Relacja z Legal aspects of personal data protection in cyber space

Mia­łem wczo­raj nie­wąt­pli­wą przy­jem­ność wygło­sić wykład otwie­ra­ją­cy kon­fe­ren­cję Legal aspects of per­so­nal data pro­tec­tion in cyber spa­ce, któ­ra odby­ła się pod patro­na­tem Pre­ze­sa Urzę­du Ochro­ny Danych Oso­bo­wych na Wydzia­le Pra­wa i Admi­ni­stra­cji w Poznaniu.

W ten spo­sób ofi­cjal­nie roz­po­czę­ła się ELSA Poznań Law Scho­ol on Cyber Law. Jest to orga­ni­zo­wa­na co roku, już od 5 lat, mają­ca miej­sce w Pozna­niu, szko­ła let­nia doty­czą­ca praw wła­sno­ści inte­lek­tu­al­nej. Być może pamię­tasz, że dwa lata temu w ramach 3 edy­cji tej wła­śnie szko­ły let­niej prze­pro­wa­dzi­łem warsz­tat doty­czą­cy naj­częst­szych błę­dów popeł­nia­nych przez star­tu­py na grun­cie GDPR/RODO. W tego­rocz­nej edy­cji bio­rą udział stu­den­ci z całe­go świa­ta, a co cie­szy mnie szcze­gól­nie – wśród słu­cha­czy dzi­siej­szej kon­fe­ren­cji było cał­kiem spo­ro poznań­skich (i nie tyl­ko) adwo­ka­tów oraz rad­ców praw­nych. Całość natu­ral­nie odby­wa się w języ­ku angiel­skim. Kon­fe­ren­cję otwo­rzył Pro­rek­tor UAM – prof. dr hab. Ryszard Naskręc­ki, a całość pro­wa­dzi­ła kol. Anna Mrozowska.

czy­taj dalej »

Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku

Jakiś czas temu moż­na było zna­leźć w sie­ci kil­ka cie­ka­wych infor­ma­cji na temat tego, jak dzia­ła szy­fro­wa­nie danych na smart­fo­nach posia­da­ją­cych naj­now­szą wer­sję iOS 8 albo Andro­ida 5.0 Lol­li­pop. Uogól­nia­jąc – oba urzą­dze­nia zaczy­na­ją korzy­stać z podob­nych mecha­ni­zmów kryp­to­gra­ficz­nych – by wyge­ne­ro­wać klucz deszy­fru­ją­cy wyko­rzy­stu­ją nie tyl­ko hasło w posta­ci cią­gu zna­ków, ale „prze­pla­ta­ją” je dany­mi uni­kal­ny­mi dla egzem­pla­rza dane­go smart­fo­na (nie­zmie­nial­ny­mi, nada­ny­mi w fabry­ce). Mecha­ni­zmy te bar­dzo faj­nie zosta­ły jakiś czas temu opi­sa­ne przez Niko­laya Elen­ko­va, a prze­tłu­ma­czo­ne przez Zaufa­ną Trze­cią Stro­nę, więc jeśli chciał­byś poczy­tać wię­cej to tutaj znaj­dziesz pierw­szą, a tutaj dru­gą część.

czy­taj dalej »

Zostałem magistrem prawa!

Dziś nie­co oso­bi­ście. Otóż w ubie­gły pią­tek otrzy­ma­łem tytuł magi­stra i zakoń­czy­łem stu­dia praw­ni­cze. Tro­chę szko­da było mi wypro­wa­dzać się z Toru­nia, bo jest napraw­dę pięk­nym mia­stem i będę je bar­dzo dobrze wspo­mi­nał. Nato­miast dziś mogę już Tobie zdra­dzić tajem­ni­cę, że moje przy­szłe życie zawo­do­we zwią­żę z Pozna­niem 🙂 Pol­sko­ję­zycz­na spo­łecz­ność prze­stęp­cza zor­ga­ni­zo­wa­na w sie­ci dark­net - tak osta­tecz­nie brzmiał temat mojej pra­cy magi­ster­skiej. O czym ona jest? O cyber­prze­stęp­cach w sie­ci Tor, forach Polish Board & Mar­ketToRe­pu­blic, Pol­skiej Ukry­tej Wiki i nie tyl­ko. Czy­li gene­ral­nie o tzw. cyber­prze­stęp­czo­ści trze­ciej generacji.

czy­taj dalej »

A przecież ABW mogło z kwitkiem odejść…

Wpis dzi­siej­szy nie będzie moim mani­fe­stem jako zwo­len­ni­ka albo prze­ciw­ni­ka jakie­go­kol­wiek obo­zu poli­tycz­ne­go. Wpis ten będzie sze­re­giem oso­bi­stych spo­strze­żeń doty­czą­cych tego, co funk­cjo­nu­je nie tak jak powin­no nie tyl­ko w struk­tu­rach nasze­go pań­stwa, ale rów­nież w sek­to­rze pry­wat­nym – jak­kol­wiek rozumianym.

czy­taj dalej »

