Konrad BIAŁOSZEWSKI: mDokumenty. Trzy poziomy niższe zabezpieczenia

mDokumenty.
Trzy poziomy niższe zabezpieczenia

Photo of Konrad BIAŁOSZEWSKI

Konrad BIAŁOSZEWSKI

Pułkownik dypl. Ekspert kryminalistyki i biegły sądowy, ekspert narodowy w UE, były doradca Ministra Cyfryzacji; Współautor Paszportowego Systemu Informacyjnego, autor założeń do systemu pl-ID, współautor Systemu Wiza Konsul, konsultant systemu NATO-SOFA. Uczestniczył i kierował wdrożeniami systemu paszportowego oraz systemu Wiza Konsul w Polsce i w 42 innych krajach.

Ryc.: Fabien Clairefond

zobacz inne teksty Autora

Ministerstwo Cyfryzacji zaprezentowało propozycję mDokumentów. Pomysł wpada w ucho i mile brzmi dla ludzi żyjących ze smartfonem. Wystarczy jednak głębsza analiza, aby wskazać poważne braki zaprezentowanego rozwiązania.

.We wstępnej prezentacji pomysłu przedstawiciele Ministerstwa Cyfryzacji podkreślali, że jest to nowe rozwiązanie, obciążone bardzo dużym ryzykiem projektowym, wynikającym z jego cyberbezpieczeństwa, niedostatecznych narzędzi do realizacji projektu itd. Przytoczone argumenty są absolutnie słuszne i wskazują, że na tym etapie prowadzono wielokierunkową analizę problemu. Jednak na konferencji prezentującej pomysł dowiedzieliśmy się, że narzędzie jest bezpieczne, są procedury zapasowe, urzędy, służby są przygotowane do weryfikacji takiego mDokumentu i w zasadzie nie ma problemu. Jedno ograniczenie: będzie to rozwiązanie przeznaczone do kontaktu z administracją publiczną.

O co tu chodzi? Jeśli jest tak dobrze, to dlaczego już mamy ograniczenia? Czy służby to też administracja publiczna? Po analizie przedstawionych informacji należy sobie w tym miejscu jasno powiedzieć, że pomysł jest zaledwie w fazie zalążkowej.

Przede wszystkim administracja publiczna to nie służby. Służby nie dysponują narzędziem do weryfikacji mDokumentów. Dowód osobisty w smartfonie nie jest rzeczywistym dowodem osobistym, co dla młodych ludzi prowadzących aktywne życie zawodowe, w tym podróżujących do różnych krajów Unii Europejskiej, oznacza, że muszą posługiwać się stale zwykłym, blankietowym dowodem osobistym. Ministerstwo Cyfryzacji zainwestowało wiele środków i energii w projekt zwany dotychczas „Profilem Zaufanym”, a w ostatnich dniach przechrzczony w „eGO”. Narzędzie to ma służyć do elektronicznego kontaktu z administracją publiczną. Tworzone są skrzynki podawcze i cała niezbędna infrastruktura komunikacyjna. Sprawy, które chcemy tą drogą załatwiać, to m.in. akty stanu cywilnego, dokumenty tożsamości, sprawy w wydziałach komunikacji starostw itd.

Czym więc ma się różnić mDokument od eGO? Zasadnicza różnica polega na tym (czego niestety nikt z Ministerstwa Cyfryzacji nie powiedział głośno i wyraźnie), że o ile korespondencja i załatwianie spraw przy użyciu eGO są realizowane w sieci zewnętrznej, o tyle nasze dane osobowe znajdują się w sieci izolowanej, do której nikt z zewnątrz nie ma dostępu.

By zrealizować pomysł nowych dokumentów zaprezentowany przez Ministerstwo Cyfryzacji, konieczne jest podłączenie bezpośrednie Systemu Rejestrów Państwowych, chroniącego nasze dane osobowe, do sieci internetowej (zawoalowane elementami pośrednimi). Co więcej, brniemy dalej w kierunku udostępniania tych rejestrów podmiotom, które w obecnym stanie prawnym nie mają do nich dostępu bezpośredniego, czyli np. bankom. To oznacza, że włamanie się do bazy i jej zhakowanie nie są kwestią „czy?”, tylko „kiedy?”.

.Czy są możliwości obrony przed takim zdarzeniem? Oczywiście, że tak, tylko że z prezentacji Ministerstwa Cyfryzacji wynika, że nie zostały one uwzględnione w projekcie. Są to rozwiązania przetestowane i stosowane na co dzień.

Niestety w prezentacji Ministerstwa Cyfryzacji nie pokazano, że zabezpieczenie biometrycznych dowodów osobistych z warstwą elektroniczną przed kradzieżą naszej tożsamości jest o trzy poziomy wyższe niż to zaprezentowane w związku z mDokumentami. Nie są niniejsze uwagi miejscem na opisywanie skomplikowanych procesów weryfikacyjnych dokumentów biometrycznych, ale zainteresowani mogą to zagadnienie prześledzić w odpowiednich dokumentach Komisji i Rady Europejskiej.

