Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Artykuł Stawka większa niż ACTA - wygrana w Parlamencie Europejskim! Nareszcie dotarliśmy do mety. Zakończył się wielomiesięczny maraton walki z ACTA, znamy jego zwycięzców i przegranych. Dziś podczas głosowania w Parlamencie Europejskim wygrało przekonanie, że własność intelektualna nie może być egzekwowana z naruszeniem pewnych podstawowych zasad, które gwarantują wolny i otwarty Internet. Dla obywateli i wyborców decyzja eurodeputowanych świadczy o ich ogólnym stosunku do wolności w Internecie: o wyborze pewnej filozofii regulacyjnej, która prawa użytkowników stawia na pierwszym miejscu. 04.07.2012 Tekst
Artykuł Skutki uboczne szpiegowania, czyli jak porno blokuje działalność wywiadowczą brytyjskich służb i obraża uczucia szpiegujących Czym zajmują się pracownicy brytyjskiego wywiadu za pieniądze podatników? Oglądaniem nagości. I to wcale nie wbrew, a na życzenie pracodawcy. Ale to nie naruszanie prywatności użytkowników, a właśnie przykre odczucia pracowników, którzy mogą sobie nie życzyć kontaktu z pornografią, są zdaniem szefów brytyjskiego wywiadu głównym problemem związanym z przechwytywaniem i analizowaniem wideoczatów prowadzonych z wykorzystaniem komunikatora Yahoo w ramach programu wywiadowczego prowadzonego pod kryptonimem „Optic Nerve”. 03.03.2014 Tekst
Artykuł Wszystko o retencji danych telekomunikacyjnych. Polecamy przewodnik Panoptykonu! Jak architekturę sieci telekomunikacyjnej wykorzystują organy ścigania? Jak wygląda praktyka sięgania po dane telekomunikacyjne w różnych krajach Unii Europejskiej? Co ma polska obecność w Afganistanie do retencji danych telekomunikacyjnych? 25.02.2014 Tekst
Artykuł Kontrolerzy do kontroli: Trybunał Konstytucyjny przygląda się przepisom regulującym uprawnienia służb Już od 2009 roku alarmujemy, że obecne przepisy dotyczące udostępniania danych telekomunikacyjnych, w połączeniu z brakiem kontroli nad działalnością służb, nie gwarantują poszanowania praw i wolności obywatelskich. 01.04.2014 Tekst