bezpieczeństwo

W jaki sposób zdjęcia z monitoringu trafiły do mediów?

klatka z filmu stołecznego monitoringu miejskiegoNie tak dawno Generalny Inspektor Ochrony Danych Osobowych alarmował, że jest coraz więcej kamer w Polsce, a brakuje skutecznych przepisów, które normowałyby ich wykorzystanie. Przepisów jest sporo, tylko trzeba wydobywać je z różnych ustaw i rozporządzeń. Tymczasem media pokazują zdjęcia nagich mężczyzn, które to zdjęcia pochodzą ze stołecznego monitoringu miejskiego. Jak media uzyskały te zdjęcia? Policja udostępniła zdjęcia "do pobrania" w internecie. Nie dość, że udostępniła, to jeszcze trzeba zauważyć, że te zdjęcia - jak sądzę - już można nazwać "pornografią". Jeśli tak - Policja rozpowszechnia pornografię w internecie. Ale, by nie iść w tę stronę, napiszę jedynie, że moim zdaniem przez publikacje zdjęć w internecie doszło do rażącego naruszenia prywatności "imprezowej młodzieży".

Deutsche Telekom podsłuchiwał pracowników i dziennikarzy

Wielkie TTym razem w Niemczech. Spektakularna afera podsłuchowa była już: we Francji, była we Włoszech, była w Grecji (a tu nadal nie wiadomo kto podsłuchiwał premiera i wielu innych polityków, na razie tylko wymierzane są kary w wysokości 76 mln euro dla operatora Vodafone oraz 7,36 miliona euro dla Ericssona). Dziś wiadomo również, że "Deutsche Telekom podsłuchuje". Ciekawe, czy podsłuchuje również Telekomunikacja Polska? Nie twierdze, że tak jest. Chodzi po prostu o to, że tam gdzie jest możliwość i brak skutecznej kontroli, rodzi się pokusa skorzystania z nadarzających się możliwości. Skoro telekomy na całym świecie okazują się ulegać pokusom, to pytanie o nasze podwórko chyba jest uzasadnione?

A hasła do serwerków Kancelarii Sejmu brzmią...

taka sobie grafika przedstawiająca etc/passwdWłaśnie jeden z komentarzy przypomniał mi o notatce z 2004 roku: Przy okazji: administracja Sejm.gov.pl. Wisi tam sobie niewinnie, chociaż była wówczas również dyskusja w Usenecie. Jednym słowem - sprawa niezabezpieczonego poprawnie serwera Kancelarii Sejmu nie jest niczym tajnym ani nowym. 4 lata temu administrator serwera stwierdził, że dziura musi zostać, "...ze względu na licencje związane z Verity". Ciekawe, czy te licencje naprawdę powodują, że serwera nie można zabezpieczyć...

Monitoring wizyjny w szkołach

Kilka serwisów zauważyło niedawną uchwałę Rady Ministrów, którą zmieniono wcześniejszą uchwałę w sprawie rządowego programu wspierania w latach 2007-2009 organów prowadzących w zapewnieniu bezpiecznych warunków nauki, wychowania i opieki w publicznych szkołach i placówkach „Monitoring wizyjny w szkołach i placówkach”, przedłożona przez ministra edukacji narodowej.

Propaganda terroru - senator oczekuje, że Google będzie przestrzegać regulaminu

W USA przewodniczący senackiej Komisji Bezpieczeństwa Wewnętrznego Joseph Lieberman domaga się, by Google usuwało z YouTube filmy islamskich ekstremistów, na których m.in. widać zamachy na amerykańskich żołnierzy wraz z kometnarzami w stylu Allah akbar! Google zaś odpowiada, że filmy takie - co do zasady - nie naruszają regulaminu, jednak spółka usunęła 80 takich filmów, które - jak uznała - mogą naruszać ten regulamin

