukovník Friedman v roce 1952 stal vedoucím kryptologem v nově zformované Národní bezpečnostní agentuře NSA (National Security Agency)180. Krátce po druhé světové válce vyšly v časopise Bell System Technical Journal Shannovy již dříve zmíněné články „Matematická teorie sdělování“ a „Sdělovací teorie tajných systémů“ (viz kapitola 8.1.2). V roce 1967 David Kahn vydává knihu The Codebreakers181 a to navzdory značnému úsilí NSA potlačit její publikaci. Zajímavé bylo, že Kahn nebyl matematik ani kryptoanalytik. Tento žurnalista ale dokázal velmi dobře vysvětlit na příkladech vše, co se o kryptografii naučil. Najednou se v rukou veřejnosti ocitla kniha, popisující dosud skrytá tajemství šifrového světa. Tato publikace odstartovala zájem celého světa o tuto doposud utajenou oblast. 177
Babbage jako první přišel s nápadem sestrojit programovatelný počítač. Svůj první návrh pojmenoval Difference Engine a jednalo se o stroj pro výpočet hodnot polynomiálních funkcí. Později navrhl plně programovatelný Analytical Engine. Ani jeden z těchto strojů ovšem nedokončil. Jeho velmi významnou spolupracovnicí a přítelkyní byla Ada, Lady Lovelace, dcera básníka George Gordona Byrona, která je dnes mj. považována za první programátorku a autorku myšlenky podmíněného skoku. 178 Praktické prolomení přineslo slávu jeho nástupci Friedrichu Wilhelmu Kasiskému. 179 Plukovník William Frederik Friedman (1891-1969) 180 Rovněž FBI se neopomněla věnovat kryptoanalýze. Prohibice v USA vyvolala zájem podsvětí o šifrování a tak byla FBI nucena založit oddělení věnovaného kriminální kryptologii. 181 Kahn, D. The Codebreakers, New York: Macmillian, 1967.
83
10 Kryptologie a morálka Specifický názor byl vyjádřen americkým ministrem zahraničí Henry Stimsonem v roce 1929 slovy: „Gentlemani si navzájem nečtou dopisy“182. Jak již bylo řečeno, nezůstalo u pouhých slov. Američané skutečně na krátkou dobu kryptoanalytickou službu zrušili. Brzy ale pochopili, „že na světě ještě není místo pro to, aby mír byl získáván jenom dobrou vůlí a důvěrou“, jak ještě téhož roku uvedl list Christian Science Monitor. Redaktor nejmenovaného listu navštívil jednoho z kryptologů a uskutečnil se mezi nimi tento rozhovor: Redaktor: „Podle mého názoru je luštění cizích zpráv nemorální. Jak se na to díváte?“ Kryptolog: „Nejste první, kdo vyslovil takový názor. V dřívějších dobách byly kryptologové dokonce obviňováni ze spojení s ďáblem. Dovolte mi ale před mou odpovědí otázku: Jaký máte názor na armádu?“ Redaktor: „Myslím, že neřeknu nic nového, když potvrdím, že každý stát pro svoji ochranu z vnějšku potřebuje armádu.“ Kryptolog: „Jsem téhož názoru, ale zamyslete se nad problémem armády podrobněji. Vyplyne odtud i odpověď na Vaši první otázku. Armáda je vysoce organizovanou složkou státního aparátu, ve které se lidé učí kvalifikovaně zabíjet jiné lidi, označené za nepřátele. K tomu jsou vyvíjeny stále ničivější zbraně. Většinu lidí ani nenapadne, aby to považovali za něco nemorálního. Armáda se připravuje výcvikem na boj s nepřítelem. Cvičí se nejen vojáci ,ale i velitelé a štáby. Aby mohl velitel uskutečňovat v boji správná rozhodnutí, potřebuje mimo jiné i kvalitní informace o nepříteli. Velmi důležitým a hodnověrným zdrojem informací jsou nepřátelské šifrované zprávy. Dokáže-li je kryptoanalytik rozluštit, může to výrazně ovlivnit průběh bitvy.“ Redaktor: „Luštění šifer se mi v tomto případě nejeví nemorální, ale kryptologové přece luští i šifry, které k vojenským operacím nemají žádný vztah.“ Kryptolog: „Ano, máte pravdu. Ale chce-li být luštitel připraven na boj stejně dobře jako například letci, musí se naučit šifrovací klíče již v míru, stejně jako již v míru učí se šifrovat nepřítel. Protože jsou šifrovací klíče čím dál tím složitější, jejich analýza a nalezení podmínek jejich luštění může trvat delší dobu. Kdyby se jimi luštitel začal zbývat až v okamžiku napadení země, nebyl vy svým velitelům nic platný. Musí mít tedy náskok. Avšak na několik let dopředu nemusíme správně odhadnout, odkud budeme napadeni. Nezbývá než analyzovat 182
Janeček, J. Gentlemani (ne)čtou cizí dopisy. Brno:Books-Bonus A, 1998, s. 39-40.
84
všechny klíče, které se v dostupném prostoru vyskytují. U rozluštěných klíčů nás v míru obsah zpráv nemusí zajímat. Paradoxem může být třeba situace, kdy se z obsahu rozluštěných zpráv dozvíme, že domnělý přítel je vlastně nepřítel.“ Redaktor: Mohli bychom tedy říci, že nemorálnost luštění zpráv je odvozena z nemorálnosti válek?“ Kryptolog: „Je to možné. S ukončením nepřátelství mezi státy a lidmi vůbec zanikne i šifrování a tedy i luštění. Zatím však o všeobecném přátelství lidí na planetě Zemi můžeme jenom snít. Jsem přesvědčen, že této idylky se nedočkáme nejen my dva, ale ani ti, kteří se právě narodili.“ Redaktor: „Bohužel, je tomu tak. Děkuji za rozhovor.“ Kryptolog: „Odpověď na první otázku bych přesto rád přenechal každému čtenáři.“
85
11 Právní úprava kryptoanalýzy v USA183 Právní úprava kryptoanalýzy de lege lata plně navazuje na kapitolu 3, týkající se odposlechů ve Spojených státech. Některé normativní právní akty, jakými byla např. CALEA (viz kapitola 3.5) svým významem zasahují do obou dvou kapitol. Stejně tak se i působnost jednotlivých zákonů nebude omezovat pouze na území Spojených států.
11.1
Brooksův zákon184 V šedesátých a sedmdesátých letech byla společnost IBM jediným dodavatelem
federálního počítačového vybavení pro automatické zpracování dat. V roce 1965 kongresman Jack Brooks z Texasu předložil zákon, který umožnil více společnostem participovat na počítačových zakázkách federálního sektoru. Tento zákon nejenže zrušil monopol IBM, ale zvýšení konkurence na trhu nastartovalo i exponenciální růst IT oblasti (viz Moorův zákon v 2.1.2). V návaznosti na tento zákon byl zřízen Národní výbor pro standardizaci (NBS)
185
,
který převzal odpovědnost nad Federálními Standardy pro zpracování informací (FIPS)186. Ačkoliv FIPS byl původně směřován na společnosti nabízející produkty vládním organizacím, tak se v konečném důsledku stal de facto komerčním standardem.
11.2
Meyerova Aféra Kryptografie s veřejným klíčem (viz kapitola 8.1.1) vzbudila v roce 1977 značný ohlas
svojí publikací v časopise Scientific American. Jeden z autorů algoritmu RSA Ron Rivest byl proto požádán, aby své teze představil na IEEE meetingu v Ithace. Spolu s pozvánkou obdržel Ron Rivest i dopis od jistého pana J. A. Meyera, který ho varoval, že v průběhu jeho přednášky budou přítomni cizí státní příslušníci. Svou prezentací by proto mohl porušit omezení mezinárodního obchodu se zbraněmi (ITAR)187. Přestože Rivest a jeho kolegové o ITAR slyšeli poprvé, vzali toto varování na vědomí a pozastavili zveřejnění příspěvku. Osoba pana J.A.Meyera ale vzbudila pozornost novinářky časopisu Science, která zjistila, že pan Meyer pracuje pro NSA. Z tohoto důvodu autoři RSA požádali NSA o vysvětlení. NSA ale
183
Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007, str. 57 an. 184 Brooks Act (Public Law 89-306). 185 National Bureau of Standards (NBS). 186 Federal Information Processing Standards (FIPS). 187 Internation Traffic in Arms Regulation 22 C.F.R. Sece 120-30.
86
odmítla jakoukoliv spojitost s panem Meyerem, a proto Rivest nakonec svůj příspevěk na konferenci v Ithace zveřejnil.
11.3
DES (Data Encryption Standard) V 70. letech potřebovala vláda Spojených států amerických šifrovací mechanismus pro
neutajovaná citlivá data. Z tohoto důvodu se obrátila na NBS, aby vytvořil potřebný standard. Po konzultaci s NSA NBS navrhl šifru, založenou na dřívějším algoritmu Horsta Feistela Lucifer. Nevoli veřejnosti vzbudila skutečnost, že vnitřní mechanismus šifrovacího algoritmu byl utajován a že délka klíče byla z původních 64 bitů zkrácena na pouhých 56. Tento krok byl sice ze strany NBS a NSA odůvodněn snahou o zavedení jisté formy korekčního kódování, ale většina odborně veřejnosti se přikláněla k názoru, že NSA v té době počítala se schopností luštit 56 bitové šifry. Navzdory všem pochybnostem byl DES schválen jako federální standard188 v lednu 1977. Jako standard DES vydržel čtvrt století a byl nahrazen až 26. listopadu 2002189 modifikovaným šifrovacím standardem AES (Advanced Encryption Standard). Tento symetrický šifrovací algoritmus (původním jménem Rijndael) byl vybrán po pěti letech usilovných zkoušek mezi několika kandidáty. Šifra se vyznačuje vysokou rychlostí šifrování. V současné době není veřejně znám žádný případ plného prolomení této metody ochrany dat.
11.4
Citlivé patenty V roce 1978 narazili dva vynálezci na málo známé ustanovení, které nejenže
znemožňuje zveřejňovat informace o citlivých patentech, ale dokonce zakazuje se vůbec zmiňovat o jejich existenci. To byl případ i Carla Nicolaie, který si chtěl nechat patentovat telefonní scrambler, využívající technologie rozprostřeného spektra a univerzitního profesora počítačových věd George Davida, který měl zájem o zapsání vynálezu kryptosystému, kombinujícího lineární a nelineární konečný automat. Do této doby pocházela většina utajovaných patentů od renomovaných společností, které neměly zájem se s vládními organizacemi přít. Teprve až tito dva soukromí vynálezci se rozhodli za své patenty bojovat a zvrátit tak výsledek patentního řízení. První argumentoval tím, že se nejednalo primárně o zařízení podléhající utajení a druhý pak dokázal, že výsledky jeho činnosti již byly zveřejněny na univerzitní půdě. Oba dva nakonec dosáhli kýženého výsledku. 188 189
U.S. FIPS PUB 46 (FIPS 46). U.S. FIPS PUB 197 (FIPS 197).
87
11.5
Směrnice NSDD-145 Kryptografická zařízení byla do 80. let minulého století pouze výsadou státního
sektoru a proto NSA regulovala pouze utajovaná zařízení pro federální sektor. Se zvyšující se dostupností výpočetní techniky vzrůstal i počet kryptografických zařízení (navíc byl uvolněn DES pro civilní použití). Z tohoto důvodu byla americká exekutiva (za pomoci NSA) nucena změnit strategii. Obava z nekontrolovatelného rozšíření neznámých šifrovacích zařízení a z nemožnosti je ze strany federálních organizací kontrolovat donutila v srpnu 1984 prezidenta Ronalda Reagana vydat Národní bezpečnostní rozhodovací směrnici (NSDD-145)190. Jejím úkolem bylo dozorovat všechna neutajovaná, ale citlivá data v komunikačních a počítačových systémech191. Směrnice NSDD-145 vzbudila širokou nevoli u veřejnosti a nejen díky tomu za několik měsíců vyšla z užívání.
11.6
The Computer Security Act Po zkušenostech s NSDD-145 NSA přesvědčila několik zákonodárců, že je třeba
stanovit kompetence mezi jednotlivými agenturami, které budou dohlížet na civilní sektor. Kandidáti byli dva: samotná NSA a NIST192 (nástupce NBS). I když měl NIST více jak dvacetiletou zkušenost s civilním sektorem ( NSA se soustředila na vojenskou oblast), tak o jeho vítězství ze začátku nebylo rozhodnuto. NSA argumentovalo tím, že zatímco oni mají pro civilní sektor vyčleněno 300 zaměstnanců a částku 40 milionů dolarů, tak NIST disponuje pouze 16 zaměstnanci a rozpočtem 1,1 milionu dolarů. Nakonec bylo rozhodnuto, že odpovědnost bude mít oficiálně NIST, ale v souvislosti s Memorandem o porozumění (MOU)193 mezi NISTem a NSA bylo dohodnuto, že si NIST musí vždy vyžádat asistenci u věcí spojených s kryptografií. Tímto prakticky veškerá moc na šifrovacími zařízení zůstala nadále v rukou NSA.
