terroryzm

Hasło na dziś: Infrastruktura Krytyczna Państwa

Nowe hasło, nowe wyzwania. Może to hasło nie jest takie nowe (bo o infrastrukturze krytycznej mówi się od kilku dobrych lat, więc to żadne novum, ale...) Sejm przyjął niedawno ustawę z dnia 16 marca 2007 r. o zarządzaniu kryzysowym, która obecnie jest w Senacie (do Senatu została przekazana w dniu 19 marca 2007 r., w jutrzejszym porządku obrad, tj. 12 kwietnia, w czasie 31. posiedzenie Senatu, ustawa o zarządzaniu kryzysowym znalazła się w pierwszym punkcie). Jednocześnie i równolegle z procesem legislacyjnym, bo 4 kwietnia, odbyło się międzyresortowe spotkanie poświęcone ochronie infrastruktury krytycznej. Mówiono o opracowaniu Krajowego Planu Ochrony Infrastruktury Krytycznej, a taka potrzeba ma wynikać z ustawy.

W piątek kolejne podejście do retencji danych w Sejmie

Miałem rację - to jeszcze nie koniec. W piątek, 13 kwietnia, Sejm na posiedzeniu będzie głosował przyjęcie komisyjnego projektu ustawy o zmianie ustawy – Prawo telekomunikacyjne. Projektu, który miesiąc temu komisja sejmowa odrzuciła (por. Komisja odrzuciła komisyjny projekt w zakresie retencji). Projekt przewiduje wydłużenie okresu przechowywania danych transmisyjnych z dwóch do 5 lat. Aktualizacja: dodałem cytaty z wystąpień w imieniu kół i klubów, które padły w czasie niedawnego rozpatrywania przez Sejm sprawozdania Komisji Infrastruktury.

Symboliczne euro za bezprawny podsłuch

Trzeba to odnotować - w zeszłym tygodniu w serwisach internetowych pojawiła się informacja o finale procesu, w którym brała udział francuska aktorka filmowa Carole Bouquet. Sąd w Paryżu przyznał jej symboliczne zadośćuczynienie w wysokości 1 euro, ale też zasądził na jej rzecz 6 tys. euro tytułem zwrotu kosztów procesu, a wszystko w związku z aferą podsłuchową. Rząd Francois Mitterranda niezgodnie z zasadami demokratycznego państwa prawa podsłuchiwał jej telefon...

Działania zbrojne w Sieci: Chiny vs. USA

Już kilka razy odnotowywałem "działania wojenne" organizowane w Sieci. Tym razem doniesienie o zorganizowanych działaniach władz chińskich, które dając swoje "błogosławieństwo" przychylnie patrzą na włamania do newralgicznej infrastruktury teleinformatycznej USA. Działającym na zlecenie władz Państwa Środka osobom udaje się przełamywać zabezpieczenia. Trudno powiedzieć, czy udaje się też wykradać strategiczne dane. Pewnie tak.

Komisja odrzuciła komisyjny projekt w zakresie retencji

tabliczka komisji infrastrukturyJak informowałem wczoraj - dziś Sejmowa Komisja Infrastruktury zajmowała się pierwszym czytaniem komisyjnego projektu ustawy o zmianie ustawy – Prawo telekomunikacyjne (druk nr 1470), który to projekt przewiduje wydłużenie okresu przechowywania danych transmisyjnych z dwóch do 5 lat (por. retencja danych. I komisji odrzuciła dziś swój własny projekt. Ale trzeba znów powiedzieć: to jeszcze nie koniec. Komisja zajmowała się też sprawozdaniem komisji nadzwyczajnej o rządowym projekcie ustawy o kompatybilności elektromagnetycznej. Udostępniam też nagranie z dzisiejszego posiedzenia.

Pierwsze czytanie pięcioletniej retencji jutro

Oko MatrixaTrzy tygodnie temu, podczas posiedzenia Sejmowej Komisji Infrastruktury zaproponowano rozszerzenie porządku obrad o punkt, w którym powrócono do pięcioletniej retencji danych telekomunikacyjnych (por. W Polsce po raz kolejny wraca temat "retencji danych"). Dziś nadal nie mogę znaleźć stosownych informacji w opublikowanych do tej pory biuletynach komisji, ale temat jest aktualny - jutro ma odbyć się pierwsze czytanie komisyjnego projektu ustawy o zmianie ustawy – Prawo telekomunikacyjne (druk nr 1470). Przy okazji warto jeszcze wspomnieć inicjatywę legislacyjną rządu Szwecji, który chce, by tamtejszy wywiad wojskowy mógł monitorować międzynarodową korespondencję elektroniczną...

Wirtualna rewolucja Second Life Liberation Army

okladka tabloida the AvaStar"Uzbrojeni" w wirtualną broń bojownicy the Second Life Liberation Army "weszli" do wirtualnego sklepu the American Apparel i sterroryzowali odwiedzających, uniemożliwiając im wirtualny zakup koszulek. To wirtualne wydarzenie miało miejsce w połowie zeszłego roku. O SLLA jest coraz głośniej. SLLA domaga się przeprowadzenia demokratyzacji zasad gry Second Life, aktualnie kontrolowanej przez jej twórców - Linden Labs. SLLA domaga się praw dla awatarów - cokolwiek by to miało znaczyć. Założono wirtualną kwaterę główną tego zbrojnego ramienia politycznego ruchu graczy, doniesienia na jego temat pojawiają się w tabloidach (nie tylko wirtualnych), ale też w poważnych tytułach prasowych.

Znów był atak na Sieć

Graf przedstawiający atak na root serveryPodobno największy od 5 lat. Poprzedni taki miał miejsce 21 października 2002 roku, kiedy obudzono nawet Prezydenta USA. Atak, który przygotowano w zeszłym tygodniu również polegał na przeprowadzeniu DDoS, czyli Distributed Denial of Service. Sieć przetrzymała również tym razem, ale atak był słabszy niż ten sprzed 5 lat.

Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów

Trzeba przyjrzeć się niemieckiej dyskusji. Zapadł tam właśnie wyrok niemieckiego sądu (Bundesgerichtshof to niemiecki federalny Sąd Najwyższy), który uznał za niezgodne z obowiązującym prawem stosowanie zdalnego przeszukania komputerów (online). O takie możliwości zabiega niemiecka Prokuratura Generalna, która widzi interesujący potencjał takich narzędzi jak „konie trojańskie”, sniffery czy keyloggery. Sąd uznał, że ich stosowanie jest niezgodne z zasadami niemieckiej procedury karnej. Organy ścigania zatem domagają się zmiany niemieckiego kodeksu postępowania karnego, by zlikwidować konflikt.

Jednominutowa, głucha rozmowa terrorystyczna

Jednominutowe połączenie telefoniczne, w którym nie pada ani jedno słowo stała się przyczyną wszczęcia szwajcarskiego postępowania, które związane jest z atakami terrorystycznymi al Kaidy. Śledczy typowali kolejnych członków siatki dzięki numerom karty SIM. Chociaż w omawianym przypadku można było kupić telefon anonimowo, to jednak osoby uznawane przez władze za terrorystów zmieniając telefony korzystali wciąż z tych samych kart SIM.