przestępczość

Trywialne hasła, doładowania telefonu i internet przygląda się działaniom Netii

Sprawa, w której kluczowym elementem jest ujawnienie luk w mechanizmie obsługującym witrynę internetową, nadal się toczy (por. Ciąg dalszy w sprawie, w której kajdanek użyto po podpisaniu klauzuli poufności). Tymczasem internauci śledzą (i wykopują) kolejną historię - tym razem chodzi o ujawnienie sposobu, w jaki można dostać się na internetowe "konta" klientów Netii. Okazało się, że wielu klientów Netii otrzyamło standardowo bardzo łatwe hasło (np. "1234"). Z tą wiedzą każdy może/mógł wejść do serwisu operatora i tam, "na czyjś rachunek", doładować sobie telefon. Zervis, któremu ktoś "nabił" w ten sposób rachunek na 300 złotych postanowił sprawdzić jak to działa. Udało mu się dostać na konta 10 różnych klientów operatora, następnie opisał sprawę w internecie, a równocześnie poinformował o całej sprawie przedsiębiorstwo telekomunikacyjne. Netia zbiera teraz przeciwko niemu dowody i zamierza "przekazać sprawę odpowiednim organom"...

Prace nad ustawą hazardową

W dziale hazard można znaleźć dotychczasowe doniesienia na temat różnych pomysłów na regulacje prawne sfery hazardowej w Polsce (i nie tylko). Pisałem wcześniej, że trwały prace w ministerstwie finansów nad zmianami. Dziś zaś media donoszą o niezwykłym zwrocie akcji.

Zderzenie państwa i prywatności obywateli: kogo będzie bolało?

Polskie Ministerstwo Spraw Wewnętrznych i Administracji planuje przeprowadzić testy skanerów do pobierania biometrii w postaci odbitek linii papilarnych do systemu paszportowego i wizowego, kolega rk3745 krytykuje Wielofunkcyjny dowód pl.ID, a dane osobowe sześciu milionów obywateli Chile (40% obywateli) wyciekły z serwerów tamtejszego Ministerstwa Edukacji, Komisji Wyborczej oraz wojska. Jak się do tego doda jeszcze zaufany profil albo nagrodę za pozyskanie linii papilarnych brytyjskiego premiera, to krótko można powiedzieć: mamy zderzenie funkcjonowania państwa i prywatności obywateli.

"Złota Płyta IFPI" dla sudeckiej straży granicznej i ministerstwo się tym chwali

Dziś w Rzeczpospolitej jest artykuł o lobbystach, że tylko ich dwunastu jest w rejestrach Sejmu (generalnie rejestr prowadzi MSWiA). Było już wcześniej w serwisie o "złotych blachach" przyznanych Policji, było o nadinteligentnych psach z wykształceniem prawniczym, więc teraz trzeba odnotować "Złote Płyty IFPI" dla Sudeckiego Oddziału Straży Granicznej im. Ziemi Kłodzkiej.

TK o wolności słowa i pomówieniu - częściowa niezgodność z konstytucją (sygn. akt SK 43/05)

W dniu dzisiejszym Trybunał Konstytucyjny rozpatrywał skargę konstytucyjną p. Mariana Maciejewskiego o zbadanie zgodności art. 212 § 2 i art. 213 § 2 ustawy z dnia 6 czerwca 1997 r. - Kodeks karny z art. 54 ust. 1 w związku z art. 31 ust. 3 oraz w związku z art. 14 Konstytucji. Trybunał wydał wyrok, którego wydźwięk jest taki, iż z chwilą jego ogłoszenia w Dzienniku Ustaw "zachowanie, które polega na podnoszeniu lub rozgłaszaniu za pomocą środków masowego komunikowania prawdziwych zarzutów dotyczących takiego postępowania osób pełniących funkcje publiczne, które mogą poniżyć je w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, nie będzie przestępstwem".

