Artykuł W przyszłym tygodniu do USA przyjeżdża kanclerz Niemiec… W przyszłym tygodniu do USA przyjeżdża kanclerz Niemiec Angela Merkel. Z tej okazji amerykański rząd ogłosił, że zamierza wprowadzić bardziej restrykcyjne zasady dla programów masowej inwigilacji. Zmiany przetwarzania danych przez NSA, FBI czy CIA są jednym z elementów reformy funkcjonowania służb autorstwa administracji prezydenta Obamy. Do tej pory dane dotyczące komunikacji elektronicznej obywateli USA były natychmiast niszczone, gdy „okazywały się bezwartościowe dla celów wywiadowczych”. Informacje o obcokrajowcach nie podlegały takiej ochronie. W konsekwencji mogły być przetwarzanie przez amerykańskie służby bez żadnych ograniczeń czasowych. Teraz ma się to jednak zmienić... 04.02.2015 Tekst
Artykuł Niemal rok temu, 19 lutego 2014 r… Niemal rok temu, 19 lutego 2014 r., wygraliśmy w Wojewódzkim Sądzie Administracyjnym ze Służbą Kontrwywiadu Wojskowego. Sąd nakazał odpowiedzieć SKW na pytania o współpracę ze służbami zagranicznymi. 03.02.2015 Tekst
Artykuł Na lotnisku Błękitne niebo, przestrzeń powietrzna, samolot, skrzydła – dla wielu są to pierwsze skojarzenia z wolnością. O samych lotniskach też myślimy w kategoriach swobody podróżowania. Niestety, współcześnie porty lotnicze stały się kolejną sceną odgrywanego na całym świecie teatru bezpieczeństwa. Mamy więc bramki do wykrywania broni, monitoring wizyjny całej przestrzeni lotniskowej oraz liczne bazy danych, które mają „złapać” potencjalnych terrorystów lub nielegalnych imigrantów. Wiele z tych środków prowadzi do naruszeń podstawowych praw i wolności człowieka. 03.02.2015 Tekst
Artykuł Czy na fali emocji po zamachu na „Charlie Hebdo”… Czy na fali emocji po zamachu na „Charlie Hebdo” Francja przyjmie przepisy ograniczające prywatność i wolność słowa? Poza wyrażeniem pełnego wsparcia dla idei stworzenia europejskiego systemu PNR, francuski rząd zaproponował przyjęcie w kraju nowego prawa ułatwiającego służbom ingerencję w komunikację obywateli. Co więcej, w ramach zaordynowanej przez rząd „ogólnej mobilizacji przeciwko terroryzmowi”, władza planuje także poszerzyć zakres odpowiedzialności firm internetowych i wzmocnić z nimi współpracę. 30.01.2015 Tekst
Artykuł „Od regulacji Internetu po bezpieczeństwo publiczne – dylematy ochrony danych osobowych”. Sprawozdanie z debaty Kto zmusi amerykańskie firmy do przestrzegania europejskich standardów ochrony danych osobowych? Dlaczego – mimo trzech lat intensywnych prac – Unia Europejska wciąż nie przyjęła przepisów zapobiegających ich rabunkowej eksploatacji? 28.01.2015 Tekst
Inne Wystąpienie Fundacji Panoptykon do Rzecznik Praw Obywatelskich w sprawie upubliczniania przez policję pochodzących z nagrań monitoringu wizerunków osób podejrzewanych o popełnienie przestępstwa Informacje na ten temat 28.01.2015
Artykuł Emerytowany dyrektor technologiczny amerykańskiej agencji bezpieczeństwa NSA… Emerytowany dyrektor technologiczny amerykańskiej agencji bezpieczeństwa NSA William „Bill” Binney został nagrodzony za integralność swoich działań przez Sam Adams Associates for Integrity in Intelligence (SAAII) – organizację zrzeszającą byłych pracowników amerykańskiego wywiadu. Binney po odejściu z agencji w 2001 r. został sygnalistą i zaczął ostrzegać przed rozrastającą się, nieefektywną i naruszającą prywatność obywateli machiną nadzoru NSA. 27.01.2015 Tekst
Artykuł W 2012 r. Google przekazał władzom USA treść e-maili… W 2012 r. Google przekazał władzom USA treść e-maili (nawet tych niewysłanych), kalendarzy, danych kontaktowych i informacji powiązanych z kontami trzech współpracowników serwisu Wikileaks. Firma przyznała się do tego po dwóch latach. Z dokumentów ujawnionych przez Google można wyczytać m.in., jakie oskarżenia wobec Juliana Assange przygotowywały amerykańskie władze. 26.01.2015 Tekst
Artykuł Opublikowana wczoraj przez Biuro Bezpieczeństwa Narodowego Doktryna… Opublikowana wczoraj przez Biuro Bezpieczeństwa Narodowego „Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej” to lektura niezwykle ciekawa, budzi jednak zastrzeżenia. Autorzy świadomi są zagrożeń wynikających z korzystania dla potrzeb bezpieczeństwa narodowego z „wysoce zinformatyzowanych systemów technicznych obcej produkcji, (...) bez uzyskania dostępu do kodów źródłowych ich oprogramowania, gwarantujących informatyczne panowanie (kontrolę) nad nimi”. Po informacjach ujawnianych przez Snowdena taki wniosek jest jednak oczywisty. 23.01.2015 Tekst