INFORMACJE

27.04.2017
Prezydent Andrzej Duda. Fot. Lukas Plewnia/www.polen-heute.de [CC BY-SA 2.0 (http://creativecommons.org/licenses/by-sa/2.0)], via Wikimedia Commons

„Prezydent RP nie jest zatrudniony na podstawie umowy o pracę. Pełniąc urząd, otrzymuje jednak comiesięczne wynagrodzenie (…). Po zakończeniu danego roku kalendarzowego Prezydent RP rozlicza się z Urzędem Skarbowym (PIT-37)”. I – jak każdy inny podatnik – może przekazać 1% swojego podatku wybraną organizację społeczną posiadającą status pożytku publicznego. Jaki cel wybierze? Czy wesprze organizację zajmującą się edukacją, ekologią, pomaganiem chorym dzieciom, niosącym ratunek zwierzętom, czy może walczącym o prawa obywatelskie?

21.04.2017

Analitycy wielkich danych przechwalają się, że umieją wygrać wybory dla kogo chcą. Ile w tym prawdy?

Dwie najbardziej zaskakujące w skutkach kampanie polityczne 2016 r. – Leave.EU (zwolenników Brexitu w Wielkiej Brytanii) i Donalda Trumpa w USA – łączy nie tylko populistyczna retoryka. Oba sztaby postawiły na zindywidualizowany przekaz i dotarcie do wahających się wyborców. Jak im się to udało? Wielu komentatorów łączy ich sukces z umiejętnym wykorzystaniem danych, za które odpowiadali analitycy z tej samej firmy. Cambridge Analitica, bo o niej mowa, nie odcina się od przypisywanego jej wpływu i płynie na medialnej fali. Frapujące pytania o to, dlaczego po obu stronach Atlantyku zwyciężają radyklane opcje polityczne, funkcjonują w debacie publicznej niemal na równi z przeświadczeniem, że nie byłoby tak głębokiej zmiany społecznych nastrojów bez politycznego marketingu na sterydach wielkich danych. Czy naprawdę wystarczy odpowiednio rozbudowana baza danych i dość wyrafinowany algorytm, by wygrać wybory? A jeśli nawet tak, dlaczego nikt już tego nie ukrywa?

13.04.2017
Element dekoracyjny

Dzięki publikacjom Zaufanej Trzeciej Strony i Niebezpiecznika (z naszym komentarzem) klienci mBanku dowiedzieli się, że informacje o ich saldzie regularnie trafiają na serwery Gemiusa – zewnętrznej firmy, która dostarcza kompleksowe analizy ruchu na stronie. W odpowiedzi na pytania zadane przez Niebezpiecznik mBank uspokajał, że przekazywane dane pozostają jego własnością i są wykorzystywane tylko w celu dostarczenia zamówionej przez bank usługi. Informacje o saldzie klientów banku podobno w ogóle nie były analizowane przez Gemiusa – „zaplątały” się przypadkiem, jako element nagłówka strony. Można by rzec: drobne niedopatrzenie przy projektowaniu. A więc wszystko w porządku?

13.04.2017

„Dostęp do informacji pomaga rozliczać rządzących, generuje nowe idee, wspiera kreatywność i przedsiębiorczość” – w styczniu 2010 r., przemawiając w waszyngtońskim Newseum, Hillary Clinton broniła prawa do Internetu z gorliwością zręcznego polityka. Z perspektywy 2016 r. te wyobrażenia o transformacyjnej i pozytywnej roli nowych mediów, o dojrzalszej demokracji i edukacji obywatelskiej, wydają się niemal naiwne. A przecież jeszcze w 2011 r., kiedy Evgeny Morozov publikował „The Net Dilussion”, krytyczne spojrzenie na mariaż technologii i polityki było obierane jako intelektualna ekstrawagancja.

11.04.2017

Wojewódzki Sąd Administracyjny w Warszawie oddalił dziś skargę Fundacji ePaństwo na decyzję Szefa ABW odmawiającą Fundacji udostępnienia informacji na temat blokowania przez ABW stron internetowych. Od wejścia w życie ustawy „antyterrorystycznej” Agencja może zażądać od podmiotu prowadzącego stronę internetową zablokowania dostępu do opublikowanej treści, jeśli uzna, że mają one związek ze zdarzeniem o charakterze terrorystycznym. Fundacja chciała wiedzieć, ile razy doszło do takich sytuacji.