Trywialne hasła, doładowania telefonu i internet przygląda się działaniom Netii

Sprawa, w której kluczowym elementem jest ujawnienie luk w mechanizmie obsługującym witrynę internetową, nadal się toczy (por. Ciąg dalszy w sprawie, w której kajdanek użyto po podpisaniu klauzuli poufności). Tymczasem internauci śledzą (i wykopują) kolejną historię - tym razem chodzi o ujawnienie sposobu, w jaki można dostać się na internetowe "konta" klientów Netii. Okazało się, że wielu klientów Netii otrzyamło standardowo bardzo łatwe hasło (np. "1234"). Z tą wiedzą każdy może/mógł wejść do serwisu operatora i tam, "na czyjś rachunek", doładować sobie telefon. Zervis, któremu ktoś "nabił" w ten sposób rachunek na 300 złotych postanowił sprawdzić jak to działa. Udało mu się dostać na konta 10 różnych klientów operatora, następnie opisał sprawę w internecie, a równocześnie poinformował o całej sprawie przedsiębiorstwo telekomunikacyjne. Netia zbiera teraz przeciwko niemu dowody i zamierza "przekazać sprawę odpowiednim organom"...

Holendrzy wycofują się z pomysłów na wykorzystanie elektronicznych maszyn wyborczych

Rząd holenderski nie ma zaufania do "elektronicznych maszyn wyborczych". Właśnie podjęto tam decyzje, by w nadchodzących wyborach ich nie wykorzystywać. Powód? "Badania wykazały, że nie mamy obecnie maszyn do głosowania, których producent byłby w stanie zagwarantować pełną poufność procesu elekcyjnego. Dostarczenie nowych urządzeń byłoby zbyt kosztowne zarówno w sensie finansowym, jak i wysiłku organizacyjnego"...

Zderzenie państwa i prywatności obywateli: kogo będzie bolało?

Polskie Ministerstwo Spraw Wewnętrznych i Administracji planuje przeprowadzić testy skanerów do pobierania biometrii w postaci odbitek linii papilarnych do systemu paszportowego i wizowego, kolega rk3745 krytykuje Wielofunkcyjny dowód pl.ID, a dane osobowe sześciu milionów obywateli Chile (40% obywateli) wyciekły z serwerów tamtejszego Ministerstwa Edukacji, Komisji Wyborczej oraz wojska. Jak się do tego doda jeszcze zaufany profil albo nagrodę za pozyskanie linii papilarnych brytyjskiego premiera, to krótko można powiedzieć: mamy zderzenie funkcjonowania państwa i prywatności obywateli.

Elektryczny samochód z systemem premium będzie skręcał w obie strony

Właśnie pokazano w telewizji samochód napędzany elektrycznie, który będzie mógł przejechać 150-200 kilometrów, a akumulator będzie można doładować na "rozrzuconych po kraju" stacjach. Wszystko to w Izraelu i - jak przypuszczam - materiał został wyemitowany w związku z porozumieniem podpisanym w Jerozolimie, a które związane jest z ograniczeniem emisji dwutlenku węgla. Pokazany w telewizji pan powiedział, że już dziś potrafią wyprodukować samochód, którego koszt zasilania jest porównywalny z kosztem "tradycyjnie wykorzystywanego" paliwa, a emisja spalin produkowanych przez taki samochód redukowana jest do zera (stąd opcja zero-zero). Pokazano też taki samochód, który w miejscu wlewu paliwa ma... gniazdo zasilania. A to mi podsunęło pewną niepokojącą - być może - myśl.

Uwaga na byłe dziewczyny z hackerskimi umiejętnościami

Według informacji policyjnych pewna młoda kobieta "włamała się na konto internetowe" żony mężczyzny, na którym chciała dokonać aktu zemsty (jako na byłym chłopaku). Po włamaniu (jak tego dokonała, o tym historia na razie milczy, ale zaczynam się obawiać, jeśli polskie społeczeństwo wykształciło już tak sprawne dziewczyny) miała - zmienić hasło zabezpieczające profil i podmieniła treści tam opublikowane a dostępne dla innych internautów.