11.7
Kontrolování exportu a importu USA (AECA, EAA, ITAR, SAFE) Veškerý export a import Spojených států amerických je regulován na základě zákona,
kontrolujícího export zbraní (AECA)194, zákona stanovující formální administrativní stránku
190
National Security Decision Directive (NSDD-145). Stejnou směrnicí byl jako kontrolní orgán jmenován Výbor pro obranu (Defence Departement). 192 National Institute of Standards and Technology (NIST) – Národní Institut pro Standardy a Technologie 193 Memorandum of Understanding. 194 Arms Export Control Act (22 U.S.C 2571-2749) Zákon na kontrolu exportu zbraní je zaměřen na vývoz zbraní, které budou sloužit ostatním státům k jejich sebeobraně. Z tohoto důvodu je možné zbraně vyvážet pouze do zemí, které je nepoužijí externě vůči okolním státům nebo interně k řešení vlastních problémů porušující ius 191
88
exportu (EAA)195 a již dříve zmíněného zákona regulující mezinárodní pohyb zbraní (ITAR)196. Podstatné však je, že tyto zákony neregulují pouze export standardních zbraní, ale rovněž limitují vývoz tzv. „věcí dvojího použití“. Tato vágní definice v sobě zahrnuje předměty běžného použití, které by však mohli být v určitých případech použity zpětně jako zbraně proti USA. Z tohoto důvodu jsou do této kategorie zahrnuta i různá šifrovací zařízení a jednotlivé algoritmy. AECA, EAA a ITAR zakazovala vývoz šifrovacích zařízení s délkou klíče větší než 40 bitů až do roku 2000. K první výjimce došlo v únoru 1996, kdy z důvodu značného rozšíření počtu uživatelů notebooků, PDA a podobných zařízení, byl schválen dodatek k ITAR, který umožňoval americkým občanům cestujícím na krátkou dobu mimo území USA, vézt si s sebou zařízení obsahující kryptografický software. Senátor Conrad Burns uvedl v roce 1996 zákon na podporu internetového obchodování (Promotion of Commerce On-Line in the Digital Era197), který mimo jiné rušil omezení vývozu kryptografických zařízení obsahující silnou šifru a zakazoval federální vládě používat tzv. key recovery („obnovené klíče“) a key escrow („sdílené klíče“) (viz kapitola 11.8). Burnsův návrh díky úsilí opozice neuspěl a byl nahrazen v roce 1999 zákonem o bezpečnosti a svobodě v šifrování (SAFE)198. Po jeho vyhlášení v lednu 2000 bylo možno exportovat zařízení bez limitace délky klíče do všech zemí světa kromě Iránu, Iráku, Lýbie, Sýrie, Súdánu, Severní Koree a Kuby. Daniel J. Bernstein versus Ministerstvo zahraničí Spojených států amerických199 Daniel Bernstein byl postgraduální student na Kalifornské univerzitě v Berkeley a v rámci své disertační práce se zabýval návrhem vlastního šifrovacího programu Snuffle. Závěry své práce chtěl pak Bernstein veřejně publikovat na mezinárodních konferencích, a proto vznesl v roce 1992 dotaz na Ministerstvo zahraničí, zda jeho článek s názvem „The Snuffle Encryption System“ a zdrojové kódy v jazyce C pro šifrovací („Snuffle.c“) a dešifrovací část („Unsnuffle.c“) podléhají povolení k exportu na základě AECA a ITAR. Úřad pro kontrolu zbrojních obchodů (ODTC)200 uvedl, že jeho šifrovací systém podléhá povolení k exportu, neboť výsledky jeho práce lze zařadit do Kategorie XIII (Ostatní vojenská zařízení cogens. Kromě nároků na jednotlivé destinátory zbraní se v povolení zohledňují i vlastnosti společností, jež tyto citlivé technologie (nejen zbraně v tradičním slova smyslu) exportují. 195 Export Administration Act (EAA) (Public Law 106-508).. 196 Internation Traffic in Arms Regulation 22 C.F.R. Sekce 120-30. 197 tzv. Pro-CODE. 198 Security And Freedom through Encryption (SAFE H.R. 3011 (104th Congress)). 199 No. C-95-0582, 15.4.1996 [citováno 23.března 2008]. Dostupný z: http://www.cyberspacelaw.org/aoki/index.html#1.%20Bernstein%20v.%20Department%20of%20Justice. 200 Office of Defence Trade Controls (ODTS) je součástí Ministerstva zahraničí.
89
zahrnující kryptografická zařízení) v tzv. Výzbrojním seznamu Spojených států (USML)201. S tímto rozhodnutím Bernstein nesouhlasil, neboť dle jeho názoru nechtěl zveřejnit funkční program, ale pouze 2 zdrojové kódy a jeden článek, popisující principy Snufflu. Z tohoto důvodu své argumenty opřel o svobodu slova, která je garantována na základě Prvního dodatku202 Ústavy Spojených států. Ministerstvo zahraničí svůj postup naopak ospravedlňovalo tím, že i když je program literární dílo (jak navrhoval žalobce), tak mu přesto není z tohoto titulu zaručena svoboda slova. Smyslem tohoto institutu je podle obhajoby ochrana svobodného šíření informací, ale účelem Bernsteinova programu není sdělovat informace, ale sloužit jako funkční podklad pro šifrovací/dešifrovací program. Z tohoto důvodu je Bernsteinova uvedená analogie s literárním dílem čistě účelová, neboť má sloužit pouze k tomu, aby se žalobce vyhnul kontrolní povinnosti ze strany ODTC. Celý zbytek případu se tudíž týkal otázky, zda lze zdrojový kód zahrnout pod svobodu slova či nikoliv. Bernstein nakonec nalezl precedent v obdobném případu, kde bylo notovému zápisu přiznáno toto právo, ačkoliv se stejně jako v případě zdrojového kódu jedná o určitý podklad pro následné funkční využití, konkrétně hru na klavír. (Ward v. Rock Against Racism)203. Na základě všech argumentů soud vynesl rozhodnutí, že hudba ve formě notového zápisu stejně jako matematické rovnice a programovací jazyky jsou jazyky, sloužící ke sdělování informací počítači nebo jinému subjektu schopného vnímat jejich smysl a tudíž se jedná o komunikaci a jsou jim proto zaručena práva podle Prvního dodatku. Návrh obhajoby na zamítnutí případu byl proto neuznán a Bernstein svoji při vyhrál. Philip R. Karn, Jr. Versus Ministerstvo zahraničí Spojených států amerických204 K odlišnému rozsudku dospěl soud v případě Philipa Karna. Celá kauza začala v roce 1994, kdy se Philip Karn rozhodl, že vydá knihu Bruce Schneidera „Aplikovaná kryptografie“. Philip Karn, jako držitel licencí k této knize, se pro jistotu obrátil na Ministerstvo zahraničí, aby mu potvrdilo, že Aplikovaná kryptografie nepodléhá ITAR a ACEA. Bohužel, problematickou se v tomto případě neukázala samotná kniha, ale k ní přiložená disketa, která obsahovala zdrojové kódy k jednotlivým šifrovacím algoritmům. 201
United States Munitions List (USML). První dodatek: „Kongres nesmí vydávat zákony, zavádějící nějaké náboženství nebo zákony, které by zakazovaly svobodné vyznávání nějakého náboženství; právě tak nesmí vydávat zákony omezující svobodu slova nebo tisku, právo lidu pokojně se shromažďovat a právo podávat státním orgánům žádosti o nápravu křivd.“ 203 Ward v. Rock Against Racism [citováno 23. března 2008]. Dostupný z: http://www.law.umkc.edu/faculty/projects/ftrials/conlaw/ward.html. 204 No. 95-1812 (CRR), [citováno 23.března 2008]. Dostupný z: http://www.cyberspacelaw.org/aoki/index.html#2.%20Junger%20v.%20Daley. 202
90
ODTC na základě toho rozhodlo, že samotná kniha o kryptografii ITAR nepodléhá, ale přiložená disketa ano205. Karn s tímto rozhodnutím nesouhlasil a stejně jako Bernstain se odvolal. Ve svém odvolání rovněž argumentoval Prvním dodatkem (svoboda slova) a navíc ještě využil Pátý dodatek206, jenž je zaměřen proti svévolným a nevypočitatelným rozhodnutím státních orgánů (v tomto případě se jednalo o formu použitého publikačního média). V rámci Prvního dodatku se žalobce snažil poukázat na svobodu slova a tisku. Nedokázal však dostatečně vyvrátit tvrzení obhajoby, že zdrojové kódy na disketě by mohli značnou mírou ohrozit národní bezpečnostní zájmy. Doslova bylo obhajobou na základě Crowellovy207 deklarace uvedeno: „Rozšířením kryptografických produktů bude pro zahraniční zpravodajské služby snažší zamezit vládě Spojených států přístup k informacím důležitým pro národní bezpečnostní zájmy.“ Na základě Pátého dodatku se pak snažil Karn dokázat, že je lhostejné, zda jsou zdrojové kódy uvedeny na disketě nebo v tištěné podobě. V obou dvou případech bude nutné zdrojové kódy debugovat a následně zkompilovat, aby se mohl získat samostatný šifrovací program. Ani s touto námitkou Karn neuspěl, neboť soud zařadil disketu mezi „strojově zpracovatelné médium“. Tudíž obě dvě média nesou totožnou informaci, ale je nesporně výhodnější zdrojový kód získat z diskety, než ho pracně scanovat nebo přepisovat z knihy. Přiložením Karnovy diskety k publikaci by proto cizí státní příslušníci získali časovou výhodu při tvorbě šifrovacích algoritmů. Vzhledem k neuznání, jak Prvního, tak i Pátého dodatku, byla Karnova žaloba dovolávající se těchto ústavních principů zamítnuta. Program PGP208 Philipa Zimmermanna Nejznámější rozpor s exportními zákony se stal již v červnu 1991, kdy programátor z Boulderu v Kolorádu Philip Zimmermann umístil na internet svůj vlastní program PGP umožňující šifrování emailu a dalších soukromých informací. Tímto aktem se okamžitě dopustil ilegálního exportu, neboť se jeho program stal přístupným mimo území USA. Poučné 205
Tento případ se často oznařuje jako „Karnova disketa“. Pátý dodatek: „Na každého občana, který se má zodpovídat z hrdelního zločinu nebo jiného těžkého zločinu, musí být podána řádná žaloba ze strany velké poroty - výjimkou tu mohou být případy občanů sloužících v činné službě v pozemních nebo námořních ozbrojených silách nebo v domobraně, a to v době války nebo vážného ohrožení veřejné bezpečnosti; nikdo nesmí být dvakrát trestán ohrožením života nebo zdraví pro týž poklesek; nikdo nesmí být nucen svědčit sám proti sobě; nikdo nesmí být zbaven života, svobody nebo majetku bez řádného soudního procesu; soukromý majetek může být vyvlastněn pouze za náhradu..“ 207 William P. Crowell byl v letech 1994-1997 náměstkem ředitele NSA. Crowell, W. Crowellova deklarace [citováno 23. března 2008]. Dostupný z: http://www.ka9q.net/export/crowell.html. 208 Pretty Good Privacy (PGP), název programu by se dal přeložit jako „Dosti dobré soukromí“. 206
91
je, že by Zimmermann pravděpodobně asi nebyl nikdy odhalen, kdyby si bezplatně nevypůjčil několik myšlenek z patentovaného algoritmu RSA. Společnost RSA Data Security si tohoto podstatného detailu všimla a Zimmermanna zažalovala. Během tříletého Zimmermannova kriminálního vyšetřování se z PGP stal takřka celosvětový standard pro šifrování emailů a šířil se mimo jakoukoliv možnou kontrolu. Z tohoto důvodu nakonec na začátku roku 1996 Ministerstvo spravedlnosti od stíhání upustilo (mimo jiné i z důvodu, že to nebyl sám Zimmerman, který PGP na internet umístil)209.
11.8
Standard sdílených šifrovacích klíčů (Esrowed Encryption Standard)210 Již v 80. letech minulého století byla vláda USA nucena čelit skutečnosti, že nejen
komunikační technologie, ale i šifrovací metody se dostávají čím dál tím častěji do popředí zájmu uživatelů. Z tohoto důvodu stanuly v roce 1994 Spojené státy americké před rozhodnutím, jak naložit s kryptografií. Prakticky existovali tři možnosti: • používání kryptografie zcela zakázat, • používání kryptografie povolit, • používání kryptografie povolit, ale zároveň dozorovat. Spojené státy se po nátlaku veřejnosti a zastánců ochrany lidských práv přiklonily k třetí
variantě,
která
umožňovala
prodej
kryptografických
zařízení
s dostatečnou
kryptografickou odolností. Slovo dostatečný v tomto případě znamenalo, že tato úroveň měla být postačující proti útoku zvenčí, ale nikoliv vůči federální orgánům. Z tohoto důvodu byly do zařízení vkládány tzv. „key escrows“ („sdílené klíče“), které v případě nouze umožnily oprávněným orgánům využít těchto zadních vrátek a šifrovací ochranu rychle odstranit. Na základě tohoto kompromisu byl v roce 1994 schválen Standard sdílených šifrovacích klíčů (EES)211. Praktická realizace byla provedena pomocí tzv. Clipper chipů ( ve verzi I, II, III), které byly podporovány vládou spojených států. Clipper chip byl odolný vůči elektromagnetickému vyzařovaní a využíval algoritmus, vytvořený NSA s názvem Skipjack. Ten byl smozřejmě 209
Ještě téhož roku Phil Zimmerman založil firmu PGP, a.s.. PGP, která byla v prosinci 1997 převzata společností Network Associates, a.s., kde Zimmerman působil jako vrchní poradce po dobu tří let. V srpnu 2002 byla PGP převzána od Network Associates novou firmou, PGP Corporation, kde Zimmerman momentálně setrvá jako odborný poradce. 210 Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007, str. 234 an. 211 FederalInformation Processing Standards Publication 185: Esrowed Encryption Standard (EES) [citováno 23. března 2008]. Dostupný z: http://www.itl.nist.gov/fipspubs/fip185.htm.
