Artykuł W poszukiwaniu narzędzi nadzoru W jakich przypadkach instytucje publiczne sięgają po urządzenia biometryczne? Czy władze poszczególnych miast korzystają z dronów? A jeśli tak, co z nimi robią? Jak popularne są kamery z automatycznymi funkcjonalnościami, np. służące do wykrywania niebezpiecznych zachowań? 30.04.2015 Tekst
Artykuł Europejska agenda bezpieczeństwa: współpraca i dane Komisja Europejska pod koniec kwietnia przyjęła Europejską agendę bezpieczeństwa na lata 2015–2020 – nową strategię bezpieczeństwa wewnętrznego Unii Europejskiej. Agenda określa priorytetowe dla Unii zagrożenia – terroryzm, zorganizowaną przestępczość transgraniczną oraz cyberprzestępczość – i wskazuje, w jaki sposób UE może pomagać państwom w ich zwalczaniu. Większość narzędzi, które znalazły się w strategii, wiąże się z wymianą informacji (w tym danych o obywatelach) między różnymi instytucjami, dlatego też powtarzające się nawiązania do ochrony danych i proporcjonalności stosowanych środków nie powinny zaskakiwać. 19.06.2015 Tekst
Artykuł Perypetie zbierania informacji Co łączy kamery nagrywające dźwięk w urzędach, oprogramowanie przeczesujące Internet pod kątem słów kluczowych, ortofotomapy wykorzystywane do weryfikacji zobowiązań podatkowych i odcinkowy pomiar prędkości? To wszystko narzędzia, za pomocą których instytucje publiczne zbierają informacje na nasz temat, przede wszystkim po to, by wykrywać nadużycia. Nowe technologie wykorzystywane w tym celu wymykają się jakiejkolwiek kontroli, co gorsza – często nie wiemy o ich stosowaniu. Postanowiliśmy – wykorzystując obywatelskie prawo do informacji – dowiedzieć się, „kto, co i dlaczego”. Szeroko zakrojone badania nie mogły obejść się bez oporu instytucji, które choć kontrolują, nie lubią być kontrolowane. Oto przegląd barier, jakie napotkaliśmy. 09.07.2015 Tekst
Artykuł Legalne, ale tajne? Analiza kontrowersji wokół RCS Atak na serwery i zabezpieczenia Hacking Team – włoskiej firmy specjalizującej się w oprogramowaniu szpiegującym – uchylił nam drzwi do świata, który polskie i zagraniczne służby najchętniej chowają pod podłogą. Podejmowane przez różne organizacje, w tym Fundację Panoptykon, próby wydobycia informacji od służb o narzędziach, z jakich korzystają, napotykają niezmienny opór. Wpadka Hacking Team pokazuje, że ta taktyka ma krótkie nogi: jeśli państwo podejmuje kontrowersyjne działania przeciwko obywatelom, wcześniej czy później – w wyniku wewnętrznego wycieku, ataku czy po prostu rzetelnego, dziennikarskiego śledztwa – wyjdzie to na jaw. Korzystając z medialnych doniesień, podsumowujemy, jakie możliwości polskie służby mogły zyskać dzięki usługom Hacking Team i czy było to zgodne z polskim prawem. 14.07.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek IV: Google Monopol danej firmy w zbyt wielu obszarach naszego cyfrowego życia nie służy prywatności. Nawet jeśli pojedyncze usługi nie niosą za sobą specjalnych zagrożeń dla danych czy bezpieczeństwa, to skupienie ich w jednym miejscu może rodzić pokusę skojarzenia ich ze sobą i nadużycia, znacznie zwiększa też potencjalne szkody w wypadku utraty kontroli nad nimi. 30.07.2015 Tekst