Internet

06.07.2015

Z doniesień medialnych wynika, że jednym z klientów Hacking Team – włoskiej firmy produkującej oprogramowanie szpiegujące – jest Centralne Biuro Antykorupcyjne. Ujawnione dokumenty zawierają informację o tym, że CBA kupiło Remote Control System (RCS) za 178 tys. euro, a w 2014 r. zapłaciło ponad 35 tys. euro za roczne wsparcie oprogramowania. RCS to koń trojański, który pozwala na zdalne inwigilowanie komputerów i smartfonów. Po przejęciu kontroli nad urządzeniem podmiot, który korzysta z RCS, może np. podsłuchiwać rozmowy prowadzone przez zainfekowane urządzenie czy śledzić aktywność jego właściciela w sieci.

03.07.2015

W polskim internecie w ostatnich dniach głośno zrobiło się o filmie Uważaj, co udostępniasz - Social media stalker. Materiał pokazuje dość prosty scenariusz zaczepiania i szokowania ludzi wiedzą na ich temat, którą prowadzący-prowokator uzyskał z mediów społecznościowych – w tym przypadku ze zdjęć na Instagramie. Tylko na podstawie treści opublikowanych w serwisie zdjęć, ich opisów i komentarzy rozmawia z namierzonymi kobietami o sprawach, które w rozmowie z nieznajomym są co najmniej niekomfortowe. Filmik pokazuje jednak nie tylko problem ogromnej ilości danych, które dziś o sobie udostępniamy, ale również to, jak łatwe jest „grzebanie w nich”. Wystarczy zamiast wideoblogera podstawić przestępcę szukającego ofiary, która pochwali się drogim zakupem lub bank, sprawdzający czy nie wydajemy za dużo na zdrowie, gdy jednocześnie aplikujemy o wieloletni kredyt.

17.06.2015
element dekoracyjny

Fundacja Panoptykon dołączyła do międzynarodowej koalicji organizacji społecznych, które apelują o wzmocnienie gwarancji zachowania anonimowości w sieci. Organizacje chcą, by rządy powstrzymywały się od ograniczania korzystania z narzędzi do szyfrowania. Każde takie ograniczenie powinno być wprowadzane w odpowiednich ustawach i w zgodzie z zasadami niezbędności i proporcjonalności. Kraje nie powinny również wprowadzać obowiązku rejestrowania użytkowników sieci pod ich prawdziwymi danymi. Koalicja wsparła tym samym specjalnego sprawozdawcę ONZ ds. wolności wypowiedzi, który w maju opublikował raport na temat roli narzędzi służących do bezpiecznej szyfrowanej komunikacji w realizacji podstawowych praw człowieka. O ograniczaniu narzędzi służących do szyfrowania od kilku miesięcy wspominają przedstawiciele wielu państw.

16.06.2015

Coraz więcej cyberkorporacji, w szczególności tych, które operują na wytworzonych przez innych dobrach czy pośredniczą w świadczeniu usług, zaczyna funkcjonować jako platformy dla uczestników. By uzyskać dostęp do nowych rynków, Facebook oferuje darmowy dostęp do internetu, do którego dopuszcza wybranych twórców innych stron i aplikacji, a Uber staje się platformą wymiany informacji między kierowcami taksówek a potencjalnymi klientami. Te towarzyszące podstawowej działalności gigantów usługi zwiększają ich zasięg, jeszcze bardziej uzależniając użytkowników od ich oferty. Ale dają im też dodatkowe narzędzia wpływania na to, co zobaczą odbiorcy. W internecie od Facebooka to on decyduje, na jakich zasadach pojawią się w nim treści stworzone przez inne podmioty, kiedy znikną i jak zostaną zmienione. A skoro na jakimś obszarze (w szczególności w biedniejszych państwach) dostęp do sieci już jest – od komercyjnego podmiotu, to szanse na to, że pojawi się jakaś konkurencyjna, publiczna oferta, dramatycznie spadają. Firma-platforma ma szanse na duże zyski, a jednocześnie ucieka od odpowiedzialności (np.

03.06.2015
Logo festiwalu Docs against gravity

Fundacja Panoptykon była partnerem merytorycznym sekcji filmowej „Życie pod nadzorem” w ramach 12. edycji największego w Polsce festiwalu filmów dokumentalnych Docs Against Gravity Film Festival. W ramach festiwalu zorganizowaliśmy debatę „W co i kogo wymierzona jest masowa inwigilacja?”, w której wzięli udział m.in. William Binney (były analityk NSA), Annie Machon (była agentka brytyjskiego kontrwywiadu MI5), gen. Marek Dukaczewski (były Szef Wojskowych Służb Informacyjnych) oraz Katarzyna Szymielewicz z Fundacji Panoptykon. Nagranie z debaty można zobaczyć pod tym linkiem.

