prywatność

Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan"

The Procession of the Trojan Horse in Troy by Giovanni Domenico TiepoloNiedawno w tekście Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów relacjonowałem okoliczności wyroku federalnego Sądu Najwyższego, który uznał za niezgodne z obowiązującym prawem pomysły na zdalne przeszukanie komputerów używanych przez podejrzanych bez ich wiedzy. Dziś serwisy podają informację, że przedstawiciele niemieckiego wymiaru sprawiedliwości i organów ścigania i tak podjęli prace nad przygotowaniem oprogramowania szpiegowskiego. Operacja otrzymała kryptonim "Federalny trojan".

Nie wyburzajcie pomnika żołnierzy radzieckich!

W Polsce też już podszywano się pod polityków (również pod premiera - pamiętam doniesienia dotyczące pewnego żartu - przesłania fake maila z gratulacjami od premiera). Dziś policja poszukuje żartownisia w Estonii. Podając się za premiera tego kraju ktoś wysłał do parlamentarzystów apel o sprzeciwienie się wyburzeniu pomnika żołnierzy radzieckich w centrum Tallina - pisze Życie Warszawy.

Ciekawe orzeczenie - prawo autorskie, spam i prawo cytatu

Pomyślałem, że warto przywołać tezy i uzasadnienie do pewnego wyroku Sądu Apelacyjnego w Warszawie, który zapadł 14 marca 2006 r. (sygn. VI ACa 1012/2005). Wyrok może być interesujący dla tych wszystkich, którzy do tej pory zastanawiali się jak sąd orzeknie w przypadku, gdy gazety cytują z ich blogów całe "posty", a nawet jest ciekawszy, gdyż sąd odniósł się do takich "źródeł" jak spam! Główna teza wyroku brzmi: "Dla prawno - autorskiej ochrony utworu nie ma znaczenia, w jaki sposób dokonujący naruszenia wszedł w jego posiadanie lub też, w jaki sposób utwór do niego dotarł, w szczególności nie ma znaczenia okoliczność, iż utwór, stanowiący przedmiot naruszenia dotarł do dokonującego naruszenia jako niezamawiana korespondencja przesyłana drogą elektroniczną, tak zwany spam".

RFID - coraz mniejsze urządzenia, ale emocje nie maleją

Okazało się, że technologia RFID (radio frequency identification) nie sprawdziła się w testach amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego, nie będzie zatem stosowana w tamtejszym systemie kontroli ruchu granicznego (por. RFID wciąż na fali - testowane są paszporty z tagami). Chociaż dawno nic nie pisałem o RFID to przecież cały czas w tej dziedzinie coś się dzieje...

W Polsce po raz kolejny wraca temat "retencji danych"

gniazdko telefoniczneWczoraj Sejmowa Komisja Infrastruktury przyjęła projekt nowelizacji prawa telekomunikacyjnego. Znów wraca dyskusja nad retencją danych telekomunikacyjnych. To jak nieustająca fala. W końcu pewnie się zwolennikom wydłużania okresu retencji uda przeforsować ich pomysły.

Znów był atak na Sieć

Graf przedstawiający atak na root serveryPodobno największy od 5 lat. Poprzedni taki miał miejsce 21 października 2002 roku, kiedy obudzono nawet Prezydenta USA. Atak, który przygotowano w zeszłym tygodniu również polegał na przeprowadzeniu DDoS, czyli Distributed Denial of Service. Sieć przetrzymała również tym razem, ale atak był słabszy niż ten sprzed 5 lat.

Zatrzymano podejrzanych o phishing na "gorącym uczynku"

Policjanci zatrzymali dwóch podejrzanych o oszustwa. Zatrzymano ich "na gorącym uczynku" w kawiarence internetowej. Oszustwa miały opierać się na przejmowaniu tożsamości (por. phishing) uczestników internetowych aukcji. Po przejęciu tożsamości podejrzani zawierali fikcyjne transakcje w imieniu osób, których dane przejęto ("przejęcie renomy").

ForumPomorze.pl po 9 miesiącach

Jak niektórzy pamiętają - w kwietniu 2006 roku pojawił się serwis internetowy ForumPomorze.pl. Pojawieniu się serwisu towarzyszyły kontrowersje związane z kwotą przyznanego dofinansowania oraz ze sposobem realizacji (darmowe oprogramowanie forumowe phpBB; por. 75 tys. euro. na darmowe Pomorze).

Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów

Trzeba przyjrzeć się niemieckiej dyskusji. Zapadł tam właśnie wyrok niemieckiego sądu (Bundesgerichtshof to niemiecki federalny Sąd Najwyższy), który uznał za niezgodne z obowiązującym prawem stosowanie zdalnego przeszukania komputerów (online). O takie możliwości zabiega niemiecka Prokuratura Generalna, która widzi interesujący potencjał takich narzędzi jak „konie trojańskie”, sniffery czy keyloggery. Sąd uznał, że ich stosowanie jest niezgodne z zasadami niemieckiej procedury karnej. Organy ścigania zatem domagają się zmiany niemieckiego kodeksu postępowania karnego, by zlikwidować konflikt.

Mniej kradzieży, coraz więcej syntetyzowania tożsamości

Kradzież tożsamości. Wedle dostępnych opracowań - amerykanie stracili w 2006 roku 49.3 miliarda dolarów w wyniku tego rodzaju przestępczości. W 2005 roku dokonano oszustw na szacowaną kwotę 55.7 miliarda dolarów. Czy to znaczy, że fala phishingu słabnie? Niektórzy twierdzą, że wcale nie. Zmienia się jedynie jej charakter.