92
NSA utajován a bylo o něm pouze známo, že se jedná o obdobu DESu ( Skipjack byl odtajněn v roce 1998). Tento chip měl být podle původního plánu z roku 1993 dodáván do všech telefonů a obdobných zařízení. Již v roce 1996 byla tato myšlenka key escrow shledána neúspěšnou. Vláda se sice ještě snažila jednoltivé výrobce chipů různě motivovat, např. usnadněním jejich exportních aktivit, ale definitivní záhubu jim přinesly neoficiální šifrovací mechanismy jako je Zimmermanovo PGP. Zajímavou událostí z historie „key escrow“ byla ještě snaha zákonodárců „key escrow“ přejmenovat na „key recovery“, tj. na obnovu klíčů. Původní „key escrow“ byl založen na paralele s úschovou klíčů, kdy každému vyrobenému čipu Clipper, existoval tajný "odposlechový" klíč. Ten by byl v rukou (či spíše v úschově) státu, a mohl by být použit pouze na základě rozhodnutí soudu. Aby se předešlo případnému zneužití, měl být takový tajný klíč rozdělen na dvě části, z nichž každá z nich by byla v úschově u jiného státního orgánu. I přes značnou publicitu se veřejnosti především nelíbila myšlenka, že by státní orgány měly k dispozici univerzální klíč k jejich hovorům. Proto byla zahájena kampaň na přejmenování tohoto standardu na „key recovery“. V tomto ohledu bylo zdůrazněno, že je pro uživatele vlastně výhodné, když je univerzální klíč někým vlastněn, protože v případě, že ztratíte svůj soukromý klíč, tak ještě není nic ztraceno, neboť můžete o pomoc požádat stát. Tato myšlenka byla napadnuta předními světovými kryptoanalytiky212. Ti byli ochotni částečně uznat, že v případě ztráty soukromého klíče u zašifrovaného disku nesoucí důležitá data, by mohla být politika státní key recovery nápomocná. Ale v případě šifrované osobní komunikace ztráta klíče nehraje žádnou roli, neboť můžeme zprávu opakovat s novým klíčem. Tudíž key recovery u real-timové komunikace (ta tvoří majoritní podíl na nasazených key escrow, resp. key recovery) postrádá naprosto svůj smysl.
212
Abelson, H., Anderson, R., Bellovin, S., Benaloh, J., diffie, W., Gilmore, J., Neumann, P., Rivest, R., Schiller, J., Schneider., B. The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, 1997 [citováno 23.března 2008]. Dostupný z: http://www.crypto.com/papers/key_study.txt.
93
12 Ostatní státy Spojené státy americké se stejně jako v případě CALEA (viz kapitola 3.5) nespokojily s používání key escrow pouze na vlastním území. Z tohoto důvodu již v roce 1994 začaly vyjednávat s ostatními státy. Tradičního úspěchu dosáhly USA u Velké Británie, která sympatizovala s myšlenkou postavit zařízení, nepoužívající key escrow mimo zákon. Ministerstvo obchodu a průmyslu Spojených států proto začalo okamžitě podporovat kryptografický výzkum na Londýnské univerzitě. Přese všechnu snahu ale nedošlo k bilaterální dohodě a tak se Bílý dům obrátil na Organizaci pro hospodářskou spolupráci a rozvoj (OECD)213. Administrativa prezidenta Clintona se velmi snažila, aby došlo ke konsenzu, ale jednotlivé státy byly výrazně proti používání key escrow. K nejmírnějším odpůrcům patřilo Japonsko, které pouze položilo dotaz: „Co zabrání zločincům, aby používali vlastní kryptografické programy?“. Dánsko pak jednoznačně sdělilo, že je proti jakémukoliv omezování lidských práv v oblasti kryptografie. Severské státy požadovaly kryptografii bez zadních vrátek. Německo bylo proti key escrow z prozaičtějšího důvodu. Omezení kryptografických zařízení v USA přinášelo německých konkurujícím firmám nezanedbatelné zisky. Tedy navzdory mocné americké lobby OECD vydala kryptografické pokyny, které používání key escrows nedoporučily.
213
Organizace pro hospodářskou spolupráci a rozvoj (zkráceně OECD z angl. Organisation for Economic Cooperation and Development) je mezivládní organizace 30 ekonomicky nejrozvinutějších států na světě, které přijaly principy demokracie a tržní ekonomiky. OECD vznikla v roce 1961 (zakládací dokument byl podepsán 14. prosince 1960) transformací Organizace pro evropskou hospodářskou spolupráci (OEEC), která byla původně zřízena roku 1948 k administraci poválečného Marshallova plánu.
94
13 Česká kryptoanalýza214 Tajná komunikace české protirakouské politické opozice během první světové války byla zachycena v knize Karla Čapka Hovory s T.G.Masarykem, který vzpomíná:. „Mnoho práce a starostí bylo s vypravováním poslů do Prahy. Nechtěl jsem užívat obvyklých rakouským úřadům jistě známých prostředků, jako je zašít zprávy do límce nebo je vložit do podpatku a podobně. To byly někdy dost těžké mechanické problémy: například dát papírek pod regulátor rychlosti do hodinek, vhodně navrtat deštník, dát stočený dopis do plavajzu215, ze kterého se musel šikovně odstranit kousek tuhy, ty kumšty prováděl hlavně inženýr Baráček. Jeden český stolař nám dělal kufry ne s dvojím dnem, ale s dvojí stěnou, hlavní vtip byl, aby ta stěna při zaklepání nezněla dutě, ale aby rovnou zvonila – ten stolař to dovedl. Jindy jsme dali zprávy do sudů s olejem, a to se zas musely nenápadně označit ty sudy.“ Pro psaní mezi domácím a zahraničním odbojem se používal i neviditelný inkoust, který byl za 1. světové války velmi oblíben, např. mezi pražským průmyslníkem J. J. Fričem a jeho obchodním zástupcem Z. Rohlou. Mimo těchto typických steganografických metod se používalo i šifrování a inženýr Baráček sestrojil šifrovací stroj pro potřeby odboje. U kolébky kryptologie v československé armádě stál od roku 1922 důstojník hlavního štábu československé armády (ČSA) Josef Růžek, jenž byl žákem rakouského kryptologa generála Andrease Figla. Od počátku, bohužel, narážel na nepochopení velitelů, kteří přemýšleli pouze v intencích vojenských řádů. Přese všechna protivenství se mu ale v letech 1924-1925 podařilo prosadit vydání předpisu „G1 o šifrování a organizování písemných kurzů pro výchovu luštitelů“ (skupina luštitelů se nazývala „ŠIFRA“). Této pedagogické činnosti následně zasvětil i svoji rozsáhlou studii „Šifrovací systémy a návod k luštění kryptogramů“. Velkou péči věnoval Růžek získávání šifrovaných zpráv – rádiovému odposlechu216. Spolupráce se spojovacím vojskem byla tehdy uspokojivá a od počátku budování Hitlerovy armády mělo 2. odd. hlavního štábu ČSA kvalitní odposlech německých rádiových sítí pozemní armády, letectva i námořnictva. Díky tomu byla rozluštěna také část jejich šifrované korespondence. Při odposlechu spolupracovala naše armáda i s Rakouskem a Maďarskem a v roce 1936 navázal plk. Růžek kryptologickou spolupráci s Francouzi, Poláky a SSSR. Odpoledne 14. března 1939 opustilo velení 2. oddělení hlavního štábu dvanáct vybraných důstojníků. Kryptolog Rohatý (autor SST šifer) mezi nimi nebyl, naštěstí ale stačil 214
Janeček, J. Gentlemani (ne)čtou cizí dopisy. Brno:Books-Bonus A, 1998, s. 42 an. Plavajz = tužka. 216 Ostatní šifrování v armádě, stejně jako rádiový průzkum (odposlech), bylo řízeno spojovacím vojskem. 215
95
plk. Moravcovi před jeho odletem vydat šifrovací klíče a instruovat jej ohledně jejich použití. Moravec však zjistil, že navrženým postupům nerozumí, a proto je, bohužel, nikdy nepoužil. To mělo dalekosáhlé následky pro domácí odbojové skupiny, jež byly především odhaleny na základě dvou chyb: •
předpokládaly, že navržený kombinovaný systém SST217 je bezpečný, přestože postup k jeho prolomení již byl dávno publikován,
•
domluva na šifrovém systému byla prováděna otevřenou formou, což bylo klasickým porušením základních pravidel konspirace218. Velení doma převzal dosavadní velitel 1. skupiny 2. oddělení hlavního štábu plk. gšt.
František Havel, kterému zbylo na likvidaci důležitých dokumentů pouze několik hodin. Není divu, že valnou část dokumentace následně získal Abwehr219. Také na Ministerstvu zahraničních věcí pracovalo několik osob, které zabezpečovaly šifrové spojení se zastupitelskými úřady po celém světě. Po řadu let až do roku 1947 pracoval na šifrovém oddělení jeho vrchní odborný rada pan Otakar Tichý, jehož spolupracovníkem a oponentem byl pan František Klubíčko. Nedostatek odborné literatury a zkušeností bránil uplatňování nejnovějších poznatků kryptoanalýzy. To se odrazilo i v nechuti pana Klubíčka spolupracovat s vojenskými kryptoanalytiky na luštění šifrovacích strojů ENIGMA220 a 217
Šifra, využívající dvou substitucí a jedné transpozice, odtud je odvozen jejich název SST Janeček, J. Válka šifer, Výhry a prohry československé rozvědky (1939-1945). Olomouc: Votobia, 2001. 219 Abwehr byla vojenská rozvědka a kontrarozvědka působící v Německu v letech 1920-1944. 220 Enigma byl přenosný šifrovací stroj (mechanismus), používaný k šifrování a dešifrování tajných údajů. Enigma byla používána od počátku dvacátých let dvacátého století, nejdříve pro šifrování civilních zpráv, později ji začaly používat i armády a vlády některých zemí, například Německo ve 2. světové válce. Německá armáda po určitém váhání zakoupila 15. 7.1928 pro své pozemní vojsko a letectvo zmodernizovanou verzi původního stroje. Jeden kus stál tehdy 600 DM. V první polovině 30. let byla Enigma ještě zdokonalena. Několik verzí zdokonaleného šifrovacího stroje Enigma (3 otočné vyměnitelné disky, pevný vratný disk a zástrčky, klávesnice psacího stroje QWERTZ) používali Němci po celou dobu druhé světové války. Polským agentům se ještě před válkou, krátce po výrobě jeho první série, podařilo získat jeden exemplář tohoto šifrovacího stroje. Polští kryptologové, vedeni Marianem Rejewskim, podrobili šifrovací zařízení pečlivé kryptoanalýze již ve třicátých letech. Rejewski zde s úspěchem aplikoval jednu větu z algebraické teorie grup. Výsledkem tohoto úsilí byl elektromagnetický model Enigmy, zvaný “bomba", který za určitých podmínek dovoloval luštit zprávy. Současně rozpracovávali metody luštění Enigmy s vydatnou pomocí Poláků také Angličané pomocí přístroje, který je považován za předchůdce samočinných počítačů. Byl později pojmenován AGNES a jeho tvůrci, vynikající matematik Alan Mathison Turing (1912-1954) a jeho kolega kryptolog Alfred Dilwyn Knox, vycházeli při jeho sestrojení také z polské “bomby". První německé depeše se Angličanům podařilo rozluštit v polovině roku 1940. Díky perfektnímu utajení se Němcům nikdy nepodařilo tuto skutečnost odhalit. Tajemství systému ULTRA prozradili Angličané až 30 let po válce právě kvůli Němcům. Němci totiž po skončení války prodali Enigmu na Střední východ a luštili pak cizí zprávy zašifrované tímto strojem až do roku 1976. Japonci zakoupili v roce 1934 Enigmu i některé další šifrovací stroje a na jejich principu vyrobili vlastní šifrovací stroj. Nazývali ho 97-šiki-O-bun In-ji-ki neboli písmenkový stroj 97 (číslo znamená poslední dvě cifry letopočtu 2597 podle japonského kalendáře). Američané, aniž by tento stroj viděli, sestrojili jeho model nazvaný MAGIC, který jim umožňoval luštění japonských zpráv. Nazývali tuto šifru Purple, “purpurový kód". Prvních úspěchů dosáhli američtí luštitelé, zvláště Leon Rosen, pod Friedmanovým vedením, v září 1940, několik dní před utvořením spojenecké osy Berlín - Řím - Tokio. 218
96
HAGELIN221. Přesto měly některé jimi navržené ruční šifrovací klíče solidní úroveň. Část vojenských atašé na velvyslanectví v cizině se po 15. březnu 1939 vrátila a odevzdala dokumentaci německým orgánům. Zbytek zůstal v zahraničí a zapojil se do protifašistického odboje. Ihned po skončení druhé světové války byl 15. května 1945 plk. Růžek jmenován náčelníkem 9. oddělení hlavního štábu ČSA, které bylo vrcholným orgánem šifrové služby. Na této pozici setrval do roku 1949, kdy i se svým spolupracovníkem Václavem Štolbou odešel do výslužby. Na jeho místě jej nahradil štábní kapitán Karol Cigáň, jenž měl vynikající výsledky v oboru kryptoanalýzy. Zkušenosti s neúspěchem československých šifer za druhé světové války vedl k tomu, že byl v padesátých letech dán souhlas k rozšíření luštitelské skupiny na 20 pracovníků. Proto byly v letech 1951-1956 uspořádány 4 kurzy, ve kterých bylo vyškoleno přibližně 120 nových pracovníků. Nejen vlivem náročných podmínek řada z nich odešla, ale podstatný úbytek kryptoanalytiků zajistily totalitní čistky. Při jedné z nich musel ze služby odejít i jeden z nejlepších československých kryptoanalytiků pplk. Karol Cigáň. V roce 1964 začala kryptoanalytiky trápit skutečnost, že na Ministerstvu vnitra existuje obdobná skupina kryptologů. Ta paralelně vykonávala stejnou činnost pouze s větším důrazem na kryptografii. Vojenští kryptoanalytici proto navrhli, aby se tyto dvě služby spojily přímo pod úřadem vlády. Naivně se domnívali, že ekonomické hledisko je v dané situaci prioritní, ale pro oba nadřízené orgány bylo nejdůležitější, kdo bude novému orgánu velet. Z tohoto důvodu bylo od spojení upuštěno. S nastupujícím rokem 1989 se blížil i konec šifrového oddělení. S jistými personálními změnami sice přečkal sametovou revoluci, ale již nikdy nedosáhl takové personální síly jako v době totalitního režimu.