Na jakiej podstawie Plagiat.pl korzysta z prac magisterskich studentów?

Ta sprawa pojawiła się na niedawnej konferencji Internet Płaszczyzną Globalizacji Handlu 4 (por. Mam nadzieję, że uda mi się opublikować kolejny film), w związku z wystąpieniem p. Przemysława Lecha, reprezentującego na konferencji spółkę Plagiat.pl. Pominę dalej stwierdzenie, które padło z ust przedstawiciela spółki z ograniczoną odpowiedzialnością (spółki prawa handlowego, co by nie mówić), że spółka nie kieruje się w swojej działalności chęcią zysku, a dobrem wyższym. Interesujące jest jednak to, w jakim modelu Plagiat.pl korzysta z prac magisterskich studentów, utworów w rozumieniu prawa autorskiego, przedmiotu jego ochrony...

Uwaga na byłe dziewczyny z hackerskimi umiejętnościami

Według informacji policyjnych pewna młoda kobieta "włamała się na konto internetowe" żony mężczyzny, na którym chciała dokonać aktu zemsty (jako na byłym chłopaku). Po włamaniu (jak tego dokonała, o tym historia na razie milczy, ale zaczynam się obawiać, jeśli polskie społeczeństwo wykształciło już tak sprawne dziewczyny) miała - zmienić hasło zabezpieczające profil i podmieniła treści tam opublikowane a dostępne dla innych internautów.

Irlandzki raport na temat ochrony danych dzień wcześniej u blogera

Podobnie jak to było w przypadku "włamania się" dziennikarzy Reutersa na strony jednej ze spółek, o czym miało świadczyć to, że napisali o pewnym raporcie wcześniej niż inni (bo raport był na serwerze, tylko "niepodlinkowany"), tak i w przypadku irlandzkiego odpowiednika Inspektora Ochrony Danych Osobowych (w tamtym modelu inspektor odpowiada również za regulacje udostępniania innych danych, stąd "Data Protection Commissioner") - nie było włamania. Dzień przed ogłoszeniem raportu pewien człowiek uzyskał dostęp do dorocznego raportu przed jego "oficjalnym opublikowaniem"...

(Tam, dadam dam daaaaam) Zaufany profil, tymczasowo, zamiast podpisu

Kiedy ludzie jeszcze nie otrząsnęli się w pełni z traumy 1 maja (skrzynka podawcza, ogłaszanie aktów normatywnych) rząd ma nowy pomysł na usprawnienie elektronicznej administracji. Jest nim... "zaufany profil". Zastępując niedziałający rynek podpisu elektronicznego rząd pragnie stworzyć "tymczasowe" rozwiązanie zmuszające obywateli do tego, by sami dawali władzy publicznej dane na swój temat, dane, które nie są tej władzy potrzebne. Myślę jednak, że to tylko "zasłona dymna", albo "próbny balon" (nawias w tytule tego tekstu proszę czytać organowo, wyobrażając sobie przeszywającą deszczowe, nocne niebo błyskawicę; na organach może grać Igor).

COFEE: Microsoft martwi się o internet i obdarowuje Policję narzędziami

Gdy już ktoś opublikuje w Sieci zawartość pendriva, który Microsoft rozdaje polskiej Policji (za darmo), by pomóc jej w zbieraniu dowodów "hakerskiej sceny", to proszę uprzejmie o sygnał. Ktoś powinien przeanalizować to oprogramowanie, zwłaszcza pod kątem jego legalności w polskich warunkach, bo wiadomo o co chodzi: zapoznanie się z informacją nie przeznaczoną dla kogoś, albo też urządzenia i programy służące do zdejmowania (skutecznych technicznych) zabezpieczeń... A może pendrive zawiera narzędzia pozwalające na wykorzystanie celowo zostawionej w systemie dziury przez producenta? Wiele autorów komentarzy się nad tym zastanawia. Ponoć na pendrivie nie ma nic, czego wcześniej by nie ujawniono...