bezpieczeństwo

Skazani za Zatoba w Maroku

Skazano dwóch Marokańczyków za stworzenie wirusa komputerowego Zotob (por. Zatrzymano domniemanych twórców wirusów Zotob i Mytob). To dwaj dziewiętnastoletni studenci: Farid Essebar został skazany na dwa lata pozbawienia wolności, a Achraf Bahloul na rok.

Jeden skazany "dowcipniś bombowy" z Warszawy

Sąd okręgowy w Warszawie skazał dziś na dwa i pół roku więzienia 31-letniego Roberta O. Mężczyzna odpowiedzialny jest za fałszywy alarm bombowy w Warszawie w zeszłym roku. Dlaczego o tym piszę? Robert O. wysłał do mediów powiadomienie o bombie za pośrednictwem poczty elektronicznej. Został oskarżony o sprowadzenie powszechnego niebezpieczeństwa. Chodzi o ten atak "z sarinem w metrze", nie zaś z ten z piętnastoma pudałkami po budach z saletrą (por. Pudełka po butach w społeczeństwie informacyjnym).

TOR i ochrona prywatności, a akcja organów ścigania przeciwko pornografii dziecięcej

Logo systemu TORProkuratorzy dokonali przeszukania centrów komputerowych wykorzystywanych przez siedmiu operatorów internetowych w Niemczech. Powodem przeszukania było śledztwo w sprawie rozpowszechniania pornografii dziecięcej. Jednak równie ważne w tej sprawie jest to, że niektóre serwery, które stały się przedmiotem badania organów ścigania, były również wykorzystywane jako węzły systemu ochrony prywatności użytkowników internetu TOR, wspieranego przez the Electronic Fountier Foundation.

Walne zgromadzenia i środki elektroniczne z dyrektywą w tle

Coś się zaczyna dziać w związku z dyrektywą o transparentności. Chodzi o elektroniczne środki, które mogłyby być wykorzystane w czasie walnego zgromadzenia udziałowców czy akcjonariuszy. Być może w celu realizacji postanowień dyrektywy należałoby zmienić przepisy naszego, polskiego kodeksu spółek handlowych. W niektórych miejscach mowa tam o głosowaniu w siedzibie spółki, w innych o tajności głosowania, lub o udziale pełnomocników…

Bryknęli dane użytkowników Second Life

Skoro baczni obserwatorzy działania serwerów gry Second Life zauważyli błędną konfigurację - wykorzystali exploit'a i z serwera wyciągnęli dane dotyczące użytkowników: imiona, nazwiska, hasła dostępu, historię płatności, adresy zamieszkania w realnym, nie zaś wirtualnym, świecie.

Prawo do usunięcia konta, dane osobowe a retencja

klawisze del i insTrwa dyskusja dotycząca retencji danych telekomunikacyjnych, tymczasem równolegle padło pytanie o to, czy użytkownicy różnych serwisów mają prawo domagać się usunięcia istniejących tam "kont". W tym konkretnym przypadku chodzi o serwisy aukcyjne, jednak sprawa może dotyczyć również innych serwisów (nie tylko takich, "w których" ktoś akurat uzyskał niepochlebne recenzje dokonywanych transakcji).

Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność

Zaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.

5 lat retencji nie przeszło w Sejmie, ale to jeszcze nie koniec

Właśnie odbyło się głosowanie w sprawie poselskiego projektu ustawy o zmianie ustawy Prawo telekomunikacyjne. To był ten projekt, który miał wydłużyć okres zbierania danych telekomunikacyjnych (retencji danych) z dwóch lat do pięciu. Sejm odrzucił ten pomysł. Ale to jeszcze nie jest koniec. Rząd wszak przygotowuje kolejny projekt, w którym retencja będzie istotnym elementem.

Awaria w Hiszpanii - jak to jest z odpowiedzialnością za "ruch" przedsiębiorstw telekomunikacyjnych?

Chociaż to news już tygodniowy, to jednak odnotuję tę awarię w Hiszpanii. Podobno błąd oprogramowania państwowego operatora ESNIC pod koniec sierpnia "sparaliżował ponad 400 tysięcy stron internetowych". Zastanawiam się na jakich zasadach właściwie przedsiębiorca telekomunikacyjny ponosi odpowiedzialność za tego typu zdarzenia, które wszak mogą narazić na szkody całkiem potężny krąg osób. Uprzedzam jednak, że jestem zmęczony.

Na co zwrócić uwagę powołując się na trojany

Były już przypadki, gdy oskrażeni o popełnienie różnych przestępstw z wykorzystaniem komputerów powoływali się na taką linię obrony, zgodnie z którą pewne ślady na nośniku danych spowodowane były działaniem konia trojańskiego, dzięki któemu ktoś (nie jego prawowity użytkownik) uzyskał zdalny dostęp do komputera i wykorzystał go w celu przestęczym (por. np. Winny... koń trojański).