Inwigilacja
Na czym polega problem z inwigilacją? Czy jeżeli uważasz że nie robisz nic złego to jesteś bezpieczny? Naprawdę jesteś? Nie. Inwigilacja niesie ze sobą wiele zagrożeń dla wolności, twórczości, a także Twojego własnego bezpieczeństwa. Robienie samych legalnych NIE chroni Ciebie przed wykorzystaniem legalnej inwigilacji przeciwko Tobie. Jeżeli zawierasz transakcję, to najpewniej zachowasz przedmiot transakcji, wszystkie informacje o tej transakcji, powiedzmy – na przykład do 5 lat. Po tym czasie dokumenty wyblakną, przedmiot wyrzucisz, skrzynkę zmienisz. Tym samym dostęp do oryginałów, a niejednokrotnie jedyny dostęp do dokumentów pozostawiasz w rękach władzy.
Tymczasem inwigilatorzy na podstawie wglądu w konto bankowe i dostępu do konta pocztowego mogą wyciągać fragmenty rozmowy w dowolnym momencie, a użyć ich przeciwko Tobie po 6, 7, 8… 10 latach później. Wszystkie uchwalane przepisy mogą regulować dokładnie zakres i tryb informacji jakie są o wszystkich z nas rutynowo nawet przechowywane, ale rzadko które przepisy regulują to, kiedy mogą być użyte przeciwko Tobie. Wiele potencjalnych przestępstw takich jak przestępstwa przeciwko rzetelności dokumentów przedawnia się po ośmiu, dziesięciu latach.
Jeżeli dajmy na to w międzyczasie zmienisz skrzynkę poczty e-mail, operator usunie za Ciebie część najstarszych wiadomości, a Twoja korespondencja będzie przechwytywana latami przez inwigilaorów, to nie będziesz mógł się bronić że dana transakcja sprzed lat była legalna, bo zawierała wszystkie niezbędne dokumenty. Nie będziesz po prostu miał do nich dostępu, a inwigilatorzy będą mogli wyciągnąć każdą umowę bez każdego załącznika, ponieważ tylko oni będą dysponować kompletem!
Inwigilacja daje możliwość jednym wyciągnięcia komuś innemu faktury bez protokołu tylko po to aby udowodnić, że faktura była pozorna (do 8 lat więzienia), albo umowy bez załącznika aby twierdzić że umowa była od początku nieważna (do 3 lat więzienia). Takie działanie jest możliwe tylko dlatego, że na przykład przechwycono Twojego maila i wyciągnięto z niego tylko jeden dokument przed sąd, a przemilczano istnienie innego.
Nie masz obowiązku przechowywać dokumentów dłużej niż kilka lat, na przykład dowodów księgowych dłużej niż pięć lat. Jeżeli również Twój kontrahent po latach nie wszystkie będzie potrafił zlokalizować, inwigilatorzy zostaną jedynymi którzy posiadają wszystkie dowody i będą mogli nimi dowolnie manipulować, rozgrywać Ciebie i Twojego kontrahenta właściwie całkowicie dowolnie. Metody śledcze zakładają stosowanie prowokacji, łagodzenia kar jednej strony poprzez kłócenie sobą stron tak, aby jedna zeznawała przeciwko drugiej.
Normalny człowiek z pewnością zapyta: “czemu władza miałaby to celowo oszukiwać wymiar sprawiedliwości”? Po pierwsze każdy może prowadzić biznes nieprzychylny władzy, odnosić sukcesy wbrew lokalnym politykom lub po prostu być zwykłym kierowcą Seicento… Po drugie jest obowiązkiem władzy, obiektywność prokuratorów jest mitem. To ekonomia procesowa nakazuje przedstawiać jedynie dowody istotne dla sprawy, na poparcie z góry założonej tezy (na przykład o czyjejś winie).
Władza w żadnym systemie nie może być obiektywna, a w systemie jednostronnie uprawnionym każdy może być jej ofiarą choćby z przypadku.
Między innymi właśnie z tego powodu zająłem się tworzeniem bezpiecznych systemów, które pozwalają na bezpieczne gromadzenie dowodów poza systemami poczty elektronicznej, które co do zasady są otwarte dla jednostronnej inwigilacji władzy. Dzisiaj klienci, którzy zarządzają dużymi projektami za pomocą mogą przetwarzać tysiące dokumentów, a także kompletnych wiadomości e-mail z zachowaniem szyfrowania po stronie klienta i serwera, niezależnym backupem. Dzięki zastosowaniu niezależnego systemu, zlokalizowanego chociażby na niewielkim serwerze, który można utrzymywać w zaciszu najmniejszego biura, klienci w każdej chwili mogą bronić się posiadając dostęp do wszystkich dokumentów, które po latach narażone byłyby na zagubienie lub utracenie w firmowych skrzynkach pocztowych.
Dzięki niezależnemu systemowi dokumenty ze skrzynek pocztowych mogą być bezpiecznie opróżniane lub przenoszone pomiędzy operatorami, ponieważ dostęp do oryginałów posiadają nie najrożniejsi funkcjonariusze publiczni, ale zarządy klientów wyznaczające własne polityki szyfrowania i bezpieczeństwa danych. Dla pewnej grupy klientów posiadanie centralnego repozytorium projektów, zadań i dokumentów jest korzyścią samą w sobie, tj. sam fakt iż to oni są dysponentami tych informacji, niezależnie od woli i zgody innych operatorów czy urzędów stanowi istotny czynnik stanowiący o bezpieczeństwie ich biznesu, a także poniekąd (na przykład w przypadku członków zarządu) zapewniający bezpieczeństwo własne.