Artykuł Legalne, ale tajne? Analiza kontrowersji wokół RCS Atak na serwery i zabezpieczenia Hacking Team – włoskiej firmy specjalizującej się w oprogramowaniu szpiegującym – uchylił nam drzwi do świata, który polskie i zagraniczne służby najchętniej chowają pod podłogą. Podejmowane przez różne organizacje, w tym Fundację Panoptykon, próby wydobycia informacji od służb o narzędziach, z jakich korzystają, napotykają niezmienny opór. Wpadka Hacking Team pokazuje, że ta taktyka ma krótkie nogi: jeśli państwo podejmuje kontrowersyjne działania przeciwko obywatelom, wcześniej czy później – w wyniku wewnętrznego wycieku, ataku czy po prostu rzetelnego, dziennikarskiego śledztwa – wyjdzie to na jaw. Korzystając z medialnych doniesień, podsumowujemy, jakie możliwości polskie służby mogły zyskać dzięki usługom Hacking Team i czy było to zgodne z polskim prawem. 14.07.2015 Tekst
Artykuł Poznaj swój PNR: jakie dane z linii lotniczych trafią w ręce służb? W Brukseli trwają intensywne prace nad przyjęciem dyrektywy, która zobowiąże linie lotnicze do przekazywania służbom szczegółowych danych (tzw. Passenger Name Records) o wszystkich pasażerach podróżujących z lub do Unii Europejskiej. Każdy pasażer będzie traktowany jak potencjalny terrorysta – pod tym kątem będzie tworzony i analizowany jego profil. Jakie dane trafią w ręce służb i w jaki sposób będą wykorzystywane? Kto i na jakiej zasadzie będzie mieć do nich dostęp? Jakie to może mieć konsekwencje dla każdego z nas i czy faktycznie zwiększy bezpieczeństwo? Przedstawiamy założenia nowego systemu walki z terroryzmem i poważną przestępczością, opartego na analizie danych PNR. 13.07.2015 Tekst
Artykuł Perypetie zbierania informacji Co łączy kamery nagrywające dźwięk w urzędach, oprogramowanie przeczesujące Internet pod kątem słów kluczowych, ortofotomapy wykorzystywane do weryfikacji zobowiązań podatkowych i odcinkowy pomiar prędkości? To wszystko narzędzia, za pomocą których instytucje publiczne zbierają informacje na nasz temat, przede wszystkim po to, by wykrywać nadużycia. Nowe technologie wykorzystywane w tym celu wymykają się jakiejkolwiek kontroli, co gorsza – często nie wiemy o ich stosowaniu. Postanowiliśmy – wykorzystując obywatelskie prawo do informacji – dowiedzieć się, „kto, co i dlaczego”. Szeroko zakrojone badania nie mogły obejść się bez oporu instytucji, które choć kontrolują, nie lubią być kontrolowane. Oto przegląd barier, jakie napotkaliśmy. 09.07.2015 Tekst
Artykuł Wakacyjny quiz – sprawdź, co zostawisz na lotnisku Lotniska krajów Unii Europejskiej obsługują rocznie miliony pasażerów. Z portu lotniczego Heathrow w Londynie korzysta co roku ponad 72 mln osób, z lotniska we Frankfurcie – 58 mln osób, w Monachium – ponad 38 mln pasażerów rocznie. To turyści, ludzie podróżujący w interesach czy z powodów osobistych. W tym morzu osób przekraczających codziennie europejskie terminale trafiają się również przestępcy – jak ich wyłowić z tłumu? Komisja Europejska ma pomysł: wykorzystajmy dane z systemów rezerwacyjnych (Passenger Name Records). Może podpowiedzą nam one, którzy podróżni to potencjalni przestępcy. 09.07.2015 Tekst
Artykuł CBA wśród klientów Hacking Team Z doniesień medialnych wynika, że jednym z klientów Hacking Team – włoskiej f 06.07.2015 Tekst
Artykuł Dostęp do billingów: czas na europejskie porządki Czy Komisja Europejska podejmie temat niezgodnych z Kartą praw podstawowych zasad dostępu służb do billingów i innych danych telekomunikacyjnych? 02.07.2015 Tekst
Artykuł Szpiegostwo wśród przyjaciół Niemiecka służba BND, korzystając z dostępu do infrastruktury Deutsche Telekom, przesłuchiwała połączenia telefoniczne wychodzące z Polski. O działaniach, które miały być podejmowane na masową skalę, poinformował na konferencji prasowej austriacki poseł Peter Pilz. 01.07.2015 Tekst
Artykuł Francja ogranicza prawo do prywatności swoich obywateli Nie rób drugiemu, co tobie niemiłe? 25.06.2015 Tekst
Artykuł Europejska agenda bezpieczeństwa: współpraca i dane Komisja Europejska pod koniec kwietnia przyjęła Europejską agendę bezpieczeństwa na lata 2015–2020 – nową strategię bezpieczeństwa wewnętrznego Unii Europejskiej. Agenda określa priorytetowe dla Unii zagrożenia – terroryzm, zorganizowaną przestępczość transgraniczną oraz cyberprzestępczość – i wskazuje, w jaki sposób UE może pomagać państwom w ich zwalczaniu. Większość narzędzi, które znalazły się w strategii, wiąże się z wymianą informacji (w tym danych o obywatelach) między różnymi instytucjami, dlatego też powtarzające się nawiązania do ochrony danych i proporcjonalności stosowanych środków nie powinny zaskakiwać. 19.06.2015 Tekst