dane osobowe

Bombing Google i zainteresowani z obu stron przyglądają się co będzie

Jakoś nikt nie lubi pojawiać się na pierwszym miejscu wyników wyszukiwania takich haseł jak "złodzieje" czy "oszuści". Stąd też prościej umieścić na tych miejscach jakąś stronę, gdy się podejmie odpowiednie działania SEO. Mainstream zauważył temat pozycjonowania witryn polityków i wiązania ich z hasłami hmm.. obrazoburczymi. Google usunął część haseł, te mniej popularne nadal działają. Są tacy, którzy chcieliby zainicjować kolejne akcje: "Google bez kretyna, to nie ten sam Google". Hmm...

Sieć != prawo do prywatności i anonimowości

Człowiek przy stuni oczyma satelityStudnia to strategiczne miejsce na pustyni. Wszyscy do studni muszą prędzej czy później przyjść. Może dlatego warto z nieba obserwować takie miejsca? Google Map (ktoś, kto przygotował mapy wykorzystwane przez Google Map) ma możliwości obserwowania szczegółów miejsc znacznie większą, niż się do tej pory wydawało. Wystarczy w niektórych lokalizacjach zmienić parametr w adresie URL. Ta właściwość to kolejny przyczynek w dyskusji o prywatności jednostki (w globalnym znaczeniu) i prawie do anonimowości. Jeśli ktoś może nas obserwować, to dlaczego my nie możemy obserwować jego? Anonimowość to nie jest jedynie problem niechcianej korespondencji, o czym pisałem w tekście Rozważania o anonimowości i o przesyłaniu niezamówionych informacji. Problem jest wieloaspektowy...

(Medialny) sukces internetowych wyborów w Estonii

głosowanie przez internet w EstoniiW internetowych prawyborach w Estonii wzięło udział 3.5% uprawnionych do głosowania. By zagłosować, trzeba było skorzystać z przeglądarki MS Internet Explorer (nie można było skorzystać np. z przeglądarki Firefox). Prawybory internetowe odbyły się w dniach 26-28 lutego. Dzień oficjalnych wyborów (w lokalach wyborczych) przypadał na 4 marca. Z internetowej ciekawostki skorzystało 30,275 na 940,000 wyborców. W 2005 roku z podobnej możliwości w wyborach lokalnych skorzystało blisko 10 tys uprawnionych do głosowania (1,84% głosów). Specjaliści od bezpieczeństwa systemów IT są dość sceptyczni, w komentarzach zaś podnosi się, że twórcy systemu chcą przekonać startujące w wyborach partie, by te nie kwestionowały wyników wyborów elektronicznych. Pewnie wiele zależy od tego, kto wygra...

Tym razem aukcja domeny z nazwiskiem Hanny Gronkiewicz-Waltz

Było tak, że spory o prawa niemajątkowe nie mogły być rozstrzygane w drodze polubownej. Potem znowelizowano KPC. Życie Warszawy wylicytowało domenę z nazwiskiem znanej polityk i następnie jej ją odstąpiło. Są też spory prawników o to jak należy podchodzić do nazwisk w nazwach domenowych, tylko nie jestem pewien czy to prawdziwy spór, czy wykreowany na potrzeby artykułu...

Nie wyburzajcie pomnika żołnierzy radzieckich!

W Polsce też już podszywano się pod polityków (również pod premiera - pamiętam doniesienia dotyczące pewnego żartu - przesłania fake maila z gratulacjami od premiera). Dziś policja poszukuje żartownisia w Estonii. Podając się za premiera tego kraju ktoś wysłał do parlamentarzystów apel o sprzeciwienie się wyburzeniu pomnika żołnierzy radzieckich w centrum Tallina - pisze Życie Warszawy.

RFID - coraz mniejsze urządzenia, ale emocje nie maleją

Okazało się, że technologia RFID (radio frequency identification) nie sprawdziła się w testach amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego, nie będzie zatem stosowana w tamtejszym systemie kontroli ruchu granicznego (por. RFID wciąż na fali - testowane są paszporty z tagami). Chociaż dawno nic nie pisałem o RFID to przecież cały czas w tej dziedzinie coś się dzieje...

W Polsce po raz kolejny wraca temat "retencji danych"

gniazdko telefoniczneWczoraj Sejmowa Komisja Infrastruktury przyjęła projekt nowelizacji prawa telekomunikacyjnego. Znów wraca dyskusja nad retencją danych telekomunikacyjnych. To jak nieustająca fala. W końcu pewnie się zwolennikom wydłużania okresu retencji uda przeforsować ich pomysły.

Zatrzymano podejrzanych o phishing na "gorącym uczynku"

Policjanci zatrzymali dwóch podejrzanych o oszustwa. Zatrzymano ich "na gorącym uczynku" w kawiarence internetowej. Oszustwa miały opierać się na przejmowaniu tożsamości (por. phishing) uczestników internetowych aukcji. Po przejęciu tożsamości podejrzani zawierali fikcyjne transakcje w imieniu osób, których dane przejęto ("przejęcie renomy").

Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów

Trzeba przyjrzeć się niemieckiej dyskusji. Zapadł tam właśnie wyrok niemieckiego sądu (Bundesgerichtshof to niemiecki federalny Sąd Najwyższy), który uznał za niezgodne z obowiązującym prawem stosowanie zdalnego przeszukania komputerów (online). O takie możliwości zabiega niemiecka Prokuratura Generalna, która widzi interesujący potencjał takich narzędzi jak „konie trojańskie”, sniffery czy keyloggery. Sąd uznał, że ich stosowanie jest niezgodne z zasadami niemieckiej procedury karnej. Organy ścigania zatem domagają się zmiany niemieckiego kodeksu postępowania karnego, by zlikwidować konflikt.

Mniej kradzieży, coraz więcej syntetyzowania tożsamości

Kradzież tożsamości. Wedle dostępnych opracowań - amerykanie stracili w 2006 roku 49.3 miliarda dolarów w wyniku tego rodzaju przestępczości. W 2005 roku dokonano oszustw na szacowaną kwotę 55.7 miliarda dolarów. Czy to znaczy, że fala phishingu słabnie? Niektórzy twierdzą, że wcale nie. Zmienia się jedynie jej charakter.