221
Boris Caesar Wilhelm Hagelin spolu s Holanďanem Hugo Kochem byl Damm autorem tří patentů šifrovacích strojů. Zařízení podobné Enigmě vážilo celkem asi 16 kg a vešlo se do většího kufříku. Rychlost šifrování byla poměrně vysoká, až 200 znaků za minutu. Když byl stroj předveden na francouzském generálním štábu, Francouzi vyslovili požadavek na vyrobení šifrovacího stroje kapesní velikosti. Hagelin se pustil do práce a vyvinul stroj, který pracoval bez elektrických impulzů, pouze na mechanickém základě, a vážil jenom 1,4 kg. Byl menší než tehdy používané telefonní přístroje. Těchto nových šifrátorů prodal Hagelin Francouzům 5000 kusů. Šifrování zde bylo založeno na jiném principu než u Enigmy, a to na připočítání “hesla" s hodnotami 0 až 27 mod 26 k otevřenému textu. Stroj “vyráběl" heslo v průběhu šifrování. Zařízení mělo na společné ose šest nastavitelných kotoučů, které se všechny pohybovaly v každém taktu šifrování o jeden krok. Protože kotouče měly různý počet pracovních poloh (17, 19, 21, 23, 25 a 26), postupně se jejich polohy při šifrování rozcházely. Jejich vzájemná nesoudělnost vytvořila pro každé počáteční nastavení kotoučů jiné heslo, které bylo neperiodické a dlouhé přes 101 milionů znaků.
97
13.1
Česká kryptoanalýza de lege lata V České republice naštěstí nenajdeme žádná pravidla pro omezování šifrovacích
standardů a kryptoanalýzy jako je tomu v některých okolních státech. Ve skutečnosti existuje pouze jediný orgán, který má nad touto oblastí pravomoc a tím je Národní bezpečnostní úřad.
13.1.1
Národní bezpečnostní úřad
V České republice vykonává státní správu v oblasti ochrany utajovaných informací a bezpečnostní způsobilosti Národní bezpečnostní úřad222 (NBÚ). Mezi jeho kompetence mimo jiné patří činnost v oblasti kryptografické ochrany, kde NBÚ provádí: •
zajišťování a koordinování kryptologického výzkumu a vývoje, řízení kryptografické ochrany utajovaných skutečností223,
•
certifikace kryptografických prostředků a kryptografických pracovišť224, V rámci svojí působnosti navíc NBÚ provádí výzkum a vývoj v souladu s požadavky a
potřebami státu, jež jsou obsaženy v zákoně č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti. Při plnění bezpečnostních úkolů státu NBÚ: • zajišťuje výzkum, vývoj a výrobu národních kryptografických prostředků, • zajišťuje činnost Národního střediska komunikační bezpečnosti, Národního střediska pro distribuci kryptografického materiálu, Národního střediska pro měření kompromitujícího elektromagnetického vyzařování a Národního střediska pro bezpečnost informačních systémů, které jsou jeho součástí, • zjišťuje kompromitující elektromagnetické vyzařování tam, kde se vyskytují nebo budou vyskytovat utajované informace, • vyvíjí a schvaluje národní šifrové algoritmy a vytváří národní politiku kryptografické ochrany. Nezbytnou součástí zabezpečovaných činností je vyhlašování a řešení výzkumných a vývojových projektů s využitím systému státní podpory výzkumu a vývoje z veřejných prostředků. Systém státní podpory výzkumu a vývoje je realizován na základě zákona č. 130/2002 Sb., o podpoře výzkumu a vývoje z veřejných prostředků a o změně některých 222
Národní bezpečnostní úřad [citováno 23.března 2008]. Dostupný z: http://www.nbu.cz/. Vyhláška č. 524/2005 Sb., o zajištění kryptografické ochrany utajovaných informací, ve znění pozdějších předpisů. 224 Vyhláška č. 525/2005 Sb., o provádění certifikace při zabezpečování kryptografické ochrany utajovaných informací, ve znění pozdějších předpisů.. 223
98
souvisejících zákonů. V působnosti NBÚ je tato podpora využívána zejména při účelovém financování projektů zaměřených do oblasti aplikovaného kryptografického výzkumu, vývoje speciálních
měřících
metod
a
technologií
při
zjišťování
kompromitujícího
elektromagnetického vyzařování a projektů zaměřených na výzkum a vývoj kryptografických prostředků určených k ochraně utajovaných informací.
13.1.2
Návrh nového trestního zákoníka z roku 2004
Dne 23. listopadu 2001 byla v Budapešti přijata Úmluva Rady Evropy o počítačové kriminalitě č. 185225. Česká republika, která je touto dohodou vázána, proto do návrhu nového trestního zákoníka z roku 2004 (vládní návrh č. 744/0 z roku 2004226) přejala principy boje proti počítačové kriminalitě. Bohužel, v některých případech poněkud nešťastně, což vyvolalo značné emoce na straně kryptologické veřejnosti. V novém trestním zákoníku z roku 2004 se především jednalo o nová ustanovení, týkající se počítačové kriminality, nesoucí označení §157, §§204-206 (viz příloha č. 3). Největším kamenem úrazu se zde stala skutečnost, že se nový trestní zákoník odklonil od materiálního pojetí práva. Z tohoto důvodu již nová ustanovení nezohledňovala úmysl pachatele a ke spáchání trestného činu postačilo pouze naplnění skutkové podstaty. Tuto nuanci správně postřehl přední český kryptolog RNDr. Vlastimil Klíma a spolu s ostatními odborníky z dané oblasti se pokusili připomínkovat návrh nového trestního zákoníku227. Podle jejich názoru byly v navrhovaném zákoníku nedostatečně rozlišeny oprávněné a neoprávněné činnosti v oblasti kryptoanalýzy. Smyslem jejich prezentace bylo předejít možnosti nejednotné interpretace práva při užití gramatického výkladu, neboť účelem rekodifikace zákona, resp. definování skutkových podstat nových trestných činů jistě není kriminalizace kryptoanalytických prací vědeckých pracovníků nebo oprávněného testování bezpečnosti počítačových systémů. Současně si dovolili podotknout, že takové oprávnění mohou spočívat i na smluvním základě. Zejména by proto mělo být z dikce zákona zcela dovoditelné , že následující činnosti jsou zákonné: 1. Výuka moderních metod kryptoanalýzy na vysokých školách a univerzitách. 2. Vědecký příspěvek na mezinárodní konferenci. 225
Convention on cybercrime č.185, ze dne 23.11.1981 [citováno 23. března 2008]. Dostupná z: http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm. 226 Vládní návrh trestního zákona č.744/0 ze dne 11. 8. 2004 [citováno 23. března 2008]. Dostupný z: http://www.psp.cz/sqw/text/text.sqw?C=2198&T=K2002PSP4T&q=trestn%ed%20z%e1kon%edk&lem=1&j=1 &d1=1&X=t. 227 Iuridicum remedicum: Nový trestní zákon - kampaň za změnu k § 205 - vysvětlení problému [citováno 23. března 2008]. Dostupný z: http://www.iure.org/549866.
99
3. Vědecký názor na odborném internetovém fóru, webu, poštovní konferenci, diskusní skupině. 4. Soukromé e-maily s kryptolový, diskutující kryptoanalytické metody. 5. Účast ve veřejných mezinárodních soutěžích na prolomení kryptografického algoritmu; poznamenejme, že za tyto činnosti jsou vypsány značné finanční odměny. Dále by mělo být na základě této iniciativy stanoveno, že: 1. Moderní kryptoanalýza je věda o hledání slabin nebo prolamování matematických metod informační bezpečnosti. Na druhé straně je její výsledky možné chápat a využít jako návod na zneužití rozpoznaných slabin ke skutečné nezákonné činnosti. Mezi těmito dvěma póly je velmi citlivá hranice. Trestní zákoník by měl být upraven tak, aby nebyly žádné pochyby o tom, že je umožněna svoboda slova a svobodná výměna idejí v této vědě. 2. Penetrační testování je praktická činnost, objednaná vlastníkem informačního systému k odhalení bezpečnostních slabin systému, kdy jsou dodavatelem prováděny také činnosti, které se z technického hlediska neodlišují od nezákonných činností proti tomuto systému. I zde je velmi citlivá hranice mezi oprávněností a neoprávněností. Určitou formou penetračního testování je i odborná práce administrátorů počítačových sítí, kteří používají nástroje k odhalování slabých hesel uživatelů, a to s cílem je vyloučit z použití, nikoli je zneužít. Dále je to pracovní náplň vývojářů, kteří tyto prostředky tvoří. Podobných aktivit je více a nelze je vyjmenovat. I zde by trestní zákoník měl být upraven tak, aby nebyly žádné pochyby o tom, že tyto činnosti jsou oprávněné a zákonné. Na základě tohoto bylo navrženo, aby se do nejvíce sporného ustanovení § 205228, doplnilo materiální pojetí, tj. úmysl pachatele spáchat trestný čin. Toto bylo odůvodněno skutečností, že samotný čl. 6 odst. 2 Úmluvy Rady Evropy o počítačové kriminalitě zdůrazňuje, že podmínkou trestnosti je pachatelův protiprávní cíl. Není tudíž pravdou, jak bylo ze strany Ministerstva spravedlnosti tvrzeno, že návrh nového trestního zákoníka přesně kopíruje cíle Úmluvy. Zahrnutí úmyslu pachatele spáchat trestný čin bylo dále podpořeno skutečností, že mezi odborníky na informační technologie je běžné, že se informace o zranitelnosti v počítačových systémech zveřejňují, o problémech se otevřeně diskutuje a různé
228
Vládní připomínkovaný návrh trestního zákona č.744/0 ze dne 30. 11. 2005 [citováno 23. března 2008]. Dostupný z: http://www.psp.cz/sqw/text/tiskt.sqw?o=4&ct=744&ct1=0&v=PZ&pn=3&pt=1.
100
demonstrační a testovací nástroje jsou volně dostupné. Navíc pro různé nástroje existuje dvojí využití – mohou být zneužity, ale zrovna tak je může používat odborník k testování bezpečnosti systému, k demonstraci zranitelnosti, ke studiu apod. Různé nebezpečné nástroje vytváří jak hackeři, tak i odborníci na bezpečnost, kteří tímto právě často nástroj analyzují, navrhují protiopatření, diskutují nad možnostmi a navíc nástroj lze i zveřejnit, aby se podle toho mohl každý bezpečnostní odborník zařídit. Toto ustanovení by omezilo veřejnou diskusi o chybách v systémech poskytující i demonstrační software . Pokud by takto vázla diskuse v odborných kruzích, je zde zřejmé riziko stagnace celého průmyslu (zatímco tradičně konspirační aktivity hackerů by zákon omezoval podstatně méně). Rozdíl mezi hackerem a přednášejícím kryptoanalýzu na Univerzitě Karlově v Praze je pouze v tomto cíli. Oba dva mohou přechovávat, vytvářet a jinak pracovat se stejnými prostředky. Kryptoanalytik vyvíjí a používá tyto prostředky k odhalování slabin systémů s cílem navrhnout protiopatření a zodolňovat je, hacker s cílem spáchat trestný čin. Dalším příkladem je administrátor počítačové sítě. Když podle nějaké nové kryptoanalytické metody vytvoří nebo použije program, který odhaluje slabá přihlašovací hesla, metodou práce se nijak neliší od hackera. Jeho úmyslem je zjistit, zda uživatelé nepoužívají slabá hesla a zabránit tomu, aby se systém nemohl stát předmětem útoku hackerů. Úmyslem hackera je slabá hesla využít a do systému proniknout. Oba dva opět používají stejné prostředky a metody a liší se jedině a pouze úmyslem.
