Artykuł Europejska agenda bezpieczeństwa: współpraca i dane Komisja Europejska pod koniec kwietnia przyjęła Europejską agendę bezpieczeństwa na lata 2015–2020 – nową strategię bezpieczeństwa wewnętrznego Unii Europejskiej. Agenda określa priorytetowe dla Unii zagrożenia – terroryzm, zorganizowaną przestępczość transgraniczną oraz cyberprzestępczość – i wskazuje, w jaki sposób UE może pomagać państwom w ich zwalczaniu. Większość narzędzi, które znalazły się w strategii, wiąże się z wymianą informacji (w tym danych o obywatelach) między różnymi instytucjami, dlatego też powtarzające się nawiązania do ochrony danych i proporcjonalności stosowanych środków nie powinny zaskakiwać. 19.06.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na ten temat jest mniej powszechna, a skuteczność rozwiązań zależy od dobrej woli firmy, która dostarcza daną usługę. Musimy jej zaufać, że przestrzega własnego regulaminu i polityki prywatności, bo sprawdzenie, jak jest w rzeczywistości, jest trudne, jeśli nie niemożliwe. 23.07.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek IV: Google Monopol danej firmy w zbyt wielu obszarach naszego cyfrowego życia nie służy prywatności. Nawet jeśli pojedyncze usługi nie niosą za sobą specjalnych zagrożeń dla danych czy bezpieczeństwa, to skupienie ich w jednym miejscu może rodzić pokusę skojarzenia ich ze sobą i nadużycia, znacznie zwiększa też potencjalne szkody w wypadku utraty kontroli nad nimi. 30.07.2015 Tekst
Artykuł Jak Ministerstwo Cyfryzacji pilnuje swojej bazy zdjęć paszportowych? Idziemy do sądu po informacje! Przyzwyczailiśmy się do myśli, że państwo w swoich rozlicznych bazach przechowuje o nas tysiące informacji. Rejestr PESEL, dane urzędu skarbowego czy ZUS-u, akta stanu cywilnego czy dokumentacja medyczna są jednak rozproszone: każda baza należy do innego podmiotu, a przepływy między zbiorami są ograniczone. Z jednym wyjątkiem – służb, które mogą zasysać dane, skąd chcą i kiedy chcą. Postanowiliśmy się temu przyjrzeć bliżej, a za przykład posłużyły nam zdjęcia paszportowe, którymi administruje Ministerstwo Cyfryzacji. 15.03.2018 Tekst
Artykuł Kto rozgrywa debatę polityczną na Twitterze? Wnioski z badania Na przełomie września i października 2017 r. – wtedy, kiedy na ulicy i w sieci wrzało od obywatelskiego poruszenia (czarny protest, protest rezydentów, wolne sądy, debata o reprywatyzacji) – postanowiliśmy przyjrzeć się debacie politycznej na polskim Twitterze. Byliśmy ciekawi, kto kreuje trendy, kto z kim rozmawia i na czym ta rozmowa polega. Czy ludzie o przeciwnych poglądach odnoszą się do siebie czy raczej siedzą we własnych bańkach? Czy pojawiają się próby manipulowania dyskursem, np. przejmowania albo kreowania internetowych wątków przez boty? Zebraliśmy prawie milion tweetów, które poddaliśmy analizie sieciowej i semantycznej. Zobaczcie, co w nich znaleźliśmy… 06.04.2018 Tekst