prywatność

Inwigilacyjne uprawnienia wywiadu skarbowego

22 września Sejm przyjął ustawę o zmianie ustawy o kontroli skarbowej oraz o zmianie niektórych innych ustaw... Niby nic wielkiego, ale również w takich ustawach znajdują się elementy retencji danych telekomunikacyjnych. Trybunał Konstytucyjny wcześniej badał wzorce konstytucyjne, które należy uwzględniać w sytuacji, w której dokonuje się ustawowej ingerencji w chronione przez ustawę zasadniczą prawa i wolności.

Technologia zmienia się dość szybko

Wiadomo, że technologie informacyjne dość szybko się zmieniają. Zabezpieczenia danych, które się dziś wprowadza mogą nie być skuteczne za kilka lat, jednak paszporty biometryczne mają 10 letni okres ważności. Być może niebawem zabezpieczenia stosowane w tych dokumentach będzie można łatwiej przełamać, niż wydaje się to twórcom tego systemu...

Szpiegowanie rodziny i polska praktyka sądowa

Przy okazji opisywania programu MySpy, którego celem jest sprawdzanie co się działo z komputerem podczas nieobecności jednego z jego sprawniejszych technicznie użytkowników, dziennikarz opisał też polską praktykę wymiaru sprawiedliwości. Dla mnie jednak opisana praktyka jest dowodem na coś innego niż wynika z opisu (por. dyskusję Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność)…

Co z tą prywatnością w Sieci?

Jakiś czas temu z AOL wyciekły dane dotyczące 19 mln operacji wyszukiwania dokonanych przez 685 tys. użytkowników. W efekcie dyskusja dotycząca prywatności użytkowników nabrała w USA rumieńców, chociaż i przed tym wydarzeniem sporo było zamieszania (por. Google przekaże rządowi 50 tys rekordów). Z okazji opublikowanego dziś w Polityce tekstu autorstwa Piotra Stasiaka zostałem zaproszony do radia TOK FM na rozmowę o internetowej prywatności. Start: dziś o 15:20.

Walka z terroryzmem, ale nie kosztem prywatności

Walka z terroryzmem i zorganizowaną przestępczością nie może być wymówką dla wprowadzania prawa naruszającego prywatność obywateli - stwierdził Peter Hustinx, Europejski Inspektor Ochrony Danych Osobowych (the European Data Protection Supervisor). Powiedział również, że jest nieporozumieniem dawanie pierwszeństwa tej walce przed prywatnością obywateli.

PESEL2 - kończą się konsultacje społeczne

Od miesiąca trwają konsultacje społeczne dotyczące dokumentu "Podstawowego Dokument Programu PESEL2 Przebudowa i integracja rejestrów państwowych. Sposób budowy systemu". Pomyślałem, że chociaż konsultacje się już praktycznie zakończyły, to jednak warto przeczytać udostępniony pakiet materiałów i zachęcić Państwa do komentowania. Lepiej późno niż wcale. Rada Informatyzacji będzie formułowała swoją opinię do tego dokumentu podczas czwartkowego posiedzenia w Legionowie.

Głosowanie przez internet i wspierane elektronicznie, czyli jak "ukraść" głosy wyborców

[wydruk ze shakowanej maszyny Diebold] Trwa dyskusja dotycząca głosowania przez internet i za pomocą różnych narzędzi postawionych w lokalach wyborczych. Wielokrotnie pisałem w tym serwisie, że nie jesteśmy gotowi na postulowanie wykorzystania takich narzędzi w procesie wyborczym (por. Czy rzeczywiście młodzi chcą głosować przez internet? oraz linki umieszczone w przywołanym tekście). ISOC Polska przygotowuje właśnie stanowisko, w którym zwraca uwagę na zagrożenia związane z takim przeprowadzaniem wyborów. Kolejne argumenty przynosi opublikowany właśnie raport naukowców z Princeton. W tej notatce znalazł się również film video pokazujący sposób, w jaki ktoś, kto chciałby zmanipulować wynik wyborczy, może to zrobić. Są jeszcze inne filmy na temat wyborczych manipulacji. Dlaczego wybory mają tak wiele kosztować? Zamiast kosztownej kampanii wyborczej lepiej - być może - pozwolić kandydatom na finansowanie wyborczych hakerów. Wyjdzie taniej.

Irlandzka próba podważenia europejskiego prawa inwigilacji obywateli

Flaga Irlandii z koniczynąOrganizacja Digital Rights Ireland (DRI) postanowiła podjąć prawne działania przeciwko dyrektywie 2006/24/WE o retencji danych telekomunikacyjnych. Działania mają pójść dwutorowo. Z jednej strony sprawa przeciwko rządowi trafiła do sądu w Irlandii, z drugiej - ma trafić do Europejskiego Trybunału Sprawiedliwości. DRI ma zamiar również wykazać niekonstytucyjność nowego prawa, przyjętego w Irlandii na podstawie nowej dyrektywy o retencji danych. Ciekawe jest to, że to przedstawiciele władz Irlandii podnosili wcześniej naruszenie procedury unijnej w trakcie przyjmowania dyrektywy (i nawet skraga rządu trafiła już do ETS). Zaczyna się.

TOR i ochrona prywatności, a akcja organów ścigania przeciwko pornografii dziecięcej

Logo systemu TORProkuratorzy dokonali przeszukania centrów komputerowych wykorzystywanych przez siedmiu operatorów internetowych w Niemczech. Powodem przeszukania było śledztwo w sprawie rozpowszechniania pornografii dziecięcej. Jednak równie ważne w tej sprawie jest to, że niektóre serwery, które stały się przedmiotem badania organów ścigania, były również wykorzystywane jako węzły systemu ochrony prywatności użytkowników internetu TOR, wspieranego przez the Electronic Fountier Foundation.

Bryknęli dane użytkowników Second Life

Skoro baczni obserwatorzy działania serwerów gry Second Life zauważyli błędną konfigurację - wykorzystali exploit'a i z serwera wyciągnęli dane dotyczące użytkowników: imiona, nazwiska, hasła dostępu, historię płatności, adresy zamieszkania w realnym, nie zaś wirtualnym, świecie.