Artykuł Badacze firmy produkującej oprogramowanie antywirusowe… Badacze firmy produkującej oprogramowanie antywirusowe Kaspersky po raz kolejny ujawnili wyniki swoich działań w obszarze bezpieczeństwa sieci. Tym razem udało im się namierzyć działającą od co najmniej 15 lat grupę hakerów odpowiedzialnych m.in. za złośliwe oprogramowanie Stuxnet i Flame. Ślady działań The Equation Group, jak nazwali ją badacze, wykryto na komputerach w 30 krajach (m.in. w Iranie, Rosji, Pakistanie, Afganistanie, Chinach, Mali, Syrii, Jemenie i Algierii) i na sprzęcie należącym do rządów, wojska, firm telekomunikacyjnych, banków, firm energetycznych, elektrowni jądrowych oraz mediów. Wykorzystywane przez atakujących luki w bezpieczeństwie pozwalały instalować złośliwe (inwigilujące i przejmujące kontrolę nad sprzętem) oprogramowanie na dyskach kilku największych producentów. 17.02.2015 Tekst
Artykuł Polacy nie chcą poświęcać prywatności dla bezpieczeństwa… Polacy nie chcą poświęcać prywatności dla bezpieczeństwa. Taki budujący wniosek można wysnuć z badania Polskiego Towarzystwa Badaczy Rynku i Opinii zrealizowanego przez Millward Brown SMG/KRC. Na pytanie: „Czy zgadzasz się, by polski rząd miał pełny dostęp do informacji o twojej aktywności w sieci, żeby lepiej dbać o bezpieczeństwo polskiej cyberprzestrzeni?”, twierdząco odpowiedziało tylko 13 proc. obywateli. Polacy nie chcą poświęcać swojej prywatności również dla wygody – na wszczepienie chipu, który pozwoliłby płacić zbliżeniowo zgodziłoby się tylko 11 proc. respondentów. 04.03.2015 Tekst
Artykuł Klucz do władzy Po doniesieniach Edwarda Snowdena, dotyczących programów masowej inwigilacji stosowanych m.in. przez amerykańskie służby, część firm produkujących urządzenia i oprogramowanie służące do komunikacji postanowiła wprowadzić szyfrowanie w swoich produktach. Dla NSA i podobnych instytucji to zła wiadomość, dlatego też próbują one zdobyć dostęp do treści w inny sposób. Szef agencji deklaruje, że jego instytucja nie chce korzystać z luk bezpieczeństwa (tzw. backdoor). Zamiast tego chciałaby mieć możliwość uzyskania oficjalnego dostępu do danych firm internetowych. Szef NSA, adm. Michael S. Rogers, postuluje wprowadzenie systemu oficjalnych kluczy deszyfrujących, których elementy przechowywać będą same firmy, tak aby otworzenie dostępu do danych wymagało współpracy firmy z agencją bezpieczeństwa. Dopiero połączenie kluczy deszyfrujących kilku instytucji, np. na podstawie postanowienia sądu, umożliwiłoby odczytanie danych. Nie jest natomiast jasne, czy dotyczyłoby ono konkretnych osób, czy wszystkich użytkowników. 13.04.2015 Tekst
Artykuł Amerykański kongres na drodze do ograniczenia i legalizacji masowej inwigilacji W Stanach Zjednoczonych Izba Reprezentantów przyjęła tzw. USA Freedom Act stosunkiem głosów 338–88. Dokument, który musi przejść jeszcze przez senat, ma wprowadzić zakaz zbierania na masową skalę danych o połączeniach telefonicznych i innych danych dotyczących obywateli USA. Wyjątki mają być dopuszczane jedynie w konkretnych przypadkach, po rozpoznaniu przez sąd, że zachodzi uzasadnione podejrzenie związków z międzynarodowym terroryzmem. Ustawa wprowadza również zamiany w funkcjonowaniu tajnego sądu sprawującego kontrolę nad inwigilacją prowadzoną przez agencje wywiadowcze. Nowy akt prawny modyfikuje kontrowersyjną ustawę Patriot Act, uchwaloną po atakach terrorystycznych z 11 września 2001 r. 14.05.2015 Tekst
Artykuł Którędy droga do bezpiecznej szkoły? Lepiej stawiać na edukację uczniów, nauczycieli i rodziców oraz budowanie pozytywnego klimatu w szkole czy przeznaczać pieniądze na monitoring? Ministerstwo Edukacji Narodowej przekazało do konsultacji społecznych projekt nowego programu Bezpieczna+, w którym próbuje pogodzić wodę z ogniem. Program ma koncentrować się na budowaniu wiedzy dotyczącej bezpieczeństwa w sieci, rozwijaniu umiejętności pracy w grupie, wspieraniu aktywności obywatelskiej itp. Ma otwierać szkoły na współpracę z lokalnymi środowiskami, w tym z organizacjami społecznymi. Jednocześnie jednak przewiduje instalację w szkolnych budynkach kolejnych kamer monitoringu, nie określając jednocześnie żadnych wymogów ani zasad, na jakich miałoby się to odbywać (poza regułami przyznawania dofinansowania). Czy te dwa kierunki działań da się pogodzić? Czy można rozwijać relacje wzajemnego zaufania i uczyć szacunku dla prywatności innych osób w sieci w oplecionych siecią kamer szkołach? 15.05.2015 Tekst