retencja danych

Sieć != prawo do prywatności i anonimowości

Człowiek przy stuni oczyma satelityStudnia to strategiczne miejsce na pustyni. Wszyscy do studni muszą prędzej czy później przyjść. Może dlatego warto z nieba obserwować takie miejsca? Google Map (ktoś, kto przygotował mapy wykorzystwane przez Google Map) ma możliwości obserwowania szczegółów miejsc znacznie większą, niż się do tej pory wydawało. Wystarczy w niektórych lokalizacjach zmienić parametr w adresie URL. Ta właściwość to kolejny przyczynek w dyskusji o prywatności jednostki (w globalnym znaczeniu) i prawie do anonimowości. Jeśli ktoś może nas obserwować, to dlaczego my nie możemy obserwować jego? Anonimowość to nie jest jedynie problem niechcianej korespondencji, o czym pisałem w tekście Rozważania o anonimowości i o przesyłaniu niezamówionych informacji. Problem jest wieloaspektowy...

(Medialny) sukces internetowych wyborów w Estonii

głosowanie przez internet w EstoniiW internetowych prawyborach w Estonii wzięło udział 3.5% uprawnionych do głosowania. By zagłosować, trzeba było skorzystać z przeglądarki MS Internet Explorer (nie można było skorzystać np. z przeglądarki Firefox). Prawybory internetowe odbyły się w dniach 26-28 lutego. Dzień oficjalnych wyborów (w lokalach wyborczych) przypadał na 4 marca. Z internetowej ciekawostki skorzystało 30,275 na 940,000 wyborców. W 2005 roku z podobnej możliwości w wyborach lokalnych skorzystało blisko 10 tys uprawnionych do głosowania (1,84% głosów). Specjaliści od bezpieczeństwa systemów IT są dość sceptyczni, w komentarzach zaś podnosi się, że twórcy systemu chcą przekonać startujące w wyborach partie, by te nie kwestionowały wyników wyborów elektronicznych. Pewnie wiele zależy od tego, kto wygra...

Wirtualna rewolucja Second Life Liberation Army

okladka tabloida the AvaStar"Uzbrojeni" w wirtualną broń bojownicy the Second Life Liberation Army "weszli" do wirtualnego sklepu the American Apparel i sterroryzowali odwiedzających, uniemożliwiając im wirtualny zakup koszulek. To wirtualne wydarzenie miało miejsce w połowie zeszłego roku. O SLLA jest coraz głośniej. SLLA domaga się przeprowadzenia demokratyzacji zasad gry Second Life, aktualnie kontrolowanej przez jej twórców - Linden Labs. SLLA domaga się praw dla awatarów - cokolwiek by to miało znaczyć. Założono wirtualną kwaterę główną tego zbrojnego ramienia politycznego ruchu graczy, doniesienia na jego temat pojawiają się w tabloidach (nie tylko wirtualnych), ale też w poważnych tytułach prasowych.

Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan"

The Procession of the Trojan Horse in Troy by Giovanni Domenico TiepoloNiedawno w tekście Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów relacjonowałem okoliczności wyroku federalnego Sądu Najwyższego, który uznał za niezgodne z obowiązującym prawem pomysły na zdalne przeszukanie komputerów używanych przez podejrzanych bez ich wiedzy. Dziś serwisy podają informację, że przedstawiciele niemieckiego wymiaru sprawiedliwości i organów ścigania i tak podjęli prace nad przygotowaniem oprogramowania szpiegowskiego. Operacja otrzymała kryptonim "Federalny trojan".

Kontrola kawiarenek internetowych na Białorusi

10 lutego Białoruska Rada Ministrów przyjęła Rozporządzenie w sprawie funkcjonowania klubów i kawiarenek internetowych. Właściciele takich punktów dostępowych (lub ich przedstawiciciele) muszą przechowywać w formie elektronicznej bazy danych adresy przeglądanych przez gości stron internetowych w okresie ostatniego roku.

W Polsce po raz kolejny wraca temat "retencji danych"

gniazdko telefoniczneWczoraj Sejmowa Komisja Infrastruktury przyjęła projekt nowelizacji prawa telekomunikacyjnego. Znów wraca dyskusja nad retencją danych telekomunikacyjnych. To jak nieustająca fala. W końcu pewnie się zwolennikom wydłużania okresu retencji uda przeforsować ich pomysły.

Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów

Trzeba przyjrzeć się niemieckiej dyskusji. Zapadł tam właśnie wyrok niemieckiego sądu (Bundesgerichtshof to niemiecki federalny Sąd Najwyższy), który uznał za niezgodne z obowiązującym prawem stosowanie zdalnego przeszukania komputerów (online). O takie możliwości zabiega niemiecka Prokuratura Generalna, która widzi interesujący potencjał takich narzędzi jak „konie trojańskie”, sniffery czy keyloggery. Sąd uznał, że ich stosowanie jest niezgodne z zasadami niemieckiej procedury karnej. Organy ścigania zatem domagają się zmiany niemieckiego kodeksu postępowania karnego, by zlikwidować konflikt.

W Holandii dwóch skazanych za botnet

W Holandii toczy się postępowanie przeciwko dwóm administratorom botnetu wykorzystywanego przez nich do pozyskiwania poufnych danych finansowych. Początkowo prokuratura uważała, że za pomocą botnetu oskarżeni mogli zainfekować malware'm co najmniej 50 tys. komputerów (w innych źródłach mowa jest już o botnecie kontrolującym półtora miliona, a nawet 2.5 miliona komputerów zombie). Sąd uznał ich winę i skazał na kary pozbawienia wolności oraz grzywnę.

Ciekawe kto zna dane z mojego rachunku bankowego?

"Banki oraz spółdzielcze kasy oszczędnościowo-kredytowe są obowiązane do sporządzenia i przekazania, w formie dokumentu elektronicznego, ministrowi właściwemu do spraw finansów publicznych jednorazowej informacji o otwartych rachunkach bankowych związanych z prowadzeniem działalności gospodarczej, według stanu na dzień 31 grudnia 2006 r., w terminie do dnia 15 stycznia 2007 r." - zaczął obowiązywać przepis nowelizujący Ordynację podatkową, przyjęty jeszcze w czerwcu 2005 roku... 1 stycznia weszły w życie delegacje do wydania rozporządzeń; Rozporządzenia zostały przyjęte przez ministra niecały miesiąc przed wejściem w życie delegacji do ich wydania. Dane z mojego rachunku bankowego przesyła się pocztą elektroniczną...

Jednominutowa, głucha rozmowa terrorystyczna

Jednominutowe połączenie telefoniczne, w którym nie pada ani jedno słowo stała się przyczyną wszczęcia szwajcarskiego postępowania, które związane jest z atakami terrorystycznymi al Kaidy. Śledczy typowali kolejnych członków siatki dzięki numerom karty SIM. Chociaż w omawianym przypadku można było kupić telefon anonimowo, to jednak osoby uznawane przez władze za terrorystów zmieniając telefony korzystali wciąż z tych samych kart SIM.