Artykuł Narzędzia nadzoru: refleksji wymaga nie tylko eksport Parlament Europejski przyjął rezolucję dotyczącą wpływu nowoczesnych technologii inwigilacyjnych i nadzorczych na prawa człowieka w państwach spoza Unii Europejskiej. 16.09.2015 Tekst
Artykuł Wojna o szyfrowanie: sygnał odpuszczenia czy zmiana taktyki? Barack Obama publicznie wycofał się z wcześniej deklarowanych zamiarów przyjęcia regulacji, które ograniczałyby możliwość szyfrowania komunikacji elektronicznej. 14.10.2015 Tekst
Artykuł Unia Europejska zaostrza kontrolę granic Po tragicznych wydarzeniach w Paryżu unijni ministrowie spraw wewnętrznych zdecydowali się na przyjęcie szeregu środków, które w ich ocenie mają zwiększyć bezpieczeństwo w Europie. Politycy chcą wzmocnić kontrolę na wewnętrznych i zewnętrznych granicach strefy Schengen, utworzyć nowe systemy przetwarzania danych oraz zwiększyć kompetencje unijnych agencji, w tym Frontexu. 25.11.2015 Tekst
Artykuł Kontrola w miejscu pracy – potrzebujemy debaty! Rzecznik Praw Obywatelskich Adam Bodnar uważa, że naszedł w Polsce czas na wypracowanie nowego „prawa zatrudnienia”. Rzecznik chce przede wszystkim walczyć z patologiami dotyczącymi tzw. umów śmieciowych. Jednak w tej dyskusji warto również uwzględnić problem stosowania nowoczesnych narzędzi kontroli wobec pracowników. Według badań Fundacji Panoptykon są one powszechnie wykorzystywane w instytucjach publicznych. Niestety, obecnie obowiązujące przepisy nie wskazują jasnych granic wykorzystywania konkretnych form kontroli. 09.12.2015 Tekst
Artykuł Detektor cebuli na rządowych serwerach. O tym, jak wspierając anonimową komunikację, trafiliśmy na blokadę Tora Gdy opisaliśmy sprawę blokowania e-maili Panoptykonu przez nieistniejące już Ministerstwo Gospodarki, trafiły do nas pytania, dlaczego serwer Panoptykonu należy do sieci Tor. Najkrótsza odpowiedź brzmi: naszym zdaniem każdy ma prawo anonimowo korzystać z Internetu, a dzięki sieci Tor jest to możliwe. Udostępniając serwer panoptykon.org jako węzeł przekaźnikowy Tora (ang. relay node), wspieramy realizowanie tego prawa na poziomie narzędziowym. Na tej samej zasadzie promujemy również korzystanie z protokołu HTTPS i szyfrowanie e-maili. 15.12.2015 Tekst