Trzy tygodnie temu weszły w życie przepisy bardzo chętnie opisywanej przez media (szczególnie w internecie) tzw. ustawy inwigilacyjnej. Zmieniły one nieco regulacje prawne dotyczące retencji danych telekomunikacyjnych przez operatorów, która od wielu już lat jest źródłem kontrowersji. Często podkreśla się gigantyczną skalę zapytań służb o dane obywateli, których ilość z roku na rok wzrasta i jest niepokojąco wysoka na tle innych państw, z którymi moglibyśmy się porównywać. Problem ten jest bardzo istotny, szczególnie w Europie, gdzie prawo do prywatności traktujemy jako coś niemalże świętego. Dlaczego nasze organy ścigania zadają pytania o dane retencyjne tak często? Na to pytanie będę szukał odpowiedzi w dzisiejszej notce.
organy ścigania
Kradzież tożsamości – relacja z międzynarodowej konferencji w Gdańsku
W przedostatni piątek miałem przyjemność wziąć udział w międzynarodowej konferencji dotyczącej własności intelektualnej i prawa nowoczesnych technologii zatytułowanej Value of information: intellectual property, privacy and big data w Gdańsku. Rzadko piszę tutaj o wydarzeniach, w których biorę udział, ale akurat ta konferencja dotycząca ochrony danych osobowych i prawa nowoczesnych technologii było jedną z ciekawszych w ciągu kilku ostatnich lat. Rozmach wydarzenia jak i lista zaproszonych gości była naprawdę imponująca, a co cieszy mnie szczególnie – miałem możliwość posłuchania zagranicznych naukowców, którzy są niemalże egzotyką podczas polskich konferencji prawniczych dotyczących tej tematyki. Nie sposób napisać tutaj o wszystkich poruszanych w Gdańsku tematach. Omawiane zagadnienia skupiały się wokół własności intelektualnej, ochrony prywatności (w tym danych osobowych) i wiążącym się z tym prawem nowoczesnych technologii. Uwzględniając tematykę bloga pozwolę sobie napisać kilka słów zainspirowanych wystąpieniem prof. Arkadiusza Lacha z UMK w Toruniu, które dotyczyło przestępstwa kradzieży tożsamości – do tej pory niegoszczącego na moim blogu 🙂
Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku
Jakiś czas temu można było znaleźć w sieci kilka ciekawych informacji na temat tego, jak działa szyfrowanie danych na smartfonach posiadających najnowszą wersję iOS 8 albo Androida 5.0 Lollipop. Uogólniając – oba urządzenia zaczynają korzystać z podobnych mechanizmów kryptograficznych – by wygenerować klucz deszyfrujący wykorzystują nie tylko hasło w postaci ciągu znaków, ale „przeplatają” je danymi unikalnymi dla egzemplarza danego smartfona (niezmienialnymi, nadanymi w fabryce). Mechanizmy te bardzo fajnie zostały jakiś czas temu opisane przez Nikolaya Elenkova, a przetłumaczone przez Zaufaną Trzecią Stronę, więc jeśli chciałbyś poczytać więcej to tutaj znajdziesz pierwszą, a tutaj drugą część.