22 ian. 2026 | 08:25

Țara din Europa care pregătește o nouă lege ce ar extinde interceptările și ar legaliza spyware-ul poliției

TEHNOLOGIE
Țara din Europa care pregătește o nouă lege ce ar extinde interceptările și ar legaliza spyware-ul poliției
Ce prevede proiectul de lege și ce anume se schimbă față de actul din 1993

Irlanda vrea să-și aducă legislația de interceptare „în era smartphone-ului”, printr-un proiect care promite să acopere toate formele moderne de comunicare – inclusiv mesajele „fie criptate sau nu”. Pe hârtie, mesajul autorităților e simplu: cadrul actual e vechi, iar infracționalitatea s-a mutat pe aplicații, platforme și dispozitive conectate.

În practică, dezbaterea se anunță mult mai complicată. Când o lege ajunge să vorbească despre acces la comunicații criptate, despre cooperare tehnică „maximă” cu furnizorii și despre o bază legală pentru spyware, întrebarea devine inevitabilă: unde se termină investigația legitimă și unde începe supravegherea care poate fi normalizată?

Ministerul irlandez al justiției a anunțat că viitorul „Communications (Interception and Lawful Access) Bill” va înlocui actul din 1993 care reglementează interceptarea mesajelor și a comunicațiilor, într-un context descris ca depășit de „revoluția telecom” din ultimele două decenii. Ideea centrală: puterile de interceptare pentru combaterea criminalității grave și a amenințărilor la adresa securității statului să se aplice „tuturor formelor de comunicare”.

În anunțurile publice, apar explicit în „aria de acoperire” servicii precum e-mailul, platformele de mesagerie electronică și chiar comunicațiile venite din zona IoT (device-uri conectate). Mai important: formularea „fie criptate sau nu” apare ca principiu de lucru, fără ca autoritățile să detalieze „mecanismul” tehnic prin care ar urma să fie posibil accesul la conținut în scenariile cu criptare end-to-end.

Proiectul e prezentat drept o modernizare legislativă necesară, dar felul în care e formulat lasă loc la interpretări: o lege care vrea să „îmbrace” într-un singur cadru tehnologiile din 2026 riscă să ajungă, în timp, să fie folosită și pentru situații care nu mai au aceeași gravitate ca motivul inițial invocat. De aici și sensibilitatea discuției despre garanții, limitări și control judiciar.

Criptarea, din nou: de ce „accesul la mesaje criptate” e un câmp minat tehnic și politic

Conflictul dintre anchetele penale și criptarea end-to-end nu e nou, dar revine obsesiv în Europa pentru că miza e uriașă: dacă introduci o „portiță” pentru autorități, riști să creezi o slăbiciune exploatabilă și de actori rău intenționați. La nivelul UE, Comisia a publicat o „foaie de parcurs” pentru acces legal și eficient la date pentru aplicarea legii, cu un capitol dedicat explicit dificultăților ridicate de criptare.

Aici apare fractura dintre ce își doresc instituțiile și ce spun tehnicienii. Pentru mesageria cu criptare end-to-end, ideea de „acces excepțional” la conținut e descrisă, de regulă, ca incompatibilă cu conceptul: dacă există un mecanism care permite citirea mesajelor de către o terță parte, atunci criptarea nu mai e „end-to-end” în sensul strict. De aceea, atunci când guvernele folosesc formula „vom avea acces”, lumea se întreabă imediat: acces unde și cum?

În lipsa detaliilor, scenariile plauzibile se mută în zona de presiune asupra furnizorilor (schimbări de arhitectură, obligații de cooperare tehnică) sau în zona de dispozitiv (interceptare înainte/după criptare, prin mijloace care nu „sparg” criptarea pe traseu, ci o ocolesc). Oricare dintre ele are costuri mari: pentru securitatea generală, pentru încrederea publică și pentru companiile care ar putea prefera să iasă de pe piață în loc să implementeze soluții percepute ca vulnerabilizante.

Spyware și „scanarea din teren”: de la acces pe dispozitiv la colectare de identificatori

Un punct care ridică sprâncene e intenția de a crea o bază legală pentru folosirea de spyware ca instrument de investigație. Guvernul spune că va exista un cadru robust, cu garanții, și că proiectul ar urma să includă, pentru prima dată, autorizare judiciară pentru cererile de interceptare.

Concret, în anunțurile inițiale, spyware-ul e descris ca posibilitate de a accesa date de pe un dispozitiv ori dintr-o rețea și de a face înregistrări „ascunse” ale comunicațiilor fie pe dispozitiv, fie în rețea. În paralel, se discută și o putere legală pentru poliție de a scana echipamente electronice într-o locație specifică pentru a identifica persoane de interes și asociații lor în investigații privind infracțiuni grave. Exemplele de utilizare sugerate în spațiul public trimit la tehnologii de tip IMSI catcher, adică echipamente care pot detecta telefoanele dintr-o zonă și anumite identificatoare asociate acestora.

Din perspectiva drepturilor civile, problema nu e doar existența instrumentului, ci efectul lui de „plasă”: într-o zonă scanată sau într-o operațiune cu spyware, există riscul ca datele colectate să includă și persoane fără legătură cu ancheta. De aceea, partea de „necesar și proporțional” devine critică: cât de strict sunt definite infracțiunile, cât de limitată e durata, cât de granulară e ținta și cât de puternic e controlul independent.

Organizații precum Irish Council for Civil Liberties au avertizat că setul de puteri propus ar avea o „amploare extraordinară” și că, odată normalizate, astfel de instrumente tind să fie folosite progresiv și pentru fapte mai puțin grave, sub presiunea instituțională de a le utiliza mai des. Cu alte cuvinte, ceea ce începe ca excepție poate deveni rutină, iar reversarea e dificilă.

Ce înseamnă pentru tine, dacă folosești aplicații criptate și dispozitive conectate

Dacă folosești aplicații de mesagerie criptată și ai o mulțime de dispozitive conectate, miza nu se reduce la „îți citesc mesajele”, ci la direcția generală: investigațiile pot fi împinse către furnizori (cerințe de cooperare tehnică) sau către dispozitiv (mijloace de acces local, inclusiv spyware), iar fiecare variantă schimbă echilibrul dintre intimitate și aplicarea legii.

Ca să-ți reduci expunerea indiferent de forma finală a legii, ține-ți sistemul de operare și aplicațiile la zi, activează actualizările automate, folosește autentificare în doi pași și parole lungi, iar pentru date sensibile păstrează backup-uri controlate de tine. Dacă suspectezi compromiterea telefonului, verifică rapid consumul anormal de baterie și date, permisiunile aplicațiilor și comportamentele ciudate (pop-up-uri, încălzire excesivă, reporniri), apoi fă un audit simplu al aplicațiilor instalate și revocă accesul celor care nu au motiv să-l aibă.

Merită urmărit și contextul mai larg: Irlanda discută aceste puteri la scurt timp după ce a împins și un proiect separat pentru extinderea utilizării tehnologiilor biometrice în investigații. Când pui laolaltă interceptare, spyware, scanare de identificatori și biometrie, ajungi la un ecosistem care va fi testat intens în dezbaterea publică: ce intră la „strict necesar”, cine verifică, ce se păstrează, cât timp și ce se șterge.

În final, nu e doar o discuție despre poliție și criminalitate, ci despre infrastructura de încredere a societății digitale. Dacă legea va trece, diferența dintre un instrument țintit și un mecanism care poate scăpa de sub control va sta în detalii: definiții, praguri, transparență, audit și sancțiuni reale pentru abuz.