bezpieczeństwo

05.05.2015
Element dekoracyjny

Sudan, biały nosorożec północny, ostatni samiec z gatunku, dla ochrony przed kłusownikami został pozbawiony rogu. Bez niego i pod całodobową strażą jest bezpieczniejszy. Ale już to, czy dzięki temu zachowany zostanie gatunek, nie jest takie pewne. Jaki sens ma życie nosorożca pozbawionego rogu, wolności, szansy na naturalną reprodukcję? Czy chociażby spokojną starość, jeśli na założenie rodziny jest już za stary? Zamknięty w rezerwacie, pod całodobową strażą, dożywający swoich dni nosorożec to kłujący w oczy, bolesny przykład polityki wylewania dziecka z kąpielą. Oddawania po kawałku wolności w zamian za ułudę bezpieczeństwa. To, co tak naprawdę tracimy – wolność – nie różni się od tego, co traci chroniony przed kłusownikami zwierzak.

16.04.2015

Cyberbezpieczeństwo to jeden z najgorętszych tematów politycznej debaty. Słyszymy, że zagrażają nam rosyjscy i chińscy cyberżołnierze, że potrzeba dalej idących kroków, by chronić dane przed wyciekiem czy wrogim przejęciem. Mimo to bez przerwy coś wycieka – nie tylko z serwerów renomowanych firm, ale też rządowych skrzynek pocztowych i tajnych baz służb wywiadowczych. Częściowym wyjaśnieniem tego paradoksu jest to, że same rządy i ich tajne służby przyczyniają się do osłabienia bezpieczeństwa informacji. Z okazji globalnej konferencji na temat cyberprzestrzeni (GCCS2015) międzynarodowa koalicja organizacji pozarządowych – wśród nich Fundacja Panoptykon – wydała stanowcze oświadczenie w tej sprawie, w którym stwierdza, że „największym zagrożeniem dla cyberbezpieczeństwa i Internetu jest masowa inwigilacja”.

13.04.2015

Po doniesieniach Edwarda Snowdena, dotyczących programów masowej inwigilacji stosowanych m.in. przez amerykańskie służby, część firm produkujących urządzenia i oprogramowanie służące do komunikacji postanowiła wprowadzić szyfrowanie w swoich produktach. Dla NSA i podobnych instytucji to zła wiadomość, dlatego też próbują one zdobyć dostęp do treści w inny sposób. Szef agencji deklaruje, że jego instytucja nie chce korzystać z luk bezpieczeństwa (tzw. backdoor). Zamiast tego chciałaby mieć możliwość uzyskania oficjalnego dostępu do danych firm internetowych. Szef NSA, adm. Michael S. Rogers, postuluje wprowadzenie systemu oficjalnych kluczy deszyfrujących, których elementy przechowywać będą same firmy, tak aby otworzenie dostępu do danych wymagało współpracy firmy z agencją bezpieczeństwa. Dopiero połączenie kluczy deszyfrujących kilku instytucji, np. na podstawie...

19.03.2015

W 2014 r. służby, sądy i prokuratury złożyły łącznie 2 177 916 zapytań o dane telekomunikacyjne – czytamy w informacji przygotowanej przez Urząd Komunikacji Elektronicznej dla Fundacji Panoptykon. Liczby nie mają jednak większego znaczenia, bo przy braku spójnej metodologii liczenia nie pozwalają na wyciąganie jakichkolwiek wniosków na temat skali i celów wykorzystywania danych telekomunikacyjnych przez służby i organy ścigania. Problem tkwi w złym prawie, zbyt szerokich uprawnieniach służb i braku niezależnej kontroli nad ich działaniami.

12.03.2015

Jak reaguje władza, gdy to, co postrzega jako zagrożenie, wymyka się jej spod kontroli? Sięga po nowe zakazy i represje. Ta logika sprawdza się pod każdą szerokością geograficzną, mimo że przyzwyczailiśmy się do kojarzenia jej z reżimami autorytarnymi. W reakcji na ostatnie zamachy terrorystyczne w Paryżu, David Cameron i Barack Obama wypowiedzieli wojnę narzędziom, które umożliwiają bezpieczną komunikację. Ta retoryka otwiera drogę do stygmatyzacji osób, które próbują zachować prywatność i anonimowość w sieci. Do czego to prowadzi? Co ryzykujemy, korzystając z tzw. bezpiecznych narzędzi komunikacji?