Ataki Sieciowe 2014

Dużo wody upły­nę­ło w rze­ce od moje­go osta­te­nie­go wpi­su. Pochła­nia­cza­mi cza­su sta­ły się naj­pierw ostat­nia sesja na moich stu­diach (już tyl­ko magi­ster­ka!), a potem orga­ni­za­cja Ata­ków Sie­cio­wych, czy­li naj­więk­szej w Pol­sce impre­zy doty­ka­ją­cej zagad­nień takich jak cyber­prze­stęp­czość i cyber­bez­pie­czeń­stwo, któ­rej to impre­zy jestem, mówiąc brzyd­ko, orga­ni­za­cyj­nym mózgiem. Wyda­rze­nie kie­ro­wa­ne jest do praw­ni­ków, infor­ma­ty­ków i spe­cja­li­stów z dzia­łów IT w przed­się­bior­stwach. To już 4 edy­cja Ata­ków, któ­re reali­zu­ję wraz z gru­pą moich dobrych Kole­ża­nek i Kole­gów z Koła Nauko­we­go, pod mery­to­rycz­ną opie­ką Pro­fe­so­ra Andrze­ja Adam­skie­go i na któ­re chciał­bym Cię ser­decz­nie zaprosić! 

czy­taj dalej »

Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »

Kryptografia a SZBI

Gospo­dar­ki i fir­my z całe­go świa­ta prze­twa­rza­ją dziś coraz wię­cej infor­ma­cji. Ale zwięk­sza się nie tyl­ko ilość infor­ma­cji, ale przede wszyst­kim jej war­tość. Dziś opo­wiem tro­chę o roli, jaką peł­ni kryp­to­gra­fia w Sys­te­mach Zarzą­dza­nia Bez­pie­czeń­stwem Infor­ma­cji (SZBI) wdra­ża­nych w przedsiębiorstwach.

SZBI to takie zasa­dy BHP  mówią­ce jak obcho­dzić się z infor­ma­cją w organizacji.

czy­taj dalej »

Czym i jak bezpiecznie szyfrować dane

W poprzed­niej not­ce wska­za­łem na istot­ny brak w zabez­pie­cze­niach sys­te­mów infor­ma­tycz­nych wie­lu przed­się­biorstw pole­ga­ją­cy na fizycz­nym nie­szy­fro­wa­niu prze­twa­rza­nych danych. Dziś omó­wię naj­waż­niej­sze zagad­nie­nia zwią­za­ne z wybo­rem typu oraz spo­so­bu roz­wią­zań kryp­to­gra­ficz­nych moż­li­wych do wdro­że­nia. Zasy­gna­li­zu­ję też naj­waż­niej­sze pro­ble­my, któ­re nale­ży wziąć pod uwa­gę, by unik­nąć nie­bez­piecz­nych dla Cie­bie sytu­acji już po wdro­że­niu kryp­to­gra­fii. Aby to zro­bić, musisz odpo­wie­dzieć sobie na trzy pod­sta­wo­we pyta­nia: jak szy­fro­wać, czym szy­fro­wać i jak to wdrożyć.

czy­taj dalej »

Coś dla ofiar CryptoLockera

Zachod­nie ser­wi­sy dono­szą, iż cyber­prze­stęp­cy sto­ją­cy za stwo­rze­niem Cryp­to­Loc­ke­ra (wspo­mi­na­łem o nim w poprzed­nim wpi­sie) wdro­ży­li cał­kiem inno­wa­cyj­ne roz­wią­za­nie doty­czą­ce zwal­cza­nia skut­ków jego dzia­ła­nia. Sam Cryp­to­Loc­ker dzia­ła bowiem w ten spo­sób, że po zain­fe­ko­wa­niu kom­pu­te­ra użyt­kow­ni­ka szy­fru­je wszyst­kie dostęp­ne pli­ki o roz­sze­rze­niach takich jak m.in. pdf, doc, jpg, xls itp. Gene­ral­nie więc for­ma­ty, z któ­rych korzy­sta prze­cięt­ny użyt­kow­nik kom­pu­te­ra. Następ­nie opro­gra­mo­wa­nie to pro­si o uisz­cze­nie grzyw­ny waha­ją­cej się, w róż­nych wyda­niach od 200 do 700 dola­rów lub euro.

czy­taj dalej »

Szyfrowanie danych jako podstawa bezpieczeństwa

Pra­wi­dło­wo wdro­żo­ne szy­fro­wa­nie danych zapi­sa­nych w pamię­ci kom­pu­te­ra, ser­we­ra, smart­fo­nu, table­tu czy jakie­go­kol­wiek inne­go urzą­dze­nia sta­je się prak­tycz­nie nie­moż­li­wą do poko­na­nia barie­rą dla oso­by pró­bu­ją­cej uzy­skać nie­upraw­nio­ny dostęp do danych. Z moich obser­wa­cji wyni­ka, że czę­sto to pro­ste i nie gene­ru­ją­ce kosz­tów roz­wią­za­nie zapew­nia­ją­ce napraw­dę pod­sta­wo­wą ochro­nę prze­twa­rza­nych w przed­się­bior­stwie infor­ma­cji nie jest w ogó­le wdrażane.

czy­taj dalej »