13.1.3
Návrh nového trestního zákoníka z roku 2007
Navržená varianta materiálního pojetí byla v roce 2005 zakomponována do pozměňovacího návrhu, který sice dne 30.11.2005 prošel Poslaneckou sněmovnou, ale byl následně vrácen Senátem (8.2.2006). Po tomto neúspěchu Poslanecká sněmovna dne 21.3.2006 rovněž zákon nepřijala. V tomto okamžiku se ale již blížil konec volebního období předchozí vlády, a tak se problematika trestního zákoníku znovu objevila až v roce 2007. V polovině minulého roku tak byl předložen ministrem spravedlnosti JUDr. Jiřím Pospíšilem nový návrh trestního zákoníka. V oblasti boje proti počítačové kriminalitě v podstatě došlo pouze k převzetí návrhu z roku 2005 a nejvýraznější změnou se stalo přečíslování jednotlivých ustanovení na §149, §§197-199 (viz příloha č.4). Ke spokojenosti celé kryptoanalytické veřejnosti zde již byl automaticky obsažen materiální prvek spáchání úmyslného trestného činu v ustanovení §149 a §198.
101
V současnosti je nový trestní zákoník v prvním čtení v Poslanecké sněmovně (stav k 23.3.2008)229. Materie ustanovení týkajících se počítačové kriminality zůstala zachována, ale opět se změnilo číslování. Tudíž paragrafy finálně nesou označení §180, §227-230 (viz příloha č.5). Bohužel nový návrh z roku 2007 přesto obsahuje drobné změny, kterých si již organizátoři pozměňovacích návrhů z roku 2005 nevšimli. Z tohoto důvodu by bylo třeba se zamyslet i nad zlepšením právní úpravy následujících oblastí: •
vymezení rozdílu mezi šifrováním, kódováním, zdrojovým a korekčním kódováním,
•
stanovit
vztah
mezi
sítí
elektronických
komunikací
a
obdobnými
komunikačními sítěmi •
zamyslet se nad ustanovením §229, řešícím zničení dat.
Šifrování & Kódování Kapitola 8.1 se docela obšírně věnovala rozdílům mezi šifrováním a kódováním. Primárním úkolem tohoto snažení bylo odlišit šifrování spolu s kódování ve smyslu utajení informace od kódování, jež slouží k zefektivnění přenosu dat. Tato snaha se možná s ohledem na doplnění materiálního pojetí do §198 zdá již redundantní, ale přesto by v některých případech mohla hrát podstatnou roli. Vždy bychom měli mít na paměti, že odstraňováním kanálového kódování nebo studiem zdrojového kódování se nedopouštíme trestného činu, neboť jejich úkolem není utajovat komunikaci. Zajímavou je zde i otázka steganografie, respektive okolnost, kam bychom ji měli správně zařadit. Již z její definice vyplývá, že bychom na ni a priori mohli narazit pouze nevědomě, neboť primárně nemáme ani tušit, že je v určitých případech použita. Je zcela viditelné, že zde nastíněné problémy jsou pouze okrajovou záležitostí. Přesto by stálo za úvahu, jestli by nebylo vhodné jednotlivé oblasti kryptologie zákonně definovat, stejně jako kryptologii samotnou. Bohužel, jak již bylo naznačeno v předchozích pasážích, tak se ani ve světovém měřítku nedokážeme shodnout, jestli do kryptologie patří mimo kryptografie a kryptoanalýzy také steganografie nebo zda pod kryptografii zahrnujeme i zdrojové a kanálové kódování (viz Friedmanova definice v oddílu 8.1, který kryptogramy rozděluje na kódy a šifry). 229
Vládní návrh trestního zákona č. 410/0 ze dne 25.2 2008 [citováno 23. března 2008]. Dostupný z: http://www.psp.cz/sqw/text/tiskt.sqw?O=5&CT=410&CT1=0.
102
Představme si následující situaci. Do zákona jsme skutečně prosadili materiální pojetí trestného činu, což je samozřejmě pozitivní. Jak ale budeme nakládat s osobou, úmyslně poslouchající radiokomunikační provoz, vedený v Morseově abecedě, který má jasně přiřaditelné
a identifikovatelné účastníky? Na základě
§180
(Porušení
tajemství
dopravovaných zpráv) bychom onoho posluchače museli odsoudit z důvodu, že tuto činnost prováděl úmyslně. Na druhou stranu tuto aktivitu vyvíjel na veřejně přístupném médiu a tudíž nevyužíval ničí vlastnictví a odstranil pouze zdrojové kódování, nikoliv šifrování. Opět se dostáváme ke stejnému problému jako v předchozí kapitole odposlechů. Skutečnost, že bychom jednotlivé trestné činy v oblasti počítačové kriminality hodnotili nehledě na prostředí, které k přenosu informace využíváme, je na jednu stranu lákavá, ale při druhém pohledu značně nespravedlivá. V tomto ohledu většinou pracujeme s analogií, že nedovolený poslech zprávy v radiokomunikačním provozu je rovnocenný s porušením listovního tajemství. Spíše bychom mohli porušení listovního tajemství v radiokomunikačním provozu ztotožnit s odstraněním šifrování, nikoliv však s odstraněním kódování (rozumějme s kódování ve smyslu efektivního přenosu informace). V tomto okamžiku by již bylo podstatné stanovit přesně rozdíly mezi šifrováním a kódováním. I přes použití výše zmíněné analogie by mohlo být toto ustanovení sporné v případě použití pouze relativně bezpečné šifry s nízkou úrovní klíče (např. jednoduché substituce). Měl by být někdo trestán za to, že poslouchá veřejně přístupný radiokomunikační provoz, který je zabezpečen takto mizerně? Dalším navazujícím problémem je skutečnost, že v mnohých případech má kódování stejné účinky jako šifrování230? Jak tedy určit, kdy by bylo luštění obsahu radiokomunikační zprávy trestné a kdy nikoliv? Možná i v tomto případě by bylo vhodné stanovit, že činnosti spadající pod §180 nejsou trestné v případě použití veřejně přístupného média. A tudíž i zde je věcí každého uživatele, jak si svoji komunikaci zabezpečí (viz kapitola 7.2.1). Na tuto problematiku navazuje i následující nedostatečné vymezení jednotlivých oblastí v rámci zákona o elektronických komunikací. Síť elektronických komunikací V původním návrhu z roku 2005 byla v §180 zmíněna pouze veřejná komunikační síť. Opět jsme se proto dostali do problémů souvisejících se zákonem o elektronických komunikacích (viz kapitola č.x). Tj., nevíme, jaký je relační vztah mezi sítí elektronických komunikací, veřejnou sítí elektronických komunikací a např. radiokomunikační službou. 230
V případě kdy neznám přesný mechanismus kódování, se provoz jeví jako zašifrovaný.
103
Pokud bychom síť elektronických komunikací považovali za zastřešující institut pro všechny ostatní podsítě, tak bychom trestali porušení tajemství dopravovaných zpráv opravdu napříč veškerými komunikacemi. Na toto by doplatili např. radioamatéři, kteří spadají pod radiokomunikační Radioamatérská
službu činnost
a
tedy
spočívá
současně mimo
pod
jiné
na
síť
elektronických
aktivním
komunikací.
vyhledávání
účastníků
radiokomunikační služby a poslechu cizích provozů. Takto by v absurdním případě mohli být radioamatéři za svou aktivitu odsouzeni až k odnětí svobody na dvě léta. Možná ještě paradoxnější řešení představuje druhá možnost, kdy by síť elektronických komunikací, veřejná síť elektronických komunikací a radiokomunikační služba byla na stejné úrovni. V tom případě by sice radioamatéři byli z obliga, ale na druhou stranu bychom mohli neomezeně provádět soukromé odposlechy u veřejných poskytovatelů služeb (např. beztrestně odposlouchávat linku svého nadřízeného). I zde by proto bylo vhodné apelovat na zákonodárce, aby zpřesnili §2 zákona o elektronických komunikacích. Zničení, poškození a smazání dat I když se ustanovení §229 nového trestního zákoníku nedotýká přímo kryptoanalýzy, tak s touto oblastí úzce souvisí. Toto tvrzení nevyplývá pouze ze skutečnosti, že je řazeno do oblasti počítačové kriminality, ale především z charakteristik, vážících se ke zničení dat a k jejich případné obnově. Samotné ustanovení §229 je zacíleno na ochranu před neúmyslným poškozením, pozměněním nebo zničením dat, jejichž hodnota překročí částku 500 000 Kč, respektive 5 000 000 Kč. Majoritně se proto bude jednat o neúmyslné smazání dat, za které si pachatel v prvním případě vyslouží 6–ti měsíční trest odnětí svobody a v druhém, horším, pak dokonce 2 roky. Spolu s tím mu mohou být uloženy i sankce v podobě zákazu činnosti nebo propadnutí věci. Nikdo z nás není neomylný a ani počítačový expert se občas nevyhne minele v podobě nechtěně smazaného souboru. Z tohoto důvodu aplikujeme v průběhu zpracování dat různé bezpečnostní mechanismy, které mají takovýmto incidentům předcházet. Existuje přímá úměra mezi hodnotou uchovávané informace a jejím zabezpečením, tj. zpravidla čím vyšší cenu pro nás data mají, tím větší péči jim věnujeme. Nezřídka se proto stává, že se oblasti bezpečnosti a konzistence dat věnují i celá pracovní oddělení. Ta pak přidělují jednotlivým uživatelům různě odstupňovaná práva (např. pouze právo čtení, nikoliv zápisu a mazání jednotlivých souborů apod.) a bdí nad neustálým zálohováním jednotlivých souborů. Vytváření záloh rozhodně není zbytečným luxusem, neboť lidská mysl (a především blbost) 104
nezná hranic. Můžete být sebelepším administrátorem, ale nikdy nedokážete podchytit všechny myšlenkové pochody zaměstnanců. Z tohoto důvodu,je zálohování vynikajícím prostředkem nejen proti lidské hlouposti, ale také proti nepřízni fyzikálních podmínek ( výpadek proudu v jehož rámci dojde k znehodnocení disku, požár, zmagnetizování disku,...). Ustanovení §229 se sice výslovně zmiňuje o „zničení, poškození, pozměnění nebo učinění neupotřebitelnými“, ale ve většinou se bude jednat o obyčejné smazání dat. Co se ale pod tímto termínem skrývá? Majoritní skupina počítačových uživatelů se domnívá, že stisknutím tlačítka „delete“ (či použitím obdobných nástrojů) dojde ke zničení dat. To však není pravda, neboť po spuštění vybraného mazacího procesu dojde pouze k odstranění adresy označující místo, kde jsou data uložena, nikoliv samotných dat. Ta zůstanou neporušena na svém místě až do doby, než dojde k jejich přepisu. Tuto skutečnost potvrzuje i bezpočnostní politika, stanovující nakládání s utajovanými daty. Pokud máme v úmyslu vyřadit starý disk nesoucí utajovaná data, tak nestačí tato data pouze smazat nebo disk naformátovat. Jak již bylo řečeno, pokud data nepřepíšeme jiným souborem, tak je můžeme softwarově okamžitě obnovit. Navíc i několikanásobně přepsaná data je teoreticky možné v laboratorních podmínkách hardwarově zrekonstruovat díky remanentnímu magnetismu, jež vykazuje plotna pevného disku. Díky těmto vlastnostem dnes existuje mnoho firem231, zabývajícími se jak obnovou dat, tak i jejich bezpečným zničením232. Na základě výše zmíněných faktů můžeme shrnout, že zničení dat, jejichž hodnota přesahuje 500 000 Kč, vyžaduje značné úsilí (předpokládejme, že tato cena již determinuje jejich zálohování). Nejenže by případný pachatel trestného činu musel vymazat všechny kopie uložených dat, ale musel by si navíc počínat tak, aby tato data již nešlo nikdy obnovit. Asi těžko si představíme, že by k takovému postupu mohlo dojít pouhou náhodou
nebo
z nedbalosti. Z tohoto důvodu se předmětné ustanovení §229 jeví jako přinejmenším obsolentní. Pokud bychom v tomto případě šli až do krajnosti, tak spíše než ochranným ustanovením by se se tento paragraf mohl stát efektivním nástrojem k odstranění nepohodlné osoby. Není totiž vůbec obtížné úmyslně nastavit systém tak, aby se vybrané osobě podařilo smazat námi vybraná data.
231
V průměru se ceny za obnovu dat pohybují v rozmezí od 3 000- 5 000 Kč. Stěžejním parametrem u všech těchto nástrojů je především počet prováděných přepisů dat při skartaci. K likvidaci běžných dat lze použít jediný přepis. Citlivější data bychom ale měli skartovat minimálně sedmi přepisy, což je teoretická hranice možného obnovení dat pomocí magnetické rezistence média. Ke skartaci vysoce citlivých a utajovaných dat jsou v praxi k dispozici standardizované metody (např. standard Ministerstva obrany Spojených států č. 5220.22, nebo metody na základě studií Petera Guttmana). Nejbezpečnější ovšem stále zůstává metoda fyzického zničení disku.
232
105
Z výše uvedených důvodů by bylo vhodné v ustanovení §229 zaměnit nedbalost za úmysl. Následně k potrestání pouhé nedbalosti by bylo více jak dostačující občanskoprávní řízení.
