telekomunikacja

Technowładcy złapani na czerwonym

A skoro jesteśmy przy prawie o ruchu drogowym (por. Mandat z trojanem) należy odnotować również włoski skandal związany z manipulacjami w systemie monitoringu miejskiego. W niektórych włoskich miastach działa system, który monitoruje zachowania kierowców na skrzyżowaniach, a konkretnie przestrzeganie znaków sygnalizacji świetlnej. Jeśli kierowca przejeżdża na czerwonym świetle - system robi mu zdjęcie (nawet trzy zdjęcia, by dokładnie odwzorować pozycję pojazdu w przestrzeni 3D), a kierowca jest automatycznie karany mandatem w wysokości 150 euro. No i znaleźli się tacy, którzy postanowili zmanipulować system. I nie byli to "źli hackerzy", a osoby, które opiekowały się systemem i z niego korzystały: urzędnicy i policjanci.

Mandat z trojanem

To chyba jednak nie pierwszy raz, gdy informacja dystrybuowana "w realu" kieruje do "fałszywych" zasobów, a nadawcy komunikatu starają się oszukać odbiorcę. Jeszcze przed erą internetu wysyłano ludziom "tradycyjną pocztą" wszelkiego typu próby oszustw (które np. potem, w czasach internetu, zyskały miano "nigeryjskiego szwindla", albo "scam 419"; ale przecież przesyłano też nieuzasadnione faktury, licząc na to, że w korporacji, do której trafią, nie uda się zweryfikować istnienia "drobnego" zobowiązania). W każdym razie warto odnotować nowe zjawisko - umieszczanie na "druczkach" sfałszowanych mandatów za złe parkowanie odnośnika do internetowego zasobu, który w istocie jest instalatorem "konia trojańskiego".

Cybercrime outsourcing w modelu ASP

No tak. W czasach cloud computing można się spodziewać również tego, że zmieni się struktura działań podmiotów z "szarej" strefy albo wręcz reprezentujących "ciemną stronę". Utrzymanie infrastruktury potrzebnej do przeprowadzania ataków na systemy informatyczne to inwestycja, ale koszty można zmniejszyć, korzystając z oferty kogoś, kto u siebie będzie hostować gotowe do pracy środowisko.

Czy ktoś kupi dane użytkowników blip.pl?

Nie wiem, czy to żart, być może tak. Jeśli tak, to mam inne poczucie humoru. W każdym razie odnotuję, jako kontynuację wcześniejszych notatek: Nieblipowy blip o Twitterze i ewentualnych sporach prawnych ery "beta" oraz Regulamin korzystania z Serwisu blip.pl. Być może nie powinienem, ponieważ zarzucano mi, że "wywołałem aferę", gdy zwróciłem uwagę na to, że użytkownicy serwisu blip.pl nie są informowani o tym, jak są wykorzystywane informacje na temat ich rozmów. Od kilku dni w serwisie blipscan.pl wisi komunikat: "sprzedam dane które to tej pory zeskanował blipscan - ponad 3mln blipnięć. Ofery na mejla".

"Tri-strike and you're out" w nowym regulaminie ASTER

Od 1 lutego ASTER wprowadził nowy regulamin świadczenia usługi dostępu do internetu. W tym regulaminie informacja na temat tego, kiedy operator dokona "zablokowania wybranych portów internetowych", kiedy "Wstrzyma Usługę" do 7 dni, a kiedy "Deaktywuje Usługę". Media zastanawiają się, czy ASTER w jakiś sposób nie poddał się presji "właścicieli praw autorskich". Być może zatem tak właśnie ma wyglądać wprowadzenie w życie pewnej koncepcji działania, które forsowane jest również w innych krajach UE, a o którym pisałem w tekście P2P w Unii Europejskiej, petycja przeciwko koncepcji "tri-strike and you're out"...
Aktualizacja: A być może jestem przemęczony i nie sprawdziłem w archiwum, bo gdybym to zrobił - jak słusznie zauważył w komentarzu Maciej - trafiłbym na swój własny tekst sprzed 3 lat: Regulaminy świadczenia usługi i netykieta.

