Ustawa inwigilacyjna i retencja danych – dlaczego polskie służby pytają o nasze dane aż 2 miliony razy?

Trzy tygo­dnie temu weszły w życie prze­pi­sy bar­dzo chęt­nie opi­sy­wa­nej przez media (szcze­gól­nie w inter­ne­cie) tzw. usta­wy inwi­gi­la­cyj­nej. Zmie­ni­ły one nie­co regu­la­cje praw­ne doty­czą­ce reten­cji danych tele­ko­mu­ni­ka­cyj­nych przez ope­ra­to­rów, któ­ra od wie­lu już lat jest źró­dłem kon­tro­wer­sji. Czę­sto pod­kre­śla się gigan­tycz­ną ska­lę zapy­tań służb o dane oby­wa­te­li, któ­rych ilość z roku na rok wzra­sta i jest nie­po­ko­ją­co wyso­ka na tle innych państw, z któ­ry­mi mogli­by­śmy się porów­ny­wać. Pro­blem ten jest bar­dzo istot­ny, szcze­gól­nie w Euro­pie, gdzie pra­wo do pry­wat­no­ści trak­tu­je­my jako coś nie­mal­że świę­te­go. Dla­cze­go nasze orga­ny ści­ga­nia zada­ją pyta­nia o dane reten­cyj­ne tak czę­sto? Na to pyta­nie będę szu­kał odpo­wie­dzi w dzi­siej­szej notce.

czy­taj dalej »

Kradzież tożsamości – relacja z międzynarodowej konferencji w Gdańsku

W przed­ostat­ni pią­tek mia­łem przy­jem­ność wziąć udział w mię­dzy­na­ro­do­wej kon­fe­ren­cji doty­czą­cej wła­sno­ści inte­lek­tu­al­nej i pra­wa nowo­cze­snych tech­no­lo­gii zaty­tu­ło­wa­nej Value of infor­ma­tion: intel­lec­tu­al pro­per­ty, pri­va­cy and big data w Gdań­sku. Rzad­ko piszę tutaj o wyda­rze­niach, w któ­rych bio­rę udział, ale aku­rat ta kon­fe­ren­cja doty­czą­ca ochro­ny danych oso­bo­wych i pra­wa nowo­cze­snych tech­no­lo­gii było jed­ną z cie­kaw­szych w cią­gu kil­ku ostat­nich lat. Roz­mach wyda­rze­nia jak i lista zapro­szo­nych gości była napraw­dę impo­nu­ją­ca, a co cie­szy mnie szcze­gól­nie – mia­łem moż­li­wość posłu­cha­nia zagra­nicz­nych naukow­ców, któ­rzy są nie­mal­że egzo­ty­ką pod­czas pol­skich kon­fe­ren­cji praw­ni­czych doty­czą­cych tej tema­ty­ki. Nie spo­sób napi­sać tutaj o wszyst­kich poru­sza­nych w Gdań­sku tema­tach. Oma­wia­ne zagad­nie­nia sku­pia­ły się wokół wła­sno­ści inte­lek­tu­al­nej, ochro­ny pry­wat­no­ści (w tym danych oso­bo­wych) i wią­żą­cym się z tym pra­wem nowo­cze­snych tech­no­lo­gii. Uwzględ­nia­jąc tema­ty­kę blo­ga pozwo­lę sobie napi­sać kil­ka słów zain­spi­ro­wa­nych wystą­pie­niem prof. Arka­diu­sza Lacha z UMK w Toru­niu, któ­re doty­czy­ło prze­stęp­stwa kra­dzie­ży toż­sa­mo­ści – do tej pory nie­gosz­czą­ce­go na moim blogu 🙂

czy­taj dalej »

Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku

Jakiś czas temu moż­na było zna­leźć w sie­ci kil­ka cie­ka­wych infor­ma­cji na temat tego, jak dzia­ła szy­fro­wa­nie danych na smart­fo­nach posia­da­ją­cych naj­now­szą wer­sję iOS 8 albo Andro­ida 5.0 Lol­li­pop. Uogól­nia­jąc – oba urzą­dze­nia zaczy­na­ją korzy­stać z podob­nych mecha­ni­zmów kryp­to­gra­ficz­nych – by wyge­ne­ro­wać klucz deszy­fru­ją­cy wyko­rzy­stu­ją nie tyl­ko hasło w posta­ci cią­gu zna­ków, ale „prze­pla­ta­ją” je dany­mi uni­kal­ny­mi dla egzem­pla­rza dane­go smart­fo­na (nie­zmie­nial­ny­mi, nada­ny­mi w fabry­ce). Mecha­ni­zmy te bar­dzo faj­nie zosta­ły jakiś czas temu opi­sa­ne przez Niko­laya Elen­ko­va, a prze­tłu­ma­czo­ne przez Zaufa­ną Trze­cią Stro­nę, więc jeśli chciał­byś poczy­tać wię­cej to tutaj znaj­dziesz pierw­szą, a tutaj dru­gą część.

czy­taj dalej »