13.2
Česká úprava kryptoanalýzy de lege ferenda Všichni se zajisté shodneme na skutečnosti, že bychom měli vždy chránit základní
lidská práva a svobody. Z tohoto důvodu je i návrh nového trestního zákoníku výrazným počinem v boji proti počítačové kriminalitě. V majoritní většině případů bude velmi dobře sloužit svému účelu. Přesto by se ale mohlo stát, že ve zbývajících procentech může dojít k trestnímu stíhaní nesprávných osob, a proto by bylo vhodné: •
ponechat materiální pojetí trestných činů v ustanoveních, týkajících se počítačové kriminality,
•
doplnit negativní definice, jež by určily, kterých oblastí se výše zmíněné paragrafy netýkají (vědecká činnost, kanálové a zdrojové kódování apod.),
•
stanovit definice jednotlivých pojmů z oblasti kryptologie a komunikačních technologií (šifrování, kódování, kryptoanalýza …),
•
nepovolit omezování délek šifrovacích klíčů, jak tomu bylo ve Spojených státech amerických (viz kapitola 11.7),
•
prosazovat do standardů absolutně, popřípadě relativně bezpečné šifry, pokud to jen technické prostředky dovolí,
•
stejně jako v případě odposlechů vymezit relační vztahy mezi jednotlivými komunikačními sítěmi v rámci zákona o elektronických komunikací,
•
zamyslet se nad skutečností veřejně přístupného média v případě porušování tajemství dopravovaných zpráv, popř. stanovit, že slovo úmyslně neznamená úmyslné porušení §180, ale úmysl spáchat trestný čin,
•
v ustanovení §229, týkajícího se poškození záznamu počítačového systému zaměnit nedbalost za úmysl a případnou odpovědnost z neúmyslného poškození dat ponechat občanskoprávnímu procesu.
106
14 Závěr Primárním úkolem této diplomové práce bylo zaměřit se na právní úpravu odposlechů a kryptoanlýzy. Vzhledem ke skutečnosti, že v oficiálním zadání nebylo přesně specfikováno, že by se mělo jednat pouze o právní řád Čeké republiky, tak byla celá diplomová práce koncipována i s ohledem na zahraniční kodifikace odposlechů a kryptoanalýzy. Mezinárodní prvek se dále projevil skutečností, že v závislosti na úrovni součaných komunikačních a informačních systémů již nelze oblast IT práva vnímat pouze ve vnitrostátní rovině. Tento závěr byl přijat nejen na základě právně teoretického úvodu v druhé kapitole, ale především na základě okolnosti, že některé právní předpisy, např. zákon o elektronických komunikacích a nový návrh trestního zákoníku, již v sobě nesou stopy sekundárního práva Evropské unie. Na zahraničních právních úpravách byla dále ukázana nejednost náhledu jednotlivých států na danou problematiku. Tento fakt ještě více podtrhl obtížnost jednotné kodifikace tohoto dynamického odvětví. Paradoxně i judikatatura odposlechů a kryptoanalýzy, která by měla konvergovat k ustálenému stavu je často velmi nejednotná. Nejenže jsou některé rozsudky českých soudů v přímém rozporu s judikaturou Evropského soudu pro lidská práva, ale dokonce i v rámci jednotlivých soudů dochází k opačným rozhodnutím v obdobné věci, jak tomu bylo v případech Olmstaed a Nardone, Bernstein a Karn a u vybraných rozsudků Evropského soudu pro lidská práva, vysktujících se v paté kapitole. V rámci kapitol, popisujících stávající český právní řád bylo nutno poukázat na značné nedostatky ve stávající právní úpravě. Citované závady, které byly předloženy např. Českou advokátní komorou v sedmé kapitole, by sice měly být zohledněny v připravovaném trestním zákoníku a trestním řádu soudním, ale některé další technické nikoliv. Většina nových zákonů byla, bohužel, připomínkována pouze s ohledem na nedostatky v právní rovině, což vedlo k častým komplikacím při jejich aplikaci v praxi. Z tohoto důvodu kapitoly, obsahující úpravu odposlechů a kryptoanalýzy de lege ferenda v sobě zahrnují i připomínky z technické oblasti informačních a komunikačních technologií, které by mohly být v některých případech velmi podnětné. Jejich následným nezohledněním by pak mohlo docházet ke značným škodám a to nejen v majetkové oblasti. Na základě výše uvedeného by bylo vhodné při přípravě jakéhokoliv zákona z technické oblastí brát v úvahu i specifičnost kodifikovaného prostředí. Tímto opatřením bychom se zcela jistě vyhnuli i případným následkům v souvislosti s vágně definovanými právními předpisy, jak bylo naznačeno v kapitole sedmé a třinácté.
107
Summary The subject matter of this diploma thesis is a legal framework of telecommunication surveys and cryptanalysis. Its aim is to define the legal concept of a telecommunication surveys and cryptanalysis, the description of its beginning as well as its expiration and the analysis of its field of action. The first chapter reveals some basic legal aspect about telecommunication surveys and cryptanalysis in connection with a New Penal Code and a Criminal Procedure Code. In the same time, the first chapter precisely defines the most important points of diploma thesis and indicates different types of practice of the courts in the Czech republic, in the United States of America, in the United Kingdom of Great Britain and Northern Ireland and legal cases heard by the European Court of Human Rights. The second chapter of this diploma thesis is devoted to the general aspects of a historical evolution of telecommunication surveys and cryptanalysis. The principle ambition is to demonstrate the most affecting influences on legal framework, e.g. youthfulness and a high dynamism of this legal branch, an incompatibility with a traditional legal institute, a poor codification, an international spirit and a high-pitched rivalry between civil and public politics. The third chapter of this thesis corresponds to the legal framework of wiretapping in the United States of America. According to the long history of telecommunication surveys and electronic bugs in United States, the first Telecommunication Acts were published right here. Two decision of the US Supreme Court, Olmstead v. United States in 1928 and Nardone v. United States in 1939, undoubtedly support this statement. A legal framework of wiretapping is briefly broad-brushed in the fourth chapter. Special interest is dedicated to the Halford v. the United Kingdom case. Other countries, as Spain, Greece, Salvador, Angola, Nigeria and China are mentioned just marginally. The decisions of the European Court of Human Rights in the fifth chapter refer to the Halford case and deepen questions of the European Convention on Human Rights. The sixth chapter deals with the concept with the Czech legal framework of telecommunication surveys. The historical description starts on beginning of Czechoslovakia in 1918 and end with the Velvet Revolution in 1989. Current legal framework of wiretapping is described in the chapter number seven. We can the telecommunication surveys easily divide in two principal parts. Telecommunication surveys during a penal proceeding under the Criminal procedure Code and outside this 108
procedure. In the first case police forces are authorized to use wiretaps in certain circumstances. The intelligence services vice versa should be engaged in telecommunication surveys in terms of Intelligence Services Act. Unfortunately, the present Criminal procedure Code and the particular Military and Civil intelligence Acts open a profound discussion about Human Rights in this domain. The future Criminal procedure Bill should dispatch the thorniest aspects of wiretapping. However the present Criminal procedure Code as the future Criminal procedure Bill carries the onus of lack of legal definitions of telecommunication terms in the Electronic Communication Act. These difficulties are discussed in the subchapter named “Czech wiretapping de lege ferenda”. The rest of diploma thesis is consecrated to the cryptanalysis. The eighth chapter leads us along a cryptology area. Inside this chapter, the terms as cryptography, staganography and cryptanalysis are defined. A special attention is devoted to an absolute unconditional security, to its practical realization and to a difference between enciphering and encoding. The ninth chapter describes the historical evolution of cryptanalysis. The Edward Willes Case and Dreyfus Affair indicate that cryptanalysis is not brand new phenomena of computer area. The short tenth chapter opens a never-dying dispute about a moral and ethical position of cryptanalysis. An interview with a nameless cryptology disclosed a truth, that nothing is only black or white. The classification of the legal frameworks of cryptanalysis in the United States of America has been carried out in the chapter eleven. The same way as in the chapter three, it displays of anti-cryptanalysis acts, which are followed by particular judicial decisions. The most important in connection with an international legal framework of cryptanalysis are Bernstein vs. United States, Karn´s diskette and Zimmermann´s PGP. The American legislative procedure has not restricted to the United States territory. There were many American attempts to expend worldwide federal acts (e.g. CALEA and Escrowed Encryption Standard). This lost labor of law enforcing is possible to find in a sententious chapter number twelve. The principle purpose of the followed chapter is to demonstrated historical and present Czech legal framework of cryptanalysis. The major effort is paid to a brand new Penal Code Bill. This proposal has occurred in the focus for more than five years. A transit form a material approach to a formal one has been the biggest hazard. Amendments in 2005 have reversed this point of view and fortunately unpenalized some activities as cryptanalysis for a teaching purpose.
109
Undoubtedly the legal framework of telecommunication surveys and cryptanalysis is a vital part of the legal theory and has already been elaborated by many experts; this diploma thesis comes with thoroughly different technical attitudes to the concept of the legal framework. Based on slightly diverse opinion, I´ve tried to provide the reader with a complex and comprehensive outlook to the covert world of wiretaps and cryptanalysis.
110
Literatura Diffie, W., Landau, S. Privacy on the line. Massachusetts: Massachusetts Institute of Technology, 2007. Janeček, J. Gentlemani (ne)čtou cizí dopisy. Brno:Books-Bonus A, 1998. Janeček, J. Válka šifer, Výhry a prohry československé rozvědky (1939-1945). Olomouc: Votobia, 2001. Kahn, D. The Codebreakers, New York: Macmillian, 1967. Kerckhoffs, A., La cryptographie militaire, Journal des sciences militaires, ročník IX, 1883, leden. Kerckhoffs, A., La cryptographie militaire, Journal des sciences militaires, ročník IX, 1883, únor. Klingenfus, J. Air and Meteo Code Manual, Tuebingen: 14. edice, D-72070, 1994. Knapp, V. Teorie práva. Praha : C. H. Beck, 1995. Knapp, V., Grospič, J., Šín, Z. Ústavní základy tvorby práva. Praha: Academia, 1990. Malenovský, J. Mezinárodní právo veřejné jeho obecná část a poměr k vnitrostátnímu právu, zvláště k právu českému. 4. vydání. Brno: Masarykova univerzita a nakladatelství doplněk, 2004. Nett, A., Zezulová, J., Vlček, E., Draštík, A. Trestní právo procesní ( obecná část ), Brno: Masarykova univerzita, 2000. Potočný, M., Ondřej, J. Mezinárodní právo veřejné. Zvláštní část. 4. Doplněné vydání. Praha: C.H.Beck. Singh, S. Kniha kódů a šifer. Utakování od starého Egypta po kvantovou kryptografii. Praha: Nakladatelství Dokořán a Argo, 2003. Šámal, P. a kol. Trestní řád. Komentář. I. díl. 5. vydání. Praha: C. H. Beck, 2005. Šámal, Král, Baxa, Púry: Trestní řád. Komentář. I.díl, 4.vydání, Praha: C.H.Beck, 2002. Vondruška, P. Kryptologie, šifrování a tajná písma, Praha: Abatros, 2006.
111
Odborné články: Abelson, H., Anderson, R., Bellovin, S., Benaloh, J., diffie, W., Gilmore, J., Neumann, P., Rivest, R., Schiller, J., Schneider., B. The Risks of Key Recovery, Key Escrow, and Trusted Third-Party
Encryption,
1997
[citováno
23.března
2008].
Dostupný
z:
http://www.crypto.com/papers/key_study.txt. Hubálková, E. Právo na respektování soukromého života, obydlí a korespondence právníků a podnikatelů. Bulletin advokacie, 2004. Iuridicum remedicum: Nový trestní zákon - kampaň za změnu k § 205 - vysvětlení problému [citováno 23. března 2008]. Dostupný z: http://www.iure.org/549866. Iuridicum remedicum: Stanovisko České advokátní komory (ČAK) k problematice odposlechů [citováno
23. března 2008]. Dostupný z: http://www.iure.org/539459.
Koukal, J. Ministerstvo spravedlnosti: Za neoprávněné odposlechy má platit stát [citováno 23.března 2008]. Dostupný z: http://portal.justice.cz/ms/ms.aspx?k=378&o=23&j=33&d=142713. Malenovský, J. Otazníky kosmického práva: Kosmický prostor [citováno 23.března 2008]. Dostupný z: http://mek.kosmo.cz/zaklady/pravo/malen78.htm. Ministerstvo vnitra:Analýza odposlechů a záznamu telekomunikačního provozu a sledování osob a věcí [citováno 23.března 2008]. Dostupný z: http://www.mvcr.cz/dokument/2007/odposlechy/index.html. Ministerstvo zahraničních věcí spojených států: Španělsko[citováno 23.března 2008]. Dostupný z:
http://www.state.gov/g/drl/rls/hrrpt/1999/361.htm.
Moore, G. Cramming more componenet onto integrated circuits [citováno 23.března 2008]. Dostupný z : ftp://download.intel.com/museum/Moores_Law/ArticlesPress_Releases/Gordon_Moore_1965_Article.pdf. Plzák, J. Český radioklub: Rádiové spojení zpravodajských služeb [citováno 23.března 2008]. Dostupný z: http://crk.cz/CZ/ROZVEDKAC.HTM. Povolný, D. Operativní technika v rukou StB [citováno 23.března 2008]. Dostupný z: http://www.mvcr.cz/policie/udv/vystavy/vystava1/1odp.html.