Po co budować system monitoringu wizyjnego w miastach?

Zastępca komendanta poznańskiej straży miejskiej Jacek Chilomer ma problem. Półtora roku temu przyszli jacyś ludzie i zainstalowali w siedzibie straży "szafę". Ta szafa to część stacji monitoringu wizyjnego, której - i to jest główny problem komendanta - nikt mu nie przekazał. W efekcie obrazu z kamer monitorujących Poznań nikt nie ogląda. Ta sytuacja może potwierdzać jeden z wniosków, do którego doszedłem przyglądając się problematyce CCTV - w całym systemie monitoringu wizyjnego może chodzić nie tyle o bezpieczeństwo, co o budowanie systemu, ewentualnie jego konserwacje lub demontaż. Każde z wymienionych działań powoduje obrót pieniądza, więc jest ważniejsze niż cel, którym taka budowa, konserwacja lub demontaż bywa uzasadniana. Cel jest ważny, ale przecież nie pokazując celu nie dałoby się przekonać tych, którzy dysponują pieniędzmi, by te pieniądze wydać...

MF: PIT-37 od marca bez podpisu elektronicznego

Kilka dni temu Ministerstwo Finansów ogłosiło, że "planuje umożliwić składanie wybranych deklaracji za pomocą elektronicznych środków komunikacji bez konieczności podpisywania ich bezpiecznym podpisem kwalifikowanym". Niby bez "bezpiecznego podpisu", ale za to podatnicy zostaną oznaczeni "numerem referencyjnym" (jeszcze jeden numer do pamiętania, czy to numer incydentalny?), a integralność danych ma gwarantować urzędowe poświadczenie odbioru. Hmm...

Certyfikaty od UKE

Urząd Komunikacji elektronicznej zaczyna certyfikować usługi telekomunikacyjne. Ogłoszono właśnie początek przyjmowania zgłoszeń do programów "Bezpieczny Internet", "Bezpieczny telefon" oraz "Uczciwy transfer". To programy dla operatorów, którzy chcieliby móc posługiwać się w działaniach marketingowych specjalnym znakiem. Muszą tylko spełnić wymagania stawiane przez UKE.

"Nie przechowujemy takich zapisów"

Mam za małą wiedzę o zjawisku i proszę o komentarz osób bardziej zorientowanych. Chodzi mi o następującą sprawę: czy jeśli zechcę skorzystać z czatu internetowego w portalu Interia i mam kamerę internetową, to jeśli obraz z tej kamery udostępnię współuczestnikom tego czatu, to Interia gromadzi nagrania z takich kamer? Interia twierdzi (co potwierdza moje przypuszczenia), że "nie przechowuje takich zapisów". Pytanie zadaję w związku z lekturą smutnej informacji, zgodnie z którą 27-letni chłopak popełnił samobójstwo, transmitując to przez kamerę internetową.

Ile treści pedofilskich znajduje się teraz na dyskach polskich firm hostingowych?

W listopadzie 2008 roku Dyżurnet alarmował: "w ciągu ostatniego tygodnia pracownicy zespołu otrzymali kilkadziesiąt zgłoszeń związanych z nieautoryzowanym wejściem na serwery www oraz zamieszczeniem treści zawierających pornografię dziecięcą. Część z nich dotyczyła polskich serwerów. Włamania nie były związane z tematyką zaatakowanych serwisów". Jak się wydaje - sprawa jest wciąż aktualna. A jeśli tak, to stawia Policję w trudnej sytuacji, a przy okazji również użytkowników serwisów internetowych, którzy nagle mogą się okazać "posiadaczami pornografii dziecięcej". W kłopotliwej sytuacji mogą się nagle również znaleźć firmy hostingowe, które nie mają często kontroli nad tym, w jaki sposób ich abonenci zabezpieczają konta.