Kolejną sprawą pominiętą w prezentacji jest to, że jeśli nawet będziemy chcieli mieć w smartfonie prawo jazdy, dowód rejestracyjny, ubezpieczenie, badania techniczne, to elementem blokującym taką możliwość jest prosty fakt, że system CEPiK 2.0, w którym mają się znajdować te informacje, nie został wykonany, a jego ukończenie zostało odsunięte w czasie przez Ministerstwo Cyfryzacji o dwa lata, na rok 2018, i to nie na jego początek, lecz koniec. Miejmy nadzieję, że jest to ostatnia zmiana terminu uruchomienia tego systemu. Systemy emerytalno-rentowe też nie są zintegrowane w jedną bazę, więc jak sobie Ministerstwo Cyfryzacji wyobraża udostępnienie takich informacji, jak legitymacja emeryta?

Zabawnie wygląda prezentacja legitymowania obywatela przez uprawnione służby. Np. policjant pyta o numer PESEL, my go podajemy, policjant wstukuje go w aplikację, a ta wysyła kod dostępowy obywatelowi (sic!), który z dobrej woli podaje ten kod policjantowi i policjant tak obdarzony zaufaniem uzyskuje dostęp do bazy danych. Problem polega na tym, że wiele kwestii regulują inne ustawy niż ustawa o dostępie do danych osobowych, np. kodeks postępowania karnego, kodeks wykroczeń, ustawa o każdej ze służb — i tam okazuje się, że legitymujący w ogóle takiej zgody nie potrzebuje, gdy zachodzą konkretne okoliczności prawne. Wkraczamy w pewien obszar, który roboczo możemy sobie nazwać obszarem absurdu projektowego.

Inny przykład: osoba do mnie bardzo podobna wchodzi w posiadanie mojego telefonu i mojego numeru PESEL, gdy zasłabłem na ulicy (zostałem okradziony) i przez pewien czas (nawet kilka dni) jestem nieprzytomny. Gdy jeszcze o tym nie wiem, osoba ta posługuje się moimi danymi. Pytanie: złodziej ukradł telefon czy ukradł dokumenty? Od której godziny należy anulować czynności prawne, a od której nie? Czy czynność prawna z wykorzystaniem dowodu osobistego wykonana na chwilę przed utratą przeze mnie telefonu (dokumentu?) jest ważna, czy nie? Kolejny przykład: zasłabliśmy i konieczne jest ustalenie naszej tożsamości w celu ratowania życia, a mamy telefon z dowodem: mamy dokument tożsamości czy nie mamy? Można ustalić naszą tożsamość czy nie? Kto może to zrobić w sytuacji wyższej konieczności? I jeszcze jedna kwestia: czy dowód rzeczywisty i dowód elektroniczny będą miały ten sam numer, czy też różne, by było wiadomo, czym się legitymowano w rzeczywistości? Może to mieć istotne znaczenie prawne w sprawach sądowych.

Skoro wydano olbrzymie pieniądze na dowód osobisty z warstwą elektroniczną, to w jakim celu kierujemy się teraz ku kolejnemu rozwiązaniu, i to równoległemu, niekompletnemu i mniej bezpiecznemu niż dotychczas opracowane? Jaki jest cel tego projektu?

.Czy aby Ministerstwo Cyfryzacji, nie radząc sobie z projektem dowodów osobistych z warstwą elektroniczną, nie szuka furtki, by stworzyć nową rzeczywistość i już teraz usprawiedliwiać się z przewidywanej i niestety już dla wszystkich oczywistej porażki? Wszak przecież to, o czym czytamy w projekcie mDokumentów, miało być realizowane przez dowód elektroniczny z warstwą elektroniczną, i to w dużo lepszy i bezpieczniejszy sposób.

Dziś okazuje się, że Ministerstwo Spraw Wewnętrznych i Administracji nie widzi możliwości efektywnego wdrożenia rozwiązania w przedstawionym kształcie. Bardzo mnie ta informacja ucieszyła, ponieważ nie ma nic gorszego niż porzucanie dobrych projektów na rzecz projektów niedopracowanych i realizowanych na siłę pod hasłem: cyfryzacja. W rzeczywistości to nie jest cyfryzacja, tylko postawienie bezpieczeństwa obywateli pod dużym znakiem zapytania. Realizowane w ten sposób działania powodujące zachwianie bezpieczeństwem obywateli może dotknąć sfery finansowej, zdrowotnej i prawnej każdego z nas, a prywatny biznes nic na tym nie zyska poza inwestycją w infrastrukturę teleinformatyczną oraz w smartfony dla wąskiej grupy ludzi.

Biznesowy cel krótkoterminowy zostanie osiągnięty, cel wyższy, jakim jest nowoczesne państwo, wciąż pozostaje na dalekim, coraz bardziej przymglonym (czas biegnie nieubłagalnie!) horyzoncie.

Konrad Białoszewski

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 26 listopada 2016