112
Řepík, B. Odposlech telefonu ve světle judikatury Evropského soudu pro lidská práva. PrFO, 2004, č.4. Šrámek, D. Potomci Moorova zákona: Exponenciální růst slibuje zásadní proměnu světa v průběhu několika let [citováno 23.března 2008]. Dostupný z: http://www.matrix2001.cz/v2/default.aspx?aid=805. Zimmermann, P., Testimony of Philip R. Zimmermann to the Subcommittee on Science, Technology, and Space of the US Senate Committee on Commerce, Science, and Transportation,
1996,
[citováno
23.března
2008].
Dostupný
z:
http://www.philzimmermann.com/EN/essays/Testimony.html.
České právní předpisy: Zákon č. 140/1961 Sb., trestní zákon, ve znění pozdějších předpisů. Zákon č. 141/1961 Sb., o trestním řízení soudním (trestní řád), ve znění pozdějších předpisů. Zákon č. 2/1993 Sb., Listina základních práv a svobod, ve znění pozdějších předpisů. Zákon č. 1/1993 Sb, Ústava České republiky, ve znění pozdějších předpisů. Zákon č. 13/1993 Sb., Celní zákon, ve znění pozdějších předpisů. Zákon č. 283/1991 Sb., o Policii České republiky, ve znění pozdějších předpisů. Zákon č. 153/1994 Sb., o zpravodajských službách České republiky, ve znění pozdějších předpisů. Zákon č. 154/1994 Sb., o Bezpečnostní informační službě, ve znění pozdějších předpisů. Zákon č. 151/2000 Sb., o telekomunikacích, ve znění pozdějších předpisů. Zákon č.127/2005 Sb., o elektronických komunikacích ve znění pozdějších předpisů. Zákon č. 289/2005 Sb., o Vojenském zpravodajství, ve znění pozdějších předpisů. Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů. Vyhláška Ministerstva vnitra č. 191/2000 Sb, o formě a rozsahu informací poskytovaných z databáze účastníků veřejně dostupné telefonní služby a o technických a provozních podmínkách a bodech pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv, ve znění pozdějších předpisů.
113
Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, ve znění pozdějších předpisů. Vyhláška č. 524/2005 Sb., o zajištění kryptografické ochrany utajovaných informací ve znění pozdějších předpisů. Vyhláška č. 525/2005 Sb., o provádění certifikace při zabezpečování kryptografické ochrany utajovaných informací, ve znění pozdějších předpisů. Vládní návrh trestního zákona č.744/0 ze dne 11. 8. 2004 [citováno
23. března 2008].
Dostupný z: http://www.psp.cz/sqw/text/text.sqw?C=2198&T=K2002PSP4T&q=trestn%ed%20z%e1kon %edk&lem=1&j=1&d1=1&X=t. Vládní připomínkovaný návrh trestního zákona č.744/0 ze dne 30. 11. 2005 [citováno 23. března 2008]. Dostupný z: http://www.psp.cz/sqw/text/tiskt.sqw?o=4&ct=744&ct1=0&v=PZ&pn=3&pt=1. Vládní návrh trestního zákona z roku 2007 pro připomínkování veřejnosti [citováno 23. března 2008]. Dostupný z: http://portal.justice.cz/ms/ms.aspx?j=33&o=23&k=381&d=160504. Vládní návrh trestního zákona č.410/0
ze dne 25.2 2008 [citováno
23. března 2008].
Dostupný z: http://www.psp.cz/sqw/text/tiskt.sqw?O=5&CT=410&CT1=0. Sdělení Federálního ministerstva zahraničních věcí č. 209/1992 Sb., Úmluva o ochraně lidských práv a základních svobod ve znění protokolů č. 3, 5 a 8. Evropské právní předpisy: Convention on cybercrime č.185, ze dne 23.11.1981 citováno 23. března 2008]. Dostupná z: http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm. Memorandum of Understanding týkající se zachycování telekomunikačního provozu (ENFOPOL 180, 11282/1996). The Interception of Communication Act, č.56/1985 (Spojené království Velké Británie a Severního Irska).
114
Právní předpisy Spojených států amerických Anti-Wiretap Statue (40 Stat. 1017, 1918). Arms Export Control Act (22 U.S.C 2571-2749). Brooks Act (Public Law 89-306). Communications Assistance for Law Enforcement Act (Pub. L. No. 103-414, 108 Stat. 4279). Crowell,
W.
Crowellova
deklarace
[citováno
23.
března
2008].
Dostupný
z:
http://www.ka9q.net/export/crowell.html . Digital Telephony and Communication Privacy Improvements Act 1994. Electronic Communication Privacy Act (Public LAW 99-508). Esrowed Encryption Standard (EES) [citováno
23. března 2008]. Dostupný z:
http://www.itl.nist.gov/fipspubs/fip185.htm. Export Administration Act (Public Law 106-508). Federal Communication Act (FCA United States Code, 47 U.S.C. § 151). Foreign Intelligence Surveillance Act (50 U.S.C. §§1801–1811, 1821–29, 1841–46, a 1861– 62). Internation Traffic in Arms Regulation 22 C.F.R. Sekce 120-30. National Security Decision Directive (NSDD-145). Omnibus Crime Control and Safe Streets Act z roku 1968 (18 USC §2510-2521). Security And Freedom through Encryption (SAFE) ( H.R. 3011 (104th Congress)). USA PATRIOT Act (Public Law Pub.L. No. 107-56).
Ostatní zdroje: Bezpečnostní informační služba[citováno 23.března 2008]. Dostupný z: http://www.bis.cz/. Český radioklub [citováno 23.března 2008]. Dostupný z: http://crk.cz/. Český telekomunikační úřad: Plán přidělení kmitočtových pásem (národní kmitočtová tabulka) [citováno 23.března 2008]. Dostupný z: http://www.ctu.cz/main.php?pageid=67. 115
International
Telecommunication
Union
[citováno
23.března
2008].
Dostupný
http://www.itu.int/net/home/index.aspx. Iuridicum remedium[citováno 23.března 2008]. Dostupný z: http://www.iure.org/. Ministerstvo spravedlnosti [citováno 23.března 2008]. Dostupný z: http://portal.justice.cz/. Ministerstvo vnitra [citováno 23.března 2008]. Dostupný z: http://www.mvcr.cz/. Národní bezpečnostní úřad [citováno 23.března 2008]. Dostupný z: http://www.nbu.cz/. Vojenské zpravodajství [citováno 23.března 2008]. Dostupný z: http://www.vzcr.cz/
116
z:
Přílohy Příloha č. 1 Tabulka č. x Zvlášť závážné trestné činy podle Trestního zákona, které dovolují použití odposlechu § trestního
Název ustanovení
zákona 91
vlastizrada
92
rozvracení republiky
93
teror
95
teroristický útok
96
záškodnictví
97
sabotáž
105
vyzvědačství
106
odst. 2, 3
ohrožení utajované informace
113
spolupráce s nepřítelem
114
válečná zrada
115
odst. 1, 2
služba v cizím vojsku
121
odst. 2
poškozování spotřebitele
124a odst. 2
porušování předpisů o nakládání s kontrolovaným zbožím a technologiemi
124b odst. 3
porušování předpisů o nakládání s kontrolovaným zbožím a technologiemi
124d
porušování předpisů o zahraničním obchodu s vojenským materiálem
124e odst. 3
porušování předpisů o zahraničním obchodu s vojenským materiálem
128
zneužívání informací v obchodním styku
odst. 3, 4
128a odst. 2, 3
pletichy při veřejné soutěži a veřejné dražbě
140
padělání a pozměňování peněz neodvedení daně, pojistného na sociální zabezpečení, na zdravotní pojištění a
147
odst. 2
příspěvku na státní politiku zaměstnanosti
148
odst. 3, 4
zkrácení daně, poplatku a podobné povinné platby
148a odst. 3
porušení předpisů o nálepkách k označení zboží
153
odst. 2, 3
útok na státní orgán
155
odst. 3, 4
útok na veřejného činitele
158
odst. 2
zneužívání pravomoci veřejného činitele
160
odst. 4
přijímání úplatku
163a
účast na zločinném spolčení
169a odst. 2
zasahování do nezávislosti soudu
171b odst. 2, 3
nedovolené překročení státní hranice
171d odst. 3
porušování mezinárodních sankcí
117
172
odst. 2
vzpoura vězňů
174
odst. 2
křivé obvinění
175
odst. 3
křivá výpověď a nepravdivý znalecký posudek
175a odst. 3
křivé tlumočení
179
odst. 2, 3
obecné ohrožení
180
odst. 4
obecné ohrožení
180a
ohrožení bezpečnosti vzdušného dopravního prostředku a civilního plavidla
180c
zavlečení vzdušného dopravního prostředku do ciziny
181a odst. 3
ohrožení a poškození životního prostředí neoprávněné nakládání s chráněnými a volně žijícími živočichy a planě rostoucími
181f odst. 4
rostlinami
186
odst. 2, 3
nedovolená výroba a držení radioaktivního materiálu a vysoce nebezpečné látky
187
odst. 2, 3, 4 nedovolená výroba a držení omamných a psychotropních látek a jedů
188
odst. 2
nedovolená výroba a držení omamných a psychotropních látek a jedů
201a odst. 1
opilství
204
kuplířství
odst. 3, 4
209a odst. 4
nedovolené nakládání s tkáněmi a orgány
209b odst. 3
nedovolené nakládání s lidským embriem a lidským genomem
215
týrání svěřené osoby
odst. 2
215a odst. 2
týrání osoby žijící ve společně obývaném bytě nebo domě
216
únos
odst. 2, 3
216a odst. 2, 3
obchodování s dětmi
219
vražda
220
vražda novorozeného dítěte matkou
221
odst. 3
222
ublížení na zdraví ublížení na zdraví
224
odst. 3
ublížení na zdraví
228
odst. 2, 3, 4 nedovolené přerušení těhotenství
230
odst. 2
účast na sebevraždě
231
odst. 3, 4
omezování osobní svobody
232
zbavení osobní svobody
232a
obchodování s lidmi
233
zavlečení do ciziny
234
loupež
234a
braní rukojmích
235
odst. 2, 3, 4 vydírání
241
znásilnění
242
pohlavní zneužívání
247
odst. 3, 4
krádež
118
248
odst. 3, 4
zpronevěra
250
odst. 3, 4
podvod
250a odst. 4, 5
pojistný podvod
250b odst. 4, 5
úvěrový podvod
251
podílnictví
odst. 3
252a odst. 3
legalizace výnosů z trestné činnosti
255
odst. 3
porušování povinnosti při správě cizího majetku
256
odst. 4
poškozování věřitele
256a odst. 3
zvýhodňování věřitele
256b odst. 5
pletichy při řízení konkursním a vyrovnávacím
257
poškozování cizí věci
odst. 3
257b odst. 3
poškozování a zneužití záznamu na nosiči informací
259
genocidium
259a odst. 3, 4
mučení a jiné nelidské a kruté zacházení
260
podpora a propagace hnutí směřujících k potlačení práv a svobod člověka
odst. 2
262
používání zakázaného bojového prostředku a nedovolené vedení boje
263
válečná krutost
263a
persekuce obyvatelstva
264
plenění v prostoru válečných operací
265
odst. 3
zneužívání mezinárodně uznávaných a státních znaků
266
odst. 2
maření způsobilosti k službě
272
odst. 2
porušování osobních a věcných povinností
273
odst. 3
neuposlechnutí rozkazu
274
odst. 3
neuposlechnutí rozkazu
275
odst. 3
zprotivení a donucení k porušení vojenské povinnosti
279
odst. 2, 3
násilí vůči nadřízenému
279a odst. 3, 4
porušování práv a chráněných zájmů vojáků
279b odst. 3, 4
porušování práv a chráněných zájmů vojáků
280
odst. 3
vyhýbání se služebnímu úkonu a výkonu vojenské služby
282
odst. 2, 3
zběhnutí
285
odst. 3
porušování povinností strážní služby
287
odst. 3
porušování povinností služby při obraně vzdušného prostoru
288
odst. 2
ohrožování morálního stavu jednotky
288a odst. 4
porušování služebních povinností
289
zbabělost před nepřítelem
290
nesplnění bojového úkolu
291 292
odst. 2
opuštění bojových prostředků vydání bojových prostředků nepříteli
119
Pozn. Rovněž zločin proti míru na základě §1 zákona č. č. 165/1950 Sb., na ochranu míru
Příloha č. 2 Jiné úmyslné trestné činny, k jejichž stíhání zavazuje vyhlášená mezinárodní smlouva a u kterých je možno provádět odposlech na základě § 88 trestního řádu. § trestního zákona 141 142
Název trestného činu udávání padělaných a pozměněných peněz
ve spojení s § 143
149
výroba a držení padělatelského náčiní nekalá soutěž porušování práv k ochranné známce, obchodnímu jménu a chráněnému
150
označení původu
151
porušování průmyslových práv
152
porušování autorského práva ve spojení s § 162a
161
odst. 2
podplácení
163a
zločinné spolčení
166
nadržování
180b
ohrožení bezpečnosti vzdušného dopravního prostředku a civilního plavidla
181a odst. 1, 2
ohrožení životního prostředí
181e úmyslný TČ
nakládání s nebezpečnými odpady neoprávněné nakládání s chráněnými a volně žijícími živočichy a planě
181f
rostoucími rostlinami neoprávněné nakládání s chráněnými a volně žijícími živočichy a planě
181h úmyslný TČ
rostoucími rostlinami
odst. 1 písm. e), 182
odst. 2
185a 187
vývoj, výroba a držení zakázaných bojových prostředků odst. 1
187a 188
poškozování a ohrožování provozu obecně prospěšného zařízení nedovolená výroba a držení omamných a psychotropních látek a jedů nedovolená výroba a držení omamných a psychotropních látek a jedů
odst. 1, 2
nedovolená výroba a držení omamných a psychotropních látek a jedů
188a
šíření toxikomanie
189
šíření nakažlivé choroby
198
hanobení národa, rasy a přesvědčení
198a
podněcování k národnostní nebo rasové nesnášenlivosti
196
odst. 2
násilí proti skupině obyvatelů a proti jednotlivci
221
odst. 1, 2 písm. b)
ublížení na zdraví
257
odst. 1, 2 písm. b)
poškozování cizí věci
204
odst. 1, 2
kuplířství
205
ohrožování mravnosti
120
212
opuštění dítěte
213
zanedbání povinné výživy
215
odst. 1
týrání svěřené osoby
216
odst. 1
únos
216a odst. 1
obchodování s dětmi
251
podílnictví
odst. 1, 2
252a odst. 1, 2
legalizace výnosů z trestné činnosti
259a odst. 1, 2
mučení a jiné nelidské a kruté zacházení
262
odst. 1, 2
používání zakázaného bojového prostředku a nedovoleného vedení boje
265
odst. 1, 2
zneužívání mezinárodně uznávaných a státních znaků
293
ublížení parlamentáři
Pozn. Dále se může jednat i o další obecné skutkové podstaty trestných činů, např. trestný čin obecného ohrožení podle § 179, trestný čin ublížení na zdraví podle § 221, trestný čin omezování osobní svobody podle § 231, trestný čin podpory a propagace hnutí, směřujících k potlačení práv a svobod občanů podle § 260 odst. 1 a § 261 trestního zákona v návaznosti na některé mezinárodní úmluvy. Tento výčet trestných činů a mezinárodních smluv, které zavazují k jejich stíhání není úplný, neboť počet takových smluv neustále roste tak, jak i trestně právní oblast je stále více předmětem mezinárodních ujednání.
