prywatność

O co chodzi w sprawie zdalnego dostępu CBA do danych ZUS?

CBA i ZUSPoukładałem wszystko, co wczoraj uruchomiła Wyborcza. Dziś, po "sfokusowaniu uwagi czytelników na sobie" napisała, że "od czerwca ZUS pracuje nad tym, by wyprowadzić ze swojej sieci komputerowej specjalne łącze prosto do CBA", że "jako jedyna ze służb specjalnych! - zdobędzie stały i bezpośredni dostęp do bazy Zakładu". Mowa też o aplikacji PI3 (Punkt Informacyjny 3). Główny problem w tej sprawie: chodzi o to, kto kontrolować będzie operacje CBA. W niniejszym tekście przywołuje art. 22 ustawy o CBA, treść rozporządzenia Prezesa Rady Ministrów z dnia 27 września 2006 r. w sprawie zakresu, warunków i trybu przekazywania Centralnemu Biuru Antykorupcyjnemu informacji przez organy, służby i instytucje państwowe oraz stanowiska ZUS oraz CBA. Sprawie przygląda się też Generalny Inspektor Ochrony Danych Osobowych. Przedstawiciel CBA twierdzi, że system w pełni "rozlicza" kto ma dostęp do danych o obywatelach. Zatem jestem spokojny.

Szyfrujesz? Ujawnij klucz, albo więzienie.

W Wielkiej Brytanii zmiany. Weszła tam w życie część przyjętej przez Parlament w 2000 roku ustawy The Regulation of Investigatory Powers Act (RIPA). Część ta przewiduje, iż osoba stosująca technologie szyfrujące powinna, na żądanie władz, udostępnić sposób deszyfracji. Jeśli tego nie zrobi - grozi jej kara do pięciu lat pozbawienia wolności.

CBA a dane polaków gromadzone przez ZUS

"Dzięki rozporządzeniu premiera Jarosława Kaczyńskiego CBA uzyska pełny dostęp do zgromadzonych w ZUS danych osobowych: przebiegu pracy Polaków, ich zarobków, zwolnień lekarskich - Gazeta Wyborcza zapowiada swoją jutrzejszą publikację.

"Na listach do Senatu proszę nie wpisywać nazwiska..."

Jak widać - nowe technologie pojawiają się w dyskusji publicznej coraz częściej. Tym razem krótka wiadomość tekstowa (SMS) stała się powodem, dla którego jeden z senatorów postanowił zawiadomić Państwową Komisję Wyborczą, a nawet skierował powiadomienie na policję. W SMSie, który przesyłali sobie politycy i sztabowcy znajdowała się prośba (rzekomo napisana przez jednego z kandydatów), w której zwraca się do odbiorcy, by podpisy zbierano na kartkach bez podawania nazwiska osoby, pod której kandydaturą podpisy się zbiera (czyli in blanco). Kandydat twierdzi, że ktoś chce go zdyskredytować.

Licencja to nie wszystko, jeszcze wizerunek, prywatność, etc...

reklama wykorzystująca zdjęcie z serwisu Flickr jest podpisanaW wielu źródłach przywołano historię opublikowanego w serwisie Flickr zdjęcia szesnastoletniej dziewczynki z Texasu (USA), które to zdjęcie przedsiębiorstwo Virgin Mobile wykorzystało w swojej australijskiej reklamie outdoorowej. Zdjęcie było opublikowane na zasadzie licencji Creative Commons (CC-BY-2.0). Ktoś wziął zdjęcie z serwisu i wykorzystał w reklamie. Zgodnie z licencją zdjęcie jest podpisane, a jego źródło jest wskazane (w rogu reklamy). Pozew jednak złożyli rodzice dziewczynki, której wizerunek jest wykorzystany. Nikt ich nie pytał o zgodę. Autor zdjęcie również podjął kroki prawne, twierdząc, że nie zgadzał się na wykorzystywanie swojego utworu w reklamach... Autor zwrócił się przeciwko... the Creative Commons Corporation, gdyż - jak twierdzi - nie wyjaśniono mu dostatecznie na czym polega korzystanie z poszczególnych licencji CC...