03.04.2017
Element dekoracyjny

Szkolny monitoring znalazł się ostatnio na celowniku publicznych instytucji. Najwyższa Izba Kontroli opublikowała informację z wyników przeprowadzonej kontroli, a Generalny Inspektor Ochrony Danych Osobowych – wytyczne dotyczące wykorzystania kamer w placówkach edukacyjnych. Dokument ten nie tylko potwierdza, że monitoring powinien spełniać wymogi ustawy o ochronie danych osobowych, ale też zawiera konkretne wskazówki dla dyrektorów szkół. Nie obyło się jednak bez kontrowersji, ponieważ GIODO postanowił wyszukać podstawę prawną do instalowania kamer w szkołach. Niestety – dość wątpliwą.

Ale po kolei. Najważniejsze wnioski płynące z wytycznych GIODO można podsumować w 10 punktach:

30.03.2017

Ministerstwo Cyfryzacji zaprezentowało projekt przepisów dotyczących ochrony danych osobowych. Z dokumentu dowiadujemy się, jaką nazwę będzie nosił nowy organ ochrony danych, w jakim trybie rozpatrywana będzie skarga na naruszenie prywatności oraz czy urzędy będą karane za złamanie przepisów. Wiele z przedstawionych rozwiązań zmierza w dobrym kierunku i realizuje pięć postulatów Fundacji Panoptykon dotyczących reformy ochrony danych. Przyjrzyjmy im się bliżej!

27.03.2017

Minister Edukacji Narodowej, zaalarmowana doniesieniami o przypadkach samookaleczeń wśród dzieci, zażądała od Minister Cyfryzacji zablokowania stron internetowe z grą Niebieski wieloryb. Nie wiemy, czy Niebieski wieloryb istnieje, ale interwencja pani minister jest przysłowiową kulą w płot. Blokowanie nie jest skutecznym sposobem zwalczania niechcianych treści w Internecie. Ale jeśli pani minister faktycznie troszczy się o najmłodszych, może to okazać w lepszy sposób. Na przykład dbając o dobre zasady ochrony danych dzieci w sieci. Idealną okazję ku temu tworzy dziejąca się obecnie reforma przepisów dotyczących ochrony danych.

22.03.2017

W swoim nowym raporcie Najwyższa Izba Kontroli bierze na warsztat kamery monitoringu w szkołach. Wnioski? Niewesołe. Zwolennicy obserwowania uczniów i nauczycieli mają prawo czuć się rozczarowani. Przeciwnicy – utwierdzeni w swoim sceptycyzmie.

17.03.2017

Okazuje się, że nie tylko NSA prowadzi inwigilację na masową skalę. WikiLeaks ujawniło 8 761 dokumentów CIA, które – według portalu – stanowią większość hakerskiego arsenału Agencji. Z kompromitującego dla służb wycieku dowiadujemy się, jakich narzędzi CIA używała włamywania się do telefonów komórkowych, komunikatorów i innych urządzeń. Agencja odmawia komentarza na temat autentyczności opublikowanych materiałów.

Według WikiLeaks, CIA dysponuje środkami umożliwiającymi włamanie do niemal każdego urządzenia elektronicznego, w tym do telewizorów Samsung mających połączenie z siecią. Gdy odbiornik wydaje się być wyłączony, wciąż może być używany przez służby jako podsłuch.

Z dokumentów ujawnionych przez WikiLeaks wynika również, że w arsenale CIA mają również znajdować się narzędzia służące do hakowania oprogramowania komputerów osobistych z systemem operacyjnym Windows czy telefonów komórkowych (z Androidem czy iOS-em). W ten sposób Agencja może mieć dostęp do całej aktywności na urządzeniu, w tym do korespondencji dokonywanej za pomocą szyfrowanych komunikatorów, takich jak Telegram czy Signal.

Strony