05.03.2015

Zamachy terrorystyczne w Paryżu wznowiły debatę o wprowadzeniu europejskiego systemu przetwarzania dane pasażerów linii lotniczych, czyli PNR (Passenger Name Records). Pomysł wzbudza wiele kontrowersji i pytań, m.in. o zgodność z Kartą Praw Podstawowych. W zeszłym tygodniu politycy przedstawili pomysły nowych rozwiązań, które mają gwarantować, że funkcjonowanie systemu PNR będzie w mniejszym stopniu ingerować w prawa obywatelskie. Tylko czy poprawki mogą uratować system, który u swych założeń wydaje się sprzeczny z prawami człowieka?

04.03.2015

Polacy nie chcą poświęcać prywatności dla bezpieczeństwa. Taki budujący wniosek można wysnuć z badania Polskiego Towarzystwa Badaczy Rynku i Opinii zrealizowanego przez Millward Brown SMG/KRC.

Na pytanie: „Czy zgadzasz się, by polski rząd miał pełny dostęp do informacji o twojej aktywności w sieci, żeby lepiej dbać o bezpieczeństwo polskiej cyberprzestrzeni?”, twierdząco odpowiedziało tylko 13 proc. obywateli. Polacy nie chcą poświęcać swojej prywatności również dla wygody – na wszczepienie chipu, który pozwoliłby płacić zbliżeniowo zgodziłoby się tylko 11 proc. respondentów.

20.02.2015

Na początku stycznia studenci i studentki Instytutu Socjologii Uniwersytetu Warszawskiego zorganizowali protest przeciwko instalacji monitoringu wizyjnego w swoim budynku. Akcja okazała się skuteczna – dziekan wydziału wycofał się ze swojej decyzji. Karolina Szczepaniak spotkała się z organizatorkami protestu, Martą Jeżykowską i Justyną Kościńską, by porozmawiać o tym, dlaczego kamery wywołują bunt tylko wśród studentów socjologii.

18.02.2015

Przejmując ster władzy, Ewa Kopacz ogłosiła, że jednym z priorytetów rządu będzie dbanie o bezpieczeństwo dzieci. Cel to oczywiście szczytny, gorzej z zaproponowanym rozwiązaniem: państwo ma znów odkręcić kurek z pieniędzmi na rozwój monitoringu w szkołach. W październiku zeszłego roku wysłaliśmy serię pytań dotyczących tej propozycji do Ministerstwa Spraw Wewnętrznych, które odpowiadać ma za jej realizację. Minęły 4 miesiące, a my wciąż nie otrzymaliśmy odpowiedzi. Więcej szczęścia miał były poseł Robert Biedroń, który podobne pytania zadał premier Ewie Kopacz. Na stronie Sejmu opublikowano wreszcie stanowisko Urszuli Augustyn – sekretarz stanu w MEN i pełnomocniczki rządu ds. bezpieczeństwa w szkołach. Na tym jednak dobre wiadomości się kończą.

17.02.2015

Badacze firmy produkującej oprogramowanie antywirusowe Kaspersky po raz kolejny ujawnili wyniki swoich działań w obszarze bezpieczeństwa sieci. Tym razem udało im się namierzyć działającą od co najmniej 15 lat grupę hakerów odpowiedzialnych m.in. za złośliwe oprogramowanie Stuxnet i Flame. Ślady działań The Equation Group, jak nazwali ją badacze, wykryto na komputerach w 30 krajach (m.in. w Iranie, Rosji, Pakistanie, Afganistanie, Chinach, Mali, Syrii, Jemenie i Algierii) i na sprzęcie należącym do rządów, wojska, firm telekomunikacyjnych, banków, firm energetycznych, elektrowni jądrowych oraz mediów. Wykorzystywane przez atakujących luki w bezpieczeństwie pozwalały instalować złośliwe (inwigilujące i przejmujące kontrolę nad sprzętem) oprogramowanie na dyskach kilku największych producentów.

Strony