Internet

09.07.2015
element dekoracyjny

Wszechobecne reklamy, ciasteczka, śledzące skrypty, których zadaniem jest zebranie możliwie dużej liczby informacji o użytkowniku i jego zwyczajach w sieci – czy na taki Internet jesteśmy skazani? Niekoniecznie. Kilkanaście lat temu w sieci roiło się od nachalnych, wyskakujących reklam (pop-up), ale niezadowolenie konsumentów skłoniło producentów przeglądarek i reklamodawców do poszukania innych rozwiązań. Kilka lat temu wydawało się, że takie korporacje jak Facebook czy Google są nietykalne i z danymi użytkowników mogą robić, co tylko zechcą. Dziś zaś dojrzewamy do tego, by przeciwstawiać się im na drodze prawnej, a właściciele najpopularniejszych usług wychodzą naprzeciw oczekiwaniom użytkowników i zmieniają regulaminy swoich serwisów. Oczywiście, nie jest to rozwiązanie wszystkich problemów wynikających z komercjalizacji sieci, ale daje nadzieję, że nie musimy biernie podporządkowywać się prawom rynku. Przeciwnie – możemy je kształtować.

06.07.2015

Z doniesień medialnych wynika, że jednym z klientów Hacking Team – włoskiej firmy produkującej oprogramowanie szpiegujące – jest Centralne Biuro Antykorupcyjne. Ujawnione dokumenty zawierają informację o tym, że CBA kupiło Remote Control System (RCS) za 178 tys. euro, a w 2014 r. zapłaciło ponad 35 tys. euro za roczne wsparcie oprogramowania. RCS to koń trojański, który pozwala na zdalne inwigilowanie komputerów i smartfonów. Po przejęciu kontroli nad urządzeniem podmiot, który korzysta z RCS, może np. podsłuchiwać rozmowy prowadzone przez zainfekowane urządzenie czy śledzić aktywność jego właściciela w sieci.

03.07.2015

W polskim internecie w ostatnich dniach głośno zrobiło się o filmie Uważaj, co udostępniasz - Social media stalker. Materiał pokazuje dość prosty scenariusz zaczepiania i szokowania ludzi wiedzą na ich temat, którą prowadzący-prowokator uzyskał z mediów społecznościowych – w tym przypadku ze zdjęć na Instagramie. Tylko na podstawie treści opublikowanych w serwisie zdjęć, ich opisów i komentarzy rozmawia z namierzonymi kobietami o sprawach, które w rozmowie z nieznajomym są co najmniej niekomfortowe. Filmik pokazuje jednak nie tylko problem ogromnej ilości danych, które dziś o sobie udostępniamy, ale również to, jak łatwe jest „grzebanie w nich”. Wystarczy zamiast wideoblogera podstawić przestępcę szukającego ofiary, która pochwali się drogim zakupem lub bank, sprawdzający czy nie wydajemy za dużo na zdrowie, gdy jednocześnie aplikujemy o wieloletni kredyt.

17.06.2015
element dekoracyjny

Fundacja Panoptykon dołączyła do międzynarodowej koalicji organizacji społecznych, które apelują o wzmocnienie gwarancji zachowania anonimowości w sieci. Organizacje chcą, by rządy powstrzymywały się od ograniczania korzystania z narzędzi do szyfrowania. Każde takie ograniczenie powinno być wprowadzane w odpowiednich ustawach i w zgodzie z zasadami niezbędności i proporcjonalności. Kraje nie powinny również wprowadzać obowiązku rejestrowania użytkowników sieci pod ich prawdziwymi danymi. Koalicja wsparła tym samym specjalnego sprawozdawcę ONZ ds. wolności wypowiedzi, który w maju opublikował raport na temat roli narzędzi służących do bezpiecznej szyfrowanej komunikacji w realizacji podstawowych praw człowieka. O ograniczaniu narzędzi służących do szyfrowania od kilku miesięcy wspominają przedstawiciele wielu państw.

16.06.2015

Coraz więcej cyberkorporacji, w szczególności tych, które operują na wytworzonych przez innych dobrach czy pośredniczą w świadczeniu usług, zaczyna funkcjonować jako platformy dla uczestników. By uzyskać dostęp do nowych rynków, Facebook oferuje darmowy dostęp do internetu, do którego dopuszcza wybranych twórców innych stron i aplikacji, a Uber staje się platformą wymiany informacji między kierowcami taksówek a potencjalnymi klientami. Te towarzyszące podstawowej działalności gigantów usługi zwiększają ich zasięg, jeszcze bardziej uzależniając użytkowników od ich oferty. Ale dają im też dodatkowe narzędzia wpływania na to, co zobaczą odbiorcy. W internecie od Facebooka to on decyduje, na jakich zasadach pojawią się w nim treści stworzone przez inne podmioty, kiedy znikną i jak zostaną zmienione. A skoro na jakimś obszarze (w szczególności w biedniejszych państwach) dostęp do sieci już jest – od komercyjnego podmiotu, to szanse na to, że pojawi się jakaś konkurencyjna, publiczna oferta, dramatycznie spadają. Firma-platforma ma szanse na duże zyski, a jednocześnie ucieka od odpowiedzialności (np.