Příloha č.3 Ustanovení §157, §§ 204-206 Vládního návrhu trestního zákona č.744/0 ze dne 11. 8. 2004 § 157 Porušování tajemství dopravovaných zpráv (1) Kdo úmyslně poruší tajemství uzavřeného listu nebo jiné písemnosti při poskytování poštovní služby nebo přepravované jinou dopravní službou nebo dopravním zařízením, b) textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím veřejné komunikační sítě a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti. (2) Stejně bude potrestán, kdo v úmyslu způsobit jinému škodu nebo opatřit sobě nebo jinému neoprávněný prospěch a) prozradí tajemství, o němž se dozvěděl z písemnosti, telegramu, telefonního hovoru nebo neveřejného přenosu počítačových dat, které nebyly určeny jemu, nebo b) takového tajemství využije. (3) Odnětím svobody na šest měsíců až tři léta nebo zákazem činnosti bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) spáchá-li takový čin ze zavrženíhodné pohnutky, c) způsobí-li takovým činem značnou škodu, nebo d) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného značný prospěch. (4) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako úřední osoba, b) způsobí-li takovým činem škodu velkého rozsahu, nebo a)
121
c)
spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu. (5) Zaměstnanec provozovatele poštovních služeb, telekomunikační služby nebo počítačového systému, anebo kdokoli jiný vykonávající komunikační činnosti, který a) spáchá čin uvedený v odstavci 1 nebo 2, b) jinému úmyslně umožní spáchat takový čin, nebo c) pozmění nebo potlačí písemnost obsaženou v poštovní zásilce nebo dopravovanou dopravním zařízením anebo zprávu podanou neveřejným přenosem počítačových dat, telefonicky, telegraficky nebo jiným podobným způsobem, bude potrestán odnětím svobody na jeden rok až pět let, peněžitým trestem nebo zákazem činnosti. (6) Odnětím svobody na tři léta až deset let bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 5 škodu velkého rozsahu, nebo b) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu. § 204 Neoprávněný přístup k počítačovému systému a poškození a zneužití záznamu v počítačovém systému a na nosiči informací Kdo poruší bezpečnostní opatření a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo zákazem činnosti. (1) Kdo získá přístup k počítačovému systému nebo k nosiči informací a a) neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací, b) data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, c) padělá nebo pozmění data, uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá, nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo d) neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, bude potrestán odnětím svobody až na dvě léta, propadnutím věci nebo zákazem činnosti. (2) Odnětím svobody na šest měsíců až tři léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2 a) v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat. (3) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) způsobí-li takovým činem značnou škodu, c) získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo d) způsobí-li takovým činem vážnou poruchu v činnosti státního orgánu, jiného orgánu veřejné správy nebo samosprávy, právnické osoby nebo fyzické osoby, která provozuje podnikatelskou činnost podle zvláštního právního předpisu, státního podniku nebo jiného podniku. (4) Odnětím svobody na tři léta až osm let nebo propadnutím majetku bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo b) získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu. § 205 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat Kdo neoprávněně vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává a) zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k spáchání trestného činu neoprávněného přístupu k počítačovému systému a poškození a zneužití záznamu v počítačovém systému a na nosiči informací podle § 204 nebo trestného činu porušování tajemství dopravovaných zpráv podle § 157 odst. 1 písm. b), c), b) počítačové heslo, přístupový kód, postup nebo podobná data, pomocí nichž lze získat přístup k počítačového systému nebo jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo zákazem činnosti. (1) Odnětím svobody až na tři léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo b) získá-li takovým činem pro sebe nebo pro jiného značný prospěch.
122
(2) Odnětím svobody na šest měsíců až pět let nebo propadnutím majetku bude pachatel potrestán, získáli činem uvedeným v odstavci 1 pro sebe nebo pro jiného prospěch velkého rozsahu. §206 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (1) Kdo z nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté a) data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo b) učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat, a tím způsobí značnou škodu, bude potrestán odnětím svobody až na šest měsíců, propadnutím věci nebo zákazem činnosti. (2) Odnětím svobody až na dvě léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu.
Příloha č. 4 Ustanovení §149, §§ 197-199 vládního návrhu trestního zákona z roku 2007 pro připomínkování veřejnosti §149 Porušení tajemství dopravovaných zpráv (1) Kdo úmyslně poruší tajemství a) uzavřeného listu nebo jiné písemnosti při poskytování poštovní služby nebo přepravované jinou dopravní službou nebo dopravním zařízením, b) datové, textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti. (2) Stejně bude potrestán, kdo v úmyslu způsobit jinému škodu nebo opatřit sobě nebo jinému neoprávněný prospěch a) prozradí tajemství, o němž se dozvěděl z písemnosti, telegramu, telefonního hovoru nebo přenosu prostřednictvím sítě elektronických komunikací, který nebyl určen jemu, nebo b) takového tajemství využije. (3) Odnětím svobody na šest měsíců až tři léta nebo zákazem činnosti bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) spáchá-li takový čin ze zavrženíhodné pohnutky, c) způsobí-li takovým činem značnou škodu, nebo d) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného značný prospěch. (4) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako úřední osoba, b) způsobí-li takovým činem škodu velkého rozsahu, nebo c) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu. (5) Zaměstnanec provozovatele poštovních služeb, telekomunikační služby nebo počítačového systému anebo kdokoli jiný vykonávající komunikační činnosti, který a) spáchá čin uvedený v odstavci 1 nebo 2, b) jinému úmyslně umožní spáchat takový čin, nebo c) pozmění nebo potlačí písemnost obsaženou v poštovní zásilce nebo dopravovanou dopravním zařízením anebo zprávu podanou neveřejným přenosem počítačových dat, telefonicky, telegraficky nebo jiným podobným způsobem,
bude potrestán odnětím svobody na jeden rok až pět let, peněžitým trestem nebo zákazem činnosti. (6) Odnětím svobody na tři léta až deset let bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 5 škodu velkého rozsahu, nebo b) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu.
123
§ 197 Neoprávněný přístup k počítačovému systému a nosiči informací Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (1) Kdo získá přístup k počítačovému systému nebo k nosiči informací a a) neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací, b) data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, c) padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo d) neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody na šest měsíců až tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2 a) v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat. (3) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) způsobí-li takovým činem značnou škodu, c) získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo d) způsobí-li takovým činem vážnou poruchu v činnosti orgánu státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci, právnické osoby nebo fyzické osoby, která je podnikatelem. (4) Odnětím svobody na tři léta až osm let nebo bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo b) získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu. § 198 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (1) Kdo v úmyslu spáchat trestný čin porušení tajemství dopravovaných zpráv podle § 149 odst. 1 písm. b), c) nebo trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací podle § 197 odst. 1, 2 vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává: a) zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k neoprávněnému přístupu do sítě elektronických komunikací, k počítačovému systému nebo k jeho části, nebo b) počítačové heslo, přístupový kód, data, postup nebo jakýkoli jiný podobný prostředek, pomocí něhož lze získat přístup k počítačového systému nebo jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo jiné majetkové hodnoty nebo zákazem činnosti. (2) Odnětím svobody až na tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, c) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo d) získá-li takovým činem pro sebe nebo pro jiného značný prospěch. (2) Odnětím svobody na šest měsíců až pět let bude pachatel potrestán, získá-li činem uvedeným v odstavci 1 pro sebe nebo pro jiného prospěch velkého rozsahu. § 199 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (1) Kdo z hrubé nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté a) data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo b) učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat, a tím způsobí na cizím majetku značnou škodu, bude potrestán odnětím svobody až na šest měsíců, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu.
124
Příloha č.5 Ustanovení §180, §§ 227-230 Vládního návrhu trestního zákona č.410/0 ze dne 25.2 2008 § 180 Porušení tajemství dopravovaných zpráv (1) Kdo úmyslně poruší tajemství a) uzavřeného listu nebo jiné písemnosti při poskytování poštovní služby nebo přepravované jinou dopravní službou nebo dopravním zařízením, b) datové, textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti. (2) Stejně bude potrestán, kdo v úmyslu způsobit jinému škodu nebo opatřit sobě nebo jinému neoprávněný prospěch a) prozradí tajemství, o němž se dozvěděl z písemnosti, telegramu, telefonního hovoru nebo přenosu prostřednictvím sítě elektronických komunikací, který nebyl určen jemu, nebo b) takového tajemství využije. (3) Odnětím svobody na šest měsíců až tři léta nebo zákazem činnosti bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, b) spáchá-li takový čin ze zavrženíhodné pohnutky, c) způsobí-li takovým činem značnou škodu, nebo d) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného značný prospěch. (4) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako úřední osoba, b) způsobí-li takovým činem škodu velkého rozsahu, nebo c) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu. (5) Zaměstnanec provozovatele poštovních služeb, telekomunikační služby nebo počítačového systému anebo kdokoli jiný vykonávající komunikační činnosti, který a) spáchá čin uvedený v odstavci 1 nebo 2, b) jinému úmyslně umožní spáchat takový čin, nebo c) pozmění nebo potlačí písemnost obsaženou v poštovní zásilce nebo dopravovanou dopravním zařízením anebo zprávu podanou neveřejným přenosem počítačových dat, telefonicky, telegraficky nebo jiným podobným způsobem, bude potrestán odnětím svobody na jeden rok až pět let, peněžitým trestem nebo zákazem činnosti. (6) Odnětím svobody na tři léta až deset let bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 5 škodu velkého rozsahu, nebo b) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu. § 228 Neoprávněný přístup k počítačovému systému a nosiči informací Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (1) Kdo získá přístup k počítačovému systému nebo k nosiči informací a a) neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací, b) data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, c) padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo d) neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody na šest měsíců až tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2
125
a) b) a) b) c) d) e) a) b)
v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat. (3) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny, způsobí-li takovým činem značnou škodu, způsobí-li takovým činem vážnou poruchu v činnosti orgánu státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci, získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo způsobí-li takovým činem vážnou poruchu v činnosti právnické nebo fyzické osoby, která je podnikatelem. (4) Odnětím svobody na tři léta až osm let bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu.
§ 229 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (1) Kdo v úmyslu spáchat trestný čin porušení tajemství dopravovaných zpráv podle § 180 odst. 1 písm. b), c) nebo trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací podle § 228 odst. 1, 2 vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává a) zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k neoprávněnému přístupu do sítě elektronických komunikací, k počítačovému systému nebo k jeho části, nebo b) počítačové heslo, přístupový kód, data, postup nebo jakýkoli jiný podobný prostředek, pomocí něhož lze získat přístup k počítačového systému nebo jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo jiné majetkové hodnoty nebo zákazem činnosti. (2) Odnětím svobody až na tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo b) získá-li takovým činem pro sebe nebo pro jiného značný prospěch. Odnětím svobody na šest měsíců až pět let bude pachatel potrestán, získá-li činem uvedeným v odstavci 1 pro sebe nebo pro jiného prospěch velkého rozsahu. § 230 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (1) Kdo z hrubé nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté a) data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo b) učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat, a tím způsobí na cizím majetku značnou škodu, bude potrestán odnětím svobody až na šest měsíců, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu.
126