Piraci idą na policję, ale ktoś wcześniej...

jolly rogerDawno nic nie pisałem o the Pirate Bay, tymczasem pojawiło się bardzo ciekawe doniesienie. Oto do szwedzkiej policji wpłynęło zawiadomienie o popełnieniu przestępstwa. W zawiadomieniu mowa o tym, że znane na rynku muzycznym przedsiębiorstwa zlecają i finansują działania przestępcze przeciwko serwisowi thePirateBay.org, a w szczególności takie działania jak sabotaż komputerowy, ataki DDoS oraz włamania, których celem jest infrastruktura teleinformatyczna witryny oraz usług z nią związanych. Dowodem na to mają być materiały pochodzące z firmy MediaDefender. Pytanie - jak te materiały zostały ujawnione? Prawdopodobnie ktoś wcześniej "wysnifował" korespondencję prowadzoną przez osoby "zaangażowane w walkę" z TPB. Jeśli materiały są prawdziwe, to rzucają interesujące światło na współczesne możliwości prowadzenia działań quasi wywiadowczych, ewentualnie możemy nazwać je "szpiegostwem przemysłowym", ale może "szpiegostwem społecznym"?

USA: bitwa o informacje o skrytym podsłuchiwaniu obywateli

FBI nie może podsłuchiwać obywateli bez formalnego postanowienia. Sędzia Victor Marrero z dystryktu Columbia uznał, że postanowienia the Patriot Act, które blankietowo zezwalają FBI na przeglądanie danych telekomunikacyjnych bez stosownej, formalnej zgody sądu, a na podstawie administracyjnego wezwania "w sprawie związanej z bezpieczeństwem narodowym", są sprzeczne z Konstytucją USA. Sędzia doszukał się sprzeczności z konstytucyjnym mechanizmem "checks and balances" (podział władz), a także z konstytucyjnymi gwarancjami wolności słowa. O podobnym rozstrzygnięciu pisałem rok temu w tekście Rząd nielegalnie podsłuchuje obywateli - stwierdził amerykański sąd.

Dbając o potrzeby naszych klientów

Zadzwonił telefon. Odebrałem. Czy nie chciałbym przyłączyć się do społecznej kampanii na rzecz poprawy konkurencyjności rynku internetowego? Przecież to słuszny cel. Ale, zaraz. O co chodzi? Rozpoczęła się intrygująca kampania lobbingowa PR'owska, która ma zwrócić uwagę europejskiej opinii publicznej (w tym uwagę polityków) na to, że jedna z firm osiągnęła zbyt silną pozycję na rynku, a przez to zagraża innym firmom konsumentom. Ktoś zadał sobie sporo trudu, by zadzwonić do kilku osób. Ktoś zadał sobie sporo trudu, by stworzyć (zahasłowany nadal) serwis internetowy, w którym znajduje się petycja. Ktoś zadał sobie sporo trudu, by treść petycji przetłumaczyć na dziewięć języków. Kampania społeczna, ruch obywatelski, w którym biorą udział "organizacje" i "osoby prywatne" realizowana jest przez agencję PR z Londynu. Proste pytanie skierowane do dzwoniącego: "kto płaci agencji?" pozostało bez odpowiedzi. Ale od czego jest dociekliwość?

7,36 miliona euro grzywny dla Ericssona za aferę podsłuchową

W tekstach Jak podsłuchiwano polityków w Grecji oraz Kto tego słucha i dlaczego może to robić? opisałem pewną historię, w której mowa też była o śledztwie - "Pluskwy były zainstalowane w centrali komórkowej produkcji Ericssona" pisałem. Wiemy już, że gracki oddział Ericssona został ukarany przez ADAE grzywną (jak w tytule). Ale to wcale nie znaczy, że to Ericsson podsłuchiwał przez ponad rok premiera Gracji, polityków i przedsiębiorców. Nie wiadomo kto to robił.

De'billing?

Rzeczpospolita publikuje tekst, w którym informuje, że prokuratura w czasie analizy sposobu, w jaki Minister Kaczmarek korzystał z telefonu komórkowego, wykorzystała "specjalny" program komputerowy. Program miał być stworzony w 2005 r. przez prokuratorów z Katowic, korzystających z pomocy tamtejszego informatyka. Program nazwano De'billing... Brzmi trochę jak dziennikarska kaczka. Sposób zbierania informacji o obywatelach przez wymiar sprawiedliwości i organy ścigania staje się coraz bardziej interesującym zagadnieniem do analizy prawnej (por. komentarze pod tekstem Prokuratura medialna i prezentacja materiału)... Poza retencją danych (czyli "przechwytywaniem") jest jeszcze problem analizy (data mining).