03.06.2015
Logo festiwalu Docs against gravity

Fundacja Panoptykon była partnerem merytorycznym sekcji filmowej „Życie pod nadzorem” w ramach 12. edycji największego w Polsce festiwalu filmów dokumentalnych Docs Against Gravity Film Festival. W ramach festiwalu zorganizowaliśmy debatę „W co i kogo wymierzona jest masowa inwigilacja?”, w której wzięli udział m.in. William Binney (były analityk NSA), Annie Machon (była agentka brytyjskiego kontrwywiadu MI5), gen. Marek Dukaczewski (były Szef Wojskowych Służb Informacyjnych) oraz Katarzyna Szymielewicz z Fundacji Panoptykon. Nagranie z debaty można zobaczyć pod tym linkiem.

29.05.2015

Komisja Parlamentu Europejskiego ds. Handlu Międzynarodowego (INTA) przyjęła wczoraj rezulucję w sprawie Transatlantyckiego Partnerstwa na rzecz Handlu i Inwestycji (TTIP) – umowy, która wzbudza poważne kontrowersje z perspektywy demokratycznego stanowienia prawa i poszanowania praw obywateli-konsumentów. Chodzi przede wszystkim o wzmocnienie pozycji międzynarodowych korporacji, które mogłyby pozywać państwa europejskie za nowo wprowadzane standardy prawne, jeśli te będą uderzać w interesy firm (tzw. mechanizm ISDS). Rekomendacje dla negocjatorów, przyjęte przez kluczową dla tego procesu Komisję INTA, próbują pogodzić demokratyczne procedury i niezależny system sądownictwa z potrzebą szybkiego i taniego rozwiązywania sporów z udziałem międzynarodowych firm. W praktyce to połączenie może się okazać niemożliwe.

29.05.2015
element dekoracyjny

Czy da się zapewnić międzynarodową ochronę bezpieczeństwa i prywatności komunikacji elektronicznej? Wobec informacji na temat masowej inwigilacji i łamania zabezpieczeń technicznych przez amerykańskie i brytyjskie służby bezpieczeństwa, ciężko w to uwierzyć, jednak ONZ podejmuje pierwsze próby ustanowienia regulacji w tej sferze. W czwartek specjalny sprawozdawca Organizacji Narodów Zjednoczonych ds. wolności słowa, Dave Khaye, opublikował raport na temat roli narzędzi służących do bezpiecznej, szyfrowanej komunikacji w realizacji podstawowych praw człowieka. Dokument zaleca państwom, by w swoich lokalnych systemach prawnych uwzględniły wagę szyfrowania i anonimowej komunikacji oraz aby wystrzegały się prób ich łamania lub ograniczania możliwości użycia wspomnianych narzędzi.

19.05.2015
element dekoracyjny

„Im bardziej dbamy o swoje cyfrowe ja, im bardziej kreujemy swój internetowy profil, tym bardziej chcemy zachować kontrolę nad tym procesem, a więc potrzebujemy autonomii informacyjnej. Każdy, kto ma konto na Twitterze czy Facebooku, uważnie i wedle jemu czy jej znanego klucza wybiera informacje, które przekaże dalej. Wyobraźmy sobie, że siedzimy przed komputerem i co jakiś czas aplikacja automatycznie pobiera informację, którą akurat generujemy na klawiaturze albo robi nam z zaskoczenia zdjęcie i wrzuca je do sieci. To byłby drastyczny przykład odebrania nam autonomii informacyjnej. Niestety, w relacji z cyber-korporacjami to się właśnie dzieje. Śledzą i odnotowują każdy nasz krok” – tak, w rozmowie z portalem Spider's Web, Katarzyna Szymielewicz, prezeska Fundacji Panoptykon, wyjaśnia potrzębę prywatności w świecie, w którym na pozór dzielimy się wszystkim.

18.05.2015
element dekoracyjny

„Gromadzenie terabajtów przypadkowych danych sprawia, że NSA nie jest w stanie ich analizować. Codziennie gromadzi dane telekomunikacyjne – lokalizację, połączenia telefoniczne i internetowe, łącznie z treścią rozmów, SMS-ów i e-maili – około czterech miliardów ludzi. Aby to miało sens, jeden pracownik musiałby skontrolować dziennie 200 tys. osób. Przywaleni danymi funkcjonariusze zarzucili analizę kierunkową – jedyną, która może wykryć rzeczywiste zagrożenia – na rzecz prostego przeszukiwania baz danych po słowach kluczowych. To daje mnóstwo nic nieznaczących »trafień« zamiast wiedzy o istotnych powiązaniach między danymi” – tłumaczy w wywiadzie dla Gazety Wyborczej William Binney, sygnalista i były analityk amerykańskiego wywiadu.

Strony