Artykuł Gorzkie ciasteczka Facebooka 16 lutego brukselski trybunał pierwszej instancji wydał ważny wyrok, który zwraca uwagę na poważne nadużycia przez Facebook regulacji dotyczących ochrony danych osobowych – zarówno jeśli chodzi o jego użytkowników, jak i osoby, które strony Facebooka nigdy nawet nie odwiedziły. Czy to pierwszy zwiastun rewolucji prywatności, która nadejdzie wraz z RODO? 26.02.2018 Tekst
Artykuł Dokarmianie profilowego potwora Gdy jedziemy tramwajem, zwykle nie przeszkadza nam, że inni pasażerowie mogą poznać tytuł czytanej przez nas książki lub gazety, czy usłyszeć fragment naszej rozmowy. Nie obawiamy się wyjawić przypadkowym osobom tak wyrywkowych informacji o sobie, ponieważ, nawet jeśli są one dla nas istotne, współpasażerowie raczej w żaden sposób ich nie wykorzystają. Gdyby tym samym tramwajem codziennie jeździł z nami szef, nasza babcia albo osoba, z którą chcielibyśmy się umówić na randkę, być może zaczęlibyśmy uważniej dobierać lektury. W świecie fizycznym dość łatwo i naturalnie przychodzi nam zarządzanie swoim wizerunkiem. W sieci również kreujemy swój obraz, nie do końca jednak rozumiejąc konsekwencje swoich działań – zapominamy, że pozostawiamy po sobie (zdawałoby się rozproszone) ślady, które dość łatwo można połączyć. Choć w rzeczywistości staramy się oddzielać różne sfery życia, to w Internecie coraz częściej kumulujemy informacje o nas samych w jednym miejscu – dokarmiając profilowego potwora. 09.03.2015 Tekst
Artykuł Narzędzia wysokiego ryzyka Jak reaguje władza, gdy to, co postrzega jako zagrożenie, wymyka się jej spod kontroli? Sięga po nowe zakazy i represje. Ta logika sprawdza się pod każdą szerokością geograficzną, mimo że przyzwyczailiśmy się do kojarzenia jej z reżimami autorytarnymi. 12.03.2015 Tekst
Artykuł Europejska agenda bezpieczeństwa: współpraca i dane Komisja Europejska pod koniec kwietnia przyjęła Europejską agendę bezpieczeństwa na lata 2015–2020 – nową strategię bezpieczeństwa wewnętrznego Unii Europejskiej. Agenda określa priorytetowe dla Unii zagrożenia – terroryzm, zorganizowaną przestępczość transgraniczną oraz cyberprzestępczość – i wskazuje, w jaki sposób UE może pomagać państwom w ich zwalczaniu. Większość narzędzi, które znalazły się w strategii, wiąże się z wymianą informacji (w tym danych o obywatelach) między różnymi instytucjami, dlatego też powtarzające się nawiązania do ochrony danych i proporcjonalności stosowanych środków nie powinny zaskakiwać. 19.06.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek I: przeglądarka Wszechobecne reklamy, ciasteczka, śledzące skrypty, których zadaniem jest zebranie możliwie dużej liczby informacji o użytkowniku i jego zwyczajach w sieci – czy na taki Internet jesteśmy skazani? Niekoniecznie. Kilkanaście lat temu w sieci roiło się od nachalnych, wyskakujących reklam (pop-up), ale niezadowolenie konsumentów skłoniło producentów przeglądarek i reklamodawców do poszukania innych rozwiązań. Kilka lat temu wydawało się, że takie korporacje jak Facebook czy Google są nietykalne i z danymi użytkowników mogą robić, co tylko zechcą. Dziś zaś dojrzewamy do tego, by przeciwstawiać się im na drodze prawnej, a właściciele najpopularniejszych usług wychodzą naprzeciw oczekiwaniom użytkowników i zmieniają regulaminy swoich serwisów. Oczywiście, nie jest to rozwiązanie wszystkich problemów wynikających z komercjalizacji sieci, ale daje nadzieję, że nie musimy biernie podporządkowywać się prawom rynku. Przeciwnie – możemy je kształtować. 09.07.2015 Tekst