29.05.2015

Komisja Parlamentu Europejskiego ds. Handlu Międzynarodowego (INTA) przyjęła wczoraj rezulucję w sprawie Transatlantyckiego Partnerstwa na rzecz Handlu i Inwestycji (TTIP) – umowy, która wzbudza poważne kontrowersje z perspektywy demokratycznego stanowienia prawa i poszanowania praw obywateli-konsumentów. Chodzi przede wszystkim o wzmocnienie pozycji międzynarodowych korporacji, które mogłyby pozywać państwa europejskie za nowo wprowadzane standardy prawne, jeśli te będą uderzać w interesy firm (tzw. mechanizm ISDS). Rekomendacje dla negocjatorów, przyjęte przez kluczową dla tego procesu Komisję INTA, próbują pogodzić demokratyczne procedury i niezależny system sądownictwa z potrzebą szybkiego i taniego rozwiązywania sporów z udziałem międzynarodowych firm. W praktyce to połączenie może się okazać niemożliwe.

29.05.2015
element dekoracyjny

Czy da się zapewnić międzynarodową ochronę bezpieczeństwa i prywatności komunikacji elektronicznej? Wobec informacji na temat masowej inwigilacji i łamania zabezpieczeń technicznych przez amerykańskie i brytyjskie służby bezpieczeństwa, ciężko w to uwierzyć, jednak ONZ podejmuje pierwsze próby ustanowienia regulacji w tej sferze. W czwartek specjalny sprawozdawca Organizacji Narodów Zjednoczonych ds. wolności słowa, Dave Khaye, opublikował raport na temat roli narzędzi służących do bezpiecznej, szyfrowanej komunikacji w realizacji podstawowych praw człowieka. Dokument zaleca państwom, by w swoich lokalnych systemach prawnych uwzględniły wagę szyfrowania i anonimowej komunikacji oraz aby wystrzegały się prób ich łamania lub ograniczania możliwości użycia wspomnianych narzędzi.

19.05.2015
element dekoracyjny

„Im bardziej dbamy o swoje cyfrowe ja, im bardziej kreujemy swój internetowy profil, tym bardziej chcemy zachować kontrolę nad tym procesem, a więc potrzebujemy autonomii informacyjnej. Każdy, kto ma konto na Twitterze czy Facebooku, uważnie i wedle jemu czy jej znanego klucza wybiera informacje, które przekaże dalej. Wyobraźmy sobie, że siedzimy przed komputerem i co jakiś czas aplikacja automatycznie pobiera informację, którą akurat generujemy na klawiaturze albo robi nam z zaskoczenia zdjęcie i wrzuca je do sieci. To byłby drastyczny przykład odebrania nam autonomii informacyjnej. Niestety, w relacji z cyber-korporacjami to się właśnie dzieje. Śledzą i odnotowują każdy nasz krok” – tak, w rozmowie z portalem Spider's Web, Katarzyna Szymielewicz, prezeska Fundacji Panoptykon, wyjaśnia potrzębę prywatności w świecie, w którym na pozór dzielimy się wszystkim.

18.05.2015
element dekoracyjny

„Gromadzenie terabajtów przypadkowych danych sprawia, że NSA nie jest w stanie ich analizować. Codziennie gromadzi dane telekomunikacyjne – lokalizację, połączenia telefoniczne i internetowe, łącznie z treścią rozmów, SMS-ów i e-maili – około czterech miliardów ludzi. Aby to miało sens, jeden pracownik musiałby skontrolować dziennie 200 tys. osób. Przywaleni danymi funkcjonariusze zarzucili analizę kierunkową – jedyną, która może wykryć rzeczywiste zagrożenia – na rzecz prostego przeszukiwania baz danych po słowach kluczowych. To daje mnóstwo nic nieznaczących »trafień« zamiast wiedzy o istotnych powiązaniach między danymi” – tłumaczy w wywiadzie dla Gazety Wyborczej William Binney, sygnalista i były analityk amerykańskiego wywiadu.

15.05.2015

Lepiej stawiać na edukację uczniów, nauczycieli i rodziców oraz budowanie pozytywnego klimatu w szkole czy przeznaczać pieniądze na monitoring? Ministerstwo Edukacji Narodowej przekazało do konsultacji społecznych projekt nowego programu Bezpieczna+, w którym próbuje pogodzić wodę z ogniem. Program ma koncentrować się na budowaniu wiedzy dotyczącej bezpieczeństwa w sieci, rozwijaniu umiejętności pracy w grupie, wspieraniu aktywności obywatelskiej itp. Ma otwierać szkoły na współpracę z lokalnymi środowiskami, w tym z organizacjami społecznymi. Jednocześnie jednak przewiduje instalację w szkolnych budynkach kolejnych kamer monitoringu, nie określając jednocześnie żadnych wymogów ani zasad, na jakich miałoby się to odbywać (poza regułami przyznawania dofinansowania). Czy te dwa kierunki działań da się pogodzić? Czy można rozwijać relacje wzajemnego zaufania i uczyć szacunku dla prywatności innych osób w sieci w oplecionych siecią kamer szkołach?

Strony