Artykuł W poszukiwaniu narzędzi nadzoru W jakich przypadkach instytucje publiczne sięgają po urządzenia biometryczne? Czy władze poszczególnych miast korzystają z dronów? A jeśli tak, co z nimi robią? Jak popularne są kamery z automatycznymi funkcjonalnościami, np. służące do wykrywania niebezpiecznych zachowań? 30.04.2015 Tekst
Artykuł Perypetie zbierania informacji Co łączy kamery nagrywające dźwięk w urzędach, oprogramowanie przeczesujące Internet pod kątem słów kluczowych, ortofotomapy wykorzystywane do weryfikacji zobowiązań podatkowych i odcinkowy pomiar prędkości? To wszystko narzędzia, za pomocą których instytucje publiczne zbierają informacje na nasz temat, przede wszystkim po to, by wykrywać nadużycia. Nowe technologie wykorzystywane w tym celu wymykają się jakiejkolwiek kontroli, co gorsza – często nie wiemy o ich stosowaniu. Postanowiliśmy – wykorzystując obywatelskie prawo do informacji – dowiedzieć się, „kto, co i dlaczego”. Szeroko zakrojone badania nie mogły obejść się bez oporu instytucji, które choć kontrolują, nie lubią być kontrolowane. Oto przegląd barier, jakie napotkaliśmy. 09.07.2015 Tekst
Artykuł Legalne, ale tajne? Analiza kontrowersji wokół RCS Atak na serwery i zabezpieczenia Hacking Team – włoskiej firmy specjalizującej się w oprogramowaniu szpiegującym – uchylił nam drzwi do świata, który polskie i zagraniczne służby najchętniej chowają pod podłogą. Podejmowane przez różne organizacje, w tym Fundację Panoptykon, próby wydobycia informacji od służb o narzędziach, z jakich korzystają, napotykają niezmienny opór. Wpadka Hacking Team pokazuje, że ta taktyka ma krótkie nogi: jeśli państwo podejmuje kontrowersyjne działania przeciwko obywatelom, wcześniej czy później – w wyniku wewnętrznego wycieku, ataku czy po prostu rzetelnego, dziennikarskiego śledztwa – wyjdzie to na jaw. Korzystając z medialnych doniesień, podsumowujemy, jakie możliwości polskie służby mogły zyskać dzięki usługom Hacking Team i czy było to zgodne z polskim prawem. 14.07.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na ten temat jest mniej powszechna, a skuteczność rozwiązań zależy od dobrej woli firmy, która dostarcza daną usługę. Musimy jej zaufać, że przestrzega własnego regulaminu i polityki prywatności, bo sprawdzenie, jak jest w rzeczywistości, jest trudne, jeśli nie niemożliwe. 23.07.2015 Tekst
Artykuł Klimat tajemnicy (dyplomatycznej) Każdy obywatel ma prawo dostępu do informacji o działalności organów władzy publicznej. 10.02.2014 Tekst