Artykuł NIK krytycznie o informatyzacji pomocy społecznej Projekt Emp@tia miał wprowadzić nowe rozwiązania technologiczne i zrewolucjonizować pomoc społeczną w Polsce. Jednak – jak wskazuje kontrola Najwyżej Izby Kontroli (NIK) – nie spełnił on pokładanych w nim nadziei. Na marginesie problemów z efektywnością i zarządzaniem pojawiają się również zastrzeżenia dotyczące ochrony danych osobowych. 28.07.2016 Tekst
Artykuł Z nadzorem możemy walczyć tylko miłością. Kilka słów o filmie „Ja, Daniel Blake” W swoim nowym filmie Ja, Daniel Blake Ken Loach opowiada historię zmagań z totalną i dojmującą biurokracją. Biurokracją korzystającą z algorytmów, formularzy online; biurokracją nieludzką i nastawioną jedynie na efektywność – gdzie człowiek traktowany jest jak numer i gdzie ginie jego indywidualna historia. By jej się przeciwstawić, potrzeba współpracy, wzajemnej życzliwości, szacunku oraz miłości. 27.10.2016 Tekst
Artykuł Co oznacza dla nas prezydent Trump? To, co się dzieje w Stanach Zjednoczonych, wpływa na cały świat. Sprawy cyfrowe czy nowoczesny nadzór nie są wyjątkiem. Co w tej sferze oznacza dla nas prezydentura Donalda Trumpa? 09.11.2016 Tekst
Artykuł RPO kieruje profilowanie bezrobotnych do Trybunału Konstytucyjnego! Zdaniem Rzecznika Praw Obywatelskich (RPO) przepisy dotyczące profilowania bezrobotnych są niekonstytucyjne. Wątpliwości Adama Bodnara wzbudza brak możliwości odwołania się do przydzielonego przez system informatyczny profilu oraz wadliwe podstawy prawne dla przetwarzania danych w trakcie samego procesu. Na wniosek RPO sprawą ma zająć się Trybunał Konstytucyjny. Dla Fundacji Panoptykon to duży sukces – od ponad dwóch lat nieustannie apelujemy o zbadanie profilowania bezrobotnych pod kątem zgodności z konstytucją. 20.12.2016 Tekst
Artykuł Gdy telewizor wyłączony, CIA harcuje Okazuje się, że nie tylko NSA prowadzi inwigilację na masową skalę. WikiLeaks ujawniło 8 761 dokumentów CIA, które – według portalu – stanowią większość hakerskiego arsenału Agencji. Z kompromitującego dla służb wycieku dowiadujemy się, jakich narzędzi CIA używała włamywania się do telefonów komórkowych, komunikatorów i innych urządzeń. Agencja odmawia komentarza na temat autentyczności opublikowanych materiałów. 17.03.2017 Tekst