bezpieczeństwo

21.11.2014
element dekoracyjny

Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem.

19.11.2014
element dekoracyjny

Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować.

17.11.2014

„admin” i „12345” – dzięki pozostawieniu domyślnych nazw użytkowników i haseł do sieciowych systemów monitoringu, każdy użytkownik Internetu może obejrzeć, jak klienci pewnej apteki we Włocławku wklepują PIN-y kart do terminala, pacjenci spacerują po korytarzu szpitala, a także podejrzeć obraz z setek kawiarń, sklepów i sypialń. To nie jest zwykłe podglądactwo. Twórcy strony Insecam, na którą w ostatnim czasie zwróciły uwagę media na całym świecie, pokazują, jak bardzo właściciele urządzeń sieciowych lekceważą zabezpieczenia*. Strona dobitnie pokazuje też bardziej podstawowy problem: nigdy nie możemy być pewni, kto tak naprawdę obserwuje nas przez kamery monitoringu ani w jaki sposób wykorzysta to, co zobaczy.

10.11.2014

W tym tygodniu możecie nas spotkać na dwóch ciekawych, międzynarodowych wydarzeniach: jednym w Londynie, a drugim w Warszawie.

Open Up? To kolejna edycja corocznej, eksperckiej konferencji organizowanej przez Omidyar Network, na której w tym roku wystąpi Katarzyna Szymielewicz. Prezeska Fundacji w najbliższą środę (12 listopada) będzie moderować sesję na temat problemów powstających na styku inwigilacji, transparentności oraz zaufania obywateli do państwa.

W czwartek (13 listopada) Kamil Śliwowski poprowadzi warsztaty z podstaw bezpieczeństwa i ochrony prywatności dla organizacji pracujących zdalnie np. z wolontariuszami. Warsztat jest częścią konferencji dla Finalistów europejskiego konkursu „Discover e-volunteering” organizowanego przez Fundację Dobra Sieć.

07.11.2014

Robert Hannigan, szef brytyjskiej agencji wywiadu elektronicznego GCHQ skarży się, że korporacje internetowe nie współpracują już tak chętnie ze służbami wywiadowczymi.

04.11.2014

W listopadzie kanał filmowy Planete+ pokaże trzy dokumenty o życiu w świecie Wielkiego Brata. Cykl filmowy, którego Fundacja Panoptykon jest partnerem medialnym, będzie prezentować mechanizmy, za pomocą których państwo lub gigantyczne firmy prześwietlają, podglądają i coraz częściej starają się kontrolować nasze życie.

Cykl rozpocznie się 5 listopada filmem pt. „Panoptykon – życie pod okiem kamer”. Reżyser Peter Vlemmix sprawdza, jak państwo holenderskie kontroluje swoich obywateli. Tydzień później - 12 listopada - będzie można zobaczyć film „Ile warte są nasze dane?”, poruszający problem gromadzenia, handlu i wykorzystywania danych osobowych. Ostatnim filmem (19 listopada) będzie dokument „Europejska obsesja bezpieczeństwa”, który bada jak przy użyciu najnowszych technologii Unia Europejska izoluje swoje granice przed imigrantami. Więcej informacji o filmach znajdziecie na stronie Planete+ poświęconej cyklowi „W świecie Wielkiego Brata”.

03.11.2014

Specjalny sprawozdawca ONZ ds. pozasądowych, doraźnych i arbitralnych egzekucji w raporcie wskazał, że wykorzystywanie przez organy ścigania zdalnie sterowanych urządzeń może naruszać prawo do życia oraz inne prawa człowieka. Drony mogą być wykorzystywane przez policję i inne służby np. do nadzorowania tłumu, ochrony określonych obiektów czy poszukiwania zbiegłych więźniów. Ich użycie może zwiększyć efektywność służb, ale powinno podlegać surowym restrykcjom, ponieważ działając z odległości trudno jest określić, czy w danej sytuacji rzeczywiście trzeba sięgnąć po metody siłowe. Sytuacja jest jeszcze bardziej skomplikowana, gdy władze korzystają z urządzeń, które raz zaprogramowane działają bez stałej kontroli człowieka. W ich przypadku niezwykle łatwo jest o przesadną reakcje na zachowania, które, choć nietypowe, nie wiążą się z żadnym zagrożeniem. Czy na ten problem jest recepta?

27.10.2014

W Trójmieście od przyszłego roku pełną parą zacznie funkcjonować nowy system zarządzania ruchem – Tristar.

23.10.2014

Podczas wczorajszego posiedzenia sejmowej komisji spraw wewnętrznych Teresa Piotrowska przedstawiła priorytety Ministerstwa Spraw Wewnętrznych.

21.10.2014

Gdzie możecie nas spotkać w tym tygodniu? Jedną z okazji może być inauguracja V edycji programu „Twoje dane – twoja sprawa”, który jest prowadzony przez Generalnego Inspektora Ochrony Danych Osobowych. Na czwartkowym spotkaniu będziecie mogli porozmawiać o Cyfrowej Wyprawce i projektach edukacyjnych Panoptykonu z Kamilem Śliwowskim.

Strony